KR100213188B1 - 사용자 인증 장치 및 방법 - Google Patents

사용자 인증 장치 및 방법 Download PDF

Info

Publication number
KR100213188B1
KR100213188B1 KR1019960044125A KR19960044125A KR100213188B1 KR 100213188 B1 KR100213188 B1 KR 100213188B1 KR 1019960044125 A KR1019960044125 A KR 1019960044125A KR 19960044125 A KR19960044125 A KR 19960044125A KR 100213188 B1 KR100213188 B1 KR 100213188B1
Authority
KR
South Korea
Prior art keywords
random number
card
password
terminal
unit
Prior art date
Application number
KR1019960044125A
Other languages
English (en)
Other versions
KR19980025834A (ko
Inventor
유주열
정호석
문순일
Original Assignee
윤종용
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자주식회사 filed Critical 윤종용
Priority to KR1019960044125A priority Critical patent/KR100213188B1/ko
Priority to FR9712272A priority patent/FR2754411B1/fr
Priority to JP27143797A priority patent/JPH10171909A/ja
Priority to CNB971200408A priority patent/CN1197030C/zh
Priority to US08/944,918 priority patent/US6067621A/en
Priority to DE19744106A priority patent/DE19744106B4/de
Priority to GB9721224A priority patent/GB2317983B/en
Publication of KR19980025834A publication Critical patent/KR19980025834A/ko
Application granted granted Critical
Publication of KR100213188B1 publication Critical patent/KR100213188B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

본 발명은 사용자 인증 장치 및 방법에 관한 것으로서, 사용자 인증장치는 일회용패스워드를 생성하기 위한 비밀키 및 소정의 난수를 저장하고 있는 IC카드; IC카드를 받아들이는 카드입력부와, IC카드의 난수를 독출하여 저장하고 IC카드의 난수를 삭제하는 난수저장부와, IC카드의 비밀키와 난수로 일회용패스워드를 생성하는 제1패스워드생성부와, 난수저장부에 저장된 난수값을 소정의 값으로 변경시겨 난수저장부에 저장시키는 제1난수변경부와, 상기 단말기 및 서버의 처리결과를 디스플레이하는 표시부를 구비하며, IC카드를 입력으로하여 일회용패스워드를 생성하는 단말기; 및 비밀키 및 난수를 저장하는 비밀키저장부와, 일회용패스워드를 생성하는 제2패스워드생성부와, 단말기의 난수값과 같은 난수값을 저장시키는 제2난수변경부와, 단말기의 일회용패스워드를 수신하는 패스워드수신부와, 패스워드를 검증하는 패스워드검증부를 구비하며, 단말기에서 생성된 일회용패스워드를 인증하는 서버를 포함함을 특징으로 한다.
본 발명에 의하면, 사용자가 인증을 받을 때마다 사용하는 패스워드가 달라지는 일회용 패스워드를 사용하므로써 보안수준을 높였고, 하나의 단말기로 여러 가지 서비스를 위한 일회용 패스워드를 발생할 수 있기 때문에 아주 경제적이다.

Description

사용자 인증 장치 및 방법{Apparatus and method for user authentication}
본 발명은 사용자 인증 시스템에 관한 것으로서, 특히 전자화폐의 잔액 및 거래조회 기능과 일회용 패스워드 발생기능이 있는 휴대형 단말기와 집적회로(IC)카드를 이용한 사용자 인증 장치 및 방법에 관한 것이다.
컴퓨터와 통신의 발전, 광범위한 전산망의 보급과 함께 메모리와 연산기능을 갖는 집적회로(Integrated Circuit:이하 IC라 함) 카드 기술의 발전으로 다양한 응용 분야가 발생하고 사람들에게는 많은 편리함이 제공되고 있다. IC 카드의 응용분야의 하나인 전자화폐는 전자지갑내의 잔액, 거래내역 등을 조회하는 기능이 필요하다.
또한 사용자는 은행에 직접 가지 않고서 자신의 계좌에 있는 돈을 관리할 수 있으며, 자신의 집에서 컴퓨터를 이용한 원거리 접속으로 자신이 원하는 많은 일을 쉽게 할 수 있다. 이때 서비스 제공자(은행, 네트웍 서버 등)는 서비스를 원하는 사용자가 정당한 권한이 있는 사용자인지를 확인하는 것이 필수적이다. 만일 사용자 인증 시스템의 취약으로 정당한 사용자를 가장한 공격이 성공하게 된다면 개인의 사생활 침해는 물론 정신적, 물질적으로 엄청난 피해를 가져오게 된다. 특히 사용자가 원거리에서 서비스를 원하는 경우에 서비스 제공자는 사용자를 직접 만나지 않는 상황에서 사용자의 신분을 확실하게 확인할 수 있는 방법이 필요하다.
사용자의 신분을 인증하기 위해서는 그 사용자만이 알고 있는 것이나 그 사용자만이 소유하고 있는 것 또는 그 사용자만의 신체적 특징이나 습관 등을 이용할 수 있다. 지금까지 사용자의 신분을 인증하기 위해서 사용되고 있는 가장 기본적이고 일반적인 방법은 패스워드(password)를 이용하는 것이다. 패스워드 방식은 그 사용자만이 알고 있는 것을 확인함으로써 사용자의 신분을 인증하는 것이다. 즉 서비스를 받기를 원하는 사용자는 처음에 자신만이 알고 있는 패스워드를 선택하여 서비스 제공자(서버)에 등록을 한다. 사용자는 통상 몇 자리의 숫자나 문자를 패스워드로 사용한다. 신분 인증을 받기를 원하는 사용자는 자신이 기억하고 있는 패스워드를 서버에게 전달하고, 서버는 서비스 초기에 등록된 사용자의 패스워드와 비교해서 사용자를 인증하게 된다.
그리고 보다 안전한 사용자 인증을 위해서는 사용자가 신분인증을 받고자 할 때마다 패스워드가 달라지는 일회용 패스워드를 사용하는 것이다. 이것은 사용자가 인증을 받고자 할 때마다 매번 패스워드가 달라지게 되므로 공격자가 한 번 패스워드를 알아냈다고 하더라도 이를 다음에는 다시 사용할 수 없다. 일회용 패스워드를 사용하여 신분 인증을 하기 위해서는 사용자가 일회용 패스워드를 생성할 수 있는 장치가 필요하다. 이때 각 사용자마다 가지고 있는 일회용 패스워드 생성용 단말기를 사용한다면 사용자 인증을 위해서 그 사용자만이 알고 있는 것과 그 사용자만이 소유하고 있는 것을 동시에 확인할 수 있기 때문에 보안 수준을 훨씬 높일 수 있다.
일회용 패스워드는 기존의 패스워드와 달리 매번 다른 패스워드를 생성하기 위하여 매번 달라지는 변수가 필요하며 이를 위해 시각(RTC,Real Time Clock)을 이용하는 방법과 난수를 이용하는 시도/응답 방법(Challenge/Response)이 있다.
상기 시각을 변수로 사용한 사용자 인증 방법은 사용자가 소유한 단말기와 서비스 제공자의 서버가 일치시킨 시간을 사용한다. 즉 사용자가 인증을 받고자 하는 시간에 단말기내의 시간에 의한 일회용 패스워드가 발생되고, 서버도 같은 시간에 패스워드를 발생시켜서 이 값들을 비교하여 사용자 인증을 수행하게 된다.
상기 난수를 이용한 시도/응답 방법은 일회용 패스워드를 발생시키기 위하여 난수 발생기를 이용해서 만든 난수값을 이용하게 된다. 사용자 인증을 시작하면 먼저 서버가 난수값을 생성하여 사용자에게 전달한다. 단말기는 서버와 공유하고 있는 비밀값으로 이 난수값을 암호화해서 일회용 패스워드를 생성시켜서 서버에 전송한다. 서버는 단말기와 공유하고 있는 비밀값과 자신이 전송한 난수값을 사용해서 패스워드를 발생시키고 단말기가 발생한 패스워드와 비교해서 사용자를 인증하게 된다.
한편, 현재 가장 널리 사용되고 있는 사용자 인증방법인, 상기 패스워드를 이용한 사용자 인증방법은 많은 문제점을 가지고 있다. 상기 패스워드는 대개 몇자리의 숫자나 문자만을 사용하며 특히 개인의 정보(전화번호,생일,주민등록번호 등)를 사용하기 때문에 타인이 쉽게 유추하여 알아낼 수 있다. 사용자는 자신이 선택한 패스워드를 잊어버리지 않기 위해서 패스워드를 어디엔가 기록하게 되는데 이를 통해서 타인에게 노출이 된다. 또한 원거리에서 서비스를 받기를 원하는 사용자가 사용자 인증을 받기 위해서 자신의 패스워드를 전화선이나 전산망을 통해서 전달하는 경우에는 도청을 통해서 쉽게 노출될 수 있다.
그리고 상기 시각(RTC, Real Time Clock)을 이용한 사용자 인증방법은 일회용 패스워드의 생성과 사용자 인증을 위해서 사용자가 소유한 단말기와 서비스 제공자의 서버가 시간을 정확히 일치시켜야 한다. 만일 시간이 경과하면서 동기가 맞지 않으면 단말기에서 생성한 일회용 패스워드가 서버에서 생성한 패스워드와 일치하지 않기 때문에 정당한 사용자에 대해서도 사용자 인증에 실패하게 된다. 이와 같이 단말기와 서버의 동기를 맞추기 위해서는 특별한 장치가 필요하다. 따라서 기존의 응용 서비스에서 사용자 인증을 강화하기 위해서는 일회용 패스워드를 사용한다면 단말기와 서버의 시간을 일치시키기 위한 특별한 서버가 필요하므로 서비스 제공자에게는 큰 경제적 부담이 된다. 또한 시각을 이용해서 일회용 패스워드를 생성하는 단말기는 사용하는 변수가 시각이기 때문에 하나의 단말기로는 오직 하나의 응용 서비스를 위한 일회용 패스워드 생성기로만 사용할 수 있다. 사용자가 여러 가지 응용 서비스를 원할때에는 각 응용 서비스마다 각각의 단말기가 필요한 단점이 있다.
상기 난수를 이용하는 시도/응답 방법은 일회용 패스워드를 생성시키기 위해서 서버가 전송한 난수를 단말기에 입력해야 한다. 이것은 단말기가 입력장치를 반드시 갖추고 있어야 하는 부담이 있다. 또한 서버가 먼저 난수값을 사용자에게 전송하고 사용자는 이 난수를 단말기에 입력하는 과정이 필요하므로 시간이 많이 소요되며 사용자에게 불편하다. 또한 서버가 생성한 난수값을 사용자측에 전달을 할 수 없는 경우에는 이 방법은 사용할 수 없다.
본 발명은 상술한 문제점을 해결하기 위해 창출된 것으로서, 저렴하면서도 안전한 사용자 인증을 하기 위해, 전자화폐의 잔액과 거래내역을 조회할 수 있는 기능이 있으며 일회용 패스워드 발생기능을 동시에 수용하는 휴대형 단말기와 IC카드를 이용한 사용자 인증 장치 및 방법을 제공함에 그 목적이 있다.
도 1은 본 발명에 의한 사용자 인증장치의 구성을 블록도로 도시한 것이다.
도 2는 제1패스워드생성부의 상세 구성을 블록도로 도시한 것이다.
도 3은 제2패스워드생성부의 상세 구성을 블록도로 도시한 것이다.
도 4는 본 발명에 의한 사용자 인증 장치의 사용자 신분 인증을 수행하는 전체적인 동작을 흐름도로 도시한 것이다.
도 5는 서비스 초기화 과정을 보다 상세하게 흐름도로 도시한 것이다.
도 6은 도 4의 일회용 패스워드 생성단계의 보다 상세한 동작을 흐름도로 도시한 것이다.
도 7은 서비스 제공자의 서버에서 사용자가 전송한 패스워드를 검증하는 과정을 흐름도로 도시한 것이다.
상기의 목적을 달성하기 위한 사용자 인증 장치는 일회용패스워드를 생성하기 위한 비밀키 및 소정의 난수를 저장하고 있는 IC카드; 상기 IC카드를 입력으로하여 일회용패스워드를 생성하는 단말기; 및 상기 단말기에서 생성된 일회용패스워드를 인증하는 서버를 포함함이 바람직하다. 상기 단말기는 상기 IC카드를 받아들이는 인터페이스를 수행하며, 상기 IC카드가 최초로 입력된 카드인지 판별하는 카드입력부와, 상기 IC카드가 최초로 상기 카드입력부에 삽입되면 상기 IC카드의 난수를 독출하여 저장하고 상기 IC카드의 난수를 삭제하는 난수저장부와, 상기 IC카드의 비밀키와 상기 난수저장부에 저장된 난수를 독출하여 소정의 방법에 의해 일회용패스워드를 생성하는 제1패스워드생성부와, 상기 제1패스워드생성부에서 일회용패스워드가 생성되면 상기 난수저장부에 저장된 난수값을 소정의 값으로 변경시겨 상기 난수저장부에 저장시키는 제1난수변경부와, 상기 단말기 및 서버의 처리결과를 디스플레이하는 표시부를 적어도 구비한다. 상기 서버는 상기 IC카드에 최초로 저장된 비밀키 및 소정의 난수와 동일한 비밀키 및 난수를 저장하는 비밀키저장부와, 상기 비밀키저장부에 저장된 비밀키와 난수를 독출하여 단말기에서 사용되는 소정의 방법과 동일한 방법에 의해 일회용패스워드를 생성하는 제2패스워드생성부와, 상기 제2패스워드생성부에서 일회용패스워드가 생성되면 상기 비밀키저장부의 난수값을 상기 단말기의 난수변경부와 동일한 값으로 난수값을 변경시켜 상기 비밀키저장부에 저장시키는 제2난수변경부와, 상기 단말기에서 생성된 일회용패스워드를 전화선이나 소정의 네트웍을 통해서 수신하는 패스워드수신부와, 상기 수신된 패스워드와 상기 생성된 패스워드가 같은지 검증하는 패스워드검증부를 적어도 구비한다.
그리고 상기 IC카드는 외부의 접근을 허용하는 공개영역 및 외부의 접근을 제한하는 비밀영역을 구비하고, 상기 비밀영역의 접근에 필요한 카드접근키를 저장하는 카드접근키저장부; 및 상기 외부에서 입력되는 카드접근키와 상기 카드접근키저장부의 비밀영역에 저장되어 있는 카드접근키를 비교하여 내부정보의 접근허락을 결정하는 카드접근검사부를 더 구비한다. 상기 단말기의 난수저장부는 상기 IC카드가 최초로 상기 카드입력부에 삽입되면 상기 IC카드의 난수 및 카드접근키를 독출하여 저장하고 상기 IC카드의 난수 및 공개영역에 저장된 카드접근키를 삭제하는 난수저장부임이 바람직하다.
또한 상기 단말기의 제1패스워드생성부는 상기 IC카드의 비밀키와 상기 난수저장부의 난수를 독출하여 상기 비밀키 및 난수를 대칭키암호알고리즘을 사용하여 암호를 생성하는 대칭키암호부; 상기 대칭키암호부에서 생성된 암호를 일방향 해쉬함수에 의해 변환되게 하여 상기 비밀키의 역추적을 방지하는 해쉬함수부; 및 상기 해쉬함수부에서 출력되는 암호를 사용자가 읽기 쉬운 소정의 포맷으로 변환하는 포맷변환부를 포함한다. 상기 서버의 제2패스워드생성부는 상기 비밀키저장부에 저장된 비밀키 및 난수를 독출하여 상기 비밀키 및 난수를 대칭키암호알고리즘을 사용하여 암호를 생성하는 대칭키암호부; 상기 대칭키암호부에서 생성된 암호를 일방향 해쉬함수에 의해 역추적을 방지하는 해쉬함수 수행부; 및 상기 해쉬함수 수행부에서 출력되는 암호를 소정의 포맷으로 변환하는 포맷변환부로 이루어짐이 바람직하다.
한편 상기의 목적을 달성하기 위한, 일회용패스워드를 생성하기 위한 비밀키를 저장하고 소정의 난수를 가지고 있는 IC카드와, 상기 IC카드를 입력으로하여 일회용패스워드를 생성하는 단말기와, 상기 IC카드와 동일한 비밀키와 난수를 저장하고 있으며 상기 단말기에서 생성된 일회용패스워드를 인증하는 서버를 포함하는 사용자 인증장치에서의 사용자 인증방법은 상기 IC카드를 상기 단말기에 삽입하는 단계; 상기 IC카드가 상기 단말기에 최초로 입력된 것인지 판단하는 최초입력판단단계; 상기 최초입력판단단계에서 최초 입력이면 소정의 서비스초기화를 수행하고 상기 최초입력판단단계에서 최초 입력이 아니면 일회용 패스워드를 생성하는 패스워드생성단계; 및 상기 단말기에서 생성된 일회용패스워드를 소정의 통신매체를 통해 수신하여 상기 일회용패스워드를 검증하는 단계를 포함함이 바람직하다. 상기 패스워드생성단계의 서비스초기화는 상기 IC카드의 난수를 독출하여 단말기에 저장하는 단계; 및 상기 IC카드에 저장된 난수를 삭제하는 단계로 이루어진다. 상기 패스워드생성단계의 일회용패스워드 생성은 상기 IC카드의 비밀키 및 상기 단말기에 저장된 난수를 독출하는 제1단계; 상기 비밀키 및 난수를 입력으로하여 대칭키암호알고리즘을 수행하는 제2단계; 상기 대칭키암호알고리즘을 통해 출력된 값을 입력으로하여 일방향해쉬함수를 수행하는 제3단계; 상기 난수를 소정의 값으로 변경하여 단말기에 저장하는 제4단계; 및 상기 일방향해쉬함수를 수행하여 출력된 값을 소정의 자리수로 변환하는 제5단계를 포함하여 이루어진다. 상기 검증단계는 상기 단말기에서 생성된 일회용패스워드를 소정의 통신매체를 통해 수신하는 수신단계; 상기 서버에 저장하고 있는 비밀키와 난수를 독출하는 독출단계; 상기 비밀키 및 난수를 입력으로하여 대칭키암호알고리즘을 수행하는 단계; 상기 대칭키암호알고리즘을 통해 출력된 값을 입력으로하여 일방향해쉬함수를 수행하는 단계; 상기 난수를 소정의 값으로 변경하여 저장하는 값변경단계; 및 상기 일방향해쉬함수를 수행하여 출력된 값을 소정의 자리수로 변환하는 변환단계; 상기 자리수로 변환된 값과 상기 수신된 일회용패스워드를 비교하여 같으면 사용자 인증을 하고, 다르면 사용자 인증을 하지않는 인증단계를 포함하여 이루어진다.
그리고 상기 IC카드가 메모리의 비밀영역 및 공개영역으로 구성되며, 상기 IC카드의 비밀영역으로의 접근에 필요한 카드접근키를 더 구비할 때, 상기 패스워드 생성단계의 서비스초기화는 상기 IC카드의 공개영역에서 난수 및 비밀영역의 접근을 위한 카드접근키를 독출하여 단말기에 저장하는 단계; 및 상기 IC카드의 공개영역에 저장된 난수 및 카드접근키를 삭제하는 단계로 이루어지고, 상기 패스워드생성단계의 IC카드 비밀키 독출은 상기 단말기에 저장된 카드접근키를 상기 IC카드에 입력시키는 단계; 상기 IC카드에 입력된 카드접근키와 상기 IC카드 비밀영역의 카드접근키가 같으면 카드접근을 허용하는 카드접근검사단계; 및 상기 카드접근검사단계에서 접근이 허용되면 상기 IC카드 비밀키를 독출하는 단계로 이루어짐이 바람직하다.
또한 상기 단말기 및 서버가 단말기와 서버의 동기를 맞추기 위한 카운터를 더 구비할 때, 상기 패스워드생성단계의 일회용패스워드생성의 제4단계는 상기 난수 및 카운터값을 소정의 값으로 변경하여 단말기에 저장하는 단계이고, 상기 패스워드생성단계의 일회용패스워드생성의 제5단계는 상기 제3단계에서 출력되는 패스워드 비트열에 상기 카운터값을 삽입하는 단계; 및 상기 카운터값이 삽입된 패스워드 값을 소정의 포맷로 변환하는 단계로 이루어지고, 상기 검증단계의 수신단계는 수신된 일회용패스워드로부터 카운터값을 추출하는 추출단계; 상기 추출단계에서 추출된 카운터값과 상기 서버의 카운터 값을 비교하는 단계; 및 상기 비교단계에서 카운터값이 일치하지 않을 경우, 상기 카운터의 카운터값을 같게하고, 상기 난수값을 상기 카운터값에 상응하는 난수값으로 변경하는 단계를 더 구비한다.상기 검증단계의 값변경단계는 상기 난수를 소정의 값으로 변경하여 단말기에 저장하는 값변경단계이고, 상기 검증단계의 변환단계는 상기 일방향해쉬함수를 수행하여 출력되는 패스워드 비트열에 상기 카운터값을 삽입하는 단계; 및 상기 카운터값이 삽입된 패스워드 값을 소정의 작은 포맷로 변환하는 단계로 이루어짐이 바람직하다.
이하에서 첨부된 도면을 참조하여 본 발명을 상세히 설명한다. 도 1은 본 발명에 의한 사용자 인증장치의 구성을 블록도로 도시한 것으로서, 개인의 비밀정보를 안전하게 보관하고 휴대할 수 있는 장치인 IC카드(100), 휴대하기 간편한 초소형이며 개인의 신분확인을 위한 일회용 패스워드 생성뿐만 아니라 전자화폐의 잔액을 조회할 수 있는 복합 기능을 갖추고 있는 단말기(120) 및 상기 단말기(120)에서 생성된 일회용패스워드를 인증하고 응용서비스를 제공하는 서버(140)로 이루어진다.
상기 IC카드(100)는 일회용 패스워드를 생성하기 위한 비밀키 및 소정의 난수를 저장하고 있는 곳으로서, 외부의 접근을 허용하는 공개영역(106) 및 외부의 접근을 허용하기 위해 카드접근키를 요구하는 비밀영역(108)을 구비하고, 상기 비밀영역(108)의 접근에 필요한 카드접근키를 저장하는 카드접근키저장부(102) 및 상기 외부에서 입력되는 카드접근키와 비밀영역으로 설정되어 있는 상기 카드접근키저장부(102)에 저장되어 있는 카드접근키를 비교하여 내부정보의 접근허락을 결정하는 카드접근검사부(104)로 이루어진다. 그리고 상기 IC카드(100)는 신분증이나 전자화폐로도 사용할 수 있으며, 상기 IC카드(100)의 기억용량은 기존의 마그네틱(magnetic) 카드에 비해 훨씬 대용량이기 때문에 사용자가 기억할 수 없는 많은 정보들을 보관할 수 있다. 또한 IC카드내의 기억장치의 데이터를 읽기위해서는 IC카드(100)의 카드접근키를 알고 있어야 하기 때문에 사용자가 IC카드를 잃어버린다고 하더라도 타인이 쉽게 개인의 정보를 알아낼 수는 없다.
상기 단말기(120)는 상기 IC카드(102)를 받아들여 일회용패스워드를 생성하는 블록으로서, 카드입력부(121), 난수저장부(122), 제1패스워드생성부(123), 제1난수변경부(124), 표시부(125), 조회부(126), 카운터저장부(127) 및 카운터변경부(128)로 이루어진다.
상기 카드입력부(121)는 상기 IC카드(100)를 받아들이는 삽입구를 구배하며, 상기 IC카드(100)와의 인터페이스(interface) 기능을 수행한다. 상기 난수저장부(122)는 상기 IC카드(100)가 최초로 상기 카드입력부(121)에 삽입되면 상기 IC카드(100)에 저장되어 있는 난수를 독출하여 상기 독출된 난수를 저장하고 난 후, 상기 IC카드에 저장되어 있는 난수를 삭제한다.
상기 제1패스워드생성부(123)는 상기 IC카드(100)의 비밀키와 상기 난수저장부(122)에 저장된 난수를 독출하여, 소정의 방법에 의해 일회용패스워드를 생성한하는 블록으로서, 도 2에 도시된 바와 같이 대칭키암호부(200), 해쉬함수부(210), 포맷변환부(220)로 이루어진다. 상기 대칭키암호부(200)는 상기 IC카드(100)의 비밀키와 상기 난수저장부(122)의 난수를 독출하여 대칭키암호알고리즘을 사용하여 암호를 생성한다. 상기 해쉬함수부(210)는 상기 대칭키암호부(200)에서 생성된 암호를 일방향 해쉬(hash)함수로 변환시켜 외부의 정당하지 못한 자가 비밀키 및 난수를 역추적하지 못하게 한다. 상기 포맷변환부(220)는 상기 해쉬함수부(210)에서 출력되는 패스워드비트열을 사용자가 읽기 쉬운 소정의 포맷으로 변환하는 블록으로서, 상기 패스워드비트열에 카운터저장부(127)의 카운터값을 삽입하는 카운터삽입기(222)와 상기 카운터삽입기(222)에서 출력되는 패스워드비트열을 사용자가 읽기쉬운 소정의 포맷으로 변환하는 포맷변환기(224)로 구성된다. 상기 카운터삽입기(222)는 또한 적어도 하나 이상의 일회용 패스워드 생성알고리즘의 프로토콜을 가리키는 PTS(Protocol Type Selection) 비트를 추가로 삽입할 수 있다. 상기 포맷변환기(224)는 바람직하게는 2진수로 된 패스워드비트열을 사용자가 읽기쉬운 10진수로 변환한다.
상기 제1난수변경부(124)는 상기 제1패스워드생성부(123)에서 일회용패스워드가 생성되면 상기 난수저장부(122)에 저장된 난수값을 소정의 값으로 변경시겨 상기 난수저장부(122)에 저장시킨다. 상기 표시부(125)는 상기 제1패스워드생성부(123)에서 생성된 패스워드를 디스플레이(display)하는 블록으로서, 바람직하게는 LCD가 사용된다.
상기 조회부(126)는 상기 IC카드(100)의 잔액 및 거래내역을 조회한다. 상기 카운터저장부(127)는 상기 단말기(120)와 서버(140)의 동기를 맞추기 위한 카운터값을 저장한다. 상기 카운터변경부(128)는 일회용패스워드를 한 번 생성할 때 마다 상기 카운터값을 소정의 값으로 변경시켜 상기 카운터저장부(127)에 저장시킨다.
상기 서버(140)는 상기 단말기(120)에서 생성된 일회용패스워드를 인증하는 블록으로서, 비밀키저장부(141), 제2패스워드생성부(144), 제2난수변경부(143), 패스워드수신부(142), 패스워드검증부(147), 카운터저장부(145), 카운터변경부(146), 카운터추출부(148) 및 난수동기부(149)로 이루어진다.
상기 비밀키저장부(141)는 상기 IC카드(100)에 최초로 저장된 비밀키 및 소정의 난수와 동일한 비밀키 및 난수를 저장하고 있다.
상기 제2패스워드생성부(144)는 상기 비밀키저장부(141)에 저장된 비밀키와 난수를 독출하여 상기 단말기(120)에서 사용되는 소정의 방법과 동일한 방법에 의해 일회용패스워드를 생성하는 블록으로서, 도 3에 도시된 바와 같이 대칭키암호부(300), 해쉬함수부(310), 포맷변환부(320)으로 이루어진다. 상기 대칭키암호부(300)는 상기 비밀키저장부(141)에 저장된 비밀키와 난수를 독출하여 상기 비밀키 및 난수를 대칭키암호알고리즘을 사용하여 암호를 생성한다. 상기 해쉬함수부(310)는 상기 대칭키암호부(300)에서 생성된 암호를 일방향 해쉬(hash)함수로 변환시켜 외부의 정당하지 못한 자가 비밀키 및 난수를 역추적하지 못하게 한다. 상기 포맷변환부(320)는 상기 해쉬함수부(310)에서 출력되는 패스워드비트열을 소정의 포맷으로 변환하는 블록으로서, 상기 패스워드비트열에 카운터저장부(145)의 카운터값을 삽입하는 카운터삽입기(322)와 상기 카운터삽입기(322)에서 출력되는 패스워드비트열을 사용자가 읽기쉬운 소정의 포맷으로 변환하는 포맷변환기(324)로 구성된다. 상기 포맷변환기(324)는 바람직하게는 2진수로 된 패스워드비트열을 사용자가 읽기쉬운 10진수로 변환한다.
상기 제2난수변경부(143)는 상기 제2패스워드생성부(144)에서 일회용패스워드가 생성되면 상기 비밀키저장부(141)의 난수값을 상기 단말기(120)의 제1난수변경부(124)와 동일한 값으로 난수값을 변경시켜 상기 비밀키저장부(141)에 저장시킨다. 상기 패스워드수신부(142)는 상기 단말기(120)의 표시부(125)에 표시되는 일회용패스워드를 전화선이나 소정의 네트웍을 통해서 수신한다.
상기 패스워드검증부(147)는 상기 수신된 패스워드와 상기 생성된 패스워드가 같은지 비교함으로써 일회용패스워드를 검증한다. 상기 카운터저장부(145)는 상기 단말기(120)와 서버(140)의 동기를 맞추기 위한 카운터값을 저장한다. 상기 카운터변경부(146)는 일회용패스워드를 한 번 생성할 때 마다 상기 카운터값을 소정의 값으로 변경시켜 상기 카운터저장부(145)에 저장시킨다.
상기 카운터추출부(148)는 상기 패스워드수신부(142)에 의해 수신된 일회용패스워드에서 카운터값을 추출하며, 상기 단말기(120)의 카운터삽입기(222)에서 PTS가 삽입되어 있으면 상기 PTS를 추출한다. 상기 난수동기부(149)는 상기 카운터추출부(148)에서 추출된 카운터값과 상기 서버(140)의 카운터값이 일치하는지 비교하여 일치하지 않을 경우, 상기 추출된 카운터값에 상응하는 난수를 생성하여 상기 서버(140)의 대칭키암호부(300)로 입력되게 한다.
한편 본 발명에 의한 사용자 인증장치 및 방법의 동작을 설명한다. 먼저 본 발명을 개략적으로 설명하면 다음과 같다. 본 발명에서는 기존의 단순한 패스워드를 이용한 인증의 문제점을 해결하기 위하여 인증을 받을 때마다 사용하는 패스워드가 달라지는 일회용 패스워드를 사용한다. 상기 일회용 패스워드를 생성하기 위한 변수로는 비밀키, 난수 및 카운터를 사용한다. 상기 비밀키는 대칭키 암호 알고리즘을 위한 것으로서 암호화를 위한 비밀값으로 이용되며 각 사용자의 IC카드(100)에 저장된다. 상기 난수는 매번 다른 패스워드를 생성시키기 위한 것으로서 매번 패스워드가 달라지도록 하는 난수값이고, 최초에는 IC카드(100)내에 있다가 서비스 초기화 과정이 수행되는 과정에서 단말기에 전달되어 휴대형단말기(120)에 보관되고 IC카드내에서는 삭제된다. 상기 카운터는 단말기(120)와 서버(140)의 동기를 맞추기 위한 것으로서 사용자의 휴대형단말기(120)에 보관된다. 상기 난수와 카운터는 휴대형단말기(120)에 저장하고 이들을 이용해서 일회용 패스워드를 생성한다. 그리고 사용자가 여러 가지 응용 서버로부터 사용자 인증을 받고 싶을 때는 각 서비스별 IC카드와 오직 하나의 단말기만을 가지고 있으면 된다.
그리고 일회용 패스워드를 생성하는 과정에서 카운터 값을 패스워드에 포함시켜서 단말기(120)와 서버(140)의 동기를 맞출 수 있다. 상기 서버(140)는 먼저 사용자로부터 받은 패스워드로부터 카운터 값을 추출하여 동기를 맞춘후 단말기와 미리 공유하고 있던 비밀값과 난수값을 사용하여 패스워드를 계산하여 사용자가 보낸 패스워드와 일치하는지를 확인한다. 이렇게 카운터 값을 이용하면 사용자의 부주의로 단말기측의 카운터만 변경되고 서버의 카운터는 변경되지 않았을 경우에도 단말기와 서버간의 동기를 쉽게 맞출 수 있다. 또한 IC카드(100)는 외부에서 카드내의 비밀영역(108)에 저장된 정보를 읽기 위해서 카드접근키를 제출하도록 요구할 수 있다. 상기 카드접근키를 설정해둠으로써 적법한 사용자만이 카드내의 비밀정보를 읽을 수 있도록 할 수 있기 때문에 사용자의 비밀정보를 안전하게 보관할 수 있다.
본 발명의 동작을 보다 자세하게 설명하기로 한다. 먼저 본 발명을 기능별로 나누면, 잔액 및 거래내역 조회 기능, 일회용 패스워드의 생성을 위한 서비스 초기화 기능, 일회용 패스워드 생성 기능, 그리고 서버에서 일회용 패스워드의 검증 기능등이 있다.
도 4는 본 발명에 의한 사용자 인증 장치의 사용자 신분 인증을 수행하는 전체적인 동작을 흐름도로 도시한 것으로서, 본 발명에서 일회용 패스워드를 사용한 사용자 인증은 크게 3단계로 수행된다. 사용자가 서비스를 받기 위해서 처음으로 IC 카드를 단말기에 삽입하였을 때 수행하는 초기화 과정(470단계), 단말기내에서 일회용 패스워드를 생성하는 과정(430단계), 그리고 서버에서 사용자의 패스워드를 검증하는 과정(450단계)이다.
먼저 사용자는 자신이 원하는 응용 서비스를 위한 IC카드(100)를 단말기(120)의 카드입력부(121)에 삽입한다(400단계). 사용자가 IC 카드를 삽입하면 단말기(120)의 카드입력부(121)는 각 IC카드의 종류를 판별하고 상기 IC카드(100)가 최초로 삽입되는 카드인지 아니면 이미 한번 삽입되어 초기화가 이루어진 카드인지 검사한다.(410단계) 만일 초기화가 필요한 IC카드인 경우에는 초기화 과정(470단계)를 수행한다. 한편 사용자가 초기화가 이루어진 IC 카드를 삽입하면, 일회용패스워드를 생성할지를 사용자가 선택한다.(420단계) 보통의 경우에는 잔액 조회(460단계)만 하고 종료하며, 만약 사용자 인증을 원하는 사용자는 단말기의 조작장치를 이용하여 일회용패스워드를 생성하게 된다(430단계). 단말기(120)는 초기화과정에서 받은 카드접근키를 IC카드(100)에 제출하고 카드내에 있는 비밀값들(대칭키 암호 알고리즘을 위한 비밀키)을 읽고 일회용 패스워드를 생성하게 된다(430단계). 사용자는 이 결과를 서버(140)에 전송하면(440단계), 서버(140)는 이를 검증하게 된다(450단계).
도 5는 상기 서비스 초기화 과정(470단계)을 보다 상세하게 나타내고 있다. 서비스 초기화 과정(470단계)은 사용자가 IC카드(100)를 최초로 단말기(120)에 삽입할 때 IC카드의 공개영역에 저장된 사용자 인증에 필요한 중요 정보인 난수와 사용자의 IC 카드의 비밀영역에 저장된 비밀키를 읽기 위한 카드접근키를 단말기에 전달하고 공개영역에서 난수와 카드접근키를 삭제하는 과정이다. 사용자가 IC카드(100)를 단말기(120)에 최초로 삽입하면(도 4의 400단계), 단말기(140)는 IC 카드(100)가 처음으로 삽입되었음을 인식하고 초기화 과정을 수행한다. 단말기(140)는 상기 IC카드(100)의 공개영역에 저장된 난수와 카드접근키를 독출하여(510단계), 단말기(140)의 난수저장부(122)에 저장한 후(520단계), 상기 IC카드(100)의 공개영역에 저장된 난수와 카드접근키를 상기 IC카드(100)에서 삭제한다.(530단계) 따라서 사용자가 초기화 과정을 끝낸 IC 카드에는 비밀키만이 안전한 비밀영역에 남아있게 된다.
그리고 잔액조회를 위한 IC 카드의 정보는 누구나가 읽을 수 있도록 되어 있으며, 사용자 인증을 위한 비밀키는 비밀영역에 저장되어 있으며 이 값을 읽기 위해서는 카드접근키가 필요하다. 서비스 초기화 과정이 수행되면 IC 카드내의 비밀키는 오직 초기화 과정을 수행한 단말기만이 읽을 수 있게 된다. 사용자는 하나의 단말기로 여러 가지의 서비스를 위한 일회용 패스워드를 발생시킬 수 있다. 단말기내에서는 각 서비스를 위해서 별도의 기억장소를 할당하고 각 서비스의 사용자 인증에 필요한 정보들을 보관하고 있다.
도 6은 상기 도 4의 일회용 패스워드 생성단계(430)의 보다 상세한 동작을 흐름도로 도시한 것으로서, 상기 일회용 패스워드는 IC카드(100)와 서버(140)가 공유하고 있는 비밀키(대칭키 암호 알고리즘을 위한 비밀키들)와 단말기(120)와 서버(140)가 공유하고 있는 난수값으로 생성한다. 사용자가 IC 카드를 단말기에 삽입하고(도 4의 400단계), 일회용 패스워드를 생성하기 위한 단말기의 조작장치를 조작하면 단말기(120)내의 제1패스워드생성부(123)의 대칭키암호부(200)는 상기 IC카드(100)에서 비밀키를 읽어오고 상기 난수저장부(122)로부터 난수와 카운터값를 읽어와서(610단계), 이들을 가지고 대칭키 암호 알고리즘을 사용하여 암호를 생성한다.(620단계) 그리고 나서 해쉬함수부(210)에 의해 일방향 해쉬(hash) 함수를 사용해서 이진수의 결과값을 계산한다.(630단계) 상기 일방향 해쉬 함수를 사용하는 것은 공격자가 일회용 패스워드 결과를 이용해서 비밀값에 대한 어떤 정보를 알아내지 못하도록 하기 위한 것이다.
상기 일방향 해쉬 함수의 결과값은 일회용 패스워드로 곧바로 사용할 수 없기 때문에 변환 알고리즘과정을 거친다.(680단계) 먼저 이진수의 결과는 사용자에게 익숙하지 않기 때문에 사용자가 쉽게 이용할 수 있는 십진수로 변환하는 것이다. 변환 알고리즘을 이용해서 이진수 결과값을 십진수로 바꾼 일회용 패스워드를 화면표시부(125)에 나타내게 된다.(690단계) 이진수로 출력되는 일방향 해쉬 함수의 결과가 매우 큰 수이기 때문에(예를 들면 이진수로 64비트 이상의 수) 단말기의 표시부(125)에 나타낼 수 있는 범위(예를 들면 일회용 패스워드로 8자리의 십진수를 사용할 경우에 이진수로 26 비트의 수 정도)로 바꿔야 한다.
상기 변환 알고리즘(680단계)에서는 일방향 해쉬 함수의 결과값과 카운터값, PTS(Protocol Type Selection)가 사용된다. 여기서 PTS(Protocol Type Selection)와 카운터값 N은 사용자의 단말기(120)와 서버(140)간의 동기를 맞추기 위해 카운터삽입기(222)에 의해 일회용 패스워드의 비트열 속에 삽입된다. 예를 들면 26 비트의 패스워드 속에는 일방향 해쉬 함수의 결과값이 차지하는 영역과 카운터값 N과, PTS가 차지하는 영역으로 구분되어 있으며 이 전체값이 하나의 일회용 패스워드가 되는 것이다. PTS는 일회용 패스워드를 생성하는 알고리즘이 다양해질 때 서버측에서 이를 구분하기 위한 것이다.
카운터값 N은 일정한 크기의 숫자로 시작해서 패스워드를 한 번 생성할 때마다 1씩 감소하게 되는데(650단계), 이 값이 0인가를 검사하여(640단계), 0이 되면 다시 초기화를 하게 된다.(660단계) 난수도 마찬가지로 보통 때에는 1씩 증가시키다가 N이 0이 되었을 때 초기화를 시킨다. 서비스 초기화의 과정에서 초기화용 IC 카드에서 읽고 사용한 난수는 최초의 패스워드 발생시에만 사용하며, 그 이후에는 난수를 1씩 증가시켜서 사용한다.(650단계) 카운터값 N이 0이 되었을 때에는 패스워드 생성중에 발생한 난수(예를 들면, 대칭키 암호 알고리즘의 결과값)를 난수초기값으로 설정한다. 이 난수를 다시 1씩 증가시키면서 패스워드를 생성하다가(650단계), 카운터값 N이 0이 되면 새로운 난수를 설정하게 된다.(660단계) 한 번 패스워드를 생성한 후 카운터 N과 난수 RN은 단말기의 난수저장부(122)에 기록된다(670단계).
도 7은 서비스 제공자의 서버(140)에서 사용자가 전송한 패스워드를 검증하는 과정을 흐름도로 도시한 것이다. 서버(140)는 사용자가 전송한 일회용 패스워드를 패스워드수신부(142)를 통해 수신한다.(700단계) 그리고 나서 카운터추출부(148)에 의해 수신된 데이터 비트열로부터 카운터값을 추출하여(710단계), 단말기(120)와 동기를 맞춘다. 한편 서버(140)는 상기 동기가 맞추어진 난수와 비밀값으로 상기 단말기에서와 같은 방법으로 일회용 패스워드를 생성한다.(720단계) 상기 일회용 패스워드를 생성하는 과정은 상기 단말기에서와 동일하므로 여기서는 설명을 생략하기로 한다. 그 다음에 상기 생성된 일회용 패스워드를 사용자가 한 것과 비교해서(730단계), 패스워드가 일치하면 사용자의 신분을 인증하게 된다.(770단계)
만약 사용자가 전송한 패스워드가 서버(140)에서 발생한 패스워드와 일치하지 않는다면 이는 불법 사용자의 공격이거나 사용자의 단말기(120)와 서버(140)와의 동기가 맞지 않기 때문이다. 적법한 사용자가 전송한 일회용 패스워드가 맞지 않는 경우는 사용자의 부주의나 고의에 의해 단말기(120)의 카운터와 서버(140)의 카운터값이 맞지 않는 경우이다. 즉 수신된 단말기(120)의 카운터값과 서버(140)의 카운터값이 같더라도 카운터의 주기(N) 자체가 틀려 이로인한 난수값의 상이로 인해 패스워드가 일치하지 않을 경우가 발생할 수 있다. 서버(140)는 이를 보상하기 위해서 상기 카운터의 주기 단위로 카운터값과 난수를 증가시켜 패스워드를 계산해서 비교하게 된다. 서버(140)는 주기 N번 이후의 패스워드를 계산하기 위해서 N번의 패스워드를 모두 계산할 필요는 없다. 단지 N이 0이 되었을 때 새로운 난수를 설정하기 위한 계산만 추가로 필요할 뿐이므로 서버의 계산량에는 크게 부담이 없다.(760단계) N번 이후의 패스워드도 일치하지 않는 경우에는 다시 N번 이후의 패스워드를 계산해서 비교하게 되는데, 이런 과정을 필요에 따라서 몇회까지 반복할 것인지를 설정할 수 있다(740단계). 만약 지정된 범위안에서 패스워드가 일치하지 않는다면 이것은 공격자의 공격이라고 판단하고 서비스를 거절하게 된다.(750단계)
위와 같이 사용자의 IC 카드(100)와 휴대형 단말기(120)만을 이용하는 사용자 인증에 덧붙여서 사용자가 기억하고 있는 패스워드를 사용해서 보다 보안 수준을 향상 시킬수 있다. 만일 사용자가 IC카드(100)와 단말기(120)를 모두 잃어버린 후, 그 소유주에 대한 개인 정보를 알고 있는 타인이 습득하여 사용자 인증을 받을 수 있다. 본 인증 시스템의 사용자 인증 과정에 추가로 각 사용자만이 기억하고 있는 패스워드를 확인하는 과정을 추가한다면 보다 안전한 사용자 인증이 가능하다. 즉 사용자가 적법한 사용자로 신분 인증을 받기 위해서는 그 자신만이 기억하고 있는 패스워드, 자신만이 소유한 IC 카드와 일회용 패스워드를 생성하는 휴대형 단말기를 가지고 있어야만 한다.
한편, 상술한 바와 같이 사용자는 일회용 패스워드를 발생시키기 위하여 단말기를 사용하며, 상기 단말기에는 사용자마다 다른 일회용 패스워드를 발생시키기위한 고유의 비밀키가 있다. 그리고 이 비밀키는 사용자가 전송한 일회용 패스워드를 검증하기 위하여 서버에서도 가지고 있어야 한다. 이 때 상기 비밀키는 상기 단말기를 제조하는 공장에서 상기 단말기에 삽입할 수도 있다. 그러나 서비스 제공자가 생산된 단말기에 대하여 사용자 등록을 할 때 비밀키를 단말기에 삽입하는 것이 바람직하다. 그리고 서비스 제공자는 단말기를 위한 비밀키를 생성하고 이를 IC카드를 통해서 단말기에 삽입하고 동시에 이를 서버에 등록한다.
이렇게 함으로써 제조공장에서 단말기를 생산할 때는 비밀키 삽입에 대한 별도의 절차가 필요없게 되며, 공장에서 단말기를 대량생산 할 때 생산성을 향상시킬 수 있다. 또한 사용자 인증을 위한 비밀키는 오직 서비스 제공자만이 알고 있기 때문에 노출될 위험이 없어 안전하며, 단말기 생산자나 서비스 제공자는 단말기가 사용자에게 공급되기 전에 특별한 관리를 할 필요가 없다.
본 발명에서는 기존의 단순한 패스워드를 이용한 인증의 문제점을 해결하기 위하여 인증을 받을 때마다 사용하는 패스워드가 달라지는 일회용 패스워드를 사용하므로써 보안수준을 높였다.
그리고 본 발명에서는 신분 인증을 위해서 사용자가 소유하고 있는 IC카드(100)와 사용자가 소유한 단말기(120)가 일치해야만 정확한 일회용 패스워드가 생성되고 신분 인증을 통과 할 수 있게 함으로써, 만일 타인의 단말기나 IC카드를 습득한다고 하더라도 결코 올바른 패스워드를 생성할 수 없기 때문에 기존의 사용자 인증 방식에 비해서 훨씬 보안 수준이 높아진다. 또한 보다 안전한 사용자 인증을 위해서 신분인증 과정에서 사용자만이 기억하고 있는 패스워드를 확인하는 과정을 추가할 수 있게 함으로써. 사용자는 신분 인증을 받기 위해서는 자신만이 알고 있는 패스워드, 사용자의 IC카드와 일회용 패스워드 생성 단말기의 세가지가 반드시 일치해야 적법한 사용자로 인증받을 수 있다.
또한 본 발명에서는 사용자가 일회용 패스워드를 발생하기 위하여 각 사용자의 IC 카드와 휴대형 단말기를 사용하고 사용자의 비밀 정보를 기억하고 있는 IC 카드는 카드내의 정보를 읽기 위한 카드접근키를 설정해둠으로써, 비밀 정보의 노출을 막을 수 있으며, 사용자는 하나의 단말기로 여러 가지 서비스를 위한 일회용 패스워드를 발생할 수 있기 때문에 아주 경제적이다.
또한 본 발명에서는 일회용 패스워드를 생성하기 위하여 난수를 사용하고, 사용자의 단말기와 서비스 제공자의 서버의 동기를 맞추기 위하여 카운터를 사용하므로써, 기존의 서비스에서 사용자 인증을 위한 시스템에 소프트웨어적으로 쉽게 구현할 수 있게 하였다. 이로인해 서비스 제공자에게 추가의 부담을 주지 않고 경제적으로 사용자 인증을 강화할 수 있다.
본 발명에서의 사용자 인증 장치 및 방법은 사용자 인증이 필요한 모든 곳에 적용할 수 있다. 은행의 텔레뱅킹, PC를 이용한 홈쇼핑과 펌뱅킹, 유니텔과 같은 유료 PC 통신, 네트웍 서비스 등의 안전한 사용자 인증이 필요한 모든 곳에 사용할 수 있다. 특히 서비스를 받기 위해서 사용자는 서비스 등록을 위해서 직접 서비스 제공자를 찾아 가지 않아도 되는 장점이 있다. 사용자가 서비스 신청을 한 후 서비스 제공자로부터 IC 카드를 우편으로 제공 받고 단말기는 시중의 판매처에서 쉽게 구입한후 안전한 사용자 인증 서비스를 받을 수 있다. 이것은 사용자가 직접 서비스 제공자를 찾아기기 힘든 상황에서 아주 편리한 점이다. 또한 서비스 제공자의 입장에서는 대량으로 보급되는 서비스에 대해서 일반 사용자를 직접 대하지 않아도 되기 때문에 업무상의 부담을 대폭 줄일 수 있는 장점이 있다.
본 발명에서 사용되는 단말기는 일회용 패스워드의 생성뿐만 아니라 일반 IC 카드의 전자화폐를 위한 잔액 및 거래내역 조회 기능을 갖고 있다. 앞으로 전자화폐의 보급이 가속화 될 것을 예상할 때 하나의 단말기로 아주 유용하게 사용할 수 있다.

Claims (12)

  1. 일회용 패스워드를 생성하기 위한 비밀키 및 소정의 난수를 저장하고 있는 IC카드;
    상기 IC카드를 입력으로하여 일회용패스워드를 생성하는 단말기; 및
    상기 단말기에서 생성된 일회용패스워드를 인증하는 서버를 포함함을 특징으로 하고,
    상기 단말기는
    상기 IC카드를 받아들이는 인터페이스를 수행하며, 상기 IC카드가 최초로 입력된 카드인지 판별하는 카드입력부와,
    상기 IC카드가 최초로 상기 카드입력부에 삽입되면 상기 IC카드의 난수를 독출하여 저장하고 상기 IC카드의 난수를 삭제하는 난수저장부와,
    상기 IC카드의 비밀키와 상기 난수저장부에 저장된 난수를 독출하여 소정의 방법에 의해 일회용패스워드를 생성하는 제1패스워드생성부와,
    상기 제1패스워드생성부에서 일회용패스워드가 생성되면 상기 난수저장부에 저장된 난수값을 소정의 값으로 변경시겨 상기 난수저장부에 저장시키는 제1난수변경부와,
    상기 단말기 및 서버의 처리결과를 디스플레이하는 표시부를 적어도 구비하며,
    상기 서버는
    상기 IC카드에 최초로 저장된 비밀키 및 소정의 난수와 동일한 비밀키 및 난수를 저장하는 비밀키저장부와,
    상기 비밀키저장부에 저장된 비밀키와 난수를 독출하여 단말기에서 사용되는 소정의 방법과 동일한 방법에 의해 일회용패스워드를 생성하는 제2패스워드생성부와,
    상기 제2패스워드생성부에서 일회용패스워드가 생성되면 상기 비밀키저장부의 난수값을 상기 단말기의 난수변경부와 동일한 값으로 난수값을 변경시켜 상기 비밀키저장부에 저장시키는 제2난수변경부와,
    상기 단말기의 표시장치에 표시되는 일회용패스워드를 전화선이나 소정의 네트웍을 통해서 수신하는 패스워드수신부와,
    상기 수신된 패스워드와 상기 생성된 패스워드가 같은지 검증하는 패스워드검증부를 적어도 구비하는, 사용자가 정당한 사용자인지 인증하는 사용자 인증 장치.
  2. 제1항에 있어서, 상기 IC카드는
    신분증 또는 전자화폐 겸용으로 사용되며, 사용자 신분인증을 위한 비밀값을 저장하고 있음을 특징으로 하는 사용자 인증 장치.
  3. 제1항에 있어서, 상기 단말기의 비밀키는
    사용자 등록과정에서 서비스 제공자가 상기 단말기에 삽입함을 특징으로 하는 사용자 인증장치.
  4. 제1항에 있어서,
    상기 IC카드는
    조건없이 접근할 수 있는 공개영역 및 외부의 접근을 허용하기 위해서 카드접근키를 요구하는 비밀영역을 구비하고, 상기 비밀영역의 접근에 필요한 카드접근키를 저장하는 카드접근키저장부; 및
    상기 외부에서 입력되는 카드접근키와 상기 카드접근키저장부에 저장되어 있는 카드접근키를 비교하여 내부정보의 접근허락을 결정하는 카드접근검사부를 더 구비하고,
    상기 단말기의 난수저장부는
    상기 IC카드가 최초로 상기 카드입력부에 삽입되면 상기 IC카드의 난수 및 카드접근키를 독출하여 저장하고 상기 IC카드의 공개영역에 저장된 난수와 카드접근키를 삭제하는 난수저장부임을 특징으로 하는 사용자 인증 장치.
  5. 제1항에 있어서, 상기 단말기는
    상기 IC카드의 잔액 및 거래내역을 조회하는 조회부를 더 구비함을 특징으로 하는 사용자 인증 장치.
  6. 제1항 또는 제4항 중 어느 한 항에 있어서,
    상기 단말기의 제1패스워드생성부는
    상기 IC카드의 비밀키와 상기 난수저장부의 난수를 독출하여 상기 비밀키 및 난수를 대칭키암호알고리즘을 사용하여 암호를 생성하는 대칭키암호부;
    상기 대칭키암호부에서 생성된 암호를 일방향 해쉬함수에 의해 변환되게 하여 상기 비밀키의 역추적을 방지하는 해쉬함수부; 및
    상기 해쉬함수부에서 출력되는 암호를 사용자가 읽기 쉬운 소정의 자리수로 변환하는 자리수변환부를 포함하고,
    상기 서버의 제2패스워드생성부는
    상기 비밀키저장부에 저장된 비밀키 및 난수를 독출하여 상기 비밀키 및 난수를 대칭키암호알고리즘을 사용하여 암호를 생성하는 대칭키암호부;
    상기 대칭키암호부에서 생성된 암호를 일방향 해쉬함수에 의해 역추적을 방지하는 해쉬함수 수행부; 및
    상기 해쉬함수 수행부에서 출력되는 암호를 소정의 자리수로 변환하는 자리수변환부로 이루어짐을 특징으로 하는 사용자 인증 장치.
  7. 제6항에 있어서,
    상기 단말기 및 서버는
    단말기와 서버의 동기를 맞추기 위한 카운터값을 저장하는 카운터저장부; 및 일회용패스워드를 한 번 생성할 때 마다 상기 카운터값을 소정의 값으로 변경시켜 상기 카운터저장부에 저장시키는 카운터변경부를 각각 더 구비하며,
    상기 제1패스워드생성부의 자리수변환부 및 제2패스워드생성부의 자리수변환부는
    상기 해쉬함수 수행부에서 출력되는 패스워드 비트열에 상기 카운터저장부의 카운터값을 삽입하는 카운터삽입부를 각각 더 구비하고,
    상기 서버는
    상기 패스워드수신기에 의해 수신된 일회용패스워드에서 카운터값을 추출하는 카운터추출부; 및
    상기 카운터추출부에서 추출된 카운터값과 상기 서버의 카운터값이 일치하지 않을 경우, 상기 추출된 카운터값에 상응하는 난수를 생성하여 상기 서버의 대칭키암호부로 입력시키는 난수동기부를 더 구비함을 특징으로 하는 사용자 인증 장치.
  8. 제6항에 있어서, 상기 자리수변환부는
    2진수의 수를 10진수로 변환함을 특징으로 하는 사용자 인증 장치.
  9. 제7항에 있어서, 상기 단말기 및 서버의 카운터삽입부는
    적어도 하나이상의 일회용패스워드 생성알고리즘의 프로토콜을 가리키는 PTS 비트를 부가로 삽입하고,
    상기 서버의 카운터 추출부는
    상기 PTS 비트를 더 추출하고,
    상기 단말기 및 서버의 제1, 제2패스워드 생성부는
    상기 PTS의 정보에 따른 일회용패스워드 생성알고리즘에 의해 일회용패스워드를 생성하는 패스워드생성부임을 특징으로 하는 사용자 인증 장치.
  10. 일회용패스워드를 생성하기 위한 비밀키를 저장하고 소정의 난수를 가지고 있는 IC카드와, 상기 IC카드를 입력으로하여 일회용패스워드를 생성하는 단말기와, 상기 IC카드와 동일한 비밀키와 난수를 저장하고 있으며 상기 단말기에서 생성된 일회용패스워드를 인증하는 서버를 포함하는 사용자 인증장치에서의 사용자 인증방법에 있어서,
    상기 IC카드를 상기 단말기에 삽입하는 단계;
    상기 IC카드가 상기 단말기에 최초로 입력된 것인지 판단하는 최초입력판단단계;
    상기 최초입력판단단계에서 최초 입력이면 소정의 서비스초기화를 수행한후일회용패스워드를 생성하고, 상기 최초입력판단단계에서 최초 입력이 아니면 일회용 패스워드를 생성하는 패스워드생성단계; 및
    상기 단말기에서 생성된 일회용패스워드를 소정의 통신매체를 통해 수신하여 상기 일회용패스워드를 검증하는 단계를 포함함을 특징으로 하고,
    상기 패스워드생성단계의 서비스초기화는
    상기 IC카드의 난수를 독출하여 단말기에 저장하는 단계; 및
    상기 IC카드에 저장된 난수를 삭제하는 단계로 이루어지고,
    상기 패스워드생성단계의 일회용패스워드 생성은
    상기 IC카드의 비밀키 및 상기 단말기에 저장된 난수를 독출하는 제1단계;
    상기 비밀키 및 난수를 입력으로하여 대칭키암호알고리즘을 수행하는 제2단계;
    상기 대칭키암호알고리즘을 통해 출력된 값을 입력으로하여 일방향해쉬함수를 수행하는 제3단계;
    상기 난수를 소정의 값으로 변경하여 단말기에 저장하는 제4단계; 및
    상기 일방향해쉬함수를 수행하여 출력된 값을 소정의 자리수로 변환하는 제5단계를 포함하여 이루어지고,
    상기 검증단계는
    상기 단말기에서 생성된 일회용패스워드를 소정의 통신매체를 통해 수신하는 수신단계;
    상기 서버에 저장하고 있는 비밀키와 난수를 독출하는 독출단계;
    상기 비밀키 및 난수를 입력으로하여 대칭키암호알고리즘을 수행하는 단계;
    상기 대칭키암호알고리즘을 통해 출력된 값을 입력으로하여 일방향해쉬함수를 수행하는 단계;
    상기 난수를 소정의 값으로 변경하여 단말기에 저장하는 값변경단계; 및
    상기 일방향해쉬함수를 수행하여 출력된 값을 소정의 자리수로 변환하는 변환단계;
    상기 소정의 자리수로 변환된 값과 상기 수신된 일회용패스워드를 비교하여 같으면 사용자 인증을 하고, 다르면 사용자 인증을 하지않는 인증단계를 포함하여 이루어지는, 사용자 인증방법.
  11. 제10항에 있어서, 상기 IC카드가 비밀영역으로의 접근에 필요한 카드접근키를 더 구비할 때,
    상기 패스워드 생성단계의 서비스초기화는
    상기 IC카드의 공개영역에서 난수 및 비밀영역에 접근하기 위한 카드접근키를 독출하여 단말기에 저장하는 단계; 및
    상기 IC카드의 공개영역에 저장된 난수 및 상기 공개영역의 카드접근키를 삭제하는 단계로 이루어지고,
    상기 패스워드생성단계의 IC카드 비밀키 독출은
    상기 단말기에 저장된 카드접근키를 상기 IC카드에 입력시키는 단계;
    상기 IC카드에 입력된 카드접근키와 상기 IC카드 비밀영역의 카드접근키가 같으면 카드접근을 허용하는 카드접근검사단계; 및
    상기 카드접근검사단계에서 접근이 허용되면 상기 IC카드 비밀키를 독출하는 단계로 이루어짐을 특징으로 하는 사용자 인증 방법.
  12. 제10항 또는 제11항 중 어느 한 항에 있어서,
    상기 단말기 및 서버가 단말기와 서버의 동기를 맞추기 위한 카운터를 더 구비할 때,
    상기 패스워드생성단계의 일회용패스워드생성의 제4단계는
    상기 난수 및 카운터값을 소정의 값으로 변경하여 단말기에 저장하는 단계이고,
    상기 패스워드생성단계의 일회용패스워드생성의 제5단계는
    상기 제3단계에서 출력되는 패스워드 비트열에 상기 카운터값을 삽입하는 단계; 및
    상기 카운터값이 삽입된 패스워드 값을 소정의 자리수로 변환하는 단계로 이루어지고,
    상기 검증단계의 수신단계는
    수신된 일회용패스워드로부터 카운터값을 추출하는 추출단계;
    상기 추출단계에서 추출된 카운터값과 상기 서버의 카운터 값을 비교하는 단계; 및
    상기 비교단계에서 카운터값이 일치하지 않을 경우, 상기 카운터의 카운터값을 같게하고, 상기 난수값을 상기 카운터값에 상응하는 난수값으로 변경하는 단계를 더 구비하며,
    상기 검증단계의 값변경단계는
    상기 난수를 소정의 값으로 변경하여 단말기에 저장하는 값변경단계이고,
    상기 검증단계의 변환단계는
    상기 일방향해쉬함수를 수행하여 출력되는 패스워드 비트열에 상기 카운터값을 삽입하는 단계; 및
    상기 카운터값이 삽입된 패스워드 값을 소정의 자리수로 변환하는 단계로 이루어짐을 특징으로 하는 사용자 인증 방법.
KR1019960044125A 1996-10-05 1996-10-05 사용자 인증 장치 및 방법 KR100213188B1 (ko)

Priority Applications (7)

Application Number Priority Date Filing Date Title
KR1019960044125A KR100213188B1 (ko) 1996-10-05 1996-10-05 사용자 인증 장치 및 방법
FR9712272A FR2754411B1 (fr) 1996-10-05 1997-10-02 Dispositif et procede d'authentification d'utilisateur
JP27143797A JPH10171909A (ja) 1996-10-05 1997-10-03 使用者認証装置及びその方法
CNB971200408A CN1197030C (zh) 1996-10-05 1997-10-05 鉴别用户的装置及其方法
US08/944,918 US6067621A (en) 1996-10-05 1997-10-06 User authentication system for authenticating an authorized user of an IC card
DE19744106A DE19744106B4 (de) 1996-10-05 1997-10-06 System zur Authentizierung eines Benutzers und Verfahren hierzu
GB9721224A GB2317983B (en) 1996-10-05 1997-10-06 Apparatus for authenticating user and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960044125A KR100213188B1 (ko) 1996-10-05 1996-10-05 사용자 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
KR19980025834A KR19980025834A (ko) 1998-07-15
KR100213188B1 true KR100213188B1 (ko) 1999-08-02

Family

ID=19476333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960044125A KR100213188B1 (ko) 1996-10-05 1996-10-05 사용자 인증 장치 및 방법

Country Status (7)

Country Link
US (1) US6067621A (ko)
JP (1) JPH10171909A (ko)
KR (1) KR100213188B1 (ko)
CN (1) CN1197030C (ko)
DE (1) DE19744106B4 (ko)
FR (1) FR2754411B1 (ko)
GB (1) GB2317983B (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
KR20020000961A (ko) * 2000-06-23 2002-01-09 백영삼 이동 통신 시스템을 이용한 무선 인증 방법
WO2002095670A1 (en) * 2001-05-23 2002-11-28 Woori Technology Inc. Card reader, and settlement and authentication system using the card reader
KR20030040186A (ko) * 2001-11-16 2003-05-22 야자키 소교 가부시키가이샤 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치
US7035442B2 (en) 2000-11-01 2006-04-25 Secugen Corporation User authenticating system and method using one-time fingerprint template
KR100734724B1 (ko) 2006-05-03 2007-07-02 주식회사 신한은행 무선단말기와 프로그램 기록매체
US9830434B2 (en) 2007-05-09 2017-11-28 Wellbia.Com Co., Ltd. System and method for security using one-time execution code
WO2020032498A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 인증용가상코드를 이용한 사용자 인증 방법 및 시스템

Families Citing this family (270)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139260A (ja) * 1997-07-17 1999-02-12 Canon Inc ユーザ認証方式、ホストコンピュータ、端末装置、認証コード生成方法、記憶媒体
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US6044471A (en) 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
JP4051510B2 (ja) * 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
EP1203332A4 (en) 1999-02-12 2002-09-25 Mack Hicks SYSTEM AND METHOD FOR PROVIDING CERTIFICATION-RELATED AND OTHER SERVICES
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
DE60007724T3 (de) * 1999-03-05 2011-06-09 Hewlett-Packard Development Co., L.P., Houston Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
US6721891B1 (en) * 1999-03-29 2004-04-13 Activcard Ireland Limited Method of distributing piracy protected computer software
KR100582814B1 (ko) * 1999-05-25 2006-05-23 세이프페이 오스트레일리아 피티와이 리미티드 네트워크 상거래 처리 방법 및 장치
US7873837B1 (en) 2000-01-06 2011-01-18 Super Talent Electronics, Inc. Data security for electronic data flash card
US7631195B1 (en) * 2006-03-15 2009-12-08 Super Talent Electronics, Inc. System and method for providing security to a portable storage device
JP3718382B2 (ja) * 1999-08-27 2005-11-24 株式会社日立製作所 記憶媒体への書き込み情報の管理方法および管理システム
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
JP2003521763A (ja) * 1999-09-24 2003-07-15 メアリー マッケンニー 電子商取引における決済サービスを提供するためのシステム及び方法
US7290142B1 (en) * 1999-09-28 2007-10-30 Thomas Licensing System and method for initializing a simple network management protocol (SNMP) agent
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
KR20000006796A (ko) * 1999-11-03 2000-02-07 이병훈 핸드폰을 이용한 전자지불 방법
KR20000017997A (ko) * 2000-01-03 2000-04-06 고문규 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법
ATE319103T1 (de) * 2000-01-26 2006-03-15 Em Microelectronic Marin Sa Verfahren zur prüfung einer integrierten schaltung mit vertraulichen software- oder hardware-elementen
US6834270B1 (en) * 2000-02-28 2004-12-21 Carlo Pagani Secured financial transaction system using single use codes
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
KR100369535B1 (ko) * 2000-04-07 2003-01-29 주식회사 디지털씨큐 통신망의 로그데이터 저장장치 및 방법
JP3456191B2 (ja) * 2000-04-20 2003-10-14 日本電気株式会社 移動通信端末
AU2001257280C1 (en) * 2000-04-24 2009-01-15 Visa International Service Association Online payer authentication service
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR2810481B1 (fr) * 2000-06-20 2003-04-04 Gemplus Card Int Controle d'acces a un moyen de traitement de donnees
JP2002007932A (ja) * 2000-06-21 2002-01-11 Nec Corp データ販売即決済方法、及び、プリペイドカード
CA2407549C (fr) * 2000-06-28 2004-09-14 G. Holdings Ltd. Systeme de transaction avec dispositif personnel portatif d'identification et de controle de transaction
KR20020004366A (ko) * 2000-07-05 2002-01-16 구승엽 전자 인증 시스템
EP1323061A1 (en) * 2000-08-14 2003-07-02 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
AU2001290727A1 (en) * 2000-09-08 2002-03-22 Larry R. Miller System and method for transparently providing certificate validation and other services within an electronic transaction
AU2001290725A1 (en) * 2000-09-08 2002-04-22 Paul Donfried System and method for providing authorization and other services
US7257839B2 (en) * 2000-09-26 2007-08-14 Nxp B.V. Calculation of identifier codes distributed among pan devices
JP2002117361A (ja) * 2000-10-06 2002-04-19 Hitachi Ltd 電子決済方法及び電子決済システム
JP2004513585A (ja) * 2000-10-20 2004-04-30 ウェイヴ システムズ コーポレイション クライアントとサーバー間の信頼を管理するシステムおよび方法
WO2002037355A2 (en) * 2000-11-03 2002-05-10 Tomas Mulet Valles A method to carry out economic transactions through a telecommunications network
US20020141593A1 (en) * 2000-12-11 2002-10-03 Kurn David Michael Multiple cryptographic key linking scheme on a computer system
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
KR100553309B1 (ko) * 2001-03-02 2006-02-20 송우아이엔티 주식회사 신용정보중개 시스템 및 방법과 그 프로그램 소스를저장한 기록매체
CN1537301A (zh) * 2001-03-16 2004-10-13 G���ع����޹�˾ 在便携式事务处理装置上替换标识数据的系统和方法
FR2823398B1 (fr) * 2001-04-04 2003-08-15 St Microelectronics Sa Extraction d'une donnee privee pour authentification d'un circuit integre
US20030105966A1 (en) * 2001-05-02 2003-06-05 Eric Pu Authentication server using multiple metrics for identity verification
FR2825213B1 (fr) * 2001-05-28 2004-01-16 Scrypto Systems Systeme d'authentification d'un utilisateur
FR2825873A1 (fr) * 2001-06-11 2002-12-13 St Microelectronics Sa Stockage protege d'une donnee dans un circuit integre
US8001054B1 (en) * 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
KR100451541B1 (ko) * 2001-07-10 2004-10-08 (주)니트 젠 웹을 통한 이용자인터페이스 제공방법
WO2003012714A1 (en) * 2001-07-31 2003-02-13 Karen Elizabeth Courtney A security system for transactions
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7356837B2 (en) * 2001-08-29 2008-04-08 Nader Asghari-Kamrani Centralized identification and authentication system and method
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
CN100352172C (zh) * 2001-10-24 2007-11-28 中兴通讯股份有限公司 一种个人手持系统中实现两种手机鉴权方式兼容的方法
JP4045777B2 (ja) * 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
WO2003038702A1 (fr) * 2001-10-31 2003-05-08 Takako Jogu Appareil de reglement electronique et procede associe
CN1417741B (zh) * 2001-11-03 2011-05-11 李灵 双向加密磁卡防伪方法
US20030145203A1 (en) * 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
DE60207980T2 (de) * 2002-03-25 2006-08-10 Tds Todos Data System Ab System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
US7899753B1 (en) * 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
EP1504424B1 (en) * 2002-05-10 2008-09-10 Prism Technologies LLC An authentication token
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
WO2004008711A2 (en) * 2002-07-15 2004-01-22 Nokia Corporation An ipv6 address ownership authentification based on zero-knowledge identification protocols or based on one time password
JP2004072214A (ja) * 2002-08-02 2004-03-04 Sharp Corp 電子印鑑、icカード、本人認証システムおよび携帯機器
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US7266838B2 (en) * 2002-10-31 2007-09-04 Hewlett-Packard Development Company, L.P. Secure resource
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
KR20020092311A (ko) * 2002-11-13 2002-12-11 톤스텝 주식회사 비밀 카드 내장 이동 통신 기기를 이용한 사용자 인증 기술
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
JP4256670B2 (ja) * 2002-12-10 2009-04-22 富士通株式会社 容量素子、半導体装置およびその製造方法
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
JP2006518140A (ja) * 2003-01-31 2006-08-03 アクサルト・エス・アー スマートカードとサーバとの間の通信
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
SG121759A1 (en) * 2003-02-28 2006-05-26 Data Security Systems Solution A system and method for authenticating identities over remote channels
JP4536330B2 (ja) * 2003-03-06 2010-09-01 ソニー株式会社 データ処理装置、および、その方法
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US7190948B2 (en) * 2003-03-10 2007-03-13 Avaya Technology Corp. Authentication mechanism for telephony devices
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US20050050330A1 (en) * 2003-08-27 2005-03-03 Leedor Agam Security token
JP5058600B2 (ja) * 2003-09-12 2012-10-24 イーエムシー コーポレイション 無連絡認証を提供するシステムおよび方法
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
AU2003277473A1 (en) * 2003-10-29 2005-05-11 Hui Lin A method of internet clearance security certification and ic card certification hardware
WO2005041480A1 (fr) * 2003-10-29 2005-05-06 Hui Lin Procede de certification de securite pour la configuration d'un serveur de courrier, et materiel de certification a carte a circuit integre
WO2005059793A1 (en) * 2003-12-01 2005-06-30 Hyungmin Kim Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
JP4540353B2 (ja) * 2004-01-23 2010-09-08 三菱電機株式会社 認証システム及び端末装置
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7548620B2 (en) 2004-02-23 2009-06-16 Verisign, Inc. Token provisioning
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US7539860B2 (en) * 2004-03-18 2009-05-26 American Express Travel Related Services Company, Inc. Single use user IDS
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
FR2869486B1 (fr) * 2004-04-21 2007-08-31 Oberthur Card Syst Sa Procede de traitement de donnees securise et dispositif associe
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
JP2005316856A (ja) * 2004-04-30 2005-11-10 Toshiba Corp 情報処理装置、その起動方法およびその起動プログラム
US7725926B1 (en) * 2004-08-23 2010-05-25 Hewlett-Packard Development Company, L.P. Authentication
JP2006067174A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
CN104104517B (zh) 2004-10-15 2017-11-07 弗里塞恩公司 一次性密码验证的方法和系统
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
WO2006066999A2 (en) * 2004-12-22 2006-06-29 International Business Machines Corporation Method, system and computer program product for handling data
GB2423175A (en) * 2005-02-15 2006-08-16 Paul Baker Payment system
US7549922B2 (en) * 2005-03-17 2009-06-23 Atronic International Gmbh Software security for gaming devices
CN100431384C (zh) * 2005-04-12 2008-11-05 中国电信股份有限公司 一种防止phs终端被非法并机的方法
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US20070005963A1 (en) * 2005-06-29 2007-01-04 Intel Corporation Secured one time access code
US7743409B2 (en) * 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
CN101233469B (zh) 2005-07-21 2013-06-05 克莱夫公司 存储器加锁系统
KR100752393B1 (ko) * 2005-07-22 2007-08-28 주식회사 엘립시스 개인용 인증토큰 및 인증방법
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
FR2890201A1 (fr) * 2005-08-31 2007-03-02 Proton World Internatinal Nv Protection d'un contenu numerique sur un support physique
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
KR100964036B1 (ko) * 2005-09-09 2010-06-15 주식회사 에스원 판독기 및 판독기를 이용한 rf 카드 판독 방법
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
ATE509483T1 (de) * 2005-12-01 2011-05-15 Vodafone Holding Gmbh Erzeugung von identitäten von klienten in einem kommunikationssystem
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US8171542B2 (en) * 2006-02-13 2012-05-01 Honeywell International Inc. Advanced encryption standard to provide hardware key interface
FR2897488B1 (fr) * 2006-02-16 2008-04-11 Digimedia Interactivite Soc Pa Procede de certification de cle publique par un prestataire non accredite
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
KR100645401B1 (ko) * 2006-05-01 2006-11-15 주식회사 미래테크놀로지 휴대폰에서의 시간동기 방식 오티피 발생장치와 방법
KR100737173B1 (ko) * 2006-05-09 2007-07-10 경북대학교 산학협력단 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
US9769158B2 (en) * 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
FR2902253B1 (fr) * 2006-06-13 2009-04-03 Ingenico Sa Procede et dispositif d'authentification d'un utilisateur
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2008015877A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes
DE102006034536A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
US8166532B2 (en) * 2006-10-10 2012-04-24 Honeywell International Inc. Decentralized access control framework
US10068220B2 (en) 2006-10-11 2018-09-04 Visa International Service Association Systems and methods for brokered authentication express seller links
US20100223184A1 (en) * 2006-10-11 2010-09-02 Visa International Service Association Sponsored Accounts For Computer-Implemented Payment System
US8335745B2 (en) 2006-10-11 2012-12-18 Visa International Service Association Method and system for processing micropayment transactions
US9125144B1 (en) 2006-10-20 2015-09-01 Avaya Inc. Proximity-based feature activation based on programmable profile
US8050665B1 (en) 2006-10-20 2011-11-01 Avaya Inc. Alert reminder trigger by motion-detector
US9251637B2 (en) * 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
JP2008158778A (ja) * 2006-12-22 2008-07-10 Fujitsu Ltd 個人認証プログラム、個人認証方法および個人認証システム
US8615662B2 (en) * 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
US8590024B2 (en) * 2007-02-01 2013-11-19 The Boeing Company Method for generating digital fingerprint using pseudo random number code
US7866551B2 (en) 2007-02-15 2011-01-11 Visa U.S.A. Inc. Dynamic payment device characteristics
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
EP2034458A3 (en) * 2007-03-09 2009-09-02 ActivIdentity, Inc. One-time passwords
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US20080249947A1 (en) * 2007-04-09 2008-10-09 Potter Eric R Multi-factor authentication using a one time password
JP4973292B2 (ja) * 2007-04-10 2012-07-11 大日本印刷株式会社 認証装置、認証プログラム、認証システム、パスワード生成装置、携帯型セキュリティデバイス、およびパスワード生成プログラム
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US20090106826A1 (en) * 2007-10-19 2009-04-23 Daniel Palestrant Method and system for user authentication using event triggered authorization events
US20090172165A1 (en) * 2007-12-27 2009-07-02 Kabushiki Kaisha Toshiba Information Processing Apparatus and Information Processing System
US20090183246A1 (en) * 2008-01-15 2009-07-16 Authlogic Inc. Universal multi-factor authentication
WO2009091611A1 (en) * 2008-01-18 2009-07-23 Identrust, Inc. Binding a digital certificate to multiple trust domains
US20090220075A1 (en) * 2008-02-28 2009-09-03 Akros Techlabs, Llc Multifactor authentication system and methodology
US8321929B2 (en) * 2008-03-24 2012-11-27 Dell Products L.P. System and method for implementing a one time password at an information handling system
US20090319789A1 (en) * 2008-04-14 2009-12-24 Larry Wendell Wilson Encrypted portable medical history system
US10008067B2 (en) * 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
KR20100021818A (ko) * 2008-08-18 2010-02-26 한국전자통신연구원 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
CN101394411B (zh) * 2008-11-12 2011-08-17 北京飞天诚信科技有限公司 一种安全报文传输系统和方法
US7827108B2 (en) * 2008-11-21 2010-11-02 Visa U.S.A. Inc. System and method of validating a relationship between a user and a user account at a financial institution
US20100226526A1 (en) * 2008-12-31 2010-09-09 Modro Sierra K Mobile media, devices, and signaling
US20100174913A1 (en) * 2009-01-03 2010-07-08 Johnson Simon B Multi-factor authentication system for encryption key storage and method of operation therefor
WO2010076666A1 (en) * 2009-01-05 2010-07-08 Freescale Semiconductor, Inc. Method, system and integrated circuit for enabling access to a memory element
US10289826B2 (en) * 2009-03-03 2019-05-14 Cybrsecurity Corporation Using hidden secrets and token devices to control access to secure systems
US20100241865A1 (en) * 2009-03-19 2010-09-23 Chunghwa Telecom Co., Ltd One-Time Password System Capable of Defending Against Phishing Attacks
US8326759B2 (en) * 2009-04-28 2012-12-04 Visa International Service Association Verification of portable consumer devices
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
CA2665961C (en) * 2009-05-12 2013-01-22 Diversinet Corp. Method and system for delivering a command to a mobile device
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US7891560B2 (en) * 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8676639B2 (en) * 2009-10-29 2014-03-18 Visa International Service Association System and method for promotion processing and authorization
US8280788B2 (en) 2009-10-29 2012-10-02 Visa International Service Association Peer-to-peer and group financial management systems and methods
US20110106674A1 (en) * 2009-10-29 2011-05-05 Jeffrey William Perlman Optimizing Transaction Scenarios With Automated Decision Making
US8332325B2 (en) 2009-11-02 2012-12-11 Visa International Service Association Encryption switch processing
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8352312B2 (en) * 2010-02-12 2013-01-08 Es&S Innovations, Llc System and method for controlling actions taken on voting devices
US9275379B2 (en) * 2010-03-31 2016-03-01 Kachyng, Inc. Method for mutual authentication of a user and service provider
US8839415B2 (en) 2011-02-01 2014-09-16 Kingston Technology Corporation Blank smart card device issuance system
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US9087428B1 (en) 2011-04-07 2015-07-21 Wells Fargo Bank, N.A. System and method for generating a customized user interface
US9589256B1 (en) 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
GB2495704B (en) * 2011-10-12 2014-03-26 Technology Business Man Ltd ID Authentication
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
JP5962354B2 (ja) * 2012-09-06 2016-08-03 株式会社リコー 情報処理装置、プログラム及びシステム
CN103810431A (zh) * 2012-11-15 2014-05-21 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
US9323909B1 (en) * 2012-12-07 2016-04-26 Emc Corporation Sharing a cryptographic device by partitioning challenge-response space
US10129248B2 (en) * 2013-07-08 2018-11-13 Assa Abloy Ab One-time-password generated on reader device using key read from personal security device
CN103475463B (zh) * 2013-08-19 2017-04-05 华为技术有限公司 加密实现方法及装置
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
AU2014368949A1 (en) 2013-12-19 2016-06-09 Visa International Service Association Cloud-based transactions methods and systems
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9332008B2 (en) 2014-03-28 2016-05-03 Netiq Corporation Time-based one time password (TOTP) for network authentication
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
KR101812464B1 (ko) * 2014-06-11 2018-01-30 주식회사 슈프리마 워터마크를 이용한 생체 정보 생성 및 인증 시스템
CN104038933A (zh) * 2014-06-16 2014-09-10 彭卫 一种手机网页的加密与认证管理方法
EP2963855A1 (en) * 2014-07-04 2016-01-06 Gemalto SA Synchronization method for synchronizing a peripheral function.
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10255429B2 (en) 2014-10-03 2019-04-09 Wells Fargo Bank, N.A. Setting an authorization level at enrollment
US9473490B2 (en) * 2014-10-13 2016-10-18 Wells Fargo Bank, N.A. Bidirectional authentication
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
CZ2015474A3 (cs) * 2015-07-07 2017-02-08 Aducid S.R.O. Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
US20170180360A1 (en) * 2015-12-22 2017-06-22 Centre For Development Of Advanced Computing (Cdac) System for securing user identity information and a device thereof
DE102016213189A1 (de) * 2016-07-19 2018-01-25 Thales Deutschland Gmbh Verfahren zum Betrieb eines automatischen Sicherungssystems, Vorrichtung zum Deaktivieren einer Sicherheitsmaßnahme eines automatischen Sicherungssystems, sowie sicherheitskritisches System
JP6635323B2 (ja) * 2016-12-15 2020-01-22 日本電気株式会社 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10887090B2 (en) 2017-09-22 2021-01-05 Nec Corporation Scalable byzantine fault-tolerant protocol with partial tee support
JP6828960B2 (ja) * 2018-02-28 2021-02-10 Necプラットフォームズ株式会社 通信装置、管理サーバ、セキュリティシステム、制御方法及びプログラム
JP7049933B2 (ja) * 2018-06-11 2022-04-07 株式会社日立製作所 管轄管理装置及び権利情報管理システム
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11509738B2 (en) * 2019-07-18 2022-11-22 Dell Products L.P. System for migration of data from legacy computer system using wireless peer-to-peer connection

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JPH0762854B2 (ja) * 1985-03-05 1995-07-05 カシオ計算機株式会社 Icカードシステム
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
JP2698588B2 (ja) * 1987-11-13 1998-01-19 株式会社東芝 携帯可能電子装置
JPH0378082A (ja) * 1989-08-21 1991-04-03 Hitachi Ltd 予約取引処理方法
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2665279A1 (fr) * 1990-07-24 1992-01-31 Aschenbroich Yves Procede de protection de cartes portatives comportant des informations en memoire et dispositif pour sa mise en óoeuvre.
DK0504364T3 (da) * 1990-08-29 1998-03-16 Hughes Aircraft Co Protokol til distribueret brugerautentifikation
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5224162A (en) * 1991-06-14 1993-06-29 Nippon Telegraph And Telephone Corporation Electronic cash system
EP0566811A1 (en) * 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
FR2705810B1 (fr) * 1993-05-26 1995-06-30 Gemplus Card Int Puce de carte à puce munie d'un moyen de limitation du nombre d'authentifications.
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020000961A (ko) * 2000-06-23 2002-01-09 백영삼 이동 통신 시스템을 이용한 무선 인증 방법
US7035442B2 (en) 2000-11-01 2006-04-25 Secugen Corporation User authenticating system and method using one-time fingerprint template
WO2002095670A1 (en) * 2001-05-23 2002-11-28 Woori Technology Inc. Card reader, and settlement and authentication system using the card reader
KR20010099413A (ko) * 2001-09-26 2001-11-09 최문현 피디에이의 인증장치
KR20030040186A (ko) * 2001-11-16 2003-05-22 야자키 소교 가부시키가이샤 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치
KR100734724B1 (ko) 2006-05-03 2007-07-02 주식회사 신한은행 무선단말기와 프로그램 기록매체
US9830434B2 (en) 2007-05-09 2017-11-28 Wellbia.Com Co., Ltd. System and method for security using one-time execution code
WO2020032498A1 (ko) * 2018-08-09 2020-02-13 주식회사 센스톤 인증용가상코드를 이용한 사용자 인증 방법 및 시스템

Also Published As

Publication number Publication date
GB2317983A (en) 1998-04-08
CN1197030C (zh) 2005-04-13
DE19744106B4 (de) 2007-11-29
GB2317983B (en) 2000-06-28
FR2754411B1 (fr) 2002-11-15
GB9721224D0 (en) 1997-12-03
CN1181560A (zh) 1998-05-13
DE19744106A1 (de) 1998-04-09
US6067621A (en) 2000-05-23
KR19980025834A (ko) 1998-07-15
FR2754411A1 (fr) 1998-04-10
JPH10171909A (ja) 1998-06-26

Similar Documents

Publication Publication Date Title
KR100213188B1 (ko) 사용자 인증 장치 및 방법
US5937068A (en) System and method for user authentication employing dynamic encryption variables
EP2158717B1 (en) Remote authentication and transaction signatures
US5802176A (en) System for controlling access to a function, using a plurality of dynamic encryption variables
US6985583B1 (en) System and method for authentication seed distribution
US7363494B2 (en) Method and apparatus for performing enhanced time-based authentication
US7020773B1 (en) Strong mutual authentication of devices
US9240891B2 (en) Hybrid authentication
US9467293B1 (en) Generating authentication codes associated with devices
US8335925B2 (en) Method and arrangement for secure authentication
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
CN1326354C (zh) 利用瞬时模数的密码验证
EP1791073A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
US20090265559A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
CA2410431A1 (en) Authentication system and method
KR20070024633A (ko) 갱신가능한 그리고 개인적인 바이오메트릭
KR100274389B1 (ko) 일회용 패스워드 생성 및 이를 이용한 인증 시스템
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120427

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee