JP4204093B2 - データ伝送システムにおける認証方法および認証方法を実施するための装置 - Google Patents

データ伝送システムにおける認証方法および認証方法を実施するための装置 Download PDF

Info

Publication number
JP4204093B2
JP4204093B2 JP11744998A JP11744998A JP4204093B2 JP 4204093 B2 JP4204093 B2 JP 4204093B2 JP 11744998 A JP11744998 A JP 11744998A JP 11744998 A JP11744998 A JP 11744998A JP 4204093 B2 JP4204093 B2 JP 4204093B2
Authority
JP
Japan
Prior art keywords
tan
password
input device
data input
equivalent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP11744998A
Other languages
English (en)
Other versions
JPH10341224A (ja
Inventor
シュミッツ キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Monkey Ltd
Original Assignee
Monkey Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7828112&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4204093(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Monkey Ltd filed Critical Monkey Ltd
Publication of JPH10341224A publication Critical patent/JPH10341224A/ja
Application granted granted Critical
Publication of JP4204093B2 publication Critical patent/JP4204093B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Facsimile Transmission Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はデータ伝送システムにおける認証方法およびこの方法を実施するための装置に関する。
【0002】
【従来の技術】
テレバンキングの際に、利用者はトランザクション毎に恒久的なパスワード(PIN)の他に付加的にトランザクション番号(TAN)が必要であることは公知である。このようなTANは多くの地域で利用者に郵便で送達される。したがって、このTANの第三者が情報を入手することができたり、パスワードに関して悪用が行われうる危険性がある。この危険性は、このTANが事実上無制限な有効期間があることによって、さらに高まっている。
【0003】
またコールバックシステムも公知である。コールバックシステムでは、呼び出された側のシステムが、通常は記憶された番号でコールバックすることによって、呼び出し側のシステムが権限を有し、権限のないシステムが権限のあるシステムと偽っていないかを確認する。コールバックシステムの欠点は、権限のない利用者が認証された呼び出し側システムへの機能的なアクセス権を任意のソースからから入手することができると、違法に得たこの認証のもとで問題なく作業できることである。というのはコールバックシステムは、基本的に認証されたシステムから呼び出されたか否かを検査するだけだからである。
【0004】
【発明が解決しようとする課題】
本発明は、安全性の高い、データ伝送における認証の方法を提供することを課題とする。
【0005】
【課題を解決するための手段】
上記課題は本発明の請求項1の特徴により、トランザクション番号(TAN)または同等のパスワードを使用するデータ伝送システムにおける認証方法であって、第1ステップで、利用者がデータ入力装置を介して自分の識別子および/またはデータ入力装置の識別情報と、TANまたは同等のパスワードの生成要求またはファイルからの選択要求とを、認証計算機に送信し、第2ステップで、認証計算機はTANまたは同等のパスワードを生成またはファイルから選択し、第3ステップで、認証計算機はTANまたは同等のパスワードを、第1ステップとは別の伝送経路を介して受信器に送信し、第4ステップで、利用者は前記TANまたは同等のパスワードを前記受信器から受け取り、前記データ入力装置に入力し、第5ステップで、前記TANまたは同等のパスワードを再び前記認証計算機に伝送し、第6ステップで、認証計算機は前記TANまたは同等のパスワードの有効性を検査し、第7ステップで、前記データ入力装置と受信ユニットとの接続を確立または解放する形式の認証方法において、上記のTANまたは同等のパスワードは、1回だけ使用することのできるTANまたは同等のパスワードであり、TANまたは同等のパスワードが有効であるか否かは、あらかじめ定めた有効期限によって決まり、上記のデータ入力装置および/または携帯電話および/または受信ユニットに対するアクセスは、パスワードで保護されており、このパスワードは、上記の認証計算機によって生成される上記のTANまたは同等のパスワードよりも長い有効期限を有することを特徴とする方法およびこの方法を実施するための装置を構成することによって解決される。
【0006】
【発明の実施の形態】
例えば携帯電話やページャのような無線の遠距離通信装置は、短い(英)数字情報(例えばSMSサービス、Short Message Service)を受信し、そのディスプレイに表示する機能を有していることも多い。本発明はこの機能を利用して、TANまたは同等のパスワードを伝送する。
【0007】
本発明では、利用者はデータ入力装置を介して自分の識別情報(ユーザID、パスワード等)および/またはデータ入力装置の識別情報を 、TAN(または同等のパスワード)の生成要求とともに、認証処理を行う計算機に伝送する。以下ではこの計算機を略して認証計算機と呼ぶ。この認証計算機は、乱数発生器によって英数字または数字のみからなるTAN(または同等のパスワード)を計算したり、ファイルから取り出す。つぎにこの認証計算機からデータ入力装置との間に設けられている接続と並列に、別の伝送経路を介してこのTAN(または同等のパスワード)が受信器に伝送される。このような受信器の例としては、
