JPH10171909A - 使用者認証装置及びその方法 - Google Patents

使用者認証装置及びその方法

Info

Publication number
JPH10171909A
JPH10171909A JP27143797A JP27143797A JPH10171909A JP H10171909 A JPH10171909 A JP H10171909A JP 27143797 A JP27143797 A JP 27143797A JP 27143797 A JP27143797 A JP 27143797A JP H10171909 A JPH10171909 A JP H10171909A
Authority
JP
Japan
Prior art keywords
card
random number
password
unit
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP27143797A
Other languages
English (en)
Inventor
Ju-Yeol Yu
周 烈 柳
Ho-Suk Chung
鎬 碩 鄭
Soon-Il Moon
スーン 一 文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JPH10171909A publication Critical patent/JPH10171909A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 電子貨幣の残額及び取引照会機能と一回用の
パスワード発生機能を有する携帯用端末器とICカードを
用いた使用者認証装置及びその方法を提供する。 【解決手段】 本発明の使用者認証装置は、秘密キー等
を貯蔵するICカード100と、ICカードを受取るカード
入力部121と、乱数を読出して貯蔵する乱数貯蔵部1
22と、一回用のパスワードを生成する第1パスワード
生成部123と、乱数値を変更する第1乱数変更部12
4と、処理結果を表示する表示部125とを具備する端
末器120と、秘密キー等を貯蔵する秘密キー貯蔵部1
41と、一回用のパスワードを生成する第2パスワード
生成部144と、乱数値を貯蔵する第2乱数変更部14
3と、一回用のパスワードを受信するパスワード受信部
142と、パスワードを検証するパスワード検証部14
7とを具備するサーバ140とを含むことを特徴とす
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は使用者認証システム
に係り、特に電子貨幣の残額及び取引照会機能と一回用
のパスワード発生機能を有する携帯用端末器と集積回路
(IC)カードを用いた使用者認証装置及びその方法に関す
る。
【0002】
【従来の技術】コンピュータと通信の発展、広範な電算
網の普及と共にメモリと演算機能を有する集積回路(Int
egrated Circuit:以下ICと称する)カード技術の発展
により多様な応用分野が発生して人々には多くの便利さ
が提供されている。ICカードの応用分野の一種の電子貨
幣は電子財布内の残額、取引内訳などを照会する機能が
必要である。
【0003】また、使用者は銀行に直接行かなくても自
分の口座にあるお金を管理でき、自宅でコンピュータを
用いた遠距離接続により自分の希望する多くの仕事を容
易に行うことができる。この際、サービス提供者(銀
行、ネットワークサーバ等)はサービスを希望する使用
者が正当な権限がある使用者なのかを確認することが必
須である。もし、使用者認証システムの性能が低いこと
によって正当な使用者を仮装した攻撃が成功すると個人
の私生活侵害は勿論精神的、物質的に深刻な被害をだす
ことになる。特に、使用者が遠距離からサービスを希望
する場合にサービス提供者は使用者と直接会わない状況
で使用者の身分をはっきりと確認できる方法が必要であ
る。
【0004】使用者の身分を認証するためにはその使用
者のみ知っているものやその使用者のみ有しているも
の、またはその使用者のみの身体的特徴や習慣などを利
用する。今まで使用者の身分を認証するために使われて
いる最も基本的で一般的な方法はパスワード(password)
を利用することである。パスワード方式では、その使用
者のみが知っているパスワードを確認することにより使
用者の身分を認証する。即ち、サービスを受けようとす
る使用者は最初に自分のみが知っているパスワードを選
択してサービス提供者(サーバ)に登録する。使用者は通
常数桁の数字や文字をパスワードとして使用する。身分
認証を受けることを希望する使用者は自分が覚えている
パスワードをサーバに伝達し、サーバはサービス初期に
登録された使用者のパスワードと比較して使用者を認証
することになる。
【0005】そして、さらに安全な使用者認証のために
は使用者が身分認証を受けようとする度にパスワードが
変わる一回用のパスワードを使用することである。これ
は使用者が認証を受けようとする度にパスワードが変わ
るので攻撃者が一度パスワードを知ったとしても、これ
を次回は再び使用することは出来ない。一回用のパスワ
ードを使用して身分認証をするためには使用者が一回用
のパスワードを生成できる装置をもつことが必要であ
る。この際、各使用者毎に有している一回用のパスワー
ド生成用の端末器を使用すると、使用者認証のためにそ
の使用者のみが知っていることと、その使用者のみが有
しているものを同時に確認するので保安水準を相当高め
ることができる。
【0006】一回用のパスワードは既存のパスワードと
は異なって毎回他のパスワードを生成するために毎回変
わる変数が必要であり、このために時刻(RTC、Real Tim
e Clock)を利用する方法と乱数を利用する方法とがあ
る。
【0007】時刻を変数として使用する使用者認証方法
では、使用者が有する端末器とサービス提供者のサーバ
とが一致した時間を使用する。即ち、使用者が認証を受
けようとする時間に端末器内の時間による一回用のパス
ワードが発生し、サーバも同時にパスワードを発生させ
てこの値を比較して使用者認証を行うことになる。
【0008】また、乱数を用いた方法では、一回用のパ
スワードを発生させるために乱数発生器を利用して作っ
た乱数値を利用することになる。使用者認証を開始する
と、まずサーバが乱数値を生成して使用者に伝達する。
端末器はサーバと共有している秘密値でこの乱数値を暗
号化して一回用のパスワードを生成し、サーバに伝送す
る。サーバは端末器と共有している秘密値と自分が伝送
した乱数値を使用してパスワードを発生させ、端末器が
発生させたパスワードと比較して使用者を認証すること
になる。
【0009】
【発明が解決しようとする課題】しかしながら、現在最
も広く使われている使用者認証方法であるパスワードを
用いた使用者認証方法は多くの問題点を有している。パ
スワードは通常数桁の数字や文字、例えば個人の情報
(電話番号、誕生日、住民登録番号等)を使用するため他
人が類推して解かりやすい。使用者は自分が選択したパ
スワードを忘れないようにパスワードをどこかに記録す
ることになるが、これを通して他人に知られる。また、
遠距離からサービスを受けようとする使用者が使用者認
証を受けるために自分のパスワードを電話線や電算網を
通して伝達する場合には盗聴を通して知られやすい。
【0010】そして、時刻(RTC、Real Time Clock)を用
いた使用者認証方法は一回用のパスワードの生成と使用
者認証のために使用者の有する端末器とサービス提供者
のサーバの時間を正確に一致させなければならない。も
し、時間が経過しながら同期が合わないと端末器から生
成された一回用のパスワードがサーバから生成されたパ
スワードと一致しないために正当な使用者に対しても使
用者認証に失敗することになる。このように端末器とサ
ーバの同期を合せるためには特別な装置が必要である。
従って、既存の応用サービスにおいて使用者認証を強化
するために一回用のパスワードを使用するには端末器と
サーバの時間を一致させるための特別なサーバが必要な
のでサービス提供者には大きな経済的負担となる。また
時刻を利用して一回用のパスワードを生成する端末器は
使用する変数が時刻であるために、1つの端末器として
は唯一つの応用サービスのための一回用のパスワード生
成器でのみ使用しうる。使用者が多様な応用サービスを
希望する場合には各応用サービス毎にそれぞれの端末器
が必要になるという短所がある。
【0011】乱数を利用する方法は一回用のパスワード
を生成するためにサーバが伝送した乱数を端末器に入力
しなければならない。これは端末器が入力装置を必ず揃
えなければならないという負担がある。また、サーバが
先に乱数値を使用者に伝送し、使用者はこの乱数を端末
器に入力する過程が必要なので時間が多くかかって使用
者には不便である。また、サーバが生成した乱数値を使
用者側に伝達できない場合にはこの方法は使用できな
い。
【0012】本発明は前述した問題点を解決するために
案出されたものであって、その目的は、安くて安全な使
用者認証を行うために、電子貨幣の残額と取引内訳を照
会しうる機能があり、一回用のパスワード発生機能を同
時に収容する携帯用端末器とICカードを用いた使用者認
証装置及びその方法を提供することにある。
【0013】
【課題を解決するための手段】前記目的を達成するため
の使用者認証装置は、一回用のパスワードを生成するた
めの秘密キー及び所定の乱数を貯蔵しているICカード
と、前記ICカードを入力として一回用のパスワードを生
成する端末器と、前記端末器から生成された一回用のパ
スワードを認証するサーバとを含むことが望ましい。前
記端末器は、前記ICカードを受取るインタフェースを行
い、前記ICカードが最初に入力されたカードであるか否
かを判別するカード入力部と、前記ICカードが最初に前
記カード入力部に挿入されると前記ICカードの乱数を読
出して貯蔵し、前記ICカードの乱数を削除する乱数貯蔵
部と、前記ICカードの秘密キーと前記乱数貯蔵部に貯蔵
された乱数を読出して所定の方法により一回用のパスワ
ードを生成する第1パスワード生成部と、前記第1パスワ
ード生成部から一回用のパスワードが生成されると前記
乱数貯蔵部に貯蔵された乱数値を所定の値に変更して前
記乱数貯蔵部に貯蔵する第1乱数変更部と、前記端末器
及びサーバの処理結果をディスプレーする表示部を少な
くとも具備する。
【0014】前記サーバは前記ICカードに最初に貯蔵さ
れた秘密キー及び所定の乱数と同一な秘密キー及び乱数
を貯蔵する秘密キー貯蔵部と、前記秘密キー貯蔵部に貯
蔵された秘密キーと乱数を読出して端末器における所定
の方法と同一な方法により一回用のパスワードを生成す
る第2パスワード生成部と、前記第2パスワード生成部か
ら一回用のパスワードが生成されると前記秘密キー貯蔵
部の乱数値を前記端末器の乱数変更部と同一に乱数値を
変更させ、前記秘密キー貯蔵部に貯蔵させる第2乱数変
更部と、前記端末器から生成された一回用のパスワード
を電話線や所定のネットワークを通して受信するパスワ
ード受信部と、前記受信されたパスワードと前記生成さ
れたパスワードとが同一であるか否かを検証するパスワ
ード検証部を少なくとも具備する。
【0015】そして、前記ICカードは外部の接近を許容
する公開領域及び外部の接近を制限する秘密領域を具備
し、前記秘密領域の接近に必要なカード接近キーを貯蔵
するカード接近キー貯蔵部と、前記外部から入力される
カード接近キーと前記カード接近キー貯蔵部に貯蔵され
ているカード接近キーを比べて内部情報の接近の許否を
決定するカード接近検査部をさらに具備する。前記端末
器の乱数貯蔵部は前記ICカードが最初に前記カード入力
部に挿入されると前記ICカードの乱数及びカード接近キ
ーを読出して貯蔵し、前記ICカードの公開領域に貯蔵さ
れた乱数及びカード接近キーを削除する乱数貯蔵部であ
ることが望ましい。
【0016】また、前記端末器の第1パスワード生成部
は前記ICカードの秘密キーと前記乱数貯蔵部の乱数を読
出して前記秘密キー及び乱数を対称キー暗号アルゴリズ
ムを使用して暗号を生成する対称キー暗号部と、前記対
称キー暗号部から生成された暗号を一方向ハッシュ関数
により変換させて前記秘密キーの逆追跡を防止するハッ
シュ関数部と、前記ハッシュ関数部から出力される暗号
を使用者が読みやすく所定のフォーマットに変換するフ
ォーマット変換部とを含む。前記サーバの第2パスワー
ド生成部は前記秘密キー貯蔵部に貯蔵された秘密キー及
び乱数を読出して前記秘密キー及び乱数を対称キー暗号
アルゴリズムを使用して暗号を生成する対称キー暗号部
と、前記対称キー暗号部から生成された暗号を一方向ハ
ッシュ関数により逆追跡を防止するハッシュ関数遂行部
と、前記ハッシュ関数遂行部から出力される暗号を所定
のフォーマットに変換するフォーマット変換部よりなる
ことが望ましい。
【0017】一方、前記目的を達成するための、一回用
のパスワードを生成するための秘密キーを貯蔵し、所定
の乱数を有しているICカードと、前記ICカードを入力と
して一回用のパスワードを生成する端末器と、前記ICカ
ードと同一な秘密キーと乱数とを貯蔵しており、前記端
末器から生成された一回用のパスワードを認証するサー
バとを含む使用者認証装置における使用者認証方法は、
前記ICカードを前記端末器に挿入する段階と、前記ICカ
ードが前記端末器に最初に入力されたのかを判断する最
初入力判断段階と、前記最初入力判断段階において最初
入力なら所定のサービス初期化を行ってから一回用のパ
スワードを生成し、最初入力でないときには一回用のパ
スワードを生成するパスワード生成段階と、前記端末器
から生成された一回用のパスワードを所定の通信媒体を
通して受信し、前記一回用のパスワードを検証する段階
とを含むことが望ましい。
【0018】前記パスワード生成段階のサービス初期化
は前記ICカードの乱数を読出して端末器に貯蔵する段階
と、前記ICカードに貯蔵された乱数を削除する段階より
なる。
【0019】前記パスワード生成段階の一回用のパスワ
ード生成は前記ICカードの秘密キー及び前記端末器に貯
蔵された乱数を読出す第1段階と、前記秘密キー及び乱
数を入力として対称キー暗号アルゴリズムを行う第2段
階と、前記対称キー暗号アルゴリズムを通して出力され
た値を入力として一方向ハッシュ関数を行う第3段階
と、前記乱数を所定の値に変更して端末器に貯蔵する第
4段階と、前記一方向ハッシュ関数を行って出力された
値を所定の桁数に変換する第5段階とを含んで成され
る。
【0020】前記検証段階は前記端末器から生成された
一回用のパスワードを所定の通信媒体を通して受信する
受信段階と、前記サーバに貯蔵している秘密キーと乱数
を読出す読出段階と、前記秘密キー及び乱数を入力とし
て対称キー暗号アルゴリズムを行う段階と、前記対称キ
ー暗号アルゴリズムを通して出力された値を入力として
一方向ハッシュ関数を行う段階と、前記乱数を所定の値
に変更して端末器に貯蔵する値変更段階と、前記一方向
ハッシュ関数を行って出力された値を所定のフォーマッ
トに変換する変換段階と、前記所定のフォーマットに変
換された値と前記受信された一回用のパスワードを比較
して同一なら使用者認証をし、異なるときには使用者認
証をしない認証段階とを含んでなされる。
【0021】そして、前記ICカードがメモリの秘密領域
及び公開領域で構成され、前記IC秘密領域への接近に必
要なカード接近キーをさらに具備するときには、前記パ
スワード生成段階のサービス初期化は前記ICカードの公
開領域から乱数及び秘密領域に接近するためのカード接
近キーを読出して端末器に貯蔵する段階と、前記ICカー
ドの公開領域に貯蔵された乱数及び前記公開領域のカー
ド接近キーを削除する段階よりなり、前記パスワード生
成段階のICカード秘密キー読出は前記端末器に貯蔵され
たカード接近キーを前記ICカードに入力させる段階と、
前記ICカードに入力されたカード接近キーと前記ICカー
ド秘密領域のカード接近キーが同一ならカード接近を許
すカード接近検査段階と、前記カード接近検査段階で接
近が許容されると前記ICカード秘密キーを読出す段階よ
りなることが望ましい。
【0022】また、前記端末器及びサーバが端末器とサ
ーバの同期を合せるためのカウンターをさらに具備する
ときには、前記パスワード生成段階の一回用のパスワー
ド生成の第4段階は前記乱数及びカウンター値を所定の
値に変更して端末器に貯蔵する段階であり、前記パスワ
ード生成段階の一回用のパスワード生成の第5段階は前
記第3段階から出力されるパスワードビット列に前記カ
ウンター値を挿入する段階と、前記カウンター値が挿入
されたパスワード値を所定のフォーマットに変換する段
階よりなり、前記検証段階の受信段階は受信された一回
用のパスワードからカウンター値を抽出する抽出段階
と、前記抽出段階から抽出されたカウンター値と前記サ
ーバのカウンター値とを比較する段階と、前記比較段階
においてカウンター値が一致しない場合、前記カウンタ
ーのカウンター値を同一にし、前記乱数値を前記カウン
ター値に相応する乱数値に変更する段階をさらに具備す
る。
【0023】前記検証段階の値変更段階は前記乱数を所
定の値に変更して端末器に貯蔵する値変更段階であり、
前記検証段階の変換段階は前記一方向ハッシュ関数を行
って出力されるパスワードビット列に前記カウンター値
を挿入する段階と、前記カウンター値が挿入されたパス
ワード値を所定のフォーマットに変換する段階よりなる
ことが望ましい。
【0024】
【発明の実施の形態】以下、添付された図面に基づき本
発明の一実施形態を詳しく説明する。
【0025】図1は本実施形態による使用者認証装置の
構成を示したブロック図であって、個人の秘密情報を安
全に保管して携帯できる装置のICカード100、携帯しや
すく超小型で個人の身分を確認するための一回用のパス
ワードを生成するだけでなく、電子貨幣の残額を照会し
うる複合機能を揃えた端末器120及びこの端末器120で生
成された一回用のパスワードを認証して応用サービスを
提供するサーバ140により構成されている。
【0026】ICカード100は一回用のパスワードを生成
するための秘密キー及び所定の乱数を貯蔵している所で
あって、外部の接近を許す公開領域106及び外部の接近
を許すためにカード接近キーを要求する秘密領域108を
具備し、秘密領域108の接近に必要なカード接近キーを
貯蔵するカード接近キー貯蔵部102及び外部から入力さ
れるカード接近キーと秘密領域に設定されているカード
接近キーとを比較して内部情報の接近の可否を決定する
カード接近検査部104により構成されている。
【0027】そして、ICカード100は身分証や電子貨幣
としても使用でき、ICカード100の記憶容量は既存のマ
グネチック(magnetic)カードに比べてかなり大容量であ
るために使用者が記憶できない多くの情報を保管するこ
とができる。また、ICカード内の記憶装置のデータを読
出すためにはICカード100のカード接近キーを知ってい
なければならないので使用者がICカードをなくしても他
人が個人の情報を分かりにくい。
【0028】端末器120はICカード100を受取って一回用
のパスワードを生成するブロックであって、カード入力
部121、乱数貯蔵部122、第1パスワード生成部123、第1
乱数変更部124、表示部125、照会部126、カウンター貯
蔵部127及びカウンター変更部128により構成されてい
る。
【0029】カード入力部121はICカード100を受入れる
挿入口を具備し、ICカード100とのインタフェース(inte
rface)機能を行う。乱数貯蔵部122はICカード100が最初
にカード入力部121に挿入されるとICカード100に貯蔵さ
れている乱数を読出して、その乱数を貯蔵した後、ICカ
ードに貯蔵されている乱数を削除する。
【0030】第1パスワード生成部123はICカード100の
秘密キーと乱数貯蔵部122に貯蔵された乱数を読出し、
所定の方法により一回用のパスワードを生成するブロッ
クであって、図2に示したように対称キー暗号部200、ハ
ッシュ関数部210、フォーマット変換部220により構成さ
れている。
【0031】対称キー暗号部200はICカード100の秘密キ
ーと乱数貯蔵部122の乱数を読出して対称キー暗号アル
ゴリズムを使用して暗号を生成する。
【0032】ハッシュ関数部210は対称キー暗号部200か
ら生成された暗号を一方向ハッシュ(hash)関数に変換
し、外部の不当な者が秘密キー及び乱数を逆追跡できな
くする。
【0033】フォーマット変換部220はハッシュ関数部2
10から出力されるパスワードビット列を使用者が読める
ように所定のフォーマットに変換するブロックであっ
て、パスワードビット列にカウンター貯蔵部127のカウ
ンター値を挿入するカウンター挿入器222とカウンター
挿入器222から出力されるパスワードビット列を使用者
が読める所定のフォーマットに変換するフォーマット変
換器224で構成される。
【0034】カウンター挿入器222はまた少なくとも1
つ以上の一回用のパスワード生成アルゴリズムのプロト
コルを示すPTS(Protocol Type Selection)ビットを追加
挿入することができる。
【0035】フォーマット変換器224は望ましくは2進数
よりなるパスワードビット列を使用者が読める10進数に
