JP2010517398A - ポータブル認証デバイス - Google Patents

ポータブル認証デバイス Download PDF

Info

Publication number
JP2010517398A
JP2010517398A JP2009546796A JP2009546796A JP2010517398A JP 2010517398 A JP2010517398 A JP 2010517398A JP 2009546796 A JP2009546796 A JP 2009546796A JP 2009546796 A JP2009546796 A JP 2009546796A JP 2010517398 A JP2010517398 A JP 2010517398A
Authority
JP
Japan
Prior art keywords
memory
stored
dynamic password
secret key
otp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2009546796A
Other languages
English (en)
Inventor
ブロット、フィリップ
ルノー、ジャンシャルル
ブスキーニ、フィリップ
Original Assignee
エヌクリプトワン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エヌクリプトワン filed Critical エヌクリプトワン
Publication of JP2010517398A publication Critical patent/JP2010517398A/ja
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、ユーザを認証するためのポータブルデバイス(10)であって、単一のハウジング(10)を備え、ハウジング(10)内に、ユーザが押さなければならないキーなど、デバイスを作動させるための手段(16)と、デバイス(10)が作動されるときに計算を実施するマイクロプロセッサ(32)とが収容され、計算が、メモリ(37)に格納されている秘密鍵に基づくアルゴリズムを使用して、動的パスワードを生成し、秘密鍵が格納されているメモリ(37)が、ハウジング(10)内部に配置され、デバイスに取外し可能に接続されるようなものであるポータブルデバイス(10)に関する。