a) 携帯電話、ページャ(例えばポケベル)のようなディスプレイまたはモニタを有する無線受信器。
【0008】
b) 専用に形成されたデータ入力装置内の受信カード。この受信カードは無線または固定の配線を介して呼び出される。
【0009】
c) 受信箱
d) テレファクス
e) 音声出力装置。例えば固定的に設置されたスピーカ、または電話。
【0010】
さらに認証計算機は、必要となる電話番号、無線番号、ファックス番号、電子メールアドレスまたは網アドレスを使用できる。このような関連するデータは通常は認証計算機に記憶されている。しかし認証計算機そのものがこのようなデータを、別の計算機にあるデータバンクから取り出すことも可能である。この点では本発明による方法を使用する認証計算機そのものが、別の計算機へのアクセスを行うこともあり得る。
【0011】
認証された利用者は、上記のように伝送されたTAN(または同等のパスワード)を手動でデータ入力装置に入力し、再び認証計算機に送信することができる。本発明では自動化された方法の場合に、TAN(または同等のパスワード)の自動的な送信が行われる。ここで認証計算機は、すべての(認証計算機から与えられた)有効なTAN(または同等のパスワード)との一致を検査し、この認証検査後にデータ入力装置と受信ユニットとの間のデータ流を許可する。
【0012】
本発明のTAN(または同等のパスワード)は、有利には1回だけ使用できるTANである。しかしながらファイルの伝送データの数またはサイズのような、他の制限をTANの有効性に対して考慮することも可能である。
【0013】
上に記載した方法で認証され、接続が確立された後には、データ入力装置からのデータは受信ユニットに(またはその逆方向;または全二重で)伝送することができる。
【0014】
付加的なセキュリティのためにこのデータを暗号化することも可能であることは明らかである。
【0015】
データ入力装置だけでなく、認証計算機と受信ユニットは通常の(パーソナル)コンピュータでよい。本発明は、プラットホームに無関係に有効である。すなわち本発明は、プロセッサのタイプ、オペレーティングシステムおよび/または制御電子機器(例えば受信ユニット)および/または(例えばデータ入力装置と受信ユニットの)入出力ユニットに依存しない。
【0016】
本発明によるシステムのセキュリティの本質的な点は、装置を認証した場合にのみ、認証計算機がデータ入力装置から受信ユニットへのデータ伝送を可能とすることである。これは、一つはデータ入力装置と認証計算機との間の伝送路、もう一つは認証計算機とTAN伝送装置との間の伝送路と、別々の伝送路を設けたことによって達成される。この点で本発明とコールバックシステムとは異なる。コールバックシステムでは、データ入力装置と認証計算機との間でただ一度だけ検査が行われる。
【0017】
本発明による方法では、種々異なるセキュリティレベルが可能である。
【0018】
本発明によるもっとも低いセキュリティレベルでは、データ入力装置に、受信器として無線受信器、例えばスロットカードの形態の無線受信器を組み込み、この専用の装置を使用した場合にのみ受信ユニットへのデータ伝送が可能となるようにする。このセキュリティを高めるために、無線受信器が利用者識別部材、例えば磁気カードまたはICカードを使用した場合のみ動作するようにしてもよい。この利用者識別部材は、また利用者の指紋の検査や画像識別のような図形による手段で動作するようにしてもよい。
【0019】
本発明による別のセキュリティレベルでは、認証計算機がTAN(または同等のパスワード)をページャまたは類似の装置に伝送する。この場合に、データ入力装置とページャが同一人物によってアクセス中である場合にのみ、認証が行われる。そしてこの場合にのみ、ページャのディスプレイに表示されたTAN(または同等のパスワード)をデータ入力装置に入力し、さらにそこからデータを認証計算機に再び伝送することができる。
【0020】
しかしページャに伝送されたデータは公知の方法によって盗聴される可能性もある。本発明による別のセキュリティレベルでは、認証計算機とページャに同じ暗号化モジュールを設けることによって達成される。
【0021】
本発明による方法ではページャーまたは携帯電話の代わりに、別の受信装置を設けることもできる。このような装置としては、受信箱、テレファックスまたは音声出力装置がありうる。本発明では音声出力装置としては、固定的に設置されたスピーカ、または所定の電話接続上への音声の伝送であってもよい。音声出力装置では、TAN(または同等のパスワード)の音声出力が行われる。
【0022】
このような受信装置への伝送も暗号化してもよいことも明らかである。
【0023】
ページャの代わりに携帯電話、例えばGSM携帯電話が用いられた場合は、GSM携帯電話に関する伝送技術の暗号化があるため、本発明で別の暗号化機構を用いなくてもよい。この場合にTAN(または同等のパスワード)は携帯電話のディスプレイに表示される。
【0024】
本発明による別のセキュリティレベルでは、データ入力装置と認証計算機との間は、このデータ入力装置を介して相応するパスワードが伝送された場合にのみ接続される。このパスワードは本発明では実質的にTANよりも時間的に長い有効期間を有する。
【0025】
本発明による別のセキュリティレベルでは、データ入力装置を利用するためにまずパスワードが同じように必要とされる。
【0026】
上の記載したセキュリティレベルを組み合わせることができることは明らかである。
【0027】
本発明は、データ伝送システムの分野において一般的に投入することができる。例えばインターネット、イントラネット、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)その他に対しても有効である。
【0028】
本発明によるシステムでは、従来からのEDP分野以外でも、例えば物理的な入室制御の場合にも利用可能である。この場合に利用者は、例えばドアのそばに設けられたキーボード(=データ入力装置)に自分のパスワードを入力する。認証計算機はこのパスワードを、場合によっては特定の部屋への特定の時間帯
