FI115107B - Käyttäjän todentamismenetelmä ja -laite - Google Patents
Käyttäjän todentamismenetelmä ja -laite Download PDFInfo
- Publication number
- FI115107B FI115107B FI965161A FI965161A FI115107B FI 115107 B FI115107 B FI 115107B FI 965161 A FI965161 A FI 965161A FI 965161 A FI965161 A FI 965161A FI 115107 B FI115107 B FI 115107B
- Authority
- FI
- Finland
- Prior art keywords
- personal unit
- authentication
- service
- response code
- code
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Eye Examination Apparatus (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Electrophonic Musical Instruments (AREA)
Description
115107
KÄYTTÄJÄN TODENTAMISMENETELMÄ JA -LAITE
FÖRFARANDE OCH -ANORDNING för ANVÄNDAREIDENTIFIERING
KEKSINNÖN TAUSTAA
1) Keksinnön ala
Kyseessä oleva keksintö liittyy käyttäjän, joka pyytää pääsyä elektroniseen palveluun, todentamiseen. Tarkemmin, kyseessä oleva keksintö kohdistuu järjestelmään, menetelmään ja henkilökohtaiseen todentamisyksikköön, jota käytetään käyttäjän henkilöllisyyden todentamiseksi monenlaisten päätteiden kautta liittyen monenlaisiin elektronisiin palveluihin.
2) Tekniikan kuvaus
Tehokkaat todentamismenetelmät ja laitteet ovat olleet hyvin kysyttyjä palveluiden petoksien ja varkauksien estämiseksi. Tämä vaatimus kasvaa elektronisten palveluiden räjähdysmäisessä kasvussa nykyisellä informaatiokaudella. Elektroniset ·:*: palvelut, kuten pankkipalvelut, luottokorttipalvelut, pankki- : automaattipalvelut (ATM), tilitietopalvelut, kuten kiinnitys-, . säästö- ja sijoitustilit, yleiset tietopalvelut, kuten tieto- ; kantapalvelut ja -verkot, turvallisuuspalvelut ja kaukopuhelu- • · palvelut kaikki vaativat, että käyttäjä voidaan tarkasti ; ; tunnistaa turvallisuus-, asianmukaisia laskutus- ja petoksien • · * * välttämistarkoituksia varten. Viimeaikoina petosmahdollisuus matkapuhelinteollisuudessa on asettanut niin suuren vaatimuk-sen tehokkaille todentamismenetelmille, että protokolla on j standardisoitu matkapuhelinjärjestelmille. Katso, GSM 03.20,
European Telecommunications Standards Institute (ETSI), 1993, » · » pp. 19-29 ja US Patentti nro. 5,282,250, jotka on sisällytetty • · (’ tähän viitteenä.
• » · • i · 115107 2
Kuitenkin, tavanomaiset todentamisjärjestelmät ovat vaatineet erityisesti varustettuja päätteitä kortinlukijoilla, kuten ATM- tai luottokorttihuoltoasemapäätteet, tietopäätteet käyttäen sisäänkirjoittautumismenettelytapaa, tai matkapuhelin-radioasemat sisäänrakennettuine todentamiskykyineen. Luottokortit, joissa on magneettinen nauha, aikaansaavat vain minimaalisen turvallisuuden siinä määrin, että kortin kantajan on normaalisti sallittu hoitaa suorituksia ilman muuta käyttäjän tunnistuksen lisätodentamista, kuin ehkä vertaamalla todentama-tonta allekirjoitusta kortissa käyttäjän allekirjoitukseen. Jopa suorituksissa, jolloin allekirjoituksia vaaditaan, varmuus käyttäjän tunnistuksesta on minimaalinen.
Muut henkilöllisyyskortit, kuten ATM-kortit, vaativat sisäänkir joittautumismenettelytavan salasanalla tai PINillä. Mutta PIN, luvattoman käyttäjän kerran opittua se, ei tarjoa turvallisuutta käyttäjän todentamisessa, jos käyttäjä voi monistaa ATM-kortin.
Nämä todentamismenetelmät vaativat erityisesti varustettuja ja usein tarkoitukseen tehtyjä päätteitä, jotka nostavat kustan-nuksia ja vähentävät liittyvän elektronisen palvelun käytettä-; vyyttä. Toisin sanoen aikaisemman tekniikan turvallisuusjärjes- ·;··· telmät vaativat usein tarkoitukseen tehdyt tai räätälöidyt ; päätteet tai muutoksen olemassaoleviin päätteisiin, joka suu resti rajoittaa turvallisuusjärjestelmän käyttöä nimenomaisiin paikkoihin. Myös käyttäjä saattaa käyttää useita elektronisia ' palveluita jokaisen palvelun vaatiessa todentamismenettely- tavan ja/tai henkilökohtaisen tunnistusnumeron (PIN) tai sala-* * sanan, jolloin jokainen menettelytapa tai salasana on eri- '...· lainen kuin muut. Tilaajana useisiin elektronisiin palveluihin käyttäjä saattaa päätyä lukuisten salasanojen muistamiseen. .··. Vielä pahempaa, hän saattaa olla vaadittu muuttamaan näitä salasanoja ajanjaksottaan ja siten muistamaan, onko salasana vielä voimassa vai ei.
115107 3
Myös suoritukset, jotka vaativat suhteellisen varmaa todentamista, eivät ole olleet suureksi osaksi saatavissa suhteellisen yksinkertaisista päätteistä, kuten puhelimista. Esimerkiksi pankkiasioiminen kotoa puhelimitse on ollut rajoitettu suorituksiin, jotka liittyvät pankkiasiakkaan omiin tileihin tai vain asiakkaan oman puhelimen käyttöön.
KEKSINNÖN YHTEENVETO
Kyseessä oleva keksintö poistaa nämä ja muut ongelmat aikaansaamalla todentamismenettelytavan, jossa käyttäjä kantaa henkilökohtaista yksikköä, joka ei ole rajoitettu käytettäväksi tai fyysisesti kytketyksi minkään erityisen elektronisen palvelun päätteeseen. Henkilökohtaista yksikköä voidaan käyttää käyttäjän henkilöllisyyden todentamiseksi monenlaisten päätteiden kautta liittyen monenlaisiin elektronisiin palveluihin.
Henkilökohtainen yksikkö sisältää vastaanottimen lähetetyn tun-nistuskoodin vastaanottamiseen ja algoritmiyksikön, joka käsittelee tunnistuskoodin, käyttäjäsyötteen, kuten henkilökohtaisen tunnistusnumeron (PIN) tai elektronisesti tunnistettavan allekirjoituksen, ja sisäisesti tallennetun turvallisuustun-: ; : nuksen vastauskoodin laskemiseen ennalta tallennetun algorit- min mukaisesti. Vastauskoodi lähetetään sitten palvelusolmuun : ja, jos se on hyväksytty, pääsy palveluun on valtuutettu.
t’ ^ Perusmenetelmä käsittää tunnistuskoodin vastaanoton järjestel mästä, käyttäjän henkilökohtaisen tunnistusnumeron sisäänsyöt-tämisen tai muun tunnistettavan sisäänsyötön (engl. input), ja *· henkilökohtaisen yksikön, joka muodostaa vastauskoodin perus- tuen sisäisesti tallennettuun algoritmiin. PIN tai muu käyttä-jän sisäänsyöttö voidaan vaihtaa aika ajoin, ja tunnistuskoodi .*··. ja vastaus on ainutlaatuinen kullekin suoritukselle. Henkilö- >* ( kohtainen yksikkö voi vastaanottaa ja tallentaa useita tunnis- tuskoodeja myöhempää käyttöä varten.
• · · 115107 4
Henkilökohtaista yksikköä voidaan käyttää käytännöllisesti katsoen minkä tahansa olemassaolevan elektronisen palvelun päätteen kanssa ilman tarvetta muuttaa tai räätälöidä päätettä. Esimerkiksi, henkilökohtaista yksikköä voidaan käyttää normaalin puhelimen kanssa, joka on radiopuhelin tai maalinjapuhe-lin. Käyttäjä voi syöttää henkilökohtaisessa yksikössä näytetyn vastauskoodin puhelinnäppäimistön kautta tai henkilökohtainen yksikkö voi sisältää DTMF-lähettimen vastauskoodin suoraan syöttämiseen puhelimen mikrofoniin. Seuraa myös, että minkä tahansa palvelupäätteen näppäimistöä (eli tietopääte kytkettynä palvelutietokoneeseen) voidaan käyttää vastauskoodin sisäänsyöttöön. Jos jotain toista syöttölaitetta käytetään päätteenä, kuten akustista syöttöä, induktiivisesti kytkettyä syöttöä, optista syöttöä, radiovastaanotinta (erityisesti jos pääte on ohitettu ja vastauskoodi on lähetetty suoraan todenta-miskeskukseen), jne., henkilökohtainen yksikkö voi sisältää yhteensopivan tulostelaitteen (engl. output device). Toisin sanoen, henkilökohtainen yksikkö voidaan muuttaa tai varustaa yhteensopivaksi olemassaolevien tai tulevien päätteiden kanssa, mieluummin kuin että olisi muutettava päätteitä soveltumaan todentamismenettelytapaan.
: Samaa perustodentamismenettelytapaa voidaan käyttää kaikkiin ·;·’> palveluihin, joihin käyttäjä saattaa haluta sitoutua menettely- ; .·. tavan ollessa muutettavissa elektronisten palveluiden kaikkiin • i · • « » · , ,·, erityisiin vaatimuksiin sopivaksi. Käyttäjällä voi olla yksi i > · !!', henkilökohtainen yksikkö kaikkiin palveluihin, joita hän iti * saattaa haluta tilata, tai useita henkilökohtaisia yksiköitä, joista kukin yksikkö on käytetettävissä yhden tai palveluiden ···: osajoukon kanssa, jotka käyttäjä on tilannut.
t · I
Siten kyseessä oleva keksintö kohdistuu järjestelmään, menetel-.···, mään ja henkilökohtaiseen yksikköön palvelusolmuun liittyvän
• I
·* elektronisen palvelun mahdollisen käyttäjän todentamiseen.
li· *. *: Todentamiskeskus lähettää tunnistuskoodin joko henkilökohtai- *...· selle yksikölle tai päätteelle, josta tunnistuskoodi on syöttö henkilökohtaiselle yksikölle. Tunnistuskoodi lähetetään verkon 115107 5 kautta, joka on riippumaton valitun elektronisen palvelun tyypistä. Todentamiskeskus voi olla erillinen tai palvelu-solmun kokonaisuuteen kuuluva. Henkilökohtainen yksikkö vastaanottaa tunnistuskoodin ja muodostaa vastauskoodin perustuen algoritmiin, jossa muuttujina on ainakin tunnistus-koodi ja käyttäjäsyöte. Henkilökohtainen yksikkö lähettää sitten vastauskoodin joko todentamiskeskukselle tai päätteelle syötöksi palvelusolmulle. Todentamiskeskus tai palvelusolmu sitten vertaa vastauskoodia odotettuun vastauskoodiin. Pääsy elektroniseen palveluun sallitaan vain silloin, kun vertailun tulos hyväksytään.
LYHYT PIIRUSTUSTEN KUVAUS
Kyseessä oleva keksintö kuvataan nyt viitaten oheistettuihin piirustuskuvioihin, joissa:
Kuvio 1 on todentamishakulaitejärjestelmän lohkokaavio kyseessä olevan keksinnön mukaan;
Kuvio IA on todentamishakulaitejärjestelmän lohkokaavio viittauksella erityisiin tietoliikenneyhteyksiin kyseessä olevan ': keks innon mukaan ; j Kuvio 2 on henkilökohtaisen yksikön perspektiivinen kuva ; , , kyseessä olevan keksinnön mukaan; ja !’,! Kuvio 3 on vuokaavio esittäen pääpiirteissään todentamisproses- sin kyseessä olevan keksinnön mukaan.
. *1' EDULLISTEN SUORITUSMUOTOJEN YKSI TY S KOHTAINEN KUVAUS
l ( · Järjestelmän laitteisto * » » i * * * ·
* I
'·’ Viitaten kuvioon 1, kyseessä oleva keksintö sisältää henkilö-
» I
*: kohtaisen yksikön 20 vastauskoodin muodostamiseen, päätteen 22 palveluunpääsyn aloittamiseen ja palvelun hoitamiseen, ja vastauskoodin sisäänsyöttämiseen palveluunpääsyverkkoon 24.
115107 6
Palveluunpääsyverkko lähettää tietoja päätteen 22 ja palvelun 26 välillä. Pääte 22 voi olla maalinjapuhelin, radiopuhelin, ATM, tietokone modeemilla (modulaattori/demodulaattori), telefax-kone tai käytännöllisesti katsoen minkä tahansa muun tyyppinen pääte, joka pystyy vastaanottamaan syötön (engl. input) suoraan tai epäsuorasti henkilökohtaisesta yksiköstä 20 ja välittämään tiedon palvelusolmuun 26.
Palvelusolmu 26 voi olla minkä tahansa elektronisen palvelun muotoinen, kuten pankki- tai rahoituspalvelut, luottokortti-palvelut, kaukopuhelinpalvelut, tietopalvelut, jne. Aikaansaatu palvelutyyppi ei liity kyseessä olevaan keksintöön. Eräs kyseessä olevan keksinnön henkilökohtaisen yksikön 20 eduista on, että sitä voidaan käyttää minkä tahansa palvelun käyttäjän todentamiseen.
Esimerkinomaisessa suoritusmuodossa todentamiskeskus 30, joko erillisenä tai osana palvelusolmua 26, sisältää radiolähettimen, säilytyksen (engl. storage) yhdelle tai useammalle algoritmille ja komparaattorin vastaanotetun vastauskoodin vertailemiseksi odotettuun vastauskoodiin. Todentamiskeskus 30 ; j voidaan toteuttaa lisäämällä lisäohjelma ennaltaolevaan haku- ; ;'· laitejärjestelmään tai muuhun radioliikennejärjestelmään.
Erillinen todentamiskeskus 3 0 mahdollistaa monien palvelusolmu-: , , jen tai verkkojen käyttää yhtä todentamiskeskus ta 30. Tämä sallii muutokset todentamismenettelytavassa tehtäväksi yhdessä * » * K; paikassa kaikille sovelluksille, ja sallii yhden todentamis- *' ' menettelytavan käyttämisen useammalle kuin yhdelle palvelulle ja kenties kaikille palveluille, jotka tilaaja on tilannut.
Palveluunpääsyverkko 24 voi olla minkä tahansa tietoliikenne-yhteys järjestelmän muotoinen, kuten yleinen tai yksityinen * » > ,···, puhelinverkko, lennätin, tai muu maalinjajärjestelmä, matka- * » ‘1’ radiopuhelinverkko tai muu radioliikenneverkko. Palveluunpääsy- • · ·.'·· verkon 24 muoto voi olla mikä tahansa tiedon lähetykseen päätteestä 22 palvelusolmuun 26 kykenevä muoto. Muutamissa 115107 7 seuraavissa esimerkeissä on palveluunpääsyverkko 24 olemassaolevan puhelinverkon muodossa.
Todentamistunnistusverkko 28 voi olla sama verkko kuin palveluunpääsyverkko 24 tai suositeltavasti selvästi erotettava ja erillinen verkko. Todentamistunnistusverkko 28 voi olla mikä tahansa tietoliikennejärjestelmä, kuten yleinen tai yksityinen puhelinverkko, lennätin tai muu maalinjajärjestelmä, matka-radiopuhelinverkko tai muu radioliikenneverkko. Todentamistunnistusverkko 28 voi olla missä tahansa tiedon lähetykseen kykenevässä muodossa palvelusolmusta 26 (tai todentamiskeskuk-sesta 30) henkilökohtaiseen yksikköön 20. Yhdessä suoritusmuodossa todentamistunnistusverkko 28 on ennalta olemassa oleva laajan alueen hakulaitejärjestelmä, joka kykenee lähettämään henkilökohtaisen yksikön tunnistusnumeron ja lisätietoja, kuten ainakin yhden tunnistuskoodin. Olemassa olevissa hakulaite j ärj estelmissä, jotka voivat lähettää ainakin puhelinnumeron, johon käyttäjää pyydetään soittamaan, on riittävät kyvyt tässä ilmaistun henkilökohtaisen yksikön 20 kanssa toimimiseksi. Radioliikennejärjestelmän kaikilla muodoilla voidaan kyseessä olevalla keksinnöllä aikaansaada optimaalinen : turvallisuus, koska ainoastaan erityinen vastaanotin asian mukaisesti muodostaa odotetun vastauksen, kun asianmukainen : PIN tai vastaava on syöttönä henkilökohtaisessa yksikkössä 20.
; , Kuitenkin käyttäjää voidaan vaatia syöttämään käsin interaktii- j'V visessa palveluunpääsyverkossa 24 aikaansaatu tunnistuskoodi.
" * · v Kuvion 2 esimerkkisuoritusmuodossa henkilökohtainen yksikkö 20 sisältää vastaanotinyksikön 21a tunnistuskoodin vastaanottami-seen ja algoritmiyksikön 21b toiminnallisesti kytkettynä vas-taanottoyksikköön 21a ja edullisesti sisältäen syöttölaitteen käyttäjäsyötteen (engl. user input), kuten turvallisuusnume- ,···, ron, esim. PIN, vastaanottoon. Vastaanotinyksikkö 21a voi olla i hakulaitteen radiovastaanottimen muodossa, jossa on digitaali-nen näyttö kyeten näyttämään soittajan puhelinnumeron tai vastaavan. Henkilökohtainen yksikkö 20 voi olla olennaisesti perinteinen hakulaite, joka on muutettu sisältämään esimer 115107 8 kiksi algoritmiyksikön 21b, syöttönäppäimistön 21 c ja valinnaisesti kaksoisäänimonitaajuus (DTMF) generaattorin 2Id (jos näytetyn vastauskoodin automaattista syöttöä pidetään edullisena siellä jossa pääte 22 on kytketty johonkin audiotieto-liikenneverkon muotoon). Henkilökohtainen yksikkö 20 voi sisältää lähettimen 21f suoritusmuodossa, jossa palveluunpääsy-verkko 24 sisältää radion ylöslinkityksen, tai siellä jossa vastauskoodi lähetetään suoraan todentamiskeskukseen 30 palvelusolmuun 26. Algoritmiyksikkö 21b laskee vastauskoodin vastaanotetun tunnistuskoodin, asianmukaisen syöttöturvalli-suusnumeron ja valinnaisesti salaisen tunnuksen (henkilökohtaisen yksikön 20 toimittajan aikaansaama salainen numero tai koodi), joka on syötettynä henkilökohtaisen yksikön 20 muistiin tilausajankohtana, mukaan. Tämän tyyppiset algoritmit ovat tunnettu tekniikassa tai helposti johdettavissa siitä. Katso GSM 03.20, Appendix C.2, Algorithm A3, esimerkiksi. Nimenomainen algoritmi käytettynä annetussa suoritusmuodossa ei ole kyseessä olevaan keksintöön liittyvä. Muisti 21e on aikaansaatu algoritmien, salaisen tunnuksen, vastaanotettujen tunnistuskoodien ja nimenomaisen suoritusmuodon tarkoituksenmukaisen tietokoneen ohjelmoinnin muistiin tallentamiseksi.
! Henkilökohtainen yksikkö 20 voi olla mikroprosessorin ohjaama.
Tämä aikaansaa kolminkertaisen käyttäjän henkilöllisyyden tarkastuksen vaatien tiedon kolmesta erillisestä lähteestä ''(käyttäjä: PIN, palvelusolmu tai todentamiskeskus: tunnistus-koodi, ja henkilökohtaisen yksikön aikaansaaja: salainen • * tunnus), siten lisäten suoritusten suhteellista turvallisuutta petosta tai muuta valtuuttamattomaa käyttöä vastaan.
»
Edullisessa suoritusmuodossa henkilökohtainen yksikkö 20 on , erillinen yksikkö ja siten minimoi tai välttää tarpeen räätä-
I I I
,···, löidä tietoliikenneyhteyslaitetta, kuten solukkopuhelinta. Vas- taanotinyksikkö 21a, syöttölaite 21c ja kapasiteetti tarvitta-vien laskelmien suorittamiseen on olemassa tavanomaisissa :ti>i solukkopuhelimissa ja henkilökohtaisissa tietoliikenneyhteys- 115107 9 yksiköissä mahdollistaen kyseessä olevan keksinnön toteuttamisen ohjelmiston kautta.
Tunnistuskoodi voi olla ainutlaatuinen joko annettuun suoritukseen tai lähetykseen, esimerkiksi kaikkiin sellaisiin henkilökohtaisiin yksiköihin, jotka ovat käytössä annettuna aikana. Vastauskoodin on oltava ainutlaatuinen jokaiselle suoritukselle kummassakin tapauksessa. Kummassakin tapauksessa myös tun-nistuskoodit olisi vaihdettava ajanjaksottaan tai satunnaisesti lisäturvallisuuden aikaansaamiseksi suorituksille. Vastaavasti käyttäjäsyöte, kuten PIN, voidaan päivittää käyttäjän toimintavapautena tai säännöllisyyteen perustuen. Jopa algoritmia voidaan vaihtaa aika ajoin tai useampi kuin yksi algoritmi voi olla varastoituna henkilökohtaiseen yksikköön 20, jotka voivat olla joko syklisesti käytetty ennaltamääritellyssä järjestyksessä tai vaihdettu ennaltamääriteltyjen käyttökertojen jälkeen. Niin kauan kuin todentamiskeskus 30 voi määrätä mitä algoritmia, mitä salaista tunnusta (jos käytetty) ja mitä käyttäjäsyötettä olisi pitänyt käyttää annettuun suoritukseen, käyttäjä voidaan todentaa.
' Algoritmiyksikkö 21b laskee vastauskoodin perustuen vastaan- : t.* otettuun tunnistuskoodiin, käyttäjäsyötteeseen (esim. PIN) ja ; · valinnaisesti salaiseen tunnukseen. Täten oikean vastauskoodin : muodostamiseksi tunnistuskoodin, käyttäjäsyötteen ja salaisen . tunnuksen (jos käytetty) on oltava palvelusolmun 26 tai toden- tamiskeskuksen 30 odotuksien mukaiset palveluun pääsyn myöntämiseksi. Palvelusolmu 26 tai todentamiskeskus 30 on varustettu riittävällä tiedolla asianmukaisen vastauskoodin ennakoimiseksi. Täten suorituksen valtuuttamiseksi käyttäjän täytyy tietää sopiva käyttäjäsyöte (esim. PIN), hallittava oikeaa henkilökoh-täistä yksikköä 20 ja vastaanottaa sopiva tunnistuskoodi.
• , ’ . Perinteinen kahdentoista näppäimen (0-9, * ja #) näppäimistö ' _"· 21c on edullisesti varusteena käyttäj äsyötteen syöttämiseen kuten on esitetty kuviossa 2. Vaihtoehtoisesti supistettua tai laajennettua näppäimistöä voidaan käyttää vähäisemmän tai 115107 10 suuremman turvallisuuden tarjoamiseksi. Merkintunnistuslaitet-ta, joka voi tunnistaa nimikirjoituksen tai muun kirjoituksen, voidaan käyttää käyttäjäsyötelaitteena. Myös sormenjälki tai verkkokalvoskanneria voidaan käyttää lisäturvallisuudeksi sopivissa tapauksissa.