【選択図】図3

Description

本発明は、全ての種類の機密機械および/またはサービスにアクセスするために、全ての既存の通信チャネル(電話、インターネットなど)を介して、またはデバイス(機械、ラップトップコンピュータなど)によって直接、確実かつ迅速にユーザを認証するためのポータブルかつ汎用の認証デバイスに関する。
パーソナルコンピュータなどのサービスまたは機械のユーザを認証するために、各計算ごとに異なるパスワードとなる動的パスワード、または「ワンタイムパスワード」(OTP)を提供するポータブルデバイスが使用されることが知られている。このパスワードは、アルゴリズムを使用してプロセッサによって生成され、アルゴリズムは、デバイスに一意の秘密鍵に基づく。そのようなデバイスでは、秘密鍵が、計算アルゴリズムによって製造プロセス中にメモリに加えられ、クレジットカードと同様に、機能可能な状態にするためにデバイスを製造時からカスタマイズする必要がある。そのような制約は、(特に、アクティブデバイスを製造場所から輸送する際に)セキュリティの問題をもたらし、また、デバイスに含まれる情報が工場で設定されるので、デバイスをさらに改良および/またはカスタマイズするために更新が行えなくなる。
本発明は、できるだけ後で、諸般の事情を考慮すると製造後に(例えば販売の時点で)、秘密鍵ならびに他の情報を簡単かつ可逆的に加えることができると有利であるという知見から始まる。
したがって、本発明は、ユーザを認証するためのポータブルデバイスであって、単一のハウジングを備え、ハウジング内に、
ユーザが押されなければならないキーなど、デバイスを作動させるための手段と、
デバイスが作動されるときに計算を実施するマイクロプロセッサとが収容され、計算が、メモリに格納されている秘密鍵に基づくアルゴリズムを使用し、動的パスワードを生成し、
秘密鍵が格納されているメモリが、ハウジング内部に配置され、デバイスに取外し可能に接続されるようなものである
ポータブルデバイスに関する。
したがって、本発明によるデバイスを用いて、動的パスワード、すなわち新規認証のたびに異なるパスワードをサービスプロバイダおよび/またはデバイスに供給することによって、確実かつ迅速にユーザを認証することができる。取外し可能な電子回路によって含まれるメモリに、動的パスワードを計算するために使用される秘密鍵を格納することにより、デバイスは、このメモリがデバイスに正常に接続された場合にのみ作動する。取外し可能なメモリの使用は、多くの利点を有する。デバイスが大量生産され、その後、販売の時点など、後の時点で秘密鍵をメモリに加えることによってカスタマイズされるので、デバイスのカスタマイズが単純化される。さらに、そのようなデバイスは、特に、特定の機能をアクティブにするかどうかを選択する際に、非常に大きなカスタマイズ性を提供する。また、メモリに追加の情報を加えること、およびその情報を更新することも可能である。したがって、デバイスを交換する必要なくデバイスの能力および機能を変えることができる。
また、2つの個別チャネルによってユーザに2つの要素を提供することができるので、セキュリティがより強くなり、個別チャネルの一方は、秘密鍵を含むメモリの挿入自体である。
一実装形態では、メモリが、SIMカードまたはUICC電子回路によって含まれ、デバイスが、電子回路を受け取るためにコネクタを備える。
一実装形態では、マイクロプロセッサが、秘密鍵が格納されているメモリと同じ電子回路によって含まれる。
一実装形態では、デバイスが、音響信号の形態で動的パスワードを供給するための音響伝送モジュールを備える。
一実装形態では、デバイスが、動的パスワードを表示するためのディスプレイを備える。
一実装形態では、デバイスが、動的パスワードを表す無線周波数信号を伝送するために無線周波数伝送モデルを備える。
一実装形態では、デバイスが、USBコネクタを備え、USBポートを装備されたデバイスに接続することができる。
一実装形態では、デバイスが、充電池を備え、電池が、USBポートを介してデバイスが接続されたときに充電される。
一実装形態では、秘密鍵が格納されているメモリが、追加情報を格納できるようにする。
一実装形態では、動的パスワードの計算が、新規計算のたびに増分されるカウンタおよび/または時間に依存するカウンタの値を引数として取る。
一実施形態では、動的パスワードが、少なくとも2つの利用可能な通信手段を介して同時にデバイスによって供給される。
本発明の1つの例示実施形態を、図に関連して、限定はせずに説明する。
図1は、本発明によるデバイスの3次元図である。 異なる角度から見た、図1からのデバイスを示す図である。 本発明によるデバイスの構成要素を示す図である。 図3からのデバイスの変形形態の構成要素を示す図である。
図1は、本発明によるデバイス10を示す。そのようなデバイス10は、例えば顕著には平行平面形状での単一のコンパクトなハウジング10によって形成された小型のポータブル物体である。ハウジング10の一面12、すなわち前面に、文字または数字の列、例えば6〜8文字を含む列を表示するためのディスプレイ14が存在する。また、ポータブルデバイス10の前面12には、ポータブルデバイス10を作動させるための手段を形成するキー16も存在する。変形形態として、キー16は、作動のための手段となり得るバイオメトリックセンサまたは任意の他のセンサによって置き換えられる。ポータブルデバイスの前面12の外形は実質的に長方形であり、したがってデバイス10は4つの側面を有し、2つの反対の側面、すなわち2つの小さな横側面18と18とが互いに対峙し、2つの大きな横側面20と20とが互いに対峙する。デバイスの小さな横側面の一方18にある突起要素22が、例えばキーホルダーにデバイス10を取り付けることができるようにする穴24を有する。
図2は、別の角度から見たデバイス10を示す。要素21を備える小さな横側面18とは反対の小さな横側面18に、電気回路、またはチップ、例えばSIMカードをデバイス10内に挿入できるようにする開口またはスロット26が存在する。
図3は、ポータブルデバイス10内部の構成要素を示す。ポータブルデバイス10は、様々な構成要素に電力供給するために電池30を含む。音響伝送モジュール34、または「ブザー」が、ポータブルデバイス内に組み込まれる。これは、圧電スピーカである。マイクロプロセッサ32が、動的パスワードまたはOTPの計算を含めた様々な操作を実施できるようにする。マイクロプロセッサ32は、一意の秘密鍵に基づくアルゴリズムを使用してOTP計算を実施する。この秘密鍵は、コネクタ38によってデバイス10に取外し可能に接続されたメモリ37に格納されている。この例では、メモリ37は、SIMカードやUICC(「汎用ICカード」)など、マイクロコントローラと格納用のメモリとを含むスマートカード電子回路36によって所定位置に保持される。本発明によれば、スマートカード電子回路36は、スロット26に挿入されて、コネクタ38に接続される。
格納用のメモリに加えて、カードが計算のために提供する能力は、動的パスワード計算アルゴリズムの全てまたは一部、ならびに追加の機能を実装できるようにするので、そのようなカードを使用することは有利である。1つの変形形態では、マイクロプロセッサ32がこのカード内に集積され、デバイス10によって行われる計算操作が全てカード36によって実施される。この場合、デバイスは、ディスプレイや音響伝送モジュールなどの要素の管理に専用のマイクロプロセッサ(図示せず)を含むことがある。
しかし、SIMカードまたはUICCの使用は、非常にコンパクトなデバイスを可能にする。実際、そのようなカードの寸法は、クレジットカードなど従来のスマートカードに比べて非常に小さい。したがって、この非常に小さなサイズにより、カードを(取外し可能のままにしながら)ハウジング10内に完全に挿入して収めることができる。その結果、UBS格納デバイス(現在は「USBキー」と呼ばれる)と同等の「ポケット」形式で、動作に必要な要素を全て含む自律デバイスが得られる。
SIMカード36は、製造プロセス中に、またはその後の任意の時間に、特にデバイスをそのユーザに譲渡するときに挿入することができる。デバイスは、カード36がコネクタ38を介してデバイスに接続される限りにおいてのみ動作状態になる。スロット26は、ユーザがSIMカード36を自分で取り外すことができないようにすることが望まれる場合には、SIMカード36が挿入された後に封止されることがある。この場合、変形形態は、デバイスのハウジング10にスロットまたは開口を含まないことがある。したがって、カード36の抜出しは、(カードにアクセスするためにデバイスの分解を必要とすることによって)より難しくなることがあり、あるいは不可能になることさえある(カードが製造中にインストールされ、デバイスを分解することができない)。
各計算された動的パスワードは、英数字の列の形態でディスプレイ14によって表示されるように、かつ/または動的パスワードを表す音声信号の形態でブザー34によって発せられるように意図される。ディスプレイ14とブザー34とは、ポータブルデバイス10で可能なOTPの通信手段のうちの2つである。好ましくは、伝送および表示される信号は、OTPと共に、デバイス10またはカード36に固有の識別子を含む。
次に、OTPを計算および照合するための様々な変形形態を説明する。全ての変形形態において、パスワードは、アルゴリズムによって、かつ独自の一意の秘密鍵に基づいて、マイクロプロセッサ32によって生成される。この同じ鍵が、認証サーバ(図示せず)上のデータベースにも格納され、認証されることを望むユーザがOTPを照合できるようにする。
第1の変形形態では、OTPは、メモリに格納された秘密鍵を引数として取るアルゴリズムと、新規計算のたびに、したがってキー16を押すたびに1単位だけ増分されるカウンタとを使用して計算される。したがって、カウンタの増分が可変値を供給し、この値は、アルゴリズムによって実施される計算の結果が計算のたびに異なるようにする。これが、動的パスワードを与える。
次いで、計算されたOTPが認証機械/サーバに、例えばリモートサービスプロバイダに提供されるとき、デバイス10に固有の(およびしたがってその所有者に固有の)識別子がOTPに付随する。識別子を使用して、サーバは、内部データベースから、識別子に関連付けられる一意の鍵を抽出する。
サーバは、OTP計算に関して使用された増分カウンタの値を知らず、したがって、カウンタに関する最新の既知の値を問い合わせ、この値が、最新の認証に使用されて、サーバに格納される。当然、最新の有効な認証の後に、計算されたOTPを使用せずにユーザがデバイスに複数回要求していることもある。この生じ得る相違に対処するために、サーバは、1単位ずつ増分される増分カウンタに関する最新の既知の値を使用して、デバイス上で実行されたのと同じ計算を連続的に再生し、ユーザによって供給されたOTPに合致する結果を計算が与えるまで、新規計算のたびに値を増分する。