での入室権限に関しても検査する。当該パスワードが(いまなお)有効であれば、認証計算機は携帯電話、またはドア閉鎖システム専用に考案された、機能的にはページャと同等の装置に、TAN(または同等のパスワード)を伝送する。引き続いてこのTAN(または同等のパスワード)は、利用者によってドアの近くに設けられたキーボードを介して手動で入力され、自動的に認証計算機に伝送される。検査に合格すると認証計算機からドア閉鎖機構を開放する信号が出力される。開放は場合によっては時間的に制限してもよい。この場合に受信ユニットは技術的な観点からは簡単な性質のものでよい。というのは受信ユニットはドア閉鎖機構を開放する信号を加工して、電気的機構を開放しドアに開くようにするだけだからである。
【0029】
上に記載したことから、個々人に応じてそれぞれ異なる部屋への入室のために、それぞれ異なる認証を有するシステムを構成することが可能となる。
【0030】
具体的な応用分野にはつぎのようなものがある。例えば、
− 計算機センタ
− 空港
− 省庁
− 税関
− 国境通過
− 保安警部部門
− 銀行
− 金庫
− ガレージ
− 駐車場
− 自動車
総合的なシステムは専用のセキュリティを有しており、このセキュリティには複数の、種々異なるつぎのような基本原理と要因の組み合わせられている。
【0031】
(1) 利用者だけが有している物(what-you-have)(複製できない(GSM)チップ)、すなわち物理的に唯一な物。紛失して他人の手に渡ることもある。
【0032】
(2) 利用者だけが知っていること(what-you-now)(GSM ICカードのPINと、データ入力装置および/または認証サーバの専用の利用者名)、すなわち知識。これは意図なくして、または不注意では他人の手に渡ることはない。
【0033】
(3) DES暗号化およびGSM網そのものの暗号認証、盗聴および改竄に対する防御。
【0034】
このために1つ1つでは非常に希な、少なくともつぎの3つの事象がなければ、システムへの信頼性が失われることはない。
【0035】
a) (携帯)ICカード、ページャーの紛失。または受信箱、テレファックスまたは音声出力装置への他人のアクセス。
【0036】
b) 受信者のPINの漏洩(例えばICカードまたは携帯電話から)
c) 伝送されたTANまたは同等のパスワードの情報
誤りからこのような要因が同時に発生することは可能な限り回避しなければならない。しかしこのような場合でもシステムへの侵入が成功するためにはアクセス方法についての詳しい知識と利用者IDが前提となるが、侵入の際には通常は与えられることはない。さらに利用者は、ICカードを紛失した場合には、認証サーバで自分の利用者IDをただちに禁止したり、禁止してもらうことも可能である。
【0037】
GSMにもとづく防御の別の有利な点は、利用者は、認証処理中はいつでも連絡可能であり、したがって例えばアクセス時に問題があったり、利用者識別に不審がある場合にいつでもシステム担当者から直接呼び出してもらうことができるからである。
【0038】
この方法は安全でコスト的に有利であり、しかも従来からの確かで広範なハードウェアで実現できるという有利な点を有する。
【0039】
また本発明による別の方法は、認証計算機と受信ユニットが1つの装置であることである。
【0040】
【実施例】
本発明による別の有利な点および応用を以下、図を用いて実施例で示す。
【0041】
権限を有する利用者がデータ入力装置(1)を操作する。この装置を介して利用者は、TAN(または同等のパスワード)の生成または選択と返信の要求を認証計算機(2)に送信する。認証計算機(2)はTAN(または同等のパスワード)を生成する。認証計算機(2)には、データ入力装置(1)の利用者の受信器(3)の電話番号またはデータアドレス、例えば電子メールアドレス、網アドレスが既知である。認証計算機(2)は(詳しく図示されていない)受信器(3)にこのTAN(または同等のパスワード)を送信する。受信器(3)はページャー(31)または携帯電話(32)でよい。しかしまた受信器(3)は、(図示されていない)受信箱の電子メールアドレス、テレファックス装置(33)または音声出力装置であってもよい。音声出力装置は固定的に実装されたスピーカ(34)または電話(35)でよい。利用者は、受信器(3)からこのTAN(または同等のパスワード)を読みとり、または音声出力から聴きとり、データ入力装置(1)に手動で入力する。ここでデータ入力装置(1)は、このTAN(または同等のパスワード)を認証計算機(2)に送信する。この認証計算機(2)は、このTAN(または同等のパスワード)がまだ有効であるか否かを検査する。このために認証計算機をプログラムして、 TAN(または同等のパスワード)の有効性を、TANの受信器(3)への送信と、データ入力装置(1)を介してのTANの伝送との間で時間的に制限するようにしてもよい。この時間的な制限は、例えば2分間としてよい。TAN(または同等のパスワード)が有効な場合には、認証計算機(2)は受信ユニット(4)への接続を形成する。利用者はいまやこの接続が継続する間は、データ入力装置(1)から受信ユニット(4)へと送信および/または受信可能な状態にある。
【0042】
このデータをさらに安全にするために暗号化することができることは明らかである。
【0043】
さらに有効性に関して時間的な制限を有するのはTAN(または同等のパスワード)だけでなく、データ入力装置(1)と受信ユニット(4)との間の接続の継続時間も、時間的に制限することも考えられる。これによりセキュリティホールとなりうる、データ入力装置(1)と受信ユニット(4)との間で形成されるいわゆる「つなぎ放し」を回避することができる。
【0044】
認証計算機(2)と受信ユニット(4)は単一のコンピュータ内に統合化されていてもよい。この場合に、まずデータ処理プログラムへの第1のアクセスが行われ、このデータ処理プログラムは認証処理(TANの生成と伝送)を上記の方法で行う。その後の第2のステップでデータ伝送が行われる。
【0045】
データ入力装置(1)、認証計算機(2)および受信ユニット(4)までもが1つのコンピュータであってもよい。この場合に、データ処理プログラムへの第1のアクセスが行われ、このデータ処理プログラムは認証処理(TANの生成と受信器への伝送)を上記の方法で行う。認証後はじめて、利用者は完全な、またはある領域まで制限された計算機へのアクセスを得る。
【図面の簡単な説明】
【図1】本発明によるシステムの概略図である。
【符号の説明】
(1) データ入力装置
(2) 認証計算機
(3) 受信器
(31) ページャー
(32) 携帯電話
(33) テレファックス装置
(34) スピーカ
(35) 電話
(4) 受信ユニット

