DE19744106A1 - Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür - Google Patents
Vorrichtung zur Benutzerauthentizierung und Verfahren hierfürInfo
- Publication number
- DE19744106A1 DE19744106A1 DE19744106A DE19744106A DE19744106A1 DE 19744106 A1 DE19744106 A1 DE 19744106A1 DE 19744106 A DE19744106 A DE 19744106A DE 19744106 A DE19744106 A DE 19744106A DE 19744106 A1 DE19744106 A1 DE 19744106A1
- Authority
- DE
- Germany
- Prior art keywords
- card
- password
- random number
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung bezieht sich auf eine Benutzerauthenti
zierungseinrichtung und im besonderen auf eine Vorrichtung
zur Authentizierung eines ein tragbares Terminal und eine
IC-Karte verwendenden Benutzers, die auf einen Kontostand
und Aufzeichnungsunterlagen von elektronischem Geld Bezug
nehmen und ein Einzeit- bzw. kurzlebiges Paßwort erzeugen
kann, sowie ein Verfahren hierzu.
Die Entwicklung von Computern und Telekommunikation,
die Verbreitung von Computer-Netzwerken sowie die Entwick
lung der IC-Kartentechnologie mit Speicher- und Rechenfähig
keit haben viele neue Anwendungsgebiete hervorgebracht und
Annehmlichkeiten geschaffen. Elektronisches Geld, welches
eines der Anwendungsgebiete der IC-Karte ist, sollte auch in
der Lage sein, auf einen Kontostand und Transaktionsauf
zeichnungen in einer elektronischen Geldbörse Bezug nehmen
zu können.
So kann ein Benutzer Geld auf seinem Konto verwalten,
ohne eine Bank aufzusuchen, und ohne Schwierigkeiten viele
Dinge über einen Fernanschluß unter Verwendung eines Compu
ters von zuhause erledigen. Ein Dienstleistungsanbieter, wie
etwa eine Bank, und ein Netzwerk-Server müssen feststellen,
ob eine Person, die einen bestimmten Dienstleistung haben
möchte, ein autorisierter Benutzer ist. Falls ein Versuch
einer Person, die vorgibt, der autorisierte Benutzer zu
sein, infolge eines schwachen Benutzerauthentizierungssy
stems erfolgreich ist, sind ein Eindringen in die Privat
sphäre und immaterielle und materielle Schäden möglich.
Insbesondere wenn ein Benutzer eine Dienstleistung aus der
Entfernung möchte, benötigt der Dienstleistungsanbieter ein
Verfahren zur Feststellung der Identität des Benutzers, ohne
den Benutzer persönlich zu treffen.
Zur Authentizierung der Identität des Benutzers kann
etwas, das nur der Benutzer kennt, das nur der Benutzer
weiß, sowie körperliche Merkmale und Eigenheiten des Benut
zers verwendet werden. Die grundlegendste und allgemeinste
Methode, die zur Authentizierung der Benutzeridentität ver
wendet wird, besteht im Verwenden eines Paßworts. Beim Paß
wortverfahren wird die Benutzeridentität authentiziert,
indem etwas festgestellt bzw. bestätigt wird, was nur der
Benutzer weiß. Das heißt, der Benutzer, der eine Dienstlei
stung wünscht, wählt ein Paßwort aus, das nur er kennt, und
registriert es beim Dienstleistungsanbieter (dem Server).
Der Benutzer verwendet als Paßwort im allgemeinen eine Folge
aus mehreren Zahlen oder Buchstaben. Wenn der Benutzer, der
seine Identitätsauthentizierung wünscht, das Paßwort an den
Server sendet, vergleicht der Server in einem Anfangsstadium
das gesendete Paßwort mit dem registrierten Paßwort und au
thentiziert den Benutzer.
Für eine sicherere Benutzerauthentizierung ist es vor
zuziehen, ein Einzeit-Paßwort zu verwenden, bei welchem sich
das Paßwort jedesmal ändert, wenn der Benutzer authentiziert
zu werden wünscht. Bei dieser Methode kann ein unautorisier
ter Zutrittsucher ein Paßwort, das er herausgefunden hat,
nicht noch einmal verwenden, da ein Paßwort jedesmal geän
dert wird, wenn der Benutzer authentiziert zu werden
wünscht. Zur Authentizierung der Identität unter Verwendung
des Einzeit-Paßworts ist eine Vorrichtung zur Generierung
des Einzeit-Paßworts erforderlich. Wenn dabei jeder Benutzer
ein eigenes Terminal zur Generierung des Einzeit-Paßworts
verwendet, ist es möglich, die Sicherheit zu verbessern, da
es möglich ist, gleichzeitig etwas zu bestätigen, was nur
der Benutzer weiß und was nur der Benutzer besitzt, um den
Benutzer zu authentizieren.
Beim Einzeit-Paßwort sind Variable, die sich jedesmal
ändern, erforderlich, um Paßwörter zu erzeugen, die sich
jedesmal ändern, anders als dies bei einem herkömmlichen
Paßwort der Fall ist. Hierzu wird ein Verfahren der Verwen
dung eines Echtzeittakts (EZT) sowie ein Herausforderungs/-
Reaktions-Verfahren der Verwendung von Zufallszahlen ver
wendet.
Bei dem Benutzerauthentizierungsverfahren, bei welchem
der EZT als Variable verwendet wird, sind das Terminal, das
ein Benutzer besitzt, und der Server eines Dienstanbieters
synchronisiert. Das heißt, der Benutzer wird authentiziert,
indem das Einzeit-Paßwort, das entsprechend der Zeit, zu der
der Benutzer authentiziert zu werden wünscht, im Terminal
erzeugt wird, mit dem vom Server zur gleichen Zeit erzeugten
Paßwort verglichen wird.
Bei dem Herausforderungs/Reaktions-Verfahren der Benut
zung von Zufallszahlen werden unter Verwendung eines Zu
fallszahlengenerators erzeugte Zufallszahlen zur Bestimmung
des Einzeit-Paßworts verwendet. Wenn die Benutzerauthenti
zierung beginnt, erzeugt der Server Zufallszahlen und über
trägt diese an den Benutzer. Das Terminal verschlüsselt die
Zufallszahlen mit einer mit dem Server gemeinsamen Geheim
zahl, erzeugt das Einzeit-Paßwort und überträgt es an den
Server. Der Server authentiziert den Benutzer, indem er ein
Paßwort unter Verwendung der gleichen Geheimzahl, die er mit
dem Terminal gemeinsam hat, und der gleichen übertragenen
Zufallszahlen erzeugt und es mit dem vom Terminal erzeugten
Paßwort vergleicht.
Die oben erwähnten Benutzerauthentizierungsverfahren
mit Paßwort, die gegenwärtig am häufigsten benutzt werden,
weisen jedoch viele Probleme auf. Das Paßwort, das aus meh
reren Zahlen und Buchstaben, beruhend auf persönlicher In
formation, wie etwa Telefonnummer, Geburtstag und einer
Bürger-ID-Zahl, erzeugt wird, kann unter Umständen leicht
durch andere herausgefunden werden. Wenn der Benutzer das
Paßwort irgendwo aufschreibt, um es nicht zu vergessen, kann
es für andere sichtbar sein. In Fällen, wo der Benutzer, der
eine Ferndienstleistung wünscht, sein Paßwort dem Server
über eine Telefonleitung oder ein Netzwerk übermittelt, um
authentiziert zu werden, kann das Paßwort durch eine Lei
tungsanzapfung leicht anderen zugänglich werden.
Beim Benutzerauthentizierungsverfahren, bei welchem der
EZT verwendet wird, ist die Zeit im Terminal des Benutzers
mit der Zeit im Server des Dienstleistungsanbieters zur
Erzeugung des Einzeit-Paßworts und der Benutzerauthentizie
rung synchronisiert. Wenn das Terminal mit der Zeit die
Synchronisierung mit dem Server verliert, wird selbst ein
autorisierter Benutzer nicht authentiziert, da das vom Ter
minal erzeugte Paßwort nicht mit dem vom Server erzeugten
Paßwort zusammenfällt. Eine spezielle Vorrichtung ist erfor
derlich, um das Terminal mit dem Server zu synchronisieren.
Wenn daher das Einzeit-Paßwort zur Stärkung der Benutzerau
thentizierung einer herkömmlichen angewandten Dienstleistung
verwendet wird, ist ein spezieller Server für die Synchroni
sierung der Zeit im Terminal mit der Zeit im Server erfor
derlich, was hohe Kosten für den Dienstleistungsanbieter zur
Folge hat. Auch kann ein Terminal Einzeit-Paßwörter nur für
eine einzige Dienstleistung erzeugen, da die im Terminal zur
Erzeugung des Paßworts unter Verwendung des Echtzeittakts
verwendeten Variablen die Echtzeittakte sind. Wenn der Be
nutzer verschiedene angewandte Dienste möchte, ist ein sepa
rates Terminal für jeden Dienst erforderlich.
Bei dem oben erwähnten Herausforderungs/Reaktions-Ver
fahren, bei dem Zufallszahlen verwendet werden, müssen die
vom Server gesendeten Zufallszahlen in das Terminal eingege
ben werden, um das Einzeit-Paßwort zu erzeugen. Hierzu muß
das Terminal eine Eingabevorrichtung enthalten. Da ferner
ein Prozeß erforderlich ist, bei welchem der Server die
Zufallszahlen an den Benutzer überträgt und der Benutzer die
Zufallszahlen ins Terminal eingibt, braucht dies lange Zeit
und ist für den Benutzer unbequem. Auch kann, wenn der Ser
ver nicht in der Lage ist, die Zufallszahlen an den Benutzer
zu übertragen, dieses Verfahren nicht verwendet werden.
Es ist eine Aufgabe der Erfindung, eine Vorrichtung zur
Authentizierung des Benutzers zu schaffen, bei welchem ein
tragbares Terminal und eine IC-Karte, die auf einen Konto
stand und Transaktionsaufzeichnungen von elektronischem Geld
Bezug nehmen und ein Einzeit-Paßwort erzeugen können, be
nutzt werden, um den Benutzer billig und sicher zu authen
tizieren.
Zur Lösung dieser Aufgabe wird eine Vorrichtung zur
Authentizierung eines Benutzers vorgesehen, die eine
IC-Karte zur Speicherung eines Geheimschlüssels zur Erzeugung
eines Einzeit-Paßworts und bestimmter Zufallszahlen, ein
Terminal zur Erzeugung eines Einzeit-Paßworts unter Verwen
dung der IC-Karte als Eingabe sowie einen Server zur Authen
tizierung des mit dem Terminal erzeugten Einzeit-Paßworts
aufweist. Das Terminal enthält einen Kartenempfänger zur
Aufnahme der IC-Karte und als Schnittstelle mit dieser und
zur Bestimmung, ob die IC-Karte das erste Mal eingegeben
wird, einen Zufallszahlspeicher zum Lesen und Speichern und
dann Löschen der Zufallszahlen der IC-Karte, wenn die
IC-Karte das erste Mal in den Kartenempfänger eingeführt wird,
einen ersten Paßwortgenerator zur Erzeugung eines Einzeit-Paß
worts durch Lesen des Geheimschlüssels der IC-Karte und
der im Zufallszahlspeicher gespeicherten Zufallszahl, einen
ersten Zufallszahländerer zur Änderung der im Zufallszahl
speicher gespeicherten Zufallszahl auf einen bestimmten Wert
und Speicherung des geänderten Werts im Zufallszahlspeicher,
wenn ein Einzeit-Paßwort im ersten Paßwortgenerator erzeugt
wird, sowie eine Anzeige zur Anzeige der verarbeiteten Er
gebnisse des Terminals und des Servers. Der Server enthält
einen Geheimschlüsselspeicher zur Speicherung eines Geheim
schlüssels und einer bestimmten Zufallszahl, die mit dem
Geheimschlüssel und einer bestimmten zu Anfang in der
IC-Karte gespeicherten Zufallszahl identisch sind, einen zwei
ten Paßwortgenerator zum Lesen des Geheimschlüssels und der
Zufallszahl, die im Geheimschlüsselspeicher gespeichert
sind, und zur Erzeugung eines Einzeit-Paßworts nach dem
gleichen Verfahren, wie es im Terminal verwendet wird, einen
zweiten Zufallszahländerer zur Änderung des Zufallszahlwerts
des Geheimschlüsselspeichers auf einen mit dem Zufallszah
länderer des Terminals Identischen Wert und Speichern des
geänderten Werts im Geheimschlüsselspeicher, wenn ein Ein
zeit-Paßwort mit dem zweiten Paßwortgenerator erzeugt wird,
einen Paßwortempfänger für den Empfang des im Terminal er
zeugten Einzeit-Paßworts über eine Telefonleitung oder ein
Netzwerk, und einen Paßwortverifizierer zur Verifizierung,
ob das empfangene Paßwort mit dem erzeugten Paßwort iden
tisch ist.
Die IC-Karte enthält ferner einen Kartenzugangsschlüs
selspeicher mit einem öffentlichen Bereich, auf welchen ein
Zugriff bedingungslos erlaubt ist, und einem privaten Be
reich, für welchen ein Kartenzugangsschlüssel erforderlich
ist, damit Zugriff von außen gestattet wird, zur sicheren
Speicherung eines Kartenzugangsschlüssels, der für die Ge
stattung des Zugriffs auf den Geheimbereich erforderlich
ist, und einen Kartenzugriffsprüfer zur Bestimmung, ob ein
Zugriff auf interne Information zugelassen werden sollte,
durch Vergleichen des von außen eingegebenen Kartenzugangs
schlüssels mit dem im Kartenzugangsschlüsselspeicher gespei
cherten Kartenzugangsschlüssel. Der Zufallszahlspeicher des
Terminals liest die Zufallszahl sowie den Kartenzugriffs
schlüssel der IC-Karte und speichert sie und löscht die
Zufallszahl und den Kartenzugriffsschlüssel aus dem öffent
lichen Bereich der IC-Karte, wenn die IC-Karte das erste Mal
in den Kartenempfänger eingeführt wird.
Der erste Paßwortgenerierungsabschnitt des Terminals
enthält einen Symmetrischschlüssel-Verschlüsselungsabschnitt
zum Lesen des Geheimschlüssels der IC-Karte und der Zufalls
zahl des Zufallszahlspeichers und Erzeugen einer Verschlüs
selung unter Verwendung eines Symmetrischschlüssel-Ver
schlüsselungsalgorithmus, einen Hash-Funktionsabschnitt zur
Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungs
abschnitt erzeugten Verschlüsselung unter Verwendung einer
Einrichtungs-Hash-Funktion zur Verhinderung einer inversen
Verfolgung des Geheimschlüssels, sowie einen Formatumwandler
zur Umwandlung der vom Hash-Funktionsabschnitt ausgegebenen
Verschlüsselung in ein bestimmtes Format. Der zweite Paß
wortgenerierungsabschnitt des Servers umfaßt einen Symme
trischschlüssel-Verschlüsselungsabschnitt zum Lesen des
Geheimschlüssels und der Zufallszahl, die im Geheimschlüs
selspeicherungsabschnitt gespeichert sind und zur Erzeugung
einer Verschlüsselung unter Verwendung eines Symmetrisch
schlüssel-Verschlüsselungsalgorithmus, einen Hash-Funktions
abschnitt zur Verhinderung einer inversen Verfolgung der im
Symmetrischschlüssel-Verschlüsselungsabschnitt erzeugten
Verschlüsselung, unter Verwendung einer Einrichtungs-Hash-Fun
ktion, sowie einen Formatumwandler zur Umwandlung der vom
Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein
bestimmtes Format.
Zur Lösung obiger Aufgabe wird erfindungsgemäß ein
Verfahren zur Authentizierung eines Benutzers unter Verwen
dung einer Benutzerauthentizierungsvorrichtung mit einer
IC-Karte zur Speicherung einer bestimmten Zufallszahl und eines
Geheimschlüssels zur Erzeugung eines Einzeit-Paßworts, einem
Terminal zur Erzeugung eines Einzeit-Paßworts unter Verwen
dung der IC-Karte als Eingabe und einem Server zur Speiche
rung des Geheimschlüssels und einer Zufallszahl, die mit
denjenigen der IC-Karte identisch sind, und zur Authentizie
rung des im Terminal erzeugten Einzeit-Paßworts, vorgesehen,
wobei das Verfahren die Schritte des Einführens der IC-Karte
in das Terminal, Bestimmens, ob die IC-Karte das erste Mal
in das Terminal eingeführt wird, Initialisierens einer be
stimmten Dienstleistung und Erzeugens eines Einzeit-Paß
worts, wenn die IC-Karte das erste Mal eingeführt wird, und
Erzeugens eines Einzeit-Paßworts, wenn die IC-Karte ein
späteres Mal eingeführt wird, und Empfangens eines in dem
Terminal erzeugten Einzeit-Paßworts über ein bestimmtes
Kommunikationsmedium, und Verifizierens des Einzeit-Paßworts
aufweist. Der Schritt der Initialisierung einer Dienstlei
stung im Paßworterzeugungsschritt umfaßt die Schritte des
Lesens der Zufallszahl der IC-Karte und Speicherns derselben
im Terminal sowie Löschens der Zufallszahl in der IC-Karte.
Der Schritt der Erzeugung des Einzeit-Paßworts im Paßwort
erzeugungsschritt umfaßt die Schritte des Lesens des Geheim
schlüssels der IC-Karte und der im Terminal gespeicherten
Zufallszahl, des Ausführens eines Symmetrischschlüssel-Ver
schlüsselungsalgorithmus unter Verwendung des Geheim
schlüssels und der Zufallszahl als Eingabe, Durchführens
einer Einrichtungs-Hash-Funktion auf dem vom Symmetrisch
schlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert,
Änderns der Zufallszahl auf einen bestimmten Wert und Spei
cherns derselben in dem Terminal, sowie Umwandelns der Aus
gabe der Einrichtungs-Hash-Funktion in ein bestimmtes For
mat. Der Verifizierungsschritt umfaßt die Schritte des Emp
fangens des im Terminal erzeugten Einzeit-Paßworts über ein
bestimmtes Kommunikationsmedium, Lesens des Geheimschlüssels
und der Zufallszahl, die im Server gespeichert sind, Durch
führens eines Symmetrisch-Verschlüsselungsalgorithmus unter
Verwendung des Geheimschlüssels und der Zufallszahl als
Eingabe, Durchführens einer Einrichtungs-Hash-Funktion auf
dem vom Symmetrischschlüssel-Verschlüsselungsalgorithmus
ausgegebenen Wert, Änderns der Zufallszahl auf einen be
stimmten Wert und Speicherns derselben im Terminal sowie
Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein
bestimmtes Format und Authentizierens eines Benutzers, wenn
das bestimmte Format das gleiche wie das empfangene Einzeit-Paß
wort ist, und Nicht-Authentizierens des Benutzers, wenn
es nicht das gleiche ist.
Wenn die IC-Karte einen privaten Bereich und einen
öffentlichen Bereich eines Speichers aufweist und ferner
einen für den Zugriff auf einen geheimen Bereich erforderli
chen Kartenzugangsschlüssel aufweist, umfaßt das Initiali
sieren einer Dienstleistung im Paßworterzeugungsschritt die
Schritte des Lesens der Zufallszahl und eines Kartenzugang
schlüssels, zur Ermöglichung des Zugriffs auf die Zu
fallszahl und den privaten Bereich, aus dem öffentlichen
Bereich der IC-Karte und Speicherns derselben in dem Termi
nal, sowie Löschens der Zufallszahl und des Kartenzugangs
schlüssels aus dem öffentlichen Bereich der IC-Karte. Der
Schritt des Lesens des Geheimschlüssels der IC-Karte im
Paßworterzeugungsschritt umfaßt die Schritte des Eingebens
des im Terminal gespeicherten Kartenzugangsschlüssels in die
IC-Karte, Prüfens, ob der in die IC-Karte eingegebene Kar
tenzugangsschlüssel der gleiche wie der Kartenzugangsschlüs
sel des IC-Karten-Privatbereichs ist, und, wenn sie dies der
Fall ist, Gestattens des Zugangs zur Karte, sowie Lesens des
Geheimschlüssels der IC-Karte, wenn der Zugang im Schritt
des Prüfens des Kartenzugangsschlüssels erlaubt wird.
Wenn das Terminal und der Server jeweils einen Zähler
zur Synchronisierung des Terminals mit dem Server aufweisen,
umfaßt der Schritt des Erzeugens eines Einzeit-Paßworts im
Paßworterzeugungsschritt den Schritt des Änderns der Zu
fallszahl und des Zählwerts in bestimmte Werte und Spei
cherns derselben in dem Terminal. Der Schritt des Erzeugens
eines Einzeit-Paßworts im Paßworterzeugungsschritt umfaßt
die Schritte des Einfügens des Zählwerts in einen Paßwort-Bit
strom, der durch den Schritt der Durchführung einer Ein
richtungs-Hash-Funktion auf dem über den symmetrischschlüs
sel-Verschlüsselungsalgorithmus ausgegebenen Wert erzeugt
ist, und Umwandelns des Paßwort-Bitstroms, in den der Zähl
wert eingefügt ist, in ein bestimmtes Format. Der Empfangs
schritt im Verifizierungsschritt umfaßt ferner die Schritte
des Herausziehens eines Zählwerts aus dem empfangenen Ein
zeit-Paßwort, des Vergleichens des im Herausziehschritt
herausgezogenen Zählwerts mit dem Zählwert des Servers sowie
Gleichmachens der Zählwerte der Zähler und Änderns der Zu
fallszahl in eine Zufallszahl, die dem Zählwert entspricht,
falls im Vergleichsschritt die Zählwerte nicht gleich sind.
Der Schritt des Änderns der Zufallszahl im Verifizierungs
schritts dient der Änderung der Zufallszahl auf einen be
stimmten Wert und dem Speichern derselben im Terminal. Der
Umwandlungsschritt im Verifizierungsschritts umfaßt die
Schritte des Durchführens der Einrichtungs-Hash-Funktion und
Einfügens des Zählwerts in den ausgegebenen Paßwort-Bitstrom
und Umwandelns des Paßwortwerts, in den der Zählwert ein
gefügt ist, in ein bestimmtes Format.
Im folgenden werden bevorzugte Ausführungsformen der
Erfindung anhand der beigefügten Zeichnungen beschrieben,
auf welchen
Fig. 1 ein Blockschaltbild des Aufbaus einer Vorrich
tung zur Authentizierung eines Benutzers gemäß der Erfindung
ist,
Fig. 2 ein Blockschaltbild des detaillierten Aufbaus
eines ersten Paßwortgenerators ist,
Fig. 3 ein Blockschaltbild des detaillierten Aufbaus
eines zweiten Paßwortgenerators ist,
Fig. 4 ein Flußdiagramm der Gesamtarbeitsweise der
Vorrichtung zur Authentizierung eines Benutzers gemäß der
Erfindung ist,
Fig. 5 ein Flußdiagramm eines Dienstleistungsinitiali
sierungsprozesses ist,
Fig. 6 ein Flußdiagramm des detaillierten Prozesses des
Schritts der Erzeugung eines Einzeit-Paßworts aus Fig. 4
ist, und
Fig. 7 ein Flußdiagramm eines Prozesses zur Verifizie
rung des von einem Benutzer auf den Server eines Dienstlei
stungsanbieters übertragenen Paßworts ist.
Nachfolgend wird die Erfindung unter Bezugnahme auf die
beigefügten Zeichnungen beschrieben. Gemäß Fig. 1 enthält
eine Vorrichtung zur Authentizierung eines Benutzers eine
IC-Karte 100 für ein sicheres Aufbewahren und Tragen von
persönlicher Geheiminformation, ein Terminal 120, welches
subminiaturisiert ist, so daß es leicht tragbar ist, zur
Erzeugung eines Einzeit-Paßworts für die Bestätigung der
Identität einer Person und für die Bezugnahme auf einen
Kontostand von elektronischem Geld, sowie einen Server 140
zur Authentizierung des im Terminal 120 erzeugten
Einzeit-Paßworts und zur Lieferung eines Dienstes.
Die IC-Karte 100 speichert einen Geheimschlüssel und
eine bestimmte Zufallszahl zur Erzeugung eines Einzeit-Paß
worts. Die IC-Karte 100 enthält einen öffentlichen Bereich
106, auf den ein Zugriff von außen zugelassen ist, einen
privaten Bereich 108, für welchen ein Kartenzugangsschlüssel
für einen Zugang von außen erforderlich ist, einen Kartenzu
gangsschlüsselspeicher 102 zur Speicherung des für einen
Zugang zum privaten Bereich 108 erforderlichen Kartenzu
gangsschlüssels und einen Kartenzugangsüberprüfer 104 zum
Vergleichen des von außen eingegebenen Kartenzugangsschlüs
sels mit dem Kartenzugangsschlüssel, der im Kartenzugangs
schlüsselspeicher 102 gespeichert ist (gesetzt als privater
Bereich) und zur Bestimmung, ob Zugang zu innerer Informa
tion zugelassen wird. Die IC-Karte 100 kann als Identitäts
karte oder elektronisches Geld verwendet werden und kann
eine Menge an Information enthalten, die ein Benutzer sich
nicht merken kann, da die Speicherkapazität der IC-Karte 100
viel größer als diejenige einer herkömmlichen Magnetkarte
ist. Da ferner der Kartenzugangsschlüssel der IC-Karte 100
benötigt wird, um die in der IC-Karte gespeicherten Daten zu
lesen, können Dritte nicht ohne weiteres an die persönliche
Information eines Benutzers gelangen, auch wenn dieser die
IC-Karte verlegt.
Das Terminal 120 dient der Aufnahme der IC-Karte 102
und der Erzeugung eines Einzeit-Paßworts. Das Terminal 120
enthält einen Kartenempfänger 121, einen Zufallszahlspeicher
122, einen ersten Paßwortgenerator 123, einen ersten Zu
fallszahländerer 124, eine Anzeige 125, einen Abfrageab
schnitt 126, einen Zählerspeicher 127 und einen Zählerände
rer 128.
Der Kartenempfänger 121 weist einen Schlitz zur Auf
nahme der IC-Karte 100 auf und bildet die Schnittstelle zur
IC-Karte 100. Der Zufallszahlspeicher 120 liest die in der
IC-Karte 100 gespeicherte Zufallszahl, wenn die IC-Karte 100
am Anfang in den Kartenempfänger 121 eingegeben wird, spei
chert die Zufallszahl und löscht die in der IC-Karte gespei
cherte Zufallszahl.
Der erste Paßwortgenerator 123 dient dem Lesen des
Geheimschlüssels der IC-Karte 100 und der im Zufallszahl
speicherabschnitt 122 gespeicherten Zufallszahl und der
Erzeugung des Einzeit-Paßworts nach einer bestimmten Metho
de. Wie in Fig. 2 gezeigt, enthält der erste Paßwortgene
rator 123 einen Symmetrischschlüssel-Verschlüsselungsab
schnitt 200, einen Hash-Funktionsabschnitt 210 und einen
ersten Formatumwandlungsabschnitt 220. Der Symmetrisch
schlüssel-Verschlüsselungsabschnitt 200 liest den Geheim
schlüssel der IC-Karte 100 und die Zufallszahl des Zufalls
zahlspeichers 122 und erzeugt einen Schlüssel unter Verwen
dung eines Symmetrischschlüssel-Verschlüsselungsalgorithmus.