変換する。
【0036】第1乱数変更部124は第1パスワード生成部1
23から一回用のパスワードが生成されると乱数貯蔵部12
2に貯蔵された乱数値を所定の値に変更して乱数貯蔵部1
22に貯蔵する。
【0037】表示部125は第1パスワード生成部123から
生成されたパスワードをディスプレー(display)するブ
ロックであって、望ましくはLCDが使われる。照会部126
はICカード100の残額及び取引内訳を照会する。カウン
ター貯蔵部127は端末器120とサーバ140の同期を合せる
ためのカウンター値を貯蔵する。カウンター変更部128
は一回用のパスワードを一回生成する度にカウンター値
を所定の値に変更してカウンター貯蔵部127に貯蔵す
る。
【0038】サーバ140は端末器120から生成された一回
用のパスワードを認証するブロックであって、秘密キー
貯蔵部141、第2パスワード生成部144、第2乱数変更部14
3、パスワード受信部142、パスワード検証部147、カウ
ンター貯蔵部145、カウンター変更部146、カウンター抽
出部148及び乱数同期部149よりなる。
【0039】秘密キー貯蔵部141はICカード100に最初に
貯蔵された秘密キー及び所定の乱数と同一な秘密キー及
び乱数を貯蔵している。
【0040】第2パスワード生成部144は秘密キー貯蔵部
141に貯蔵された秘密キーと乱数を読出して端末器120で
用いられる所定の方法と同一な方法により一回用のパス
ワードを生成するブロックであって、図3に示したよう
に対称キー暗号部300、ハッシュ関数部310、フォーマッ
ト変換部320よりなる。対称キー暗号部300は秘密キー貯
蔵部141に貯蔵された秘密キーと乱数を読出して秘密キ
ー及び乱数を対称キー暗号アルゴリズムを使用して暗号
を生成する。ハッシュ関数部310は対称キー暗号部300か
ら生成された暗号を一方向ハッシュ(hash)関数に変換さ
せて外部の不当な者が秘密キー及び乱数を逆追跡できな
くする。フォーマット変換部320はハッシュ関数部310か
ら出力されるパスワードビット列を所定のフォーマット
に変換するブロックであって、パスワードビット列にカ
ウンター貯蔵部145のカウンター値を挿入するカウンタ
ー挿入器322とカウンター挿入器322から出力されるパス
ワードビット列を使用者が読みやすく所定のフォーマッ
トに変換するフォーマット変換器324で構成される。フ
ォーマット変換器324は望ましくは2進数よりなるパスワ
ードビット列を使用者が読みやすい10進数に変換する。
【0041】第2乱数変更部143は第2パスワード生成部1
44から一回用のパスワードが生成されると秘密キー貯蔵
部141の乱数値を端末器120の第1乱数変更部124と同一の
乱数値に変更させて秘密キー貯蔵部141に貯蔵する。
【0042】パスワード受信部142は端末器120の表示部
125に示される一回用のパスワードを電話線や所定のネ
ットワークを通して受信する。パスワード検証部147は
受信されたパスワードと生成されたパスワードが同一か
否かを比較することにより一回用のパスワードを検証す
る。
【0043】カウンター貯蔵部145は端末器120とサーバ
140の同期を合せるためのカウンター値を貯蔵する。カ
ウンター変更部146は一回用のパスワードを一回生成す
る度にカウンター値を所定の値に変更させてカウンター
貯蔵部145に貯蔵する。カウンター抽出部148はパスワー
ド受信部142により受信された一回用のパスワードから
カウンター値を抽出し、端末器120のカウンター挿入器2
22からPTSが挿入されているとPTSを抽出する。
【0044】乱数同期部149はカウンター抽出部148から
抽出されたカウンター値とサーバ140のカウンター値が
一致するか否かを比較して一致しない場合には、抽出さ
れたカウンター値に相応する乱数を生成してサーバ140
の対称キー暗号部300に入力させる。
【0045】次いで、本発明による使用者認証装置及び
その方法の動作を説明する。まず本発明を概略的に説明
すれば次の通りである。本発明では既存の単純なパスワ
ードを用いた認証の問題点を解決するために認証される
度に使用するパスワードが変わる一回用のパスワードを
使用する。一回用のパスワードを生成するための変数と
しては秘密キー、乱数及びカウンターを使用する。
【0046】秘密キーは対称キー暗号アルゴリズムのた
めのものであって、暗号化のための秘密値として利用さ
れて各使用者のICカード100に貯蔵される。
【0047】乱数は毎回別のパスワードを生成させるた
めのものであって、毎回パスワードを変える乱数値であ
り、最初にはICカード100内にあるが、サービス初期化
過程が行われる過程で端末器に伝達されて携帯用端末器
120に保管され、ICカード内では削除される。
【0048】カウンターは端末器120とサーバ140の同期
を合せるためのものであって使用者の携帯用端末器120
に保管される。乱数とカウンターは携帯用端末器120に
貯蔵し、これらを用いて一回用のパスワードを生成す
る。そして使用者が多様な応用サーバから使用者認証を
受けたいときは各サービス別のICカードと唯一つの端末
器のみを有していれば良い。
【0049】そして一回用のパスワードを生成する過程
においてカウンター値をパスワードに含めて端末器120
とサーバ140の同期を合わせることができる。サーバ140
は先に使用者から受けたパスワードからカウンター値を
抽出して同期を合せた後、端末器と既に共有していた秘
密値と乱数値とを使用してパスワードを計算して使用者
が送ったパスワードと一致するかを確認する。このよう
にカウンター値を利用すれば使用者の不注意によって端
末器側のカウンターのみが変更されサーバ側のカウンタ
ーが変更されない場合にも端末器とサーバ間の同期を容
易に合わせることができる。
【0050】また、ICカード100は外部からカード内の
秘密領域108に貯蔵された情報を読出すためにカード接
近キーを提出するように要求する。カード接近キーを設
定しておくことにより適法な使用者のみがカード内の秘
密情報を読出すようにできるために使用者の秘密情報を
安全に保管できる。
【0051】本発明の動作をさらに詳しく説明する。ま
ず本発明を機能別に分けると、残額及び取引内訳照会機
能、一回用のパスワードの生成のためのサービス初期化
機能、一回用のパスワード生成機能、そしてサーバにお
いて一回用のパスワードの検証機能等がある。
【0052】図4は本発明による使用者認証装置の使用
者身分認証を行う全体的な動作を示す流れ図であって、
本発明において一回用のパスワードを使用した使用者認
証は大きく3段階で行われる。使用者がサービスを受け
るために最初にICカードを端末器に挿入したときに行う
初期化過程(470段階)、端末器内で一回用のパスワード
を生成する過程(430段階)、そしてサーバで使用者のパ
スワードを検証する過程(450段階)である。
【0053】まず、使用者は自分の希望する応用サービ
スのためのICカード100を端末器120のカード入力部121
に挿入する(400段階)。使用者がICカードを挿入すれば
端末器120のカード入力部121は各ICカードの種類を判別
してICカード100が初めて挿入されたカードなのか、そ
れとも既に一度挿入されて初期化が行われたカードなの
かを検査する(410段階)。もし、初期化が必要なICカー
ドの場合には初期化過程(470段階)を行う。一方、使用
者が初期化の行われたICカードを挿入すれば、一回用の
パスワードを生成するかを使用者が選択する(420段
階)。普通の場合には残額照会(460段階)のみで終了し、
仮りに使用者認証を希望する使用者は端末器の操作装置
を用いて一回用のパスワードを生成することになる(430
段階)。端末器120は初期化過程で受けたカード接近キー
をICカード100に提出してカード内にある秘密値(対称キ
ー暗号アルゴリズムのための秘密キー)を読出して一回
用のパスワードを生成することになる(430段階)。使用
者はこの結果をサーバ140に伝送すると(440段階)、サー
バ140はこれを検証することになる(450段階)。
【0054】図5はサービス初期化過程(470段階)をさら
に詳しく示している。サービス初期化過程(470段階)は
使用者がICカード100を最初に端末器120に挿入するとき
にICカードの公開領域に貯蔵された使用者認証に必要な
重要情報である乱数と使用者のICカードの秘密領域に貯
蔵された秘密キーとを読出すためのカード接近キーを端
末器に伝達して公開領域で乱数とカード接近キーとを削
除する過程である。使用者がICカード100を端末器120に
最初に挿入すれば(図4の400段階)、端末器120はICカー
ド100が最初に挿入されたことを認識して初期化過程を
行う。端末器120はICカード100の公開領域に貯蔵された
乱数とカード接近キーとを読出し(510段階)、端末器120
の乱数貯蔵部122に貯蔵した後(520段階)、ICカード100
の公開領域に貯蔵された乱数とカード接近キーとをICカ
ード100から削除する(530段階)。従って、使用者が初期
化過程を終えたICカードには秘密キーのみが安全な秘密
領域に残ることになる。
【0055】そして、残額照会のためのICカードの情報
は誰でも読出できるようになっており、使用者認証のた
めの秘密キーは秘密領域に貯蔵されており、この値を読
出すためにはカード接近キーが必要である。サービス初
期化過程が行われるとICカード内の秘密キーは唯初期化
過程を行った端末器のみ読出できることになる。使用者
は1つの端末器で多様なサービスのための一回用のパス
ワードを発生させうる。端末器内では各サービスのため
に別の記憶場所を割り当てて各サービスの使用者認証に
必要な情報を保管している。
【0056】図6は図4の一回用のパスワード生成段階(4
30段階)のさらに詳しい動作を示す流れ図であって、一
回用のパスワードはICカード100とサーバ140が共有して
いる秘密キー(対称キー暗号アルゴリズムのための秘密
キー等)と端末器120とサーバ140が共有している乱数値
で生成する。使用者がICカードを端末器に挿入し(図4の
400段階)、一回用のパスワードを生成するための端末器
の操作装置を操作すれば端末器120内の第1パスワード生
成部123の対称キー暗号部200はICカード100から秘密キ
ーを読出し、乱数貯蔵部122から乱数とカウンター値を
読出し(610段階)、これらによって対称キー暗号アルゴ
リズムを使用して暗号を生成する(620段階)。それから
ハッシュ関数部210により一方向ハッシュ(hash)関数を
使用して2進数の結果値を計算する(630段階)。この一
方向ハッシュ関数を使用することは攻撃者が一回用のパ
スワードの結果を用いて秘密値に対する何れの情報も分
からなくするためのものである。
【0057】一方向ハッシュ関数の結果値は一回用のパ
スワードで直ちに使用出来ないために変換アルゴリズム
過程を経る(680段階)。まず、2進数の結果では使用者
は慣れていないために使用者が容易に利用しうる十進数
に変換する。変換アルゴリズムを利用して2進数の結果
値を十進数に変えた一回用のパスワードを画面表示部12
5に示す(690段階)。2進数で出力される一方向ハッシュ
関数の結果が非常に大きな数なので(例えば2進数で64
ビット以上の数)端末器の表示部125に示しうる範囲(例
えば、一回用のパスワードとして8桁の十進数を使用す
る場合に2進数で26ビットの数程度)にすべきである。
【0058】変換アルゴリズム(680段階)では一方向ハ
ッシュ関数の結果値とカウンター値、PTS(Protocol Typ
e Selection)が使われる。ここでPTS(Protocol Type Se
lection)とカウンター値Nは使用者の端末器120とサーバ
140の間の同期を合せるためにカウンター挿入器222によ
り一回用のパスワードのビット列内に挿入される。例え
ば26ビットのパスワード中には一方向ハッシュ関数の結
果値が占める領域とカウンター値Nと、PTSが占める領域
に区分されており、この全体値が1つの一回用のパスワ
ードとなる。PTSは一回用のパスワードを生成するアル
ゴリズムが多様になるときサーバ側からこれを区分する
ためのものである。
【0059】カウンター値Nは一定の大きさの数字から
始めてパスワードを一度生成する度に1ずつ減少するが
(650段階)、この値が0であるかを検査し(640段階)、0と
なると再び初期化をすることになる(660段階)。乱数も
同様に普通は1ずつ増加させるが、Nが0になると初期化
させる。サービス初期化の過程において初期化用のICカ
ードから読出して使用した乱数は最初のパスワード発生
時にのみ使用し、それ以降には乱数を1ずつ増加させて
使用する(650段階)。カウンター値Nが0となったときに
はパスワード生成中に発生した乱数(例えば、対称キー
暗号アルゴリズムの結果値)を乱数初期値として設定す
る。この乱数を再び1ずつ増加させながらパスワードを
生成し(650段階)、カウンター値Nが0になると新たな乱
数を設定することになる(660段階)。一回用のパスワー
ドを生成した後、カウンターNと乱数RNは端末器の乱数
貯蔵部122に記録される(670段階)。
【0060】図7はサービス提供者のサーバ140において
使用者が伝送したパスワードを検証する過程を示した流
れ図である。サーバ140は使用者が伝送した一回用のパ
スワードをパスワード受信部142を通して受信する(700
段階)。それからカウンター抽出部148により受信された
データビット列からカウンター値を抽出し(710段階)、
端末器120と同期を合せる。一方サーバ140は同期の合わ
せられた乱数と秘密値であって端末器と同じ方法で一回
用のパスワードを生成する(720段階)。一回用のパスワ
ードを生成する過程は端末器と同一なのでここでは説明
を略す。次いで、生成された一回用のパスワードを使用
者のものと比較し(730段階)、パスワードが一致すると
使用者の身分を認証することになる(770段階)。
【0061】使用者が伝送したパスワードがサーバ140
から発生したパスワードと一致しないのは不法使用者の
攻撃や使用者の端末器120とサーバ140との同期が合わな
いためである。適法な使用者が伝送した一回用のパスワ
ードが合わない場合は使用者の不注意や故意により端末
器120のカウンターとサーバ140とのカウンター値が合わ
ない場合である。即ち、受信した端末器120のカウンタ
ー値とサーバ140のカウンター値とが同一であっても、
カウンターの周期N自体が間違っていることによる乱数
値の相異によってパスワードが一致しない場合が発生し
うる。サーバ140はこれを補償するためにカウンターの
周期単位でカウンター値と乱数を増加させてパスワード
を計算して比較することになる。サーバ140は周期N番の
以降のパスワードを計算するためにN番のパスワードを
全て計算する必要はない。ただし、Nが0となったとき、
新たな乱数を設定するための計算のみが追加して必要に
なるのでサーバの計算量には大きな負担はない(760段
階)。N番以降のパスワードも一致しない場合には再びN
番以後のパスワードを計算して比較することになるが、
このような過程を必要に応じて何回まで反復するかを設
定できる(740段階)。もし、指定された範囲内でパスワ
ードが一致しないとこれは攻撃者の攻撃と判断してサー
ビスを拒絶することになる(750段階)。
【0062】前述したように使用者のICカード100と携
帯用端末器120のみを利用する使用者の認証に付け加え
て使用者が記憶しているパスワードを使用して保安水準
をさらに向上させることもできる。もし、使用者がICカ
ード100と端末器120とを全てなくした後、その持主に対
する個人情報を知っている他人が習得して使用者認証を
受けることができる。本認証システムの使用者認証過程
に追加で各使用者のみが記憶しているパスワードを確認
する過程を追加するとさらに安全な使用者認証が可能で
ある。即ち、使用者が適法な使用者だと身分認証を受け
るためには自分のみが記憶しているパスワード、自分の
みのICカードと一回用のパスワードを生成する携帯用端
末器を有するべきである。
【0063】一方、前述したように使用者は一回用のパ
スワードを発生させるために端末器を使用し、端末器に
は使用者毎に他の一回用のパスワードを発生させるため
の固有の秘密キーがある。そして、この秘密キーは使用
者が伝送した一回用のパスワードを検証するためにサー
バにおいても有するべきである。この際、秘密キーは端
末器を製造する工場で端末器に挿入できる。しかし、サ
ービス提供者が生産された端末器に対して使用者登録を
する際、秘密キーを端末器に挿入することが望ましい。
そして、サービス提供者は端末器のための秘密キーを生
成し、これをICカードを通して端末器に挿入すると同時
にこれをサーバに登録する。
【0064】これにより、製造工場で端末器を生産する
ときは秘密キー挿入に対する別の手順が不要となり、工
場での端末器の大量生産時に生産性を向上させうる。ま
た、使用者認証のための秘密キーはサービス提供者のみ
が知っているために露出される危険がないため安全であ
り、端末器生産者やサービス提供者は端末器が使用者に
供給される前に特別な管理をする必要がない。
【0065】
【発明の効果】本発明では既存の単純なパスワードを用
いた認証の問題点を解決するために認証を受ける度に使
用するパスワードが変わる一回用のパスワードを使用す
ることにより保安水準を高めた。
【0066】そして本発明では身分の認証のために使用
者が有しているICカード100と使用者が有する端末器120
とが一致してからこそ正確な一回用のパスワードが生成
され、身分認証を通過させることにより、もし他人の端
末器やICカードを習得したとしても決して正しいパスワ
ードを生成できないので既存の使用者認証方式に比べて
保安水準が高まる。またさらに安全な使用者認証のため
の身分認証過程で使用者のみが記憶しているパスワード
を確認する過程を追加することにより、使用者は身分認
証を受けるためには自分のみが知っているパスワード、
使用者のICカードと一回用のパスワード生成端末器の3
つが必ず一致して初めて適法な使用者として認証され
る。
【0067】また、本発明では使用者が一回用のパスワ
ードを発生するために、使用者の秘密情報を記憶してい
るICカードはカード内の情報を読出すためのカード接近
キーを設定することにより、秘密情報の露出が防げ、使
用者は1つの端末器で多様なサービスのための一回用の
パスワードを発生できるために非常に経済的である。
【0068】また、本発明では一回用のパスワードを生
成するために乱数を使用し、使用者の端末器とサービス
提供者のサーバの同期を合せるためにカウンターを使用
することにより、既存のサービスにおいて使用者認証の
ためのシステムにソフトウェア的に実現しやすくした。
これによりサービス提供者に追加負担を与えなく経済的
に使用者認証を強化しうる。
【0069】本発明における使用者認証装置及び方法は
使用者認証が必要な全ての所に適用しうる。銀行のテレ
バンキング、PCを用いたホームショッピングとホームバ
ンキング、有料PC通信、ネットワークサービス等の安全
な使用者認証が必要な全ての所に使用しうる。特にサー
ビスを受けるために使用者はサービス登録のため直接サ
ービス提供者を尋ねなくても良い長所がある。使用者が
サービスを申込んだ後、サービス提供者からICカードを
郵便で提供され、端末器は市販品を容易に購入した後、
安全な使用者認証サービスが受けられる。これは使用者
が直接サービス提供者を尋ねにくい状況で非常に便利で
ある。またサービス提供者の立場では大量普及されるサ
ービスに対して一般使用者と直接対しなくても良いので
業務上の負担を大幅に軽減しうる。
【0070】本発明で使用される端末器は一回用のパス
ワードの生成だけでなく一般のICカードの電子貨幣のた
めの残額及び取引内訳照会機能を有している。今後、電
子貨幣の普及が加速化されることを予想する際、1つの
端末器で非常に有用に使用しうる。
【図面の簡単な説明】
【図1】本発明による使用者認証装置の構成を示したブ
ロック図である。
【図2】第1パスワード生成部の詳細な構成を示したブ
ロック図である。
【図3】第2パスワード生成部の詳細な構成を示したブ
ロック図である。
【図4】本発明による使用者認証装置の使用者身分認証
を行う全体的な動作を示した流れ図である。
【図5】サービス初期化過程をさらに詳しく示した流れ
図である。
【図6】図4の一回用のパスワード生成段階のさらに詳
細な動作を示した流れ図である。
【図7】サービス提供者のサーバで使用者が伝送したパ
スワードを検証する過程を示した流れ図である。
【符号の説明】
1、8 アドレスレコーダ 2、3、9 ROM 4、6、11 マックス 5、7、12 Dフリップフロップ 10 遅延部 21 輪郭色差信号設定部 22 形状色差信号設定部 23 スレショルド色差信号設定部 24 位置信号発生部 25 色差信号選択部 41 輝度信号遅延部 42 重畳輝度信号設定部 43 輪郭輝度信号設定部 44 スレショルド輝度信号設定部 45 位置信号発生部 46 輝度信号選択部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 673E 673C

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 一回用のパスワードを生成するための秘
    密キー及び所定の乱数を貯蔵しているICカードと、この
    ICカードを入力として一回用のパスワードを生成する端
    末器と、この端末器から生成された一回用のパスワード
    を認証するサーバとを含む使用者認証装置であって、 前記端末器は、 前記ICカードを受取るインタフェースを行い、前記ICカ
    ードが最初に入力されたカードであるか否かを判別する
    カード入力部と、 前記ICカードが最初に前記カード入力部に挿入されたと
    きには前記ICカードの乱数を読出して貯蔵し、前記ICカ
    ードの乱数を削除する乱数貯蔵部と、 前記ICカードの秘密キーと前記乱数貯蔵部に貯蔵された
    乱数を読出して所定の方法により一回用のパスワードを
    生成する第1パスワード生成部と、 前記第1パスワード生成部から一回用のパスワードが生
    成されると前記乱数貯蔵部に貯蔵された乱数値を所定の
    値に変更させて前記乱数貯蔵部に貯蔵させる第1乱数変
    更部と、 前記端末器及びサーバの処理結果をディスプレーする表
    示部を少なくとも具備し、 前記サーバは、 前記ICカードに最初に貯蔵された秘密キー及び所定の乱
    数と同一な秘密キー及び乱数を貯蔵する秘密キー貯蔵部
    と、 前記秘密キー貯蔵部に貯蔵された秘密キーと乱数を読出
    して前記端末器における所定の方法と同一な方法により
    一回用のパスワードを生成する第2パスワード生成部
    と、 前記第2パスワード生成部から一回用のパスワードが生
    成されると前記秘密キー貯蔵部の乱数値を前記端末器の
    乱数変更部と同一に乱数値を変更し、前記秘密キー貯蔵
    部に貯蔵する第2乱数変更部と、 前記端末器から生成された一回用のパスワードを電話線
    や所定のネットワークを通して受信するパスワード受信
    部と、 前記受信されたパスワードと前記生成されたパスワード
    とが同一なのかを検証するパスワード検証部とを少なく
    とも具備し、使用者が正当な使用者なのかを認証するこ
    とを特徴とする使用者認証装置。
  2. 【請求項2】 前記ICカードは身分証や電子貨幣兼用で
    あり、使用者の身分認証のための秘密値を安全に貯蔵し
    ていることを特徴とする請求項1に記載の使用者認証装
    置。
  3. 【請求項3】 前記端末器の秘密キーは使用者登録過程
    においてサービス提供者が前記端末器に挿入することを
    特徴とする請求項1に記載の使用者認証装置。
  4. 【請求項4】 前記ICカードは、 無条件に接近しうる公開領域及び外部の接近を許すため
    にはカード接近キーを要求する秘密領域を具備し、前記
    秘密領域の接近に必要なカード接近キーを安全に貯蔵す
    るカード接近キー貯蔵部と、 前記外部から入力されるカード接近キーと前記カード接
    近キー貯蔵部に貯蔵されているカード接近キーとを比べ
    て内部情報の接近の許否を決定するカード接近検査部を
    さらに具備し、 前記端末器の乱数貯蔵部は、 前記ICカードが最初に前記カード入力部に挿入されると
    前記ICカードの乱数及びカード接近キーを読出して貯蔵
    し、前記ICカードの公開領域に貯蔵された乱数とカード
    接近キーとを削除する乱数貯蔵部であることを特徴とす
    る請求項1に記載の使用者認証装置。
  5. 【請求項5】 前記端末器は前記ICカードの残額及び取
    引内訳を照会する照会部をさらに具備することを特徴と
    する請求項1に記載の使用者認証装置。
  6. 【請求項6】 前記端末器の第1パスワード生成部は、 前記ICカードの秘密キーと前記乱数貯蔵部の乱数を読出
    して前記秘密キー及び乱数を対称キー暗号アルゴリズム
    を使用して暗号を生成する対称キー暗号部と、 前記対称キー暗号部から生成された暗号を一方向ハッシ
    ュ関数により変換させて前記秘密キーの逆追跡を防止す
    るハッシュ関数部と、 前記ハッシュ関数部から出力される暗号を使用者が読み
    やすく所定のフォーマットに変換するフォーマット変換
    部とを含み、前記サーバの第2パスワード生成部は、 前記秘密キー貯蔵部に貯蔵された秘密キー及び乱数を読
    出して前記秘密キー及び乱数を対称キー暗号アルゴリズ
    ムを使用して暗号を生成する対称キー暗号部と、 前記対称キー暗号部から生成された暗号を一方向ハッシ
    ュ関数により逆追跡を防止するハッシュ関数遂行部と、 前記ハッシュ関数遂行部から出力される暗号を所定のフ
    ォーマットに変換するフォーマット変換部とからなるこ
    とを特徴とする請求項1または4に記載の使用者認証装
    置。
  7. 【請求項7】 前記端末器及びサーバは、 端末器とサーバの同期を合せるためのカウンター値を貯
    蔵するカウンター貯蔵部と、 一回用のパスワードを一回生成する度に前記カウンター
    値を所定の値に変更させて前記カウンター貯蔵部に貯蔵
    させるカウンター変更部とをさらに具備し、 前記第1パスワード生成部のフォーマット変換部及び第2
    パスワード生成部のフォーマット変換部は、 前記ハッシュ関数遂行部から出力されるパスワードビッ
    ト列に前記カウンター貯蔵部のカウンター値を挿入する
    カウンター挿入部をさらに具備し、 前記サーバは、 前記パスワード受信部により受信された一回用のパスワ
    ードからカウンター値を抽出するカウンター抽出部と、 前記カウンター抽出部から抽出されたカウンター値と前
    記サーバのカウンター値とが一致しない場合、前記抽出
    されたカウンター値に相応する乱数を生成して前記サー
    バの対称キー暗号部に入力させる乱数同期部とをさらに
    具備することを特徴とする請求項6に記載の使用者認証
    装置。
  8. 【請求項8】 前記フォーマット変換部は2進数の数を1
    0進数に変換することを特徴とする請求項6または7に
    記載の使用者認証装置。
  9. 【請求項9】 前記端末器及びサーバのカウンター挿入
    部は、 少なくとも1つ以上の一回用のパスワード生成アルゴリ
    ズムのプロトコルを示すPTSビットを追加挿入し、前記
    サーバのカウンター抽出部は、前記PTSビットをさらに
    抽出し、前記端末器及びサーバの第1、第2パスワード生
    成部は、前記PTSの情報に応じる一回用のパスワード生
    成アルゴリズムにより一回用のパスワードを生成するパ
    スワード生成部であることを特徴とする請求項7に記載
    の使用者認証装置。
  10. 【請求項10】 一回用のパスワードを生成するための
    秘密キーを貯蔵し、所定の乱数を有しているICカード
    と、前記ICカードを入力として一回用のパスワードを生
    成する端末器と、前記ICカードと同一な秘密キーと乱数
    とを貯蔵しており、前記端末器から生成された一回用の
    パスワードを認証するサーバとを含む使用者認証装置に
    おける使用者認証方法であって、 前記ICカードを前記端末器に挿入する段階と、 前記ICカードが前記端末器に最初に入力されたのかを判
    断する最初入力判断段階と、 前記最初入力判断段階において最初入力のときには所定
    のサービス初期化を行ってから一回用のパスワードを生
    成し、最初入力でないときには一回用のパスワードを生
    成するパスワード生成段階と、 前記端末器から生成された一回用のパスワードを所定の
    通信媒体を通して受信し、前記一回用のパスワードを検
    証する段階とを含むことを特徴とし、 前記パスワード生成段階のサービス初期化は、 前記ICカードの乱数を読出して端末器に貯蔵する段階
    と、 前記ICカードに貯蔵された乱数を削除する段階よりな
    り、 前記パスワード生成段階の一回用のパスワード生成は、 前記ICカードの秘密キー及び前記端末器に貯蔵された乱
    数を読出す第1段階と、 前記秘密キー及び乱数を入力として対称キー暗号アルゴ
    リズムを行う第2段階と、 前記対称キー暗号アルゴリズムを通して出力された値を
    入力として一方向ハッシュ関数を行う第3段階と、 前記乱数を所定の値に変更して端末器に貯蔵する第4段
    階と、 前記一方向ハッシュ関数を行って出力された値を所定の
    桁数に変換する第5段階とを含んで成され、 前記検証する段階は、 前記端末器から生成された一回用のパスワードを所定の
    通信媒体を通して受信する受信段階と、 前記サーバに貯蔵している秘密キーと乱数を読出す読出
    段階と、 前記秘密キー及び乱数を入力として対称キー暗号アルゴ
    リズムを行う段階と、 前記対称キー暗号アルゴリズムを通して出力された値を
    入力として一方向ハッシュ関数を行う段階と、 前記乱数を所定の値に変更して端末器に貯蔵する値変更
    段階と、 前記一方向ハッシュ関数を行って出力された値を所定の
    フォーマットに変換する変換段階と、 前記所定のフォーマットに変換された値と前記受信され
    た一回用のパスワードを比較して同一なら使用者認証を
    し、異なると使用者認証をしない認証段階を含んでいる
    ことを特徴とする使用者認証方法。
  11. 【請求項11】 前記ICカードが秘密領域への接近に必
    要なカード接近キーをさらに具備するときに、 前記パスワード生成段階のサービス初期化は、 前記ICカードの公開領域から乱数及び秘密領域に接近す
    るためのカード接近キーを読出して端末器に貯蔵する段
    階と、 前記ICカードの公開領域に貯蔵された乱数及び前記公開
    領域のカード接近キーを削除する段階よりなり、 前記パスワード生成段階のICカード秘密キー読出は、 前記端末器に貯蔵されたカード接近キーを前記ICカード
    に入力させる段階と、 前記ICカードに入力されたカード接近キーと前記ICカー
    ド秘密領域のカード接近キーが同一ならカード接近を許
    すカード接近検査段階と、 前記カード接近検査段階で接近が許容されると前記ICカ
    ード秘密キーを読出す段階よりなることを特徴とする請
    求項10に記載の使用者認証方法。
  12. 【請求項12】 前記端末器及びサーバが端末器とサー
    バの同期を合せるためのカウンターをさらに具備すると
    きに、 前記パスワード生成段階の一回用のパスワード生成の第
    4段階は、 前記乱数及びカウンター値を所定の値に変更して端末器
    に貯蔵する段階であり、 前記パスワード生成段階の一回用のパスワード生成の第
    5段階は、 前記第3段階から出力されるパスワードビット列に前記
    カウンター値を挿入する段階と、 前記カウンター値が挿入されたパスワード値を所定のフ
    ォーマットに変換する段階よりなり、 前記検証段階の受信段階は、 受信された一回用のパスワードからカウンター値を抽出
    する抽出段階と、 前記抽出段階から抽出されたカウンター値と前記サーバ
    のカウンター値とを比較する段階と、 前記比較段階においてカウンター値が一致しない場合、
    前記カウンターのカウンター値を同一にし、前記乱数値
    を前記カウンター値に相応する乱数値に変更する段階を
    さらに具備し、 前記検証段階の値変更段階は、 前記乱数を所定の値に変更して端末器に貯蔵する値変更
    段階であり、 前記検証段階の変換段階は、 前記一方向ハッシュ関数を行って出力されるパスワード
    ビット列に前記カウンター値を挿入する段階と、 前記カウンター値が挿入されたパスワード値を所定のフ
    ォーマットに変換する段階よりなることを特徴とする請
    求項10または11に記載の使用者認証方法。
JP27143797A 1996-10-05 1997-10-03 使用者認証装置及びその方法 Pending JPH10171909A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1996-44125 1996-10-05
KR1019960044125A KR100213188B1 (ko) 1996-10-05 1996-10-05 사용자 인증 장치 및 방법