セキュリティ措置として、サーバによって行われる反復の数が制限され、供給されたOTPに合致する結果を得ることなくサーバが最大反復数に達した場合、認証が拒否される。OTPが照合されて受け入れられると、ここで、増分カウンタの新たな正確な値がサーバに格納され、したがって、その値を次の認証試行時に使用することができる。
第2の変形形態では、計算アルゴリズムは、上述した増分カウンタと、時間によって変わる動的鍵とを引数として取る。この動的鍵は、秘密鍵と、時間に基づく値Tとを引数として取る第2のアルゴリズムを使用して得られる。時間に基づく値Tを単純に得るために、一例として以下の手順が使用されることがある。デバイスがカスタマイズされた時点(すなわち、カード36の初期挿入)に対応する開始値Toから時間が測定され、デバイスは、この目的でクロックを含む。その後、値Tが、時間の単位で表されるToからの経過時間を表す。使用される時間の単位は、様々なものであってよく、デバイスをカスタマイズするときに選択されることがある(例えば、1、2、5、または10分)。受信者サーバまたは機械によってOTPを照合することができるように、デバイスによって使用される参照時間は、受信者サーバ/機械と同じでなければならない。この目的で、デバイスをOTPの受信者サーバ/機械での参照時間と同期できるようにするために、カスタマイズ時にメモリに入力される開始値Toは相対値である。
この第2の変形形態では、受信者サーバによるOTPの照合は、上述したのと同じ原理に従い、動的鍵の計算を、秘密鍵と値Tとに基づかせ、サーバもこれを有する。
本発明によるデバイスは、その所有者を、全ての既存の通信チャネル(電話、インターネットなど)を介して、またはデバイス(機械、ラップトップコンピュータなど)によって直接、認証できるようにする。次に、ユーザがサービスプロバイダまたは機械に自分を識別させなければならないときに本発明によるデバイスを用いて行うことができる認証手順の様々な例を説明する。
電話網を介する認証:このシナリオでは、音声信号の形態でのOTPが使用される。ユーザが電話のマイクロフォンの近くにデバイス10を事前に配置した状態で、ユーザがキー16を押し、ポータブルデバイス10が、音響信号の形態でOTPを送達する。音響信号は、電話網を介して当該のプロバイダのサーバに伝送される。次いで、これらの信号が復号され、識別子が認識され、OTPが照合される。次いで、トランザクションが受け入れられる、または拒否される。
インターネットを介する認証:ここでは、ユーザは、自分の識別子およびOTPを入力するように要求される。したがって、ユーザは、ディスプレイ14に表示されたOTPを再複写する。ユーザの識別子およびOTPが、プロバイダのウェブサイトに接続されたコンピュータキーボードで入力される。次いで、OTPが、プロバイダのサーバによって照合される。
デバイスでの認証:ラップトップコンピュータなどのデバイスで、ユーザは、ネットワークを介する認証の場合と同様に、識別子およびOTPの入力を要求される。
全ての場合に、認証のセキュリティを強化するために、サービスプロバイダは、4桁PINコードなどの秘密コードをデバイスに関連付けることがあり、ユーザは、OTPおよび自分の識別子に加えてそのPINも提供しなければならない。
図示されない変形形態では、ポータブルデバイスは、USBポート(「ユニバーサルシリアルバス」)を介してコンピュータに、またはそのようなポートを装備された任意の他のデバイスに接続することができる。この目的で、デバイスは、USBポートの形態でのソケット40(図4)を備える。したがって、デバイスは、計算されたOTPをUSBポートを介して直接供給することができる。
ここで2つのシナリオが存在する。すなわち、キー16が押されたときにデバイスの作動時に動的パスワードが供給される、または、ホスト機械からの問合せに応答して、例えば認証を要求するアプリケーションの入力要求時に動的パスワードが供給される。後者の場合には、アプリケーションのセキュリティを高めるために、一定の間隔で問合せを行うことができる。別法として、デバイスは、ホスト機械によって問い合わされたときに、OTPに加えて、またはOTPの代わりに、電子認証証明書(そのような証明書を供給することができる権威によって事前に供給された)を供給することもできる。この変形形態では、証明書がメモリ37に保存され、修正および消去することができない。
デバイスがUSBポートを介して接続される場合、デバイス10で使用される電池30は充電式であってよく、このときUSBポートを介して充電される。
図示されない別の変形形態では、デバイス10はまた、図4に示される無線周波数通信モジュール42を含み、例えばRFIDまたはNFC規格に従って、計算されたOTPを無接触で伝送できるようにする。
有利には、デバイス10は、上述した様々な変形形態を実施するのに必要な構成要素を全て備え、しかしこれらの機能は、デバイスをカスタマイズするときにアクティブにされることも、アクティブにされないこともある。したがって、そのようなデバイスを顧客/ユーザに供給するサービスプロバイダは、独自のアプリケーションに関して、どの機能を実装するか(例えば、OTP計算において時間を考慮に入れるかどうか、無線周波数を使用するかどうか、ブザーを使用するかどうかなど)を選択する。

Claims (11)

  1. ユーザを認証するためのポータブルデバイス(10)であって、単一のハウジング(10)を備え、前記ハウジング(10)内に、
    ユーザが押さなければならないキーなど、デバイスを作動させるための手段(16)と、
    前記デバイス(10)が作動されるときに計算を実施するマイクロプロセッサ(32)とが収容され、前記計算が、メモリ(37)に格納されている秘密鍵に基づくアルゴリズムを使用して、動的パスワードを生成し、
    前記秘密鍵が格納されている前記メモリ(37)が、前記ハウジング(10)内部に配置され、前記デバイスに取外し可能に接続されるようなものである
    ポータブルデバイス(10)。
  2. 前記メモリ(37)が、SIMカードまたはUICC電子回路(36)によって含まれ、前記デバイスが、電子回路(36)を受け取るためにコネクタ(38)を備える請求項1に記載のデバイス。
  3. 前記マイクロプロセッサ(32)が、前記秘密鍵が格納されている前記メモリ(37)と同じ電子回路(36)によって含まれる請求項1または2に記載のデバイス。
  4. 音響信号の形態で前記動的パスワードを供給するための音響伝送モジュール(34)を備える請求項1から3のいずれか一項に記載のデバイス。
  5. 前記動的パスワードを表示するためのディスプレイ(14)を備える請求項1から4のいずれか一項に記載のデバイス。
  6. 前記動的パスワードを表す無線周波数信号を伝送するために無線周波数伝送モジュール(42)を備える請求項1から5のいずれか一項に記載のデバイス。
  7. USBコネクタ(40)を備え、USBポートを装備されたデバイスに接続することができる請求項1から6のいずれか一項に記載のデバイス。
  8. 充電池(30)を備え、前記電池が、USBポートを介して前記デバイスが接続されたときに充電される請求項7に記載のデバイス。
  9. 前記秘密鍵が格納されている前記メモリ(37)が、追加情報を格納できるようにする請求項1から8のいずれか一項に記載のデバイス。
  10. 動的パスワードの計算が、新規計算のたびに増分されるカウンタおよび/または時間に依存するカウンタの値を引数として取る前記請求項のいずれか一項に記載のデバイス。
  11. 前記動的パスワードが、少なくとも2つの利用可能な通信手段を介して同時に前記デバイス(10)によって供給される前記請求項のいずれか一項に記載のデバイス。
JP2009546796A 2007-01-23 2008-01-23 ポータブル認証デバイス Ceased JP2010517398A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0752843A FR2911743B1 (fr) 2007-01-23 2007-01-23 Dispositif portable d'authentification.
PCT/FR2008/050104 WO2008107607A2 (fr) 2007-01-23 2008-01-23 Dispositif portable d'authentification

Publications (1)

Publication Number Publication Date
JP2010517398A true JP2010517398A (ja) 2010-05-20