Der Hash-Funktionsabschnitt 210 verhindert, indem er den im
Symmetrischschlüssel-Verschlüsselungsabschnitt 200 erzeugten
Schlüssel unter Verwendung einer Einrichtungs-Hash-Funktion
umwandelt, daß eine unautorisierte Person den Geheimschlüs
sel und die Zufallszahl rückwärts verfolgt. Der erste For
matumwandlungsabschnitt 220 dient zur Umwandlung des Paß
wort-Bitstroms, den der Hash-Funktionsabschnitt 210 ausgibt,
in ein bestimmtes Format, das vom Benutzer leicht gelesen
werden kann. Der erste Formatumwandlungsabschnitt 220 ent
hält einen Zählereinfüger 222 zum Einfügen des Zählwerts des
Zählerspeichers 127 in den Paßwort-Bitstrom und einen For
matumwandler 224 zum Umwandeln des vom Zählereinfüger 222
ausgegebenen Paßwort-Bitstroms in ein bestimmtes Format, das
vom Benutzer leicht gelesen werden kann. Ein Protokolltypse
lektions-(PTS-)Bit, das sich auf das Protokoll eines Algo
rithmus zur Erzeugung von mehr als einem Einzeit-Paßwort
bezieht, kann zusätzlich durch den Zählereinfüger 222 ein
gefügt werden. Der Formatumwandler 224 wandelt einen binären
Paßwort-Bitstrom vorzugsweise in eine Dezimalzahl um, die
vom Benutzer leicht gelesen werden kann.
Der erste Zufallszahländerer 124 ändert die im Zufalls
zahlspeicher 122 gespeicherte Zufallszahl auf einen bestimm
ten Wert und speichert die geänderte Zufallszahl im Zufalls
zahlspeicher 122, nachdem das Einzeit-Paßwort durch den
ersten Paßwortgenerator 123 erzeugt worden ist. Die Anzeige
125 dient der Anzeige des im ersten Paßwortgenerator 123
erzeugten Paßworts. Eine Flüssigkristallanzeige (LCD) wird
vorzugsweise als Anzeige 125 verwendet.
Der Abfrageabschnitt 126 nimmt auf Kontostände und
Transaktionsaufzeichnungen der IC-Karte Bezug. Der Zähler
speicher 127 speichert einen Zählwert zur Synchronisierung
des Terminals 120 mit dem Server 140. Der Zähländerer 128
ändert den Zählwert auf einen bestimmten Wert, jedesmal wenn
ein Einzeit-Paßwort erzeugt wird, und speichert den Wert im
Zählerspeicher 127.
Der Server 140 dient zur Authentizierung eines im Ter
minal 120 erzeugten Einzeit-Paßworts. Der Server 140 enthält
einen Geheimschlüsselspeicher 141, einen zweiten Paßwortge
nerator 144, einen zweiten Zufallszahländerer 143, einen
Paßwortempfänger 142, einen Paßwortverifizierer 147, einen
Zählerspeicher 145, einen Zähleränderer 146, einen Zähler
extraktor 148 und einen Zufallszahlsynchronisierer 149.
Der Geheimschlüsselspeicher 141 speichert einen Geheim
schlüssel und eine Zufallszahl, die identisch mit dem an
fänglich in der IC-Karte gespeicherten Geheimschlüssel bzw.
einer bestimmten Zufallszahl sind.
Der zweite Paßwortgenerator 144 dient zum Lesen des
Geheimschlüssels und der Zufallszahl, die im Geheimschlüs
selspeicher 141 gespeichert sind, und zur Erzeugung des
Einzeit-Paßworts nach der gleichen Methode, wie es die im
Terminal 120 verwendete bestimmte Methode ist. Wie in Fig. 3
gezeigt, enthält der zweite Paßwortgenerator 144 einen Sym
metrischschlüssel-Verschlüsselungsabschnitt 300, einen
Hash-Funktionsabschnitt 310 und einen zweiten Formatumwandlungs
abschnitt 320. Der Symmetrischschlüssel-Verschlüsselungs
abschnitt 300 liest den Geheimschlüssel und die Zufallszahl,
die im Geheimschlüsselspeicher 141 gespeichert sind, und
erzeugt einen Schlüssel unter Verwendung eines Symmetrisch
schlüssel-Verschlüsselungsalgorithmus. Der Hash-Funktions
abschnitt 310 verhindert, indem er den im Symmetrischschlüs
sel-Verschlüsselungsabschnitt 300 erzeugten Schlüssel unter
Verwendung einer Einrichtungs-Hash-Funktion umwandelt, daß
eine unautorisierte Person den Geheimschlüssel und die Zu
fallszahl rückwärts verfolgt. Der zweite Formatumwand
lungsabschnitt 320 dient der Umwandlung des vom Hash-Funk
tionsabschnitt 310 ausgegebenen Paßwort-Bitstroms in ein
bestimmtes Format. Der zweite Formatumwandlungsabschnitt 320
enthält einen Zählereinfüger 322 zum Einfügen des Zählwerts
des Zählerspeichers 145 in den Paßwort-Bitstrom und einen
Formatumwandler 324 zum Umwandeln des vom Zählereinfüger 322
ausgegebenen Paßwort-Bitstroms in ein bestimmtes Format, das
vom Benutzer einfach gelesen werden kann. Der Formatumwand
ler 324 wandelt den binären Paßwort-Bitstrom vorzugsweise in
eine Dezimalzahl um, die vom Benutzer einfach gelesen werden
kann.
Der zweite Zufallszahländerer 143 macht den Zufalls
zahlwert des Geheimschlüsselspeichers 141 identisch mit
demjenigen des ersten Zufallszahländerers 124 des Terminals
120 und speichert den geänderten Wert im Geheimschlüssel
speicher 141, nachdem das Einzeit-Paßwort durch den zweiten
Paßwortgenerator 144 erzeugt worden ist. Der Paßwortempfän
ger 142 empfängt das Einzeit-Paßwort wie auf der Anzeige 125
des Terminals 120 angezeigt durch eine Telefonleitung oder
ein bestimmtes Netzwerk.
Der Paßwortverifizierer 147 prüft, ob das empfangene
Paßwort identisch mit dem erzeugten Paßwort ist, und veri
fiziert das Einzeit-Paßwort. Der Zählerspeicher 145 spei
chert einen Zählwert zur Synchronisierung des Terminals 120
mit dem Server 140. Der Zähleränderer 146 ändert den Zähl
wert auf einen bestimmten Wert und speichert ihn im Zähler
speicher 145, jedesmal wenn ein Einzeit-Paßwort erzeugt
wird.
Der Zählextraktor 148 extrahiert den Zählwert aus dem
mit dem Paßwortempfänger 142 empfangenen Einzeit-Paßwort und
extrahiert das PTS, wenn das PTS mit dem Zählereinfüger 222
des Terminals 120 eingefügt ist. Der Zufallszahlsynchroni
sierer 149 prüft, ob der vom Zählerextraktor 148 herausgezo
gene Zählwert mit dem Zählwert des Servers 140 überein
stimmt. Wenn nicht, erzeugt der Zufallszahlsynchronisierer
149 eine Zufallszahl, die dem extrahierten Zählwert ent
spricht, und gibt die Zufallszahl dem Symmetrischschlüssel-Ver
schlüsselungsabschnitt 300 des Servers 140 ein.
Die Arbeitsweise der Vorrichtung zur Authentizierung
eines Benutzers, und ein Verfahren hierzu, gemäß der Erfin
dung wird im folgenden beschrieben. Bei der vorliegenden
Erfindung wird ein Einzeit-Paßwort verwendet, das jedesmal
geändert wird, wenn der Benutzer authentiziert wird. Ein
Geheimschlüssel, eine Zufallszahl und ein Zählwert werden
als Variable zur Erzeugung des Einzeit-Paßworts verwendet.
Der Geheimschlüssel für einen Symmetrischschlüssel-Ver
schlüsselungsalgorithmus wird als Geheimwert zur Ver
schlüsselung verwendet und in der IC-Karte 100 für jeden
Benutzer gespeichert. Die Zufallszahl zur Erzeugung eines
jedesmal anderen Paßworts liegt in der IC-Karte 100 vor und
wird in einem Prozeß zur Initialisierung der Dienstleistung
auf das tragbare Terminal 120 übertragen und dort gespei
chert und wird in der IC-Karte gelöscht. Der Zähler zur
Synchronisierung des Terminals 120 mit dem Server 140 ist im
Terminal 120 untergebracht. Das Einzeit-Paßwort wird unter
Verwendung der Zufallszahl und des im Terminal 120 gespei
cherten Zählwerts erzeugt. Wenn der Benutzer wünscht, von
verschiedenen Servern authentiziert zu werden, sind IC-Kar
ten für jeden Dienst, aber nur ein Terminal erforderlich.
Es ist möglich, das Terminal 120 mit dem Server 140 zu
synchronisieren, indem der Zählwert in das Paßwort während
eines Prozesses zur Erzeugung des Einzeit-Paßworts eingefügt
wird. Der Server 140 zieht den Zählwert aus dem vom Benutzer
empfangenen Paßwort heraus, synchronisiert mit dem Terminal,
erzeugt das Paßwort unter Verwendung des Geheimschlüssels
und des Zufallszahlwerts, die mit dem Terminal gemeinsam
sind, und prüft, ob das erzeugte Paßwort mit dem vom Benut
zer empfangenen Paßwort zusammenfällt. Es ist möglich, das
Terminal leicht mit dem Server zu synchronisieren, obwohl
nur der Zähler des Terminals geändert wird und der Zähler
des Servers nicht geändert wird, so daß der Benutzer zufäl
lig den Zählwert ändert. Auch kann die IC-Karte 100 verlan
gen, daß der Kartenzugangsschlüssel unterbreitet wird, damit
die Information, die im privaten Bereich 108 der Karte ge
speichert ist, gelesen werden kann. Es ist möglich, die
private Information des Benutzers sicher aufzubewahren, da
nur ein autorisierter Benutzer die private Information lesen
kann, indem er den Kartenzugangsschlüssel liefert.
Die Arbeitweise der vorliegenden Erfindung wird nun in
größeren Einzelheiten beschrieben. Die Benutzerauthentizie
rungsvorrichtung gemäß der vorliegenden Erfindung hat Funk
tionen der Abfrage des Kontostands und von Handelsdetails,
der Initialisierung des Dienstes zur Erzeugung eines Ein
zeit-Paßworts, Erzeugung des Einzeit-Paßworts und Verifizie
rens des Einzeit-Paßworts im Server.
Bei der vorliegenden Erfindung wird gemäß Fig. 4 die
Authentizierung eines Benutzers unter Verwendung des Ein
zeit-Paßworts in drei Schritten durchgeführt: Initialisieren
des Dienstes, wenn ein Benutzer die IC-Karte an das Terminal
einführt, um die Dienstleistung zu erhalten (Schritt 470),
Erzeugen des Einzeit-Paßworts im Terminal (Schritt 430) und
Verifizieren des Paßworts des Benutzers im Server (Schritt
450).
Der Benutzer führt die IC-Karte 100 für den Dienst, den
er wünscht, in den Kartenempfänger 121 des Terminal 120 ein
(Schritt 400). Wenn der Benutzer die IC-Karte einführt,
bestimmt der Kartenempfänger 121 des Anschlusses 120 die Art
der IC-Karte und prüft, ob die IC-Karte 100 das erste Mal
eingeführt wird oder in der Vergangenheit bereits einmal
eingeführt und initialisiert worden war (Schritt 410). Falls
die IC-Karte das erste Mal eingeführt wird, wird der Initia
lisierungsvorgang (Schritt 470) durchgeführt. Wenn eine
schon vorher initialisierte IC-Karte eingeführt wird, wird
bestimmt, ob das Einzeit-Paßwort zu erzeugen ist (Schritt
420). Üblicherweise wird der Vorgang abgeschlossen, nachdem
nur der Kontostand abgefragt worden ist (Schritt 460). Ein
Benutzer, der authentiziert zu werden wünscht, generiert das
Einzeit-Paßwort unter Verwendung der Bedienungsvorrichtung
des Terminals (Schritt 430). Das Terminal 120 bietet den
während des Initialisierungsprozesses empfangenen Kartenzu
gangsschlüssel der IC-Karte 100 an, liest die Geheimwerte
(einen Geheimschlüssel für einen symmetrischen Verschlüsse
lungsalgorithmus) der Karte und erzeugt das Einzeit-Paßwort
(Schritt 430). Wenn der Benutzer dieses Ergebnis auf den
Server 140 überträgt (Schritt 440), verifiziert es der Ser
ver 140 (Schritt 450).
Fig. 5 zeigt den Dienstinitialisierungsprozeß (Schritt
470) in größeren Einzelheiten. Der Dienstinitialisierungs
prozeß (Schritt 470) dient zur Übertragung des Kartenzu
gangsschlüssels, zum Lesen der Zufallszahl, die für die
Benutzerauthentizierung kritisch und im öffentlichen Bereich
der IC-Karte gespeichert ist, und des Geheimschlüssels, der
im privaten Bereich der IC-Karte des Benutzers gespeichert
ist, auf das Terminal und zum Löschen der Zufallszahl und
des Kartenzugangsschlüssels aus dem öffentlichen Bereich,
nachdem der Benutzer die IC-Karte 100 das erste Mal in das
Terminal 120 eingesetzt hat (Schritt 400 der Fig. 4). Das
Terminal 120 fühlt dabei ab, daß die IC-Karte 100 das erste
Mal eingeführt ist, und führt den Initialisierungsprozeß
durch. Das Terminal 120 liest die Zufallszahl und den Kar
tenzugangsschlüssel, die im öffentlichen Bereich der
IC-Karte 100 gespeichert sind (Schritt 510), speichert sie im
Zufallszahlspeicher 122 des Terminals 120 (Schritt 520) und
löscht die Zufallszahl und den Kartenzugangsschlüssel aus
dem öffentlichen Bereich der IC-Karte 100 (Schritt 530).
Daher verbleibt nur der Geheimschlüssel im sicheren privaten
Bereich der initialisierten IC-Karte.
Die Information der IC-Karte zur Bezugnahme auf den
Kontostand ist offen für jedermann. Der Datenzugangsschlüs
sel wird zum Lesen des Geheimschlüssels für die Benutzerau
thentizierung, der im Geheimbereich gespeichert ist, benö
tigt. Nach Durchführung des Dienstinitialisierungsprozesses
kann der Geheimschlüssel in der IC-Karte nur durch das Ter
minal gelesen werden, das den Initialisierungsprozeß durch
geführt hat. Der Benutzer kann ein Einzeit-Paßwort für ver
schiedene Dienste mit einem einzigen Terminal generieren.
Getrennte Speicherräume sind im Terminal den einzelnen
Dienstleistungen zugeordnet. Die Information, die für die
Authentizierung des Benutzers der einzelnen Dienstleistungen
benötigt wird, wird in den Speicherräumen gehalten.