Claims (10)

  1. トランザクション番号(TAN)または同等のパスワードを使用するデータ伝送システムにおける認証方法であって、
    第1ステップで、利用者がデータ入力装置(1)を介して自分の識別子および/またはデータ入力装置(1)の識別情報を、TANまたは同等のパスワードの生成要求またはファイルからの選択要求とともに、認証計算機(2)に送信し、
    第2ステップで、前記認証計算機(2)は前記TANまたは同等のパスワードを生成し、またはファイルから選択し、
    第3ステップで、前記認証計算機(2)は前記TANまたは同等のパスワードを、第1ステップとは別の伝送経路を介して携帯電話(3)に送信し、
    第4ステップで、利用者は前記TANまたは同等のパスワードを前記携帯電話(3)から受け取り、前記データ入力装置(1)に入力し、
    第5ステップで、前記TANまたは同等のパスワードを再び前記認証計算機(2)に伝送し、
    第6ステップで、前記認証計算機(2)は前記TANまたは同等のパスワードが有効であるか否かを検査し、
    第7ステップで、前記データ入力装置(1)と受信ユニット(4)との接続を確立または解放する形式の認証方法において、
    前記のTANまたは同等のパスワードは、1回だけ使用することのできるTANまたは同等のパスワードであり、
    TANまたは同等のパスワードが有効であるか否かは、あらかじめ定めた有効期限によって決まり、
    前記データ入力装置(1)および/または前記携帯電話(3)および/または前記受信ユニット(4)に対するアクセスは、パスワードで保護されており、当該パスワードは、前記の認証計算機(2)によって生成される前記のTANまたは同等のパスワードよりも長い有効期限を有することを特徴とする方法。
  2. 前記データ入力装置(1)から前記受信ユニット(4)に、または逆方向に伝送されるデータは、暗号化されている、
    請求項1に記載に記載の方法。
  3. 前記データ入力装置(1)から前記認証計算機(2)に、または逆方向に伝送されるデータは、暗号化されている、
    請求項1から2までのいずれか1項に記載の方法。
  4. 有効なTANまたは同等のパスワードによって確立される接続の持続時間は、伝送されるファイルのあらかじめ定めた数に依存する、
    請求項1から3までのいずれか1項に記載の方法。
  5. 有効なTANまたは同等のパスワードによって確立される接続の持続時間は、伝送されるファイルのあらかじめ定めたサイズに依存する、
    請求項1から4までのいずれか1項に記載の方法。
  6. トランザクション番号(TAN)または同等のパスワードを使用してデータ伝送システムにて認証を行う装置において、
    該装置は、認証計算器(2)と、携帯電話(3)と、受信ユニット(4)とを有しており、
    第1ステップで、利用者がデータ入力装置(1)を介して自分の識別子および/またはデータ入力装置(1)の識別情報を、TANまたは同等のパスワードの生成要求またはファイルからの選択要求とともに、認証計算機(2)に送信し、
    第2ステップで、前記認証計算機(2)は前記TANまたは同等のパスワードを生成し、またはファイルから選択し、
    第3ステップで、前記認証計算機(2)は前記TANまたは同等のパスワードを、第1ステップとは別の伝送経路を介して携帯電話(3)に送信し、
    第4ステップで、利用者は前記TANまたは同等のパスワードを前記携帯電話(3)か ら受け取り、前記データ入力装置(1)に入力し、
    第5ステップで、前記TANまたは同等のパスワードを再び前記認証計算機(2)に伝送し、
    第6ステップで、前記認証計算機(2)は前記TANまたは同等のパスワードが有効であるか否かを検査し、
    第7ステップで、前記データ入力装置(1)と受信ユニット(4)との接続を確立または解放する形式の、トランザクション番号(TAN)または同等のパスワードを使用してデータ伝送システムにて認証を行う装置において、
    前記TANまたは同等のパスワードは、1回だけ使用することのできるTANまたは同等のパスワードであり、
    TANまたは同等のパスワードが有効であるか否かは、あらかじめ定めた有効期限によって決まり、
    前記データ入力装置(1)および/または前記携帯電話(3)および/または前記受信ユニット(4)に対するアクセスは、パスワードで保護されており、当該パスワードは、前記の認証計算機(2)によって生成される前記のTANまたは同等のパスワードよりも長い有効期限を有することを特徴とする、
    トランザクション番号(TAN)または同等のパスワードを使用してデータ伝送システムにて認証を行う装置。
  7. 前記データ入力装置(1)から前記受信ユニット(4)に、または逆方向に伝送されるデータは、暗号化されている、
    請求項6に記載に記載の装置。
  8. 前記データ入力装置(1)から前記認証計算機(2)に、または逆方向に伝送されるデータは、暗号化されている、
    請求項6または7に記載の装置。
  9. 有効なTANまたは同等のパスワードによって確立される接続の持続時間は、伝送されるファイルのあらかじめ定めた数に依存する、
    請求項6から8までのいずれか1項に記載の装置。
  10. 有効なTANまたは同等のパスワードによって確立される接続の持続時間は、伝送されるファイルのあらかじめ定めたサイズに依存する、
    請求項6から9までのいずれか1項に記載の装置。
JP11744998A 1997-04-29 1998-04-27 データ伝送システムにおける認証方法および認証方法を実施するための装置 Expired - Lifetime JP4204093B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19718103A DE19718103A1 (de) 1997-04-29 1997-04-29 Verfahren zur Autorisierung in Datenübertragungssystemen
DE19718103.1 1997-04-29

Publications (2)

Publication Number Publication Date
JPH10341224A JPH10341224A (ja) 1998-12-22
JP4204093B2 true JP4204093B2 (ja) 2009-01-07

Family

ID=7828112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11744998A Expired - Lifetime JP4204093B2 (ja) 1997-04-29 1998-04-27 データ伝送システムにおける認証方法および認証方法を実施するための装置

Country Status (11)