Family

ID=38459496

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009546796A Ceased JP2010517398A (ja) 2007-01-23 2008-01-23 ポータブル認証デバイス

Country Status (9)

Country Link
EP (1) EP2118805B1 (ja)
JP (1) JP2010517398A (ja)
BR (1) BRPI0807432A2 (ja)
CA (1) CA2676236C (ja)
ES (1) ES2399461T3 (ja)
FR (1) FR2911743B1 (ja)
MA (1) MA31107B1 (ja)
MX (1) MX2009007835A (ja)
WO (1) WO2008107607A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118757A (ja) * 2010-12-01 2012-06-21 Buffalo Inc ネットワーク機器

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2490318B (en) * 2011-04-20 2014-08-06 Vodafone Ip Licensing Ltd Authenticating a transaction using an authentication code derived from a seed on a SIM
CN102750633A (zh) * 2011-04-22 2012-10-24 文黔军 Rfid射频识别技术与动态口令牌相结合用于防伪的一种方法
US11935044B2 (en) 2018-08-09 2024-03-19 SSenStone Inc. System, method and program for providing financial transaction by virtual code, virtual code generator and virtual code verification device
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
EP3828799A4 (en) * 2018-08-09 2022-06-08 SSenStone Inc. USER AUTHENTICATION METHOD AND SYSTEM USING A VIRTUAL AUTHENTICATION CODE

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5875267A (ja) * 1981-10-09 1983-05-06 ブル・エス・アー 署名入りメツセ−ジの署名を認証するための方法および装置
JPS6191685A (ja) * 1984-10-11 1986-05-09 塚本 豊 認証システム及び認証方法
JPS6324384A (ja) * 1985-11-27 1988-02-01 セキユリテイ・ダイナミツクス・テクノロジ−ズ・インコ−ポレ−テツド 複数の非固定コードの一致検出システム及び方法
JPH07107086A (ja) * 1993-07-30 1995-04-21 Internatl Business Mach Corp <Ibm> 確認方法及び装置
JPH09503895A (ja) * 1994-07-29 1997-04-15 モトローラ・インコーポレーテッド 通信システムにおける真正証明のための方法および装置
JP2000139032A (ja) * 1998-10-30 2000-05-16 Kyocera Corp 充電器
WO2001031840A1 (en) * 1999-10-29 2001-05-03 Nokia Corporation Method and arrangement for reliably identifying a user in a computer system
JP2001211169A (ja) * 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
US20010054148A1 (en) * 2000-02-18 2001-12-20 Frank Hoornaert Field programmable smart card terminal and token device
EP1262860A1 (fr) * 2001-05-28 2002-12-04 Scrypto Systems Système et procédé d'authentification d'un utilisateur
JP2004348238A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 通信方法および認証装置
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
WO2005122055A2 (de) * 2004-06-07 2005-12-22 Scm Microsystems Gmbh Abnehmbares sicherheitsmodul
JP2006039997A (ja) * 2004-07-28 2006-02-09 Mitsubishi Electric Corp パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
JP2006146914A (ja) * 2004-11-15 2006-06-08 Agilent Technol Inc バイオセンサを有するidカード及びユーザー認証方法
WO2006083228A1 (en) * 2005-02-07 2006-08-10 Amdent Ab Dental handpiece

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
EP1035497A1 (en) * 1999-03-08 2000-09-13 Kel Corporation Card ejector mechanism
WO2003096287A1 (en) * 2002-05-10 2003-11-20 Quizid Technologies Ltd. An authentication token
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5875267A (ja) * 1981-10-09 1983-05-06 ブル・エス・アー 署名入りメツセ−ジの署名を認証するための方法および装置
JPS6191685A (ja) * 1984-10-11 1986-05-09 塚本 豊 認証システム及び認証方法
JPS6324384A (ja) * 1985-11-27 1988-02-01 セキユリテイ・ダイナミツクス・テクノロジ−ズ・インコ−ポレ−テツド 複数の非固定コードの一致検出システム及び方法
JPH07107086A (ja) * 1993-07-30 1995-04-21 Internatl Business Mach Corp <Ibm> 確認方法及び装置
JPH09503895A (ja) * 1994-07-29 1997-04-15 モトローラ・インコーポレーテッド 通信システムにおける真正証明のための方法および装置
JP2000139032A (ja) * 1998-10-30 2000-05-16 Kyocera Corp 充電器
WO2001031840A1 (en) * 1999-10-29 2001-05-03 Nokia Corporation Method and arrangement for reliably identifying a user in a computer system
JP2001211169A (ja) * 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
US20010054148A1 (en) * 2000-02-18 2001-12-20 Frank Hoornaert Field programmable smart card terminal and token device
EP1262860A1 (fr) * 2001-05-28 2002-12-04 Scrypto Systems Système et procédé d'authentification d'un utilisateur
JP2004348238A (ja) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> 通信方法および認証装置
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
WO2005122055A2 (de) * 2004-06-07 2005-12-22 Scm Microsystems Gmbh Abnehmbares sicherheitsmodul
JP2006039997A (ja) * 2004-07-28 2006-02-09 Mitsubishi Electric Corp パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
JP2006146914A (ja) * 2004-11-15 2006-06-08 Agilent Technol Inc バイオセンサを有するidカード及びユーザー認証方法
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
WO2006083228A1 (en) * 2005-02-07 2006-08-10 Amdent Ab Dental handpiece

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118757A (ja) * 2010-12-01 2012-06-21 Buffalo Inc ネットワーク機器

Also Published As

Publication number Publication date
ES2399461T3 (es) 2013-04-01
MA31107B1 (fr) 2010-01-04
FR2911743A1 (fr) 2008-07-25
CA2676236C (fr) 2016-02-16
MX2009007835A (es) 2009-08-12
FR2911743B1 (fr) 2009-04-24
EP2118805B1 (fr) 2012-11-14
CA2676236A1 (fr) 2008-09-12
EP2118805A2 (fr) 2009-11-18
BRPI0807432A2 (pt) 2014-07-22
WO2008107607A3 (fr) 2008-11-06
WO2008107607A2 (fr) 2008-09-12

Similar Documents

Publication Publication Date Title
KR101248058B1 (ko) 인터넷 결제 시스템
US11392927B2 (en) Multi-function data key
CN204948095U (zh) 认证装置和确保应用程序和用户之间的交互的系统
US8266441B2 (en) One-time password credit/debit card
CN102696212B (zh) 具有交易风险等级批准能力的紧凑型安全装置
JP2010517398A (ja) ポータブル認証デバイス
US20050182971A1 (en) Multi-purpose user authentication device
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
US11868169B2 (en) Enabling access to data
WO2019114431A1 (zh) 一种具有指纹验证功能的金融卡及其工作方法
US20200302088A1 (en) Electronic device for managing personal information and operating method thereof
KR20070059655A (ko) 일회용 비밀번호를 이용하는 인증 시스템 및 인증 방법
KR100861675B1 (ko) 인터넷 금융거래를 위한 일회용 인증번호 처리 시스템
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR20070117371A (ko) 객체 지향 otp 난수 생성 장치
KR20110005612A (ko) 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체
KR20080049973A (ko) 핸드폰과 연동한 컴퓨터보안 및 사용통제 시스템과 그 방법
KR20110005615A (ko) 사용자 매체를 이용한 무선 오티피 운영 방법 및 시스템과 이를 위한 무선단말 및 기록매체
EP4152125A1 (en) Icc reader
JP2009259297A (ja) ネット決済補助装置
KR20140092051A (ko) 근거리 무선 통신을 이용한 보안 장치 및 시스템
TWM612361U (zh) 具備冷錢包功能之積體電路貼片
JP2006092444A (ja) 入出金システム
KR20140141554A (ko) 키락 모듈을 구비한 otp 발생기

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101019

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120328

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120703

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130130

A045 Written measure of dismissal of application

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20131029