Fig. 6 ist ein Flußdiagramm, welches das Arbeiten im
Schritt 430 (Fig. 4) zur Erzeugung des Einzeit-Paßworts in
größeren Einzelheiten zeigt. Das Einzeit-Paßwort wird unter
Verwendung des Geheimschlüssels (Geheimschlüssel für den
symmetrischschlüssel-Verschlüsselungsalgorithmus), den sich
IC-Karte 100 und Server 140 teilen, und eines Zufallszahl
werts, den sich Terminal 120 und Server 140 teilen, erzeugt.
Wenn der Benutzer die IC-Karte in das Terminal einführt
(Schritt 400 der Fig. 4) und das Terminal anweist, ein Ein
zeit-Paßwort zu erzeugen, liest der Symmetrischschlüssel-Ver
schlüsselungsabschnitt 200 des ersten Paßwortgenerators
123 des Terminals 120 den Geheimschlüssel aus der IC-Karte
100 sowie die Zufallszahl und den Zählwert aus dem Zufalls
zahlspeicher 122 aus (Schritt 610), erzeugt einen Schlüssel
aus den gelesenen Werten unter Verwendung des Symmetrisch
schlüssel-Verschlüsselungsalgorithmus (Schritt 620) und
berechnet den sich ergebenden Binärwert unter Verwendung
einer Einrichtungs-Hash-Funktion im Hash-Funktionsabschnitt
210 (Schritt 630). Die Einrichtungs-Hash-Funktion wird ver
wendet, um zu verhindern, daß eine Person, die einen un
authorisierten Zugangsversuch macht, Information zum Geheimwert
unter Verwendung des Ergebnisses des Einzeit-Paßworts her
ausfinden kann.
Der sich ergebende Wert der Einrichtungs-Hash-Funktion
durchläuft einen Umwandlungsalgorithmusprozeß, da er nicht
direkt als Einzeit-Paßwort verwendet werden kann
(Schritt 680). Zunächst wird der sich ergebende Binärwert, mit dem
der Benutzer nicht vertraut ist, in eine Dezimalzahl umge
wandelt, mit der der Benutzer leicht umgehen kann. Das Ein
zeit-Paßwort, umgewandelt in Dezimalform, wird auf der An
zeige 125 angezeigt (Schritt 690). Da die Binärzahl, die
durch die Einrichtungs-Hash-Funktion ausgegeben wird, sehr
groß ist (beispielsweise eine Binärzahl von mehr als 64
Bit), muß sie in eine Zahl innerhalb einer gewissen Größe
(beispielsweise eine Binärzahl von ungefähr 26 Bit im Falle
der Verwendung einer Dezimalzahl von 8 Stellen als Einzeit-Paß
wort) umgewandelt werden, die auf der Anzeige 125 des
Terminal angezeigt werden kann.
Beim Umwandlungsalgorithmus (Schritt 680) werden der
resultierende Wert der Einrichtungs-Hash-Funktion, der Zähl
wert und die Protokolltypselektion (PTS) verwendet. Die PTS
und der Zählwert N werden dabei durch den Zählwerteinfüger
222 in den Bitstrom des Einzeit-Paßworts eingefügt, um das
Terminal 120 mit dem Server 140 zu synchronisieren. Bei
spielsweise wird ein Paßwort von 26 Bits in einem Bereich,
der durch den resultierenden Wert der Einrichtungs-Hash-Funk
tion besetzt ist, und einen Bereich, der durch den Zähl
wert N und die BTS besetzt ist, unterteilt. Die PTS ist
erforderlich, wenn der Server verschiedene Algorithmen zur
Erzeugung des Einzeit-Paßworts kategorisiert.
Der Zählwert N wird jedesmal um eins reduziert, wenn
ein Paßwort erzeugt wird (Schritt 650). Es wird geprüft, ob
der verminderte Wert 0 ist (Schritt 650). Wenn der Wert 0
wird, kehrt der Prozeß zur Ausgangsstufe zurück. Die Zu
fallszahl wird üblicherweise um eins erhöht und initiali
siert, wenn N zu 0 wird. Im Prozeß der Initialisierung des
Dienstes wird die in der IC-Karte gelesene und verwendete
Zufallszahl nur zur Erzeugung des Anfangspaßworts verwendet,
und nach dem anfänglichen wird die Zufallszahl um eins er
höht, wenn jedes Paßwort erzeugt wird (Schritt 650). Wenn
der Zählwert N zu 0 wird, wird eine Zufallszahl, die bei der
Generierung des Paßwortes generiert wird (beispielsweise der
sich ergebende Wert des Symmetrischschlüssel-Verschlüsse
lungsalgorithmus) als Zufallszahlinitialisierungswert ge
setzt. Das Paßwort wird generiert, indem die Zufallszahl um
eins erhöht wird (Schritt 650). Eine neue Zufallszahl wird
eingestellt, wenn der Zählwert N zu 0 wird (Schritt 660).
Nach Erzeugung eines Paßworts werden der Zählwert N und die
Zufallszahl RN im Zufallszahlspeicher 122 aufgezeichnet
(Schritt 670).
Fig. 7 ist ein Flußdiagramm eines Prozesses zur Verifi
zierung des Paßwortes, das vom Benutzer auf den Server des
Dienstanbieters übertragen worden ist. Der Server 140 emp
fängt das vom Benutzer übertragene Einzeit-Paßwort über den
Paßwortempfänger 142 (Schritt 700). Der Server zieht dann
aus dem erhaltenen Datenbitstrom mit dem Zählwertextraktor
148 den Zählwert heraus (Schritt 710) und synchronisiert mit
dem Terminal 120. Der Server 140 erzeugt ein Einzeit-Paßwort
nach dem gleichen Verfahren wie im Terminal unter Verwendung
der synchronisierten Zufallszahl und Geheimzahl (Schritt
720). Da der Prozeß zur Erzeugung des Einzeit-Paßworts der
gleiche wie im Terminal ist, wird auf eine Erläuterung der
selben verzichtet. Dann wird das generierte Einzeit-Paßwort
mit dem vom Benutzer generierten verglichen (Schritt 730).
Wenn die beiden Paßwörter identisch sind, wird die Identität
des Benutzers authentiziert (Schritt 770).
Wenn das durch den Benutzer übertragene Paßwort nicht
mit dem im Server 140 erzeugten zusammenfällt, bedeutet
dies, daß eine unautorisierte Person die Karte zu benützen
versucht oder daß das Terminal 120 des Benutzers nicht mit
dem Server 140 synchronisiert ist. Falls das vom autorisier
ten Benutzer übertragene Einzeit-Paßwort nicht mit dem im
Server 140 generierten Paßwort zusammenfällt, bedeutet dies,
daß der Benutzer einen Fehler gemacht hat oder der Zählwert
des Terminals 120 nicht mit demjenigen des Servers 140 zu
sammenfällt. Es kann nämlich sein, daß trotz der Gleichheit
des Zählwerts des Terminals 120 und des Zählwerts des Ser
vers 140 die Paßwörter wegen des Unterschieds in der Zu
fallszahl, wenn die Perioden N der beiden Zähler verschieden
sind, nicht die gleichen sind. Der Server 140 erhöht den
Zählwert und die Zufallszahl, berechnet das Paßwort und
vergleicht das Paßwort mit dem vom Benutzer übertragenen
Paßwort in Einheiten der Periode des Zählers, um dies zu
kompensieren. Es ist nicht notwendig, daß der Server 140
alle Paßwörter von N-Malen berechnet, um die Paßwörter nach
der Periode N-mal zu berechnen. Da eine zusätzliche Berech
nung zum Einstellen einer neuen Zufallszahl nur notwendig
ist, wenn N zu 0 wird, ist eine große Rechenmenge nicht
erforderlich (Schritt 760). Falls die Paßwörter nach dem
N-ten Paßwort nicht mit dem vom Benutzer übertragenen Paßwort
zusammenfallen, müssen die Paßwörter nach dem N-ten Paßwort
erneut berechnet werden. Es ist möglich zu bestimmen, wie
oft ein solcher Prozeß wiederholt werden soll, wenn nötig
(Schritt 740). Wenn das vom Benutzer übertragene Paßwort
nicht mit dem Paßwort des Servers innerhalb einer bezeichne
ten Zeit übereinstimmt, wird bestimmt, daß es sich um den
Versuch einer unautorisierten Person handelt, und der Dienst
wird zurückgewiesen (Schritt 750).
Wie oben erwähnt, ist es möglich, das Sicherheitsniveau
zu verbessern, indem zusätzlich das vom Benutzer erinnerte
Paßwort für die Benutzerauthentizierung verwendet wird, bei
welcher nur die IC-Karte 100 und das tragbare Terminal 120
des Benutzers verwendet werden. Wenn der Benutzer die
IC-Karte 100 und das Terminal 120 verlegt, könnte eine Person,
die die persönliche Information über den Benutzer kennt,
durch Erlangung derselben authentiziert werden. Wenn der
Prozeß zur Bestätigung des nur vom Benutzer erinnerten Paß
worts dem Benutzerauthentizierungsprozeß des gegenständli
chen Authentizierungssystems hinzugefügt wird, steht eine
sicherere Benutzerauthentizierung zur Verfügung. Das heißt,
der Benutzer sollte das nur vom Benutzer erinnerte Paßwort,
die nur vom Benutzer besessene IC-Karte und das tragbare
Terminal zur Generierung des Einzeit-Paßworts besitzen, um
als autorisierter Benutzer authentiziert zu werden.
Wie oben erwähnt, benutzt der Benutzer das Terminal zur
Erzeugung des Einzeit-Paßworts. Ein besonderer Geheimschlüs
sel zur Erzeugung eines anderen Einzeit-Paßworts für jeden
Benutzer liegt im Terminal vor. Der Geheimschlüssel sollte
im Server enthalten sein, um das vom Benutzer übertragene
Einzeit-Paßwort zu verifizieren. Der Geheimschlüssel kann
dabei in der Fabrik bei der Herstellung in das Terminal
eingeführt werden. Vorzugsweise wird der Geheimschlüssel
jedoch in das Terminal eingeführt, wenn ein Dienstanbieter
eine Benutzerregistrierung des Terminals durchführt. Der
Dienstanbieter erzeugt einen Geheimschlüssel für das Termi
nal, führt ihn in das Terminal über die IC-Karte ein und
registriert ihn auf dem Server.
Dadurch, daß dies geschieht, ist ein zusätzlicher Pro
zeß für die Einführung des Geheimschlüssels nicht erforder
lich, wenn das Terminal hergestellt wird. Dementsprechend
ist es möglich, die Produktivität zu verbessern, wenn das
Terminal in der Fabrik massenhergestellt wird. Auch ist der
Geheimschlüssel für die Benutzerauthentizierung, der nur dem
Dienstanbieter bekannt ist, sicher und hinsichtlich einer
Offenlegung ungefährdet. Der Terminal-Hersteller oder der
Dienstanbieter müssen dann das Terminal nicht vorkonfigurie
ren, bevor es einem Benutzer zur Verfügung gestellt wird.
Bei der vorliegenden Erfindung ist das Sicherheitsni
veau durch die Verwendung eines Einzeit-Paßworts, bei wel
chem sich das Paßwort jedesmal ändert, wenn ein Benutzer
authentiziert wird, erhöht.
Bei der vorliegenden Erfindung ist das Sicherheitsni
veau viel höher als bei einer herkömmlichen Benutzerauthen
tizierungsmethode, da ein korrektes Einzeit-Paßwort nur dann
erzeugt wird, wenn die vom Benutzer besessene IC-Karte 100
mit dem vom Benutzer besessenen Terminal 120 zusammenfällt,
so daß eine unautorisierte Person auch dann ein korrektes
Paßwort nicht erzeugen kann, wenn sie in den Besitz des
Terminals oder der IC-Karte eines autorisierten Benutzers
gelangt. Auch sind das Paßwort, die IC-Karte und das Termi
nal zur Generierung des Paßworts des Benutzers wesentlich
für die Authentizierung als autorisierten Benutzer, da ein
Prozeß der Bestätigung des nur vom Benutzer erinnerten Paß
worts während des Prozesses zur Authentizierung des Benut
zers hinzugefügt wird.
Bei der vorliegenden Erfindung ist die Offenlegung der
privaten Information verhindert, und das Einzeit-Paßwort für
verschiedene Dienste wird durch ein einziges Terminal gene
riert, da der Benutzer seine eigene IC-Karte und sein eige
nes tragbares Terminal zur Generierung des Einzeit-Paßworts
verwendet und einen Kartenzugangsschlüssel zum Lesen der
Information in der IC-Karte zur Speicherung der privaten
Information des Benutzers setzt.
Die vorliegende Erfindung läßt sich einfach als Softwa
re in einem herkömmlichen System zur Authentizierung des
Benutzers implementieren, wobei die Zufallszahl zur Erzeu
gung des Einzeit-Paßworts und der Zähler zur Synchronisie
rung des Terminals des Benutzers mit dem Server des Dienst
anbieters verwendet wird. Dementsprechend ist es möglich,
kosteneffektiv die Benutzerauthentizierung ohne zusätzliche
Kosten für den Dienstanbieter zu verbessern.
Die Vorrichtung zur Authentizierung des Benutzers und
das zugehörige Verfahren der vorliegenden Erfindung können
überall angewandt werden, wo eine Benutzerauthentizierung
erforderlich ist, wie etwa beim Tele-Banking, Home-Shopping
und Banking unter Verwendung eines PC, einer bezahlten
PC-Kommunikation und einem Netzwerkdienst. Insbesondere braucht
der Benutzer nicht direkt zum Dienstanbieter für eine
Dienstleistungsregistrierung gehen. Der Benutzer bestellt
einen Dienst, erhält eine IC-Karte mit der Post von einem
Dienstanbieter, bezieht ein Terminal aus einem Geschäft und
wird sicher authentiziert. Dies ist sehr bequem in einer
Situation, in der es für den Benutzer schwierig ist, den
Dienstanbieter aufzusuchen. Auch muß der Dienstanbieter
nicht Benutzern für massengelieferte Dienstleistungen gegen
übertreten.