Country Link
US (1) US6078908A (ja)
EP (1) EP0875871B1 (ja)
JP (1) JP4204093B2 (ja)
CN (1) CN1149504C (ja)
AR (1) AR009872A1 (ja)
AT (1) ATE226346T1 (ja)
AU (1) AU6354598A (ja)
BR (1) BR9801177B1 (ja)
DE (2) DE19718103A1 (ja)
ES (1) ES2186019T3 (ja)
TW (1) TW425804B (ja)

Families Citing this family (195)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
US8882666B1 (en) 1998-05-08 2014-11-11 Ideal Life Inc. Personal health monitoring and/or communication system
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
DE19900895C2 (de) * 1999-01-13 2001-03-15 Tobias Kramer Vorrichtung und Verfahren zum Fernzugriff auf einen Zielcomputer
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
AU5084500A (en) * 1999-05-21 2000-12-12 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
EP1065634A1 (en) * 1999-07-02 2001-01-03 Mic Systems System and method for performing secure electronic transactions over an open communication network
JP3312335B2 (ja) 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
DE19936226A1 (de) * 1999-08-05 2001-02-08 Alcatel Sa Verfahren und Vorrichtungen zur Zugangskontrolle eines Benutzers eines Benutzerrechners zu einem Zugangsrechner
DE19938201A1 (de) * 1999-08-12 2001-02-22 Mannesmann Ag SMS-e-commerce
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7263558B1 (en) * 1999-09-15 2007-08-28 Narus, Inc. Method and apparatus for providing additional information in response to an application server request
KR20010045150A (ko) * 1999-11-03 2001-06-05 김해동 인터넷에서의 이동 통신 단말기를 이용한 개인정보 확인방법
US6934858B2 (en) 1999-12-15 2005-08-23 Authentify, Inc. System and method of using the public switched telephone network in providing authentication or authorization for online transactions
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
DE10000263A1 (de) * 2000-01-05 2001-07-19 Victor Goultchenko Sicheres Zahlungssystem im Internet
WO2001052205A1 (en) * 2000-01-12 2001-07-19 Seaglade Developments Limited A processing method and apparatus
KR20010069156A (ko) * 2000-01-12 2001-07-23 유완상 인터넷 대화방의 음란채팅 차단 방법
US8429041B2 (en) 2003-05-09 2013-04-23 American Express Travel Related Services Company, Inc. Systems and methods for managing account information lifecycles
US8543423B2 (en) 2002-07-16 2013-09-24 American Express Travel Related Services Company, Inc. Method and apparatus for enrolling with multiple transaction environments
KR20010076997A (ko) * 2000-01-29 2001-08-17 김덕우 전화를 이용한 네트워크 보안방법
WO2001059569A2 (en) 2000-02-09 2001-08-16 Apriva, Inc. Communication systems, components, and methods with programmable wireless devices
KR20010083377A (ko) * 2000-02-11 2001-09-01 박순규 시스템 정보를 이용한 사용자-서버간의 신분 인증방법
JP3385270B2 (ja) * 2000-03-03 2003-03-10 株式会社エイティング 個人認証方法
US6993658B1 (en) 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US8121941B2 (en) 2000-03-07 2012-02-21 American Express Travel Related Services Company, Inc. System and method for automatic reconciliation of transaction account spend
EP1139630A1 (en) * 2000-03-25 2001-10-04 Schmelling Ludvigsen Jakob A method and a system for ordering services
PL339477A1 (en) * 2000-04-06 2001-10-08 Pawel Soltysinski Method of confirming an order and its associated payment in electronic commercial transactions
CA2377626A1 (fr) * 2000-04-19 2001-08-09 Magicaxess Procede et dispositif de paiement electronique
FR2804264B1 (fr) * 2000-04-19 2005-03-11 Magicaxess Procede et dispositif de paiement electronique
AU2001264786A1 (en) * 2000-05-26 2001-12-11 Citrix Systems, Inc. Secure exchange of an authentication token
JP3497799B2 (ja) * 2000-06-07 2004-02-16 日本電信電話株式会社 ユーザ認証方法
JP4739488B2 (ja) * 2000-06-16 2011-08-03 クラリオン株式会社 ディスクドライブ装置
GB2367976A (en) * 2000-06-19 2002-04-17 Innovation Venture Ltd Generating an access code when a user attempts to gain access to a remote location and causing it to be sent to a mobile communication device
KR20020000961A (ko) * 2000-06-23 2002-01-09 백영삼 이동 통신 시스템을 이용한 무선 인증 방법
CA2412184C (en) * 2000-07-10 2015-04-07 Paypal, Inc. System and method for verifying a financial instrument
JP2002032692A (ja) * 2000-07-17 2002-01-31 Pioneer Electronic Corp 情報サービス提供方法
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
DE10066375A1 (de) * 2000-08-09 2007-10-25 Vodafone Holding Gmbh Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
DE10040644A1 (de) * 2000-08-14 2002-02-28 Arndt Jablonowski Verfahren zur Übertragung von Datensätzen an Datenverarbeitungsanlagen
DE60122912T2 (de) * 2000-08-28 2007-04-12 Axalto S.A. Verfahren zum liefern von identifikationsdaten einer bezahlkarte an einen anwender
EP1314278A2 (en) * 2000-08-30 2003-05-28 Telefonaktiebolaget LM Ericsson (publ) End-user authentication independent of network service provider
DE10044139A1 (de) * 2000-09-06 2002-04-18 Giesecke & Devrient Gmbh Verfahren zum Sichern von digitalen Waren beim Verkauf über ein Computernetzwerk
GB2366966B (en) * 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
NO20004542L (no) * 2000-09-12 2002-03-13 Autencia As System og fremgangsmåte for identitetsverifisering
DE10045924A1 (de) * 2000-09-14 2002-04-04 Giesecke & Devrient Gmbh Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk
WO2002028018A2 (en) * 2000-09-26 2002-04-04 The Musicbooth, Llc. Method and apparatus for identifying user characteristics and device characteristics using a communication network
EP1193658A1 (de) * 2000-09-29 2002-04-03 Siemens Aktiengesellschaft Verfahren und Anordnung zur Übertragung eines elektronischen Geldbetrages aus einem Guthabenspeicher
EP1195973A1 (en) * 2000-10-05 2002-04-10 Digital Rum Ltd. Method for registering a user into new services by sending a permanent PIN via SMS or e-mail
US7460853B2 (en) * 2000-10-12 2008-12-02 Sony Corporation Wireless module security system and method
NL1016401C2 (nl) * 2000-10-13 2002-04-16 O L M E Commerce Services B V Werkwijze voor het verifiÙren van een opdracht voor levering van een product, alsmede een systeem, een inrichting, en een betalingsbewijs- draagmiddel.
US20020080741A1 (en) * 2000-10-13 2002-06-27 Akihiko Toyoshima Multiple wireless format phone system and method
US7020118B2 (en) * 2000-10-13 2006-03-28 Sony Corporation System and method for activation of a wireless module
US7230939B2 (en) * 2000-10-13 2007-06-12 Sony Corporation Home network using wireless module
US7890947B2 (en) * 2000-10-13 2011-02-15 Sony Corporation System, method and apparatus for embedded firmware code update
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
DE10058249A1 (de) * 2000-11-23 2002-06-13 Anthros Gmbh & Co Kg Verfahren zur gesicherten elektronischen Übermittlung von Transaktionsdaten
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
EP1338132A2 (en) * 2000-11-28 2003-08-27 Swivel Technologies Limited Secure file transfer method and system
US7765580B2 (en) * 2000-12-22 2010-07-27 Entrust, Inc. Method and apparatus for providing user authentication using a back channel
ITRM20010002A1 (it) * 2001-01-04 2002-07-04 Gm & P S R L Supporto di memoria per programma di gestione di un procedimento per eseguire in sicurezza operazioni commerciali bancarie in una rete telem
DE10102779A1 (de) * 2001-01-22 2002-08-29 Utimaco Safeware Ag Verfahren zur Autorisierung in Datenübertragungssystemen
WO2002059849A1 (en) * 2001-01-26 2002-08-01 Ihsan Iskender Pak Method and system for preventing credit card fraud
FI118832B (fi) * 2001-01-29 2008-03-31 Itella Oyj Menetelmä ja järjestelmä palvelun tarjoamiseksi tietoverkon välityksellä
KR20020065140A (ko) * 2001-02-05 2002-08-13 주식회사 케이에스 텔레콤 무선호출기를 이용한 전자 인증 방법
JP4682430B2 (ja) * 2001-02-23 2011-05-11 日本電気株式会社 クライアント端末のログイン装置及びログイン方法
DE10114237A1 (de) * 2001-03-22 2002-09-26 Cyberos Ges Fuer Sicherheitssy Verfahren und Vorrichtung zum Durchführen mindestens eines gegen Zahlung eines Entgelts abzuwickelnden Geschäftes
SK5232001A3 (en) * 2001-04-18 2002-03-05 Blue Orange S R O Method of safety transactions by means of public networks
JP2009020917A (ja) * 2001-04-24 2009-01-29 Softbank Bb Corp 認証装置、認証方法、及びプログラム
WO2002091196A1 (fr) * 2001-04-24 2002-11-14 Eleven Point Two Inc Systeme, procede et programme d'authentification
US7526112B2 (en) * 2001-04-30 2009-04-28 Chase Medical, L.P. System and method for facilitating cardiac intervention
US6715680B2 (en) * 2001-05-17 2004-04-06 Comstar Interactive Corp. Data reader module combinable with a pager
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
EP1267312A1 (en) * 2001-06-01 2002-12-18 Ralf Hauser A method for performing a secure cashfree payment transaction and a cashfree payment system
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8635131B1 (en) 2001-07-10 2014-01-21 American Express Travel Related Services Company, Inc. System and method for managing a transaction protocol
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7503480B2 (en) 2001-07-10 2009-03-17 American Express Travel Related Services Company, Inc. Method and system for tracking user performance
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8960535B2 (en) 2001-07-10 2015-02-24 Iii Holdings 1, Llc Method and system for resource management and evaluation
US7925535B2 (en) 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US6581845B2 (en) * 2001-07-11 2003-06-24 Ri-Ju Ye Chip-base plastic currency with cash amount loading function
EP1415283B1 (fr) * 2001-07-25 2006-02-15 Credit Lyonnais Procede et systeme permettant de garantir formellement un paiement, en mettant en oeuvre un telephone portable
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
CN1549977B (zh) * 2001-09-03 2013-11-06 爱亭株式会社 个人认证方法
US6840904B2 (en) * 2001-10-11 2005-01-11 Jason Goldberg Medical monitoring device and system
EP1307017A1 (de) * 2001-10-24 2003-05-02 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum authentisierten Zugriff auf lokale Funk-Datennetze
CA2464622C (en) 2001-10-24 2014-08-12 Siemens Aktiengesellschaft Method and device for authenticated access of a station to local data networks, in particular radio data networks
US7461028B2 (en) * 2001-11-27 2008-12-02 Pitney Bowes Inc. Method and system for authorizing use of a transaction card
WO2003065676A1 (en) * 2002-01-28 2003-08-07 Philip Morris Products S.A. Method and authentication server for controlling access to a resource accessible through a communications network
CN1633650B (zh) * 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证系统
US7418255B2 (en) 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
EP1339030A1 (de) * 2002-02-26 2003-08-27 Siemens Aktiengesellschaft Verfahren zum Authentifizierung eines Internetbenutzers
ATE275316T1 (de) * 2002-03-11 2004-09-15 Swisscom Mobile Ag Anmeldesystem und -verfahren in einem drahtlosen lokalen netzwerk
US20030182559A1 (en) * 2002-03-22 2003-09-25 Ian Curry Secure communication apparatus and method for facilitating recipient and sender activity delegation
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US7461258B2 (en) 2002-05-24 2008-12-02 Authentify, Inc. Use of public switched telephone network for capturing electronic signatures in on-line transactions
US7383572B2 (en) 2002-05-24 2008-06-03 Authentify, Inc. Use of public switched telephone network for authentication and authorization in on-line transactions
DE10230848A1 (de) * 2002-07-04 2004-01-22 Fiducia Ag Karlsruhe/Stuttgart Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern
WO2004019581A1 (de) * 2002-07-30 2004-03-04 Mega-Tel Ag/Sa Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
US7269846B2 (en) * 2002-08-30 2007-09-11 Bank Of America Corporation Mobile terminal having virus resistant security module architecture
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
EP1406459A1 (de) * 2002-10-04 2004-04-07 Stephan Kessler Verfahren zur mehrfaktorfähigen Authentifizierung durch Passwortübermittlung über mobile Endgeräte mit optionaler Pin
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US20050240418A1 (en) * 2002-10-11 2005-10-27 Pierre Chappuis Identification of a user of a mobile terminal and generation of an action authorisation
US6968177B2 (en) 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices
US7319535B2 (en) * 2002-12-17 2008-01-15 Hewlett-Packard Development Company, Authentication system and method for imaging system
US20060068756A1 (en) * 2002-12-18 2006-03-30 Stefan Aberg Mobile user authentication in connection with access to mobile services
GB0229700D0 (en) * 2002-12-19 2003-01-29 Koninkl Philips Electronics Nv Remote control system and authentication method
SI21436A (sl) * 2003-02-04 2004-08-31 Renderspace - Pristop Interactive D.O.O. Sistem identifikacije za vstop v varovano področje
US8034294B1 (en) 2003-07-15 2011-10-11 Ideal Life, Inc. Medical monitoring/consumables tracking device
EP1505790A1 (de) * 2003-08-06 2005-02-09 Netlife Internet Consulting und Software GmbH System zur Autorisierung einer Transaktion durch einen Benutzer
US8571880B2 (en) * 2003-08-07 2013-10-29 Ideal Life, Inc. Personal health management device, method and system
US20050044387A1 (en) * 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
DE10343566A1 (de) 2003-09-19 2005-05-04 Brunet Holding Ag Verfahren zur Abwicklung einer elektronischen Transaktion
JP2005148780A (ja) * 2003-11-11 2005-06-09 Hitachi Ltd デジタル放送を利用した決済処理システム及び決済方法
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US7539860B2 (en) * 2004-03-18 2009-05-26 American Express Travel Related Services Company, Inc. Single use user IDS
TW200602909A (en) * 2004-04-23 2006-01-16 Nec Corp User authentication system and data providing system using the same
US7472827B2 (en) * 2004-05-17 2009-01-06 American Express Travel Related Services Company, Inc. Limited use PIN system and method
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
WO2006013218A1 (es) 2004-07-05 2006-02-09 Bankinter S.A. Método para la disposición de efectivo en cajeros sin tarjeta, mediante una orden de pago vía sms
AU2005281883A1 (en) * 2004-09-03 2006-03-16 Mega-Tel Ag/Sa Electronic ticket
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
WO2006049585A1 (en) * 2004-11-05 2006-05-11 Mobile Money International Sdn Bhd Payment system
US7643818B2 (en) 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
WO2006086694A2 (en) * 2005-02-10 2006-08-17 Chariot Ip Holdings Llc Secure system for conducting electronic transactions and method for use thereof
US8316416B2 (en) 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
DE102005046376B4 (de) * 2005-09-28 2007-07-05 Siemens Ag Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US20070239621A1 (en) * 2006-04-11 2007-10-11 Igor Igorevich Stukanov Low cost, secure, convenient, and efficient way to reduce the rate of fraud in financial and communication transaction systems
US7555288B2 (en) 2006-04-28 2009-06-30 Sony Ericsson Mobile Communications Ab Mobile device control of mobile television broadcast signals from broadcaster
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
CA2663256A1 (en) * 2006-09-15 2008-03-20 Comfact Ab Method and computer system for ensuring authenticity of an electronic transaction
DE102006048797A1 (de) * 2006-10-16 2008-04-17 Giesecke & Devrient Gmbh Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
US20090171837A1 (en) * 2007-12-26 2009-07-02 Joseph Leo Moreno Systems and methods for mobile payment
WO2008128553A1 (de) * 2007-04-20 2008-10-30 Gigaset Communications Gmbh Verfahren, endgerät und kommunikationssystem zum verifizieren von rufnummern für dienste zumindest eines kommunikationsnetzes
JP4489792B2 (ja) * 2007-06-01 2010-06-23 ヤフー株式会社 電話の通話仲介装置および方法
NL2001710C2 (nl) * 2008-06-23 2009-12-24 West 6 B V Werkwijze en systeem voor beveiliging van toegangscontrole.
DE102008045119A1 (de) * 2008-09-01 2010-03-04 Deutsche Telekom Ag Verfahren zur Durchführung eines Bezahlvorgangs
ITTO20090121A1 (it) * 2009-02-20 2009-05-22 Alberto Cabodi Procedura per la protezione delle transazioni effettuate con mezzi di pagamento elettronici.
DE102009016532A1 (de) * 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
EP2490165A1 (en) * 2011-02-15 2012-08-22 Mac Express Sprl Method for authorising a transaction
FR2973618B1 (fr) 2011-03-30 2013-04-26 Banque Accord Authentification forte par presentation du numero
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US20120303534A1 (en) * 2011-05-27 2012-11-29 Tomaxx Gmbh System and method for a secure transaction
EP2562704A1 (en) * 2011-08-25 2013-02-27 TeliaSonera AB Online payment method and a network element, a system and a computer program product therefor
DE102012106177A1 (de) 2012-07-10 2014-01-16 Tutao GmbH Sicheres Übertragungsverfahren
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US20140279554A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
WO2014197497A2 (en) 2013-06-03 2014-12-11 The Morey Corporation Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US9462864B2 (en) 2014-03-17 2016-10-11 World Richman Manufacturing Corporation Reversible case for an electronic device
US10346814B2 (en) 2014-06-04 2019-07-09 MONI Limited System and method for executing financial transactions
US9247796B1 (en) 2014-07-31 2016-02-02 World Richman Manufacturing Corporation Cradle-cassette apparatus for an electronic device
GB201416053D0 (en) * 2014-09-11 2014-10-29 Piksel Inc Secure communications
DE102014224427A1 (de) 2014-11-28 2016-06-02 Tien Hung Nguyen Verfahren zur sicheren Authentifzierung eines Benutzers durch einen Dienstanbieter
PL3032448T3 (pl) 2014-12-08 2020-07-13 Ipcom Gmbh & Co. Kg Sposób autoryzacji dostępu do informacji w systemie telekomunikacyjnym
DE102015006751A1 (de) 2015-05-26 2016-12-01 Giesecke & Devrient Gmbh Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
US10565287B2 (en) 2016-06-17 2020-02-18 International Business Machines Corporation Web content layout engine instance sharing across mobile devices
DE102017108555A1 (de) * 2017-04-21 2018-10-25 ondeso GmbH Verfahren zur Abwicklung von Daten-Übertragungsvorgängen in Industrieanlagen
EP3671501A1 (en) 2018-12-20 2020-06-24 SC Online Services Srl Constructive assembly and method for granting authorized acces to an internet service platform
JP7051930B2 (ja) * 2020-04-14 2022-04-11 Necパーソナルコンピュータ株式会社 情報処理システム、情報処理装置、及び情報処理方法
CN115085993A (zh) * 2022-06-08 2022-09-20 国汽智控(北京)科技有限公司 数据校验方法、装置及域控制器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3196440A (en) * 1962-11-07 1965-07-20 Commercial Factors Ltd Radio control system for operating a distant electromechanical transducer door lock utilizing a capacity-sensitive circuit at the distant location and an operator-carried transceiver
US3168737A (en) * 1962-11-07 1965-02-02 Commerical Factors Ltd Radio controlled lock
US3344629A (en) * 1966-05-02 1967-10-03 Sylvania Electric Prod Electronic lock with inductively coupled tuned key card
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
US5369401A (en) * 1989-03-23 1994-11-29 F.M.E. Corporation Remote meter operation
JPH03179863A (ja) * 1989-09-04 1991-08-05 Hitachi Ltd 自動取引方法および装置
US5224046A (en) * 1990-09-13 1993-06-29 Pitney Bowes Inc. System for recharging a plurality of postage meters
GB9127477D0 (en) * 1991-12-30 1992-02-19 Alcatel Business Systems Franking meter system
AU1390395A (en) * 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method

Also Published As

Publication number Publication date
CN1207533A (zh) 1999-02-10
EP0875871B1 (de) 2002-10-16
ES2186019T3 (es) 2003-05-01
TW425804B (en) 2001-03-11
DE59805939D1 (de) 2002-11-21
EP0875871A3 (de) 1999-07-21
BR9801177A (pt) 2001-03-20
AU6354598A (en) 1998-11-05
EP0875871A2 (de) 1998-11-04
CN1149504C (zh) 2004-05-12
US6078908A (en) 2000-06-20
AR009872A1 (es) 2000-05-03
DE19718103A1 (de) 1998-06-04
ATE226346T1 (de) 2002-11-15
BR9801177B1 (pt) 2012-08-07
JPH10341224A (ja) 1998-12-22

Similar Documents

Publication Publication Date Title
JP4204093B2 (ja) データ伝送システムにおける認証方法および認証方法を実施するための装置
EP0986209B1 (en) Remote authentication system
US8751801B2 (en) System and method for authenticating users using two or more factors
EP1807966B1 (en) Authentication method
EP0043027B1 (en) Electronic signature verification method and system
US6938167B2 (en) Using trusted communication channel to combat user name/password theft
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
US8423768B2 (en) Method for controlling the location information for authentication of a mobile station
EP2378451B1 (en) User authentication in a tag-based service
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US20130282589A1 (en) Multi-factor mobile transaction authentication
JP2006318489A (ja) サービスユーザのidの認証を確認する方法および装置
JPH07505970A (ja) 機密保護コンピュータ・システムに於ける暗号化データ機密保護方式
RU2323530C2 (ru) Способ регистрации и активации функций pki
JP2004240637A (ja) パスワード認証システム
US9294921B2 (en) Device for mobile communication
US20120131347A1 (en) Securing of electronic transactions
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
JP2002007355A (ja) パスワードを用いた通信方法
JP2967456B2 (ja) 認証システム
Nali et al. CROO: A Generic Architecture and Protocol to Detect Identity Fraud
Nali et al. CROO: A Universal Infrastructure and Protocol to Detect Identity Fraud (Extended Version)
KR20020048047A (ko) 이동통신 단말기를 이용한 성인 인증 및 실명 확인을 위한운영 방법 및 그 시스템.

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20040531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040531

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070711

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071011

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080111

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080609

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080730

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080912

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111024

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121024

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141024

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term