FR2754411A1 - Dispositif et procede d'authentification d'utilisateur - Google Patents
Dispositif et procede d'authentification d'utilisateur Download PDFInfo
- Publication number
- FR2754411A1 FR2754411A1 FR9712272A FR9712272A FR2754411A1 FR 2754411 A1 FR2754411 A1 FR 2754411A1 FR 9712272 A FR9712272 A FR 9712272A FR 9712272 A FR9712272 A FR 9712272A FR 2754411 A1 FR2754411 A1 FR 2754411A1
- Authority
- FR
- France
- Prior art keywords
- password
- card
- random number
- terminal
- once
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Dispositif et procédé d'authentification d'utilisateur. Le dispositif comporte une carte à circuit imprimé (100) pour mémoriser un code secret pour produire un mot de passe utilisable une seule fois et des nombres aléatoires prédéterminés, un récepteur de carte (121), une mémoire de nombres aléatoires (122), un premier générateur de mot de passe (123) pour produire un mot de passe utilisable une seule fois, un premier changeur de nombre aléatoire (124), un affichage (125) pour afficher les résultats traités d'un terminal (120) et d'un serveur (140), une mémoire de code secret (141) pour mémoriser un code secret et un nombre aléatoire, un second générateur de mot de passe (144), un second changeur de nombre aléatoire (143), un récepteur de mot de passe (142) pour recevoir le mot de passe utilisable une seule fois du terminal, un vérificateur de mot de passe (147), et un serveur pour authentifier le mot de passe utilisable une seule fois produit dans le terminal.
Description
La présente invention concerne un système d'au-
thentification d'utilisateur, et plus particulièrement,
un dispositif et un procédé d'authentification d'un uti-
lisateur utilisant un terminal portable et une carte à circuit intégré (IC) qui peut consulter un solde de comp-
te et des enregistrements de transaction de monnaie élec-
tronique et qui peut produire un mot de passe utilisable
une seule fois ou éphémère.
Divers champs d'application sont produits et beaucoup plus de commodités sont données aux gens du fait du développement des ordinateurs et de la communication,
de la propagation de réseaux d'ordinateurs, et du déve-
loppement de cartes à circuit intégré (IC) ayant une mé-
moire et une capacité de calcul. La monnaie électronique qui est un des champs d'application de la carte IC doit
être capable de consulter un solde de compte et des enre-
gistrements de transaction dans un porte-monnaie électro-
nique. Aussi, un utilisateur peut gérer l'argent de
son compte sans aller à la banque, et peut facilement ef-
fectuer plusieurs choses par une connexion à distance
utilisant un ordinateur situé dans sa maison. A cet ins-
tant, un fournisseur de service tel qu'un serveur de ban-
que et de réseau doit confirmer si une personne qui de-
mande un service est l'utilisateur autorisé. Si une ten-
tative faite par une personne qui prétend être l'utilisa-
teur autorisé réussit du fait d'une faiblesse du système d'authentification d'utilisateur, une violation de la vie privée et des dommages psychologiques et matériels sont provoqués. En particulier, lorsqu'un utilisateur demande un service à distance, le fournisseur de service a besoin d'un procédé pour confirmer l'identité de l'utilisateur
sans rencontrer l'utilisateur en personne.
Dans le but d'authentifier l'identité de l'uti-
lisateur, quelque chose que seul l'utilisateur connaît,
quelque chose que seul l'utilisateur possède, ou des ca-
ractéristiques physiques ou des habitudes uniques de l'utilisateur peuvent être utilisés. Le procédé le plus
général et le plus fondamental pour authentifier l'iden-
tité de l'utilisateur est l'utilisation d'un mot de passe. Dans un procédé à mot de passe, l'identité de l'utilisateur est authentifiée en confirmant quelque chose que seul l'utilisateur connaît. C'est-à-dire que l'utilisateur qui demande un service sélectionne un mot
de passe que seul lui ou elle connaît et l'enregistre au-
près du fournisseur de service (le serveur). L'utilisa-
teur utilise en général une série de plusieurs chiffres
ou lettres en tant que mot de passe. Lorsque l'utilisa-
teur qui souhaite son authentification d'identité trans-
met le mot de passe au serveur, le serveur compare le mot de passe transmis au mot de passe enregistré à l'étape
initiale, et authentifie l'utilisateur.
Pour une authentification d'utilisateur plus'
sûre, il est préférable d'utiliser un mot de passe utili-
sable une seule fois, dans lequel le mot de passe est
changé à chaque fois que l'utilisateur souhaite être au-
thentifié. Dans ce procédé, une personne qui tente un ac-
cès non-autorisé ne peut réutiliser un mot de passe qu'il ou elle a trouvé, puisqu'un mot de passe est changé à
chaque fois que l'utilisateur souhaite être authentifié.
Dans le but d'authentifier l'identité en utilisant le mot de passe utilisable une seule fois, un dispositif pour produire le mot de passe utilisable une seule fois est nécessaire. A cet instant, si chaque utilisateur utilise
son propre terminal pour produire le mot de passe utili-
sable une seule fois, il est possible d'améliorer la sé-
curité, puisqu'il est possible de confirmer simultanément quelque chose que seul l'utilisateur connaît et quelque
chose que seul l'utilisateur possède, dans le but d'au-
thentifier l'utilisateur.
Dans le mot de passe utilisable une seule fois, des variables qui changent à chaque fois sont nécessaires dans le but de produire des mots de passe qui changent à
chaque fois, au contraire d'un mot de passe habituel.
Dans ce but, un procédé consistant à utiliser une horloge en temps réel (RTC) et un procédé de question/réponse
consistant à utiliser des nombres aléatoires sont utili-
sés.
Dans le procédé d'authentification d'utilisa-
teur dans lequel l'horloge est utilisée en tant que va-
riable, le terminal de l'utilisateur et le serveur d'un fournisseur de service sont synchronisés. C'est-à-dire que l'utilisateur est authentifié en comparant le mot de passe utilisable une seule fois produit conformément à l'heure du terminal, à l'heure à laquelle l'utilisateur souhaite être authentifié, le mot de passe étant produit
par le serveur à la même heure.
Dans le procédé de question/réponse consistant' à utiliser des nombres aléatoires, des nombres aléatoires
produits en utilisant un dispositif de production de nom-
bres aléatoires sont utilisés dans le but de déterminer
le mot de passe utilisable une seule fois. Lorsque l'au-
thentification de l'utilisateur débute, le serveur pro-
duit des nombres aléatoires et les transmet à l'utilisa-
teur. Le terminal chiffre les nombres aléatoires par un nombre secret partagé avec le serveur, produit le mot de passe utilisable une seule fois, et le transmet vers le
serveur. Le serveur authentifie l'utilisateur en produi-
sant un mot de passe utilisant le même nombre secret par-
tagé avec le terminal et les mêmes nombres aléatoires re-
transmis, et les compare au mot de passe produit par le terminal. Par ailleurs, les procédés d'authentification d'utilisateur mentionnés cidessus dans lesquels le mot de passe est utilisé, qui sont le plus largement utilisés actuellement, ont plusieurs problèmes. Le mot de passe constitué de plusieurs chiffres ou lettres basé sur une information personnelle telle que le numéro de téléphone,
un anniversaire, et un numéro d'identification de rési-
dence peuvent être facilement trouvés par d'autres. Lors- que l'utilisateur enregistre le mot de passe quelque part, dans le but de ne pas l'oublier, il peut être mis à la vue d'autres personnes. Dans le cas o l'utilisateur qui demande un service à distance délivre son mot de
passe au serveur par l'intermédiaire d'une ligne télépho-
nique ou d'un réseau dans le but d'être authentifié, le mot de passe peut être facilement exposé à d'autres par
une dérivation cachée.
Dans le procédé d'authentification d'utilisa-
teur dans lequel l'horloge est utilisée, l'heure du ter-
minal appartenant à l'utilisateur est synchronisée avec
l'heure du serveur du fournisseur de service pour pro-
duire le mot de passe utilisable une seule fois et l'au-' thentification de l'utilisateur. Si le terminal perd, au cours du temps, la synchronisation avec le serveur, alors
même l'utilisateur autorisé n'est pas authentifié, puis-
que le mot de passe produit par le terminal ne coincide
pas avec le mot de passe produit par le serveur. Un dis-
positif spécial est nécessaire dans le but de synchroni-
ser le terminal avec le serveur. Par conséquent, lorsque le mot de passe utilisable une seule fois est utilisé
dans le but de renforcer l'authentification de l'utilisa-
teur pendant un service appliqué habituel, un serveur
spécial est nécessaire pour synchroniser l'heure du ter-
minal avec l'heure du serveur, amenant ainsi une grande
dépense pour le fournisseur de service. Aussi, un termi-
nal peut produire des mots de passe à usage unique vala-
bles pour un service uniquement, puisque les variables utilisées dans le terminal pour produire le mot de passe utilisant une horloge en temps réel sont les horloges en temps réel. Lorsque l'utilisateur demande divers services appliqués, un terminal séparé est nécessaire pour chaque service. Dans le procédé de question/réponse mentionné ci-dessus dans lequel des nombres aléatoires sont utili-
sés, les nombres aléatoires transmis par le serveur doi-
vent être entrés dans le terminal dans le but de produire le mot de passe utilisable une seule fois. Dans ce but, le terminal doit comporter un dispositif d'entrée. Aussi, puisqu'un processus est nécessaire dans lequel le serveur transfère les nombres aléatoires vers l'utilisateur,
l'utilisateur entrant les nombres aléatoires dans le ter-
minal, cela prend beaucoup de temps et n'est pas pratique pour l'utilisateur. Aussi, dans le cas o le serveur ne
peut pas transmettre les nombres aléatoires à l'utilisa-
teur, ce procédé ne peut pas être utilisé.
C'est un but de la présente invention de four-
nir un dispositif d'authentification d'utilisateur dans lequel un terminal portable et une carte IC, qui peuvent consulter un solde de compte et des enregistrements de
transaction de monnaie électronique et qui peuvent pro-
duire un mot de passe utilisable une seule fois, sont
utilisés dans le but d'authentifier l'utilisateur de ma-
nière sûre et peu chère.
Pour atteindre le but ci-dessus, on fournit un dispositif d'authentification d'utilisateur, comportant un carte à circuit intégré (IC) pour mémoriser un code secret afin de produire un mot de passe utilisable une seule fois et des nombres aléatoires prédéterminés, un terminal pour produire un mot de passe utilisable une seule fois en utilisant la carte IC en tant qu'entrée, et un serveur pour authentifier le mot de passe utilisable
une seule fois produit par le terminal. Le terminal com-
porte un récepteur de carte pour recevoir et interfacer la carte IC, et déterminer si la carte IC est entrée pour la première fois, une mémoire de nombre aléatoire pour
lire et mémoriser, et ensuite effacer les nombres aléa-
toires de la carte IC lorsque la carte IC est insérée
pour la première fois dans le récepteur de carte, un pre-
mier dispositif de production de mot de passe pour pro- duire un mot de passe utilisable une seule fois en lisant
le code secret de la carte IC et le nombre aléatoire mé-
morisé dans la mémoire de nombre aléatoire, un premier dispositif de changement de nombre aléatoire pour changer le nombre aléatoire mémorisé dans la mémoire de nombre
aléatoire en une valeur prédéterminée et mémoriser la va-
leur changée dans la mémoire de nombre aléatoire lors-
qu'un mot de passe utilisable une seule fois est produit dans le premier dispositif de production de mot de passe, et un dispositif d'affichage pour afficher les résultats traités du terminal et du serveur. Le serveur comporte une mémoire de code secret pour mémoriser un code secret et un nombre aléatoire prédéterminé identiques au code' secret et à un nombre aléatoire prédéterminé initialement
mémorisé dans la carte IC, un second dispositif de pro-
duction de mot de passe pour lire le code secret et le nombre aléatoire mémorisés dans la mémoire de code secret et pour produire un mot de passe utilisable une seule
fois par le même procédé que celui utilisé dans le termi-
nal, un second dispositif de changement de nombre aléa-
toire pour changer la valeur du nombre aléatoire de la mémoire de code secret en une valeur identique à celle du dispositif de changement de nombre aléatoire du terminal, et mémoriser la valeur changée dans la mémoire de code secret lorsqu'un mot de passe utilisable une seule fois est produit par le second dispositif de production de mot de passe, un récepteur de mot de passe pour recevoir le mot de passe utilisable une seule fois produit dans le terminal à travers une ligne téléphonique ou un réseau, et un vérificateur de mot de passe pour vérifier si le
mot de passe reçu est identique au mot de passe produit.
La carte IC comporte de plus une mémoire de code d'accès de carte comportant une zone publique, dont l'accès est permis de manière inconditionnelle, et une zone privée pour laquelle un code d'accès de carte est nécessaire pour permettre l'accès à partir de l'extérieur pour mémoriser de manière sûre un code d'accès de carte nécessaire pour permettre l'accès à la zone secrète, et
un dispositif de contrôle d'accès de carte pour détermi-
ner si l'accès à une information interne doit être per-
mis, en comparant le code d'accès de carte entré de l'ex-
térieur au code d'accès de carte mémorisé dans la mémoire de code d'accès de carte. La mémoire de nombre aléatoire du terminal lit le nombre aléatoire et le code d'accès de carte de la carte IC et les mémorise, et efface le nombre aléatoire et le code d'accès de carte de la zone publique de la carte IC, lorsque la carte IC est insérée dans le
récepteur de carte pour la première fois.
La première partie de production de mot de passe du terminal comporte une partie de chiffrage de code symétrique pour lire le code secret de la carte IC et le nombre aléatoire de la mémoire de nombre aléatoire et produire un chiffrage en utilisant un algorithme de chiffrage de code symétrique, et une partie de fonction
parasite pour convertir le chiffrage produit dans la par-
tie de chiffrage de code symétrique, en utilisant une
fonction parasite à un seul sens, pour empêcher une dé-
tection inverse du code secret, et un convertisseur de format pour convertir le chiffrage émis par la partie de fonction parasite en un format prédéterminé. La seconde partie de production de mot de passe du serveur comporte une partie de chiffrage de code symétrique pour lire le
code secret et le nombre aléatoire mémorisés dans la par-
tie de mémoire de code secret et pour produire un chif-
frage en utilisant un algorithme de chiffrage de code sy-
métrique, une partie de fonction parasite pour empêcher une détection inverse du chiffrage produit dans la partie
de chiffrage de code symétrique, en utilisant une fonc-
tion parasite à un seul sens, et un convertisseur de for- mat pour convertir le chiffrage émis par la partie de
fonction parasite en un format prédéterminé.
Pour obtenir le but ci-dessus, on fournit un procédé d'authentification d'utilisateur, utilisant un dispositif d'authentification d'utilisateur comportant
une carte IC pour mémoriser un nombre aléatoire prédéter-
miné et un code secret pour produire un mot de passe uti-
lisable une seule fois, un terminal pour produire un mot de passe utilisable une seule fois en utilisant la carte IC en tant qu'entrée, et un serveur pour mémoriser le code secret et un nombre aléatoire identiques à ceux de
la carte IC et pour authentifier le mot de passe utilisa-
ble une seule fois produit dans le terminal, comportant'
les étapes consistant à insérer la carte.IC dans le ter-
minal, déterminer si la carte IC est entrée dans le ter-
minal pour la première fois, initialiser un service pré-
déterminé et produire un mot de passe utilisable une
seule fois lorsque la carte IC est entrée pour la pre-
mière fois, et produire un mot de passe utilisable une seule fois lorsque la carte IC est entrée ultérieurement, et recevoir un mot de passe utilisable une seule fois
produit dans le terminal à travers un support de communi-
cation prédéterminé, et vérifier le mot de passe utilisa-
ble une seule fois. L'étape d'initialisation d'un service pendant l'étape de production du mot de passe comporte les étapes consistant à lire le nombre aléatoire de la carte IC et à le mémoriser dans le terminal, et à effacer le nombre aléatoire de la carte IC. L'étape de production d'un mot de passe utilisable une seule fois pendant
l'étape de production d'un mot de passe comporte les éta-
pes consistant à lire le code secret de la carte IC et le nombre aléatoire mémorisé dans le terminal, exécuter un algorithme de chiffrage de code symétrique en utilisant le code secret et le nombre aléatoire en tant qu'entrée, appliquer une fonction parasite à un seul sens sur la va-
leur émise par l'algorithme de chiffrage de code symétri-
que, changer le nombre aléatoire en une valeur prédéter-
minée et la mémoriser dans le terminal, et convertir la
sortie de la fonction parasite à un seul sens en un for-
mat prédéterminé. L'étape de vérification comporte les étapes consistant à recevoir le mot de passe utilisable
une seule fois produit dans le terminal à travers un sup-
port de communication prédéterminé, lire le code secret
et le nombre aléatoire mémorisés dans le serveur, effec-
tuer un algorithme de chiffrage de code symétrique en utilisant le code secret et le nombre aléatoire en tant qu'entrée, appliquer une fonction parasite à un seul sens sur la valeur émise par l'algorithme de chiffrage de code' symétrique, changer le nombre aléatoire en une valeur
prédéterminée et la mémoriser dans le terminal, et con-
vertir la sortie de la fonction parasite à un seul sens en un format prédéterminé, et authentifier un utilisateur si le format prédéterminé est le même que celui du mot de
passe utilisable une seule fois reçu, et ne pas authenti-
fier l'utilisateur si ce ne sont pas les mêmes.
Lorsque la carte IC comporte une mémoire ayant une zone privée et une zone publique et comporte de plus un code d'accès de carte nécessaire pour accéder à une zone secrète, l'initialisation d'un service pendant l'étape de production de mot de passe comporte les étapes consistant à lire le nombre aléatoire et un code d'accès de carte, pour permettre l'accès au nombre aléatoire et à la zone privée, à partir de la zone publique de la carte
IC et les mémoriser dans le terminal, et effacer le nom-
bre aléatoire et le code d'accès de carte de la zone pu-
blique de la carte IC. L'étape consistant à lire le code secret de la carte IC pendant l'étape de production de mot de passe comporte les étapes consistant à entrer le code d'accès de carte mémorisé dans le terminal dans la carte IC, contrôler si le code d'accès de carte entré dans la carte IC est le même que le code d'accès de carte
de la zone privée de la carte IC, et s'ils sont les mê-
mes, permettre l'accès à la carte, et lire le code secret de la carte IC lorsque l'accès est autorisé pendant
l'étape de contrôle du code d'accès de carte.
Lorsque le terminal et le serveur comportent de plus chacun un compteur pour synchroniser le terminal avec le serveur, l'étape de production d'un mot de passe utilisable une seule fois pendant l'étape de production d'un mot de passe comporte l'étape consistant à changer
le nombre aléatoire et la valeur de compteur en des va-
leurs prédéterminées et à les mémoriser dans le terminal.
L'étape de production d'un mot de passe utilisable une' seule fois pendant l'étape de production d'un mot de passe comporte les étapes consistant à insérer la valeur de compteur dans un train de binaires de mot de passe produit par l'étape consistant à appliquer une fonction
parasite à un seul sens sur la valeur émise par l'algo-
rithme de chiffrage de code symétrique, et convertir le
train de binaires de mot de passe en la valeur de comp-
teur qui est insérée dans un format prédéterminé. L'étape de réception de l'étape de vérification comporte de plus les étapes consistant à extraire une valeur de compteur du mot de passe utilisable une seule fois reçu, comparer la valeur de compteur extraite dans l'étape d'extraction à la valeur de compteur du serveur, et rendre égales les valeurs de compteur du compteur et changer le nombre
aléatoire en un nombre aléatoire correspondant à la va-
leur de compteur, dans le cas o les valeurs de compteur ne sont pas égales, dans l'étape de comparaison. L'étape
de changement du nombre aléatoire de l'étape de vérifica-
tion consiste à changer le nombre aléatoire en une valeur prédéterminée et à la mémoriser dans le terminal. L'étape de conversion de l'étape de vérification comporte les étapes consistant à appliquer la fonction parasite à un seul sens et à insérer la valeur de compteur dans le train de binaires de mot de passe émis, et convertir la valeur de mot de passe en la valeur de compteur qui est
insérée dans un format prédéterminé.
Les buts et avantages ci-dessus de la présente
invention vont mieux apparaître à la lecture de la des-
cription détaillée d'un mode préféré de réalisation de celle-ci, faite en référence aux dessins annexés, sur lesquels: - la figure 1 est un schéma fonctionnel de la
structure d'un dispositif d'authentification d'un utili-
sateur selon la présente invention, - la figure 2 est un schéma fonctionnel de la structure détaillée d'un premier dispositif de production de mot de passe, - la figure 3 est un schéma fonctionnel de la structure détaillée d'un second dispositif de production de mot de passe,
- la figure 4 est un ordinogramme du fonction-
nement global du dispositif d'authentification d'utilisa-
teur selon la présente invention, - la figure 5 est un ordinogramme de processus d'initialisation de service, - la figure 6 est un ordinogramme du processus
détaillé de l'étape de production d'un mot de passe uti-
lisable une seule fois de la figure 4, et
- la figure 7 est un ordinogramme d'un proces-
sus de vérification du mot de passe transmis par un uti-
lisateur au serveur d'un fournisseur de service.
En se reportant à la figure 1, un dispositif
d'authentification d'utilisateur selon la présente inven-
tion comporte une carte IC 100 pour garder et transporter de manière sûre une information secrète personnelle, un terminal 120 qui est fortement miniaturisé de manière à
être facilement porté, pour produire un mot de passe uti-
lisable une seule fois pour confirmer l'identité d'une personne et consulter un solde de compte d'une monnaie électronique, et un serveur 140 pour authentifier le mot
de passe utilisable une seule fois produit dans le termi-
nal 120 et fournir un service.
La carte IC 100 mémorise un code secret et un nombre aléatoire prédéterminé pour produire un mot de passe utilisable une seule fois. La carte IC 100 comporte
une zone publique 106 dont l'accès de l'extérieur est au-
torisé, une zone privée 108 pour laquelle un code d'accès de carte est nécessaire afin d'autoriser un accès de l'extérieur, une mémoire de code d'accès de carte 102' pour mémoriser le code d'accès de carte nécessaire pour avoir accès à la zone privée 108, et un dispositif de
contrôle d'accès de carte 104 pour comparer le code d'ac-
cès de carte entré de l'extérieur au code d'accès de carte mémorisé dans la mémoire de code d'accès de carte 102 (établie comme une zone privée) et pour déterminer si l'accès à l'information interne est autorisé. La carte IC peut être utilisée en tant que carte d'identité ou
monnaie électronique et peut contenir de nombreuses in-
formations dont un utilisateur ne peut pas se souvenir
puisque la capacité mémoire de la carte IC 100 est beau-
coup plus grande que celle d'une carte magnétique habi-
tuelle. Aussi, puisque le code d'accès de carte de la
carte IC 100 est nécessaire afin de lire les données mé-
morisées dans la carte IC, d'autres personnes ne peuvent pas facilement obtenir les informations personnelles d'un
utilisateur même si l'utilisateur perd la carte IC.
Le terminal 120 est destiné à recevoir la carte IC 100 et à produire un mot de passe utilisable une seule fois. Le terminal 120 comporte un récepteur de carte 121,
une mémoire de nombre aléatoire 122, un premier disposi-
tif de production de mot de passe 123, un premier dispo-
sitif de changement de nombre aléatoire 124, un disposi-
tif d'affichage 125, une partie d'interrogation 126, une mémoire de compteur 127 et un dispositif de changement de
compteur 128.
Le récepteur de carte 121 a une fente pour re-
cevoir la carte IC 100, et avoir une interface avec la carte IC 100. La mémoire de nombre aléatoire 122 lit le nombre aléatoire mémorisé dans la carte IC 100 lorsque la carte IC 100 est initialement entrée dans le récepteur de carte 121, mémorise le nombre aléatoire, et efface le
nombre aléatoire mémorisé dans la carte IC.
Le premier dispositif de production de mot de passe 123 est destiné à lire le code secret de la carte' IC 100 et le nombre aléatoire mémorisé dans la partie de mémorisation de nombre aléatoire 122, et produire le mot
de passe utilisable une seule fois par un procédé prédé-
terminé. Comme représenté sur la figure 2, le premier dispositif de production de mot de passe 123 comporte une partie de chiffrage de code symétrique 200, une partie de
fonction parasite 210, et une première partie de conver-
sion de format 220. La partie de chiffrage de code symé-
trique 200 lit le code secret de la carte IC 100 et le nombre aléatoire de la mémoire de nombre aléatoire 122, et produit un chiffrage en utilisant un algorithme de
chiffrage de code symétrique. La partie de fonction para-
site 210 empêche une personne non-autorisée de détecter inversement le code secret et le nombre aléatoire, en convertissant le chiffrage produit dans la partie de
chiffrage de code symétrique 200 en utilisant une fonc-
tion parasite à un seul sens. La première partie de con-
version de format 220 est destinée à convertir le train
de binaires de mot de passe émis par la partie de fonc-
tion parasite 210 en un format prédéterminé qui peut être facilement lu par l'utilisateur. La première partie de conversion de format 220 comporte un dispositif d'inser- tion de compteur 222, pour insérer la valeur de compteur de la mémoire de compteur 127 dans le train de binaires de mot de passe, et un convertisseur de format 224 pour convertir le train de binaires de mot de passe émis par le dispositif d'insertion de compteur 222 en un format
prédéterminé qui peut être facilement lu par l'utilisa-
teur. Un bit de sélection du type de protocole (PTS), qui se rapporte au protocole d'un algorithme pour produire plus d'un mot de passe utilisable une seule fois, peut être inséré de plus par le dispositif d'insertion de compteur 222. Le convertisseur de format 224 convertit de préférence un train de binaires de mot de passe binaire en un nombre décimal qui peut être facilement lu par' l'utilisateur. Le premier dispositif de changement de nombre aléatoire 124 change le nombre aléatoire mémorisé dans la
* mémoire de nombre aléatoire 122 en une valeur prédétermi-
née et mémorise le nombre aléatoire changé dans la mé-
moire de nombre aléatoire 122 après que le mot de passe utilisable une seule fois soit produit par le premier
dispositif de production de mot de passe 123. Le disposi-
tif d'affichage 125 est destiné à afficher le mot de passe produit dans le premier dispositif de production de mot de passe 123. Un dispositif d'affichage à cristaux
liquides (LCD) est de préférence utilisé en tant que dis-
positif d'affichage 125. La partie d'interrogation 126 consulte le solde de compte et les
enregistrements de transaction de la
carte IC 100. La mémoire de compteur 127 mémorise une va-
leur de compteur pour synchroniser le terminal 120 avec le serveur 140. Le dispositif de changement de compteur
128 change la valeur de compteur en une valeur prédéter-
minée à chaque fois qu'un mot de passe utilisable une
seule fois est produit, et mémorise la valeur dans la mé-
moire de compteur 127. Le serveur 140 est destiné à authentifier un mot de passe utilisable une seule fois produit dans le terminal 120. Le serveur 140 comporte une mémoire de code secret 141, un second dispositif de production de mot de passe 144, un second dispositif de changement de nombre
aléatoire 143, un récepteur de mot de passe 142, un véri-
ficateur de mot de passe 147, une mémoire de compteur
, un dispositif de changement de compteur 146, un dis-
positif d'extraction de compteur 148, et un dispositif de
synchronisation de nombre aléatoire 149.
La mémoire de code secret 141 mémorise un code
secret et un nombre aléatoire, qui sont identiques res-
pectivement au code secret initialement mémorisé dans la'
carte IC 100 et à un nombre aléatoire prédéterminé.
Le second dispositif de production de mot de passe 144 est destiné à lire le code secret et le nombre aléatoire mémorisés dans la mémoire de code secret 141, et à produire le mot de passe utilisable une seule fois par le même procédé que le procédé prédéterminé utilisé dans le terminal 120. Comme représenté sur la figure 3, le second dispositif de production de mot de passe 144 comporte une partie de chiffrage de code symétrique 300,
une partie de fonction parasite 310, et une seconde par-
tie de conversion de format 320. La partie de chiffrage de code symétrique 300 lit le code secret et le nombre aléatoire mémorisés dans la mémoire de code secret 141, et produit un chiffrage en utilisant un algorithme de
chiffrage de code symétrique. La partie de fonction para-
site 310 empêche une personne non-autorisée de détecter
inversement le code secret et le nombre aléatoire en con-
vertissant le chiffrage produit dans la partie de chif-
frage de code symétrique 300 en utilisant une fonction parasite à un seul sens. La seconde partie de conversion
de format 320 est destinée à convertir le train de binai-
res de mot de passe émis par la partie de fonction para- site 310 en un format prédéterminé. La seconde partie de
conversion de format 320 comporte un dispositif d'inser-
tion de compteur 322 pour insérer la valeur de compteur de la mémoire de compteur 145 dans le train de binaires de mot de passe, et un dispositif de conversion de format 324 pour convertir le train de binaires de mot de passe émis par le dispositif d'insertion de compteur 322 en un format prédéterminé qui peut être facilement lu par l'utilisateur. Le dispositif de conversion de format 324 convertit de préférence le train de binaires de mot de
passe binaire en un nombre décimal qui peut être facile-
ment lu par l'utilisateur.
Le second dispositif de changement de nombre' aléatoire 143 rend la valeur du nombre aléatoire de la mémoire de code secret 141 identique à celle du premier
dispositif de changement de nombre aléatoire 124 du ter-
minal 120, et mémorise la valeur changée dans la mémoire de code secret 141 après que le mot de passe utilisable une seule fois ait été produit par le second dispositif de production de mot de passe 144. Le récepteur de mot de passe 142 reçoit le mot de passe utilisable une seule fois tel affiché sur le dispositif d'affichage 125 du terminal 120 par l'intermédiaire d'une ligne téléphonique
ou d'un réseau prédéterminé.
Le vérificateur de mot de passe 147 contrôle si
le mot de passe reçu est identique au mot de passe pro-
duit, et vérifie le mot de passe utilisable une seule fois. La mémoire de compteur 145 mémorise une valeur de
compteur pour synchroniser le terminal 120 avec le ser-
veur 140. Le dispositif de changement de compteur 146 change la valeur de compteur en une valeur prédéterminée et la mémorise dans la mémoire de compteur 145 à chaque fois qu'un mot de passe utilisable une seule fois est produit. Le dispositif d'extraction de compteur 148 ex- trait la valeur de compteur du mot de passe utilisable une seule fois reçu par le récepteur de mot de passe 142, et extrait la sélection de type de protocole lorsque la
sélection de type de protocole est insérée par le dispo-
sitif d'insertion de compteur 222 du terminal 120. Le dispositif de synchronisation de nombre aléatoire 149
contrôle si la valeur de compteur extraite par le dispo-
sitif d'extraction de compteur 148 coïncide avec la va-
leur de compteur du serveur 140. Si ce n'est pas le cas, le dispositif de synchronisation de nombre aléatoire 149 produit un nombre aléatoire correspondant à la valeur de compteur extraite et entre le nombre aléatoire dans la partie'de chiffrage de code symétrique 300 du serveur' 140. On va décrire ci-dessous le fonctionnement du dispositif d'authentification d'un utilisateur selon la présente invention, et un procédé de celui-ci. Dans la présente invention, on utilise un mot de passe utilisable
une seule fois qui est changé à chaque fois que l'utili-
sateur est authentifié. Un code secret, un nombre aléa-
toire, et un compteur sont utilisés en tant que variables
pour produire le mot de passe utilisable une seule fois.
Le code secret pour un algorithme de chiffrage de code symétrique est utilisé en tant que valeur secrète pour le chiffrage et est mémorisé dans la carte IC 100 de chaque utilisateur. Le nombre aléatoire pour produire un mot de passe différent à chaque fois existe dans la carte IC , est émis et mémorisé dans le terminal portable 120
dans un processus d'initialisation du service, et est ef-
facé de la carte IC. Le compteur pour synchroniser le
terminal 120 avec le serveur 140 est gardé dans le termi-
nal 120. Le mot de passe utilisable une seule fois est produit en utilisant le nombre aléatoire et le compteur mémorisés dans le terminal 120. Lorsque l'utilisateur souhaite être authentifié par divers serveurs, des cartes IC, mais un seul terminal, sont nécessaires pour chaque service. Il est possible de synchroniser le terminal 120 au serveur 140 en incluant la valeur de compteur dans le mot de passe pendant un processus de production du mot de passe utilisable une seule fois. Le serveur 140 extrait
la valeur de compteur du mot de passe reçu depuis l'uti-
lisateur, se synchronise avec le terminal, produit le mot
de passe en utilisant le code secret et la valeur du nom-
bre aléatoire partagés avec le terminal, et contrôle si le mot de passe produit coïncide au mot de passe reçu de l'utilisateur. I1 est possible de synchroniser facilement le terminal avec le serveur même lorsque seul le compteur' du terminal est changé, et le compteur du serveur n'est
pas changé de sorte que l'utilisateur ne puisse pas chan-
ger accidentellement la valeur de compteur. Aussi, la carte IC 100 peut demander que le code d'accès de carte soit communiqué afin de lire des informations mémorisées dans la zone privée 108 de la carte. Il est possible de
garder de manière sûre les informations privées de l'uti-
lisateur puisque seul un utilisateur autorisé peut lire les informations existant dans la carte en fournissant le
code d'accès de carte.
Le fonctionnement de la présente invention va
être décrit plus en détail. Le dispositif d'authentifica-
tion d'utilisateur selon la présente invention a des fonctions consistant à interroger le solde de compte et
des détails commerciaux, initialiser le service pour pro-
duire un mot de passe utilisable une seule fois, produire le mot de passe utilisable une seule fois, et vérifier le
mot de passe utilisable une seule fois dans le serveur.
Dans la présente invention, en se reportant à
la figure 4, l'authentification d'un utilisateur est ef-
fectuée en trois étapes en utilisant le mot de passe uti- lisable une seule fois: initialiser le service lorsqu'un utilisateur insère la carte IC dans le terminal dans le but d'obtenir le service (étape 470), produire le mot de passe utilisable une seule fois dans le terminal (étape 430), et vérifier le mot de passe de l'utilisateur dans
le serveur (étape 450).
L'utilisateur insère la carte IC 100, pour le service auquel il ou elle prétend, dans le récepteur de
carte 121 du terminal 120 (étape 400). Lorsque l'utilisa-
teur insère la carte IC, le récepteur de carte 121 du
terminal 120 détermine le type de la carte IC, et con-
trôle si la carte IC 100 est insérée pour la première
fois, ou si elle a déjà été insérée et initialisée précé-
demment (étape 410). Dans le cas o la carte IC est insé-
rée pour la première fois, le processus d'initialisation (étape 470) est effectué. Lorsque la carte IC initialisée précédemment est insérée, on détermine si le mot de passe
utilisable une seule fois doit être produit (étape 420).
Habituellement, le processus est terminé si seul le solde de compte est interrogé (étape 460). Un utilisateur qui
souhaite être authentifié produit le mot de passe utili-
sable une seule fois en utilisant le dispositif d'action-
nement du terminal (étape 430). Le terminal 120 soumet à la carte IC 100 le code d'accès de carte reçu pendant le processus d'initialisation, lit les valeurs secrètes de la carte (un code secret pour un algorithme de chiffrage
de code symétrique), et produit le mot de passe utilisa-
ble une seule fois (étape 430). Lorsque l'utilisateur
transfère ce résultat au serveur 140 (étape 440), le ser-
veur 140 le vérifie (étape 450).
La figure 5 représente plus en détail le pro-
cessus d'initialisation de service (étape 470). Le pro-
cessus d'initialisation de service (étape 470) consiste à transmettre le code d'accès de carte au terminal, afin de lire le nombre aléatoire, qui est critique pour l'authen- tification d'utilisateur, mémorisé dans la zone publique de la carte IC et le code secret mémorisé dans la zone
privée de la carte IC de l'utilisateur, et consiste à ef-
facer le nombre aléatoire et le code d'accès de carte de la zone publique après que l'utilisateur ait inséré la carte IC 100 dans le terminal 120 pour la première fois (étape 400 de la figure 4). A cet instant, le terminal
détecte que la carte IC 100 est insérée pour la pre-
mière fois, et effectue le processus d'initialisation. Le terminal 120 lit le nombre aléatoire et le code d'accès de carte mémorisés dans la zone publique de la carte IC
(étape 510), et les mémorise dans la mémoire de nom-
bre aléatoire 122 du terminal 120 (étape 520), et efface le nombre aléatoire et le code d'accès de carte de la
zone publique de la carte IC 100 (étape 530). Par conse-
quent, seul le code secret reste dans la zone privée sûre
de la carte IC initialisée.
Les informations de la carte IC pour consulter le solde de compte sont disponibles à tout le monde. Le code d'accès de carte est nécessaire pour lire le code
secret mémorisé dans la zone secrète pour l'authentifica-
tion de l'utilisateur. Après que le processus d'initiali-
sation de service ait été effectué, le code secret de la carte IC peut être lu uniquement par le seul terminal qui effectue le processus d'initialisation. L'utilisateur peut produire un mot de passe utilisable une seule fois
pour divers services à l'aide d'un seul terminal. Des es-
paces mémoires séparés sont attribués dans le terminal aux services respectifs. Des informations nécessaires à
l'authentification de l'utilisateur des services respec-
tifs sont maintenues dans les espaces mémoires.
La figure 6 est un ordinogramme représentant
plus en détail le fonctionnement de l'étape 430 de la fi-
gure 4 consistant à produire le mot de passe utilisable une seule fois. Le mot de passe utilisable une seule fois
est produit en utilisant le code secret (des codes se-
crets pour l'algorithme de chiffrage de code symétrique),
partagé par la carte IC 100 et le serveur 140, et une va-
leur de nombre aléatoire partagée par le terminal 120 et le serveur 140. Lorsque l'utilisateur insère la carte IC dans le terminal (étape 400 de la figure 4) et demande au terminal de produire un mot de passe utilisable une seule fois, la partie de chiffrage de code symétrique 200 du premier dispositif de production de mot de passe 123 du terminal 120 lit le code secret de la carte IC 100 et le nombre aléatoire et la valeur de compteur de la mémoire de nombre aléatoire 122 (étape 610), produit un chiffrage à partir des valeurs lues en utilisant l'algorithme de chiffrage de code symétrique (étape 620), et calcule la
valeur binaire résultante en utilisant une fonction para-
site à un seul sens de la partie de fonction parasite 210
(étape 630). La fonction parasite à un seul sens est uti-
lisée dans le but d'empêcher une personne essayant un ac-
cès non-autorisé de trouver toute information sur la va-
leur secrète en utilisant le résultat du mot de passe
utilisable une seule fois.
La valeur résultante de la fonction parasite à
un seul sens subit un processus algorithmique de conver-
sion puisqu'elle ne peut pas être directement utilisée en tant que mot de passe utilisable une seule fois (étape
680). Tout d'abord, la valeur binaire résultante qui pou-
vait ne pas être familière à l'utilisateur est changée en un nombre décimal qui peut être facilement utilisé par l'utilisateur. Le mot de passe utilisable une seule fois,
converti sous une forme décimale, est affiché sur le dis-
positif d'affichage 125 (étape 690). Puisque le nombre binaire émis par la fonction parasite à un seul sens est très grand (par exemple, un nombre binaire de plus de 64 bits), il doit être changé en un nombre ayant une cer- taine dimension qui peut être affiché sur le dispositif
d'affichage 125 du terminal (par exemple, un nombre bi-
naire d'environ 26 bits dans le cas de l'utilisation d'un nombre décimal de huit chiffres en tant que mot de passe
utilisable une seule fois).
Dans l'algorithme de conversion (étape 680), la valeur résultante de la fonction parasite à un seul sens, la valeur de compteur, et le bit de sélection du type protocole (PTS) sont utilisés. Ici, la sélection de type de protocole et la valeur de compteur N sont insérées dans le train de binaires du mot de passe utilisable une seule fois par le dispositif d'insertion de compteur 222
afin de synchroniser le terminal 120 avec le serveur 140.
Par exemple, le mot de passe de 26 bits est divisé en une
zone occupée par la valeur résultante de la fonction pa-
rasite à un seul sens et en une zone occupée par la va-
leur de compteur N et la sélection de type de protocole.
La sélection de type de protocole est nécessaire lorsque le serveur classe par catégorie divers algorithmes pour
produire le mot de passe utilisable une seule fois.
La valeur de compteur N est réduite de un à
chaque fois qu'un mot de passe est produit (étape 650).
On contrôle si la valeur réduite est égale à 0 (étape 640). Lorsque la valeur devient égale à 0, le processus
retourne à l'étape initiale. Le nombre aléatoire est ha-
bituellement augmenté de un et initialisé lorsque N de-
vient égal à 0. Dans le processus d'initialisation du service, le nombre aléatoire lu et utilisé dans la carte IC est utilisé uniquement pour produire le mot de passe initial et, après le mot de passe initiale, le nombre aléatoire est augmenté de un lorsque chaque mot de passe est produit (étape 650). Lorsque la valeur de compteur N devient égale à 0, un nombre aléatoire produit pendant la
production du mot de passe (par exemple, la valeur résul-
tante de l'algorithme de chiffrage de code symétrique)
est établi en tant que valeur initialisée de nombre aléa-
toire. Le mot de passe est produit en augmentant de un le nombre aléatoire (étape 650). Un nouveau nombre aléatoire est établi lorsque la valeur de compteur N devient égale à 0 (étape 660). Après production d'un mot de passe, la
valeur de compteur N et le nombre aléatoire RN sont enre-
gistrés dans la mémoire de nombre aléatoire 122 (étape 670). La figure 7 est un ordinogramme d'un processus consistant à vérifier le mot de passe transféré par
l'utilisateur vers le serveur 140 du fournisseur de ser-
vice. Le serveur 140 revoit le mot de passe utilisable une seule fois transféré par l'utilisateur à travers le récepteur de mot de passe 142 (étape 700). Ensuite, le
serveur extrait la valeur de compteur du train de binai-
res de données reçu par le dispositif d'extraction de
compteur 148 (étape 710) et se synchronise avec le termi-
nal 120. Le serveur 140 produit un mot de passe utilisa-
ble une seule fois par le même procédé que celui du ter-
minal, en utilisant le code secret et le nombre aléatoire
synchronisés (étape 720). Puisque le processus de produc-
tion du mot de passe utilisable une seule fois est le même que celui du terminal, on ne fait aucune explication de celui-ci. Ensuite, le mot de passe utilisable une
seule fois produit est comparé à celui produit par l'uti-
lisateur (étape 730). Si les deux mots de passe sont identiques, l'identité de l'utilisateur est authentifiée
(étape 770).
Si le mot de passe transféré par l'utilisateur ne coïncide pas avec celui produit dans le serveur 140,
cela signifie qu'une personne non-autorisée tente d'uti-
liser la carte, ou que le terminal 120 de l'utilisateur n'est pas synchronisé avec le serveur 140. Dans le cas o le mot de passe utilisable une seule fois transféré par l'utilisateur autorisé, ne coincide pas avec le mot de passe produit dans le serveur 140, cela signifie que
l'utilisateur fait une erreur ou que la valeur de comp-
teur du terminal 120 ne coincide pas avec celle du ser-
veur 140. C'est-à-dire que lorsque les périodes N des deux compteurs sont différentes, même si la valeur de compteur du terminal 120 est la même que celle du serveur , les mots de passe ne peuvent pas être les mêmes du fait de la différence de valeur de nombre aléatoire. Le serveur 140 augmente la valeur de compteur et le nombre aléatoire, calcule le mot de passe, et compare le mot de
passe au mot de passe transféré par l'utilisateur en uni-
tés de période de compteur dans le but de compenser ceci.
Il n'est pas nécessaire que le serveur 140 calcule tous les mots de passe des N heures afin de calculer les mots de passe après les heures des N périodes. Puisque seul un calcul supplémentaire pour établir un nouveau nombre aléatoire est nécessaire lorsque N devient égal à 0, on n'a pas besoin de beaucoup de calculs (étape 760). Dans le cas o les mots de passe après le N-ième mot de passe ne coincident pas avec le mot de passe transféré par l'utilisateur, les mots de passe après le N-ième mot de passe doivent être calculés à nouveau. Il est possible de
déterminer, si nécessaire, combien de fois un tel proces-
sus doit être répété (étape 740). Si le mot de passe transféré par l'utilisateur ne coïncide pas avec le mot de passe du serveur dans un temps désigné, on détermine que c'est une tentative d'une personne nonautorisée et
le service est rejeté (étape 750).
Comme mentionné ci-dessus, il est possible d'améliorer le niveau de sécurité en utilisant de manière supplémentaire le mot de passe mémorisé par l'utilisateur pour l'authentification d'utilisateur dans laquelle seuls la carte IC et le terminal portable 120 de l'utilisateur sont utilisés. Si l'utilisateur perd la carte IC 100 et le terminal 120, une personne les trouvant qui connaît
l'information personnelle sur l'utilisateur peut être au-
thentifiée. Si le processus pour confirmer le mot de passe mémorisé uniquement par l'utilisateur est ajouté au processus d'authentification d'utilisateur du présent
système d'authentification, une authentification d'utili-
sateur sûre est disponible. C'est-à-dire que l'utilisa-
teur doit posséder le mot de passe mémorisé uniquement par celui-ci, la carte IC qui est possédée uniquement par l'utilisateur, et le terminal portable pour produire le mot de passe utilisable une seule fois dans le but d'être
authentifié en tant qu'utilisateur autorisé.
Comme mentionné ci-dessus, l'utilisateur uti-
lise le terminal afin de produire le mot de passe utili-
sable une seule fois. Un code secret unique pour produire un mot de passe utilisable une seule fois différent pour chaque utilisateur se trouve dans le terminal. Le code secret doit être présent dans le serveur afin de vérifier le mot de passe utilisable une seule fois transféré par l'utilisateur. Ici, le code secret peut être inséré dans le terminal pendant la fabrication à l'usine. Cependant, le code secret est de préférence inséré dans le terminal
lorsqu'un fournisseur de service effectue un enregistre-
ment d'utilisateur du terminal. Le fournisseur de service produit un code secret pour le terminal, l'insère dans le
terminal par l'intermédiaire de la carte IC, et l'enre-
gistre sur le serveur.
En réalisant ceci, un processus supplémentaire n'est pas nécessaire pour insérer le code secret lorsque le terminal est fabriqué. Par conséquent, il est possible
d'améliorer la productivité lorsque le terminal est pro-
duit en masse dans l'usine. Aussi, le code secret pour l'authentification d'utilisateur, qui est seulement connu par le fournisseur de service, est en sécurité et il n'y a pas de danger qu'il soit exposé. Ici, le producteur de terminaux ou le fournisseur de service ne doivent pas
préconfigurer le terminal avant de le fournir à un utili-
sateur.
Dans la présente invention, le niveau de sécu-
rité est rehaussé en utilisant un mot de passe utilisable une seule fois, le mot de passe changeant à chaque fois
qu'un utilisateur est authentifié.
Dans la présente invention, le niveau de sécu-
rité est bien supérieur à celui d'un procédé habituel d'authentification d'utilisateur, puisqu'un mot de passe
utilisable une seule fois correct n'est produit que lors-
que la carte IC 100 possédée par l'utilisateur coïncide
avec le terminal 120 possédé par l'utilisateur, une per-
sonne non-autorisée ne peut donc pas produire un mot de passe correct même s'il obtient le terminal ou la carte IC d'un utilisateur autorisé. Aussi, le mot de passe, la carte IC, et le terminal pour produire le mot de passe de l'utilisateur sont essentiels à l'authentification d'un utilisateur autorisé puisqu'un processus de confirmation du mot de passe enregistré uniquement par l'utilisateur est ajouté pendant le processus d'authentification de l'utilisateur. Dans la présente invention, l'exposition de
l'information privée est empêchée et le mot de passe uti-
lisable une seule fois pour divers services est produit par un seul terminal puisque l'utilisateur utilise la carte IC et le terminal portable en sa possession afin de produire le mot de passe utilisable une seule fois, et
établit un code d'accès de carte pour lire les informa-
tions dans la carte IC pour mémoriser son information
privée.
La présente invention est facilement réalisée sous la forme d'un logiciel dans un système habituel d'authentification d'utilisateur, en utilisant le nombre aléatoire afin de produire le mot de passe utilisable une seule fois et le compteur afin de synchroniser le termi- nal de l'utilisateur avec le serveur du fournisseur de service. Par conséquent, il est possible d'augmenter de
manière efficace en ce qui concerne le coût, l'authenti-
fication de l'utilisateur sans coût supplémentaire pour
le fournisseur de service.
Le dispositif et le procédé d'authentification
d'utilisateur de la présente invention peuvent être ap-
pliqués partout o une authentification d'utilisateur est nécessaire tel que des transferts électroniques de fonds,
des achats à domicile et des transferts de fonds utili-
sant un PC, une communication payante par PC, et un ser-
vice de réseau. En particulier, l'utilisateur n'a pas be-
soin d'aller directement chez le fournisseur de service pour un enregistrement de service. L'utilisateur demande un service, reçoit une carte IC par la poste provenant d'un fournisseur de service, acquiert un terminal dans un magasin, et est authentifié de manière sûre. Ceci est très pratique dans une situation dans laquelle il est
difficile pour l'utilisateur de rendre visite au fournis-
seur de service. Aussi, le fournisseur de service n'a pas à rencontrer des utilisateurs pour des services délivrés
en masse.
Le terminal utilisé dans la présente invention peut produire le mot de passe utilisable une seule fois et consulter le solde de compte et des enregistrements de
transaction de monnaie électronique d'une carte IC géné-
rale. Le terminal de la présente invention est très utile en considérant que l'utilisation de monnaie électronique
va se propager rapidement.
Claims (12)
1. Dispositif d'authentification d'un utilisa-
teur comportant:
une carte (100) à circuit intégré (IC) pour mé-
moriser un code secret afin de produire un mot de passe
utilisable une seule fois et des nombres aléatoires pré-
déterminés, un terminal (120) pour produire un mot de passe utilisable une seule fois en utilisant ladite carte IC en tant qu'entrée, et un serveur (140) pour authentifier le mot de
passe utilisable une seule fois produit par ledit termi-
nal,
caractérisé en ce que ledit terminal (120) com-
porte: un récepteur de carte (121) pour recevoir et
avoir une interface avec ladite carte IC (100), et déter-
miner si ladite carte IC est entrée pour la première fois, une mémoire de nombre aléatoire (122) pour lire et mémoriser, et ensuite effacer les nombres aléatoires de ladite carte IC lorsque la carte IC est insérée pour la première fois dans ledit récepteur de carte, un premier dispositif de production de mot de passe (123) pour produire un mot de passe utilisable une seule fois en lisant le code secret de ladite carte IC et
le nombre aléatoire mémorisés dans ladite mémoire de nom-
bre aléatoire, un premier dispositif de changement de nombre aléatoire (124) pour changer le nombre aléatoire mémorisé dans ladite mémoire de nombre aléatoire en une valeur prédéterminée et mémoriser la valeur changée dans ladite
mémoire de nombre aléatoire lorsqu'un mot de passe utili-
sable une seule fois est produit dans ledit premier dis-
positif de production de mot de passe, et un dispositif d'affichage (125) pour afficher les résultats traités dudit terminal et dudit serveur, et en ce que ledit serveur (140) comporte: une mémoire de code secret (141) pour mémoriser un code secret et un nombre aléatoire prédéterminé iden-
tiques au code secret et à un nombre aléatoire prédéter-
miné initialement mémorisés dans ladite carte IC, un second dispositif de production de mot de
passe (144) pour lire le code secret et le nombre aléa-
toire mémorisés dans ladite mémoire de code secret et pour produire un mot de passe utilisable une seule fois par le même procédé que celui utilisé dans le terminal, un second dispositif de changement de nombre
aléatoire (143) pour changer la valeur du nombre aléa-
toire de ladite mémoire de code secret en une valeur identique à celle du dispositif de changement de nombre aléatoire dudit terminal, et mémoriser la valeur changée dans la mémoire de code secret lorsqu'un mot de passe' utilisable une seule fois est produit par ledit second dispositif de production de mot de passe,
un récepteur de mot de passe (142) pour rece-
voir le mot de passe utilisable une seule fois produit
dans ledit terminal par l'intermédiaire d'une ligne télé-
phonique ou d'un réseau, et
un vérificateur de mot de passe (147) pour vé-
rifier si ledit mot de passe reçu est identique audit mot
de passe produit.
2. Dispositif d'authentification d'un utilisa-
teur selon la revendication 1, caractérisé en ce que la-
dite carte IC (100) est utilisée à la fois comme une carte d'identité et pour de la monnaie électronique, et
mémorise de manière sûre une valeur secrète pour l'au-
thentification d'un utilisateur.
3. Dispositif d'authentification d'un utilisa-
teur selon la revendication 1, caractérisé en ce que le code secret dudit terminal est inséré initialement dans ledit terminal par un fournisseur de service pendant un
processus d'enregistrement d'utilisateur.
4. Dispositif d'authentification d'un utilisa-
teur selon la revendication 1, caractérisé en ce que la- dite carte IC comporte de plus:
une mémoire de code d'accès de carte (102) com-
portant une zone publique (106) dont l'accès est autorisé de manière inconditionnelle, et une zone privée (108) pour laquelle un code d'accès de carte est nécessaire pour permettre l'accès de l'extérieur afin de mémoriser de manière sûre un code d'accès de carte nécessaire pour permettre l'accès à ladite zone secrète, et un dispositif de contrôle d'accès de carte
(104) pour déterminer si l'accès à des informations in-
ternes doit être autorisé, en comparant ledit code d'ac-
cès de carte entré de l'extérieur au code d'accès de carte mémorisé dans ladite mémoire de code d'accès de' carte, et caractérisé en ce que la mémoire de nombre aléatoire dudit terminal lit le nombre aléatoire et le code d'accès de carte de ladite carte IC et les mémorise, et efface le nombre aléatoire et le code d'accès de carte de la zone publique de ladite carte IC, lorsque ladite carte IC est insérée dans ledit récepteur de carte pour
la première fois.
5. Dispositif d'authentification d'un utilisa-
teur selon la revendication 1, caractérisé en ce que le-
dit terminal comporte de plus une partie d'interrogation
(126) pour interroger les soldes de compte et les enre-
gistrements de transaction de ladite carte IC.
6. Dispositif d'authentification d'un utilisa-
teur selon la revendication 4, caractérisé en ce que le premier dispositif de production de mot de passe (123) dudit terminal comporte: une partie de chiffrage de code symétrique (200) pour lire le code secret de ladite carte IC et le nombre aléatoire de ladite mémoire de nombre aléatoire et
produire un chiffrage en utilisant un algorithme de chif-
frage de code symétrique,
une partie de fonction parasite (210) pour con-
vertir le chiffrage produit dans ladite partie de chif-
frage de code symétrique, en utilisant une fonction para-
site à un seul sens, pour empêcher une détection inverse dudit code secret, et un convertisseur de format (220) pour convertir le chiffrage émis par ladite partie de fonction parasite en un format prédéterminé, et caractérisé en ce que le second dispositif de production de mot de passe (144) dudit serveur comporte: une partie de chiffrage de code symétrique
(300) pour lire le code secret et le nombre aléatoire mé-
morisés dans ladite mémoire de code secret et pour pro-
duire un chiffrage en utilisant un algorithme de chif-
frage de code symétrique,
une partie de fonction parasite (310) pour em-
pêcher une détection inverse du chiffrage produit dans
ladite partie de chiffrage de code symétrique, en utili-
sant une fonction parasite à un seul sens, et un convertisseur de format (320) pour convertir le chiffrage émis par ladite partie de fonction parasite
en un format prédétermine.
7. Dispositif d'authentification d'un utilisa-
teur selon la revendication 6, caractérisé en ce que le-
dit terminal et ledit serveur comportent de plus: une mémoire de compteur (127) pour mémoriser
une valeur de compteur afin de synchroniser ledit termi-
nal avec ledit serveur, et un dispositif de changement de compteur (128)
pour changer ladite valeur de compteur en une valeur pré-
déterminée à chaque fois qu'un mot de passe utilisable
une seule fois est produit, et mémoriser la nouvelle va-
leur dans ladite mémoire de compteur, le dispositif de conversion de format (220) dudit premier dispositif de production de mot de passe et le dispositif de conversion de format (320) dudit second
dispositif de production de mot de passe comportant cha-
cun de plus un dispositif d'insertion de compteur (222, 322) pour insérer la valeur de compteur de ladite mémoire de compteur dans un train de binaires de mot de passe émis par ladite partie de fonction parasite, et ledit serveur (140) comportant de plus: un dispositif d'extraction de compteur (148) pour extraire une valeur de compteur à partir du mot de passe utilisable une seule fois reçu par ledit récepteur de mot de passe, et un dispositif de synchronisation de nombre
aléatoire (149) pour produire un nombre aléatoire corres-
pondant à ladite valeur de compteur extraite et l'entrer
dans la partie de chiffrage de code symétrique dudit ser-
veur, dans le cas o la valeur de compteur extraite par ledit dispositif d'extraction de compteur ne coïncide pas
avec la valeur de compteur dudit serveur.
8. Dispositif d'authentification d'un utilisa-
teur selon la revendication 7, caractérisé en ce que le-
dit convertisseur de format convertit un nombre binaire
en un nombre décimal.
9. Dispositif d'authentification d'un utilisa-
teur selon la revendication 7, caractérisé en ce que cha-
cun des dispositifs d'insertion de compteur dudit termi-
nal et dudit serveur insère de manière supplémentaire un bit de sélection du type de protocole qui concerne le protocole d'un algorithme pour produire plus d'un mot de
passe utilisable une seule fois, le dispositif d'extrac-
tion de compteur dudit serveur extrait de plus ledit bit de sélection du type de protocole, et le premier et le
second dispositif de production de mot de passe produi-
sent un mot de passe utilisable une seule fois en utili-
sant un algorithme pour produire un mot de passe utilisa-
ble une seule fois selon l'information dudit bit de sé-
lection du type de protocole.
10. Procédé d'authentification d'un utilisa-
teur, utilisant un dispositif d'authentification d'un utilisateur comportant une carte IC pour mémoriser un
nombre aléatoire prédéterminé et un code secret pour pro-
duire un mot de passe utilisable une seule fois, un ter-
minal pour produire un mot de passe utilisable une seule fois en utilisant ladite carte IC en tant qu'entrée, et un serveur pour mémoriser le code secret et un nombre aléatoire identiques à ceux de ladite carte IC et pour authentifier le mot de passe utilisable une seule fois
produit dans ledit terminal, le procédé d'authentifica-
tion d'utilisateur étant caractérisé en ce qu'il comporte' les étapes consistant à: insérer ladite carte IC dans ledit terminal, déterminer si ladite carte IC est entrée dans ledit terminal pour la première fois, initialiser un service prédéterminé et produire un mot de passe utilisable une seule fois lorsque ladite carte IC est entrée pour la première fois, et produire un mot de passe utilisable une seule fois lorsque ladite carte IC est entrée ultérieurement, et recevoir un mot de passe utilisable une seule fois produit dans ledit terminal par l'intermédiaire d'un support de communication prédéterminé, et vérifier ledit mot de passe utilisable une seule fois, ladite étape d'initialisation d'un service
pendant ladite étape de production de mot de passe com-
portant les étapes consistant à: lire le nombre aléatoire de ladite carte IC et le mémoriser dans le terminal, et effacer le nombre aléatoire de ladite carte IC, ladite étape de production d'un mot de passe utilisable une seule fois pendant ladite étape de produc- tion d'un mot de passe comportant les étapes consistant à: (a) lire le code secret de ladite carte IC et le nombre aléatoire mémorisé dans ledit terminal, (b) exécuter un algorithme de chiffrage de code symétrique en utilisant ledit code secret et le nombre aléatoire en tant qu'entrée, (c) réaliser une fonction parasite à un seul
sens sur la valeur de sortie dudit algorithme de chif-
frage de code symétrique,
(d) changer ledit nombre aléatoire en une va-
leur prédéterminée et la mémoriser dans le terminal, et
(e) convertir la sortie de ladite fonction pa-
rasite à un seul sens en un format prédéterminé, et ladite étape de vérification comportant les étapes consistant à: recevoir le mot de passe utilisable une seule fois produit dans ledit terminal par l'intermédiaire d'un support de communication prédéterminé,
lire le code secret de nombre aléatoire mémori-
sés dans ledit serveur,
réaliser un algorithme de chiffrage de code sy-
métrique en utilisant ledit code secret et ledit nombre aléatoire en tant qu'entrée, appliquer une fonction parasite à un seul sens sur la valeur de sortie dudit algorithme de chiffrage de code symétrique, changer ledit nombre aléatoire en une valeur prédéterminée et la mémoriser dans le terminal, et convertir la sortie de ladite fonction parasite à un seul sens en un format prédéterminé, et authentifier un utilisateur, si ledit format
prédéterminé est le même que ledit mot de passe utilisa-
ble une seule fois reçu, et ne pas authentifier l'utili-
sateur si ce n'est pas le même.
11. Procédé d'authentification d'un utilisateur
selon la revendication 10, lorsque ladite carte IC com-
porte de plus un code d'accès de carte nécessaire pour
accéder à une zone secrète, caractérisé en ce que l'ini-
tialisation d'un service pendant ladite étape de produc-
tion de mot de passe comporte les étapes consistant à: lire le nombre aléatoire et un code d'accès de carte, pour permettre l'accès au nombre aléatoire et à la zone privée, à partir de la zone publique de ladite carte IC et les mémoriser dans le terminal, et effacer le nombre aléatoire et le code d'accès de carte de la zone publique de ladite carte IC, et ladite étape (a) de lecture du code secret de la carte IC pendant ladite étape de production de mot de passe comportant les étapes consistant à: entrer dans ladite carte IC le code d'accès de carte mémorisé dans ledit terminal, contrôler si le code d'accès de carte entré dans ladite carte IC est le même que le code d'accès de carte de ladite zone privée de la carte IC, et s'ils sont les mêmes, permettre l'accès à la carte, et lire le code secret de ladite carte IC lorsque l'accès est autorisé pendant ladite étape de contrôle du
code d'accès de carte.
12. Procédé d'authentification d'un utilisateur
selon la revendication 11, lorsque ledit terminal et le-
dit serveur comportent de plus un compteur pour synchro-
niser ledit terminal avec le serveur, et caractérisé en ce que ladite étape (d) de production d'un mot de passe
utilisable une seule fois pendant ladite étape de produc-
tion d'un mot de passe comporte l'étape consistant à
changer ledit nombre aléatoire et ladite valeur de comp-
teur en des valeurs prédéterminées et à les mémoriser dans le terminal, ladite étape (e) de production d'un mot de passe utilisable une seule fois pendant ladite étape de
production d'un mot de passe comportant les étapes con-
sistant à: insérer ladite valeur de compteur dans un train
de binaires de mot de passe produit à l'étape (c) consis-
tant à appliquer une fonction parasite à un seul sens sur la valeur émise par l'intermédiaire dudit algorithme de chiffrage de code symétrique, et convertir le train de binaires de mot de passe
en ladite valeur de compteur qui est insérée dans un for-
mat prédéterminé, ladite étape de réception de ladite étape de' vérification comportant de plus les étapes consistant à: extraire une valeur de compteur du mot de passe utilisable une seule fois reçu,
comparer la valeur de compteur extraite à la-
dite étape d'extraction à la valeur de compteur dudit serveur, et rendre égales les valeurs de compteur dudit compteur et changer ledit nombre aléatoire en un nombre aléatoire correspondant à ladite valeur de compteur, dans le cas o les valeurs de compteur ne sont pas égales à ladite étape de comparaison,
ladite étape de changement dudit nombre aléa-
toire de ladite étape de vérification consistant à chan-
ger ledit nombre aléatoire en une valeur prédéterminée et à la mémoriser dans le terminal, et
l'étape de conversion de ladite étape de véri-
fication comportant les étapes consistant à: réaliser ladite fonction parasite à un seul sens et insérer ladite valeur de compteur dans le train de binaires de mot de passe émis, et convertir la valeur de mot de passe en ladite
valeur de compteur qui est insérée dans un format prédé-
terminé.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019960044125A KR100213188B1 (ko) | 1996-10-05 | 1996-10-05 | 사용자 인증 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2754411A1 true FR2754411A1 (fr) | 1998-04-10 |
FR2754411B1 FR2754411B1 (fr) | 2002-11-15 |
Family
ID=19476333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9712272A Expired - Fee Related FR2754411B1 (fr) | 1996-10-05 | 1997-10-02 | Dispositif et procede d'authentification d'utilisateur |
Country Status (7)
Country | Link |
---|---|
US (1) | US6067621A (fr) |
JP (1) | JPH10171909A (fr) |
KR (1) | KR100213188B1 (fr) |
CN (1) | CN1197030C (fr) |
DE (1) | DE19744106B4 (fr) |
FR (1) | FR2754411B1 (fr) |
GB (1) | GB2317983B (fr) |
Families Citing this family (280)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1139260A (ja) * | 1997-07-17 | 1999-02-12 | Canon Inc | ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体 |
FR2779018B1 (fr) * | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
US20040117631A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for digital rights management including user/publisher connectivity interface |
US6044471A (en) | 1998-06-04 | 2000-03-28 | Z4 Technologies, Inc. | Method and apparatus for securing software to reduce unauthorized use |
US20040117663A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution |
US20040117628A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content |
US20040225894A1 (en) * | 1998-06-04 | 2004-11-11 | Z4 Technologies, Inc. | Hardware based method for digital rights management including self activating/self authentication software |
US20040117664A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Apparatus for establishing a connectivity platform for digital rights management |
US20040107368A1 (en) * | 1998-06-04 | 2004-06-03 | Z4 Technologies, Inc. | Method for digital rights management including self activating/self authentication software |
US20040117644A1 (en) * | 1998-06-04 | 2004-06-17 | Z4 Technologies, Inc. | Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content |
US6986063B2 (en) * | 1998-06-04 | 2006-01-10 | Z4 Technologies, Inc. | Method for monitoring software using encryption including digital signatures/certificates |
JP4051510B2 (ja) * | 1998-07-16 | 2008-02-27 | ソニー株式会社 | データ記憶装置およびデータ記憶方法 |
US6665800B1 (en) * | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
AU2878800A (en) | 1999-02-12 | 2000-08-29 | Allen Freudenstein | System and method for providing certification-related and other services |
GB9905056D0 (en) | 1999-03-05 | 1999-04-28 | Hewlett Packard Co | Computing apparatus & methods of operating computer apparatus |
IL128720A (en) * | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
JP4219561B2 (ja) * | 1999-03-05 | 2009-02-04 | ヒューレット・パッカード・カンパニー | 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス |
US6721891B1 (en) * | 1999-03-29 | 2004-04-13 | Activcard Ireland Limited | Method of distributing piracy protected computer software |
GB2367168B (en) * | 1999-05-25 | 2004-02-18 | Safepay Australia Pty Ltd | System for handling network transactions |
US7873837B1 (en) | 2000-01-06 | 2011-01-18 | Super Talent Electronics, Inc. | Data security for electronic data flash card |
US7631195B1 (en) * | 2006-03-15 | 2009-12-08 | Super Talent Electronics, Inc. | System and method for providing security to a portable storage device |
JP3718382B2 (ja) * | 1999-08-27 | 2005-11-24 | 株式会社日立製作所 | 記憶媒体への書き込み情報の管理方法および管理システム |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
AU778750B2 (en) * | 1999-09-24 | 2004-12-16 | Identrust, Inc. | System and method for providing payment services in electronic commerce |
US7290142B1 (en) * | 1999-09-28 | 2007-10-30 | Thomas Licensing | System and method for initializing a simple network management protocol (SNMP) agent |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
KR20000006796A (ko) * | 1999-11-03 | 2000-02-07 | 이병훈 | 핸드폰을 이용한 전자지불 방법 |
KR20000017997A (ko) * | 2000-01-03 | 2000-04-06 | 고문규 | 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법 |
DE60026186T2 (de) * | 2000-01-26 | 2006-11-16 | Em Microelectronic-Marin S.A., Marin | Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen |
US6834270B1 (en) * | 2000-02-28 | 2004-12-21 | Carlo Pagani | Secured financial transaction system using single use codes |
JP2001308850A (ja) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | 通信端末装置によるネットワークへの接続方法および装置 |
KR100369535B1 (ko) * | 2000-04-07 | 2003-01-29 | 주식회사 디지털씨큐 | 통신망의 로그데이터 저장장치 및 방법 |
JP3456191B2 (ja) * | 2000-04-20 | 2003-10-14 | 日本電気株式会社 | 移動通信端末 |
WO2001082246A2 (fr) * | 2000-04-24 | 2001-11-01 | Visa International Service Association | Service d'authentification de payeur en ligne |
US20020040438A1 (en) * | 2000-05-05 | 2002-04-04 | Fisher David Landis | Method to securely load and manage multiple applications on a conventional file system smart card |
JP2001337925A (ja) * | 2000-05-25 | 2001-12-07 | Nec Gumma Ltd | ユーザ認証装置及びこれを用いた商取引システム |
US6970853B2 (en) * | 2000-06-06 | 2005-11-29 | Citibank, N.A. | Method and system for strong, convenient authentication of a web user |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
FR2810481B1 (fr) * | 2000-06-20 | 2003-04-04 | Gemplus Card Int | Controle d'acces a un moyen de traitement de donnees |
JP2002007932A (ja) * | 2000-06-21 | 2002-01-11 | Nec Corp | データ販売即決済方法、及び、プリペイドカード |
KR20020000961A (ko) * | 2000-06-23 | 2002-01-09 | 백영삼 | 이동 통신 시스템을 이용한 무선 인증 방법 |
CN1265330C (zh) * | 2000-06-28 | 2006-07-19 | G·控股有限公司 | 采用个人便携式交易识别及控制装置的交易数据处理方法 |
KR20020004366A (ko) * | 2000-07-05 | 2002-01-16 | 구승엽 | 전자 인증 시스템 |
EP1323061A1 (fr) * | 2000-08-14 | 2003-07-02 | Peter H. Gien | Systeme et procede facilitant la signature par des acheteurs dans le cadre de transactions commerciales electroniques |
WO2002021408A1 (fr) * | 2000-09-08 | 2002-03-14 | Tallent Guy S | Systeme et procede permettant de produire de maniere transparente une validation de certificat et d'autres services dans une transaction electronique |
WO2002032064A1 (fr) * | 2000-09-08 | 2002-04-18 | Tallent Guy S | Systeme et procede permettant de delivrer une autorisation ainsi que de fournir d'autres services |
US7257839B2 (en) * | 2000-09-26 | 2007-08-14 | Nxp B.V. | Calculation of identifier codes distributed among pan devices |
JP2002117361A (ja) * | 2000-10-06 | 2002-04-19 | Hitachi Ltd | 電子決済方法及び電子決済システム |
AU2002220182A1 (en) * | 2000-10-20 | 2002-05-21 | Wave Systems Corporation | System and method for managing trust between clients and servers |
KR100353731B1 (ko) | 2000-11-01 | 2002-09-28 | (주)니트 젠 | 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법 |
WO2002037355A2 (fr) * | 2000-11-03 | 2002-05-10 | Tomas Mulet Valles | Procede pour realiser des transactions economiques dans un reseau de telecommunications |
US20020141593A1 (en) * | 2000-12-11 | 2002-10-03 | Kurn David Michael | Multiple cryptographic key linking scheme on a computer system |
AU2002222194A1 (en) * | 2000-12-14 | 2002-06-24 | Assendon Limited | An authentication system |
KR100382880B1 (ko) * | 2000-12-28 | 2003-05-09 | 한컴씨큐어 주식회사 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
KR100553309B1 (ko) * | 2001-03-02 | 2006-02-20 | 송우아이엔티 주식회사 | 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체 |
CN1537301A (zh) * | 2001-03-16 | 2004-10-13 | G���ع�����˾ | 在便携式事务处理装置上替换标识数据的系统和方法 |
FR2823398B1 (fr) * | 2001-04-04 | 2003-08-15 | St Microelectronics Sa | Extraction d'une donnee privee pour authentification d'un circuit integre |
KR20030097847A (ko) * | 2001-05-02 | 2003-12-31 | 시큐젠 코포레이션 | 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법 |
KR20020090375A (ko) * | 2001-05-23 | 2002-12-05 | 안현기 | 카드 판독 장치, 및 이를 이용한 결제/인증 시스템 및 그방법 |
FR2825213B1 (fr) * | 2001-05-28 | 2004-01-16 | Scrypto Systems | Systeme d'authentification d'un utilisateur |
FR2825873A1 (fr) * | 2001-06-11 | 2002-12-13 | St Microelectronics Sa | Stockage protege d'une donnee dans un circuit integre |
US8001054B1 (en) * | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
KR100451541B1 (ko) * | 2001-07-10 | 2004-10-08 | (주)니트 젠 | 웹을 통한 이용자인터페이스 제공방법 |
WO2003012714A1 (fr) * | 2001-07-31 | 2003-02-13 | Karen Elizabeth Courtney | Systeme de securite pour transactions |
US7356837B2 (en) * | 2001-08-29 | 2008-04-08 | Nader Asghari-Kamrani | Centralized identification and authentication system and method |
US7444676B1 (en) * | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US8281129B1 (en) * | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
KR20030022568A (ko) * | 2001-09-11 | 2003-03-17 | 김명현 | 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템 |
KR20010099413A (ko) * | 2001-09-26 | 2001-11-09 | 최문현 | 피디에이의 인증장치 |
CN100352172C (zh) * | 2001-10-24 | 2007-11-28 | 中兴通讯股份有限公司 | 一种个人手持系统中实现两种手机鉴权方式兼容的方法 |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
JP4045777B2 (ja) | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
WO2003038702A1 (fr) * | 2001-10-31 | 2003-05-08 | Takako Jogu | Appareil de reglement electronique et procede associe |
CN1417741B (zh) * | 2001-11-03 | 2011-05-11 | 李灵 | 双向加密磁卡防伪方法 |
JP2003216037A (ja) * | 2001-11-16 | 2003-07-30 | Yazaki Corp | 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置 |
US20030145203A1 (en) * | 2002-01-30 | 2003-07-31 | Yves Audebert | System and method for performing mutual authentications between security tokens |
US20030163694A1 (en) * | 2002-02-25 | 2003-08-28 | Chaing Chen | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes |
ES2254549T3 (es) * | 2002-03-25 | 2006-06-16 | Tds Todos Data System Ab | Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital. |
US7899753B1 (en) * | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US7472423B2 (en) * | 2002-03-27 | 2008-12-30 | Tvworks, Llc | Method and apparatus for anonymously tracking TV and internet usage |
GB0210692D0 (en) | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
WO2003096287A1 (fr) * | 2002-05-10 | 2003-11-20 | Quizid Technologies Ltd. | Jeton d'authentification |
US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
AU2003240171A1 (en) * | 2002-07-15 | 2004-02-02 | Nokia Corporation | An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password |
JP2004072214A (ja) * | 2002-08-02 | 2004-03-04 | Sharp Corp | 電子印鑑、icカード、本人認証システムおよび携帯機器 |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
US20040107170A1 (en) * | 2002-08-08 | 2004-06-03 | Fujitsu Limited | Apparatuses for purchasing of goods and services |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
US7353382B2 (en) * | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US7681245B2 (en) * | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7707116B2 (en) * | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7966520B2 (en) * | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7216363B2 (en) * | 2002-08-30 | 2007-05-08 | Avaya Technology Corp. | Licensing duplicated systems |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
KR100477670B1 (ko) * | 2002-09-26 | 2005-03-18 | 삼성전자주식회사 | 스마트 카드를 이용한 모니터 보안 장치 및 그 방법 |
US20040078339A1 (en) * | 2002-10-22 | 2004-04-22 | Goringe Christopher M. | Priority based licensing |
US7266838B2 (en) * | 2002-10-31 | 2007-09-04 | Hewlett-Packard Development Company, L.P. | Secure resource |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
KR20020092311A (ko) * | 2002-11-13 | 2002-12-11 | 톤스텝 주식회사 | 비밀 카드 내장 이동 통신 기기를 이용한 사용자 인증 기술 |
US20040103290A1 (en) * | 2002-11-22 | 2004-05-27 | Mankins David P. | System and method for controlling the right to use an item |
JP4256670B2 (ja) * | 2002-12-10 | 2009-04-22 | 富士通株式会社 | 容量素子、半導体装置およびその製造方法 |
US7890997B2 (en) * | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
US20080010456A1 (en) * | 2003-01-31 | 2008-01-10 | Jacques Seif | Communication between a smart card and a server |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
SG121759A1 (en) * | 2003-02-28 | 2006-05-26 | Data Security Systems Solution | A system and method for authenticating identities over remote channels |
JP4536330B2 (ja) * | 2003-03-06 | 2010-09-01 | ソニー株式会社 | データ処理装置、および、その方法 |
US7190948B2 (en) * | 2003-03-10 | 2007-03-13 | Avaya Technology Corp. | Authentication mechanism for telephony devices |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US20040181696A1 (en) * | 2003-03-11 | 2004-09-16 | Walker William T. | Temporary password login |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
US7694330B2 (en) * | 2003-05-23 | 2010-04-06 | Industrial Technology Research Institute | Personal authentication device and system and method thereof |
JP2005011151A (ja) * | 2003-06-20 | 2005-01-13 | Renesas Technology Corp | メモリカード |
JP2005025337A (ja) * | 2003-06-30 | 2005-01-27 | Sony Corp | 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器 |
US20050050330A1 (en) * | 2003-08-27 | 2005-03-03 | Leedor Agam | Security token |
CN100432889C (zh) * | 2003-09-12 | 2008-11-12 | Rsa安全公司 | 提供断开鉴别的系统和方法 |
EP1673898A1 (fr) * | 2003-09-22 | 2006-06-28 | Impsys Digital Security AB | Dispositif et procede de securisation de communications de donnees |
EP1684460B1 (fr) * | 2003-10-29 | 2014-07-23 | Hui Lin | ProcéPdé de certification de securité d'habilitation d'internet et de materiel de certification de carte à circuit integré |
WO2005041480A1 (fr) * | 2003-10-29 | 2005-05-06 | Hui Lin | Procede de certification de securite pour la configuration d'un serveur de courrier, et materiel de certification a carte a circuit integre |
WO2005059793A1 (fr) * | 2003-12-01 | 2005-06-30 | Hyungmin Kim | Systeme de reglement electronique et methode faisant appel a un numero de serie comprenant une identification de logiciel, de contenu ou d'informations electroniques et support d'enregistrement lisible par ordinateur pour un programme d'enregistrement destine a mettre en oeuvre ladite methode |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
JP4540353B2 (ja) * | 2004-01-23 | 2010-09-08 | 三菱電機株式会社 | 認証システム及び端末装置 |
US7877605B2 (en) * | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7548620B2 (en) * | 2004-02-23 | 2009-06-16 | Verisign, Inc. | Token provisioning |
JP4036838B2 (ja) * | 2004-03-12 | 2008-01-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム |
US7308250B2 (en) * | 2004-03-16 | 2007-12-11 | Broadcom Corporation | Integration of secure identification logic into cell phone |
US7539860B2 (en) * | 2004-03-18 | 2009-05-26 | American Express Travel Related Services Company, Inc. | Single use user IDS |
US7272500B1 (en) | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
DE102005008258A1 (de) * | 2004-04-07 | 2005-10-27 | Giesecke & Devrient Gmbh | Datenträger mit TAN-Generator und Display |
FR2869486B1 (fr) * | 2004-04-21 | 2007-08-31 | Oberthur Card Syst Sa | Procede de traitement de donnees securise et dispositif associe |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
JP2005316856A (ja) * | 2004-04-30 | 2005-11-10 | Toshiba Corp | 情報処理装置、その起動方法およびその起動プログラム |
US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
JP2006067174A (ja) * | 2004-08-26 | 2006-03-09 | Fujitsu Ltd | 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
AU2005295579B2 (en) * | 2004-10-15 | 2011-08-04 | NortonLifeLock Inc. | One time password |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
US20060107067A1 (en) * | 2004-11-15 | 2006-05-18 | Max Safal | Identification card with bio-sensor and user authentication method |
WO2006066999A2 (fr) * | 2004-12-22 | 2006-06-29 | International Business Machines Corporation | Procede de gestion de donnees |
GB2423175A (en) * | 2005-02-15 | 2006-08-16 | Paul Baker | Payment system |
US7549922B2 (en) * | 2005-03-17 | 2009-06-23 | Atronic International Gmbh | Software security for gaming devices |
CN100431384C (zh) * | 2005-04-12 | 2008-11-05 | 中国电信股份有限公司 | 一种防止phs终端被非法并机的方法 |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US20070005963A1 (en) * | 2005-06-29 | 2007-01-04 | Intel Corporation | Secured one time access code |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
CN101233469B (zh) | 2005-07-21 | 2013-06-05 | 克莱夫公司 | 存储器加锁系统 |
KR100752393B1 (ko) * | 2005-07-22 | 2007-08-28 | 주식회사 엘립시스 | 개인용 인증토큰 및 인증방법 |
US8181232B2 (en) * | 2005-07-29 | 2012-05-15 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
FR2890201A1 (fr) * | 2005-08-31 | 2007-03-02 | Proton World Internatinal Nv | Protection d'un contenu numerique sur un support physique |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
KR100964036B1 (ko) * | 2005-09-09 | 2010-06-15 | 주식회사 에스원 | 판독기 및 판독기를 이용한 rf 카드 판독 방법 |
NO324315B1 (no) * | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
US8245292B2 (en) * | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
ATE509483T1 (de) * | 2005-12-01 | 2011-05-15 | Vodafone Holding Gmbh | Erzeugung von identitäten von klienten in einem kommunikationssystem |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US7904946B1 (en) | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US9002750B1 (en) | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
FR2895608B1 (fr) * | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8934865B2 (en) * | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
US8171542B2 (en) * | 2006-02-13 | 2012-05-01 | Honeywell International Inc. | Advanced encryption standard to provide hardware key interface |
FR2897488B1 (fr) * | 2006-02-16 | 2008-04-11 | Digimedia Interactivite Soc Pa | Procede de certification de cle publique par un prestataire non accredite |
US20070214364A1 (en) * | 2006-03-07 | 2007-09-13 | Roberts Nicole A | Dual layer authentication system for securing user access to remote systems and associated methods |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
KR100645401B1 (ko) * | 2006-05-01 | 2006-11-15 | 주식회사 미래테크놀로지 | 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법 |
KR100734724B1 (ko) | 2006-05-03 | 2007-07-02 | 주식회사 신한은행 | 무선단말기와 프로그램 기록매체 |
KR100737173B1 (ko) * | 2006-05-09 | 2007-07-10 | 경북대학교 산학협력단 | 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치 |
US9769158B2 (en) * | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
FR2902253B1 (fr) * | 2006-06-13 | 2009-04-03 | Ingenico Sa | Procede et dispositif d'authentification d'un utilisateur |
CN101101687B (zh) * | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和系统 |
US20080010453A1 (en) * | 2006-07-06 | 2008-01-10 | Laurence Hamid | Method and apparatus for one time password access to portable credential entry and memory storage devices |
JP2008015877A (ja) * | 2006-07-07 | 2008-01-24 | Fujitsu Ltd | 認証システム及びその方法 |
DE102006034535A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zur Generierung eines Einmal-Zugangscodes |
DE102006034536A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
US8166532B2 (en) * | 2006-10-10 | 2012-04-24 | Honeywell International Inc. | Decentralized access control framework |
AU2007307688B2 (en) | 2006-10-11 | 2011-06-23 | Visa International Service Association | Method and system for processing micropayment transactions |
US10068220B2 (en) | 2006-10-11 | 2018-09-04 | Visa International Service Association | Systems and methods for brokered authentication express seller links |
US20100223184A1 (en) * | 2006-10-11 | 2010-09-02 | Visa International Service Association | Sponsored Accounts For Computer-Implemented Payment System |
US9125144B1 (en) | 2006-10-20 | 2015-09-01 | Avaya Inc. | Proximity-based feature activation based on programmable profile |
US8050665B1 (en) | 2006-10-20 | 2011-11-01 | Avaya Inc. | Alert reminder trigger by motion-detector |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
JP2008158778A (ja) * | 2006-12-22 | 2008-07-10 | Fujitsu Ltd | 個人認証プログラム、個人認証方法および個人認証システム |
US8615662B2 (en) * | 2007-01-31 | 2013-12-24 | Microsoft Corporation | Password authentication via a one-time keyboard map |
US8590024B2 (en) * | 2007-02-01 | 2013-11-19 | The Boeing Company | Method for generating digital fingerprint using pseudo random number code |
US7866551B2 (en) | 2007-02-15 | 2011-01-11 | Visa U.S.A. Inc. | Dynamic payment device characteristics |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
EP2034458A3 (fr) | 2007-03-09 | 2009-09-02 | ActivIdentity, Inc. | Mots de passe uniques |
US8002193B2 (en) | 2007-03-12 | 2011-08-23 | Visa U.S.A. Inc. | Payment card dynamically receiving power from external source |
US20080249947A1 (en) * | 2007-04-09 | 2008-10-09 | Potter Eric R | Multi-factor authentication using a one time password |
JP4973292B2 (ja) * | 2007-04-10 | 2012-07-11 | 大日本印刷株式会社 | 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム |
KR100914771B1 (ko) | 2007-05-09 | 2009-09-01 | 주식회사 웰비아닷컴 | 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법 |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US20090106826A1 (en) * | 2007-10-19 | 2009-04-23 | Daniel Palestrant | Method and system for user authentication using event triggered authorization events |
US20090172165A1 (en) * | 2007-12-27 | 2009-07-02 | Kabushiki Kaisha Toshiba | Information Processing Apparatus and Information Processing System |
US20090183246A1 (en) * | 2008-01-15 | 2009-07-16 | Authlogic Inc. | Universal multi-factor authentication |
CA2712242C (fr) * | 2008-01-18 | 2017-03-28 | Identrust, Inc. | Liaison d'un certificat numerique a de multiples domaines de confiance |
US20090220075A1 (en) * | 2008-02-28 | 2009-09-03 | Akros Techlabs, Llc | Multifactor authentication system and methodology |
US8321929B2 (en) * | 2008-03-24 | 2012-11-27 | Dell Products L.P. | System and method for implementing a one time password at an information handling system |
US20090319789A1 (en) * | 2008-04-14 | 2009-12-24 | Larry Wendell Wilson | Encrypted portable medical history system |
WO2010005681A1 (fr) * | 2008-06-16 | 2010-01-14 | Visa U.S.A. Inc. | Système et procédé d’autorisation de transactions financières avec des marchands en ligne |
KR20100021818A (ko) * | 2008-08-18 | 2010-02-26 | 한국전자통신연구원 | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 |
CN101394411B (zh) * | 2008-11-12 | 2011-08-17 | 北京飞天诚信科技有限公司 | 一种安全报文传输系统和方法 |
US7827108B2 (en) * | 2008-11-21 | 2010-11-02 | Visa U.S.A. Inc. | System and method of validating a relationship between a user and a user account at a financial institution |
US20100226526A1 (en) * | 2008-12-31 | 2010-09-09 | Modro Sierra K | Mobile media, devices, and signaling |
US20100174913A1 (en) * | 2009-01-03 | 2010-07-08 | Johnson Simon B | Multi-factor authentication system for encryption key storage and method of operation therefor |
EP2384482A1 (fr) * | 2009-01-05 | 2011-11-09 | Freescale Semiconductor, Inc. | Procédé, système et circuit intégré pour autoriser l'accès à un élément de mémoire |
US10289826B2 (en) * | 2009-03-03 | 2019-05-14 | Cybrsecurity Corporation | Using hidden secrets and token devices to control access to secure systems |
US20100241865A1 (en) * | 2009-03-19 | 2010-09-23 | Chunghwa Telecom Co., Ltd | One-Time Password System Capable of Defending Against Phishing Attacks |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8326759B2 (en) * | 2009-04-28 | 2012-12-04 | Visa International Service Association | Verification of portable consumer devices |
CA2665961C (fr) * | 2009-05-12 | 2013-01-22 | Diversinet Corp. | Procede et systeme de transmission d'une commande a un dispositif mobile |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US20110106674A1 (en) * | 2009-10-29 | 2011-05-05 | Jeffrey William Perlman | Optimizing Transaction Scenarios With Automated Decision Making |
US8280788B2 (en) | 2009-10-29 | 2012-10-02 | Visa International Service Association | Peer-to-peer and group financial management systems and methods |
US8676639B2 (en) * | 2009-10-29 | 2014-03-18 | Visa International Service Association | System and method for promotion processing and authorization |
US8332325B2 (en) * | 2009-11-02 | 2012-12-11 | Visa International Service Association | Encryption switch processing |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US8352312B2 (en) * | 2010-02-12 | 2013-01-08 | Es&S Innovations, Llc | System and method for controlling actions taken on voting devices |
WO2011121566A1 (fr) * | 2010-03-31 | 2011-10-06 | Paytel Inc. | Procédé pour l'authentification mutuelle d'un utilisateur et d'un fournisseur de services |
US8839415B2 (en) | 2011-02-01 | 2014-09-16 | Kingston Technology Corporation | Blank smart card device issuance system |
EP2681701A4 (fr) | 2011-03-04 | 2014-08-20 | Visa Int Service Ass | Intégration d'une fonctionnalité de paiement dans des éléments sécurisés d'ordinateurs |
US9292840B1 (en) | 2011-04-07 | 2016-03-22 | Wells Fargo Bank, N.A. | ATM customer messaging systems and methods |
US9589256B1 (en) * | 2011-04-07 | 2017-03-07 | Wells Fargo Bank, N.A. | Smart chaining |
US8602296B1 (en) | 2011-04-07 | 2013-12-10 | Wells Fargo Bank, N.A. | Service messaging system and method for transaction machine |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
GB2495704B (en) | 2011-10-12 | 2014-03-26 | Technology Business Man Ltd | ID Authentication |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
JP5962354B2 (ja) * | 2012-09-06 | 2016-08-03 | 株式会社リコー | 情報処理装置、プログラム及びシステム |
CN103810431A (zh) * | 2012-11-15 | 2014-05-21 | 鸿富锦精密工业(深圳)有限公司 | 密码保护系统及方法 |
US9323909B1 (en) * | 2012-12-07 | 2016-04-26 | Emc Corporation | Sharing a cryptographic device by partitioning challenge-response space |
WO2015004528A2 (fr) * | 2013-07-08 | 2015-01-15 | Assa Abloy Ab | Mot de passe à usage unique généré sur un dispositif de lecture en utilisant une clé lue dans un dispositif de sécurité personnel |
CN103475463B (zh) * | 2013-08-19 | 2017-04-05 | 华为技术有限公司 | 加密实现方法及装置 |
JP6551850B2 (ja) | 2013-12-19 | 2019-07-31 | ビザ インターナショナル サービス アソシエーション | クラウド・ベース・トランザクションの方法及びシステム |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
EP2924914A1 (fr) | 2014-03-25 | 2015-09-30 | Gemalto SA | Procédé de gestion de clé d'algorithme à mot de passe à usage unique |
US9332008B2 (en) | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
KR101812464B1 (ko) * | 2014-06-11 | 2018-01-30 | 주식회사 슈프리마 | 워터마크를 이용한 생체 정보 생성 및 인증 시스템 |
CN104038933A (zh) * | 2014-06-16 | 2014-09-10 | 彭卫 | 一种手机网页的加密与认证管理方法 |
EP2963855A1 (fr) * | 2014-07-04 | 2016-01-06 | Gemalto SA | Procédé de synchronisation pour fonction périphérique |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10255429B2 (en) | 2014-10-03 | 2019-04-09 | Wells Fargo Bank, N.A. | Setting an authorization level at enrollment |
US9473490B2 (en) * | 2014-10-13 | 2016-10-18 | Wells Fargo Bank, N.A. | Bidirectional authentication |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
CZ2015474A3 (cs) * | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru |
US20170180360A1 (en) * | 2015-12-22 | 2017-06-22 | Centre For Development Of Advanced Computing (Cdac) | System for securing user identity information and a device thereof |
DE102016213189A1 (de) * | 2016-07-19 | 2018-01-25 | Thales Deutschland Gmbh | Verfahren zum Betrieb eines automatischen Sicherungssystems, Vorrichtung zum Deaktivieren einer Sicherheitsmaßnahme eines automatischen Sicherungssystems, sowie sicherheitskritisches System |
US11895240B2 (en) * | 2016-12-15 | 2024-02-06 | Nec Corporation | System, apparatus, method and program for preventing illegal distribution of an access token |
US10574650B2 (en) | 2017-05-17 | 2020-02-25 | Bank Of America Corporation | System for electronic authentication with live user determination |
US10387632B2 (en) | 2017-05-17 | 2019-08-20 | Bank Of America Corporation | System for provisioning and allowing secure access to a virtual credential |
US10887090B2 (en) * | 2017-09-22 | 2021-01-05 | Nec Corporation | Scalable byzantine fault-tolerant protocol with partial tee support |
JP6828960B2 (ja) * | 2018-02-28 | 2021-02-10 | Necプラットフォームズ株式会社 | 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム |
JP7049933B2 (ja) * | 2018-06-11 | 2022-04-07 | 株式会社日立製作所 | 管轄管理装置及び権利情報管理システム |
EP4421717A2 (fr) * | 2018-08-09 | 2024-08-28 | SSenStone Inc. | Procédé et programme d'authentification d'utilisateur utilisant un code d'authentification virtuel |
KR102005549B1 (ko) | 2018-08-09 | 2019-07-30 | 주식회사 센스톤 | 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램 |
FR3090934A1 (fr) * | 2018-12-21 | 2020-06-26 | Orange | Procédé et système de sécurisation d’opérations, et poste utilisateur associé |
US11392933B2 (en) * | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11509738B2 (en) * | 2019-07-18 | 2022-11-22 | Dell Products L.P. | System for migration of data from legacy computer system using wireless peer-to-peer connection |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4809326A (en) * | 1985-03-05 | 1989-02-28 | Casio Computer Co., Ltd. | IC card system |
FR2665279A1 (fr) * | 1990-07-24 | 1992-01-31 | Aschenbroich Yves | Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre. |
EP0636963A2 (fr) * | 1993-07-30 | 1995-02-01 | International Business Machines Corporation | Système d'authentification utilisant des mots de passe à usage unique |
WO1995025391A1 (fr) * | 1994-03-16 | 1995-09-21 | Security Dynamics Technologies, Inc. | Procede et appareil d'utilisation d'un jeton d'acces a des ressources |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
JP2698588B2 (ja) * | 1987-11-13 | 1998-01-19 | 株式会社東芝 | 携帯可能電子装置 |
JPH0378082A (ja) * | 1989-08-21 | 1991-04-03 | Hitachi Ltd | 予約取引処理方法 |
JP2724008B2 (ja) * | 1989-12-01 | 1998-03-09 | 沖電気工業株式会社 | 本人確認処理システム及び本人確認処理方法 |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
CA2066715C (fr) * | 1990-08-29 | 1995-03-21 | Kenneth C. Kung | Protocole d'authentification d'un utilisateur utilisant un mode interrogation-reponse |
US5224162A (en) * | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
EP0566811A1 (fr) * | 1992-04-23 | 1993-10-27 | International Business Machines Corporation | Méthode et système d'authentification à l'aide d'une carte à puce |
FR2705810B1 (fr) * | 1993-05-26 | 1995-06-30 | Gemplus Card Int | Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications. |
EP0673178B1 (fr) * | 1994-03-17 | 2005-02-16 | Kokusai Denshin Denwa Co., Ltd | Méthode d'authentification pour communications mobiles |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
-
1996
- 1996-10-05 KR KR1019960044125A patent/KR100213188B1/ko not_active IP Right Cessation
-
1997
- 1997-10-02 FR FR9712272A patent/FR2754411B1/fr not_active Expired - Fee Related
- 1997-10-03 JP JP27143797A patent/JPH10171909A/ja active Pending
- 1997-10-05 CN CNB971200408A patent/CN1197030C/zh not_active Expired - Fee Related
- 1997-10-06 US US08/944,918 patent/US6067621A/en not_active Expired - Fee Related
- 1997-10-06 GB GB9721224A patent/GB2317983B/en not_active Expired - Fee Related
- 1997-10-06 DE DE19744106A patent/DE19744106B4/de not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4809326A (en) * | 1985-03-05 | 1989-02-28 | Casio Computer Co., Ltd. | IC card system |
FR2665279A1 (fr) * | 1990-07-24 | 1992-01-31 | Aschenbroich Yves | Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre. |
EP0636963A2 (fr) * | 1993-07-30 | 1995-02-01 | International Business Machines Corporation | Système d'authentification utilisant des mots de passe à usage unique |
WO1995025391A1 (fr) * | 1994-03-16 | 1995-09-21 | Security Dynamics Technologies, Inc. | Procede et appareil d'utilisation d'un jeton d'acces a des ressources |
Also Published As
Publication number | Publication date |
---|---|
GB2317983B (en) | 2000-06-28 |
FR2754411B1 (fr) | 2002-11-15 |
GB2317983A (en) | 1998-04-08 |
DE19744106A1 (de) | 1998-04-09 |
GB9721224D0 (en) | 1997-12-03 |
KR100213188B1 (ko) | 1999-08-02 |
US6067621A (en) | 2000-05-23 |
CN1197030C (zh) | 2005-04-13 |
KR19980025834A (ko) | 1998-07-15 |
DE19744106B4 (de) | 2007-11-29 |
CN1181560A (zh) | 1998-05-13 |
JPH10171909A (ja) | 1998-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2754411A1 (fr) | Dispositif et procede d'authentification d'utilisateur | |
CN101496024B (zh) | 网络结账辅助装置 | |
EP0823701B1 (fr) | Réseau de données avec moyens pour la vérification de la voix | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP0250309B1 (fr) | Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu | |
EP1223560A2 (fr) | Jeton d'authentification et système d'autentification | |
EP2648163A2 (fr) | Identification biométrique personnalisée et système sans répudiation | |
FR2750274A1 (fr) | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie | |
FR2492135A1 (fr) | Appareil de distribution d'objets et d'acquisition de services | |
EP2118805B1 (fr) | Dispositif portable d'authentification | |
FR2803961A1 (fr) | Systeme de securisation des transactions lors d'achats par correspondance | |
EP3262553B1 (fr) | Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services | |
JP7495973B2 (ja) | 安全な支払いの方法およびシステム | |
EP1451783B1 (fr) | Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur | |
WO2010007479A2 (fr) | Appareil et procédé de génération d'un titre sécurisé à partir d'un titre officiel | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
FR2782564A1 (fr) | Objet portatif du type porte-monnaie electronique permettant le paiement dans differentes devises et protocole de paiement associe | |
WO2022096841A1 (fr) | Procede d'authentification securise par le decouplage structurel des identifiants personnels et de services | |
FR2849973A1 (fr) | Procede permettant de faire des transactions securisees a l'aide d'un dispositif a memoire passive seulement | |
FR2824208A1 (fr) | Procede et dispositif d'attribution d'un code d'authentification | |
EP1779340B1 (fr) | Systeme de paiement par suite de jetons | |
CA2285642A1 (fr) | Procede de certification d'un cumul dans un lecteur | |
WO2002023497A1 (fr) | Billet electronique de valeur fiduciaire, protocole de paiement d'achats par commerce electronique et systeme serveur correspondant | |
ITMI20011469A1 (it) | Sistema di autenticazione portatile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20100630 |