Esimerkiksi, tunnistuskoodissa voi olla 10 kymmenjärjestelmän numeroa, salaisessa tunnuksessa (PIN) voi olla 4 kymmenjärjestelmän numeroa ja vastauskoodissa voi olla 8 kymmenjärjestelmän numeroa.
Todentamisprosessi Käyttäjä aloittaa palveluunpääsyn päätteen 22 kautta lähettämällä pyynnön palveluunpääsyverkon 24 kautta palvelusolmuun 26. Palvelusolmu 26 ei välittömästi aloita tarjottuja palveluita. Sen sijaan se muodostaa tunnistuskoodin tai teettää tunnistuskoodin muodostuksen todentamiskeskuksessa 30. Tunnis-tuskoodi lähetetään todentamistunnistusverkon 28 kautta henkilökohtaiseen yksikköön 20.
Kun henkilökohtainen yksikkö 20 vastaanottaa todentamistunnis- tuskoodin, se pyytää käyttäjää syöttämään PIN:n tai muun ·· tunnistustiedon, ja muodostaa vastauskoodin algoritmilla,
jossa on tunnistuskoodi, sisäinen turvallisuuskoodi ja PIN
, ·. muuttujina. Vaihtoehtoisesti useita tunnistuskoodeja voidaan vastaanottaa ja tallentaa henkilökohtaiseen yksikköön 20, ja • » kehottaa käyttäjää käyttäjäsyötteen antoon hänen yritettäes- sään pääsyä elektronisiin palveluihin. Käyttäjä syöttää PIN:n "·; esimerkiksi henkilökohtaisen yksikön 20 näppäimistöllä 21c.
Kuitenkin, tunnettuja merkintunnistuslaitteita voidaan käyttää nimikirjoituksen tunnistukseen, tai kirjoitukseen yleensä, joka syötetään alustalle stilistin kautta. Muut mahdollisuudet ,·, sisältävät sormenjälki- tai verkkokalvoskannerilaitteet, * * * ’· ” vaikka näiden laitteiden kustannus saa käytännöllisen suoritus- *·* muodon epätodennäköiseksi paitsi suorituksiin, jotka vaativat korkeinta turvallisuusmuotoa.
115107 11
Sisäisesti tallennettu algoritmi sitten muodostaa vastauskoo-din perustuen tunnistuskoodiin, käyttäjäsyötteeseen ja valinnaisesti salaiseen tunnukseen.
Vastauskoodi joko näytetään näytöllä (kuvio 2) käsin sisäänsyö-tettäväksi päätteeseen 22 tai elektronisesti, akustisesti tai optisesti sisäänsyötettäväksi päätteeseen 22, joka sitten lähettää läpinäkyvästi vastauskoodin palveluunpääsyverkon 24 kautta palvelusoImuun 26. Vaihtoehtoisesti tai lisäksi, vastaus voidaan lähettää todentamisverkon 28 kautta todentamis-keskukseen 30, joka sitten voi lähettää vastauksen palvelusol-muun 26 tai verrata vastausta odotettuun vastaukseen ja lähettää edelleen tuloksen palvelusolmuun 26. Mikäli vastauskoodi on hyväksyttävä, palvelusolmu 26 antaa käyttäjän päästä tarjottuihin palveluihin. Vastauskoodia verrataan odotettuun vastaus-koodiin, joka esikuvallisessa suoritusmuodoissa voi olla ennalta tallennettu tai muodostettu käyttäen samaa algoritmia ja muuttujia. Koska tietoliikenneyhteydet todentamistunnistus-verkossa 28, ja ehkä palveluunpääsyverkossa 24, voivat kärsiä vahinkoa kohinasta (esim. radiohäiriö) , vähän sallittua poik-keamaa voidaan antaa vertailun tulokselle. Toisin sanoen vas-: tauskoodin ja odotetun vastauskoodin ei tarvitse olla täysin
• I
';·· samat palveluun pääsyn saavuttamiseksi, erityisesti kun käy- : *, tetään analogista ennemminkin kuin digitaalista lähetysmuotoa.
, ! Viitaten kuvion 3 vuokaavioon esimerkkitodentamisprosessi alkaa vaiheessa S10, jossa käyttäjä aloittaa liikenneyhteyden palvelusolmuun 26 palveluunpääsyverkon 24 kautta. Tämä voi ! f * ··> olla niin yksinkertaista kuin puhelimen ottaminen ja tarkoituk- ...· senmukaisen puhelinnumeron valinta, joka voi olla ennalta tai- lennettu henkilökohtaisessa yksikössä 20. Vaiheessa S12 pro-:··. sessi voi sisältää käyttäjänumeron tai henkilöllisyyden syöttä- t t· _ misen, kuten on käytetty tietopalveluille. Kuten on esitetty *· ” vaiheessa S14, palveluunpääsyverkko 24 läpinäkyvästi välittää pääsypyynnön käyttäjältä palvelusolmuun 26. Palvelusolmu 26, vastauksena pääsypyyntöön, pyytää todentamista todentamistun- 115107 12 nistusverkon 28 kautta lähettämällä tunnistuskoodin (joko muodostettu erillisessä todentamiskeskuksessa 30 tai palvelu-solmussa 26) käyttäjän henkilökohtaiseen yksikköön 20, kuten on esitetty vaiheessa S18. Vaihtoehtoisesti yksi tai useampi tunnistuskoodi voi olla lähetetty henkilökohtaiseen yksikköön 20 etukäteen. Henkilökohtainen yksikkö 20 voi näyttää kehoituksen käyttäjän pyytämiseksi sisäänsyöttämään esimerkiksi turvallisuuskoodi, kuten PIN, tai pääte 22 voi aikaansaada kehoituksen, kuten on esitetty vaiheessa S20. Käyttäjäsyötteen kirjoittautumisessa henkilökohtaisen yksikön 20 algoritmiyksik-kö 21b laskee ja lähettää vastauskoodin joko näytölle tai kaksoisäänimonitaajuusgeneraattoriin tai molempiin, kuten on esitetty vaiheessa S22. Muita tulostelaitteita voidaan käyttää, kuten radioaalto- (esim. radiolähetin tai vastaanotin), infrapuna-, näkyvän tai ultraviolettivalogeneraattoreita (esim. LED;it tai puolijohdelaaserit) , sähköisesti johtavia kytkimiä (esim. induktiivisia keloja), tai muun kuin DTMF-gene-raattorin muodossa olevia akustisia laitteita.
Sitten käyttäjä syöttää käsin näytetyn vastauskoodin päätteeseen 22 tai henkilökohtainen yksikkö 20 syöttää vastauskoodin *: suoraan siinä tapauksessa, että tulostelaite on toisen tyyppi nen. Esimerkiksi, kun kaksoisääni monitaajuus (DTMF) generaat-.! toria käytetään tietoliikennejärjestelmässä, käyttäjä esittää ; ·, muodostetut äänet tällaisen järjestelmän mikrofonille.
Palveluunpääsyverkko 24 lähettää läpinäkyvästi vastauskoodin ‘ ’ palvelusolmuun 26, joka päättää onko se hyväksyttävä, kuten on esitetty vaiheessa S24. Jos todentamiskeskus 30 suorittaa vas-·.; taanotetun vastauskoodin vertailun odotettuun vastauskoodiin, palvelusolmu 26 lähettää vastauskoodin todentamiskeskukseen 30. Vaihtoehtoisesti henkilökohtainen yksikkö 20 voi lähettää .···. radiolähetyksen kautta vastauksen suoraan todentamiskeskukseen ’·' 30, ja todentamiskeskus 30 voi ilmoittaa tuloksista palvelusol- • · · Ί mulle 26. Jos vastauskoodi ei ole hyväksyttävä käyttäjän pääsy palveluun on kielletty, ja prosessi palaa joko aloittamaan koko prosessin tai uudelleen pyytämään tunnistustiedot, kuten 115107 13 on esitetty vaiheessa S26. Valinnaisesti järjestelmä voi tehdä kelpaaamattomaksi henkilökohtaisen yksikön 20, jos ennaltamää-ritelty kiellettyjen pääsyyritysten lukumäärä esiintyy tai, jos henkilökohtainen yksikkö 20 on ilmoitettu varastetuksi.
Jos vastauskoodi on hyväksyttävä on palvelu käytettävissä, ja käyttäjä voi suorittaa halutut käytettävissä olevat toiminnat palvelusolmun 26 kautta.
Viitaten kuvioon IA, perusmenettelytapaa tarkastellaan viitaten erityisiin numeroituihin esimerkkisuoritusmuodon liiken-nöinteihin.
(1) SYÖTÄ KÄYTTÄJÄTUNNUS: PTOEXAN
(2) Palvelusolmu 26 vastaanottaa pyynnön palveluun PTOEXAN;lta. Tämä KÄYTTÄJÄTUNNUS on kytketty Patentti- ja Tavaramerkkitoimiston tutkija Anderssonille. Palvelusolmu 26 lähettää pyynnön todentamiseksi: "Ystävällisesti todentakaa tämä käyttäjä: Tutkija Andersson." • (3) Tunnistuskoodi lähetetään Tutkija Anderssonin todentamis- hakulaitteeseen.
: , (4) SYÖTÄ SALASANA, joka lähetetään tietopäätteeseen 22 palvelusolmusta 26.
’ (5) Tutkija Andersson syöttää PIN-numeron vastauskoodin laskennan aktivoimiseksi henkilökohtaisessa yksikössä 20.
.Vastauskoodi näytetään henkilökohtaisen yksikön 20 näy-tolia, ja sitten käsin syötetään tietopäätteeseen 22. Vaihtoehtoisesti vastauskoodi voidaan lähettää radioyhtey- • » .·*, den kautta suoraan todentamiskeskukseen 30.
(6) Vastauskoodi lähetetään palvelusolmusta 26 todentamiskes-kukseen 30.
115107 14 (7) Todentamiskeskus 30 vertailee vastaanotettua vastausta odotettuun vastaukseen ja lähettää viestin palvelusolmuun 26 ilmoittaen solmulle todentamisesta/todentamattomuu-desta.
(8) Todennus hyväksytty/ei hyväksytty käyttäjälle.
Kyseessä olevan keksinnön todellisena esimerkkinä esitetään kotipankki-sovellus. Tässä sovelluksessa tarkoituksena on siirtää rahaa omalta tililtä toiselle tilille, kuten velkojan tilille. Käyttäjä voi maksaa laskunsa kotona käyttäen puhelinta ja henkilökohtaista yksikköä 20. Tässä esimerkissä kaikki käyttäjän suorittamat todentamisvaiheet ovat tehty käsin. Tuloksena oleva vuoropuhelu on seuraavanlainen: Käyttäjä: Aloittaa puhelinsoiton soittamalla pankin maksupalvelun puhelinnumeroon.
Pankki: "Syöttäkää tilinumeronne." Käyttäjä: "4219231459#."
Pankki: "Ystävällisesti syöttäkää seuraavat numerot todenta- : misyksikköönne, 1, 2, 3, 2, 8" (tunnistuskoodi).
; ·, Vaihtoehtoisesti, jos tunnistuskoodi on lähetetty I’.·! tai aikaisemmin tallennettu henkilökohtaiseen yksikin köön 20, sitten tämä vaihe ohitetaan. "Ystävällises- • · · ’ ti syöttäkää teidän henkilökohtainen tunnistus- numeronne . " > » ·
• IM
Käyttäjä: Syöttää PIN:nsä henkilökohtaiseen yksikköön 20.
Henkilökohtainen yksikkö 20 esittää tunnistusvastauk- .···. sen, esim., "19283746", henkilökohtaisen yksikön • » '·’ näytöllä. Käyttäjä syöttää "19283746" puhelinnäppäi- • · *: mistöllä.
• · • · a « · 115107 15
Pankki: "Syöttäkää tilin tilinumero maksun vastaanottamisek si . " Käyttäjä: "4313950678#."
Pankki: "Ms. Jane Doen, Anytown, USA, tili. Syötä määrä." Käyttäjä: "$500.00."