Das gemäß der Erfindung verwendete Terminal kann ein
Einzeit-Paßwort generieren und nimmt auf den Kontostand und
Transaktionsaufzeichnungen des elektronischen Gelds einer
allgemeinen IC-Karte Bezug. Das Terminal der vorliegenden
Erfindung ist sehr nützlich, wenn man bedenkt, daß die Be
nutzung elektronischen Gelds rasch Verbreitung gewinnen
wird.
Claims (13)
1. Vorrichtung zur Authentizierung eines Benutzers,
welche aufweist:
eine IC-Karte (100) zur Speicherung eines Geheimschlüs sels zur Generierung eines Einzeit-Paßworts und bestimmter Zufallszahlen,
ein Terminal (120) zur Generierung eines Einzeit-Paß worts unter Verwendung der IC-Karte als Eingabe, und einen Server (140) zur Authentizierung des mit dem Terminal generierten Einzeit-Paßworts,
wobei das Terminal (120) aufweist:
einen Kartenempfänger (121) für den Empfang der IC-Karte und als Schnittstelle zu dieser, wobei der Kartenemp fänger bestimmt, ob die IC-Karte das erste Mal eingegeben wird,
einen Zufallszahlspeicher (122) zum Lesen und Speichern und nachfolgenden Löschen der Zufallszahlen aus der IC-Kar te, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird,
einen ersten Paßwortgenerator (123) zur Generierung eines Einzeit-Paßworts durch Lesen des Geheimschlüssels der IC-Karte und der in dem Zufallszahlspeicher gespeicherten Zufallszahl,
einen ersten Zufallszahländerer (124) zum Ändern der in dem Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speichern des geänderten Werts in dem Zufallszahlspeicher, wenn ein Einzeit-Paßwort in dem ersten Paßwortgenerator generiert wird, und
eine Anzeige (125) zur Anzeige der verarbeiteten Ergeb nisse des Terminals und des Servers, und
wobei der Server (140) aufweist:
einen Geheimschlüsselspeicher (141) zur Speicherung eines Geheimschlüssels und einer bestimmten Zufallszahl, die mit dem Geheimschlüssel und einer bestimmten Zufallszahl, die anfänglich in der IC-Karte gespeichert worden sind, identisch sind,
einen zweiten Paßwortgenerator (144) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheim schlüsselspeicher gespeichert sind und zur Generierung eines Einzeit-Paßworts nach der gleichen Methode, wie sie im Ter minal verwendet wird,
einem zweiten Zufallszahländerer (143) zum Ändern des Zufallszahlwerts des Geheimschlüsselspeichers in einen Wert, der mit dem des Zufallszahländerers des Terminals identisch ist, und Speichern des geänderten Werts im Geheimschlüssel speicher, wenn ein Einzeit-Paßwort durch den zweiten Paß wortgenerator erzeugt wird,
einen Paßwortempfänger (142) für den Empfang des im Terminal generierten Einzeit-Paßworts über eine Telefonlei tung oder ein Netzwerk, und
einen Paßwortverifizierer (147) zur Verifizierung, ob das empfangene Paßwort mit dem generierten Paßwort identisch ist.
eine IC-Karte (100) zur Speicherung eines Geheimschlüs sels zur Generierung eines Einzeit-Paßworts und bestimmter Zufallszahlen,
ein Terminal (120) zur Generierung eines Einzeit-Paß worts unter Verwendung der IC-Karte als Eingabe, und einen Server (140) zur Authentizierung des mit dem Terminal generierten Einzeit-Paßworts,
wobei das Terminal (120) aufweist:
einen Kartenempfänger (121) für den Empfang der IC-Karte und als Schnittstelle zu dieser, wobei der Kartenemp fänger bestimmt, ob die IC-Karte das erste Mal eingegeben wird,
einen Zufallszahlspeicher (122) zum Lesen und Speichern und nachfolgenden Löschen der Zufallszahlen aus der IC-Kar te, wenn die IC-Karte das erste Mal in den Kartenempfänger eingeführt wird,
einen ersten Paßwortgenerator (123) zur Generierung eines Einzeit-Paßworts durch Lesen des Geheimschlüssels der IC-Karte und der in dem Zufallszahlspeicher gespeicherten Zufallszahl,
einen ersten Zufallszahländerer (124) zum Ändern der in dem Zufallszahlspeicher gespeicherten Zufallszahl auf einen bestimmten Wert und Speichern des geänderten Werts in dem Zufallszahlspeicher, wenn ein Einzeit-Paßwort in dem ersten Paßwortgenerator generiert wird, und
eine Anzeige (125) zur Anzeige der verarbeiteten Ergeb nisse des Terminals und des Servers, und
wobei der Server (140) aufweist:
einen Geheimschlüsselspeicher (141) zur Speicherung eines Geheimschlüssels und einer bestimmten Zufallszahl, die mit dem Geheimschlüssel und einer bestimmten Zufallszahl, die anfänglich in der IC-Karte gespeichert worden sind, identisch sind,
einen zweiten Paßwortgenerator (144) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheim schlüsselspeicher gespeichert sind und zur Generierung eines Einzeit-Paßworts nach der gleichen Methode, wie sie im Ter minal verwendet wird,
einem zweiten Zufallszahländerer (143) zum Ändern des Zufallszahlwerts des Geheimschlüsselspeichers in einen Wert, der mit dem des Zufallszahländerers des Terminals identisch ist, und Speichern des geänderten Werts im Geheimschlüssel speicher, wenn ein Einzeit-Paßwort durch den zweiten Paß wortgenerator erzeugt wird,
einen Paßwortempfänger (142) für den Empfang des im Terminal generierten Einzeit-Paßworts über eine Telefonlei tung oder ein Netzwerk, und
einen Paßwortverifizierer (147) zur Verifizierung, ob das empfangene Paßwort mit dem generierten Paßwort identisch ist.
2. Vorrichtung nach Anspruch 1, wobei die IC-Karte
(100) sowohl als Identitätskarte als auch für elektronisches
Geld verwendet wird und einen Geheimwert für die Authenti
zierung eines Benutzers sicher speichert.
3. Vorrichtung nach Anspruch 1, wobei der Geheimschlüs
sel des Terminals (120) anfänglich in das Terminal durch
einen Dienstanbieter während eines Benutzerregistrations
prozesses eingeführt wird.
4. Vorrichtung nach Anspruch 1, wobei die IC-Karte
ferner aufweist:
einen Kartenzugriffsschlüsselspeicher (102) mit einem öffentlichen Bereich, zu dem Zugang unbedingt zugelassen wird, und einem privaten Bereich, für welchen ein Kartenzu gangsschlüssel erforderlich ist, um Zugang von außerhalb zuzulassen, für die sichere Speicherung eines Kartenzugangs schlüssels, der für die Gestattung von Zugang zu dem Geheim bereich erforderlich ist, aufweist, und
einen Kartenzugangsüberprüfer (104) zur Bestimmung, ob Zugang zu interner Information gestattet werden sollte, durch Vergleichen des von außen eingegebenen Kartenzugangs schlüssels mit dem in dem Kartenzugangsschlüsselspeicher gespeicherten Kartenzugangsschlüssel,
wobei der Zufallszahlspeicher (122) des Terminals (120) die Zufallszahl und den Kartenzugangsschlüssel der IC-Karte liest und diese speichert und die Zufallszahl und den Kar tenzugangsschlüssel aus dem öffentlichen Bereich der IC-Karte löscht, wenn die IC-Karte in den Kartenempfänger das erste Mal eingeführt wird.
einen Kartenzugriffsschlüsselspeicher (102) mit einem öffentlichen Bereich, zu dem Zugang unbedingt zugelassen wird, und einem privaten Bereich, für welchen ein Kartenzu gangsschlüssel erforderlich ist, um Zugang von außerhalb zuzulassen, für die sichere Speicherung eines Kartenzugangs schlüssels, der für die Gestattung von Zugang zu dem Geheim bereich erforderlich ist, aufweist, und
einen Kartenzugangsüberprüfer (104) zur Bestimmung, ob Zugang zu interner Information gestattet werden sollte, durch Vergleichen des von außen eingegebenen Kartenzugangs schlüssels mit dem in dem Kartenzugangsschlüsselspeicher gespeicherten Kartenzugangsschlüssel,
wobei der Zufallszahlspeicher (122) des Terminals (120) die Zufallszahl und den Kartenzugangsschlüssel der IC-Karte liest und diese speichert und die Zufallszahl und den Kar tenzugangsschlüssel aus dem öffentlichen Bereich der IC-Karte löscht, wenn die IC-Karte in den Kartenempfänger das erste Mal eingeführt wird.
5. Vorrichtung nach Anspruch 1, wobei das Terminal
ferner einen Abfrageabschnitt zur Abfrage der Kontostände
und von Transaktionsaufzeichnungen der IC-Karte aufweist.
6. Vorrichtung zur Authentizierung eines Benutzers nach
Anspruch 4, wobei der erste Paßwortgenerierungsabschnitt
(123) des Terminals (120) aufweist:
einen Symmetrischschlüssel-Verschlüsselungsabschnitt (200) zum Lesen des Geheimschlüssels der IC-Karte und der Zufallszahl des Zufallszahlenspeichers (122) und Generierung eines Schlüssels unter Verwendung eines Symmetrischschlüs sel-Verschlüsselungsalgorithmus,
einen Hash-Funktionsabschnitt (210) zur Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt gene rierten Verschlüsselung unter Verwendung einer Einrich tungs-Hash-Funktion, um eine Rückwärtsverfolgung des Geheimschlüs sels zu verhindern, und
einen Formatumwandler (224) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format, und
wobei der zweite Paßwortgenerierungsabschnitt (144) des Servers aufweist:
einen Symmetrischschlüssel-Verschlüsselungsabschnitt (300) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheimschlüsselspeicherabschnitt (141) gespei chert sind, und zur Generierung eines Schlüssels unter Ver wendung eines Symmetrischschlüssel-Verschlüsselungsalgorith mus,
einen Hash-Funktionsabschnitt (310) zur Verhinderung einer Rückwärtsverfolgung der in dem Symmetrischschlüssel-Ver schlüsselungsabschnitt generierten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion, und
einen Formatumwandler (324) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format.
einen Symmetrischschlüssel-Verschlüsselungsabschnitt (200) zum Lesen des Geheimschlüssels der IC-Karte und der Zufallszahl des Zufallszahlenspeichers (122) und Generierung eines Schlüssels unter Verwendung eines Symmetrischschlüs sel-Verschlüsselungsalgorithmus,
einen Hash-Funktionsabschnitt (210) zur Umwandlung der in dem Symmetrischschlüssel-Verschlüsselungsabschnitt gene rierten Verschlüsselung unter Verwendung einer Einrich tungs-Hash-Funktion, um eine Rückwärtsverfolgung des Geheimschlüs sels zu verhindern, und
einen Formatumwandler (224) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format, und
wobei der zweite Paßwortgenerierungsabschnitt (144) des Servers aufweist:
einen Symmetrischschlüssel-Verschlüsselungsabschnitt (300) zum Lesen des Geheimschlüssels und der Zufallszahl, die in dem Geheimschlüsselspeicherabschnitt (141) gespei chert sind, und zur Generierung eines Schlüssels unter Ver wendung eines Symmetrischschlüssel-Verschlüsselungsalgorith mus,
einen Hash-Funktionsabschnitt (310) zur Verhinderung einer Rückwärtsverfolgung der in dem Symmetrischschlüssel-Ver schlüsselungsabschnitt generierten Verschlüsselung unter Verwendung einer Einrichtungs-Hash-Funktion, und
einen Formatumwandler (324) zur Umwandlung der von dem Hash-Funktionsabschnitt ausgegebenen Verschlüsselung in ein bestimmtes Format.
7. Vorrichtung nach Anspruch 6, wobei das Terminal
(120) und der Server (140) ferner aufweisen:
einen Zählerspeicher (127, 145) zur Speicherung eines Zählwerts für die Synchronisierung des Terminals mit dem Server, und
einen Zähleränderer 128, 146) zur Änderung des Zähl werts auf einen bestimmten Wert, jedesmal wenn ein Einzeit-Paß wort erzeugt wird, und Speichern des neuen Werts in dem Zählerspeicher,
wobei der Formatumwandler (224) des ersten Paßwortgene rators (123) und der Formatumwandler (324) des zweiten Paß wortgenerators (144) jeweils ferner einen Zählwerteinfüger (222, 322) zur Einfügung des Zählwerts des Zählerspeichers in einen von dem Hash-Funktionsabschnitt (210, 310) ausgege benen Paßwortbitstrom aufweisen, und
wobei der Server (140) ferner aufweist:
einen Zählwertextraktor (148) zum Extrahieren eines Zählwerts aus dem vom Paßwortempfänger empfangenen Einzeit-Paßwort, und
einem Zufallszahlsynchronisierer (149) zur Erzeugung einer Zufallszahl entsprechend dem extrahierten Zählwert und Eingeben desselben in den Symmetrischschlüssel-Verschlüsse lungsabschnitt (300) des Servers, falls der mit dem Zählwert extraktor extrahierte Zählwert nicht mit dem Zählwert des Servers übereinstimmt.
einen Zählerspeicher (127, 145) zur Speicherung eines Zählwerts für die Synchronisierung des Terminals mit dem Server, und
einen Zähleränderer 128, 146) zur Änderung des Zähl werts auf einen bestimmten Wert, jedesmal wenn ein Einzeit-Paß wort erzeugt wird, und Speichern des neuen Werts in dem Zählerspeicher,
wobei der Formatumwandler (224) des ersten Paßwortgene rators (123) und der Formatumwandler (324) des zweiten Paß wortgenerators (144) jeweils ferner einen Zählwerteinfüger (222, 322) zur Einfügung des Zählwerts des Zählerspeichers in einen von dem Hash-Funktionsabschnitt (210, 310) ausgege benen Paßwortbitstrom aufweisen, und
wobei der Server (140) ferner aufweist:
einen Zählwertextraktor (148) zum Extrahieren eines Zählwerts aus dem vom Paßwortempfänger empfangenen Einzeit-Paßwort, und
einem Zufallszahlsynchronisierer (149) zur Erzeugung einer Zufallszahl entsprechend dem extrahierten Zählwert und Eingeben desselben in den Symmetrischschlüssel-Verschlüsse lungsabschnitt (300) des Servers, falls der mit dem Zählwert extraktor extrahierte Zählwert nicht mit dem Zählwert des Servers übereinstimmt.