Publications (1)

Publication Number Publication Date
JPH10171909A true JPH10171909A (ja) 1998-06-26

Family

ID=19476333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27143797A Pending JPH10171909A (ja) 1996-10-05 1997-10-03 使用者認証装置及びその方法

Country Status (7)

Country Link
US (1) US6067621A (ja)
JP (1) JPH10171909A (ja)
KR (1) KR100213188B1 (ja)
CN (1) CN1197030C (ja)
DE (1) DE19744106B4 (ja)
FR (1) FR2754411B1 (ja)
GB (1) GB2317983B (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2003511766A (ja) * 1999-10-01 2003-03-25 カーディナルコマース.コム.インコーポレーテッド 安全かつ効率の良い支払い処理システム
JP2005208996A (ja) * 2004-01-23 2005-08-04 Mitsubishi Electric Corp 認証システム及び端末装置
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
JP2008262299A (ja) * 2007-04-10 2008-10-30 Dainippon Printing Co Ltd 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
JP2019149758A (ja) * 2018-02-28 2019-09-05 Necプラットフォームズ株式会社 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム
JP2019215604A (ja) * 2018-06-11 2019-12-19 株式会社日立製作所 管轄管理装置及び権利情報管理システム

Families Citing this family (269)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
WO2000048108A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
WO2000054126A1 (en) * 1999-03-05 2000-09-14 Hewlett-Packard Company Smartcard user interface for trusted computing platform
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
GB2367168B (en) * 1999-05-25 2004-02-18 Safepay Australia Pty Ltd System for handling network transactions
US7631195B1 (en) * 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
US7873837B1 (en) 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US7085931B1 (en) * 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
ATE415670T1 (de) * 1999-09-24 2008-12-15 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
US7290142B1 (en) * 1999-09-28 2007-10-30 Thomas Licensing System and method for initializing a simple network management protocol (SNMP) agent
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
KR20000017997A (ko) * 2000-01-03 2000-04-06 고문규 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법
DE60026186T2 (de) * 2000-01-26 2006-11-16 Em Microelectronic-Marin S.A., Marin Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen
US6834270B1 (en) * 2000-02-28 2004-12-21 Carlo Pagani Secured financial transaction system using single use codes
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
KR100369535B1 (ko) * 2000-04-07 2003-01-29 주식회사 디지털씨큐 통신망의 로그데이터 저장장치 및 방법
JP3456191B2 (ja) * 2000-04-20 2003-10-14 日本電気株式会社 移動通信端末
KR101015341B1 (ko) * 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
JP2002007932A (ja) * 2000-06-21 2002-01-11 Nec Corp データ販売即決済方法、及び、プリペイドカード
KR20020000961A (ko) * 2000-06-23 2002-01-09 백영삼 이동 통신 시스템을 이용한 무선 인증 방법
CN1265330C (zh) * 2000-06-28 2006-07-19 G·控股有限公司 采用个人便携式交易识别及控制装置的交易数据处理方法
KR20020004366A (ko) * 2000-07-05 2002-01-16 구승엽 전자 인증 시스템
WO2002015464A1 (en) * 2000-08-14 2002-02-21 Gien Peter H System and method for secure smartcard issuance
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
WO2002032064A1 (en) * 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
US7257839B2 (en) * 2000-09-26 2007-08-14 Nxp B.V. Calculation of identifier codes distributed among pan devices
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
BR0107346A (pt) * 2000-10-20 2005-02-09 Wave Sys Corp Sistema e método para o gerenciamento de confiança entre clientes e servidores
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
AU2002226599A1 (en) * 2000-11-03 2002-05-15 Tomas Mulet Valles A method to carry out economic transactions through a telecommunications network
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
US20040059952A1 (en) * 2000-12-14 2004-03-25 Peter Newport Authentication system
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
KR100553309B1 (ko) * 2001-03-02 2006-02-20 송우아이엔티 주식회사 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체
CN1537301A (zh) * 2001-03-16 2004-10-13 G���ع����޹�˾ 在便携式事务处理装置上替换标识数据的系统和方法
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
KR20030097847A (ko) * 2001-05-02 2003-12-31 시큐젠 코포레이션 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법
KR20020090375A (ko) * 2001-05-23 2002-12-05 안현기 카드 판독 장치, 및 이를 이용한 결제/인증 시스템 및 그방법
FR2825213B1 (fr) * 2001-05-28 2004-01-16 Scrypto Systems Systeme d'authentification d'un utilisateur
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
KR100451541B1 (ko) * 2001-07-10 2004-10-08 (주)니트 젠 웹을 통한 이용자인터페이스 제공방법
WO2003012714A1 (en) * 2001-07-31 2003-02-13 Karen Elizabeth Courtney A security system for transactions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
CN100352172C (zh) * 2001-10-24 2007-11-28 中兴通讯股份有限公司 一种个人手持系统中实现两种手机鉴权方式兼容的方法
JP4045777B2 (ja) 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
WO2003038702A1 (fr) * 2001-10-31 2003-05-08 Takako Jogu Appareil de reglement electronique et procede associe
CN1417741B (zh) * 2001-11-03 2011-05-11 李灵 双向加密磁卡防伪方法
JP2003216037A (ja) * 2001-11-16 2003-07-30 Yazaki Corp 暗号キー、暗号化装置、暗号化復号化装置、暗号キー管理装置及び復号化装置
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
US7899753B1 (en) * 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
ES2254549T3 (es) * 2002-03-25 2006-06-16 Tds Todos Data System Ab Metodo y sistema para autentificacion de usuario en un sistema de comunicacion digital.
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
EP1504424B1 (en) * 2002-05-10 2008-09-10 Prism Technologies LLC An authentication token
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
AU2003240171A1 (en) * 2002-07-15 2004-02-02 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7266838B2 (en) * 2002-10-31 2007-09-04 Hewlett-Packard Development Company, L.P. Secure resource
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
KR20020092311A (ko) * 2002-11-13 2002-12-11 톤스텝 주식회사 비밀 카드 내장 이동 통신 기기를 이용한 사용자 인증 기술
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
JP4256670B2 (ja) * 2002-12-10 2009-04-22 富士通株式会社 容量素子、半導体装置およびその製造方法
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
BRPI0407042A (pt) * 2003-01-31 2006-01-17 Axalto Sa Comunicação entre um cartão inteligente (car) acoplado a um primeiro sistema de processamento de dados (mob) se comunicando com um segundo sistema de processamento de dados (serv) por meio de uma rede (res), cartão inteligente (car) capaz de ser acoplado a um primeiro sistema de processamento de dados (mob) capaz de se comunicar com um segundo processamento de dados (serv) por meio de uma rede (res), sistema de processamento de dados (serv) tal como um servidor capaz de se comunicar com um cartão inteligente por meio de um primeiro sistema de processamento de dados (mob) através de uma rede (res), produto programa de computador para um cartão inteligente capaz de ser acoplado a um primeiro sistema de processamento de dados (mob) capaz de se comunicar com um segundo processamento de dados (serv) por meio de uma rede (res), produto programa de computador para um sistema (serv) capaz de se comunicar com um cartão inteligente através de um primeiro sistema de processamento de dados por meio de uma rede (res), e produto programa de computador para um primeiro sistema de processamento de dados (mob) que é capaz de ser acoplado a um cartão inteligente habilitado
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
SG121759A1 (en) * 2003-02-28 2006-05-26 Data Security Systems Solution A system and method for authenticating identities over remote channels
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
AU2004305800A1 (en) * 2003-09-12 2005-03-31 Emc Corporation System and method providing disconnected authentication
EP1684460B1 (en) * 2003-10-29 2014-07-23 Hui Lin A method of internet clearance security certification and ic card certification hardware
AU2003277472A1 (en) * 2003-10-29 2005-05-11 Hui Lin A method of mail server landing security certification and ic card certification hardware
WO2005059793A1 (en) * 2003-12-01 2005-06-30 Hyungmin Kim Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7548620B2 (en) * 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US7539860B2 (en) * 2004-03-18 2009-05-26 American Express Travel Related Services Company, Inc. Single use user IDS
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
FR2869486B1 (fr) * 2004-04-21 2007-08-31 Oberthur Card Syst Sa Procede de traitement de donnees securise et dispositif associe
JP2005316856A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 情報処理装置、その起動方法およびその起動プログラム
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US7725926B1 (en) * 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
CN104104517B (zh) * 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和系统
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
GB2423175A (en) * 2005-02-15 2006-08-16 Paul Baker Payment system
US7549922B2 (en) * 2005-03-17 2009-06-23 Atronic International Gmbh Software security for gaming devices
CN100431384C (zh) * 2005-04-12 2008-11-05 中国电信股份有限公司 一种防止phs终端被非法并机的方法
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
WO2007014074A1 (en) 2005-07-21 2007-02-01 Clevx, Llc Memory lock system
KR100752393B1 (ko) * 2005-07-22 2007-08-28 주식회사 엘립시스 개인용 인증토큰 및 인증방법
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
FR2890201A1 (fr) * 2005-08-31 2007-03-02 Proton World Internatinal Nv Protection d'un contenu numerique sur un support physique
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
KR100964036B1 (ko) * 2005-09-09 2010-06-15 주식회사 에스원 판독기 및 판독기를 이용한 rf 카드 판독 방법
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
WO2007062787A1 (de) * 2005-12-01 2007-06-07 Vodafone Holding Gmbh Erzeugung von identitäten von klienten in einem kommunikationssystem
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US8171542B2 (en) * 2006-02-13 2012-05-01 Honeywell International Inc. Advanced encryption standard to provide hardware key interface
FR2897488B1 (fr) * 2006-02-16 2008-04-11 Digimedia Interactivite Soc Pa Procede de certification de cle publique par un prestataire non accredite
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
KR100645401B1 (ko) * 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
KR100734724B1 (ko) 2006-05-03 2007-07-02 주식회사 신한은행 무선단말기와 프로그램 기록매체
KR100737173B1 (ko) * 2006-05-09 2007-07-10 경북대학교 산학협력단 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
FR2902253B1 (fr) * 2006-06-13 2009-04-03 Ingenico Sa Procede et dispositif d'authentification d'un utilisateur
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2008015877A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
DE102006034536A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US10068220B2 (en) 2006-10-11 2018-09-04 Visa International Service Association Systems and methods for brokered authentication express seller links
CA2666262A1 (en) 2006-10-11 2008-04-17 Visa International Service Association Method and system for processing micropayment transactions
US20100223184A1 (en) * 2006-10-11 2010-09-02 Visa International Service Association Sponsored Accounts For Computer-Implemented Payment System
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム
US8615662B2 (en) * 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
US8590024B2 (en) * 2007-02-01 2013-11-19 The Boeing Company Method for generating digital fingerprint using pseudo random number code
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
EP2034458A3 (en) 2007-03-09 2009-09-02 ActivIdentity, Inc. One-time passwords
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US20080249947A1 (en) * 2007-04-09 2008-10-09 Potter Eric R Multi-factor authentication using a one time password
KR100914771B1 (ko) 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US20090106826A1 (en) * 2007-10-19 2009-04-23 Daniel Palestrant Method and system for user authentication using event triggered authorization events
US20090172165A1 (en) * 2007-12-27 2009-07-02 Kabushiki Kaisha Toshiba Information Processing Apparatus and Information Processing System
US20090183246A1 (en) * 2008-01-15 2009-07-16 Authlogic Inc. Universal multi-factor authentication
US8793487B2 (en) * 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
US20090220075A1 (en) * 2008-02-28 2009-09-03 Akros Techlabs, Llc Multifactor authentication system and methodology
US8321929B2 (en) * 2008-03-24 2012-11-27 Dell Products L.P. System and method for implementing a one time password at an information handling system
US20090319789A1 (en) * 2008-04-14 2009-12-24 Larry Wendell Wilson Encrypted portable medical history system
WO2010005681A1 (en) 2008-06-16 2010-01-14 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CN101394411B (zh) * 2008-11-12 2011-08-17 北京飞天诚信科技有限公司 一种安全报文传输系统和方法
US7827108B2 (en) * 2008-11-21 2010-11-02 Visa U.S.A. Inc. System and method of validating a relationship between a user and a user account at a financial institution
US20100226526A1 (en) * 2008-12-31 2010-09-09 Modro Sierra K Mobile media, devices, and signaling
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
CN102272768B (zh) * 2009-01-05 2015-07-08 飞思卡尔半导体公司 用于允许对存储器元件的存取的方法、系统和集成电路
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US20100241865A1 (en) * 2009-03-19 2010-09-23 Chunghwa Telecom Co., Ltd One-Time Password System Capable of Defending Against Phishing Attacks
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
CA2665961C (en) * 2009-05-12 2013-01-22 Diversinet Corp. Method and system for delivering a command to a mobile device
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8676639B2 (en) * 2009-10-29 2014-03-18 Visa International Service Association System and method for promotion processing and authorization
US8280788B2 (en) 2009-10-29 2012-10-02 Visa International Service Association Peer-to-peer and group financial management systems and methods
US20110106674A1 (en) * 2009-10-29 2011-05-05 Jeffrey William Perlman Optimizing Transaction Scenarios With Automated Decision Making
US8332325B2 (en) 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8352312B2 (en) * 2010-02-12 2013-01-08 Es&S Innovations, Llc System and method for controlling actions taken on voting devices
CN102906776A (zh) * 2010-03-31 2013-01-30 帕特尔有限公司 一种用于用户和服务提供商之间双向认证的方法
US8839415B2 (en) 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
CN103503010B (zh) 2011-03-04 2017-12-29 维萨国际服务协会 支付能力结合至计算机的安全元件
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US8602296B1 (en) 2011-04-07 2013-12-10 Wells Fargo Bank, N.A. Service messaging system and method for transaction machine
US9589256B1 (en) * 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
GB2495704B (en) 2011-10-12 2014-03-26 Technology Business Man Ltd ID Authentication
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
JP5962354B2 (ja) * 2012-09-06 2016-08-03 株式会社リコー 情報処理装置、プログラム及びシステム
CN103810431A (zh) * 2012-11-15 2014-05-21 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
US9323909B1 (en) * 2012-12-07 2016-04-26 Emc Corporation Sharing a cryptographic device by partitioning challenge-response space
WO2015004528A2 (en) * 2013-07-08 2015-01-15 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
CN103475463B (zh) * 2013-08-19 2017-04-05 华为技术有限公司 加密实现方法及装置
SG11201604906QA (en) 2013-12-19 2016-07-28 Visa Int Service Ass Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP2924914A1 (en) * 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9332008B2 (en) 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
WO2015179637A1 (en) 2014-05-21 2015-11-26 Visa International Service Association Offline authentication
KR101812464B1 (ko) * 2014-06-11 2018-01-30 주식회사 슈프리마 워터마크를 이용한 생체 정보 생성 및 인증 시스템
CN104038933A (zh) * 2014-06-16 2014-09-10 彭卫 一种手机网页的加密与认证管理方法
EP2963855A1 (en) * 2014-07-04 2016-01-06 Gemalto SA Synchronization method for synchronizing a peripheral function.
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9473490B2 (en) * 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CZ2015474A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
US20170180360A1 (en) * 2015-12-22 2017-06-22 Centre For Development Of Advanced Computing (Cdac) System for securing user identity information and a device thereof
DE102016213189A1 (de) * 2016-07-19 2018-01-25 Thales Deutschland Gmbh Verfahren zum Betrieb eines automatischen Sicherungssystems, Vorrichtung zum Deaktivieren einer Sicherheitsmaßnahme eines automatischen Sicherungssystems, sowie sicherheitskritisches System
US11895240B2 (en) * 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10887090B2 (en) 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
WO2020032498A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 인증용가상코드를 이용한 사용자 인증 방법 및 시스템
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11509738B2 (en) * 2019-07-18 2022-11-22 Dell Products L.P. System for migration of data from legacy computer system using wireless peer-to-peer connection

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
JPH0378082A (ja) * 1989-08-21 1991-04-03 Hitachi Ltd 予約取引処理方法
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2665279A1 (fr) * 1990-07-24 1992-01-31 Aschenbroich Yves Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.
DE69127965T2 (de) * 1990-08-29 1998-02-12 Hughes Aircraft Co Verteiltes benutzerauthentisierungsprotokoll
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
JP2003511766A (ja) * 1999-10-01 2003-03-25 カーディナルコマース.コム.インコーポレーテッド 安全かつ効率の良い支払い処理システム
US10872343B2 (en) 1999-10-01 2020-12-22 Cardinalcommerce Corporation Secure and efficient payment processing system
JP2012022703A (ja) * 1999-10-01 2012-02-02 Cardinalcommerce Corp 安全かつ効率の良い支払い処理システム
US8676694B2 (en) 1999-10-01 2014-03-18 Cardinalcommerce Corporation Secure and efficient payment processing system
US8170954B2 (en) 1999-10-01 2012-05-01 Cardinalcommerce Corporation Secure and efficient payment processing system with account holder defined transaction limitations
JP4879431B2 (ja) * 1999-10-01 2012-02-22 カーディナルコマース コーポレーション 取引方法
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
JP4540353B2 (ja) * 2004-01-23 2010-09-08 三菱電機株式会社 認証システム及び端末装置
JP2005208996A (ja) * 2004-01-23 2005-08-04 Mitsubishi Electric Corp 認証システム及び端末装置
JP2008262299A (ja) * 2007-04-10 2008-10-30 Dainippon Printing Co Ltd 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
JP2019149758A (ja) * 2018-02-28 2019-09-05 Necプラットフォームズ株式会社 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム
JP2019215604A (ja) * 2018-06-11 2019-12-19 株式会社日立製作所 管轄管理装置及び権利情報管理システム

Also Published As

Publication number Publication date
GB2317983B (en) 2000-06-28
FR2754411B1 (fr) 2002-11-15
GB9721224D0 (en) 1997-12-03
DE19744106B4 (de) 2007-11-29
CN1197030C (zh) 2005-04-13
GB2317983A (en) 1998-04-08
FR2754411A1 (fr) 1998-04-10
CN1181560A (zh) 1998-05-13
DE19744106A1 (de) 1998-04-09
US6067621A (en) 2000-05-23
KR100213188B1 (ko) 1999-08-02
KR19980025834A (ko) 1998-07-15

Similar Documents

Publication Publication Date Title
JPH10171909A (ja) 使用者認証装置及びその方法
EP2158717B1 (en) Remote authentication and transaction signatures
US8667285B2 (en) Remote authentication and transaction signatures
US9124433B2 (en) Remote authentication and transaction signatures
US7020773B1 (en) Strong mutual authentication of devices
US9240891B2 (en) Hybrid authentication
US7363494B2 (en) Method and apparatus for performing enhanced time-based authentication
US6985583B1 (en) System and method for authentication seed distribution
US6085320A (en) Client/server protocol for proving authenticity
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2002259344A (ja) ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2009510644A (ja) 安全な認証のための方法及び構成
CA2410431A1 (en) Authentication system and method
CN101278538A (zh) 用于用户认证的方法和设备
CN112352410A (zh) 智能卡用作安全令牌
JP2006522507A (ja) セキュア通信システム及びセキュア通信方法
JP2001243196A (ja) 携帯電話とicカードを利用した個人認証システム
KR100274389B1 (ko) 일회용 패스워드 생성 및 이를 이용한 인증 시스템
CN109644137A (zh) 具有签名消息的基于令牌的认证
WO1999046881A1 (en) Transaction card security system
US8850518B2 (en) Method and device for user authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051004

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060815