Pankki: "$500.00. on hyvitetty Ms. Jane Doen tilille.
Suorituksen viitenumero 123456." Käyttäjä: Katkaisee puhelun.
Tätä menettelytapaa voidaan monimutkaistaa rutiineilla, jotka keskeyttävät, jos virhe on tapahtunut, rutiineilla useamman kuin yhden tapahtuman käsittelemiseksi yhden puhelun aikana, rutiineilla muun kuin kotipuhelimen käyttämiseksi, jne.
Toinen esimerkkimenettelytapa käsittää kaukopuheluiden laskutuksen käyttämällä erikoispalvelusolmua (SSN). Tässä esimer-'·’ '! kissä todentaminen on aikaansaatu aloitettaessa kaukopuhelua : : kaukopuhelinyhtiön kautta.
: Käyttäjä: Erikoispalvelusolmupuhelimen, esim. etuliite 900, jälkeen annetaan kaukopuhelinnumero, johon soite taan, esim. 900 555-1212.
SSN: "Anna ID ja tunnistusvastaus." Käyttäjä: Syöttää PIN:n henkilökohtaiseen yksikköön 20 (joka ;'|. on vastaanottanut radiolähetetyn tunnistuskoodin) ja henkilökohtainen yksikkö 20 esittää tunnistusvastauk- ► · t* # sen sen näytöllä, esim. "19283746." Sitten painetaan ' '· nappia ja henkilökohtaisen yksikön kaiutinta pide- '...· tään puhelimen mikrofonia vasten antaen akustisen DTMF-tulosteen SSN:ään, esim.
115107 16 "#08590328443#19283746#", joka sisältää henkilökohtaisen henkilöilisyysnumeron ja sen jälkeen vastauksen tunnistuskoodiin.
SSN: Vastauskoodin oikeaperäisyys tarkastetaan ja, mikäli se on hyväksyttävä, yhteys aikaansaadaan.
Samaa henkilökohtaista yksikköä 20 voidaan käyttää molempiin edellä mainittuihin suorituksiin. Vielä automaattisempi tapahtuma voidaan toteuttaa. Esimerkiksi, henkilökohtainen yksikkö 20 voi sisältää vastaanottimen ja DTMF-lähettimen, jossa tapauksessa käyttäjä ainoastaan aloittaa pääsyn palveluun ja pyynnöstä sisäänsyöttää käyttäjäsyötteen, kuten PIN.
Odotuksen välttämiseksi hakulaitejärjestelmässä lähetettäessä tunnistuksia koko laajaan hakulaiteverkoon, on esimerkiksi mahdollista lähettää useita (esim. kolme) tunnistuskoodeja, jotka tallennetaan henkilökohtaiseen yksikköön 20 kunnes ne ovat käytettyjä, kun PIN syötetään vastauskoodin muodostamiseksi. Heti sen jälkeen muodostettua vastaauskoodia ei käytetä useammin kuin kerran, jos sisäänkirjoitus toistetaan virheen takia.
Todentamiskeskus 30 voi päättää koska tulee aikaansaada | lisätunnistuskoodeja henkilökohtaiselle yksikölle 20 radio- : \ signaalilla, koska se vastaanottaa vastaukset todentamisen suorittamiseksi. Vaihtoehtoisesti, jos palvelusolmu 26 vastaan-! ottaa vastaukset, palvelusolmu 26 pyytää todentamiskeskusta 30 lähettämään seuraava odotettu vastaus palvelusolmuun 26, jotta todentamiskeskus 30 voi laskea muodostettujen/käytettyjen ; todentamiskoodien lukumäärän. Kuten aikaisemmin on selitetty, .· todentamiskeskus 30 voi olla yhdistetty palvelusolmuun 26 tai ·. voi olla riippumattomasti sijoitettu ja useiden palvelusolmu- jen käyttämä.
Kyseessä oleva keksintö voidaan toteuttaa mihinkä tahansa sopi-vaan palvelusolmuun 26 käyttämään olemassa olevia verkkoja ilman merkittäviä kustannuksia perustamalla tarkoituksenmukai- 115107 17 siä tietokeskuksia olemassa olevan verkon ja palvelusolmujen välille. Vastauskoodia voidaan käyttää todentamiseen käyttämällä mitä tahansa päätettä missä tahansa verkossa edellyttäen, että pääte on kykenevä lähettämään tietoa. Vastauskoodi voidaan lähettää todentamisverkon 28 kautta (esim. radiosignaalilla) .
Kyseessä olevan keksinnön yhden suoritusmuodon mukaan aikaansaadaan menetelmä todentamiseen, jota voidaan käyttää kaikkiin käyttäjän tilaamiin elektronisiin palveluihin ilman vaatimusta lukuisten salasanojen muistamiseksi. Tämän saavuttamiseksi to-dentamisverkko 30 on kytkettävissä kaikkiin elektronisiin verkkoihin tai palvelusolmuihin 26. Käyttäjän osoittaessa erityistä palvelusolmua 26 pyytääkseen palvelua, palvelusolmu 26 lähettää pyynnön todentamiseksi todentamiskeskukseen 30. Vastaanottaessaan käyttäjän todentamispyynnön todentamiskeskus 30 muodostaa tunnistuskoodin, joka lähetetään käyttäjälle palvelu-solmun 26 kautta. Käyttäjä voi sitten käsin sisäänsyöttää tunnistuskoodin ja käyttäjäsyötteen, kuten PIN, hänen henkilökohtaiseen yksikköönsä 20 vastauskoodin vastaanottamiseksi näytettynä henkilökohtaisen yksikön 20 näytöllä. Vastaus voidaan ’,· · sitten syöttää käsin päätteeseen 22, jota käytetään palveluun ; '· pääsemiseksi. Oikeaperäisyystarkastus voi sitten olla joko : todentamiskeskuksen 30 tai palvelusolmun 26 suorittama.
’Tunnistuskoodi voidaan myös lähettää henkilökohtaiseen yksik-| ; köön 20 radion kautta todentamiskeskuksesta 30 tai lähettää * * DTMF-ääninä, esimerkiksi PSTN-puhelimen kautta. Vastauskoodi voidaan myös lähettää todentamiskeskukseen 30 radion kautta :* tai lähettää DTMF-ääninä, esimerkiksi PSTN-puhelimen kautta.
Tämä todentamismenetelmä ei vaadi mitään muutoksia olemassa » · .... oleviin päätteisiin. Menetelmä sallii vastauskoodin lähettämi- T sen solmuun 26 oikeaperäisyystarkastuksen suorittamiseksi palvelusovellukseen sopivalla tavalla. Vastauksen laskennan aktivoimiseksi henkilökohtaisessa yksikössä 20 käytettävä 115107 18 PIN-koodi on ainoa "salasana" tai PIN, jonka käyttäjän on muistettava.
Kyseessä olevaa keksintöä voidaan tietenkin toteuttaa joillakin muilla erityisillä tavoilla kuin niillä, jotka ovat tässä esitetty, poikkeamatta keksinnön hengestä ja keksinnön keskeisistä ominaispiirteistä. Kyseessä olevia suoritusmuotoja on siten tarkasteltava kaikissa suhteissa kuvaannollisina eikä rajoittavina, ja kaikki oheisten patenttivaatimusten tarkoitukseen ja ekvivalenssialueeseen tulevat muutokset ovat tarkoitettu sisältyvän tähän.
i · * · • I t » I · M - · * · t 1 t | t » • 1 · I · * · I I » • ‘ » • t • t »
Claims (34)
1. Menetelmä palvelusolmuun (26) liittyvän elektronisen palvelun mahdollisen käyttäjän todentamiseen, jolla käyttäjällä on henkilökohtainen yksikkö (20), tunnettu siitä, että sanottu menetelmä käsittää vaiheet: tunnistuskoodin lähettäminen todentamiskeskuksesta (30) joko henkilökohtaiselle yksikölle (20) tai päätteelle (22) josta tunnistuskoodi on syöttö henkilökohtaiselle yksikölle (20) , mainittu tunnistuskoodi lähetetään verkon kautta, joka on riippumaton valitun elektronisen palvelun tyypistä, ja mainittu todentamiskeskus (30) on joko erillinen tai palvelusolmun (26) kokonaisuuteen kuuluva; sanotun tunnistuskoodin vastaanottaminen sanotussa henkilökohtaisessa yksikössä (20); vastauskoodin muodostaminen sanotussa henkilökohtaisessa yksikössä perustuen algoritmiin, jossa muuttujina on ainakin sanottu tunnistuskoodi ja käyttäjäsyöte; vastauskoodin lähettäminen henkilökohtaiselta yksiköltä (20) joko todentamiskeskukselle (30) tai päätteelle (22) syötöksi palvelusolmulle (26); , sanotun vastauskoodin vertailun odotettuun vastauskoodiin , todentamiskeskuksella (30) tai palvelusolmulla (26) ; ja pääsyn salliminen sanottuun elektroniseen palveluun vain , , silloin, kun sanotun vertailuvaiheen tulos hyväksytään.
’· * 2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu ' * siitä, että se lisäksi käsittää vaiheen pääsyn pyytämiseksi sanottuun elektroniseen palveluun ennenkuin sanottu tunnistus-* koodi on vastaanotettu, jolloin sanottu tunnistuskoodi on lähe tetty ja vastaanotettu vastauksena sanottuun pääsypyyntöön.
3. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu ;·’ siitä, että se lisäksi käsittää vaiheet: : *,! yhden tai useamman vastaanotetuista tunnistuskoodeista tallen- taminen sanottuun henkilökohtaiseen yksikköön (20) ; ja 115107 20 pääsyn pyytäminen sanottuun elektroniseen palveluun sen jälkeen kun sanottu tunnistuskoodi on vastaanotettu ja tallennettu, jossa sanottu algoritmi käyttää ainakin yhtä sanotuista tallennetuista tunnistuskoodeista ja käyttäjäsyötettä muuttujana vastauskoodia muodostettaessa.
4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että se lisäksi käsittää vaiheen sanotun käyttäjäsyöt-teen vastaanottamiseksi näppäimistön kautta.
5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että se lisäksi käsittää vaiheen sanotun käyttäjäsyöt-teen vastaanottamiseksi merkintunnistuslaitteen kautta.
6. Henkilökohtainen yksikkö (20), tunnettu siitä, että se käsittää: vastaanottimen (21a) tunnistuskoodin vastaanottamiseen; syöttövälineen (21c) käyttäjäsyötteen sisäänsyöttämiseen; vastauskoodin muodostusvälineen (21b), toiminnallisesti yhdistettynä sanottuun vastaanottimeen ja sanottuun syöttöväli-neeseen, vastauskoodin muodostamiseen vastaanotetun tunnistus-• koodin ja käyttäjäsyötteen mukaisesti; ja tulostevälineen (21f) tulostekoodin muodostamiseen käsittäen ; sanotun vastauskoodin ulkopuoliseen elektroniseen palveluun kytketyn päätteen (22) syötölle, sanotun henkilökohtaisen yksikön (20) ollessa fyysisesti erillinen sanotusta päätteestä t (22) ja sanotun päätteen (22) ollessa käyttäjän luona.
7. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanottu vastaanotin sisältää radioaaltovastaanottimen. > » »
8. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, * % ) tunnettu siitä, että sanottu käyttäjäsyöte on henkilö- kohtainen tunnistusnumero. • · 115107 21
9. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanotut syöttövälineet (21c) sisältävät näppäimistön.
10. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanotut syöttövälineet (21c) sisältävät merkintunnistuslaitteen.
11. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanotut tulostevälineet (21f) sisältävät näytön.
12. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanotut tulostevälineet (21f) sisältävät akustisen generaattorin.
13. Patenttivaatimuksen 12 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanottu akustinen generaattori sisältää kaksoisäänimonitaajuusgeneraattorin.
14. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, • ; .j tunnettu siitä, että sanotut tulostevälineet (21f) . sisältävät optisen generaattorin. «41· t
· , , 15. Patenttivaatimuksen 14 mukainen henkilökohtainen yksikkö, • · ·",* tunnettu siitä, että sanottu optinen generaattori • · sisältää ainakin yhden seuraavista: inf rapunageneraattori, • · V * näkyvän valon generaattori ja ultravioletin valon generaatto ri . • t ♦ • · · »
16. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, « · · tunnettu siitä, että sanotut tulostevälineet (21f)sisäl- • * · • · · tävät ainakin yhden sähköisesti johtavan kytkimen. • · • · · • ·
17. Patenttivaatimuksen 16 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanottu ainakin yksi sähköisesti johtava kytkin sisältää ainakin yhden induktiokelan. 115107 22
18. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanotut tulostevälineet (21f) sisältävät radiolähettimen.
19. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, tunnettu siitä, että sanottu vastauskoodigeneraattori-väline laskee vastauskoodin algoritmin mukaan, jossa algoritmissa sanottu vastaanotettu tunnistuskoodi, sanottu käyttäjä-syöte ja sanottuun henkilökohtaiseen yksikköön (20) tallennettu salainen tunnus ovat muuttujina.
20. Patenttivaatimuksen 6 mukainen henkilökohtainen yksikkö, tunnettu siitä, että se lisäksi käsittää välineet yhden tai useamman vastaanotetun tunnistuskoodin tallennukseen sanotussa henkilökohtaisessa yksikössä (20), sanotun vastaus-koodin muodostusvälineiden muodostaessa vastauskoodin sen jälkeen kun sanottu tunnistuskoodi on vastaanotettu ja tallennettu, ja algoritmi käyttää ainakin yhtä sanotuista tallennetuista tunnistuskoodeista ja käyttäjäsyötettä muuttujina muodostaessaan vastauskoodin. * 1
- # · ·, 21. Järjestelmä pääsyn myöntämiseen elektroniseen palveluun, tunnettu siitä, että se käsittää: , henkilökohtaisen yksikön (20) tunnistuskoodin vastaanottoon, • käyttäjäsyötteen vastaanottoon ja vastauskoodin muodostamisen ·' vastaanotetun tunnistuskoodin ja sanotun käyttäjäsyötteen * mukaan; päätteen (22) toiminnallisesti kytkettynä todentamiskeskuk-!* seen, sanotun päätteen (20) kyetessä vastaanottamaan sanottu vastauskoodi; ja > » sanotusta elektronisesta palvelusta riippumattoman verkon » · (28)sanotun tunnistuskoodin lähetykseen, kun pääsyä palveluun ;·’ on yritetty, sanotun verkon (28) kytkiessä yhteen : ·.: vertailuvälineet vertailemaan sanottua henkilökohtaisen yksikön (20) muodostamaa vastauskoodia odotettuun vastaus-koodiin ja 115107 23 sallimisvälineet (26) sallimaan pääsyn sanottuun palveluun vain silloin, kun sanotun henkilökohtaisen yksikön (20) muodostaman sanotun vastuskoodin vertailun tulos sanottuun odotettuun vastauskoodiin on hyväksytty.
22. Patenttivaatimuksen 21 mukainen järjestelmä, tunnet -t u siitä, että sanottu verkko (28) käsittää: palveluunpääsyverkon pyynnön lähettämiseen palveluun pääsemiseksi ; todentamistunnistusverkon, toiminnallisesti kytkettynä sanottuun todentamiskeskukseen, sanotun tunnistuskoodin lähettämiseen sanottuun henkilökohtaiseen yksikköön (22). sanotun järjestelmän käsittäessä lisäksi: ainakin yhden palvelusolmun (26) palvelun aikaansaamiseksi sisältäen palvelutiedon vaihtamisen käyttäjän kanssa sanotun palveluunpääsyverkon kautta ja sanotun pyynnön päästä palveluun vastaanottamiseksi saaden aikaan todentamiskeskuksen (30) muodostamaan tunnistuskoodin vastauksena sanottuun pyyntöön päästä palveluun.
23. Patenttivaatimuksen 22 mukainen järjestelmä, tunnet -t u siitä, että sanottu palveluunpääsyverkko lisäksi käsittää p välineet sanotun vastauskoodin lähettämiseksi sanottuun vertailuvälineeseen.
• 24. Patenttivaatimuksen 22 mukainen järjestelmä, tunnet - .1 t u siitä, että sanottu todentamistunnistusverkko lisäksi • käsittää välineet sanotun vastauskoodin lähettämiseksi sanottuun vertailuvälineeseen. ( »
25. Patenttivaatimuksen 23 tai 24 mukainen järjestelmä, t u n -n e t t u siitä, että sanottu vertailuväline sijoitetaan sanottuun todentamiskeskukseen (30) . · » • · · 115107 24
26. Patenttivaatimuksen 23 tai 24 mukainen järjestelmä, tunnettu siitä, että sanottu vertailuväline sijoitetaan sanottuun ainakin yhteen palvelusolmuun (26).
27. Patenttivaatimuksen 21 mukainen järjestelmä, tunnet -t u siitä, että sanottu vastauskoodi muodostetaan sanottuun henkilökohtaiseen yksikköön (20) tallennetun algoritmin mukaan.
28. Patenttivaatimuksen 22 mukainen järjestelmä, tunnet -t u siitä, että sanottu palveluunpääsyverkko (24) sisältää maalinjapuhelinjärjestelmän.
29. Patenttivaatimuksen 23 mukainen järjestelmä, tunnet -t u siitä, että sanottu palvelusolmu (26) tarjoaa yhden tai useampia palveluja valittuna seuraavasta palveluryhmästä: pankkipalvelut, luottokorttipalvelut, pankkiautomaattipalvelut, tilitietopalvelut, yleiset tietopalvelut, turvallisuuspalvelut ja kaukopuhelinpalvelut.
30. Patenttivaatimuksen 22 mukainen järjestelmä, tunnet -t u siitä, että sanottu todentamistunnistusverkko (28) sisäl- t · tää radiolähettimen. *
31. Patenttivaatimuksen 22 mukainen järjestelmä, tunnet - ·· · t u siitä, että sanottu todentamistunnistusverkko (28) sisäl tää solukkopuhelinverkon.
32. Patenttivaatimuksen 22 mukainen järjestelmä, tunnet -t u siitä, että sanottu todentamistunnistusverkko (28) sisältää hakulaiteverkon. i » »
33. Patenttivaatimuksen 21 mukainen järjestelmä, tunnet - '···* t u siitä, että sanottu henkilökohtainen yksikkö (20) muodos- taa sanotun vastauskoodin sanotun vastaanotetun tunnistuskoo-din, sanotun käyttäjäsyötteen ja sanottuun henkilökohtaiseen yksikköön (20) tallennetun salaisen tunnuksen mukaan. 115107 25
34. Patenttivaatimuksen 21 mukainen järjestelmä, tunnet -t u siitä, että sanottu henkilökohtainen yksikkö (20) lisäksi käsittää välineet yhden tai useamman tunnistuskoodin tallennukseen sanotussa henkilökohtaisessa yksikössä (20), sanotun vastauskoodin ollessa muodostettu sen jälkeen kun sanottu tunnistuskoodi on vastaanotettu ja tallennettu, ja jossa algoritmi käyttää ainakin yhtä sanotuista tallennetuista tunnistuskoodeista ja käyttäjäsyötettä muuttujina muodostaessaan vastauskoodin. « i t • > » » t I I » I • I » » » » » » » 26 115107
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US26493994 | 1994-06-24 | ||
US08/264,939 US5668876A (en) | 1994-06-24 | 1994-06-24 | User authentication method and apparatus |
PCT/SE1995/000719 WO1996000485A2 (en) | 1994-06-24 | 1995-06-14 | User authentication method and apparatus |
SE9500719 | 1995-06-14 |
Publications (3)
Publication Number | Publication Date |
---|---|
FI965161A0 FI965161A0 (fi) | 1996-12-20 |
FI965161A FI965161A (fi) | 1997-02-13 |
FI115107B true FI115107B (fi) | 2005-02-28 |
Family
ID=23008286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI965161A FI115107B (fi) | 1994-06-24 | 1996-12-20 | Käyttäjän todentamismenetelmä ja -laite |
Country Status (9)
Country | Link |
---|---|
US (1) | US5668876A (fi) |
EP (1) | EP0766902B1 (fi) |
JP (2) | JPH10502195A (fi) |
KR (1) | KR100339967B1 (fi) |
CN (1) | CN1085025C (fi) |
AU (1) | AU692881B2 (fi) |
DE (1) | DE69534687T2 (fi) |
FI (1) | FI115107B (fi) |
WO (1) | WO1996000485A2 (fi) |
Families Citing this family (296)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2282906B (en) | 1993-10-13 | 1996-11-06 | Dataquill Ltd | Data enty systems |
US5774870A (en) * | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
US5898830A (en) | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US6587949B1 (en) | 1998-06-26 | 2003-07-01 | Fotonation Holdings, Llc | Secure storage device for transfer of data via removable storage |
US6510520B1 (en) | 1998-06-26 | 2003-01-21 | Fotonation, Inc. | Secure storage device for transfer of digital camera data |
US6750902B1 (en) | 1996-02-13 | 2004-06-15 | Fotonation Holdings Llc | Camera network communication device |
FI112895B (fi) * | 1996-02-23 | 2004-01-30 | Nokia Corp | Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi |
US5991617A (en) * | 1996-03-29 | 1999-11-23 | Authentix Network, Inc. | Method for preventing cellular telephone fraud |
KR19990028500A (ko) * | 1996-04-29 | 1999-04-15 | 엠. 제이. 엠. 반캄 | 전기통신망으로의액세스한정처리와,전기통신시스템및이와같은시스템용의유닛 |
US5793951A (en) * | 1996-05-10 | 1998-08-11 | Apple Computer, Inc. | Security and report generation system for networked multimedia workstations |
GB2328310B (en) * | 1996-05-15 | 1999-12-08 | Ho Keung Tse | Electronic transaction apparatus and method therefor |
US5778173A (en) * | 1996-06-12 | 1998-07-07 | At&T Corp. | Mechanism for enabling secure electronic transactions on the open internet |
US6058250A (en) * | 1996-06-19 | 2000-05-02 | At&T Corp | Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection |
US5736932A (en) * | 1996-07-03 | 1998-04-07 | At&T Corp | Security for controlled access systems |
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US5903830A (en) * | 1996-08-08 | 1999-05-11 | Joao; Raymond Anthony | Transaction security apparatus and method |
US20040185830A1 (en) * | 1996-08-08 | 2004-09-23 | Joao Raymond Anthony | Apparatus and method for providing account security |
US8982856B2 (en) | 1996-12-06 | 2015-03-17 | Ipco, Llc | Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods |
US7054271B2 (en) | 1996-12-06 | 2006-05-30 | Ipco, Llc | Wireless network system and method for providing same |
SE9604601L (sv) * | 1996-12-16 | 1998-06-17 | Ericsson Telefon Ab L M | Anordning, system och förfarande avseende access till och styrning av telekommunikation |
US6204774B1 (en) * | 1997-03-07 | 2001-03-20 | Sharp Kabushiki Kaisha | Method and system of transmitting/receiving service information and receiving apparatus |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
US6088585A (en) * | 1997-05-16 | 2000-07-11 | Authentec, Inc. | Portable telecommunication device including a fingerprint sensor and related methods |
US6098330A (en) * | 1997-05-16 | 2000-08-08 | Authentec, Inc. | Machine including vibration and shock resistant fingerprint sensor and related methods |
GB2361558B (en) * | 1997-05-28 | 2003-07-23 | Ericsson Telefon Ab L M | A method for securing access to a remote system |
DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
DE19729933B4 (de) * | 1997-07-07 | 2006-01-19 | Atx Europe Gmbh | Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät |
FI115686B (fi) | 1997-08-27 | 2005-06-15 | Teliasonera Finland Oyj | Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä |
US6891819B1 (en) * | 1997-09-05 | 2005-05-10 | Kabushiki Kaisha Toshiba | Mobile IP communications scheme incorporating individual user authentication |
FR2769446B1 (fr) * | 1997-10-02 | 2000-01-28 | Achille Joseph Marie Delahaye | Systeme d'identification et d'authentification |
US6014085A (en) * | 1997-10-27 | 2000-01-11 | Lucent Technologies Inc. | Strengthening the authentication protocol |
EP1027784B2 (de) * | 1997-10-28 | 2010-05-26 | First Data Mobile Holdings Limited | Verfahren zum digitalen signieren einer nachricht |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
DE29722222U1 (de) * | 1997-12-16 | 1998-06-25 | Siemens AG, 80333 München | Funkbetriebenes Kommunikationsendgerät mit Navigationstaste |
US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6370241B1 (en) | 1997-12-23 | 2002-04-09 | Quest Communications Int'l., Inc. | Telephony system for calling card calls |
US7454782B2 (en) * | 1997-12-23 | 2008-11-18 | Arcot Systems, Inc. | Method and system for camouflaging access-controlled data |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6170058B1 (en) | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US7167711B1 (en) | 1997-12-23 | 2007-01-23 | Openwave Systems Inc. | System and method for controlling financial transactions over a wireless network |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
FI980427A (fi) † | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
SE512671C3 (sv) * | 1998-04-23 | 2000-05-15 | House Of Added Value Ab | Foerfarande foer att lagra och haemta personliga koder |
CA2331339A1 (en) * | 1998-05-12 | 1998-12-10 | Ho Keung Tse | Electronic transaction system and method therefor |
AU4005999A (en) | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users and issuing a digital certificate |
US6282658B2 (en) * | 1998-05-21 | 2001-08-28 | Equifax, Inc. | System and method for authentication of network users with preprocessing |
AU4091199A (en) * | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users |
GB9811071D0 (en) | 1998-05-23 | 1998-07-22 | Ncr Int Inc | Automated teller machine |
US8410931B2 (en) | 1998-06-22 | 2013-04-02 | Sipco, Llc | Mobile inventory unit monitoring systems and methods |
US6914893B2 (en) | 1998-06-22 | 2005-07-05 | Statsignal Ipc, Llc | System and method for monitoring and controlling remote devices |
US6891838B1 (en) | 1998-06-22 | 2005-05-10 | Statsignal Ipc, Llc | System and method for monitoring and controlling residential devices |
US6437692B1 (en) | 1998-06-22 | 2002-08-20 | Statsignal Systems, Inc. | System and method for monitoring and controlling remote devices |
DE19834267C2 (de) * | 1998-07-30 | 2001-02-22 | Erland Wittkoetter | Vorrichtung und Verfahren zur elektronischen Verifizierung, Freigabe und Vergütung einer Transaktion |
US6359270B1 (en) * | 1998-09-04 | 2002-03-19 | Ncr Corporation | Communications module mounting for domestic appliance |
AU1193900A (en) * | 1998-09-28 | 2000-04-17 | Aktiebolaget Electrolux | Pay per wash laundry system |
US6772336B1 (en) | 1998-10-16 | 2004-08-03 | Alfred R. Dixon, Jr. | Computer access authentication method |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US7324133B2 (en) * | 1998-11-06 | 2008-01-29 | Fotomedia Technologies, Llc | Method and apparatus for controlled camera useability |
PL364752A1 (en) * | 1998-11-19 | 2004-12-13 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
PL342891A1 (en) | 1998-12-16 | 2001-07-16 | Card Line S R O | System for electronic cashless purchase of goods and services by payment card |
US6665800B1 (en) | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
EP1026641B1 (en) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
FR2789536B1 (fr) * | 1999-02-08 | 2001-03-09 | Bull Sa | Dispositif et procede d'authentification d'un utilisateur a distance |
US8538801B2 (en) | 1999-02-19 | 2013-09-17 | Exxonmobile Research & Engineering Company | System and method for processing financial transactions |
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
US7650425B2 (en) | 1999-03-18 | 2010-01-19 | Sipco, Llc | System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system |
US6892308B1 (en) | 1999-04-09 | 2005-05-10 | General Instrument Corporation | Internet protocol telephony security architecture |
FR2795265B1 (fr) * | 1999-06-18 | 2005-08-19 | Jean Pierre Frouin | Procede et dispositif pour le traitement electronique de transaction entre un site marchand et un utilisateur |
WO2001001356A1 (de) * | 1999-06-23 | 2001-01-04 | Siemens Aktiengesellschaft | Verfahren zum überprüfen und ggf. erteilen von zugangsberechtigungen |
FR2795897A1 (fr) * | 1999-06-30 | 2001-01-05 | Schlumberger Systems & Service | Procede et dispositif de transaction securisee sur reseau |
DE19938627C1 (de) * | 1999-08-14 | 2001-04-05 | Juergen Rinn | Vorrichtung in einem Telefon zur Vermeidung störender, nicht dringender Anrufe |
EP1208715A1 (en) * | 1999-08-31 | 2002-05-29 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Gsm security for packet data networks |
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
SE526732C2 (sv) * | 1999-09-17 | 2005-11-01 | Loqware Sweden Ab | Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor |
CN1195275C (zh) * | 1999-09-17 | 2005-03-30 | 芬格罗克股份公司 | 安全设备 |
FI19992197A (fi) * | 1999-10-12 | 2001-04-30 | Sonera Oyj | Varmenteiden jakelu |
NL1013370C2 (nl) * | 1999-10-21 | 2000-10-03 | Ewout Timo Schuringa | Werkwijze voor betalen via een netwerk. |
EP1102150A3 (de) * | 1999-11-15 | 2002-07-03 | Orell Füssli Security Documents AG | Identifikationsverfahren für Internetanwender |
AU1513301A (en) * | 1999-11-30 | 2001-06-12 | Bording Data A/S | An access control system |
FR2801995B1 (fr) * | 1999-12-07 | 2005-09-09 | Bruno Duval | Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication |
US6584309B1 (en) * | 1999-12-16 | 2003-06-24 | The Coca-Cola Company | Vending machine purchase via cellular telephone |
JP2001184310A (ja) * | 1999-12-27 | 2001-07-06 | Landscape:Kk | ユーザ認証設備 |
EP1119147A1 (en) * | 2000-01-18 | 2001-07-25 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure access for telecommunications system |
DE10005487A1 (de) * | 2000-02-08 | 2001-08-09 | Siemens Ag | Verfahren zur Nutzeridentitätskontrolle |
JP2003523569A (ja) * | 2000-02-21 | 2003-08-05 | エー−プルス モビールフンク ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディートゲゼルシャフト | サービスユーザのidの認証を確認する方法及びこの方法を実施する装置 |
AU777912B2 (en) * | 2000-02-29 | 2004-11-04 | International Business Machines Corporation | System and method of associating devices to secure commercial transactions performed over the internet |
US7284266B1 (en) * | 2000-03-21 | 2007-10-16 | Broadcom Corporation | System and method for secure biometric identification |
FR2807247B1 (fr) * | 2000-03-28 | 2003-01-31 | Philippe Agnelli | Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public |
AU2001253085A1 (en) * | 2000-03-29 | 2001-10-08 | Cma Business Credit Services | Method and apparatus for processing one or more value bearing instruments |
US6928420B1 (en) * | 2000-03-30 | 2005-08-09 | Fujitsu Limited | Automated transaction apparatus |
JP2001282742A (ja) * | 2000-04-03 | 2001-10-12 | Ntt Communications Kk | 認証サービス方法及びシステム |
WO2001082093A1 (fr) * | 2000-04-24 | 2001-11-01 | Mitsubishi Denki Kabushiki Kaisha | Telephone cellulaire et systeme d'authentification |
US20030134615A1 (en) * | 2000-04-24 | 2003-07-17 | Masaki Takeuchi | External device and authentication system |
JP2003534589A (ja) * | 2000-05-24 | 2003-11-18 | エクスパートロン・グループ(プロプライエタリー)・リミテッド | 認証システム及び方法 |
AU2001264786A1 (en) * | 2000-05-26 | 2001-12-11 | Citrix Systems, Inc. | Secure exchange of an authentication token |
JP3497799B2 (ja) * | 2000-06-07 | 2004-02-16 | 日本電信電話株式会社 | ユーザ認証方法 |
GB2367976A (en) * | 2000-06-19 | 2002-04-17 | Innovation Venture Ltd | Generating an access code when a user attempts to gain access to a remote location and causing it to be sent to a mobile communication device |
EP1168267B1 (en) * | 2000-06-20 | 2007-01-31 | Lucent Technologies Inc. | Paging device |
FI115355B (fi) * | 2000-06-22 | 2005-04-15 | Icl Invia Oyj | Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen |
US7020773B1 (en) | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
WO2002015626A1 (en) * | 2000-08-15 | 2002-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
EP1314278A2 (en) * | 2000-08-30 | 2003-05-28 | Telefonaktiebolaget LM Ericsson (publ) | End-user authentication independent of network service provider |
GB2366966B (en) * | 2000-09-07 | 2002-08-07 | Swivel Technologies Ltd | Embedded synchronous random disposable code identification method and system |
US7043635B1 (en) | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
KR20020020133A (ko) * | 2000-09-08 | 2002-03-14 | 정규석 | 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법 |
GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
ATE312464T1 (de) * | 2000-09-22 | 2005-12-15 | Gen Instrument Corp | Sicherheitsarchitektur der internet-protokoll telefonie |
JP3864300B2 (ja) * | 2000-09-26 | 2006-12-27 | 株式会社ケンウッド | 開錠方法 |
JP2002117377A (ja) * | 2000-10-04 | 2002-04-19 | Nec Corp | 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム |
US7292996B2 (en) * | 2000-10-06 | 2007-11-06 | Openwave Systems Inc. | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service |
FR2815803B1 (fr) * | 2000-10-20 | 2004-10-15 | Ascom Monetel Sa | Systeme d'acces a un service |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
AU1619202A (en) * | 2000-11-28 | 2002-06-11 | Swivel Technologies Ltd | Secure file transfer method and system |
GB2370383A (en) * | 2000-12-22 | 2002-06-26 | Hewlett Packard Co | Access to personal computer using password stored in mobile phone |
US7181762B2 (en) * | 2001-01-17 | 2007-02-20 | Arcot Systems, Inc. | Apparatus for pre-authentication of users using one-time passwords |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
CA2435329A1 (en) * | 2001-01-17 | 2002-07-25 | Arcot Systems, Inc. | Pre-authentication of users using one-time passwords |
FI118832B (fi) * | 2001-01-29 | 2008-03-31 | Itella Oyj | Menetelmä ja järjestelmä palvelun tarjoamiseksi tietoverkon välityksellä |
KR20020065140A (ko) * | 2001-02-05 | 2002-08-13 | 주식회사 케이에스 텔레콤 | 무선호출기를 이용한 전자 인증 방법 |
US8020199B2 (en) * | 2001-02-14 | 2011-09-13 | 5th Fleet, L.L.C. | Single sign-on system, method, and access device |
US6895414B2 (en) | 2001-02-15 | 2005-05-17 | Usinternet Working, Inc. | Method and apparatus for authorizing and reporting changes to device configurations |
FR2821225B1 (fr) * | 2001-02-20 | 2005-02-04 | Mobileway | Systeme de paiement electronique a distance |
KR100402358B1 (ko) * | 2001-03-02 | 2003-10-22 | 설동석 | 간접적인 패스워드 입력을 통한 사용자 확인방법 및 그 장치 |
DE10114237A1 (de) * | 2001-03-22 | 2002-09-26 | Cyberos Ges Fuer Sicherheitssy | Verfahren und Vorrichtung zum Durchführen mindestens eines gegen Zahlung eines Entgelts abzuwickelnden Geschäftes |
US20020138435A1 (en) * | 2001-03-26 | 2002-09-26 | Williams L. Lloyd | Method and system for content delivery control using a parallel network |
US20030055738A1 (en) * | 2001-04-04 | 2003-03-20 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
EP1442350A2 (en) * | 2001-04-12 | 2004-08-04 | Netdesigns Limited | User identity verification system |
AT411947B (de) * | 2001-04-23 | 2004-07-26 | Fischlmayr Albert | System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen |
US7444513B2 (en) * | 2001-05-14 | 2008-10-28 | Nokia Corporiation | Authentication in data communication |
US20020188511A1 (en) * | 2001-05-14 | 2002-12-12 | Trilegiant Loyalty Solutions | Interactive online point redemption system |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
KR20020096581A (ko) * | 2001-06-21 | 2002-12-31 | 스타브리지커뮤니케이션 주식회사 | 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법 |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8279042B2 (en) | 2001-07-10 | 2012-10-02 | Xatra Fund Mx, Llc | Iris scan biometrics on a payment device |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
GB0119629D0 (en) | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
DE10139888A1 (de) * | 2001-08-20 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem |
US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
CA2356420A1 (en) * | 2001-08-30 | 2003-02-28 | Wmode Inc. | Authentication and non-repudiation of a subscriber on a public network |
EP1288765B1 (en) * | 2001-09-04 | 2007-11-21 | Telefonaktiebolaget LM Ericsson (publ) | Universal authentication mechanism |
FR2830100A1 (fr) * | 2001-09-24 | 2003-03-28 | Philippe Agnelli | Systeme de paiement securise entre particuliers permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi public |
JP2003108519A (ja) * | 2001-09-27 | 2003-04-11 | Hitachi Ltd | ファイル転送システム及びプログラム |
JP4644998B2 (ja) * | 2001-09-28 | 2011-03-09 | ブラザー工業株式会社 | 認証システム、認証装置およびサービス提供装置 |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
CA2358753A1 (en) * | 2001-10-09 | 2003-04-09 | Bernardo Nicolas Sanchez | Enhanced pin-based security system |
US7480501B2 (en) | 2001-10-24 | 2009-01-20 | Statsignal Ipc, Llc | System and method for transmitting an emergency message over an integrated wireless network |
US8489063B2 (en) | 2001-10-24 | 2013-07-16 | Sipco, Llc | Systems and methods for providing emergency messages to a mobile device |
US7424527B2 (en) | 2001-10-30 | 2008-09-09 | Sipco, Llc | System and method for transmitting pollution information over an integrated wireless network |
JP2003162757A (ja) * | 2001-11-28 | 2003-06-06 | Nippon Conlux Co Ltd | キャッシュレス自動販売機システム |
US20030110046A1 (en) | 2001-12-06 | 2003-06-12 | Nokia Corporation | Method and device for dispensing electronic information |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
ITMO20020006A1 (it) * | 2002-01-10 | 2003-07-10 | Dream Team Srl | Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche |
EP2557507A3 (en) * | 2002-02-13 | 2013-10-23 | Passlogy Co., Ltd. | User verification method and user verification system |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US20030163738A1 (en) * | 2002-02-25 | 2003-08-28 | Bruno Couillard | Universal password generator |
GB2387253B (en) * | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
US7805607B2 (en) * | 2002-04-12 | 2010-09-28 | Thomson Licensing | Method for the anonymous authentication of a data transmitter |
US7792518B2 (en) | 2003-07-18 | 2010-09-07 | M-Qube, Inc. | System and method to initiate a mobile data communication utilizing a trigger system |
US7697920B1 (en) * | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US20040097217A1 (en) * | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
EP1408391A1 (en) * | 2002-10-11 | 2004-04-14 | Telefonaktiebolaget LM Ericsson (publ) | Method of associating authentication information of a trusted device to an identifier of a non-trusted device |
FR2835078A1 (fr) * | 2002-10-16 | 2003-07-25 | Thierry Baillietaieb | Systeme de securisation des transactions pour les paiements securises par carte |
JP4511459B2 (ja) * | 2002-10-17 | 2010-07-28 | ヴォウダフォン・グループ・ピーエルシー | トランザクションの容易化および認証 |
US7809953B2 (en) | 2002-12-09 | 2010-10-05 | Research In Motion Limited | System and method of secure authentication information distribution |
GB2396472A (en) * | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
GB2397677A (en) * | 2003-01-23 | 2004-07-28 | Sema Uk Ltd | Customer identification using an identification key that is unique to a customer and an organization |
KR100559008B1 (ko) * | 2003-04-02 | 2006-03-10 | 에스케이 텔레콤주식회사 | 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법 |
KR100577390B1 (ko) * | 2003-04-16 | 2006-05-10 | 삼성전자주식회사 | 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법 |
WO2004105309A2 (en) * | 2003-05-20 | 2004-12-02 | Telefonaktiebolaget L M Ericsson (Publ) | Access authentication |
EP1480374B1 (en) * | 2003-05-20 | 2007-02-28 | Telefonaktiebolaget LM Ericsson (publ) | Access authentication |
US7239865B2 (en) * | 2003-07-25 | 2007-07-03 | Qualcomm Incorporated | Proxy authentication for tethered devices |
US7877081B2 (en) * | 2003-07-25 | 2011-01-25 | Qualcomm Incorporated | Proxy-encrypted authentication for tethered devices |
US20050044387A1 (en) * | 2003-08-18 | 2005-02-24 | Ozolins Helmars E. | Portable access device |
EP1513313A1 (en) * | 2003-09-08 | 2005-03-09 | Alcatel | A method of accessing a network service or resource, a network terminal and a personal user device therefore |
EP2937805B1 (en) | 2003-09-30 | 2022-01-05 | Nxp B.V. | Proximity authentication system |
US20050289082A1 (en) * | 2003-10-29 | 2005-12-29 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
US7519815B2 (en) | 2003-10-29 | 2009-04-14 | Microsoft Corporation | Challenge-based authentication without requiring knowledge of secret authentication data |
WO2005057510A1 (en) * | 2003-12-10 | 2005-06-23 | Robyne Anne Conway | Authentication method and system |
SE525104C2 (sv) * | 2004-02-24 | 2004-11-30 | Tagmaster Ab | Förfarande för behörighetsgivande |
US7756086B2 (en) | 2004-03-03 | 2010-07-13 | Sipco, Llc | Method for communicating in dual-modes |
US8031650B2 (en) | 2004-03-03 | 2011-10-04 | Sipco, Llc | System and method for monitoring remote devices with a dual-mode wireless communication protocol |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
EP1633102B1 (en) * | 2004-09-01 | 2006-11-02 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
US8510225B2 (en) | 2004-09-01 | 2013-08-13 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
US9232338B1 (en) | 2004-09-09 | 2016-01-05 | At&T Intellectual Property Ii, L.P. | Server-paid internet access service |
WO2006079145A1 (en) * | 2004-10-20 | 2006-08-03 | Salt Group Pty Ltd | Authentication method |
DE102004051403B4 (de) * | 2004-10-21 | 2007-03-08 | Siemens Ag | Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren |
US7769175B2 (en) * | 2004-11-24 | 2010-08-03 | Research In Motion Limited | System and method for initiation of a security update |
US7961883B2 (en) * | 2004-11-24 | 2011-06-14 | Research In Motion Limited | System and method for securing a personalized indicium assigned to a mobile communications device |
EP1821495A3 (en) * | 2004-11-24 | 2007-12-05 | Research In Motion Limited | System and method for securing a personal identification number assigned to a mobile communications device |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
NO20050152D0 (no) * | 2005-01-11 | 2005-01-11 | Dnb Nor Bank Asa | Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne |
WO2006081206A1 (en) | 2005-01-25 | 2006-08-03 | Sipco, Llc | Wireless network protocol systems and methods |
SE528368C2 (sv) * | 2005-02-02 | 2006-10-31 | Axtronic Ab | System och förfarande för registreringskontroll |
EP1705854A1 (en) * | 2005-03-22 | 2006-09-27 | Research In Motion Limited | Method and apparatus for sharing cryptographic information in a mobile communication system |
EP1710760B1 (de) * | 2005-04-06 | 2013-11-27 | Scheidt & Bachmann GmbH | Gesicherte Freigabe von Einrichtungen |
DE602005025163D1 (de) * | 2005-04-20 | 2011-01-13 | Docaccount Ab | Verfahren und system zur elektronischen neuauthentifikation eines kommunikationsteilnehmers |
US20070011452A1 (en) * | 2005-07-08 | 2007-01-11 | Alcatel | Multi-level and multi-factor security credentials management for network element authentication |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
DE102005038106A1 (de) * | 2005-08-11 | 2007-02-15 | Giesecke & Devrient Gmbh | Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg |
CN101238475B (zh) * | 2005-08-12 | 2010-12-01 | Nxp股份有限公司 | 软件应用安全方法和系统 |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
EP1802155A1 (en) * | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
CA2641418C (en) | 2006-02-03 | 2014-02-25 | Mideye Ab | A system, an arrangement and a method for end user authentication |
FR2901080A1 (fr) * | 2006-05-09 | 2007-11-16 | Trustseed Sarl | Procede et dispositif de securisation de transferts de donnees |
AU2007260593B2 (en) | 2006-06-16 | 2012-01-19 | Fmt Worldwide Pty Ltd | An authentication system and process |
US8560457B2 (en) | 2006-09-30 | 2013-10-15 | Pitney Bowes Inc. | Enhanced network server authentication using a physical out-of-band channel |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
CN106096936A (zh) | 2006-11-16 | 2016-11-09 | 第网络Ueps科技公司 | 用于促进预期交易者与交易商之间的金融交易的系统 |
US9762576B2 (en) | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
JP5184627B2 (ja) * | 2007-06-26 | 2013-04-17 | G3−ビジョン リミテッド | コミュニケーション装置、認証システム及び方法、並びにキャリア媒体 |
JP2009032070A (ja) * | 2007-07-27 | 2009-02-12 | Hitachi Software Eng Co Ltd | 認証システム及び認証方法 |
PL2043036T3 (pl) * | 2007-09-20 | 2011-02-28 | Tds Todos Data System Ab | System, sposób oraz urządzenie do umożliwiania interakcji z dynamicznym bezpieczeństwem |
US8302167B2 (en) * | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
GB0808752D0 (en) * | 2008-05-14 | 2008-06-18 | Burden Robert W W | Identity verification |
US8090650B2 (en) * | 2008-07-24 | 2012-01-03 | At&T Intellectual Property I, L.P. | Secure payment service and system for interactive voice response (IVR) systems |
WO2010043410A2 (en) * | 2008-10-17 | 2010-04-22 | Giesecke & Devrient Gmbh | Method for information interaction and secure device |
NO332479B1 (no) * | 2009-03-02 | 2012-09-24 | Encap As | Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler |
DE102009016532A1 (de) | 2009-04-06 | 2010-10-07 | Giesecke & Devrient Gmbh | Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers |
FR2944598B1 (fr) | 2009-04-21 | 2011-06-10 | Withings | Procede et dispositif de pesage |
CH701050A1 (fr) * | 2009-05-07 | 2010-11-15 | Haute Ecole Specialisee Bernoise Technique Inf | Procédé d'authentification. |
CA2761531A1 (en) * | 2009-05-11 | 2010-11-18 | Emue Holdings Pty Ltd | User authentication device and method |
US20100313273A1 (en) * | 2009-06-06 | 2010-12-09 | Walter Stewart Freas | Securing or Protecting from Theft, Social Security or Other Sensitive Numbers in a Computerized Environment |
US8510816B2 (en) | 2010-02-25 | 2013-08-13 | Secureauth Corporation | Security device provisioning |
US9113776B2 (en) * | 2010-09-28 | 2015-08-25 | Anaesthesia Associates Of Massachusetts, P.C. | Systems and methods for secure portable patient monitoring |
CN102480486B (zh) * | 2010-11-24 | 2015-07-22 | 阿尔卡特朗讯公司 | 验证通信会话的方法、设备及系统 |
EP2457444B1 (de) | 2010-11-29 | 2018-04-25 | Albert Handtmann Maschinenfabrik GmbH & Co. KG | Skalierbare Maschine und Verfahren zu ihrem Betrieb |
EP2678799B1 (en) | 2011-02-25 | 2018-04-11 | Vasco Data Security International GmbH | Method and apparatus for encoding and decoding data transmitted to an authentication token |
WO2012116045A1 (en) | 2011-02-25 | 2012-08-30 | Vasco Data Security, Inc. | A strong authentication token with acoustic data input |
GB2495474B (en) * | 2011-10-03 | 2015-07-08 | Barclays Bank Plc | User authentication |
KR101304617B1 (ko) * | 2011-10-07 | 2013-09-05 | 엘에스산전 주식회사 | 댁내 에너지 표시장치의 사용자 인증방법 |
US20130145439A1 (en) * | 2011-12-06 | 2013-06-06 | Samsung Electronics Co. Ltd. | Apparatus and method for secure storage of information on a mobile terminal |
US8880027B1 (en) * | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US9697664B2 (en) | 2012-04-11 | 2017-07-04 | Digilock Asia Limited | Electronic locking systems, methods, and apparatus |
US9626859B2 (en) * | 2012-04-11 | 2017-04-18 | Digilock Asia Limited | Electronic locking systems, methods, and apparatus |
EP2690838A1 (en) * | 2012-07-23 | 2014-01-29 | Alcatel Lucent | Authentification system preserving secret data confidentiality |
US11317279B2 (en) | 2012-08-13 | 2022-04-26 | Certus Technology Systems, Inc. | Client, computing platform, and methods for conducting secure transactions |
US9184915B2 (en) | 2012-08-30 | 2015-11-10 | Vasco Data Security, Inc. | Strong authentication token with acoustic data input over multiple carrier frequencies |
CA3126471A1 (en) | 2012-10-17 | 2014-04-17 | Royal Bank Of Canada | Virtualization and secure processing of data |
US11961075B2 (en) | 2014-10-10 | 2024-04-16 | Royal Bank Of Canada | Systems for processing electronic transactions |
US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
EP2738996A1 (en) * | 2012-11-30 | 2014-06-04 | Gemalto SA | Method, device and system for accessing a server |
GB2511505A (en) * | 2013-03-04 | 2014-09-10 | Mastercard International Inc | Dual/multiple pin payment account |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9401915B2 (en) | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
US20140282895A1 (en) * | 2013-03-15 | 2014-09-18 | Sky Socket, Llc | Secondary device as key for authorizing access to resources |
US9426162B2 (en) | 2013-05-02 | 2016-08-23 | Airwatch Llc | Location-based configuration policy toggling |
EP2813962B1 (fr) * | 2013-06-14 | 2018-10-17 | Nagravision S.A. | Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services. |
FR3013475B1 (fr) * | 2013-11-19 | 2017-05-19 | Oberthur Technologies | Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees |
NO2924944T3 (fi) * | 2014-03-25 | 2018-08-11 | ||
CN103957522B (zh) * | 2014-04-16 | 2018-05-11 | 华为技术有限公司 | 一种智能通讯方法、终端及系统 |
EP2940619B1 (en) * | 2014-04-28 | 2017-08-02 | Alcatel Lucent | Access control with authentication |
CN110264182B (zh) * | 2014-06-02 | 2023-08-29 | 施拉奇锁有限责任公司 | 电子凭证管理系统 |
CN103986734B (zh) * | 2014-06-05 | 2017-04-19 | 东信和平科技股份有限公司 | 一种适用于高安全性业务系统的鉴权管理方法和系统 |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
CA2974151C (en) | 2015-01-19 | 2023-11-21 | Royal Bank Of Canada | Secure processing of electronic payments |
CN104751557A (zh) * | 2015-04-19 | 2015-07-01 | 苏州市博群生物科技有限公司 | 一种基于指纹识别与密码确认的安全监控系统 |
US9954832B2 (en) | 2015-04-24 | 2018-04-24 | Encryptics, Llc | System and method for enhanced data protection |
US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
KR101834849B1 (ko) | 2015-08-19 | 2018-03-06 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 사용자 인증 방법 |
US10068397B2 (en) * | 2016-04-06 | 2018-09-04 | Guardtime IP Holdings, Ltd. | System and method for access control using context-based proof |
US10453060B2 (en) | 2016-05-27 | 2019-10-22 | Mastercard International Incorporated | Systems and methods for authenticating a requestor at an ATM |
DE102016008254A1 (de) | 2016-07-08 | 2018-01-11 | Marcus Czaia | Steuereinheit für eine Gebäudekommunikations-, Gebäudeautomations-, Gebäudeinformations- und/oder Meldeanlage, insbesondere zur Zutrittssteuerung und/oder Zeiterfassung |
US10493287B2 (en) | 2017-02-27 | 2019-12-03 | Medtronic, Inc. | Facilitating trusted pairing of an implantable device and an external device |
US10812479B2 (en) | 2018-12-05 | 2020-10-20 | Fiserv, Inc. | Authenticating a user via multiple biometric inputs |
US11384567B2 (en) * | 2019-01-17 | 2022-07-12 | Intellactuate Pty Ltd | Smart lock system and process |
US11151576B2 (en) | 2019-04-05 | 2021-10-19 | At&T Intellectual Property I, L.P. | Authorizing transactions using negative pin messages |
SE544580C2 (en) | 2020-09-04 | 2022-07-26 | Mideye Ab | Methods and authentication server for authentication of users requesting access to a restricted data resource |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4223830A (en) * | 1978-08-18 | 1980-09-23 | Walton Charles A | Identification system |
US4606073A (en) * | 1979-02-21 | 1986-08-12 | Moore Alfred Z | Assistance summoning system |
US4236068A (en) * | 1979-03-29 | 1980-11-25 | Walton Charles A | Personal identification and signaling system |
US4384288A (en) * | 1980-12-31 | 1983-05-17 | Walton Charles A | Portable radio frequency emitting identifier |
US4436957A (en) * | 1981-12-22 | 1984-03-13 | International Telephone And Telegraph Corporation | Telephone security system for cordless telephony |
US4654481A (en) * | 1983-10-04 | 1987-03-31 | Cellutron Corporation | Security system for cordless extension telephones |
DE3405381A1 (de) * | 1984-02-15 | 1985-08-22 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur verhinderung der unerlaubten benutzung einer beweglichen funkstation in einem funkuebertragungssystem |
DE3420460A1 (de) * | 1984-06-01 | 1985-12-05 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
US4992783A (en) * | 1988-04-04 | 1991-02-12 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
GB2222505B (en) * | 1988-09-02 | 1993-06-16 | Plessey Co Plc | A method of establishing a radio link in one of a plurality of channels between two radio units |
FR2640835B1 (fr) * | 1988-12-07 | 1994-06-24 | France Etat | Dispositif d'authentification pour serveur interactif |
US5390245A (en) * | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
DE4109885A1 (de) * | 1991-03-26 | 1992-10-01 | Wintermantel Erich Dipl Volksw | Verfahren zur herstellung von hohlprofilen aus mehrlagigen vormaterialien, insbesondere aus geweben, gewirken, gelegen und bahnen sowie nach diesen verfahren hergestellte hohlprofile |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
WO1992020048A1 (en) * | 1991-05-08 | 1992-11-12 | Elysium Aktiebolag | Audio information exchange |
US5287545A (en) * | 1991-12-17 | 1994-02-15 | Telefonaktiebolaget L M Ericsson | Method of and apparatus for advanced directed retry |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
CA2132497A1 (en) * | 1993-10-26 | 1995-04-27 | Arata Obayashi | Radio telecommunication apparatus |
-
1994
- 1994-06-24 US US08/264,939 patent/US5668876A/en not_active Expired - Lifetime
-
1995
- 1995-06-14 EP EP95922072A patent/EP0766902B1/en not_active Expired - Lifetime
- 1995-06-14 WO PCT/SE1995/000719 patent/WO1996000485A2/en active Search and Examination
- 1995-06-14 DE DE69534687T patent/DE69534687T2/de not_active Expired - Lifetime
- 1995-06-14 KR KR1019960707380A patent/KR100339967B1/ko active IP Right Grant
- 1995-06-14 CN CN95194608A patent/CN1085025C/zh not_active Expired - Fee Related
- 1995-06-14 JP JP8503056A patent/JPH10502195A/ja active Pending
- 1995-06-14 AU AU26887/95A patent/AU692881B2/en not_active Ceased
-
1996
- 1996-12-20 FI FI965161A patent/FI115107B/fi not_active IP Right Cessation
-
2006
- 2006-08-11 JP JP2006219199A patent/JP2006344240A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
FI965161A0 (fi) | 1996-12-20 |
KR100339967B1 (ko) | 2002-11-27 |
JPH10502195A (ja) | 1998-02-24 |
US5668876A (en) | 1997-09-16 |
JP2006344240A (ja) | 2006-12-21 |
WO1996000485A2 (en) | 1996-01-04 |
EP0766902A2 (en) | 1997-04-09 |
AU692881B2 (en) | 1998-06-18 |
CN1156531A (zh) | 1997-08-06 |
CN1085025C (zh) | 2002-05-15 |
DE69534687D1 (de) | 2006-01-19 |
MX9606518A (es) | 1997-05-31 |
EP0766902B1 (en) | 2005-12-14 |
DE69534687T2 (de) | 2006-07-20 |
FI965161A (fi) | 1997-02-13 |
AU2688795A (en) | 1996-01-19 |
WO1996000485A3 (en) | 1996-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI115107B (fi) | Käyttäjän todentamismenetelmä ja -laite | |
CA2013374C (en) | Authenticated communications access service | |
EP0493895B2 (en) | Telephone network credit card calling apparatus and method of operation | |
US5311594A (en) | Fraud protection for card transactions | |
US6259909B1 (en) | Method for securing access to a remote system | |
US7565321B2 (en) | Telepayment method and system | |
EP1430452B1 (en) | Point-of-sale (pos) voice authentication transaction system | |
US5721765A (en) | Personal identification number security system incorporating a time dimension | |
EP1190289B1 (en) | Method and device for authenticating a program code | |
GB2492312A (en) | Authorising a transaction | |
US20030159031A1 (en) | Method for establishing the authenticity of the identity of a service user and device for carrying out the method | |
JP4323089B2 (ja) | データ通信システムにおけるサービスへのアクセス手順およびデータ通信システム | |
RU2261535C2 (ru) | Способ и устройство для доступа в телекоммуникационную сеть и для оплаты телекоммуникационных услуг | |
CA2193819C (en) | User authentication method and apparatus | |
JP2002505552A (ja) | 通信ネットワークにおけるサービスへのアクセスを保証するための方法及び装置 | |
KR100605955B1 (ko) | 휴대폰을 이용한 텔레뱅킹 방법 | |
MXPA96006518A (en) | Usua authentication method and device | |
RU2256216C2 (ru) | Система оплаты услуг в телекоммуникационной сети | |
JPH0494232A (ja) | 通信端末の認証方法 | |
CN115349245A (zh) | 通信终端的用户的强认证 | |
KR20180107449A (ko) | 호 연결을 이용한 인증 방법 | |
WO2017123157A1 (en) | System and method for responding to a fraudulent event | |
KR20010048798A (ko) | 음성정보 처리장치에서의 가입자 인증방법 | |
AU9064198A (en) | A method for securing access to a remote system | |
WO2013095168A1 (en) | Method for transmitting a one-time code in an alphanumeric form |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 115107 Country of ref document: FI |
|
MM | Patent lapsed |