8. Vorrichtung nach Anspruch 7, wobei der Formatumwand
ler (224, 324) eine Binärzahl in eine Dezimalzahl umwandelt.
9. Vorrichtung nach Anspruch 7, wobei sowohl der Zähl
werteinfüger (222) des Terminals (120) als auch der Zähl
werteinfüger (322) des Servers (140) zusätzlich ein PTS-Bit
einfügt, welches auf das Protokoll eines Algorithmus zur
Erzeugung von mehr als einem Einzeit-Paßwort Bezug nimmt,
wobei der Zählwertextraktor (148) des Servers ferner das
PTS-Bit extrahiert und der erste und der zweite Paßwortgene
rator (123, 144) ein Einzeit-Paßwort unter Verwendung eines
Algorithmus zur Generierung eines Einzeit-Paßworts gemäß der
PTS-Information generieren.
10. Verfahren zur Authentizierung eines Benutzers unter
Verwendung einer Benutzerauthentizierungsvorrichtung mit
einer IC-Karte (100) zur Speicherung einer bestimmten Zu
fallszahl und eines Geheimschlüssels zur Generierung eines
Einzeit-Paßworts, eines Terminals (120) zur Generierung
eines Einzeit-Paßworts unter Verwendung der IC-Karte als
Eingabe und eines Servers (140) zur Speicherung des Geheim
schlüssels und einer Geheimzahl, die mit denjenigen der
IC-Karte identisch sind, und zur Authentizierung des in dem
Terminal erzeugten Einzeit-Paßworts, wobei das Benutzerau
thentizierungsverfahren die Schritte des
Einführens der IC-Karte in das Terminal,
Bestimmens, ob die IC-Karte in das Terminal das erste Mal eingegeben wird,
Initialisierens eines bestimmten Diensts und Generie rens eines Einzeit-Paßworts, wenn die IC-Karte das erste Mal eingegeben wird, und
Generierens eines Einzeit-Paßworts, wenn die IC-Karte ein späteres Mal eingegeben wird, und
Empfangens eines in dem Terminal generierten Einzeit-Paß worts über ein bestimmtes Kommunikationsmedium und Veri fizierens des Einzeit-Paßworts aufweist,
wobei der Initialisierungsschritt eines Dienstes beim Paßwortgenerierungsschritt die Schritte des
Lesens der Zufallszahl der IC-Karte und Speicherns derselben in dem Terminal, und
Löschens der Zufallszahl aus der IC-Karte aufweist,
wobei der Generierungsschritt des Einzeit-Paßworts beim Schritt der Generierung eines Paßworts die Schritte des
Einführens der IC-Karte in das Terminal,
Bestimmens, ob die IC-Karte in das Terminal das erste Mal eingegeben wird,
Initialisierens eines bestimmten Diensts und Generie rens eines Einzeit-Paßworts, wenn die IC-Karte das erste Mal eingegeben wird, und
Generierens eines Einzeit-Paßworts, wenn die IC-Karte ein späteres Mal eingegeben wird, und
Empfangens eines in dem Terminal generierten Einzeit-Paß worts über ein bestimmtes Kommunikationsmedium und Veri fizierens des Einzeit-Paßworts aufweist,
wobei der Initialisierungsschritt eines Dienstes beim Paßwortgenerierungsschritt die Schritte des
Lesens der Zufallszahl der IC-Karte und Speicherns derselben in dem Terminal, und
Löschens der Zufallszahl aus der IC-Karte aufweist,
wobei der Generierungsschritt des Einzeit-Paßworts beim Schritt der Generierung eines Paßworts die Schritte des
- (a) Lesens des Geheimschlüssels der IC-Karte und der in dem Terminal gespeicherten Zufallszahl,
- (b) Ausführens eines Symmetrischschlüssel-Verschlüsse lungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe,
- (c) Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert,
- (d) Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und
- (e) Umwandelns der Ausgabe der Einrichtungs-Hash-Funk tion in ein bestimmtes Format aufweist, und
wobei der Verifizierungsschritt die Schritte des
Empfangens des in dem Terminal generierten Einzeit-Paß worts über ein bestimmtes Kommunikationsmedium,
Lesens des Geheimschlüssels und der Zufallszahl, die in dem Server gespeichert sind,
Durchführens eines Symmetrischschlüssel-Verschlüsse lungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe,
Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert,
Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und
Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format, und
Authentizierens eines Benutzers, wenn das bestimmte Format das gleiche wie das empfangene Einzeit-Paßwort ist, und Nicht-Authentizierens des Benutzers, wenn es nicht das gleiche ist, aufweist.
Empfangens des in dem Terminal generierten Einzeit-Paß worts über ein bestimmtes Kommunikationsmedium,
Lesens des Geheimschlüssels und der Zufallszahl, die in dem Server gespeichert sind,
Durchführens eines Symmetrischschlüssel-Verschlüsse lungsalgorithmus unter Verwendung des Geheimschlüssels und der Zufallszahl als Eingabe,
Durchführens einer Einrichtungs-Hash-Funktion auf dem von dem Symmetrischschlüssel-Verschlüsselungsalgorithmus ausgegebenen Wert,
Änderns der Zufallszahl auf einen bestimmten Wert und Speicherns desselben in dem Terminal, und
Umwandelns der Ausgabe der Einrichtungs-Hash-Funktion in ein bestimmtes Format, und
Authentizierens eines Benutzers, wenn das bestimmte Format das gleiche wie das empfangene Einzeit-Paßwort ist, und Nicht-Authentizierens des Benutzers, wenn es nicht das gleiche ist, aufweist.
11. Verfahren nach Anspruch 10, wobei die IC-Karte
(100) ferner einen Kartenzugangsschlüssel, der für einen
Zugang zu einem Geheimbereich erforderlich ist, aufweist,
wobei die Initialisierung eines Dienstes beim Paßwortgene
rierungsschritt die Schritte des
Auslesens der Zufallszahl und eines Kartenzugangs schlüssels, zur Gestattung von Zugang zur Zufallszahl und zum privaten Bereich (108), aus dem öffentlichen Bereich (106) der IC-Karte und Speicherns desselben im Terminal (120), und
Löschens der Zufallszahl und des Kartenzugangsschlüs sels im öffentlichen Bereich der IC-Karte aufweist, und wobei der Schritt (a) des Lesens des Geheimschlüssels der IC-Karte beim Paßwortgenerierungsschritt die Schritte des
Eingebens des in dem Terminal gespeicherten Kartenzu gangsschlüssels in die IC-Karte,
Prüfens, ob der in die IC-Karte eingegebene Kartenzu gangsschlüssel der gleiche wie der Kartenzugangsschlüssel des IC-Kartenprivatbereichs ist, und, wenn Übereinstimmung vorliegt, des Gestattens von Zugang zur Karte und
Lesens des Geheimschlüssels der IC-Karte, wenn der Zugang gestattet wird, beim Schritt des Prüfens des Karten zugangsschlüssels aufweist.
Auslesens der Zufallszahl und eines Kartenzugangs schlüssels, zur Gestattung von Zugang zur Zufallszahl und zum privaten Bereich (108), aus dem öffentlichen Bereich (106) der IC-Karte und Speicherns desselben im Terminal (120), und
Löschens der Zufallszahl und des Kartenzugangsschlüs sels im öffentlichen Bereich der IC-Karte aufweist, und wobei der Schritt (a) des Lesens des Geheimschlüssels der IC-Karte beim Paßwortgenerierungsschritt die Schritte des
Eingebens des in dem Terminal gespeicherten Kartenzu gangsschlüssels in die IC-Karte,
Prüfens, ob der in die IC-Karte eingegebene Kartenzu gangsschlüssel der gleiche wie der Kartenzugangsschlüssel des IC-Kartenprivatbereichs ist, und, wenn Übereinstimmung vorliegt, des Gestattens von Zugang zur Karte und
Lesens des Geheimschlüssels der IC-Karte, wenn der Zugang gestattet wird, beim Schritt des Prüfens des Karten zugangsschlüssels aufweist.
12. Verfahren nach Anspruch 11, wobei das Terminal
(120) und der Server (140) jeweils einen Zähler zur Synchro
nisierung des Terminals mit dem Server aufweisen, wobei der
Schritt (d) der Generierung des Einzeit-Paßworts beim
Schritt der Generierung eines Paßworts den Schritt des
Änderns der Zufallszahl und des Zählwerts auf bestimmte
Werte und des Speicherns derselben im Terminal aufweist,
wobei der Schritt (e) aus der Generierung eines Ein zeit-Paßworts die Schritte des
Einfügens des Zählwerts in einen Paßwortbitstrom, der mit dem Schritt (c) der Durchführung einer Einrich tungs-Hash-Funktion auf dem über den Symmetrischschlüssel-Ver schlüsselungsalgorithmus ausgegebenen Wert erzeugt wird, und
Umwandelns des Paßwort-Bitstroms, in welchen der Zähl wert eingefügt ist, in ein bestimmtes Format aufweist,
wobei der Empfangsschritt des Verifizierungsschritts ferner die Schritte des
Extrahierens eines Zählwerts aus dem empfangenen Ein zeit-Paßwort,
Vergleichens des im Extraktionsschritt extrahierten Zählwerts mit dem Zählwert des Servers, und
Gleichmachens der Zählwerte des Zählers und Änderns der Zufallszahl auf eine Zufallszahl, die dem Zählwert ent spricht, falls im Vergleichsschritt die Zählwerte nicht gleich sind, aufweist,
wobei der Schritt der Änderung der Zufallszahl des Verifizierungsschritts der Änderung der Zufallszahl auf einen bestimmten Wert und Speicherung desselben in dem Ter minal dient, und
der Umwandlungsschritt des Verifizierungsschritts die Schritte des
Durchführens der Einrichtungs-Hash-Funktion und Ein fügens des Zählwerts in den ausgegebenen Paßwort-Bitstrom, und
Umwandelns des Paßwortwerts, in welchen der Zählwert eingefügt ist, in ein bestimmtes Format aufweist.
wobei der Schritt (e) aus der Generierung eines Ein zeit-Paßworts die Schritte des
Einfügens des Zählwerts in einen Paßwortbitstrom, der mit dem Schritt (c) der Durchführung einer Einrich tungs-Hash-Funktion auf dem über den Symmetrischschlüssel-Ver schlüsselungsalgorithmus ausgegebenen Wert erzeugt wird, und
Umwandelns des Paßwort-Bitstroms, in welchen der Zähl wert eingefügt ist, in ein bestimmtes Format aufweist,
wobei der Empfangsschritt des Verifizierungsschritts ferner die Schritte des
Extrahierens eines Zählwerts aus dem empfangenen Ein zeit-Paßwort,
Vergleichens des im Extraktionsschritt extrahierten Zählwerts mit dem Zählwert des Servers, und
Gleichmachens der Zählwerte des Zählers und Änderns der Zufallszahl auf eine Zufallszahl, die dem Zählwert ent spricht, falls im Vergleichsschritt die Zählwerte nicht gleich sind, aufweist,
wobei der Schritt der Änderung der Zufallszahl des Verifizierungsschritts der Änderung der Zufallszahl auf einen bestimmten Wert und Speicherung desselben in dem Ter minal dient, und
der Umwandlungsschritt des Verifizierungsschritts die Schritte des
Durchführens der Einrichtungs-Hash-Funktion und Ein fügens des Zählwerts in den ausgegebenen Paßwort-Bitstrom, und
Umwandelns des Paßwortwerts, in welchen der Zählwert eingefügt ist, in ein bestimmtes Format aufweist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960044125A KR100213188B1 (ko) | 1996-10-05 | 1996-10-05 | 사용자 인증 장치 및 방법 |
KR96-44125 | 1996-10-05 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19744106A1 true DE19744106A1 (de) | 1998-04-09 |
DE19744106B4 DE19744106B4 (de) | 2007-11-29 |
Family
ID=19476333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19744106A Expired - Fee Related DE19744106B4 (de) | 1996-10-05 | 1997-10-06 | System zur Authentizierung eines Benutzers und Verfahren hierzu |
Country Status (7)
Country | Link |
---|---|
US (1) | US6067621A (de) |
JP (1) | JPH10171909A (de) |
KR (1) | KR100213188B1 (de) |
CN (1) | CN1197030C (de) |
DE (1) | DE19744106B4 (de) |
FR (1) | FR2754411B1 (de) |
GB (1) | GB2317983B (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1150263A2 (de) * | 2000-02-28 | 2001-10-31 | Castelberg Technologies S.r.l | Sicherheitsfernmeldesystem für finanzielle Transaktionen |
DE102006034536A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
DE102006034535A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zur Generierung eines Einmal-Zugangscodes |
Families Citing this family (277)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1139260A (ja) * | 1997-07-17 | 1999-02-12 | Canon Inc | ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体 |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US6044471A (en) | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US6986063B2 (en) * | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
US6665800B1 (en) * | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
AU2878800A (en) | 1999-02-12 | 2000-08-29 | Allen Freudenstein | System and method for providing certification-related and other services |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
JP4219561B2 (ja) * | 1999-03-05 | 2009-02-04 | ヒューレット・パッカード・カンパニー | 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス |
US6721891B1 (en) * | 1999-03-29 | 2004-04-13 | Activcard Ireland Limited | Method of distributing piracy protected computer software |
GB2367168B (en) * | 1999-05-25 | 2004-02-18 | Safepay Australia Pty Ltd | System for handling network transactions |
US7873837B1 (en) | 2000-01-06 | 2011-01-18 | Super Talent Electronics, Inc. | Data security for electronic data flash card |
US7631195B1 (en) * | 2006-03-15 | 2009-12-08 | Super Talent Electronics, Inc. | System and method for providing security to a portable storage device |
JP3718382B2 (ja) * | 1999-08-27 | 2005-11-24 | 株式会社日立製作所 | 記憶媒体への書き込み情報の管理方法および管理システム |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
AU778750B2 (en) * | 1999-09-24 | 2004-12-16 | Identrust, Inc. | System and method for providing payment services in electronic commerce |
US7290142B1 (en) * | 1999-09-28 | 2007-10-30 | Thomas Licensing | System and method for initializing a simple network management protocol (SNMP) agent |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
KR20000006796A (ko) * | 1999-11-03 | 2000-02-07 | 이병훈 | 핸드폰을 이용한 전자지불 방법 |
KR20000017997A (ko) * | 2000-01-03 | 2000-04-06 | 고문규 | 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법 |
DE60026186T2 (de) * | 2000-01-26 | 2006-11-16 | Em Microelectronic-Marin S.A., Marin | Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen |
JP2001308850A (ja) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | 通信端末装置によるネットワークへの接続方法および装置 |
KR100369535B1 (ko) * | 2000-04-07 | 2003-01-29 | 주식회사 디지털씨큐 | 통신망의 로그데이터 저장장치 및 방법 |
JP3456191B2 (ja) * | 2000-04-20 | 2003-10-14 | 日本電気株式会社 | 移動通信端末 |
WO2001082246A2 (en) * | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
JP2001337925A (ja) * | 2000-05-25 | 2001-12-07 | Nec Gumma Ltd | ユーザ認証装置及びこれを用いた商取引システム |
US6970853B2 (en) * | 2000-06-06 | 2005-11-29 | Citibank, N.A. | Method and system for strong, convenient authentication of a web user |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
JP2002007932A (ja) * | 2000-06-21 | 2002-01-11 | Nec Corp | データ販売即決済方法、及び、プリペイドカード |
KR20020000961A (ko) * | 2000-06-23 | 2002-01-09 | 백영삼 | 이동 통신 시스템을 이용한 무선 인증 방법 |
CN1265330C (zh) * | 2000-06-28 | 2006-07-19 | G·控股有限公司 | 采用个人便携式交易识别及控制装置的交易数据处理方法 |
KR20020004366A (ko) * | 2000-07-05 | 2002-01-16 | 구승엽 | 전자 인증 시스템 |
EP1323061A1 (de) * | 2000-08-14 | 2003-07-02 | Peter H. Gien | System und verfahren zur erleichterung von unterschriften durch käufer im e-commerce |
WO2002021408A1 (en) * | 2000-09-08 | 2002-03-14 | Tallent Guy S | System and method for transparently providing certificate validation and other services within an electronic transaction |
WO2002032064A1 (en) * | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
US7257839B2 (en) * | 2000-09-26 | 2007-08-14 | Nxp B.V. | Calculation of identifier codes distributed among pan devices |
JP2002117361A (ja) * | 2000-10-06 | 2002-04-19 | Hitachi Ltd | 電子決済方法及び電子決済システム |
AU2002220182A1 (en) * | 2000-10-20 | 2002-05-21 | Wave Systems Corporation | System and method for managing trust between clients and servers |
KR100353731B1 (ko) | 2000-11-01 | 2002-09-28 | (주)니트 젠 | 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법 |
WO2002037355A2 (en) * | 2000-11-03 | 2002-05-10 | Tomas Mulet Valles | A method to carry out economic transactions through a telecommunications network |
US20020141593A1 (en) * | 2000-12-11 | 2002-10-03 | Kurn David Michael | Multiple cryptographic key linking scheme on a computer system |
AU2002222194A1 (en) * | 2000-12-14 | 2002-06-24 | Assendon Limited | An authentication system |
KR100382880B1 (ko) * | 2000-12-28 | 2003-05-09 | 한컴씨큐어 주식회사 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
KR100553309B1 (ko) * | 2001-03-02 | 2006-02-20 | 송우아이엔티 주식회사 | 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체 |
CN1537301A (zh) * | 2001-03-16 | 2004-10-13 | G���ع�����˾ | 在便携式事务处理装置上替换标识数据的系统和方法 |
FR2823398B1 (fr) * | 2001-04-04 | 2003-08-15 | St Microelectronics Sa | Extraction d'une donnee privee pour authentification d'un circuit integre |
KR20030097847A (ko) * | 2001-05-02 | 2003-12-31 | 시큐젠 코포레이션 | 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법 |
KR20020090375A (ko) * | 2001-05-23 | 2002-12-05 | 안현기 | 카드 판독 장치, 및 이를 이용한 결제/인증 시스템 및 그방법 |
FR2825213B1 (fr) * | 2001-05-28 | 2004-01-16 | Scrypto Systems | Systeme d'authentification d'un utilisateur |
FR2825873A1 (fr) * | 2001-06-11 | 2002-12-13 | St Microelectronics Sa | Stockage protege d'une donnee dans un circuit integre |
US8001054B1 (en) * | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
KR100451541B1 (ko) * | 2001-07-10 | 2004-10-08 | (주)니트 젠 | 웹을 통한 이용자인터페이스 제공방법 |
WO2003012714A1 (en) * | 2001-07-31 | 2003-02-13 | Karen Elizabeth Courtney | A security system for transactions |
US7356837B2 (en) * | 2001-08-29 | 2008-04-08 | Nader Asghari-Kamrani | Centralized identification and authentication system and method |
US7444676B1 (en) * | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US8281129B1 (en) * | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
KR20030022568A (ko) * | 2001-09-11 | 2003-03-17 | 김명현 | 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템 |
KR20010099413A (ko) * | 2001-09-26 | 2001-11-09 | 최문현 | 피디에이의 인증장치 |
CN100352172C (zh) * | 2001-10-24 | 2007-11-28 | 中兴通讯股份有限公司 | 一种个人手持系统中实现两种手机鉴权方式兼容的方法 |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
JP4045777B2 (ja) | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
WO2003038702A1 (fr) * | 2001-10-31 | 2003-05-08 | Takako Jogu | Appareil de reglement electronique et procede associe |
CN1417741B (zh) * | 2001-11-03 | 2011-05-11 | 李灵 | 双向加密磁卡防伪方法 |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
US20030163694A1 (en) * | 2002-02-25 | 2003-08-28 | Chaing Chen | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes |
ES2254549T3 (es) * | 2002-03-25 | 2006-06-16 | Tds Todos Data System Ab | Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital. |
US7899753B1 (en) * | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US7472423B2 (en) * | 2002-03-27 | 2008-12-30 | Tvworks, Llc | Method and apparatus for anonymously tracking TV and internet usage |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
WO2003096287A1 (en) * | 2002-05-10 | 2003-11-20 | Quizid Technologies Ltd. | An authentication token |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
AU2003240171A1 (en) * | 2002-07-15 | 2004-02-02 | Nokia Corporation | An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password |
JP2004072214A (ja) * | 2002-08-02 | 2004-03-04 | Sharp Corp | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US7353382B2 (en) * | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7966520B2 (en) * | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7216363B2 (en) * | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
KR100477670B1 (ko) * | 2002-09-26 | 2005-03-18 | 삼성전자주식회사 | 스마트 카드를 이용한 모니터 보안 장치 및 그 방법 |
US20040078339A1 (en) * | 2002-10-22 | 2004-04-22 | Goringe Christopher M. | Priority based licensing |
US7266838B2 (en) * | 2002-10-31 | 2007-09-04 | Hewlett-Packard Development Company, L.P. | Secure resource |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
KR20020092311A (ko) * | 2002-11-13 | 2002-12-11 | 톤스텝 주식회사 | 비밀 카드 내장 이동 통신 기기를 이용한 사용자 인증 기술 |
US20040103290A1 (en) * | 2002-11-22 | 2004-05-27 | Mankins David P. | System and method for controlling the right to use an item |
JP4256670B2 (ja) * | 2002-12-10 | 2009-04-22 | 富士通株式会社 | 容量素子、半導体装置およびその製造方法 |
US7890997B2 (en) * | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US20080010456A1 (en) * | 2003-01-31 | 2008-01-10 | Jacques Seif | Communication between a smart card and a server |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
SG121759A1 (en) * | 2003-02-28 | 2006-05-26 | Data Security Systems Solution | A system and method for authenticating identities over remote channels |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
US7190948B2 (en) * | 2003-03-10 | 2007-03-13 | Avaya Technology Corp. | Authentication mechanism for telephony devices |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
US7694330B2 (en) * | 2003-05-23 | 2010-04-06 | Industrial Technology Research Institute | Personal authentication device and system and method thereof |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
JP2005025337A (ja) * | 2003-06-30 | 2005-01-27 | Sony Corp | 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器 |
US20050050330A1 (en) * | 2003-08-27 | 2005-03-03 | Leedor Agam | Security token |
CN100432889C (zh) * | 2003-09-12 | 2008-11-12 | Rsa安全公司 | 提供断开鉴别的系统和方法 |
EP1673898A1 (de) * | 2003-09-22 | 2006-06-28 | Impsys Digital Security AB | Datenkommunikations-sicherheitsanordnung und -verfahren |
EP1684460B1 (de) * | 2003-10-29 | 2014-07-23 | Hui Lin | Verfahren der Internet-Freigabesicherheitszertifikation und Chipkartenzertifikations-Hardware |
WO2005041480A1 (fr) * | 2003-10-29 | 2005-05-06 | Hui Lin | Procede de certification de securite pour la configuration d'un serveur de courrier, et materiel de certification a carte a circuit integre |
WO2005059793A1 (en) * | 2003-12-01 | 2005-06-30 | Hyungmin Kim | Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
JP4540353B2 (ja) * | 2004-01-23 | 2010-09-08 | 三菱電機株式会社 | 認証システム及び端末装置 |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7548620B2 (en) * | 2004-02-23 | 2009-06-16 | Verisign, Inc. | Token provisioning |
JP4036838B2 (ja) * | 2004-03-12 | 2008-01-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
US7308250B2 (en) * | 2004-03-16 | 2007-12-11 | Broadcom Corporation | Integration of secure identification logic into cell phone |
US7539860B2 (en) * | 2004-03-18 | 2009-05-26 | American Express Travel Related Services Company, Inc. | Single use user IDS |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
DE102005008258A1 (de) * | 2004-04-07 | 2005-10-27 | Giesecke & Devrient Gmbh | Datenträger mit TAN-Generator und Display |
FR2869486B1 (fr) * | 2004-04-21 | 2007-08-31 | Oberthur Card Syst Sa | Procede de traitement de donnees securise et dispositif associe |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
JP2005316856A (ja) * | 2004-04-30 | 2005-11-10 | Toshiba Corp | 情報処理装置、その起動方法およびその起動プログラム |
US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
JP2006067174A (ja) * | 2004-08-26 | 2006-03-09 | Fujitsu Ltd | 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
AU2005295579B2 (en) * | 2004-10-15 | 2011-08-04 | NortonLifeLock Inc. | One time password |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US20060107067A1 (en) * | 2004-11-15 | 2006-05-18 | Max Safal | Identification card with bio-sensor and user authentication method |
WO2006066999A2 (en) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Method, system and computer program product for handling data |
GB2423175A (en) * | 2005-02-15 | 2006-08-16 | Paul Baker | Payment system |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
CN100431384C (zh) * | 2005-04-12 | 2008-11-05 | 中国电信股份有限公司 | 一种防止phs终端被非法并机的方法 |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US20070005963A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Secured one time access code |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
CN101233469B (zh) | 2005-07-21 | 2013-06-05 | 克莱夫公司 | 存储器加锁系统 |
KR100752393B1 (ko) * | 2005-07-22 | 2007-08-28 | 주식회사 엘립시스 | 개인용 인증토큰 및 인증방법 |
US8181232B2 (en) * | 2005-07-29 | 2012-05-15 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
FR2890201A1 (fr) * | 2005-08-31 | 2007-03-02 | Proton World Internatinal Nv | Protection d'un contenu numerique sur un support physique |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
KR100964036B1 (ko) * | 2005-09-09 | 2010-06-15 | 주식회사 에스원 | 판독기 및 판독기를 이용한 rf 카드 판독 방법 |
NO324315B1 (no) * | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
US8245292B2 (en) * | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
ATE509483T1 (de) * | 2005-12-01 | 2011-05-15 | Vodafone Holding Gmbh | Erzeugung von identitäten von klienten in einem kommunikationssystem |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US7904946B1 (en) | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US9002750B1 (en) | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
