KR100339967B1 - 사용자인증방법및장치 - Google Patents
사용자인증방법및장치 Download PDFInfo
- Publication number
- KR100339967B1 KR100339967B1 KR1019960707380A KR19960707380A KR100339967B1 KR 100339967 B1 KR100339967 B1 KR 100339967B1 KR 1019960707380 A KR1019960707380 A KR 1019960707380A KR 19960707380 A KR19960707380 A KR 19960707380A KR 100339967 B1 KR100339967 B1 KR 100339967B1
- Authority
- KR
- South Korea
- Prior art keywords
- personal unit
- code
- service
- challenge
- response code
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Electrophonic Musical Instruments (AREA)
- Eye Examination Apparatus (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
Abstract
본 발명은 수정된 페이저가 챌린지 코드, 입력된 개인 식별 번호 및 내부 키에 기초하여 송신된 챌린지 코드에 대한 유일한 응답 코드를 계산하는 서비스 사용자 인증 방법에 관한 것이다. 응답 코드는 전화와 같은 간단한 단말기로 입력되고, 만일 유일한 응답 코드가 수용 가능하면 사용자는 현금없는 거래 또는 장거리 전화 서비스와 같은 원하는 서비스를 액세스할 수 있다.
Description
발명의 배경
1) 발명의 분야
본 발명은 전자 서비스에 액세스를 시도하는 사용자를 인증(authentication)하기 위한 방법 및 장치에 관한 것으로, 특히 기존의 시스템으로부터 분리된 (separate) 인증 유닛(authentication unit)을 제공한다.
2) 관련 기술의 설명
서비스의 사기 및 절도 행위를 방지하기 위해서 효율적인 인증 방법 및 장치에 대한 요구가 컸었다. 이 요구는 현행 정보화 시대에서의 전자 서비스의 폭증으로 인하여 증가되고 있다. 금융 서비스(banking service), 신용 카드 서비스, 자동거래 단말기(automatic teller machine, ATM) 서비스, 저당, 저축 및 투자 계정 등과 같은 회계 정보 서비스(account information services), 데이터 베이스 서비스 및 네트워크 등과 같은 일반 정보 서비스(general information services), 보안 서비스(security services) 및 장거리 전화 서비스 모두 등과 같은 전자 서비스는 보안, 적절한 요금청구(billing) 및 사기의 방지를 위하여 사용자의 신원을 정확히 파악할 것을 요구하고 있다. 최근에는, 셀룰러 이동 전화 산업에서의 사기 행위로 인하여 효율적인 인증 방법에 대한 수요가 매우 커져서, 셀룰러 이동 시스템에 대하여 통신 규약(protocol)이 표준화되었다. GSM 03.02, 유럽 원격통신 표준 기구(European Telecommunications Standards Institute; ETSI), 1993, pp. 19-29 및 미합중국 특허 제 5,282,250호 참조.
그러나 종래의 인증 시스템은, ATM 또는 신용 카드 주유소 단말기와 같이 카드 판독기를 갖는 특별한 장비를 갖춘 단말기, 로그-인 절차(log-in procedure)를 이용하는 데이터 단말기, 또는 내장된 인증 기능을 갖고 있는 무선국을 요구하여 왔다. 자기 띠(magnatic strip)를 갖는 신용카드는, 카드 상의 진실임이 인증되지 않은(unauthenticated) 서명을 사용자의 서명과 비교하는 것 이외의 사용자 식별 (user's identification)에 대한 인증 과정 없이도 카드의 소지자가 거래를 하는 것이 통상 허용되므로, 단지 최소한의 보안만을 제공해준다. 서명이 요구되는 거래에 있어서도 사용자 식별의 확실성은 매우 낮다.
ATM 카드 같은 다른 식별 카드(identity cards)는 패스워드를 갖는 로그-온 절차(log-on procedure) 또는 PIN을 요구한다. 그러나 PIN은, 일단 인가되지 않은 (unauthorised) 사용자에게 알려진 경우, 만일 사용자가 ATM 카드를 복제할 수 있다면 더 이상 사용자 인증에 있어서의 보안을 제공하지 못한다.
이러한 인증 방법은 특별한 장비를 갖춘, 전용(dedicated) 단말기를 요구하는데, 이는 비용을 상승시키고 관련된 전자 서비스의 유용성(availavility)을 감소시킨다. 환언하면, 선행 기술의 보안 시스템은 종종 전용 또는 사용자 사양에 따른 (customized) 단말기 또는 기존의 단말기에 대한 수정을 요구하는데, 이는 보안 시스템의 사용을 특정 장소로 크게 한정시킨다. 또한 사용자가 각각 서로 다른 인증 절차 및/또는 개인 식별 번호(personal identification number; PIN) 또는 패스워드를 사용하는 여러 개위 전자 서비스를 사용할 수도 있다. 사용자가 여러 종류의 전자 서비스에 가입하는 경우, 사용자는 수 많은 패스워드를 기억하여야 할 것이다. 심지어 이러한 패스워드를 주기적으로 바꿀 것이 요구될 수도 있는데, 이 경우 사용자는 패스워드가 여전히 유효한가 아닌가도 기억하여야만 할 것이다.
또한, 전화와 같이 상대적으로 간단한 단말기로부터 상대적으로 정확한 인증을 요구하는 거래는 대부분 유용하지 못하였다. 예를 들면 전화를 이용한 홈 뱅킹은 은행 고객 자신의 계자와 관련되거나 또는 단지 고객 자신의 전화를 사용하는 거래로 한정되어 왔다.
발명의 요약
본 발명은 인증 과정을 제공하여 이러한 그리고 다른 문제점들을 극복하는데, 사용자는 어떤 한 특정 전자 서비스의 단말기를 사용하는 것으로, 또는 이 단말기에 물리적으로 접속되는 것으로 한정되지 않는 개인 유닛(personal unit)을 휴대한다. 개인 유닛은 다양한 전자 서비스와 관련된 다양한 단말기를 통하여 사용자를 인증하는 데 사용될 수 있다.
개인 유닛은 송신된 챌린지 코드를 수신하기 위한 수신기 및 미리 저장된 알고리즘에 따라 응답 코드(response code)를 계산하기 위하여 챌린지 코드, 개인 식별 번호(PIN) 또는 전자적으로 인식가능한 서명과 같은 사용자 입력 및 내부에 저장된 보안 키(security key)를 처리하는 알고리즘 유닛을 포함하고 있다. 이어서, 응답 코드는 서비스 노드(service node)로 보내지고, 만일 응답 코드가 허용 가능하면(acceptable), 서비스로의 액세스가 허가된다.
기본적인 방법은 시스템으로부터 챌린지 코드를 수신하는 단계, 개인 식별 번호 또는 다른 인식 가능한 입력을 사용자가 입력하는 단계 및 내부에 저장된 알고리즘에 기초하여 개인 유닛이 응답 코드를 생성하는 단계를 포함하고 있다. PIN 또는 다른 사용자 입력은 때때로 변경될 수 있으며, 챌린지 코드 및 응답은 각 거래에 대해서 유일하다. 개인 유닛은 향후의 사용을 위하여 다수의 챌린지 코드를 수신 및 저장할 수 있다.
개인 유닛은 단말기가 수정되거나 또는 사용자 사양에 따를 것을 요구하지 않고 사실상 모든 기존의 전자 서비스 단말기와 함께 사용될 수 있다. 예를 들면, 개인 유닛은 무선 전화이든 또는 육선(land-line) 전화이든지 간에 표준 전화와 함께 사용될 수 있다. 사용자가 개인 유닛 상에 표시된 응답 코드를 전화 키패드를 통하여 입력시킬 수 있거나 또는 전화기의 마이크로폰으로 응답 코드를 직접 입력하기 위하여 개인 유닛이 DTMF 송신기를 포함할 수 있다. 그 결과, 응답 코드를 입력하기 위해서는 어떤 서비스 단말기(예를 들면, 서비스 컴퓨터에 연결된 데이타 단말기)의 키패드라도 사용될 수 있다. 만일 음향 입력(acoustic input), 유도 결합 입력(inductively coupled input), 광학 입력(optical input), 무선 수선기(특히 만일 단말기가 바이패스되고(by-passed) 응답 코드가 직접 인증 센터로 송신된다면) 등 다른 입력 장치를 단말기에서 사용한다면, 개인 유닛은 호환성 있는 출력 장치를 포함할 수 있다. 환언하면, 인증 절차에 적합하도록 단말기를 수정해야만 하기 보다는, 기존의 또는 예상되는(perspective) 단말기에 호환성이 있도록 기존 단말기를 수정하거나 기존 단말기에 장비를 갖출 수 있다.
사용자가 계약하기를 원할 지도 모르는 모든 서비스에 대하여 동일한 기본적인 인증 절차가 사용될 수 있는데, 이 절차는 전자 서비스의 어떤 특정 요구 조건에 적합하게 수정될 수 있다. 사용자는 그가 가입하기를 원할지도 모르는 모든 서비스에 대하여 한 개의 개인 유닛을 가질 수 있거나 또는 각각의 유닛이 사용자가 가입하고 있는 서비스의 하나 또는 일부(subset)와 함께 사용될 수 있는 여러 개의 개인 유닛을 가질 수 있다.
본 발명은 첨부된 도면을 참조하여 기술되어질 것이다.
도 1은 본 발명에 따른 인증 페이저(pager) 시스템의 개략도.
도 1a는 본 발명에 따른 특정 통신 장비를 참조한 인증 페이저 시스템의 개략도.
도 2는 본 발명에 따른 개인 유닛의 사시도.
도 3은 본 발명에 따른 인증 절차의 개요를 설명하는 흐름도.
바람직한 실시예의 상세한 설명
시스템의 하드웨어
도 1을 참조하면, 본 발명은 응답 코드를 생성하기 위한 개인 유닛(20), 서비스 액세스를 개시하고 서비스를 수행하며 응답 코드를 서비스 액세스 네트워크 (24)로 입력하기 위한 단말기(22)를 포함하고 있다. 서비스 액세스 네트워크는 단말기(22) 및 서비스 노드(26) 간에 데이타를 송신한다. 단말기(22)로는 육선 전화, 무선 전화, ATM, 모뎀(변조기/복조기)을 갖는 컴퓨터, 팩시밀리, 또는 개인 유닛으로부터 직접적 또는 간접적으로 입력을 받을 수 있고 정보를 서비스 노드(26)로 중계해 줄 수 있는 사실상 모든 형식의 단말기가 사용될 수 있다.
서비스 노드(26)은 금융 또는 회계 서비스, 신용 카드 서비스, 장거리 전화 서비스, 정보 서비스 등과 같은 어떤 형태의 전자 서비스일 수 있다. 제공되는 서비스의 형식은 본 발명과 관련이 없다. 본 발명의 개인 유닛(20)의 장점 중의 하나는 어떠한 시스템의 사용자 인증에 대해서도 사용될 수 있다는 것이다.
예시적인 실시예에서, 인증 센터(30)는, 서비스 노드(26)와 분리되어 있든 또는 일부를 이루고 있든지 간에, 무선 송신기, 하나 또는 그 이상의 알고리즘을 위한 기억 장치 및 수신된 응답 코드를 기대 응답 코드(expected response code)와비교하기 위한 비교기를 포함하고 있다. 기존의 페이저 시스템 또는 다른 무선 통신 시스템에 부가된 추가적인 소프트웨어의 형태로 인증 센터(30)를 실현할 수 있다. 분리된 인증 센터(30)는 많은 서비스 노드 또는 네트워크가 하나의 인증 센터(30)를 사용하는 것을 가능하게 한다. 이것은 모든 응용예에 대하여 한 장소에서 행해져야 할 인증 절차의 변경 및 하나 이상의 서비스, 가능하게는 사용자가 가입하고 있는 모든 서비스에 대해서 하나의 인증 절차를 사용하는 것을 가능하게 한다.
서비스 액세스 네트워크(24)는 공중 또는 개인 전화 네트워크, 전보, 또는 기타의 육선 시스템과 같은 어떠한 통신 시스템, 셀룰러 무선 전화 네트워크 또는 기타의 무선 통신 네트워크의 형태가 될 수 있다. 서비스 액세스 네트워크(24)의 형태는 단말기(22)에서 서비스 노드(26)로 정보를 송신하는 것이 가능한 어떤 형태라도 될 수 있다. 하기에서 제공되는 예시 중 일부에서의 서비스 액세스 네트워크 (24)는 기존의 전화 네트워크의 형태이다.
인증 챌린지 네트워크(28)는 서비스 액세스 네트워크(24)와 동일한 네트워크가 될 수도 있지만 되도록이면 별개의 분리된 네트워크로 하는 것이 좋다. 인증 챌린지 네트워크(28)는 공중 또는 개인 전화 네트워크, 전보, 또는 기타의 육선 시스템과 같은 어떠한 통신 시스템, 셀룰러 무선 전화 네트워크 또는 기타의 무선 통신 네트워크일 수 있다. 인증 챌린지 네트워크(28)는 서비스 노드(26)(또는 인증 센터(30))에서 개인 유닛(20)으로 정보를 송신할 수 있는 어떤 형태라도 될 수 있다. 하나의 실시예에서, 인증 네트워크는 개인 유닛 식별 번호 및 적어도 하나의 챌린지 코드와 같은 추가 정보를 방송할 수 있는 기존의 광역 페이저 시스템이다. 적어도 사용자가 전화할 것을 요청받고 있는 전화번호를 송신할 수 있는 기존의 페이저 시스템은 여기에 기재되어 있는 개인 유닛과 함께 운용될 수 있는 충분한 능력을 갖고 있다. 적절한 PIN 등과 같은 것이 입력일 경우 단지 특정 수신기 만이 기대되는 응답(expected response)을 적절히 생성할 수 있으므로, 어떠한 형태의 무선 통신 시스템도 본 발명에 의하여 제공되는 최적의 보안을 제공할 수 있다. 그러나 대화형(interactive) 서비스 액세스 네트워크(24)를 통하여 제공되는 챌린지 코드를 사용자가 수동으로 입력하는 것이 요구될 수도 있다.
도 2의 예시적인 실시예에서, 개인 유닛(20)은 챌린지 코드를 수신하기 위한 수신기 유닛(21a) 및 수신기 유닛(21a)에 접속되고 바람직하게는 PIN 등의 보안 번호와 같은 사용자 입력을 수신하기 위한 입력 장치를 포함하는 알고리즘 유닛(21b)을 포함한다. 수신기 유닛(21a)은 호출자(caller)의 전화 번호 등을 표시할 수 있는 디지탈 디스플레이를 갖는 페이저의 무선 수신기의 형태일 수 있다. 개인 유닛 (20)은, 예를 들면 알고리즘 유닛(21b), 입력 키패드(21c) 및 선택 사양인 이중 톤 다중-주파수 발생기(dual tone multi-frequency generator; DTMF generator)(21d)(만일 단말기(22)가 어떤 형태의 오디오 통신 네트워크에 접속된 경우에, 표시된 응답 코드의 자동화된 입력이 선호된다면)를 포함하도록 변형된 통상의 페이저일 수 있다. 서비스 액세스 네트워크(24)가 무선 업링크를 포함하거나 응답 코드가 직접 인증 센터(30) 또는 서비스 노드(26)로 보내어지는 한 실시예에서는, 개인 유닛(20)이 송신기(21f)를 포함할 수 있다. 알고리즘 유닛(21b)은 수신된 챌린지 코드, 적절한 입력 보안 번호 및 선택 사양으로 가입시에 개인 유닛(20)의 기억 장치에 입력된 비밀 키(secret key)(개인 유닛(20)의 공급자에 의하여 제공되는 비밀 번호 또는 코드)에 따라 응답 코드를 계산한다. 이러한 형식의 알고리즘은 당업계에 알려져 있거나 또는 이로부터 쉽게 도출될 수 있다. 예를 들면, GSM 03.20, 부록 C.2, 알고리즘 A3를 참조. 주어진 실시예에서 사용된 특정 알고리즘은 본 발명과 관련이 없다. 알고리즘, 보안 키, 수신된 챌린지 코드 및 특정 실시예에 적합한 컴퓨터 프로그램을 저장하기 위하여 기억 장치(21e)가 제공된다. 개인 유닛(20)은 마이크로 프로세서에 의하여 구동될 수 있다.
이러한 알고리즘은 세 개의 분리된 출처(사용자: PIN, 서비스 노드 또는 인증 센터: 챌린지 코드, 개인 유닛의 공급자: 보안 키)로부터 정보를 요구함으로써 사용자의 신원에 대하여 삼중으로 점검을 하는데, 이로 인하여 사기 행위 또는 기타의 인가되지 않은 사용에 대한 거래의 상대적 보안이 증가된다.
본 발명의 실시예에서, 개인 유닛(20)은 분리된 유닛인데, 이로 인하여 셀룰러 전화와 같은 통신 장치를 주문자 사양에 맞출 필요를 최소화하거나 또는 피할 수 있다. 수신기 유닛(21a), 입력 장치(21c) 및 필요한 계산을 수행하는 능력이 통상의 셀룰러 전화 및 개인 통신 유닛에 존재하므로, 본 발명은 소프트웨어를 통하여 구현될 수 있다.
챌린지 코드는 소정의 거래에 있어서 유일하거나 또는 예를 들면 소정의 시간에 사용되고 있는 모든 그러한 개인 유닛으로의 방송에 대하여 유일할 수 있다. 어떠한 시나리오의 각각의 거래에 대해서도 응답 코드가 유일하여야 한다. 또한 어떠한 시나리오에서도 챌린지 코드는 거래에 대한 추가적인 보안을 제공하기 위하여 주기적 또는 불규칙적으로 변경되어야 한다. 유사하게, PIN과 같은 사용자 입력도 사용자 판단에 따라 또는 규칙적으로 갱신될 수 있다. 심지어 알고리즘이 가끔씩 변경되거나, 또는 미리 정하여진 순서에 따라 순환적으로 사용되거나 미리 정하여진 횟수의 사용 후에는 변경되는 한 개 이상의 알고리즘이 개인 유닛(20)에 저장될 수 있다. 어떤 알고리즘, 어떤 보안 키(만일 사용되었다면) 및 어떤 사용자 입력이 소정의 거래에 대해서 사용되어야 했는지를 인증 센터(30)가 결정할 수 있으면 사용자를 인증할 수 있다.
알고리즘 유닛(21b)은 수신된 챌린지 코드, 사용자 입력(예를 들면 PIN), 및 선택 사양인 비밀 키에 기초하여 응답 코드를 계산한다. 따라서 정확한 응답 코드가 생성되기 위해서, 만일 서비스로의 액세스가 허용되려면, 챌린지 코드, 사용자입력 및 비밀 키(만일 사용되었다면)가 서비스 노드(26) 또는 인증 센터(30)의 기대값(expectations)과 일치하여야 한다. 올바른 응답 코드를 예측하기에 충분한 정보가 서비스 노드(26) 또는 인증 센터(30)에 공급된다. 따라서, 거래를 인가받기 위해서는, 사용자가 적절한 사용자 입력(예를 들면 PIN)을 알아야 하고, 올바른 개인 유닛(20)을 소유하여야 하며, 적합한 챌린지 코드를 수신하여야 한다.
도 2에 도시된 바와 같이, 사용자 입력을 입력하기 위해 바람직하게는 통상의 12 버튼( 0-9 , * 및 #) 키패드(21c)가 제공된다. 선택적으로, 축소된 또는 확장된 키패드가 사용될 수 있는데, 이러한 키패드에 의하여 더 양호하거나 불량한 정도의 보안이 제공된다. 서명 또는 기타의 필기(writing)를 인식할 수 있는 무자 인식 장치(character recognition device)를 사용자 입력 장치로서 사용할 수 있다. 또한 적합한 상태에서의 증가된 보안을 위하여 지문 또는 망막 판독기를 사용할 수도 있다.
예를 들면, 챌린지 코드는 10자리 십진수를 가질 수 있고, 보안 키는 12자리 십진수를 가질 수 있으며, PIN은 4자리 십진수를 가질 수 있고, 응답 코드는 8 자리 십진수를 가질 수 있다.
인증 과정
사용자는 서비스 액세스 네트워크(24)를 통하여 서비스 노드(26)로 요청을 송신함으로써 단말기(22)를 통하여 서비스 액세스를 개시한다. 서비스 노드(26)는 신청된 서비스를 즉시 개시하지는 않는다. 그 대신에, 이것은 챌린지 코드를 생성하거나 또는 인증 센터(30)에서 챌린지 코드가 생성되도록 한다. 챌린지 코드는 인증 챌린지 네트워크(28)를 통하여 개인 유닛(20)으로 보내진다.
개인 유닛(20)이 인증 챌린지 코드를 받으면, 개인 유닛(20)은 사용자로 하여금 PIN 또는 다른 식별 정보를 입력하도록 지시하고 챌린지 코드, 내부 보안 코드 및 PIN을 변수들로 갖는 알고리즘을 통하여 응답 코드를 생성한다. 다른 방법으로는, 개인 유닛(20)에 여러 개의 챌린지 코드가 수신 및 저장되어 사용자가 전자 서비스로 액세스를 시도할 때 사용자 입력을 입력하라고 지시받을 수 있다. 사용자는 예를 들면 개인 유닛(20)의 키보드(21c)를 통하여 PIN을 입력한다. 그러나, 스타일리스트(stylist)를 통한 패드(pad) 상의 입력인 서명 또는 필기 일반을 인식하기 위하여 공지의 문자 인식 장치가 사용될 수 있다. 지문 또는 망막 인식 장치(finger print or retinal scan devices)도 가능하지만 장치의 비용이 비싸므로 가장 높은 형태의 보안을 요구하는 거래 이외의 경우에는 실용적인 실시예가 되지 못한다.
이어서, 초기에 저장된 알고리즘은 챌린지 코드, 사용자 입력, 및 선택 사양인 비밀 키에 기초하여 응답 코드를 생성한다.
단말기(22)에 수동으로 입력하기 위해 응답 코드를 디스플레이에 표시하거나 또는 응답 코드를 단말기(22)에 전자적으로, 음향적으로 또는 광학적으로 입력하고, 이 단말기(22)는 응답 코드를 서비스 액세스 네트워크(24)를 통하여 서비스 노드(26)로 변형되지 않도록(transparently) 송신한다. 다른 방법으로서 또는 추가적으로, 응답을 인증 네트워크(28)를 통하여 인증 센터(30)로 송신할 수 있는데, 인증 센터(30)는 응답을 서비스 노드(26)로 보내거나 또는 응답을 기대 응답과 비교하여 그 결과를 서비스 노드(26)로 보낸다. 만일 응답 코드가 허용 가능하다면, 서비스 노드(26)는 사용자가 신청한 서비스에 접속하는 것을 허가한다. 예시적인 실시예에서, 응답 코드를, 미리 저장되거나 또는 동일한 알고리즘 및 변수를 사용하여 생성할 수 있는 기대 응답 코드와 비교한다. 인증 챌린지 네트워크(28) 및 서비스 액세스 네트워크(24)에서의 통신 링크(links)가 잡음(예를 들면 무선 간섭)에 의하여 손상될 수 있으므로, 비교의 결과에 어느 정도의 허용 한계(tolerance)가 주어진다. 환언하면, 서비스를 액세스하기 위해 응답 코드 및 기대 응답 코드가 반드시 동일할 필요는 없는데, 특히 디지탈보다 아날로그 송신 방식(format)을 사용할 경우에 더욱 그러하다.
도 3의 흐름도를 참조하면, 예시적인 인증 과정은 사용자가 서비스 액세스 네트워크(24)를 통하여 서비스 노드(26)로 통신을 개시하는 단계(S10)에서 시작한다. 이는 전화를 들고 개인 유닛(20)에 미리 저장되어 있을 수 있는 적당한 전화 번호를 입력하는 것 만큼 간단할 수 있다. 단계(S12)에서, 절차는 데이타 서비스에서 사용되는 것과 같은 사용자 번호 또는 식별 부호(identity)를 입력하는 것을 포함한다. 단계(S14)에 도시된 바와 같이, 서비스 액세스 네트워크(24)는 사용자로부터 서비스 노드(26)로의 액세스 요청을 변형되지 않도록 송신한다. 액세스 요청에 따라, 서비스 노드(26)은 단계(S18)에 도시된 바와 같이 챌린지 코드(분리된 인증 센터(30) 또는 서비스 노드(26)에서 생성된)를 사용자의 개인 유닛(20)에 보냄으로써 인증 챌린지 네트워크(28)를 통하여 인증을 요청한다. 선택적으로, 하나 또는 그 이상의 챌린지 코드가 개인 유닛(20)으로 미리 보내질 수 있다. 개인 유닛(20)이 사용자로 하여금 예를 들면 PIN같은 보안 코드(security code)를 입력할 것을 지시하는 프롬프트(prompt)를 표시할 수 있거나, 또는 단말기(22)가 단계(S20)에 보여진 바와 같이 프롬프트를 제공할 수 있다. 사용자 입력이 입력되면, 개인 유닛(20)의 알고리즘 유닛(21b)은 응답 코드를 계산하여 단계(S22)에 나타낸 바와 같이 디스플레이 또는 이중톤 다중-주파수 발생기, 또는 이들 모두에게 보낸다. 그 밖에 무선 전파(radio wave)(예를 들면 무선 송신기 또는 수신기), 적외선, 가시광선 또는 자외선 발생기(예를 들면 LED 또는 반도체 레이저), 전기 유도 결합기 (electrically inductive coupler)(예를 들면 유도 코일), 또는 DTMF 발생기 이외의 음향 장치의 형태와 같은 기타의 출력 장치도 사용될 수 있다. 그러면 사용자는 표시된 응답 코드를 단말기(22)에 수동으로 입력하든지 또는 기타의 형식의 출력 장치의 경우에는 개인 유닛(20)이 직접 응답 코드를 입력한다. 예를 들어, 이중 톤 다중-주파수(DTMF) 발생기가 통신 시스템에 사용된다면, 사용자는 발생된 톤(tones)을 이러한 시스템의 마이크로폰(microphone)에 전해준다.
서비스 액세스 네트워크(24)는 응답 코드를 서비스 노드(26)으로 변형되지 않게 송신하는데, 서비스 노드(26)는 단계(S24)에 보여진 바와 같이 응답 코드의 허용여부를 결정한다. 만일 인증 센터(30)가 수신된 응답 코드를 기대 응답 코드와 비교하면, 서비스 노드(26)는 응답 코드를 인증 센터(30)로 송신할 것이다. 선택적으로, 개인 유닛(20)은 무선 송신을 통하여 응답을 인증 센터(30)로 직접적으로 보낼 수 있고, 인증 센터(30)는 그 결과를 서비스 노드(26)에게 알려줄 수 있다. 만일 응답 코드가 허용 가능하지 않다면, 단계(S26)에 나타낸 바와 같이 사용자의 서비스로의 액세스가 거부되고 절차는 전체 절차의 개시 또는 식별 정보의 재요청으로 돌아간다. 선택 사양으로, 만일 미리 정해진 횟수 만큼 액세스 시도가 거부되거나 또는 개인 유닛(20)이 도난당했다고 보고된 경우에는 시스템이 개인 유닛(20)을 사용금지 시킬 수 있다.
만일 응답 코드가 허용 가능하면, 서비스는 액세스되고 사용자는 서비스 노드(26)를 통하여 원하는 유용한 기능을 수행할 수 있다.
이하, 도 1a을 참조하여, 예시적인 실시예의 번호가 매겨진 특정 통신 장비를 참조하여 기본 절차(basic procedure)를 살펴보기로 한다.
(1) 사용자ID 입력: PTOEXAN
(2) 서비스 노드가 PTOEXAN으로부터 서비스 요청을 수신한다. 이 사용자ID는 특허청(Patent and Trademark Office) 심사관(Examiner) 앤더슨(Andersson)과 관련된 것이다. 서비스 노드(26)는 "이 사용자를 인증해 주십시오: 심사관 앤더슨"과 같은 인증 요청을 보낸다.
(3) 챌린지 코드를 심사관 앤더슨의 인증 페이저로 보낸다.
(4) 패스워드 입력, 이 패스워드를 서비스 노드(26)로부터 데이타 단말기 (22)로 보낸다.
(5) 심사관 앤더슨이 개인 유닛(20) 내에서의 응답 코드의 계산을 활성화하기(activate) 위하여 PIN 번호를 입력한다. 응답 코드가 개인 유닛(20)의 디스플레이상에 보여지고, 데이타 단말기(22)에 수동으로 입력된다. 선택적으로, 응답 코드는 무선 링크를 통하여 직접 인증 센터(30)로 보내질 수 있다.
(6) 응답 코드를 서비스 노드(26)로부터 인증 센터(30)에 보낸다.
(7) 인증 센터(30)가 수신된 응답을 기대 응답과 비교하여 노드가 인증되었음/되지 않았음을 알려주는 메시지(message)를 서비스 노드(26)에 보낸다.
(8) 인증이 사용자에게 승인된다/되지 않는다.
본 발명의 구체적 예시로 홈 뱅킹(home banking) 응용예가 기술될 것이다. 이 응용예에서, 의도의 소유자의 구좌로부터 채권자의 구좌와 같은 다른 구좌로 돈을 옮기는 것이다. 사용자는 전화 및 개인 유닛(20)을 이용하여 집에서 그의 청구 대금(bills)을 지불할 수 있다. 이 예시에서 사용자에 의하여 수행되는 모든 인증 단계는 수동이다. 결과로 나타나는 대화(dialogue)는 하기와 같다.
사용자: 은행의 지불 서비스 전화 번호를 걸어 전화 통화를 개시한다.
은 행: "당신의 구좌 번호를 입력하시오"
사용자: "4219231459#."
은 행: "다음의 숫자를 당신의 인증 유닛에 입력하시오-1, 2, 3, 2, 8"(챌린지 코드). 선택적으로, 만일 챌린지 코드가 방송되거나 또는 개인 유닛(20)에 미리 저장되어 있다면 이 단계는 생략된다.
"당신의 개인 식별 번호를 입력하시오"
사용자: 그의 PIN을 개인 유닛(20)에 입력한다. 개인 유닛(20)이 예를 들면 19283746과 같은 챌린지 응답을 개인 유닛의 디스플레이 상에 제시한다. 사용자가 전화 키패드 상에서 "19287346"을 입력한다.
은 행: "지불을 받을 구좌의 구좌 번호를 입력하시오"
사용자: "4313950678#"
은 행: "미국 어떤마을의 Ms. Jane Doe의 구좌. 금액을 입력하시오."
사용자: "$500.00."
은 행: "$500.00이 Ms. Jane Doe의 구좌로 지불되었읍니다. 거래 참조 번호 123456."
사용자: 전화를 끊는다.
이 절차는 만일 에러가 발생한 경우의 중단(interrupting)을 위한 루틴, 한 번의 통화 중에 하나 이상의 거래를 처리하기 위한 루틴, 다른 가정 전화를 사용하기 위한 루틴 등으로 복잡해질 수 있다.
두번째 예시적인 절차는 특별 서비스 노드(special service node, SSN)를 사용하는 장거리 전화에 대하여 요금을 부과하는 것에 관한 것이다. 이 예시에서, 장거리 전화 회사를 통하여 장거리 전화에 대한 요금을 부과할 때 인증이 제공된다.
사용자: 특별 서비스 노드 전화는, 예를 들면, 900과 같은 접두어(prefix)를 갖고, 전화해야할 장거리 전화 번호가 뒤에 오는데, 예를 들면, 900 555-1212와 같다.
SSN : "ID 및 챌린지 응답을 입력하시오"
사용자: 개인 유닛(20)(무선 송신된 챌린지 응답을 수신한)에 PIN을 입력하고 개인 유닛(20)은 예를 들면 "19283746"와 같은 챌린지 응답을 디스플레이 상에 제시한다. 그러면 버튼(button)을 누르고 개인 유닛의 스피커를 전화의 마이크 앞에 놓아서, 예를 들면 "#0859032843#19283746#"과 같은 개인 식별 번호를 포함하고챌린지 코드에 대한 응답이 뒤에 오는 음향 DTMF 출력을 SSN으로 전해준다.
SSN : 응답 코드의 진위(authenticity)가 점검되고, 만일 허용 가능하면 접속이 제공된다.
상기 거래 모두에 대하여 동일한 개인 유닛(20)을 사용할 수 있다. 더 자동적인 거래가 구현될 수도 있다. 예를 들면, 개인 유닛(20)이 수신기 및 DTMF 송신기를 포함할 수 있는데, 이 경우 사용자는 단지 서비스로의 액세스를 개시하고 프롬프트에서 PIN과 같은 사용자 입력을 입력한다.
예를 들면, 광역 페이징 네트워크(wide area paging network)를 통해 페이징 시스템이 챌린지를 송신하는 것을 기다리는 것을 피하기 위하여, PIN이 응답 코드를 생성하기 위해 입력되었을 경우 사용될 때까지 개인 유닛(20)에 저장되어 있는 여러개(예를 들면 3개)의 챌린지 코드를 송신하는 것이 가능하다. 만일 에러 때문에 입력을 반복한다면 계속해서 생성된 응답 코드는 한 번 이상 사용되지 말아야 한다.
인증을 수행하기 위해서 응답을 수신하므로, 인증 센터(30)는 언제 추가 챌린지 코드를 무선 신호를 통하여 개인 유닛(20)에게 제공해야할 지를 결정할 수 있다. 선택적으로, 만일 서비스 노드(26)가 응답을 수신하면, 인증 센터(30)가 생성된/사용된 응답 코드의 수를 셀 수 있도록 하기 위해서, 서비스 노드(26)는 인증 센터(30)로 하여금 다음 기대 응답을 서비스 노드(26)에 송신할 것을 요청한다. 상기에서 진술된 바와 같이 인증 센터(30)는 서비스 노드(26)와 결합될 수 있거나 또는 독립적으로 위치하여 여러개의 서비스 노드들에 의해 사용될 수 있다.
본 발명은 기존의 네트워크 및 서비스 노드 간에 적절한 데이타 교환(data exchanges)을 설정(setting up)함으로써 기존의 네트워크를 사용하는 어떠한 적합한 서비스 노드(26)에 대해서도 큰 비용을 들이지 않고 구현될 수 있다. 만일 단말기가 데이타를 송신할 수 있다면 응답 코드는 어떠한 네트워크 내의 어떠한 단말기를 사용하는 인증에 대해서라도 사용될 수 있다. 응답 코드는 인증 네트워크(28)를 통하여(예를 들면 무선 신호를 통하여) 보내어질 수 있다.
본 발명의 한 실시예에 따르면, 수 많은 패스워드를 기억할 것을 요구하지 않고도 사용자가 가입한 모든 전자 서비스에 대해서 사용될 수 있는 인증 방법이 제공된다. 이것을 달성하기 위해서 인증 네트워크(30)는 모든 전자 네트워크 또는 서비스 노드(26)로 접속이 가능하다. 사용자가 특정 서비스 노드(26)로 주소를 설정하여 서비스를 요청하면, 서비스 노드(26)는 인증 요청을 인증 센터(30)로 보낸다. 사용자의 인증 요청을 수신하면, 인증 센터(30)는 서비스 노드(26)를 통해서 사용자에게 보내지는 챌린지 코드를 생성한다. 이어서, 개인 유닛(20)의 디스플레이 상에 보여지는 응답 코드를 수신하기 위하여 사용자가 챌린지 코드 및 PIN과 같은 사용자 입력을 사용자의 개인 유닛(20)에 수동으로 입력할 수 있다. 이어서, 서비스로의 액세스를 위해 사용되는 단말기(22)에 응답이 수동으로 입력될 수 있다. 이어서, 인증 센터(30) 또는 서비스 노드(26)는 인증 점검을 행할 수 있다.
챌린지 코드는 또한 무선을 통하여 인증 센터(30)로부터 개인 유닛(20)으로 보내어질 수 있거나 또는 예를 들면 PSTN 전화를 통하여 DTMF 톤으로 보내어 질 수 있다. 응답 코드도 또한 무선을 통하여 또는 예를 들면 PSTN 전화를 통하여 DTMF톤으로 인증 센터(30)로 보내질 수 있다.
이러한 인증 방법은 기존의 단말기에 어떤 변경도 요구하지 않는다. 상기 방법은 서비스 응용예에 적합한 방법으로 응답 코드를 인증 점검을 수행하는 노드 (26)로 보내는 것을 허용한다. 개인 유닛(20)에서의 응답의 계산을 활성화하는데 쓰이는 PIN 코드가 사용자가 암기하여야 할 유일한 "패스워드" 또는 PIN이다.
물론, 본 발명은 본 발명의 원리 및 중심적 특징에서 벗어나지 않고도 여기에서 설명된 방법 이외의 다른 특정 방법으로 실행될 수 있다. 따라서 본 실시예는 모든 점에서 예시적이고 제한적이 아니라는 점을 이해하여야 하며, 첨부된 특허 청구 범위의 의미 및 균등 영역 내에 있는 모든 변형 실시예도 본 발명의 범위에 포함되는 것으로 의도되었다.
Claims (37)
- 개인 유닛을 휴대하는, 서비스 노드와 관련된 전자 서비스의 사용자를 인증하는 방법에 있어서,상기 서비스 노드로부터 분리되어 있거나 또는 상기 서비스 노드 내에 통합되어 있는 인증 센터로부터 생성된 챌린지 코드를 선택된 자가 서비스의 형식과 무관한 네트워크를 통하여 송신하는 단계,상기 개인 유닛에서 상기 챌린지 코드를 수신하는 단계,상기 개인 유닛에서 적어도 상기 챌린지 코드 및 사용자 입력을 변수들로 갖는 알고리즘에 기초하여 응답 코드를 생성하는 단계,상기 개인 유닛으로부터 상기 인증 센터에 송신하거나, 또는 상기 전자 서비스에 링크되어 있는 단말기에 입력하기 위한, 상기 응답 코드를 포함하는 출력 코드를 상기 개인 유닛에서 생성하는 단계,상기 인증 센터 또는 상기 서비스 노드에 의하여 상기 응답 코드를 기대되는 응답 코드와 비교하는 단계, 및상기 비교 단계의 결과가 수용 가능한 경우에만 상기 전자 서비스로의 액세스를 허가하는 단계를 포함하는 인증 방법.
- 제1항에 있어서, 상기 챌린지 코드가 수신되기 전에 상기 전자 서비스로의액세스를 요청하는 단계를 더 포함하고, 상기 챌린지 코드는 상기 액세스 요청에 응답하여 송신 및 수신되는 인증 밥법.
- 제1항에 있어서,상기 개인 유닛 내에 하나 또는 하나 이상의 수신된 챌린지 코드를 저장하는 단계, 및상기 챌린지 코드가 수신 및 저장된 후에 상기 전자 서비스로의 액세스를 요청하는 단계를 포함하고, 응답 코드를 생성하는데 있어서 상기 알고리즘은 적어도 상기 저장된 챌린지 코드 중의 하나 및 사용자 입력을 변수들로 사용하는 인증 밥법.
- 제1항에 있어서, 키패드를 통하여 상기 사용자 입력을 수신하는 단계를 더 포함하는 인증 밥법.
- 제1항에 있어서, 문자 인식 장치(character recognition device)를 통하여 상기 사용자 입력을 수신하는 단계를 더 포함하는 인증 밥법.
- 개인 유닛에 있어서,챌린지 코드를 수신하기 위한 수신기,사용자 입력을 입력하기 위한 입력 수단,상기 수신기 및 상기 입력 수단에 링크되어 있으며 수신된 챌린지 코드 및 사용자 입력에 따라 응답 코드를 생성하기 위한 응답 코드 생성 수단, 및외부 전자 서비스에 접속된 단말기에 입력하기 위한, 상기 응답 코드를 포함하는 출력 코드를 생성하기 위한 출력 수단을 포함하고,상기 개인 유닛은 물리적으로 상기 단말기로부터 분리되어 있고 상기 단말기는 상기 사용자 위치에 있는 개인 유닛.
- 제6항에 있어서, 상기 수신기는 무선 전파 수신기(radio wave receiver)를 포함하는 개인 유닛.
- 제7항에 있어서, 상기 수신기는 통상의 페이저 전기회로(conventional pager circuitry)를 포함하는 개인 유닛.
- 제6항에 있어서, 상기 사용자 입력은 개인 식별 번호인 개인 유닛.
- 제6항에 있어서, 상기 입력 수단은 키패드를 포함하는 개인 유닛.
- 제6항에 있어서, 상기 입력 수단은 문자 인식 장치를 포함하는 개인 유닛.
- 제6항에 있어서, 상기 출력 수단은 디스플레이를 포함하는 개인 유닛.
- 제6항에 있어서, 상기 출력 수단은 음향 발생기(acoustic generator)를 포함하는 개인 유닛.
- 제13항에 있어서, 상기 음향 발생기는 이중 톤 다중-주파수 발생기를 포함하는 개인 유닛.
- 제6항에 있어서, 상기 출력 수단은 광학적 발생기(optical generator)를 포함하는 개인 유닛.
- 제15항에 있어서, 상기 광학적 발생기는 적어도 적외선 발생기, 가시광선 발생기, 및 자외선 발생기 중의 하나를 포함하는 개인 유닛.
- 제6항에 있어서, 상기 출력 수단은 적어도 하나의 전기 유도 결합기 (electrtrically inductive coupler)를 포함하는 개인 유닛.
- 제17항에 있어서, 상기 적어도 하나의 전기 유도 결합기는 적어도 하나의 유도 코일(induction coil)을 포함하는 개인 유닛.
- 제6항에 있어서, 상기 출력 수단은 무선 송신기를 포함하는 개인 유닛.
- 제6항에 있어서, 상기 응답 코드 생성 수단은 상기 수신된 챌린지 코드, 상기 사용자 입력 및 상기 개인 유닛 내에 저장되어 있는 비밀 키(secret key)를 변수들로 갖는 알고리즘에 따라 응답 코드를 계산하는 개인 유닛.
- 제6항에 있어서,상기 개인 유닛 내에 하나 또는 하나 이상의 수신된 챌린지 코드를 저장하기 위한 수단을 더 포함하고,상기 응답 코드 생성 수단은 상기 챌린지 코드가 수신 및 저장된 후에 응답 코드를 생성하고, 응답 코드를 생성할 때 알고리즘이 상기 저장된 챌린지 코드 및 사용자 입력을 변수들로 사용하는 개인 유닛.
- 전자 서비스로의 액세스를 허가하는 시스템에 있어서,챌린지 코드를 수신하고 사용자 입력을 수신하며 수신된 챌린지 코드 및 상기 사용자 입력에 따라 응답 코드를 생성하기 위한 개인 유닛,인증 센터에 링크되어, 상기 응답 코드를 수신할 수 있는 단말기,서비스로의 액세스가 시도될 때 상기 챌린지 코드를 송신하기 위한, 상기 전자 서비스와 무관한 네트워크를 포함하고,상기 네트워크는 상기 개인 유닛에 의해 생성된 상기 응답 코드를 기대되는 응답 코드와 비교하기 위한 비교 수단과상기 개인 유닛에 의하여 생성된 상기 응답 코드를 상기 기대되는 응답 코드와 비교한 결과가 수용되는 경우에만 상기 서비스로의 액세스를 허가하는 허가수단을 상호 접속하는 시스템.
- 제22항에 있어서, 상기 네트워크는,서비스 액세스 요청을 송신하기 위한 서비스 액세스 네트워크, 및상기 인증 센터에 링크되어 있고, 상기 챌린지 코드를 상기 개인 유닛에 송신하기 위한 인층 챌린지 네트워크를 포함하고,상기 시스템은,상기 서비스 액세스 네트워크를 통하여 서비스 데이타를 사용자와 교환하는 것을 포함한 서비스를 제공하고, 상기 서비스 액세스 요청을 수신하여 상기 인증 센터가 상기 서비스 액세스 요청에 따라 챌린지 코드를 생성하도록 야기하는 적어도 하나의 서비스 노드를 더 포함하는 시스템.
- 제23항에 있어서, 상기 서비스 액세스 네트워크는 상기 응답 코드를 상기 비교 수단에 송신하기 위한 수단을 더 포함하는 시스템.
- 제24항에 있어서, 상기 비교 수단은 상기 인증 센터 내에 위치하고 있는 시스템.
- 제24항에 있어서, 상기 비교 수단은 상기 적어도 하나의 서비스 노드내에 위치하고 있는 시스템.
- 제23항에 있어서, 상기 인증 챌린지 네트워크는 상기 응답 코드를 상기 비교 수단에 송신하기 위한 수단을 더 포함하는 시스템.
- 제27항에 있어서, 상기 비교 수단은 상기 인증 센터 내에 위치하고 있는 시스템.
- 제27항에 있어서, 상기 비교 수단은 상기 적어도 하나의 서비스 노드내에 위치하고 있는 시스템.
- 제23항에 있어서, 상기 서비스 액세스 네트워크는 육선(land-line) 전화 시스템을 포함하는 시스템.
- 제23항에 있어서, 상기 서비스 노드는 금융 서비스, 신용 카드 서비스, 자동거래 단말기 서비스, 회계 정보 서비스, 일반 정보 서비스, 보안 서비스 및 장거리 전화 서비스 등과 같은 서비스 그룹으로부터 선택된 하나 또는 하나 이상의 서비스를 제공하는 시스템.
- 제23항에 있어서, 상기 인증 챌린지 네트워크는 무선 송신기를 포함하는 시스템.
- 제23항에 있어서, 상기 인증 챌린지 네트워크는 셀룰러 전화 네트워크를 포함하는 시스템.
- 제23항에 있어서, 상기 인증 챌린지 네트워크는 페이저 네트워크를 포함하는 시스템.
- 제22항에 있어서, 상기 응답 코드는 상기 개인 유닛 내에 저장되어 있는 알고리즘에 따라 생성되는 시스템.
- 제22항에 있어서, 상기 개인 유닛은 상기 수신된 챌린지 코드, 상기 사용자 입력 및 상기 개인 유닛에 저장되어 있는 비밀 키에 따라 상기 응답 코드를 생성하는 시스템.
- 제22항에 있어서, 상기 개인 유닛은,하나 또는 하나 이상의 수신된 챌린지 코드를 상기 개인 유닛 내에 저장하기 위한 수단을 더 포함하고,상기 응답 코드는 상기 챌린지 코드가 수신 및 저장된 후에 생성되고, 응답 코드를 생성할 때 알고리즘이 상기 저장된 적어도 하나의 챌린지 코드 및 사용자 입력을 변수들로 사용하는 시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/264,939 US5668876A (en) | 1994-06-24 | 1994-06-24 | User authentication method and apparatus |
US08/264,939 | 1994-06-24 | ||
PCT/SE1995/000719 WO1996000485A2 (en) | 1994-06-24 | 1995-06-14 | User authentication method and apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100339967B1 true KR100339967B1 (ko) | 2002-11-27 |
Family
ID=23008286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960707380A KR100339967B1 (ko) | 1994-06-24 | 1995-06-14 | 사용자인증방법및장치 |
Country Status (9)
Country | Link |
---|---|
US (1) | US5668876A (ko) |
EP (1) | EP0766902B1 (ko) |
JP (2) | JPH10502195A (ko) |
KR (1) | KR100339967B1 (ko) |
CN (1) | CN1085025C (ko) |
AU (1) | AU692881B2 (ko) |
DE (1) | DE69534687T2 (ko) |
FI (1) | FI115107B (ko) |
WO (1) | WO1996000485A2 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100786189B1 (ko) * | 1997-10-27 | 2008-11-11 | 루센트 테크놀러지스 인크 | 인증프로토콜의보강 |
WO2017030303A1 (en) * | 2015-08-19 | 2017-02-23 | Samsung Electronics Co., Ltd. | Electronic device and user authentication method thereof |
Families Citing this family (294)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2282906B (en) | 1993-10-13 | 1996-11-06 | Dataquill Ltd | Data enty systems |
US5774870A (en) * | 1995-12-14 | 1998-06-30 | Netcentives, Inc. | Fully integrated, on-line interactive frequency and award redemption program |
US5898830A (en) * | 1996-10-17 | 1999-04-27 | Network Engineering Software | Firewall providing enhanced network security and user transparency |
US5826014A (en) * | 1996-02-06 | 1998-10-20 | Network Engineering Software | Firewall system for protecting network elements connected to a public network |
US6510520B1 (en) * | 1998-06-26 | 2003-01-21 | Fotonation, Inc. | Secure storage device for transfer of digital camera data |
US6750902B1 (en) | 1996-02-13 | 2004-06-15 | Fotonation Holdings Llc | Camera network communication device |
US6587949B1 (en) | 1998-06-26 | 2003-07-01 | Fotonation Holdings, Llc | Secure storage device for transfer of data via removable storage |
FI112895B (fi) * | 1996-02-23 | 2004-01-30 | Nokia Corp | Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi |
US5991617A (en) * | 1996-03-29 | 1999-11-23 | Authentix Network, Inc. | Method for preventing cellular telephone fraud |
WO1997041707A1 (en) * | 1996-04-29 | 1997-11-06 | Philips Electronics N.V. | Process of access restriction to a telecommunications network, telecommunications system and unit for such a system |
US5793951A (en) * | 1996-05-10 | 1998-08-11 | Apple Computer, Inc. | Security and report generation system for networked multimedia workstations |
GB2328310B (en) * | 1996-05-15 | 1999-12-08 | Ho Keung Tse | Electronic transaction apparatus and method therefor |
US5778173A (en) * | 1996-06-12 | 1998-07-07 | At&T Corp. | Mechanism for enabling secure electronic transactions on the open internet |
US6058250A (en) * | 1996-06-19 | 2000-05-02 | At&T Corp | Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection |
US5736932A (en) * | 1996-07-03 | 1998-04-07 | At&T Corp | Security for controlled access systems |
US5903830A (en) * | 1996-08-08 | 1999-05-11 | Joao; Raymond Anthony | Transaction security apparatus and method |
US20040185830A1 (en) * | 1996-08-08 | 2004-09-23 | Joao Raymond Anthony | Apparatus and method for providing account security |
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US8982856B2 (en) | 1996-12-06 | 2015-03-17 | Ipco, Llc | Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods |
US7054271B2 (en) | 1996-12-06 | 2006-05-30 | Ipco, Llc | Wireless network system and method for providing same |
SE9604601L (sv) * | 1996-12-16 | 1998-06-17 | Ericsson Telefon Ab L M | Anordning, system och förfarande avseende access till och styrning av telekommunikation |
US6204774B1 (en) * | 1997-03-07 | 2001-03-20 | Sharp Kabushiki Kaisha | Method and system of transmitting/receiving service information and receiving apparatus |
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
US6098330A (en) * | 1997-05-16 | 2000-08-08 | Authentec, Inc. | Machine including vibration and shock resistant fingerprint sensor and related methods |
US6088585A (en) * | 1997-05-16 | 2000-07-11 | Authentec, Inc. | Portable telecommunication device including a fingerprint sensor and related methods |
DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
GB2361558B (en) * | 1997-05-28 | 2003-07-23 | Ericsson Telefon Ab L M | A method for securing access to a remote system |
DE19729933B4 (de) * | 1997-07-07 | 2006-01-19 | Atx Europe Gmbh | Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät |
FI115686B (fi) | 1997-08-27 | 2005-06-15 | Teliasonera Finland Oyj | Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä |
US6891819B1 (en) * | 1997-09-05 | 2005-05-10 | Kabushiki Kaisha Toshiba | Mobile IP communications scheme incorporating individual user authentication |
FR2769446B1 (fr) * | 1997-10-02 | 2000-01-28 | Achille Joseph Marie Delahaye | Systeme d'identification et d'authentification |
EP1027784B2 (de) * | 1997-10-28 | 2010-05-26 | First Data Mobile Holdings Limited | Verfahren zum digitalen signieren einer nachricht |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
DE29722222U1 (de) * | 1997-12-16 | 1998-06-25 | Siemens AG, 80333 München | Funkbetriebenes Kommunikationsendgerät mit Navigationstaste |
US7328350B2 (en) * | 2001-03-29 | 2008-02-05 | Arcot Systems, Inc. | Method and apparatus for secure cryptographic key generation, certification and use |
US6370241B1 (en) | 1997-12-23 | 2002-04-09 | Quest Communications Int'l., Inc. | Telephony system for calling card calls |
US7454782B2 (en) * | 1997-12-23 | 2008-11-18 | Arcot Systems, Inc. | Method and system for camouflaging access-controlled data |
US7167711B1 (en) | 1997-12-23 | 2007-01-23 | Openwave Systems Inc. | System and method for controlling financial transactions over a wireless network |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6170058B1 (en) | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US6084969A (en) * | 1997-12-31 | 2000-07-04 | V-One Corporation | Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network |
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
SE512671C3 (sv) * | 1998-04-23 | 2000-05-15 | House Of Added Value Ab | Foerfarande foer att lagra och haemta personliga koder |
AU773789B2 (en) * | 1998-05-12 | 2004-06-03 | Ho Keung Tse | Universal electronic transaction system and method therefor |
EP1095336A1 (en) * | 1998-05-21 | 2001-05-02 | Equifax Inc. | System and method for authentication of network users with preprocessing |
AU4005999A (en) | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users and issuing a digital certificate |
AU4091199A (en) | 1998-05-21 | 1999-12-06 | Equifax, Inc. | System and method for authentication of network users |
GB9811071D0 (en) | 1998-05-23 | 1998-07-22 | Ncr Int Inc | Automated teller machine |
US8410931B2 (en) | 1998-06-22 | 2013-04-02 | Sipco, Llc | Mobile inventory unit monitoring systems and methods |
US6891838B1 (en) | 1998-06-22 | 2005-05-10 | Statsignal Ipc, Llc | System and method for monitoring and controlling residential devices |
US6914893B2 (en) | 1998-06-22 | 2005-07-05 | Statsignal Ipc, Llc | System and method for monitoring and controlling remote devices |
US6437692B1 (en) | 1998-06-22 | 2002-08-20 | Statsignal Systems, Inc. | System and method for monitoring and controlling remote devices |
DE19834267C2 (de) * | 1998-07-30 | 2001-02-22 | Erland Wittkoetter | Vorrichtung und Verfahren zur elektronischen Verifizierung, Freigabe und Vergütung einer Transaktion |
US6557756B1 (en) * | 1998-09-04 | 2003-05-06 | Ncr Corporation | Communications, particularly in the domestic environment |
WO2000019287A1 (en) * | 1998-09-28 | 2000-04-06 | Aktiebolaget Electrolux | Pay per wash laundry system |
US6772336B1 (en) | 1998-10-16 | 2004-08-03 | Alfred R. Dixon, Jr. | Computer access authentication method |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
US7324133B2 (en) * | 1998-11-06 | 2008-01-29 | Fotomedia Technologies, Llc | Method and apparatus for controlled camera useability |
ATE374490T1 (de) * | 1998-11-19 | 2007-10-15 | Arcot Systems Inc | Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer |
US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
HUP0100866A3 (en) | 1998-12-16 | 2003-02-28 | Card Line S R O | System for electronic cashless purchase of goods and services by payment card |
US6665800B1 (en) | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
EP1026641B1 (en) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
FR2789536B1 (fr) | 1999-02-08 | 2001-03-09 | Bull Sa | Dispositif et procede d'authentification d'un utilisateur a distance |
US8538801B2 (en) | 1999-02-19 | 2013-09-17 | Exxonmobile Research & Engineering Company | System and method for processing financial transactions |
DE19911221B4 (de) * | 1999-03-12 | 2005-10-27 | T-Mobile Deutschland Gmbh | Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen |
US7650425B2 (en) | 1999-03-18 | 2010-01-19 | Sipco, Llc | System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system |
US6892308B1 (en) | 1999-04-09 | 2005-05-10 | General Instrument Corporation | Internet protocol telephony security architecture |
FR2795265B1 (fr) * | 1999-06-18 | 2005-08-19 | Jean Pierre Frouin | Procede et dispositif pour le traitement electronique de transaction entre un site marchand et un utilisateur |
WO2001001356A1 (de) * | 1999-06-23 | 2001-01-04 | Siemens Aktiengesellschaft | Verfahren zum überprüfen und ggf. erteilen von zugangsberechtigungen |
FR2795897A1 (fr) * | 1999-06-30 | 2001-01-05 | Schlumberger Systems & Service | Procede et dispositif de transaction securisee sur reseau |
DE19938627C1 (de) * | 1999-08-14 | 2001-04-05 | Juergen Rinn | Vorrichtung in einem Telefon zur Vermeidung störender, nicht dringender Anrufe |
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7343351B1 (en) | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
WO2001017310A1 (en) * | 1999-08-31 | 2001-03-08 | Telefonaktiebolaget L M Ericsson (Publ) | Gsm security for packet data networks |
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
AU7695400A (en) * | 1999-09-17 | 2001-04-17 | Fingloq Ab | Security arrangement |
SE526732C2 (sv) * | 1999-09-17 | 2005-11-01 | Loqware Sweden Ab | Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor |
FI19992197A (fi) * | 1999-10-12 | 2001-04-30 | Sonera Oyj | Varmenteiden jakelu |
NL1013370C2 (nl) * | 1999-10-21 | 2000-10-03 | Ewout Timo Schuringa | Werkwijze voor betalen via een netwerk. |
EP1102150A3 (de) * | 1999-11-15 | 2002-07-03 | Orell Füssli Security Documents AG | Identifikationsverfahren für Internetanwender |
AU1513301A (en) * | 1999-11-30 | 2001-06-12 | Bording Data A/S | An access control system |
FR2801995B1 (fr) | 1999-12-07 | 2005-09-09 | Bruno Duval | Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication |
US6584309B1 (en) * | 1999-12-16 | 2003-06-24 | The Coca-Cola Company | Vending machine purchase via cellular telephone |
JP2001184310A (ja) * | 1999-12-27 | 2001-07-06 | Landscape:Kk | ユーザ認証設備 |
EP1119147A1 (en) * | 2000-01-18 | 2001-07-25 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure access for telecommunications system |
DE10005487A1 (de) * | 2000-02-08 | 2001-08-09 | Siemens Ag | Verfahren zur Nutzeridentitätskontrolle |
ES2288509T3 (es) * | 2000-02-21 | 2008-01-16 | E-PLUS MOBILFUNK GMBH & CO. KG | Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. |
AU777912B2 (en) * | 2000-02-29 | 2004-11-04 | International Business Machines Corporation | System and method of associating devices to secure commercial transactions performed over the internet |
US7284266B1 (en) * | 2000-03-21 | 2007-10-16 | Broadcom Corporation | System and method for secure biometric identification |
FR2807247B1 (fr) * | 2000-03-28 | 2003-01-31 | Philippe Agnelli | Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public |
WO2001073709A2 (en) * | 2000-03-29 | 2001-10-04 | Cma Business Credit Services | Method and apparatus for processing one or more value bearing instruments |
US6928420B1 (en) * | 2000-03-30 | 2005-08-09 | Fujitsu Limited | Automated transaction apparatus |
JP2001282742A (ja) * | 2000-04-03 | 2001-10-12 | Ntt Communications Kk | 認証サービス方法及びシステム |
EP1278143A4 (en) * | 2000-04-24 | 2006-09-06 | Neotechkno Corp | EXTERNAL DEVICE AND AUTHENTICATION SYSTEM |
WO2001082093A1 (fr) * | 2000-04-24 | 2001-11-01 | Mitsubishi Denki Kabushiki Kaisha | Telephone cellulaire et systeme d'authentification |
CA2410431A1 (en) * | 2000-05-24 | 2001-11-29 | Gavin Walter Ehlers | Authentication system and method |
WO2001092999A2 (en) * | 2000-05-26 | 2001-12-06 | Citrix Systems, Inc. | Secure exchange of an authentication token |
JP3497799B2 (ja) * | 2000-06-07 | 2004-02-16 | 日本電信電話株式会社 | ユーザ認証方法 |
GB2367976A (en) * | 2000-06-19 | 2002-04-17 | Innovation Venture Ltd | Generating an access code when a user attempts to gain access to a remote location and causing it to be sent to a mobile communication device |
EP1168267B1 (en) * | 2000-06-20 | 2007-01-31 | Lucent Technologies Inc. | Paging device |
FI115355B (fi) * | 2000-06-22 | 2005-04-15 | Icl Invia Oyj | Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen |
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
WO2002015626A1 (en) * | 2000-08-15 | 2002-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
AU2001282795A1 (en) * | 2000-08-30 | 2002-03-13 | Telefonaktiebolaget Lm Ericsson (Publ) | End-user authentication independent of network service provider |
US7043635B1 (en) | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
GB2366966B (en) * | 2000-09-07 | 2002-08-07 | Swivel Technologies Ltd | Embedded synchronous random disposable code identification method and system |
KR20020020133A (ko) * | 2000-09-08 | 2002-03-14 | 정규석 | 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법 |
JP2004509567A (ja) * | 2000-09-22 | 2004-03-25 | ジェネラル インストラメント コ−ポレ−ション | インターネットプロトコル電話技術セキュリティアーキテクチャ |
GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
JP3864300B2 (ja) * | 2000-09-26 | 2006-12-27 | 株式会社ケンウッド | 開錠方法 |
JP2002117377A (ja) * | 2000-10-04 | 2002-04-19 | Nec Corp | 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム |
US7292996B2 (en) * | 2000-10-06 | 2007-11-06 | Openwave Systems Inc. | Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service |
FR2815803B1 (fr) * | 2000-10-20 | 2004-10-15 | Ascom Monetel Sa | Systeme d'acces a un service |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US20020095589A1 (en) * | 2000-11-28 | 2002-07-18 | Keech Winston Donald | Secure file transfer method and system |
GB2370383A (en) * | 2000-12-22 | 2002-06-26 | Hewlett Packard Co | Access to personal computer using password stored in mobile phone |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
EP1352502A2 (en) * | 2001-01-17 | 2003-10-15 | Arcot Systems, Inc. | Pre-authentication of users using one-time passwords |
US7181762B2 (en) * | 2001-01-17 | 2007-02-20 | Arcot Systems, Inc. | Apparatus for pre-authentication of users using one-time passwords |
FI118832B (fi) * | 2001-01-29 | 2008-03-31 | Itella Oyj | Menetelmä ja järjestelmä palvelun tarjoamiseksi tietoverkon välityksellä |
KR20020065140A (ko) * | 2001-02-05 | 2002-08-13 | 주식회사 케이에스 텔레콤 | 무선호출기를 이용한 전자 인증 방법 |
US8020199B2 (en) * | 2001-02-14 | 2011-09-13 | 5th Fleet, L.L.C. | Single sign-on system, method, and access device |
US6895414B2 (en) | 2001-02-15 | 2005-05-17 | Usinternet Working, Inc. | Method and apparatus for authorizing and reporting changes to device configurations |
FR2821225B1 (fr) * | 2001-02-20 | 2005-02-04 | Mobileway | Systeme de paiement electronique a distance |
KR100402358B1 (ko) * | 2001-03-02 | 2003-10-22 | 설동석 | 간접적인 패스워드 입력을 통한 사용자 확인방법 및 그 장치 |
DE10114237A1 (de) * | 2001-03-22 | 2002-09-26 | Cyberos Ges Fuer Sicherheitssy | Verfahren und Vorrichtung zum Durchführen mindestens eines gegen Zahlung eines Entgelts abzuwickelnden Geschäftes |
US20020138435A1 (en) * | 2001-03-26 | 2002-09-26 | Williams L. Lloyd | Method and system for content delivery control using a parallel network |
US20030055738A1 (en) * | 2001-04-04 | 2003-03-20 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
GB2377523B (en) * | 2001-04-12 | 2003-11-26 | Netdesigns Ltd | User identity verification system |
AT411947B (de) * | 2001-04-23 | 2004-07-26 | Fischlmayr Albert | System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen |
US20020188511A1 (en) * | 2001-05-14 | 2002-12-12 | Trilegiant Loyalty Solutions | Interactive online point redemption system |
US7444513B2 (en) * | 2001-05-14 | 2008-10-28 | Nokia Corporiation | Authentication in data communication |
US7725427B2 (en) | 2001-05-25 | 2010-05-25 | Fred Bishop | Recurrent billing maintenance with radio frequency payment devices |
KR20020096581A (ko) * | 2001-06-21 | 2002-12-31 | 스타브리지커뮤니케이션 주식회사 | 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법 |
US20040236699A1 (en) | 2001-07-10 | 2004-11-25 | American Express Travel Related Services Company, Inc. | Method and system for hand geometry recognition biometrics on a fob |
US8001054B1 (en) | 2001-07-10 | 2011-08-16 | American Express Travel Related Services Company, Inc. | System and method for generating an unpredictable number using a seeded algorithm |
US7668750B2 (en) | 2001-07-10 | 2010-02-23 | David S Bonalle | Securing RF transactions using a transactions counter |
US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
US9024719B1 (en) | 2001-07-10 | 2015-05-05 | Xatra Fund Mx, Llc | RF transaction system and method for storing user personal data |
US7735725B1 (en) | 2001-07-10 | 2010-06-15 | Fred Bishop | Processing an RF transaction using a routing number |
US8548927B2 (en) | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
US8284025B2 (en) | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
US9454752B2 (en) | 2001-07-10 | 2016-09-27 | Chartoleaux Kg Limited Liability Company | Reload protocol at a transaction processing entity |
US7705732B2 (en) | 2001-07-10 | 2010-04-27 | Fred Bishop | Authenticating an RF transaction using a transaction counter |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
DE10139888A1 (de) * | 2001-08-20 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem |
US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
CA2356420A1 (en) * | 2001-08-30 | 2003-02-28 | Wmode Inc. | Authentication and non-repudiation of a subscriber on a public network |
ES2296693T3 (es) * | 2001-09-04 | 2008-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Mecanismo de aunteficacion universal. |
FR2830100A1 (fr) * | 2001-09-24 | 2003-03-28 | Philippe Agnelli | Systeme de paiement securise entre particuliers permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi public |
JP2003108519A (ja) * | 2001-09-27 | 2003-04-11 | Hitachi Ltd | ファイル転送システム及びプログラム |
JP4644998B2 (ja) * | 2001-09-28 | 2011-03-09 | ブラザー工業株式会社 | 認証システム、認証装置およびサービス提供装置 |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
CA2358753A1 (en) * | 2001-10-09 | 2003-04-09 | Bernardo Nicolas Sanchez | Enhanced pin-based security system |
US8489063B2 (en) | 2001-10-24 | 2013-07-16 | Sipco, Llc | Systems and methods for providing emergency messages to a mobile device |
US7480501B2 (en) | 2001-10-24 | 2009-01-20 | Statsignal Ipc, Llc | System and method for transmitting an emergency message over an integrated wireless network |
US7424527B2 (en) | 2001-10-30 | 2008-09-09 | Sipco, Llc | System and method for transmitting pollution information over an integrated wireless network |
JP2003162757A (ja) * | 2001-11-28 | 2003-06-06 | Nippon Conlux Co Ltd | キャッシュレス自動販売機システム |
US20030110046A1 (en) | 2001-12-06 | 2003-06-12 | Nokia Corporation | Method and device for dispensing electronic information |
US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
ITMO20020006A1 (it) * | 2002-01-10 | 2003-07-10 | Dream Team Srl | Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche |
WO2003069490A1 (fr) | 2002-02-13 | 2003-08-21 | Hideharu Ogawa | Procede et systeme d'authentification de l'utilisateur |
US7231657B2 (en) * | 2002-02-14 | 2007-06-12 | American Management Systems, Inc. | User authentication system and methods thereof |
US20030163738A1 (en) * | 2002-02-25 | 2003-08-28 | Bruno Couillard | Universal password generator |
GB2387253B (en) * | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
US7805607B2 (en) * | 2002-04-12 | 2010-09-28 | Thomson Licensing | Method for the anonymous authentication of a data transmitter |
US7792518B2 (en) | 2003-07-18 | 2010-09-07 | M-Qube, Inc. | System and method to initiate a mobile data communication utilizing a trigger system |
US20040097217A1 (en) * | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US7697920B1 (en) * | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
EP1408391A1 (en) * | 2002-10-11 | 2004-04-14 | Telefonaktiebolaget LM Ericsson (publ) | Method of associating authentication information of a trusted device to an identifier of a non-trusted device |
FR2835078A1 (fr) * | 2002-10-16 | 2003-07-25 | Thierry Baillietaieb | Systeme de securisation des transactions pour les paiements securises par carte |
US8825928B2 (en) * | 2002-10-17 | 2014-09-02 | Vodafone Group Plc | Facilitating and authenticating transactions through the use of a dongle interfacing a security card and a data processing apparatus |
US7809953B2 (en) | 2002-12-09 | 2010-10-05 | Research In Motion Limited | System and method of secure authentication information distribution |
GB2396472A (en) * | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
GB2397677A (en) * | 2003-01-23 | 2004-07-28 | Sema Uk Ltd | Customer identification using an identification key that is unique to a customer and an organization |
KR100559008B1 (ko) * | 2003-04-02 | 2006-03-10 | 에스케이 텔레콤주식회사 | 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법 |
KR100577390B1 (ko) * | 2003-04-16 | 2006-05-10 | 삼성전자주식회사 | 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법 |
DE60312133D1 (de) * | 2003-05-20 | 2007-04-12 | Ericsson Telefon Ab L M | Zugriffsauthentifizierung |
WO2004105309A2 (en) * | 2003-05-20 | 2004-12-02 | Telefonaktiebolaget L M Ericsson (Publ) | Access authentication |
US7877081B2 (en) * | 2003-07-25 | 2011-01-25 | Qualcomm Incorporated | Proxy-encrypted authentication for tethered devices |
US7239865B2 (en) * | 2003-07-25 | 2007-07-03 | Qualcomm Incorporated | Proxy authentication for tethered devices |
US20050044387A1 (en) * | 2003-08-18 | 2005-02-24 | Ozolins Helmars E. | Portable access device |
EP1513313A1 (en) * | 2003-09-08 | 2005-03-09 | Alcatel | A method of accessing a network service or resource, a network terminal and a personal user device therefore |
US8333317B2 (en) * | 2003-09-30 | 2012-12-18 | Broadcom Corporation | System and method for authenticating the proximity of a wireless token to a computing device |
US20050289082A1 (en) * | 2003-10-29 | 2005-12-29 | Microsoft Corporation | Secure electronic transfer without requiring knowledge of secret data |
US7519815B2 (en) | 2003-10-29 | 2009-04-14 | Microsoft Corporation | Challenge-based authentication without requiring knowledge of secret authentication data |
WO2005057510A1 (en) * | 2003-12-10 | 2005-06-23 | Robyne Anne Conway | Authentication method and system |
SE525104C2 (sv) * | 2004-02-24 | 2004-11-30 | Tagmaster Ab | Förfarande för behörighetsgivande |
US8031650B2 (en) | 2004-03-03 | 2011-10-04 | Sipco, Llc | System and method for monitoring remote devices with a dual-mode wireless communication protocol |
US7756086B2 (en) | 2004-03-03 | 2010-07-13 | Sipco, Llc | Method for communicating in dual-modes |
US9003548B2 (en) | 2004-04-13 | 2015-04-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
US7341181B2 (en) * | 2004-07-01 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Method for biometric security using a smartcard |
US7314164B2 (en) * | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | System for biometric security using a smartcard |
US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
US7325724B2 (en) | 2004-07-01 | 2008-02-05 | American Express Travel Related Services Company, Inc. | Method for registering a biometric for use with a smartcard |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7363504B2 (en) | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US8510225B2 (en) | 2004-09-01 | 2013-08-13 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
DE602004003055T2 (de) * | 2004-09-01 | 2007-06-06 | Research In Motion Ltd., Waterloo | Verteilkanalauthentifikationsabfragen im Mehrparteiendialog |
US9232338B1 (en) | 2004-09-09 | 2016-01-05 | At&T Intellectual Property Ii, L.P. | Server-paid internet access service |
WO2006079145A1 (en) * | 2004-10-20 | 2006-08-03 | Salt Group Pty Ltd | Authentication method |
DE102004051403B4 (de) * | 2004-10-21 | 2007-03-08 | Siemens Ag | Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren |
US7961883B2 (en) * | 2004-11-24 | 2011-06-14 | Research In Motion Limited | System and method for securing a personalized indicium assigned to a mobile communications device |
US7769175B2 (en) * | 2004-11-24 | 2010-08-03 | Research In Motion Limited | System and method for initiation of a security update |
DE602004006880T2 (de) * | 2004-11-24 | 2008-02-14 | Research In Motion Ltd., Waterloo | System und Verfahren zur Sicherung einer PIN, die einem Mobilkommunikationsgerät zugeteilt ist |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
NO20050152D0 (no) * | 2005-01-11 | 2005-01-11 | Dnb Nor Bank Asa | Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne |
WO2006081206A1 (en) | 2005-01-25 | 2006-08-03 | Sipco, Llc | Wireless network protocol systems and methods |
SE528368C2 (sv) * | 2005-02-02 | 2006-10-31 | Axtronic Ab | System och förfarande för registreringskontroll |
EP1705854A1 (en) * | 2005-03-22 | 2006-09-27 | Research In Motion Limited | Method and apparatus for sharing cryptographic information in a mobile communication system |
PL1710760T3 (pl) * | 2005-04-06 | 2014-04-30 | Scheidt & Bachmann Gmbh | Bezpieczne zwalnianie urządzeń |
EP1878161B1 (en) * | 2005-04-20 | 2010-12-01 | Docaccount AB | Method and system for electronic reauthentication of a communication party |
US20070011452A1 (en) * | 2005-07-08 | 2007-01-11 | Alcatel | Multi-level and multi-factor security credentials management for network element authentication |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
DE102005038106A1 (de) * | 2005-08-11 | 2007-02-15 | Giesecke & Devrient Gmbh | Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg |
EP1917617A2 (en) * | 2005-08-12 | 2008-05-07 | Nxp B.V. | Software application security method and system |
US8239682B2 (en) | 2005-09-28 | 2012-08-07 | Nl Systems, Llc | Method and system for digital rights management of documents |
EP1802155A1 (en) * | 2005-12-21 | 2007-06-27 | Cronto Limited | System and method for dynamic multifactor authentication |
KR101300414B1 (ko) | 2006-02-03 | 2013-08-26 | 미드아이 에이비 | 최종 사용자 인증을 위한 시스템, 장치 및 방법 |
FR2901080A1 (fr) * | 2006-05-09 | 2007-11-16 | Trustseed Sarl | Procede et dispositif de securisation de transferts de donnees |
AU2007260593B2 (en) | 2006-06-16 | 2012-01-19 | Fmt Worldwide Pty Ltd | An authentication system and process |
US8560457B2 (en) | 2006-09-30 | 2013-10-15 | Pitney Bowes Inc. | Enhanced network server authentication using a physical out-of-band channel |
US8239677B2 (en) | 2006-10-10 | 2012-08-07 | Equifax Inc. | Verification and authentication systems and methods |
US9762576B2 (en) * | 2006-11-16 | 2017-09-12 | Phonefactor, Inc. | Enhanced multi factor authentication |
CN106096936A (zh) | 2006-11-16 | 2016-11-09 | 第网络Ueps科技公司 | 用于促进预期交易者与交易商之间的金融交易的系统 |
ATE545914T1 (de) * | 2007-06-26 | 2012-03-15 | G3 Vision Ltd | Authentifikationssystem und -verfahren |
JP2009032070A (ja) * | 2007-07-27 | 2009-02-12 | Hitachi Software Eng Co Ltd | 認証システム及び認証方法 |
DE602007007085D1 (de) * | 2007-09-20 | 2010-07-22 | Tds Todos Data System Ab | System, Verfahren und Vorrichtung zur Ermöglichung von Interaktionen mit dynamischer Sicherheit |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
GB0808752D0 (en) * | 2008-05-14 | 2008-06-18 | Burden Robert W W | Identity verification |
US8090650B2 (en) | 2008-07-24 | 2012-01-03 | At&T Intellectual Property I, L.P. | Secure payment service and system for interactive voice response (IVR) systems |
EP2342671B1 (en) * | 2008-10-17 | 2017-01-04 | Giesecke & Devrient GmbH | Method for information interaction and secure device |
NO332479B1 (no) * | 2009-03-02 | 2012-09-24 | Encap As | Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler |
DE102009016532A1 (de) | 2009-04-06 | 2010-10-07 | Giesecke & Devrient Gmbh | Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers |
FR2944598B1 (fr) | 2009-04-21 | 2011-06-10 | Withings | Procede et dispositif de pesage |
CH701050A1 (fr) * | 2009-05-07 | 2010-11-15 | Haute Ecole Specialisee Bernoise Technique Inf | Procédé d'authentification. |
AU2010246902A1 (en) * | 2009-05-11 | 2012-01-12 | Emue Holdings Pty Ltd | User authentication device and method |
US20100313273A1 (en) * | 2009-06-06 | 2010-12-09 | Walter Stewart Freas | Securing or Protecting from Theft, Social Security or Other Sensitive Numbers in a Computerized Environment |
US8510816B2 (en) | 2010-02-25 | 2013-08-13 | Secureauth Corporation | Security device provisioning |
US9113776B2 (en) * | 2010-09-28 | 2015-08-25 | Anaesthesia Associates Of Massachusetts, P.C. | Systems and methods for secure portable patient monitoring |
CN102480486B (zh) * | 2010-11-24 | 2015-07-22 | 阿尔卡特朗讯公司 | 验证通信会话的方法、设备及系统 |
EP2457444B1 (de) | 2010-11-29 | 2018-04-25 | Albert Handtmann Maschinenfabrik GmbH & Co. KG | Skalierbare Maschine und Verfahren zu ihrem Betrieb |
EP2678799B1 (en) | 2011-02-25 | 2018-04-11 | Vasco Data Security International GmbH | Method and apparatus for encoding and decoding data transmitted to an authentication token |
DE212012000065U1 (de) | 2011-02-25 | 2013-09-27 | Vasco Data Security International Gmbh | Ein Token für eine starke Authentisierung mit akustischer Dateneingabe |
GB2495474B (en) * | 2011-10-03 | 2015-07-08 | Barclays Bank Plc | User authentication |
KR101304617B1 (ko) * | 2011-10-07 | 2013-09-05 | 엘에스산전 주식회사 | 댁내 에너지 표시장치의 사용자 인증방법 |
US20130145439A1 (en) * | 2011-12-06 | 2013-06-06 | Samsung Electronics Co. Ltd. | Apparatus and method for secure storage of information on a mobile terminal |
US8880027B1 (en) * | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US9697664B2 (en) | 2012-04-11 | 2017-07-04 | Digilock Asia Limited | Electronic locking systems, methods, and apparatus |
US9626859B2 (en) * | 2012-04-11 | 2017-04-18 | Digilock Asia Limited | Electronic locking systems, methods, and apparatus |
EP2690838A1 (en) * | 2012-07-23 | 2014-01-29 | Alcatel Lucent | Authentification system preserving secret data confidentiality |
US11317279B2 (en) | 2012-08-13 | 2022-04-26 | Certus Technology Systems, Inc. | Client, computing platform, and methods for conducting secure transactions |
US9184915B2 (en) | 2012-08-30 | 2015-11-10 | Vasco Data Security, Inc. | Strong authentication token with acoustic data input over multiple carrier frequencies |
US11080701B2 (en) | 2015-07-02 | 2021-08-03 | Royal Bank Of Canada | Secure processing of electronic payments |
US11210648B2 (en) | 2012-10-17 | 2021-12-28 | Royal Bank Of Canada | Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments |
CA3126471A1 (en) * | 2012-10-17 | 2014-04-17 | Royal Bank Of Canada | Virtualization and secure processing of data |
EP2738996A1 (en) * | 2012-11-30 | 2014-06-04 | Gemalto SA | Method, device and system for accessing a server |
GB2511505A (en) | 2013-03-04 | 2014-09-10 | Mastercard International Inc | Dual/multiple pin payment account |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US20140282895A1 (en) * | 2013-03-15 | 2014-09-18 | Sky Socket, Llc | Secondary device as key for authorizing access to resources |
US9401915B2 (en) | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
US9426162B2 (en) | 2013-05-02 | 2016-08-23 | Airwatch Llc | Location-based configuration policy toggling |
EP2813962B1 (fr) | 2013-06-14 | 2018-10-17 | Nagravision S.A. | Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services. |
FR3013475B1 (fr) * | 2013-11-19 | 2017-05-19 | Oberthur Technologies | Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees |
NO2924944T3 (ko) * | 2014-03-25 | 2018-08-11 | ||
CN103957522B (zh) * | 2014-04-16 | 2018-05-11 | 华为技术有限公司 | 一种智能通讯方法、终端及系统 |
EP2940619B1 (en) * | 2014-04-28 | 2017-08-02 | Alcatel Lucent | Access control with authentication |
CN110264182B (zh) * | 2014-06-02 | 2023-08-29 | 施拉奇锁有限责任公司 | 电子凭证管理系统 |
CN103986734B (zh) * | 2014-06-05 | 2017-04-19 | 东信和平科技股份有限公司 | 一种适用于高安全性业务系统的鉴权管理方法和系统 |
CN107004190A (zh) | 2014-10-10 | 2017-08-01 | 加拿大皇家银行 | 用于处理电子交易的系统 |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
US11354651B2 (en) | 2015-01-19 | 2022-06-07 | Royal Bank Of Canada | System and method for location-based token transaction processing |
CN113379401B (zh) | 2015-01-19 | 2024-05-14 | 加拿大皇家银行 | 电子支付的安全处理 |
CN104751557A (zh) * | 2015-04-19 | 2015-07-01 | 苏州市博群生物科技有限公司 | 一种基于指纹识别与密码确认的安全监控系统 |
US9954832B2 (en) | 2015-04-24 | 2018-04-24 | Encryptics, Llc | System and method for enhanced data protection |
US11599879B2 (en) | 2015-07-02 | 2023-03-07 | Royal Bank Of Canada | Processing of electronic transactions |
US10068397B2 (en) * | 2016-04-06 | 2018-09-04 | Guardtime IP Holdings, Ltd. | System and method for access control using context-based proof |
US10453060B2 (en) | 2016-05-27 | 2019-10-22 | Mastercard International Incorporated | Systems and methods for authenticating a requestor at an ATM |
DE102016008254A1 (de) | 2016-07-08 | 2018-01-11 | Marcus Czaia | Steuereinheit für eine Gebäudekommunikations-, Gebäudeautomations-, Gebäudeinformations- und/oder Meldeanlage, insbesondere zur Zutrittssteuerung und/oder Zeiterfassung |
US10493287B2 (en) | 2017-02-27 | 2019-12-03 | Medtronic, Inc. | Facilitating trusted pairing of an implantable device and an external device |
US10812479B2 (en) | 2018-12-05 | 2020-10-20 | Fiserv, Inc. | Authenticating a user via multiple biometric inputs |
US11384567B2 (en) * | 2019-01-17 | 2022-07-12 | Intellactuate Pty Ltd | Smart lock system and process |
US11151576B2 (en) | 2019-04-05 | 2021-10-19 | At&T Intellectual Property I, L.P. | Authorizing transactions using negative pin messages |
SE544580C2 (en) | 2020-09-04 | 2022-07-26 | Mideye Ab | Methods and authentication server for authentication of users requesting access to a restricted data resource |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4223830A (en) * | 1978-08-18 | 1980-09-23 | Walton Charles A | Identification system |
US4606073A (en) * | 1979-02-21 | 1986-08-12 | Moore Alfred Z | Assistance summoning system |
US4236068A (en) * | 1979-03-29 | 1980-11-25 | Walton Charles A | Personal identification and signaling system |
US4384288A (en) * | 1980-12-31 | 1983-05-17 | Walton Charles A | Portable radio frequency emitting identifier |
US4436957A (en) * | 1981-12-22 | 1984-03-13 | International Telephone And Telegraph Corporation | Telephone security system for cordless telephony |
US4654481A (en) * | 1983-10-04 | 1987-03-31 | Cellutron Corporation | Security system for cordless extension telephones |
DE3405381A1 (de) * | 1984-02-15 | 1985-08-22 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur verhinderung der unerlaubten benutzung einer beweglichen funkstation in einem funkuebertragungssystem |
DE3420460A1 (de) * | 1984-06-01 | 1985-12-05 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
EP0246823A3 (en) * | 1986-05-22 | 1989-10-04 | Racal-Guardata Limited | Data communication systems and methods |
FR2600189B1 (fr) * | 1986-06-16 | 1991-02-01 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
US4992783A (en) * | 1988-04-04 | 1991-02-12 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
GB2222505B (en) * | 1988-09-02 | 1993-06-16 | Plessey Co Plc | A method of establishing a radio link in one of a plurality of channels between two radio units |
FR2640835B1 (fr) * | 1988-12-07 | 1994-06-24 | France Etat | Dispositif d'authentification pour serveur interactif |
US5390245A (en) * | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
US5077790A (en) * | 1990-08-03 | 1991-12-31 | Motorola, Inc. | Secure over-the-air registration of cordless telephones |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
DE4109885A1 (de) * | 1991-03-26 | 1992-10-01 | Wintermantel Erich Dipl Volksw | Verfahren zur herstellung von hohlprofilen aus mehrlagigen vormaterialien, insbesondere aus geweben, gewirken, gelegen und bahnen sowie nach diesen verfahren hergestellte hohlprofile |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
WO1992020048A1 (en) * | 1991-05-08 | 1992-11-12 | Elysium Aktiebolag | Audio information exchange |
US5287545A (en) * | 1991-12-17 | 1994-02-15 | Telefonaktiebolaget L M Ericsson | Method of and apparatus for advanced directed retry |
FI90181C (fi) * | 1992-02-24 | 1993-12-27 | Nokia Telecommunications Oy | Telekommunikationssystem och ett abonnentautenticeringsfoerfarande |
CA2132497A1 (en) * | 1993-10-26 | 1995-04-27 | Arata Obayashi | Radio telecommunication apparatus |
-
1994
- 1994-06-24 US US08/264,939 patent/US5668876A/en not_active Expired - Lifetime
-
1995
- 1995-06-14 EP EP95922072A patent/EP0766902B1/en not_active Expired - Lifetime
- 1995-06-14 CN CN95194608A patent/CN1085025C/zh not_active Expired - Fee Related
- 1995-06-14 KR KR1019960707380A patent/KR100339967B1/ko active IP Right Grant
- 1995-06-14 AU AU26887/95A patent/AU692881B2/en not_active Ceased
- 1995-06-14 WO PCT/SE1995/000719 patent/WO1996000485A2/en active Search and Examination
- 1995-06-14 JP JP8503056A patent/JPH10502195A/ja active Pending
- 1995-06-14 DE DE69534687T patent/DE69534687T2/de not_active Expired - Lifetime
-
1996
- 1996-12-20 FI FI965161A patent/FI115107B/fi not_active IP Right Cessation
-
2006
- 2006-08-11 JP JP2006219199A patent/JP2006344240A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100786189B1 (ko) * | 1997-10-27 | 2008-11-11 | 루센트 테크놀러지스 인크 | 인증프로토콜의보강 |
WO2017030303A1 (en) * | 2015-08-19 | 2017-02-23 | Samsung Electronics Co., Ltd. | Electronic device and user authentication method thereof |
KR101834849B1 (ko) * | 2015-08-19 | 2018-03-06 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 사용자 인증 방법 |
US11074581B2 (en) | 2015-08-19 | 2021-07-27 | Samsung Electronics Co., Ltd. | Electronic device and user authentication method thereof |
Also Published As
Publication number | Publication date |
---|---|
MX9606518A (es) | 1997-05-31 |
JPH10502195A (ja) | 1998-02-24 |
AU2688795A (en) | 1996-01-19 |
US5668876A (en) | 1997-09-16 |
JP2006344240A (ja) | 2006-12-21 |
WO1996000485A3 (en) | 1996-01-25 |
FI115107B (fi) | 2005-02-28 |
DE69534687T2 (de) | 2006-07-20 |
FI965161A0 (fi) | 1996-12-20 |
CN1156531A (zh) | 1997-08-06 |
DE69534687D1 (de) | 2006-01-19 |
WO1996000485A2 (en) | 1996-01-04 |
FI965161A (fi) | 1997-02-13 |
EP0766902B1 (en) | 2005-12-14 |
EP0766902A2 (en) | 1997-04-09 |
CN1085025C (zh) | 2002-05-15 |
AU692881B2 (en) | 1998-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100339967B1 (ko) | 사용자인증방법및장치 | |
US6259909B1 (en) | Method for securing access to a remote system | |
EP1430452B1 (en) | Point-of-sale (pos) voice authentication transaction system | |
CA2114562C (en) | Fraud protection for card transactions | |
US5343529A (en) | Transaction authentication using a centrally generated transaction identifier | |
KR100603960B1 (ko) | 이동단말 인증 방법 및 이동단말 | |
US7565321B2 (en) | Telepayment method and system | |
CN101242271B (zh) | 可信的远程服务方法及其系统 | |
US7000117B2 (en) | Method and device for authenticating locally-stored program code | |
US7263347B2 (en) | Biometric authentication of a wireless device user | |
JP2000069571A (ja) | 移動無線電話を通して購入した商品及び/又は受けたサ―ビスの遠隔支払いを安全確実に行う方法、システム、及び移動無線電話 | |
JP2004501460A (ja) | 被セキュリティシステムのユーザ認証と利用承認装置 | |
NO321300B1 (no) | System for betalingsdatautveksling og betalingsterminal for bruk i systemet | |
JPH11345264A (ja) | 代金決済システム及び代金決済方法 | |
CA2266658C (en) | Method and system to secure services provided by telecommunications operators _ | |
CA2193819C (en) | User authentication method and apparatus | |
WO2000035178A2 (en) | Method and device for access control by use of mobile phone | |
KR20040103581A (ko) | 금융 업무를 위한 2차 인증 및 중계시스템 | |
KR101060047B1 (ko) | 본인인증용 정보 수집 대행 시스템과 그 방법, 신용카드 승인 처리 시스템 | |
JP2001298779A (ja) | 携帯情報端末およびこれを用いたサービスシステム | |
MXPA96006518A (en) | Usua authentication method and device | |
JP7515030B1 (ja) | 情報処理システム、情報処理方法、及び情報処理プログラム | |
KR100336093B1 (ko) | 전자 카드의 충전 한도액 변경 방법 및 장치 | |
KR20010048798A (ko) | 음성정보 처리장치에서의 가입자 인증방법 | |
JPH0494232A (ja) | 通信端末の認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Re-publication after modification of scope of protection [patent] | ||
FPAY | Annual fee payment |
Payment date: 20130509 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20140514 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20150512 Year of fee payment: 14 |