FR2895608B1 (fr) * | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8934865B2 (en) * | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
US8171542B2 (en) * | 2006-02-13 | 2012-05-01 | Honeywell International Inc. | Advanced encryption standard to provide hardware key interface |
FR2897488B1 (fr) * | 2006-02-16 | 2008-04-11 | Digimedia Interactivite Soc Pa | Procede de certification de cle publique par un prestataire non accredite |
US20070214364A1 (en) * | 2006-03-07 | 2007-09-13 | Roberts Nicole A | Dual layer authentication system for securing user access to remote systems and associated methods |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
KR100645401B1 (ko) * | 2006-05-01 | 2006-11-15 | 주식회사 미래테크놀로지 | 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법 |
KR100734724B1 (ko) | 2006-05-03 | 2007-07-02 | 주식회사 신한은행 | 무선단말기와 프로그램 기록매체 |
KR100737173B1 (ko) * | 2006-05-09 | 2007-07-10 | 경북대학교 산학협력단 | 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치 |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
FR2902253B1 (fr) * | 2006-06-13 | 2009-04-03 | Ingenico Sa | Procede et dispositif d'authentification d'un utilisateur |
CN101101687B (zh) * | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和系统 |
US20080010453A1 (en) * | 2006-07-06 | 2008-01-10 | Laurence Hamid | Method and apparatus for one time password access to portable credential entry and memory storage devices |
JP2008015877A (ja) * | 2006-07-07 | 2008-01-24 | Fujitsu Ltd | 認証システム及びその方法 |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
AU2007307688B2 (en) | 2006-10-11 | 2011-06-23 | Visa International Service Association | Method and system for processing micropayment transactions |
US10068220B2 (en) | 2006-10-11 | 2018-09-04 | Visa International Service Association | Systems and methods for brokered authentication express seller links |
US20100223184A1 (en) * | 2006-10-11 | 2010-09-02 | Visa International Service Association | Sponsored Accounts For Computer-Implemented Payment System |
US9125144B1 (en) | 2006-10-20 | 2015-09-01 | Avaya Inc. | Proximity-based feature activation based on programmable profile |
US8050665B1 (en) | 2006-10-20 | 2011-11-01 | Avaya Inc. | Alert reminder trigger by motion-detector |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
JP2008158778A (ja) * | 2006-12-22 | 2008-07-10 | Fujitsu Ltd | 個人認証プログラム、個人認証方法および個人認証システム |
US8615662B2 (en) * | 2007-01-31 | 2013-12-24 | Microsoft Corporation | Password authentication via a one-time keyboard map |
US8590024B2 (en) * | 2007-02-01 | 2013-11-19 | The Boeing Company | Method for generating digital fingerprint using pseudo random number code |
US7866551B2 (en) | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
EP2034458A3 (de) | 2007-03-09 | 2009-09-02 | ActivIdentity, Inc. | Einmalkennwörter |
US8002193B2 (en) | 2007-03-12 | 2011-08-23 | Visa U.S.A. Inc. | Payment card dynamically receiving power from external source |
US20080249947A1 (en) * | 2007-04-09 | 2008-10-09 | Potter Eric R | Multi-factor authentication using a one time password |
JP4973292B2 (ja) * | 2007-04-10 | 2012-07-11 | 大日本印刷株式会社 | 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム |
KR100914771B1 (ko) | 2007-05-09 | 2009-09-01 | 주식회사 웰비아닷컴 | 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법 |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US20090106826A1 (en) * | 2007-10-19 | 2009-04-23 | Daniel Palestrant | Method and system for user authentication using event triggered authorization events |
US20090172165A1 (en) * | 2007-12-27 | 2009-07-02 | Kabushiki Kaisha Toshiba | Information Processing Apparatus and Information Processing System |
US20090183246A1 (en) * | 2008-01-15 | 2009-07-16 | Authlogic Inc. | Universal multi-factor authentication |
CA2712242C (en) * | 2008-01-18 | 2017-03-28 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US20090220075A1 (en) * | 2008-02-28 | 2009-09-03 | Akros Techlabs, Llc | Multifactor authentication system and methodology |
US8321929B2 (en) * | 2008-03-24 | 2012-11-27 | Dell Products L.P. | System and method for implementing a one time password at an information handling system |
US20090319789A1 (en) * | 2008-04-14 | 2009-12-24 | Larry Wendell Wilson | Encrypted portable medical history system |
WO2010005681A1 (en) * | 2008-06-16 | 2010-01-14 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
KR20100021818A (ko) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 |
CN101394411B (zh) * | 2008-11-12 | 2011-08-17 | 北京飞天诚信科技有限公司 | 一种安全报文传输系统和方法 |
US7827108B2 (en) * | 2008-11-21 | 2010-11-02 | Visa U.S.A. Inc. | System and method of validating a relationship between a user and a user account at a financial institution |
US20100226526A1 (en) * | 2008-12-31 | 2010-09-09 | Modro Sierra K | Mobile media, devices, and signaling |
US20100174913A1 (en) * | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
EP2384482A1 (de) * | 2009-01-05 | 2011-11-09 | Freescale Semiconductor, Inc. | Verfahren, system und integrierte schaltung zum ermöglichen von zugang zu einem speicherelement |
US10289826B2 (en) * | 2009-03-03 | 2019-05-14 | Cybrsecurity Corporation | Using hidden secrets and token devices to control access to secure systems |
US20100241865A1 (en) * | 2009-03-19 | 2010-09-23 | Chunghwa Telecom Co., Ltd | One-Time Password System Capable of Defending Against Phishing Attacks |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8326759B2 (en) * | 2009-04-28 | 2012-12-04 | Visa International Service Association | Verification of portable consumer devices |
CA2665961C (en) * | 2009-05-12 | 2013-01-22 | Diversinet Corp. | Method and system for delivering a command to a mobile device |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US20110106674A1 (en) * | 2009-10-29 | 2011-05-05 | Jeffrey William Perlman | Optimizing Transaction Scenarios With Automated Decision Making |
US8280788B2 (en) | 2009-10-29 | 2012-10-02 | Visa International Service Association | Peer-to-peer and group financial management systems and methods |
US8676639B2 (en) * | 2009-10-29 | 2014-03-18 | Visa International Service Association | System and method for promotion processing and authorization |
US8332325B2 (en) * | 2009-11-02 | 2012-12-11 | Visa International Service Association | Encryption switch processing |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US8352312B2 (en) * | 2010-02-12 | 2013-01-08 | Es&S Innovations, Llc | System and method for controlling actions taken on voting devices |
WO2011121566A1 (en) * | 2010-03-31 | 2011-10-06 | Paytel Inc. | A method for mutual authentication of a user and service provider |
US8839415B2 (en) | 2011-02-01 | 2014-09-16 | Kingston Technology Corporation | Blank smart card device issuance system |
EP2681701A4 (de) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | Integration von zahlungsmöglichkeiten in sichere elemente von computern |
US9292840B1 (en) | 2011-04-07 | 2016-03-22 | Wells Fargo Bank, N.A. | ATM customer messaging systems and methods |
US9589256B1 (en) * | 2011-04-07 | 2017-03-07 | Wells Fargo Bank, N.A. | Smart chaining |
US8602296B1 (en) | 2011-04-07 | 2013-12-10 | Wells Fargo Bank, N.A. | Service messaging system and method for transaction machine |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
GB2495704B (en) | 2011-10-12 | 2014-03-26 | Technology Business Man Ltd | ID Authentication |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
JP5962354B2 (ja) * | 2012-09-06 | 2016-08-03 | 株式会社リコー | 情報処理装置、プログラム及びシステム |
CN103810431A (zh) * | 2012-11-15 | 2014-05-21 | 鸿富锦精密工业(深圳)有限公司 | 密码保护系统及方法 |
US9323909B1 (en) * | 2012-12-07 | 2016-04-26 | Emc Corporation | Sharing a cryptographic device by partitioning challenge-response space |
WO2015004528A2 (en) * | 2013-07-08 | 2015-01-15 | Assa Abloy Ab | One-time-password generated on reader device using key read from personal security device |
CN103475463B (zh) * | 2013-08-19 | 2017-04-05 | 华为技术有限公司 | 加密实现方法及装置 |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
EP2924914A1 (de) | 2014-03-25 | 2015-09-30 | Gemalto SA | Verfahren zur Verwaltung eines einmaligen Passwortschlüssels |
US9332008B2 (en) | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
KR101812464B1 (ko) * | 2014-06-11 | 2018-01-30 | 주식회사 슈프리마 | 워터마크를 이용한 생체 정보 생성 및 인증 시스템 |
CN104038933A (zh) * | 2014-06-16 | 2014-09-10 | 彭卫 | 一种手机网页的加密与认证管理方法 |
EP2963855A1 (de) * | 2014-07-04 | 2016-01-06 | Gemalto SA | Synchronisationsverfahren zur Synchronisierung einer peripheren Funktion |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10255429B2 (en) | 2014-10-03 | 2019-04-09 | Wells Fargo Bank, N.A. | Setting an authorization level at enrollment |
US9473490B2 (en) * | 2014-10-13 | 2016-10-18 | Wells Fargo Bank, N.A. | Bidirectional authentication |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
CZ2015474A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru |
US20170180360A1 (en) * | 2015-12-22 | 2017-06-22 | Centre For Development Of Advanced Computing (Cdac) | System for securing user identity information and a device thereof |
DE102016213189A1 (de) * | 2016-07-19 | 2018-01-25 | Thales Deutschland Gmbh | Verfahren zum Betrieb eines automatischen Sicherungssystems, Vorrichtung zum Deaktivieren einer Sicherheitsmaßnahme eines automatischen Sicherungssystems, sowie sicherheitskritisches System |
US11895240B2 (en) * | 2016-12-15 | 2024-02-06 | Nec Corporation | System, apparatus, method and program for preventing illegal distribution of an access token |
US10574650B2 (en) | 2017-05-17 | 2020-02-25 | Bank Of America Corporation | System for electronic authentication with live user determination |
US10387632B2 (en) | 2017-05-17 | 2019-08-20 | Bank Of America Corporation | System for provisioning and allowing secure access to a virtual credential |
US10887090B2 (en) * | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
JP6828960B2 (ja) * | 2018-02-28 | 2021-02-10 | Necプラットフォームズ株式会社 | 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム |
JP7049933B2 (ja) * | 2018-06-11 | 2022-04-07 | 株式会社日立製作所 | 管轄管理装置及び権利情報管理システム |
EP4421717A2 (de) * | 2018-08-09 | 2024-08-28 | SSenStone Inc. | Benutzerauthentifizierungsverfahren und -programm mit virtuellem authentifizierungscode |
KR102005549B1 (ko) | 2018-08-09 | 2019-07-30 | 주식회사 센스톤 | 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램 |
FR3090934A1 (fr) * | 2018-12-21 | 2020-06-26 | Orange | Procédé et système de sécurisation d’opérations, et poste utilisateur associé |
US11392933B2 (en) * | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11509738B2 (en) * | 2019-07-18 | 2022-11-22 | Dell Products L.P. | System for migration of data from legacy computer system using wireless peer-to-peer connection |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
JPH0762854B2 (ja) * | 1985-03-05 | 1995-07-05 | カシオ計算機株式会社 | Icカードシステム |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
JP2698588B2 (ja) * | 1987-11-13 | 1998-01-19 | 株式会社東芝 | 携帯可能電子装置 |
JPH0378082A (ja) * | 1989-08-21 | 1991-04-03 | Hitachi Ltd | 予約取引処理方法 |
JP2724008B2 (ja) * | 1989-12-01 | 1998-03-09 | 沖電気工業株式会社 | 本人確認処理システム及び本人確認処理方法 |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
FR2665279A1 (fr) * | 1990-07-24 | 1992-01-31 | Aschenbroich Yves | Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre. |
CA2066715C (en) * | 1990-08-29 | 1995-03-21 | Kenneth C. Kung | Challenge-and-response user authentication protocol |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5224162A (en) * | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
EP0566811A1 (de) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Verfahren und System zur Authentifizierung mit einer Chipkarte |
FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
EP0673178B1 (de) * | 1994-03-17 | 2005-02-16 | Kokusai Denshin Denwa Co., Ltd | Authentifizierungsverfahren für mobile Kommunikation |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
-
1996
- 1996-10-05 KR KR1019960044125A patent/KR100213188B1/ko not_active IP Right Cessation
-
1997
- 1997-10-02 FR FR9712272A patent/FR2754411B1/fr not_active Expired - Fee Related
- 1997-10-03 JP JP27143797A patent/JPH10171909A/ja active Pending
- 1997-10-05 CN CNB971200408A patent/CN1197030C/zh not_active Expired - Fee Related
- 1997-10-06 US US08/944,918 patent/US6067621A/en not_active Expired - Fee Related
- 1997-10-06 GB GB9721224A patent/GB2317983B/en not_active Expired - Fee Related
- 1997-10-06 DE DE19744106A patent/DE19744106B4/de not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1150263A2 (de) * | 2000-02-28 | 2001-10-31 | Castelberg Technologies S.r.l | Sicherheitsfernmeldesystem für finanzielle Transaktionen |
EP1150263A3 (de) * | 2000-02-28 | 2005-11-16 | Castelberg Technologies S.r.l | Sicherheitsfernmeldesystem für finanzielle Transaktionen |
DE102006034536A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
DE102006034535A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zur Generierung eines Einmal-Zugangscodes |
Also Published As
Publication number | Publication date |
---|---|
FR2754411A1 (fr) | 1998-04-10 |
GB2317983B (en) | 2000-06-28 |
FR2754411B1 (fr) | 2002-11-15 |
GB2317983A (en) | 1998-04-08 |
GB9721224D0 (en) | 1997-12-03 |
KR100213188B1 (ko) | 1999-08-02 |
US6067621A (en) | 2000-05-23 |
CN1197030C (zh) | 2005-04-13 |
KR19980025834A (ko) | 1998-07-15 |
DE19744106B4 (de) | 2007-11-29 |
CN1181560A (zh) | 1998-05-13 |
JPH10171909A (ja) | 1998-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19744106A1 (de) | Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69521156T2 (de) | Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen | |
DE69533328T2 (de) | Beglaubigungseinrichtung | |
DE69435079T2 (de) | Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben | |
DE3688316T2 (de) | Sicherheitssystem zur Gültigkeitsprüfung von Bauteilen. | |
DE69630713T2 (de) | Identifikationssystem ohne identitätsmarker | |
DE69409972T2 (de) | Personenidentifizierungssysteme | |
DE69215501T2 (de) | Werttransfersystem | |
DE69832154T2 (de) | Verwaltung und benutzung von neuen geheimzahlen in einer netzwerkumgebung | |
DE69019037T2 (de) | Mehrebenen-Sicherheitsvorrichtung und -verfahren mit persönlichem Schlüssel. | |
DE69727519T2 (de) | Datennetzwerk mit Stimmkontrollmitteln | |
DE69832145T2 (de) | Fernbeglaubigungssystem | |
EP2454705B1 (de) | Verfahren zum lesen von attributen aus einem id-token und one-time passwort generator | |
DE10124111A1 (de) | System und Verfahren für verteilte Gruppenverwaltung | |
DE69734757T2 (de) | Inhaltübertragungskontrollverfahren mit Benutzerauthentifizierungsfunktionen | |
DE102009027682A1 (de) | Verfahren zur Erzeugung eines Soft-Tokens | |
CN108711209A (zh) | 动态密码生成以及验证方法和系统 | |
DE10051461A1 (de) | Verfahren und System zur Identifikation eines Benutzers | |
EP1706957B1 (de) | Biometrische authentisierung | |
CN106934624A (zh) | 在输入前端采用见证式指纹的区块链的方法 | |
DE60027838T2 (de) | Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden | |
WO2005050911A1 (de) | Autorisierung einer transaktion | |
DE69937196T2 (de) | Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer | |
DE102011055297B4 (de) | Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8364 | No opposition during term of opposition | ||
R082 | Change of representative |
Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT MBB, DE Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT MBB PATENT-, DE Representative=s name: KOTITSCHKE & HEURUNG PARTNERSCHAFT, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |