KR100339967B1 - 사용자인증방법및장치 - Google Patents

사용자인증방법및장치 Download PDF

Info

Publication number
KR100339967B1
KR100339967B1 KR1019960707380A KR19960707380A KR100339967B1 KR 100339967 B1 KR100339967 B1 KR 100339967B1 KR 1019960707380 A KR1019960707380 A KR 1019960707380A KR 19960707380 A KR19960707380 A KR 19960707380A KR 100339967 B1 KR100339967 B1 KR 100339967B1
Authority
KR
South Korea
Prior art keywords
personal unit
code
service
challenge
response code
Prior art date
Application number
KR1019960707380A
Other languages
English (en)
Inventor
뵈른 에리트 루트게르 존슨
요한 페르 팔크
Original Assignee
텔레폰아크티에볼라게트 엘엠 에릭슨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레폰아크티에볼라게트 엘엠 에릭슨 filed Critical 텔레폰아크티에볼라게트 엘엠 에릭슨
Application granted granted Critical
Publication of KR100339967B1 publication Critical patent/KR100339967B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Eye Examination Apparatus (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)

Abstract

본 발명은 수정된 페이저가 챌린지 코드, 입력된 개인 식별 번호 및 내부 키에 기초하여 송신된 챌린지 코드에 대한 유일한 응답 코드를 계산하는 서비스 사용자 인증 방법에 관한 것이다. 응답 코드는 전화와 같은 간단한 단말기로 입력되고, 만일 유일한 응답 코드가 수용 가능하면 사용자는 현금없는 거래 또는 장거리 전화 서비스와 같은 원하는 서비스를 액세스할 수 있다.

Description

사용자 인증 방법 및 장치
발명의 배경
1) 발명의 분야
본 발명은 전자 서비스에 액세스를 시도하는 사용자를 인증(authentication)하기 위한 방법 및 장치에 관한 것으로, 특히 기존의 시스템으로부터 분리된 (separate) 인증 유닛(authentication unit)을 제공한다.
2) 관련 기술의 설명
서비스의 사기 및 절도 행위를 방지하기 위해서 효율적인 인증 방법 및 장치에 대한 요구가 컸었다. 이 요구는 현행 정보화 시대에서의 전자 서비스의 폭증으로 인하여 증가되고 있다. 금융 서비스(banking service), 신용 카드 서비스, 자동거래 단말기(automatic teller machine, ATM) 서비스, 저당, 저축 및 투자 계정 등과 같은 회계 정보 서비스(account information services), 데이터 베이스 서비스 및 네트워크 등과 같은 일반 정보 서비스(general information services), 보안 서비스(security services) 및 장거리 전화 서비스 모두 등과 같은 전자 서비스는 보안, 적절한 요금청구(billing) 및 사기의 방지를 위하여 사용자의 신원을 정확히 파악할 것을 요구하고 있다. 최근에는, 셀룰러 이동 전화 산업에서의 사기 행위로 인하여 효율적인 인증 방법에 대한 수요가 매우 커져서, 셀룰러 이동 시스템에 대하여 통신 규약(protocol)이 표준화되었다. GSM 03.02, 유럽 원격통신 표준 기구(European Telecommunications Standards Institute; ETSI), 1993, pp. 19-29 및 미합중국 특허 제 5,282,250호 참조.
그러나 종래의 인증 시스템은, ATM 또는 신용 카드 주유소 단말기와 같이 카드 판독기를 갖는 특별한 장비를 갖춘 단말기, 로그-인 절차(log-in procedure)를 이용하는 데이터 단말기, 또는 내장된 인증 기능을 갖고 있는 무선국을 요구하여 왔다. 자기 띠(magnatic strip)를 갖는 신용카드는, 카드 상의 진실임이 인증되지 않은(unauthenticated) 서명을 사용자의 서명과 비교하는 것 이외의 사용자 식별 (user's identification)에 대한 인증 과정 없이도 카드의 소지자가 거래를 하는 것이 통상 허용되므로, 단지 최소한의 보안만을 제공해준다. 서명이 요구되는 거래에 있어서도 사용자 식별의 확실성은 매우 낮다.
ATM 카드 같은 다른 식별 카드(identity cards)는 패스워드를 갖는 로그-온 절차(log-on procedure) 또는 PIN을 요구한다. 그러나 PIN은, 일단 인가되지 않은 (unauthorised) 사용자에게 알려진 경우, 만일 사용자가 ATM 카드를 복제할 수 있다면 더 이상 사용자 인증에 있어서의 보안을 제공하지 못한다.
이러한 인증 방법은 특별한 장비를 갖춘, 전용(dedicated) 단말기를 요구하는데, 이는 비용을 상승시키고 관련된 전자 서비스의 유용성(availavility)을 감소시킨다. 환언하면, 선행 기술의 보안 시스템은 종종 전용 또는 사용자 사양에 따른 (customized) 단말기 또는 기존의 단말기에 대한 수정을 요구하는데, 이는 보안 시스템의 사용을 특정 장소로 크게 한정시킨다. 또한 사용자가 각각 서로 다른 인증 절차 및/또는 개인 식별 번호(personal identification number; PIN) 또는 패스워드를 사용하는 여러 개위 전자 서비스를 사용할 수도 있다. 사용자가 여러 종류의 전자 서비스에 가입하는 경우, 사용자는 수 많은 패스워드를 기억하여야 할 것이다. 심지어 이러한 패스워드를 주기적으로 바꿀 것이 요구될 수도 있는데, 이 경우 사용자는 패스워드가 여전히 유효한가 아닌가도 기억하여야만 할 것이다.
또한, 전화와 같이 상대적으로 간단한 단말기로부터 상대적으로 정확한 인증을 요구하는 거래는 대부분 유용하지 못하였다. 예를 들면 전화를 이용한 홈 뱅킹은 은행 고객 자신의 계자와 관련되거나 또는 단지 고객 자신의 전화를 사용하는 거래로 한정되어 왔다.
발명의 요약
본 발명은 인증 과정을 제공하여 이러한 그리고 다른 문제점들을 극복하는데, 사용자는 어떤 한 특정 전자 서비스의 단말기를 사용하는 것으로, 또는 이 단말기에 물리적으로 접속되는 것으로 한정되지 않는 개인 유닛(personal unit)을 휴대한다. 개인 유닛은 다양한 전자 서비스와 관련된 다양한 단말기를 통하여 사용자를 인증하는 데 사용될 수 있다.
개인 유닛은 송신된 챌린지 코드를 수신하기 위한 수신기 및 미리 저장된 알고리즘에 따라 응답 코드(response code)를 계산하기 위하여 챌린지 코드, 개인 식별 번호(PIN) 또는 전자적으로 인식가능한 서명과 같은 사용자 입력 및 내부에 저장된 보안 키(security key)를 처리하는 알고리즘 유닛을 포함하고 있다. 이어서, 응답 코드는 서비스 노드(service node)로 보내지고, 만일 응답 코드가 허용 가능하면(acceptable), 서비스로의 액세스가 허가된다.
기본적인 방법은 시스템으로부터 챌린지 코드를 수신하는 단계, 개인 식별 번호 또는 다른 인식 가능한 입력을 사용자가 입력하는 단계 및 내부에 저장된 알고리즘에 기초하여 개인 유닛이 응답 코드를 생성하는 단계를 포함하고 있다. PIN 또는 다른 사용자 입력은 때때로 변경될 수 있으며, 챌린지 코드 및 응답은 각 거래에 대해서 유일하다. 개인 유닛은 향후의 사용을 위하여 다수의 챌린지 코드를 수신 및 저장할 수 있다.
개인 유닛은 단말기가 수정되거나 또는 사용자 사양에 따를 것을 요구하지 않고 사실상 모든 기존의 전자 서비스 단말기와 함께 사용될 수 있다. 예를 들면, 개인 유닛은 무선 전화이든 또는 육선(land-line) 전화이든지 간에 표준 전화와 함께 사용될 수 있다. 사용자가 개인 유닛 상에 표시된 응답 코드를 전화 키패드를 통하여 입력시킬 수 있거나 또는 전화기의 마이크로폰으로 응답 코드를 직접 입력하기 위하여 개인 유닛이 DTMF 송신기를 포함할 수 있다. 그 결과, 응답 코드를 입력하기 위해서는 어떤 서비스 단말기(예를 들면, 서비스 컴퓨터에 연결된 데이타 단말기)의 키패드라도 사용될 수 있다. 만일 음향 입력(acoustic input), 유도 결합 입력(inductively coupled input), 광학 입력(optical input), 무선 수선기(특히 만일 단말기가 바이패스되고(by-passed) 응답 코드가 직접 인증 센터로 송신된다면) 등 다른 입력 장치를 단말기에서 사용한다면, 개인 유닛은 호환성 있는 출력 장치를 포함할 수 있다. 환언하면, 인증 절차에 적합하도록 단말기를 수정해야만 하기 보다는, 기존의 또는 예상되는(perspective) 단말기에 호환성이 있도록 기존 단말기를 수정하거나 기존 단말기에 장비를 갖출 수 있다.
사용자가 계약하기를 원할 지도 모르는 모든 서비스에 대하여 동일한 기본적인 인증 절차가 사용될 수 있는데, 이 절차는 전자 서비스의 어떤 특정 요구 조건에 적합하게 수정될 수 있다. 사용자는 그가 가입하기를 원할지도 모르는 모든 서비스에 대하여 한 개의 개인 유닛을 가질 수 있거나 또는 각각의 유닛이 사용자가 가입하고 있는 서비스의 하나 또는 일부(subset)와 함께 사용될 수 있는 여러 개의 개인 유닛을 가질 수 있다.
본 발명은 첨부된 도면을 참조하여 기술되어질 것이다.
도 1은 본 발명에 따른 인증 페이저(pager) 시스템의 개략도.
도 1a는 본 발명에 따른 특정 통신 장비를 참조한 인증 페이저 시스템의 개략도.
도 2는 본 발명에 따른 개인 유닛의 사시도.
도 3은 본 발명에 따른 인증 절차의 개요를 설명하는 흐름도.
바람직한 실시예의 상세한 설명
시스템의 하드웨어
도 1을 참조하면, 본 발명은 응답 코드를 생성하기 위한 개인 유닛(20), 서비스 액세스를 개시하고 서비스를 수행하며 응답 코드를 서비스 액세스 네트워크 (24)로 입력하기 위한 단말기(22)를 포함하고 있다. 서비스 액세스 네트워크는 단말기(22) 및 서비스 노드(26) 간에 데이타를 송신한다. 단말기(22)로는 육선 전화, 무선 전화, ATM, 모뎀(변조기/복조기)을 갖는 컴퓨터, 팩시밀리, 또는 개인 유닛으로부터 직접적 또는 간접적으로 입력을 받을 수 있고 정보를 서비스 노드(26)로 중계해 줄 수 있는 사실상 모든 형식의 단말기가 사용될 수 있다.
서비스 노드(26)은 금융 또는 회계 서비스, 신용 카드 서비스, 장거리 전화 서비스, 정보 서비스 등과 같은 어떤 형태의 전자 서비스일 수 있다. 제공되는 서비스의 형식은 본 발명과 관련이 없다. 본 발명의 개인 유닛(20)의 장점 중의 하나는 어떠한 시스템의 사용자 인증에 대해서도 사용될 수 있다는 것이다.
예시적인 실시예에서, 인증 센터(30)는, 서비스 노드(26)와 분리되어 있든 또는 일부를 이루고 있든지 간에, 무선 송신기, 하나 또는 그 이상의 알고리즘을 위한 기억 장치 및 수신된 응답 코드를 기대 응답 코드(expected response code)와비교하기 위한 비교기를 포함하고 있다. 기존의 페이저 시스템 또는 다른 무선 통신 시스템에 부가된 추가적인 소프트웨어의 형태로 인증 센터(30)를 실현할 수 있다. 분리된 인증 센터(30)는 많은 서비스 노드 또는 네트워크가 하나의 인증 센터(30)를 사용하는 것을 가능하게 한다. 이것은 모든 응용예에 대하여 한 장소에서 행해져야 할 인증 절차의 변경 및 하나 이상의 서비스, 가능하게는 사용자가 가입하고 있는 모든 서비스에 대해서 하나의 인증 절차를 사용하는 것을 가능하게 한다.
서비스 액세스 네트워크(24)는 공중 또는 개인 전화 네트워크, 전보, 또는 기타의 육선 시스템과 같은 어떠한 통신 시스템, 셀룰러 무선 전화 네트워크 또는 기타의 무선 통신 네트워크의 형태가 될 수 있다. 서비스 액세스 네트워크(24)의 형태는 단말기(22)에서 서비스 노드(26)로 정보를 송신하는 것이 가능한 어떤 형태라도 될 수 있다. 하기에서 제공되는 예시 중 일부에서의 서비스 액세스 네트워크 (24)는 기존의 전화 네트워크의 형태이다.
인증 챌린지 네트워크(28)는 서비스 액세스 네트워크(24)와 동일한 네트워크가 될 수도 있지만 되도록이면 별개의 분리된 네트워크로 하는 것이 좋다. 인증 챌린지 네트워크(28)는 공중 또는 개인 전화 네트워크, 전보, 또는 기타의 육선 시스템과 같은 어떠한 통신 시스템, 셀룰러 무선 전화 네트워크 또는 기타의 무선 통신 네트워크일 수 있다. 인증 챌린지 네트워크(28)는 서비스 노드(26)(또는 인증 센터(30))에서 개인 유닛(20)으로 정보를 송신할 수 있는 어떤 형태라도 될 수 있다. 하나의 실시예에서, 인증 네트워크는 개인 유닛 식별 번호 및 적어도 하나의 챌린지 코드와 같은 추가 정보를 방송할 수 있는 기존의 광역 페이저 시스템이다. 적어도 사용자가 전화할 것을 요청받고 있는 전화번호를 송신할 수 있는 기존의 페이저 시스템은 여기에 기재되어 있는 개인 유닛과 함께 운용될 수 있는 충분한 능력을 갖고 있다. 적절한 PIN 등과 같은 것이 입력일 경우 단지 특정 수신기 만이 기대되는 응답(expected response)을 적절히 생성할 수 있으므로, 어떠한 형태의 무선 통신 시스템도 본 발명에 의하여 제공되는 최적의 보안을 제공할 수 있다. 그러나 대화형(interactive) 서비스 액세스 네트워크(24)를 통하여 제공되는 챌린지 코드를 사용자가 수동으로 입력하는 것이 요구될 수도 있다.
도 2의 예시적인 실시예에서, 개인 유닛(20)은 챌린지 코드를 수신하기 위한 수신기 유닛(21a) 및 수신기 유닛(21a)에 접속되고 바람직하게는 PIN 등의 보안 번호와 같은 사용자 입력을 수신하기 위한 입력 장치를 포함하는 알고리즘 유닛(21b)을 포함한다. 수신기 유닛(21a)은 호출자(caller)의 전화 번호 등을 표시할 수 있는 디지탈 디스플레이를 갖는 페이저의 무선 수신기의 형태일 수 있다. 개인 유닛 (20)은, 예를 들면 알고리즘 유닛(21b), 입력 키패드(21c) 및 선택 사양인 이중 톤 다중-주파수 발생기(dual tone multi-frequency generator; DTMF generator)(21d)(만일 단말기(22)가 어떤 형태의 오디오 통신 네트워크에 접속된 경우에, 표시된 응답 코드의 자동화된 입력이 선호된다면)를 포함하도록 변형된 통상의 페이저일 수 있다. 서비스 액세스 네트워크(24)가 무선 업링크를 포함하거나 응답 코드가 직접 인증 센터(30) 또는 서비스 노드(26)로 보내어지는 한 실시예에서는, 개인 유닛(20)이 송신기(21f)를 포함할 수 있다. 알고리즘 유닛(21b)은 수신된 챌린지 코드, 적절한 입력 보안 번호 및 선택 사양으로 가입시에 개인 유닛(20)의 기억 장치에 입력된 비밀 키(secret key)(개인 유닛(20)의 공급자에 의하여 제공되는 비밀 번호 또는 코드)에 따라 응답 코드를 계산한다. 이러한 형식의 알고리즘은 당업계에 알려져 있거나 또는 이로부터 쉽게 도출될 수 있다. 예를 들면, GSM 03.20, 부록 C.2, 알고리즘 A3를 참조. 주어진 실시예에서 사용된 특정 알고리즘은 본 발명과 관련이 없다. 알고리즘, 보안 키, 수신된 챌린지 코드 및 특정 실시예에 적합한 컴퓨터 프로그램을 저장하기 위하여 기억 장치(21e)가 제공된다. 개인 유닛(20)은 마이크로 프로세서에 의하여 구동될 수 있다.
이러한 알고리즘은 세 개의 분리된 출처(사용자: PIN, 서비스 노드 또는 인증 센터: 챌린지 코드, 개인 유닛의 공급자: 보안 키)로부터 정보를 요구함으로써 사용자의 신원에 대하여 삼중으로 점검을 하는데, 이로 인하여 사기 행위 또는 기타의 인가되지 않은 사용에 대한 거래의 상대적 보안이 증가된다.
본 발명의 실시예에서, 개인 유닛(20)은 분리된 유닛인데, 이로 인하여 셀룰러 전화와 같은 통신 장치를 주문자 사양에 맞출 필요를 최소화하거나 또는 피할 수 있다. 수신기 유닛(21a), 입력 장치(21c) 및 필요한 계산을 수행하는 능력이 통상의 셀룰러 전화 및 개인 통신 유닛에 존재하므로, 본 발명은 소프트웨어를 통하여 구현될 수 있다.
챌린지 코드는 소정의 거래에 있어서 유일하거나 또는 예를 들면 소정의 시간에 사용되고 있는 모든 그러한 개인 유닛으로의 방송에 대하여 유일할 수 있다. 어떠한 시나리오의 각각의 거래에 대해서도 응답 코드가 유일하여야 한다. 또한 어떠한 시나리오에서도 챌린지 코드는 거래에 대한 추가적인 보안을 제공하기 위하여 주기적 또는 불규칙적으로 변경되어야 한다. 유사하게, PIN과 같은 사용자 입력도 사용자 판단에 따라 또는 규칙적으로 갱신될 수 있다. 심지어 알고리즘이 가끔씩 변경되거나, 또는 미리 정하여진 순서에 따라 순환적으로 사용되거나 미리 정하여진 횟수의 사용 후에는 변경되는 한 개 이상의 알고리즘이 개인 유닛(20)에 저장될 수 있다. 어떤 알고리즘, 어떤 보안 키(만일 사용되었다면) 및 어떤 사용자 입력이 소정의 거래에 대해서 사용되어야 했는지를 인증 센터(30)가 결정할 수 있으면 사용자를 인증할 수 있다.
알고리즘 유닛(21b)은 수신된 챌린지 코드, 사용자 입력(예를 들면 PIN), 및 선택 사양인 비밀 키에 기초하여 응답 코드를 계산한다. 따라서 정확한 응답 코드가 생성되기 위해서, 만일 서비스로의 액세스가 허용되려면, 챌린지 코드, 사용자입력 및 비밀 키(만일 사용되었다면)가 서비스 노드(26) 또는 인증 센터(30)의 기대값(expectations)과 일치하여야 한다. 올바른 응답 코드를 예측하기에 충분한 정보가 서비스 노드(26) 또는 인증 센터(30)에 공급된다. 따라서, 거래를 인가받기 위해서는, 사용자가 적절한 사용자 입력(예를 들면 PIN)을 알아야 하고, 올바른 개인 유닛(20)을 소유하여야 하며, 적합한 챌린지 코드를 수신하여야 한다.
도 2에 도시된 바와 같이, 사용자 입력을 입력하기 위해 바람직하게는 통상의 12 버튼( 0-9 , * 및 #) 키패드(21c)가 제공된다. 선택적으로, 축소된 또는 확장된 키패드가 사용될 수 있는데, 이러한 키패드에 의하여 더 양호하거나 불량한 정도의 보안이 제공된다. 서명 또는 기타의 필기(writing)를 인식할 수 있는 무자 인식 장치(character recognition device)를 사용자 입력 장치로서 사용할 수 있다. 또한 적합한 상태에서의 증가된 보안을 위하여 지문 또는 망막 판독기를 사용할 수도 있다.
예를 들면, 챌린지 코드는 10자리 십진수를 가질 수 있고, 보안 키는 12자리 십진수를 가질 수 있으며, PIN은 4자리 십진수를 가질 수 있고, 응답 코드는 8 자리 십진수를 가질 수 있다.
인증 과정
사용자는 서비스 액세스 네트워크(24)를 통하여 서비스 노드(26)로 요청을 송신함으로써 단말기(22)를 통하여 서비스 액세스를 개시한다. 서비스 노드(26)는 신청된 서비스를 즉시 개시하지는 않는다. 그 대신에, 이것은 챌린지 코드를 생성하거나 또는 인증 센터(30)에서 챌린지 코드가 생성되도록 한다. 챌린지 코드는 인증 챌린지 네트워크(28)를 통하여 개인 유닛(20)으로 보내진다.
개인 유닛(20)이 인증 챌린지 코드를 받으면, 개인 유닛(20)은 사용자로 하여금 PIN 또는 다른 식별 정보를 입력하도록 지시하고 챌린지 코드, 내부 보안 코드 및 PIN을 변수들로 갖는 알고리즘을 통하여 응답 코드를 생성한다. 다른 방법으로는, 개인 유닛(20)에 여러 개의 챌린지 코드가 수신 및 저장되어 사용자가 전자 서비스로 액세스를 시도할 때 사용자 입력을 입력하라고 지시받을 수 있다. 사용자는 예를 들면 개인 유닛(20)의 키보드(21c)를 통하여 PIN을 입력한다. 그러나, 스타일리스트(stylist)를 통한 패드(pad) 상의 입력인 서명 또는 필기 일반을 인식하기 위하여 공지의 문자 인식 장치가 사용될 수 있다. 지문 또는 망막 인식 장치(finger print or retinal scan devices)도 가능하지만 장치의 비용이 비싸므로 가장 높은 형태의 보안을 요구하는 거래 이외의 경우에는 실용적인 실시예가 되지 못한다.
이어서, 초기에 저장된 알고리즘은 챌린지 코드, 사용자 입력, 및 선택 사양인 비밀 키에 기초하여 응답 코드를 생성한다.
단말기(22)에 수동으로 입력하기 위해 응답 코드를 디스플레이에 표시하거나 또는 응답 코드를 단말기(22)에 전자적으로, 음향적으로 또는 광학적으로 입력하고, 이 단말기(22)는 응답 코드를 서비스 액세스 네트워크(24)를 통하여 서비스 노드(26)로 변형되지 않도록(transparently) 송신한다. 다른 방법으로서 또는 추가적으로, 응답을 인증 네트워크(28)를 통하여 인증 센터(30)로 송신할 수 있는데, 인증 센터(30)는 응답을 서비스 노드(26)로 보내거나 또는 응답을 기대 응답과 비교하여 그 결과를 서비스 노드(26)로 보낸다. 만일 응답 코드가 허용 가능하다면, 서비스 노드(26)는 사용자가 신청한 서비스에 접속하는 것을 허가한다. 예시적인 실시예에서, 응답 코드를, 미리 저장되거나 또는 동일한 알고리즘 및 변수를 사용하여 생성할 수 있는 기대 응답 코드와 비교한다. 인증 챌린지 네트워크(28) 및 서비스 액세스 네트워크(24)에서의 통신 링크(links)가 잡음(예를 들면 무선 간섭)에 의하여 손상될 수 있으므로, 비교의 결과에 어느 정도의 허용 한계(tolerance)가 주어진다. 환언하면, 서비스를 액세스하기 위해 응답 코드 및 기대 응답 코드가 반드시 동일할 필요는 없는데, 특히 디지탈보다 아날로그 송신 방식(format)을 사용할 경우에 더욱 그러하다.
도 3의 흐름도를 참조하면, 예시적인 인증 과정은 사용자가 서비스 액세스 네트워크(24)를 통하여 서비스 노드(26)로 통신을 개시하는 단계(S10)에서 시작한다. 이는 전화를 들고 개인 유닛(20)에 미리 저장되어 있을 수 있는 적당한 전화 번호를 입력하는 것 만큼 간단할 수 있다. 단계(S12)에서, 절차는 데이타 서비스에서 사용되는 것과 같은 사용자 번호 또는 식별 부호(identity)를 입력하는 것을 포함한다. 단계(S14)에 도시된 바와 같이, 서비스 액세스 네트워크(24)는 사용자로부터 서비스 노드(26)로의 액세스 요청을 변형되지 않도록 송신한다. 액세스 요청에 따라, 서비스 노드(26)은 단계(S18)에 도시된 바와 같이 챌린지 코드(분리된 인증 센터(30) 또는 서비스 노드(26)에서 생성된)를 사용자의 개인 유닛(20)에 보냄으로써 인증 챌린지 네트워크(28)를 통하여 인증을 요청한다. 선택적으로, 하나 또는 그 이상의 챌린지 코드가 개인 유닛(20)으로 미리 보내질 수 있다. 개인 유닛(20)이 사용자로 하여금 예를 들면 PIN같은 보안 코드(security code)를 입력할 것을 지시하는 프롬프트(prompt)를 표시할 수 있거나, 또는 단말기(22)가 단계(S20)에 보여진 바와 같이 프롬프트를 제공할 수 있다. 사용자 입력이 입력되면, 개인 유닛(20)의 알고리즘 유닛(21b)은 응답 코드를 계산하여 단계(S22)에 나타낸 바와 같이 디스플레이 또는 이중톤 다중-주파수 발생기, 또는 이들 모두에게 보낸다. 그 밖에 무선 전파(radio wave)(예를 들면 무선 송신기 또는 수신기), 적외선, 가시광선 또는 자외선 발생기(예를 들면 LED 또는 반도체 레이저), 전기 유도 결합기 (electrically inductive coupler)(예를 들면 유도 코일), 또는 DTMF 발생기 이외의 음향 장치의 형태와 같은 기타의 출력 장치도 사용될 수 있다. 그러면 사용자는 표시된 응답 코드를 단말기(22)에 수동으로 입력하든지 또는 기타의 형식의 출력 장치의 경우에는 개인 유닛(20)이 직접 응답 코드를 입력한다. 예를 들어, 이중 톤 다중-주파수(DTMF) 발생기가 통신 시스템에 사용된다면, 사용자는 발생된 톤(tones)을 이러한 시스템의 마이크로폰(microphone)에 전해준다.
서비스 액세스 네트워크(24)는 응답 코드를 서비스 노드(26)으로 변형되지 않게 송신하는데, 서비스 노드(26)는 단계(S24)에 보여진 바와 같이 응답 코드의 허용여부를 결정한다. 만일 인증 센터(30)가 수신된 응답 코드를 기대 응답 코드와 비교하면, 서비스 노드(26)는 응답 코드를 인증 센터(30)로 송신할 것이다. 선택적으로, 개인 유닛(20)은 무선 송신을 통하여 응답을 인증 센터(30)로 직접적으로 보낼 수 있고, 인증 센터(30)는 그 결과를 서비스 노드(26)에게 알려줄 수 있다. 만일 응답 코드가 허용 가능하지 않다면, 단계(S26)에 나타낸 바와 같이 사용자의 서비스로의 액세스가 거부되고 절차는 전체 절차의 개시 또는 식별 정보의 재요청으로 돌아간다. 선택 사양으로, 만일 미리 정해진 횟수 만큼 액세스 시도가 거부되거나 또는 개인 유닛(20)이 도난당했다고 보고된 경우에는 시스템이 개인 유닛(20)을 사용금지 시킬 수 있다.
만일 응답 코드가 허용 가능하면, 서비스는 액세스되고 사용자는 서비스 노드(26)를 통하여 원하는 유용한 기능을 수행할 수 있다.
이하, 도 1a을 참조하여, 예시적인 실시예의 번호가 매겨진 특정 통신 장비를 참조하여 기본 절차(basic procedure)를 살펴보기로 한다.
(1) 사용자ID 입력: PTOEXAN
(2) 서비스 노드가 PTOEXAN으로부터 서비스 요청을 수신한다. 이 사용자ID는 특허청(Patent and Trademark Office) 심사관(Examiner) 앤더슨(Andersson)과 관련된 것이다. 서비스 노드(26)는 "이 사용자를 인증해 주십시오: 심사관 앤더슨"과 같은 인증 요청을 보낸다.
(3) 챌린지 코드를 심사관 앤더슨의 인증 페이저로 보낸다.
(4) 패스워드 입력, 이 패스워드를 서비스 노드(26)로부터 데이타 단말기 (22)로 보낸다.
(5) 심사관 앤더슨이 개인 유닛(20) 내에서의 응답 코드의 계산을 활성화하기(activate) 위하여 PIN 번호를 입력한다. 응답 코드가 개인 유닛(20)의 디스플레이상에 보여지고, 데이타 단말기(22)에 수동으로 입력된다. 선택적으로, 응답 코드는 무선 링크를 통하여 직접 인증 센터(30)로 보내질 수 있다.
(6) 응답 코드를 서비스 노드(26)로부터 인증 센터(30)에 보낸다.
(7) 인증 센터(30)가 수신된 응답을 기대 응답과 비교하여 노드가 인증되었음/되지 않았음을 알려주는 메시지(message)를 서비스 노드(26)에 보낸다.
(8) 인증이 사용자에게 승인된다/되지 않는다.
본 발명의 구체적 예시로 홈 뱅킹(home banking) 응용예가 기술될 것이다. 이 응용예에서, 의도의 소유자의 구좌로부터 채권자의 구좌와 같은 다른 구좌로 돈을 옮기는 것이다. 사용자는 전화 및 개인 유닛(20)을 이용하여 집에서 그의 청구 대금(bills)을 지불할 수 있다. 이 예시에서 사용자에 의하여 수행되는 모든 인증 단계는 수동이다. 결과로 나타나는 대화(dialogue)는 하기와 같다.
사용자: 은행의 지불 서비스 전화 번호를 걸어 전화 통화를 개시한다.
은 행: "당신의 구좌 번호를 입력하시오"
사용자: "4219231459#."
은 행: "다음의 숫자를 당신의 인증 유닛에 입력하시오-1, 2, 3, 2, 8"(챌린지 코드). 선택적으로, 만일 챌린지 코드가 방송되거나 또는 개인 유닛(20)에 미리 저장되어 있다면 이 단계는 생략된다.
"당신의 개인 식별 번호를 입력하시오"
사용자: 그의 PIN을 개인 유닛(20)에 입력한다. 개인 유닛(20)이 예를 들면 19283746과 같은 챌린지 응답을 개인 유닛의 디스플레이 상에 제시한다. 사용자가 전화 키패드 상에서 "19287346"을 입력한다.
은 행: "지불을 받을 구좌의 구좌 번호를 입력하시오"
사용자: "4313950678#"
은 행: "미국 어떤마을의 Ms. Jane Doe의 구좌. 금액을 입력하시오."
사용자: "$500.00."
은 행: "$500.00이 Ms. Jane Doe의 구좌로 지불되었읍니다. 거래 참조 번호 123456."
사용자: 전화를 끊는다.
이 절차는 만일 에러가 발생한 경우의 중단(interrupting)을 위한 루틴, 한 번의 통화 중에 하나 이상의 거래를 처리하기 위한 루틴, 다른 가정 전화를 사용하기 위한 루틴 등으로 복잡해질 수 있다.
두번째 예시적인 절차는 특별 서비스 노드(special service node, SSN)를 사용하는 장거리 전화에 대하여 요금을 부과하는 것에 관한 것이다. 이 예시에서, 장거리 전화 회사를 통하여 장거리 전화에 대한 요금을 부과할 때 인증이 제공된다.
사용자: 특별 서비스 노드 전화는, 예를 들면, 900과 같은 접두어(prefix)를 갖고, 전화해야할 장거리 전화 번호가 뒤에 오는데, 예를 들면, 900 555-1212와 같다.
SSN : "ID 및 챌린지 응답을 입력하시오"
사용자: 개인 유닛(20)(무선 송신된 챌린지 응답을 수신한)에 PIN을 입력하고 개인 유닛(20)은 예를 들면 "19283746"와 같은 챌린지 응답을 디스플레이 상에 제시한다. 그러면 버튼(button)을 누르고 개인 유닛의 스피커를 전화의 마이크 앞에 놓아서, 예를 들면 "#0859032843#19283746#"과 같은 개인 식별 번호를 포함하고챌린지 코드에 대한 응답이 뒤에 오는 음향 DTMF 출력을 SSN으로 전해준다.
SSN : 응답 코드의 진위(authenticity)가 점검되고, 만일 허용 가능하면 접속이 제공된다.
상기 거래 모두에 대하여 동일한 개인 유닛(20)을 사용할 수 있다. 더 자동적인 거래가 구현될 수도 있다. 예를 들면, 개인 유닛(20)이 수신기 및 DTMF 송신기를 포함할 수 있는데, 이 경우 사용자는 단지 서비스로의 액세스를 개시하고 프롬프트에서 PIN과 같은 사용자 입력을 입력한다.
예를 들면, 광역 페이징 네트워크(wide area paging network)를 통해 페이징 시스템이 챌린지를 송신하는 것을 기다리는 것을 피하기 위하여, PIN이 응답 코드를 생성하기 위해 입력되었을 경우 사용될 때까지 개인 유닛(20)에 저장되어 있는 여러개(예를 들면 3개)의 챌린지 코드를 송신하는 것이 가능하다. 만일 에러 때문에 입력을 반복한다면 계속해서 생성된 응답 코드는 한 번 이상 사용되지 말아야 한다.
인증을 수행하기 위해서 응답을 수신하므로, 인증 센터(30)는 언제 추가 챌린지 코드를 무선 신호를 통하여 개인 유닛(20)에게 제공해야할 지를 결정할 수 있다. 선택적으로, 만일 서비스 노드(26)가 응답을 수신하면, 인증 센터(30)가 생성된/사용된 응답 코드의 수를 셀 수 있도록 하기 위해서, 서비스 노드(26)는 인증 센터(30)로 하여금 다음 기대 응답을 서비스 노드(26)에 송신할 것을 요청한다. 상기에서 진술된 바와 같이 인증 센터(30)는 서비스 노드(26)와 결합될 수 있거나 또는 독립적으로 위치하여 여러개의 서비스 노드들에 의해 사용될 수 있다.
본 발명은 기존의 네트워크 및 서비스 노드 간에 적절한 데이타 교환(data exchanges)을 설정(setting up)함으로써 기존의 네트워크를 사용하는 어떠한 적합한 서비스 노드(26)에 대해서도 큰 비용을 들이지 않고 구현될 수 있다. 만일 단말기가 데이타를 송신할 수 있다면 응답 코드는 어떠한 네트워크 내의 어떠한 단말기를 사용하는 인증에 대해서라도 사용될 수 있다. 응답 코드는 인증 네트워크(28)를 통하여(예를 들면 무선 신호를 통하여) 보내어질 수 있다.
본 발명의 한 실시예에 따르면, 수 많은 패스워드를 기억할 것을 요구하지 않고도 사용자가 가입한 모든 전자 서비스에 대해서 사용될 수 있는 인증 방법이 제공된다. 이것을 달성하기 위해서 인증 네트워크(30)는 모든 전자 네트워크 또는 서비스 노드(26)로 접속이 가능하다. 사용자가 특정 서비스 노드(26)로 주소를 설정하여 서비스를 요청하면, 서비스 노드(26)는 인증 요청을 인증 센터(30)로 보낸다. 사용자의 인증 요청을 수신하면, 인증 센터(30)는 서비스 노드(26)를 통해서 사용자에게 보내지는 챌린지 코드를 생성한다. 이어서, 개인 유닛(20)의 디스플레이 상에 보여지는 응답 코드를 수신하기 위하여 사용자가 챌린지 코드 및 PIN과 같은 사용자 입력을 사용자의 개인 유닛(20)에 수동으로 입력할 수 있다. 이어서, 서비스로의 액세스를 위해 사용되는 단말기(22)에 응답이 수동으로 입력될 수 있다. 이어서, 인증 센터(30) 또는 서비스 노드(26)는 인증 점검을 행할 수 있다.
챌린지 코드는 또한 무선을 통하여 인증 센터(30)로부터 개인 유닛(20)으로 보내어질 수 있거나 또는 예를 들면 PSTN 전화를 통하여 DTMF 톤으로 보내어 질 수 있다. 응답 코드도 또한 무선을 통하여 또는 예를 들면 PSTN 전화를 통하여 DTMF톤으로 인증 센터(30)로 보내질 수 있다.
이러한 인증 방법은 기존의 단말기에 어떤 변경도 요구하지 않는다. 상기 방법은 서비스 응용예에 적합한 방법으로 응답 코드를 인증 점검을 수행하는 노드 (26)로 보내는 것을 허용한다. 개인 유닛(20)에서의 응답의 계산을 활성화하는데 쓰이는 PIN 코드가 사용자가 암기하여야 할 유일한 "패스워드" 또는 PIN이다.
물론, 본 발명은 본 발명의 원리 및 중심적 특징에서 벗어나지 않고도 여기에서 설명된 방법 이외의 다른 특정 방법으로 실행될 수 있다. 따라서 본 실시예는 모든 점에서 예시적이고 제한적이 아니라는 점을 이해하여야 하며, 첨부된 특허 청구 범위의 의미 및 균등 영역 내에 있는 모든 변형 실시예도 본 발명의 범위에 포함되는 것으로 의도되었다.

Claims (37)

  1. 개인 유닛을 휴대하는, 서비스 노드와 관련된 전자 서비스의 사용자를 인증하는 방법에 있어서,
    상기 서비스 노드로부터 분리되어 있거나 또는 상기 서비스 노드 내에 통합되어 있는 인증 센터로부터 생성된 챌린지 코드를 선택된 자가 서비스의 형식과 무관한 네트워크를 통하여 송신하는 단계,
    상기 개인 유닛에서 상기 챌린지 코드를 수신하는 단계,
    상기 개인 유닛에서 적어도 상기 챌린지 코드 및 사용자 입력을 변수들로 갖는 알고리즘에 기초하여 응답 코드를 생성하는 단계,
    상기 개인 유닛으로부터 상기 인증 센터에 송신하거나, 또는 상기 전자 서비스에 링크되어 있는 단말기에 입력하기 위한, 상기 응답 코드를 포함하는 출력 코드를 상기 개인 유닛에서 생성하는 단계,
    상기 인증 센터 또는 상기 서비스 노드에 의하여 상기 응답 코드를 기대되는 응답 코드와 비교하는 단계, 및
    상기 비교 단계의 결과가 수용 가능한 경우에만 상기 전자 서비스로의 액세스를 허가하는 단계
    를 포함하는 인증 방법.
  2. 제1항에 있어서, 상기 챌린지 코드가 수신되기 전에 상기 전자 서비스로의액세스를 요청하는 단계를 더 포함하고, 상기 챌린지 코드는 상기 액세스 요청에 응답하여 송신 및 수신되는 인증 밥법.
  3. 제1항에 있어서,
    상기 개인 유닛 내에 하나 또는 하나 이상의 수신된 챌린지 코드를 저장하는 단계, 및
    상기 챌린지 코드가 수신 및 저장된 후에 상기 전자 서비스로의 액세스를 요청하는 단계를 포함하고, 응답 코드를 생성하는데 있어서 상기 알고리즘은 적어도 상기 저장된 챌린지 코드 중의 하나 및 사용자 입력을 변수들로 사용하는 인증 밥법.
  4. 제1항에 있어서, 키패드를 통하여 상기 사용자 입력을 수신하는 단계를 더 포함하는 인증 밥법.
  5. 제1항에 있어서, 문자 인식 장치(character recognition device)를 통하여 상기 사용자 입력을 수신하는 단계를 더 포함하는 인증 밥법.
  6. 개인 유닛에 있어서,
    챌린지 코드를 수신하기 위한 수신기,
    사용자 입력을 입력하기 위한 입력 수단,
    상기 수신기 및 상기 입력 수단에 링크되어 있으며 수신된 챌린지 코드 및 사용자 입력에 따라 응답 코드를 생성하기 위한 응답 코드 생성 수단, 및
    외부 전자 서비스에 접속된 단말기에 입력하기 위한, 상기 응답 코드를 포함하는 출력 코드를 생성하기 위한 출력 수단
    을 포함하고,
    상기 개인 유닛은 물리적으로 상기 단말기로부터 분리되어 있고 상기 단말기는 상기 사용자 위치에 있는 개인 유닛.
  7. 제6항에 있어서, 상기 수신기는 무선 전파 수신기(radio wave receiver)를 포함하는 개인 유닛.
  8. 제7항에 있어서, 상기 수신기는 통상의 페이저 전기회로(conventional pager circuitry)를 포함하는 개인 유닛.
  9. 제6항에 있어서, 상기 사용자 입력은 개인 식별 번호인 개인 유닛.
  10. 제6항에 있어서, 상기 입력 수단은 키패드를 포함하는 개인 유닛.
  11. 제6항에 있어서, 상기 입력 수단은 문자 인식 장치를 포함하는 개인 유닛.
  12. 제6항에 있어서, 상기 출력 수단은 디스플레이를 포함하는 개인 유닛.
  13. 제6항에 있어서, 상기 출력 수단은 음향 발생기(acoustic generator)를 포함하는 개인 유닛.
  14. 제13항에 있어서, 상기 음향 발생기는 이중 톤 다중-주파수 발생기를 포함하는 개인 유닛.
  15. 제6항에 있어서, 상기 출력 수단은 광학적 발생기(optical generator)를 포함하는 개인 유닛.
  16. 제15항에 있어서, 상기 광학적 발생기는 적어도 적외선 발생기, 가시광선 발생기, 및 자외선 발생기 중의 하나를 포함하는 개인 유닛.
  17. 제6항에 있어서, 상기 출력 수단은 적어도 하나의 전기 유도 결합기 (electrtrically inductive coupler)를 포함하는 개인 유닛.
  18. 제17항에 있어서, 상기 적어도 하나의 전기 유도 결합기는 적어도 하나의 유도 코일(induction coil)을 포함하는 개인 유닛.
  19. 제6항에 있어서, 상기 출력 수단은 무선 송신기를 포함하는 개인 유닛.
  20. 제6항에 있어서, 상기 응답 코드 생성 수단은 상기 수신된 챌린지 코드, 상기 사용자 입력 및 상기 개인 유닛 내에 저장되어 있는 비밀 키(secret key)를 변수들로 갖는 알고리즘에 따라 응답 코드를 계산하는 개인 유닛.
  21. 제6항에 있어서,
    상기 개인 유닛 내에 하나 또는 하나 이상의 수신된 챌린지 코드를 저장하기 위한 수단을 더 포함하고,
    상기 응답 코드 생성 수단은 상기 챌린지 코드가 수신 및 저장된 후에 응답 코드를 생성하고, 응답 코드를 생성할 때 알고리즘이 상기 저장된 챌린지 코드 및 사용자 입력을 변수들로 사용하는 개인 유닛.
  22. 전자 서비스로의 액세스를 허가하는 시스템에 있어서,
    챌린지 코드를 수신하고 사용자 입력을 수신하며 수신된 챌린지 코드 및 상기 사용자 입력에 따라 응답 코드를 생성하기 위한 개인 유닛,
    인증 센터에 링크되어, 상기 응답 코드를 수신할 수 있는 단말기,
    서비스로의 액세스가 시도될 때 상기 챌린지 코드를 송신하기 위한, 상기 전자 서비스와 무관한 네트워크
    를 포함하고,
    상기 네트워크는 상기 개인 유닛에 의해 생성된 상기 응답 코드를 기대되는 응답 코드와 비교하기 위한 비교 수단과
    상기 개인 유닛에 의하여 생성된 상기 응답 코드를 상기 기대되는 응답 코드와 비교한 결과가 수용되는 경우에만 상기 서비스로의 액세스를 허가하는 허가수단
    을 상호 접속하는 시스템.
  23. 제22항에 있어서, 상기 네트워크는,
    서비스 액세스 요청을 송신하기 위한 서비스 액세스 네트워크, 및
    상기 인증 센터에 링크되어 있고, 상기 챌린지 코드를 상기 개인 유닛에 송신하기 위한 인층 챌린지 네트워크
    를 포함하고,
    상기 시스템은,
    상기 서비스 액세스 네트워크를 통하여 서비스 데이타를 사용자와 교환하는 것을 포함한 서비스를 제공하고, 상기 서비스 액세스 요청을 수신하여 상기 인증 센터가 상기 서비스 액세스 요청에 따라 챌린지 코드를 생성하도록 야기하는 적어도 하나의 서비스 노드
    를 더 포함하는 시스템.
  24. 제23항에 있어서, 상기 서비스 액세스 네트워크는 상기 응답 코드를 상기 비교 수단에 송신하기 위한 수단을 더 포함하는 시스템.
  25. 제24항에 있어서, 상기 비교 수단은 상기 인증 센터 내에 위치하고 있는 시스템.
  26. 제24항에 있어서, 상기 비교 수단은 상기 적어도 하나의 서비스 노드내에 위치하고 있는 시스템.
  27. 제23항에 있어서, 상기 인증 챌린지 네트워크는 상기 응답 코드를 상기 비교 수단에 송신하기 위한 수단을 더 포함하는 시스템.
  28. 제27항에 있어서, 상기 비교 수단은 상기 인증 센터 내에 위치하고 있는 시스템.
  29. 제27항에 있어서, 상기 비교 수단은 상기 적어도 하나의 서비스 노드내에 위치하고 있는 시스템.
  30. 제23항에 있어서, 상기 서비스 액세스 네트워크는 육선(land-line) 전화 시스템을 포함하는 시스템.
  31. 제23항에 있어서, 상기 서비스 노드는 금융 서비스, 신용 카드 서비스, 자동거래 단말기 서비스, 회계 정보 서비스, 일반 정보 서비스, 보안 서비스 및 장거리 전화 서비스 등과 같은 서비스 그룹으로부터 선택된 하나 또는 하나 이상의 서비스를 제공하는 시스템.
  32. 제23항에 있어서, 상기 인증 챌린지 네트워크는 무선 송신기를 포함하는 시스템.
  33. 제23항에 있어서, 상기 인증 챌린지 네트워크는 셀룰러 전화 네트워크를 포함하는 시스템.
  34. 제23항에 있어서, 상기 인증 챌린지 네트워크는 페이저 네트워크를 포함하는 시스템.
  35. 제22항에 있어서, 상기 응답 코드는 상기 개인 유닛 내에 저장되어 있는 알고리즘에 따라 생성되는 시스템.
  36. 제22항에 있어서, 상기 개인 유닛은 상기 수신된 챌린지 코드, 상기 사용자 입력 및 상기 개인 유닛에 저장되어 있는 비밀 키에 따라 상기 응답 코드를 생성하는 시스템.
  37. 제22항에 있어서, 상기 개인 유닛은,
    하나 또는 하나 이상의 수신된 챌린지 코드를 상기 개인 유닛 내에 저장하기 위한 수단을 더 포함하고,
    상기 응답 코드는 상기 챌린지 코드가 수신 및 저장된 후에 생성되고, 응답 코드를 생성할 때 알고리즘이 상기 저장된 적어도 하나의 챌린지 코드 및 사용자 입력을 변수들로 사용하는 시스템.
KR1019960707380A 1994-06-24 1995-06-14 사용자인증방법및장치 KR100339967B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/264,939 US5668876A (en) 1994-06-24 1994-06-24 User authentication method and apparatus
US08/264,939 1994-06-24
PCT/SE1995/000719 WO1996000485A2 (en) 1994-06-24 1995-06-14 User authentication method and apparatus

Publications (1)

Publication Number Publication Date
KR100339967B1 true KR100339967B1 (ko) 2002-11-27

Family

ID=23008286

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960707380A KR100339967B1 (ko) 1994-06-24 1995-06-14 사용자인증방법및장치

Country Status (9)

Country Link
US (1) US5668876A (ko)
EP (1) EP0766902B1 (ko)
JP (2) JPH10502195A (ko)
KR (1) KR100339967B1 (ko)
CN (1) CN1085025C (ko)
AU (1) AU692881B2 (ko)
DE (1) DE69534687T2 (ko)
FI (1) FI115107B (ko)
WO (1) WO1996000485A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100786189B1 (ko) * 1997-10-27 2008-11-11 루센트 테크놀러지스 인크 인증프로토콜의보강
WO2017030303A1 (en) * 2015-08-19 2017-02-23 Samsung Electronics Co., Ltd. Electronic device and user authentication method thereof

Families Citing this family (294)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2282906B (en) 1993-10-13 1996-11-06 Dataquill Ltd Data enty systems
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US5898830A (en) * 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
US6750902B1 (en) 1996-02-13 2004-06-15 Fotonation Holdings Llc Camera network communication device
US6587949B1 (en) 1998-06-26 2003-07-01 Fotonation Holdings, Llc Secure storage device for transfer of data via removable storage
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
WO1997041707A1 (en) * 1996-04-29 1997-11-06 Philips Electronics N.V. Process of access restriction to a telecommunications network, telecommunications system and unit for such a system
US5793951A (en) * 1996-05-10 1998-08-11 Apple Computer, Inc. Security and report generation system for networked multimedia workstations
GB2328310B (en) * 1996-05-15 1999-12-08 Ho Keung Tse Electronic transaction apparatus and method therefor
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US6058250A (en) * 1996-06-19 2000-05-02 At&T Corp Bifurcated transaction system in which nonsensitive information is exchanged using a public network connection and sensitive information is exchanged after automatically configuring a private network connection
US5736932A (en) * 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
US5903830A (en) * 1996-08-08 1999-05-11 Joao; Raymond Anthony Transaction security apparatus and method
US20040185830A1 (en) * 1996-08-08 2004-09-23 Joao Raymond Anthony Apparatus and method for providing account security
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
SE9604601L (sv) * 1996-12-16 1998-06-17 Ericsson Telefon Ab L M Anordning, system och förfarande avseende access till och styrning av telekommunikation
US6204774B1 (en) * 1997-03-07 2001-03-20 Sharp Kabushiki Kaisha Method and system of transmitting/receiving service information and receiving apparatus
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6098330A (en) * 1997-05-16 2000-08-08 Authentec, Inc. Machine including vibration and shock resistant fingerprint sensor and related methods
US6088585A (en) * 1997-05-16 2000-07-11 Authentec, Inc. Portable telecommunication device including a fingerprint sensor and related methods
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
GB2361558B (en) * 1997-05-28 2003-07-23 Ericsson Telefon Ab L M A method for securing access to a remote system
DE19729933B4 (de) * 1997-07-07 2006-01-19 Atx Europe Gmbh Verfahren zur Konfigurierung, insbesondere Freischaltung eines Endgerätes, Endgerät, Dienstleistungszentrale und Datenerfassungsgerät
FI115686B (fi) 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
FR2769446B1 (fr) * 1997-10-02 2000-01-28 Achille Joseph Marie Delahaye Systeme d'identification et d'authentification
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
DE29722222U1 (de) * 1997-12-16 1998-06-25 Siemens AG, 80333 München Funkbetriebenes Kommunikationsendgerät mit Navigationstaste
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6370241B1 (en) 1997-12-23 2002-04-09 Quest Communications Int'l., Inc. Telephony system for calling card calls
US7454782B2 (en) * 1997-12-23 2008-11-18 Arcot Systems, Inc. Method and system for camouflaging access-controlled data
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6170058B1 (en) 1997-12-23 2001-01-02 Arcot Systems, Inc. Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
SE512671C3 (sv) * 1998-04-23 2000-05-15 House Of Added Value Ab Foerfarande foer att lagra och haemta personliga koder
AU773789B2 (en) * 1998-05-12 2004-06-03 Ho Keung Tse Universal electronic transaction system and method therefor
EP1095336A1 (en) * 1998-05-21 2001-05-02 Equifax Inc. System and method for authentication of network users with preprocessing
AU4005999A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
AU4091199A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users
GB9811071D0 (en) 1998-05-23 1998-07-22 Ncr Int Inc Automated teller machine
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
DE19834267C2 (de) * 1998-07-30 2001-02-22 Erland Wittkoetter Vorrichtung und Verfahren zur elektronischen Verifizierung, Freigabe und Vergütung einer Transaktion
US6557756B1 (en) * 1998-09-04 2003-05-06 Ncr Corporation Communications, particularly in the domestic environment
WO2000019287A1 (en) * 1998-09-28 2000-04-06 Aktiebolaget Electrolux Pay per wash laundry system
US6772336B1 (en) 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US7324133B2 (en) * 1998-11-06 2008-01-29 Fotomedia Technologies, Llc Method and apparatus for controlled camera useability
ATE374490T1 (de) * 1998-11-19 2007-10-15 Arcot Systems Inc Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
HUP0100866A3 (en) 1998-12-16 2003-02-28 Card Line S R O System for electronic cashless purchase of goods and services by payment card
US6665800B1 (en) 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
FR2789536B1 (fr) 1999-02-08 2001-03-09 Bull Sa Dispositif et procede d'authentification d'un utilisateur a distance
US8538801B2 (en) 1999-02-19 2013-09-17 Exxonmobile Research & Engineering Company System and method for processing financial transactions
DE19911221B4 (de) * 1999-03-12 2005-10-27 T-Mobile Deutschland Gmbh Verfahren zur Verteilung von Schlüsseln an Teilnehmer von Kommunikationsnetzen
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
US6892308B1 (en) 1999-04-09 2005-05-10 General Instrument Corporation Internet protocol telephony security architecture
FR2795265B1 (fr) * 1999-06-18 2005-08-19 Jean Pierre Frouin Procede et dispositif pour le traitement electronique de transaction entre un site marchand et un utilisateur
WO2001001356A1 (de) * 1999-06-23 2001-01-04 Siemens Aktiengesellschaft Verfahren zum überprüfen und ggf. erteilen von zugangsberechtigungen
FR2795897A1 (fr) * 1999-06-30 2001-01-05 Schlumberger Systems & Service Procede et dispositif de transaction securisee sur reseau
DE19938627C1 (de) * 1999-08-14 2001-04-05 Juergen Rinn Vorrichtung in einem Telefon zur Vermeidung störender, nicht dringender Anrufe
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
WO2001017310A1 (en) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
AU7695400A (en) * 1999-09-17 2001-04-17 Fingloq Ab Security arrangement
SE526732C2 (sv) * 1999-09-17 2005-11-01 Loqware Sweden Ab Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
NL1013370C2 (nl) * 1999-10-21 2000-10-03 Ewout Timo Schuringa Werkwijze voor betalen via een netwerk.
EP1102150A3 (de) * 1999-11-15 2002-07-03 Orell Füssli Security Documents AG Identifikationsverfahren für Internetanwender
AU1513301A (en) * 1999-11-30 2001-06-12 Bording Data A/S An access control system
FR2801995B1 (fr) 1999-12-07 2005-09-09 Bruno Duval Procede et systeme de gestion d'une transaction securisee a travers un reseau de communication
US6584309B1 (en) * 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
EP1119147A1 (en) * 2000-01-18 2001-07-25 BRITISH TELECOMMUNICATIONS public limited company Provision of secure access for telecommunications system
DE10005487A1 (de) * 2000-02-08 2001-08-09 Siemens Ag Verfahren zur Nutzeridentitätskontrolle
ES2288509T3 (es) * 2000-02-21 2008-01-16 E-PLUS MOBILFUNK GMBH & CO. KG Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento.
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US7284266B1 (en) * 2000-03-21 2007-10-16 Broadcom Corporation System and method for secure biometric identification
FR2807247B1 (fr) * 2000-03-28 2003-01-31 Philippe Agnelli Systeme de paiement permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi-public
WO2001073709A2 (en) * 2000-03-29 2001-10-04 Cma Business Credit Services Method and apparatus for processing one or more value bearing instruments
US6928420B1 (en) * 2000-03-30 2005-08-09 Fujitsu Limited Automated transaction apparatus
JP2001282742A (ja) * 2000-04-03 2001-10-12 Ntt Communications Kk 認証サービス方法及びシステム
EP1278143A4 (en) * 2000-04-24 2006-09-06 Neotechkno Corp EXTERNAL DEVICE AND AUTHENTICATION SYSTEM
WO2001082093A1 (fr) * 2000-04-24 2001-11-01 Mitsubishi Denki Kabushiki Kaisha Telephone cellulaire et systeme d'authentification
CA2410431A1 (en) * 2000-05-24 2001-11-29 Gavin Walter Ehlers Authentication system and method
WO2001092999A2 (en) * 2000-05-26 2001-12-06 Citrix Systems, Inc. Secure exchange of an authentication token
JP3497799B2 (ja) * 2000-06-07 2004-02-16 日本電信電話株式会社 ユーザ認証方法
GB2367976A (en) * 2000-06-19 2002-04-17 Innovation Venture Ltd Generating an access code when a user attempts to gain access to a remote location and causing it to be sent to a mobile communication device
EP1168267B1 (en) * 2000-06-20 2007-01-31 Lucent Technologies Inc. Paging device
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
WO2002015626A1 (en) * 2000-08-15 2002-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
AU2001282795A1 (en) * 2000-08-30 2002-03-13 Telefonaktiebolaget Lm Ericsson (Publ) End-user authentication independent of network service provider
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
GB2366966B (en) * 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
KR20020020133A (ko) * 2000-09-08 2002-03-14 정규석 이동 단말에서 wap 브라우저를 이용한 공개키인증시스템 및 인증방법
JP2004509567A (ja) * 2000-09-22 2004-03-25 ジェネラル インストラメント コ−ポレ−ション インターネットプロトコル電話技術セキュリティアーキテクチャ
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
JP3864300B2 (ja) * 2000-09-26 2006-12-27 株式会社ケンウッド 開錠方法
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US7292996B2 (en) * 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
FR2815803B1 (fr) * 2000-10-20 2004-10-15 Ascom Monetel Sa Systeme d'acces a un service
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20020095589A1 (en) * 2000-11-28 2002-07-18 Keech Winston Donald Secure file transfer method and system
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
EP1352502A2 (en) * 2001-01-17 2003-10-15 Arcot Systems, Inc. Pre-authentication of users using one-time passwords
US7181762B2 (en) * 2001-01-17 2007-02-20 Arcot Systems, Inc. Apparatus for pre-authentication of users using one-time passwords
FI118832B (fi) * 2001-01-29 2008-03-31 Itella Oyj Menetelmä ja järjestelmä palvelun tarjoamiseksi tietoverkon välityksellä
KR20020065140A (ko) * 2001-02-05 2002-08-13 주식회사 케이에스 텔레콤 무선호출기를 이용한 전자 인증 방법
US8020199B2 (en) * 2001-02-14 2011-09-13 5th Fleet, L.L.C. Single sign-on system, method, and access device
US6895414B2 (en) 2001-02-15 2005-05-17 Usinternet Working, Inc. Method and apparatus for authorizing and reporting changes to device configurations
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
KR100402358B1 (ko) * 2001-03-02 2003-10-22 설동석 간접적인 패스워드 입력을 통한 사용자 확인방법 및 그 장치
DE10114237A1 (de) * 2001-03-22 2002-09-26 Cyberos Ges Fuer Sicherheitssy Verfahren und Vorrichtung zum Durchführen mindestens eines gegen Zahlung eines Entgelts abzuwickelnden Geschäftes
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
US20030055738A1 (en) * 2001-04-04 2003-03-20 Microcell I5 Inc. Method and system for effecting an electronic transaction
GB2377523B (en) * 2001-04-12 2003-11-26 Netdesigns Ltd User identity verification system
AT411947B (de) * 2001-04-23 2004-07-26 Fischlmayr Albert System für die sichere durchführung von transaktionen zwischen informationsverarbeitenden anlagen
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
KR20020096581A (ko) * 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
DE10139888A1 (de) * 2001-08-20 2003-03-20 Bayerische Motoren Werke Ag Verfahren zum automatischen Login einer insbesondere in einem Kraftfahrzeug befindlichen Teilnehmerstation in einem externen Informationssystem
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
CA2356420A1 (en) * 2001-08-30 2003-02-28 Wmode Inc. Authentication and non-repudiation of a subscriber on a public network
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
FR2830100A1 (fr) * 2001-09-24 2003-03-28 Philippe Agnelli Systeme de paiement securise entre particuliers permettant de ne pas divulguer d'information bancaire sur le reseau public et quasi public
JP2003108519A (ja) * 2001-09-27 2003-04-11 Hitachi Ltd ファイル転送システム及びプログラム
JP4644998B2 (ja) * 2001-09-28 2011-03-09 ブラザー工業株式会社 認証システム、認証装置およびサービス提供装置
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
CA2358753A1 (en) * 2001-10-09 2003-04-09 Bernardo Nicolas Sanchez Enhanced pin-based security system
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
JP2003162757A (ja) * 2001-11-28 2003-06-06 Nippon Conlux Co Ltd キャッシュレス自動販売機システム
US20030110046A1 (en) 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
ITMO20020006A1 (it) * 2002-01-10 2003-07-10 Dream Team Srl Metodo e sistema per l'identificazione di utenti e l'autenticazione di documenti digitali su reti telematiche
WO2003069490A1 (fr) 2002-02-13 2003-08-21 Hideharu Ogawa Procede et systeme d'authentification de l'utilisateur
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20030163738A1 (en) * 2002-02-25 2003-08-28 Bruno Couillard Universal password generator
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US7805607B2 (en) * 2002-04-12 2010-09-28 Thomson Licensing Method for the anonymous authentication of a data transmitter
US7792518B2 (en) 2003-07-18 2010-09-07 M-Qube, Inc. System and method to initiate a mobile data communication utilizing a trigger system
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
FR2835078A1 (fr) * 2002-10-16 2003-07-25 Thierry Baillietaieb Systeme de securisation des transactions pour les paiements securises par carte
US8825928B2 (en) * 2002-10-17 2014-09-02 Vodafone Group Plc Facilitating and authenticating transactions through the use of a dongle interfacing a security card and a data processing apparatus
US7809953B2 (en) 2002-12-09 2010-10-05 Research In Motion Limited System and method of secure authentication information distribution
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
GB2397677A (en) * 2003-01-23 2004-07-28 Sema Uk Ltd Customer identification using an identification key that is unique to a customer and an organization
KR100559008B1 (ko) * 2003-04-02 2006-03-10 에스케이 텔레콤주식회사 이동통신 단말기의 적외선 통신을 이용한 사용자 인증시스템 및 그 방법
KR100577390B1 (ko) * 2003-04-16 2006-05-10 삼성전자주식회사 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
DE60312133D1 (de) * 2003-05-20 2007-04-12 Ericsson Telefon Ab L M Zugriffsauthentifizierung
WO2004105309A2 (en) * 2003-05-20 2004-12-02 Telefonaktiebolaget L M Ericsson (Publ) Access authentication
US7877081B2 (en) * 2003-07-25 2011-01-25 Qualcomm Incorporated Proxy-encrypted authentication for tethered devices
US7239865B2 (en) * 2003-07-25 2007-07-03 Qualcomm Incorporated Proxy authentication for tethered devices
US20050044387A1 (en) * 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
EP1513313A1 (en) * 2003-09-08 2005-03-09 Alcatel A method of accessing a network service or resource, a network terminal and a personal user device therefore
US8333317B2 (en) * 2003-09-30 2012-12-18 Broadcom Corporation System and method for authenticating the proximity of a wireless token to a computing device
US20050289082A1 (en) * 2003-10-29 2005-12-29 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US7519815B2 (en) 2003-10-29 2009-04-14 Microsoft Corporation Challenge-based authentication without requiring knowledge of secret authentication data
WO2005057510A1 (en) * 2003-12-10 2005-06-23 Robyne Anne Conway Authentication method and system
SE525104C2 (sv) * 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US9003548B2 (en) 2004-04-13 2015-04-07 Nl Systems, Llc Method and system for digital rights management of documents
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314164B2 (en) * 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7325724B2 (en) 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US8510225B2 (en) 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
DE602004003055T2 (de) * 2004-09-01 2007-06-06 Research In Motion Ltd., Waterloo Verteilkanalauthentifikationsabfragen im Mehrparteiendialog
US9232338B1 (en) 2004-09-09 2016-01-05 At&T Intellectual Property Ii, L.P. Server-paid internet access service
WO2006079145A1 (en) * 2004-10-20 2006-08-03 Salt Group Pty Ltd Authentication method
DE102004051403B4 (de) * 2004-10-21 2007-03-08 Siemens Ag Mobiles Kommunikationsendgerät mit Authentifizierungseinrichtung, ein solches Gerät enthaltende Netzwerkanordnung und Authentifizierungsverfahren
US7961883B2 (en) * 2004-11-24 2011-06-14 Research In Motion Limited System and method for securing a personalized indicium assigned to a mobile communications device
US7769175B2 (en) * 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
DE602004006880T2 (de) * 2004-11-24 2008-02-14 Research In Motion Ltd., Waterloo System und Verfahren zur Sicherung einer PIN, die einem Mobilkommunikationsgerät zugeteilt ist
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
WO2006081206A1 (en) 2005-01-25 2006-08-03 Sipco, Llc Wireless network protocol systems and methods
SE528368C2 (sv) * 2005-02-02 2006-10-31 Axtronic Ab System och förfarande för registreringskontroll
EP1705854A1 (en) * 2005-03-22 2006-09-27 Research In Motion Limited Method and apparatus for sharing cryptographic information in a mobile communication system
PL1710760T3 (pl) * 2005-04-06 2014-04-30 Scheidt & Bachmann Gmbh Bezpieczne zwalnianie urządzeń
EP1878161B1 (en) * 2005-04-20 2010-12-01 Docaccount AB Method and system for electronic reauthentication of a communication party
US20070011452A1 (en) * 2005-07-08 2007-01-11 Alcatel Multi-level and multi-factor security credentials management for network element authentication
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
DE102005038106A1 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
EP1917617A2 (en) * 2005-08-12 2008-05-07 Nxp B.V. Software application security method and system
US8239682B2 (en) 2005-09-28 2012-08-07 Nl Systems, Llc Method and system for digital rights management of documents
EP1802155A1 (en) * 2005-12-21 2007-06-27 Cronto Limited System and method for dynamic multifactor authentication
KR101300414B1 (ko) 2006-02-03 2013-08-26 미드아이 에이비 최종 사용자 인증을 위한 시스템, 장치 및 방법
FR2901080A1 (fr) * 2006-05-09 2007-11-16 Trustseed Sarl Procede et dispositif de securisation de transferts de donnees
AU2007260593B2 (en) 2006-06-16 2012-01-19 Fmt Worldwide Pty Ltd An authentication system and process
US8560457B2 (en) 2006-09-30 2013-10-15 Pitney Bowes Inc. Enhanced network server authentication using a physical out-of-band channel
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US9762576B2 (en) * 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
CN106096936A (zh) 2006-11-16 2016-11-09 第网络Ueps科技公司 用于促进预期交易者与交易商之间的金融交易的系统
ATE545914T1 (de) * 2007-06-26 2012-03-15 G3 Vision Ltd Authentifikationssystem und -verfahren
JP2009032070A (ja) * 2007-07-27 2009-02-12 Hitachi Software Eng Co Ltd 認証システム及び認証方法
DE602007007085D1 (de) * 2007-09-20 2010-07-22 Tds Todos Data System Ab System, Verfahren und Vorrichtung zur Ermöglichung von Interaktionen mit dynamischer Sicherheit
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
GB0808752D0 (en) * 2008-05-14 2008-06-18 Burden Robert W W Identity verification
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
EP2342671B1 (en) * 2008-10-17 2017-01-04 Giesecke & Devrient GmbH Method for information interaction and secure device
NO332479B1 (no) * 2009-03-02 2012-09-24 Encap As Fremgangsmåte og dataprogram for verifikasjon av engangspassord mellom tjener og mobil anordning med bruk av flere kanaler
DE102009016532A1 (de) 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
FR2944598B1 (fr) 2009-04-21 2011-06-10 Withings Procede et dispositif de pesage
CH701050A1 (fr) * 2009-05-07 2010-11-15 Haute Ecole Specialisee Bernoise Technique Inf Procédé d'authentification.
AU2010246902A1 (en) * 2009-05-11 2012-01-12 Emue Holdings Pty Ltd User authentication device and method
US20100313273A1 (en) * 2009-06-06 2010-12-09 Walter Stewart Freas Securing or Protecting from Theft, Social Security or Other Sensitive Numbers in a Computerized Environment
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
US9113776B2 (en) * 2010-09-28 2015-08-25 Anaesthesia Associates Of Massachusetts, P.C. Systems and methods for secure portable patient monitoring
CN102480486B (zh) * 2010-11-24 2015-07-22 阿尔卡特朗讯公司 验证通信会话的方法、设备及系统
EP2457444B1 (de) 2010-11-29 2018-04-25 Albert Handtmann Maschinenfabrik GmbH & Co. KG Skalierbare Maschine und Verfahren zu ihrem Betrieb
EP2678799B1 (en) 2011-02-25 2018-04-11 Vasco Data Security International GmbH Method and apparatus for encoding and decoding data transmitted to an authentication token
DE212012000065U1 (de) 2011-02-25 2013-09-27 Vasco Data Security International Gmbh Ein Token für eine starke Authentisierung mit akustischer Dateneingabe
GB2495474B (en) * 2011-10-03 2015-07-08 Barclays Bank Plc User authentication
KR101304617B1 (ko) * 2011-10-07 2013-09-05 엘에스산전 주식회사 댁내 에너지 표시장치의 사용자 인증방법
US20130145439A1 (en) * 2011-12-06 2013-06-06 Samsung Electronics Co. Ltd. Apparatus and method for secure storage of information on a mobile terminal
US8880027B1 (en) * 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9697664B2 (en) 2012-04-11 2017-07-04 Digilock Asia Limited Electronic locking systems, methods, and apparatus
US9626859B2 (en) * 2012-04-11 2017-04-18 Digilock Asia Limited Electronic locking systems, methods, and apparatus
EP2690838A1 (en) * 2012-07-23 2014-01-29 Alcatel Lucent Authentification system preserving secret data confidentiality
US11317279B2 (en) 2012-08-13 2022-04-26 Certus Technology Systems, Inc. Client, computing platform, and methods for conducting secure transactions
US9184915B2 (en) 2012-08-30 2015-11-10 Vasco Data Security, Inc. Strong authentication token with acoustic data input over multiple carrier frequencies
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
CA3126471A1 (en) * 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
EP2738996A1 (en) * 2012-11-30 2014-06-04 Gemalto SA Method, device and system for accessing a server
GB2511505A (en) 2013-03-04 2014-09-10 Mastercard International Inc Dual/multiple pin payment account
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9426162B2 (en) 2013-05-02 2016-08-23 Airwatch Llc Location-based configuration policy toggling
EP2813962B1 (fr) 2013-06-14 2018-10-17 Nagravision S.A. Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
FR3013475B1 (fr) * 2013-11-19 2017-05-19 Oberthur Technologies Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees
NO2924944T3 (ko) * 2014-03-25 2018-08-11
CN103957522B (zh) * 2014-04-16 2018-05-11 华为技术有限公司 一种智能通讯方法、终端及系统
EP2940619B1 (en) * 2014-04-28 2017-08-02 Alcatel Lucent Access control with authentication
CN110264182B (zh) * 2014-06-02 2023-08-29 施拉奇锁有限责任公司 电子凭证管理系统
CN103986734B (zh) * 2014-06-05 2017-04-19 东信和平科技股份有限公司 一种适用于高安全性业务系统的鉴权管理方法和系统
CN107004190A (zh) 2014-10-10 2017-08-01 加拿大皇家银行 用于处理电子交易的系统
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
CN113379401B (zh) 2015-01-19 2024-05-14 加拿大皇家银行 电子支付的安全处理
CN104751557A (zh) * 2015-04-19 2015-07-01 苏州市博群生物科技有限公司 一种基于指纹识别与密码确认的安全监控系统
US9954832B2 (en) 2015-04-24 2018-04-24 Encryptics, Llc System and method for enhanced data protection
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US10068397B2 (en) * 2016-04-06 2018-09-04 Guardtime IP Holdings, Ltd. System and method for access control using context-based proof
US10453060B2 (en) 2016-05-27 2019-10-22 Mastercard International Incorporated Systems and methods for authenticating a requestor at an ATM
DE102016008254A1 (de) 2016-07-08 2018-01-11 Marcus Czaia Steuereinheit für eine Gebäudekommunikations-, Gebäudeautomations-, Gebäudeinformations- und/oder Meldeanlage, insbesondere zur Zutrittssteuerung und/oder Zeiterfassung
US10493287B2 (en) 2017-02-27 2019-12-03 Medtronic, Inc. Facilitating trusted pairing of an implantable device and an external device
US10812479B2 (en) 2018-12-05 2020-10-20 Fiserv, Inc. Authenticating a user via multiple biometric inputs
US11384567B2 (en) * 2019-01-17 2022-07-12 Intellactuate Pty Ltd Smart lock system and process
US11151576B2 (en) 2019-04-05 2021-10-19 At&T Intellectual Property I, L.P. Authorizing transactions using negative pin messages
SE544580C2 (en) 2020-09-04 2022-07-26 Mideye Ab Methods and authentication server for authentication of users requesting access to a restricted data resource

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4223830A (en) * 1978-08-18 1980-09-23 Walton Charles A Identification system
US4606073A (en) * 1979-02-21 1986-08-12 Moore Alfred Z Assistance summoning system
US4236068A (en) * 1979-03-29 1980-11-25 Walton Charles A Personal identification and signaling system
US4384288A (en) * 1980-12-31 1983-05-17 Walton Charles A Portable radio frequency emitting identifier
US4436957A (en) * 1981-12-22 1984-03-13 International Telephone And Telegraph Corporation Telephone security system for cordless telephony
US4654481A (en) * 1983-10-04 1987-03-31 Cellutron Corporation Security system for cordless extension telephones
DE3405381A1 (de) * 1984-02-15 1985-08-22 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur verhinderung der unerlaubten benutzung einer beweglichen funkstation in einem funkuebertragungssystem
DE3420460A1 (de) * 1984-06-01 1985-12-05 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer, einer beweglichen funkstation zugeordneten identifizierung in einem funkuebertragungssystem
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
EP0246823A3 (en) * 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
US4992783A (en) * 1988-04-04 1991-02-12 Motorola, Inc. Method and apparatus for controlling access to a communication system
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
GB2222505B (en) * 1988-09-02 1993-06-16 Plessey Co Plc A method of establishing a radio link in one of a plurality of channels between two radio units
FR2640835B1 (fr) * 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
DE4109885A1 (de) * 1991-03-26 1992-10-01 Wintermantel Erich Dipl Volksw Verfahren zur herstellung von hohlprofilen aus mehrlagigen vormaterialien, insbesondere aus geweben, gewirken, gelegen und bahnen sowie nach diesen verfahren hergestellte hohlprofile
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
WO1992020048A1 (en) * 1991-05-08 1992-11-12 Elysium Aktiebolag Audio information exchange
US5287545A (en) * 1991-12-17 1994-02-15 Telefonaktiebolaget L M Ericsson Method of and apparatus for advanced directed retry
FI90181C (fi) * 1992-02-24 1993-12-27 Nokia Telecommunications Oy Telekommunikationssystem och ett abonnentautenticeringsfoerfarande
CA2132497A1 (en) * 1993-10-26 1995-04-27 Arata Obayashi Radio telecommunication apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100786189B1 (ko) * 1997-10-27 2008-11-11 루센트 테크놀러지스 인크 인증프로토콜의보강
WO2017030303A1 (en) * 2015-08-19 2017-02-23 Samsung Electronics Co., Ltd. Electronic device and user authentication method thereof
KR101834849B1 (ko) * 2015-08-19 2018-03-06 삼성전자주식회사 전자 장치 및 전자 장치의 사용자 인증 방법
US11074581B2 (en) 2015-08-19 2021-07-27 Samsung Electronics Co., Ltd. Electronic device and user authentication method thereof

Also Published As

Publication number Publication date
MX9606518A (es) 1997-05-31
JPH10502195A (ja) 1998-02-24
AU2688795A (en) 1996-01-19
US5668876A (en) 1997-09-16
JP2006344240A (ja) 2006-12-21
WO1996000485A3 (en) 1996-01-25
FI115107B (fi) 2005-02-28
DE69534687T2 (de) 2006-07-20
FI965161A0 (fi) 1996-12-20
CN1156531A (zh) 1997-08-06
DE69534687D1 (de) 2006-01-19
WO1996000485A2 (en) 1996-01-04
FI965161A (fi) 1997-02-13
EP0766902B1 (en) 2005-12-14
EP0766902A2 (en) 1997-04-09
CN1085025C (zh) 2002-05-15
AU692881B2 (en) 1998-06-18

Similar Documents

Publication Publication Date Title
KR100339967B1 (ko) 사용자인증방법및장치
US6259909B1 (en) Method for securing access to a remote system
EP1430452B1 (en) Point-of-sale (pos) voice authentication transaction system
CA2114562C (en) Fraud protection for card transactions
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
KR100603960B1 (ko) 이동단말 인증 방법 및 이동단말
US7565321B2 (en) Telepayment method and system
CN101242271B (zh) 可信的远程服务方法及其系统
US7000117B2 (en) Method and device for authenticating locally-stored program code
US7263347B2 (en) Biometric authentication of a wireless device user
JP2000069571A (ja) 移動無線電話を通して購入した商品及び/又は受けたサ―ビスの遠隔支払いを安全確実に行う方法、システム、及び移動無線電話
JP2004501460A (ja) 被セキュリティシステムのユーザ認証と利用承認装置
NO321300B1 (no) System for betalingsdatautveksling og betalingsterminal for bruk i systemet
JPH11345264A (ja) 代金決済システム及び代金決済方法
CA2266658C (en) Method and system to secure services provided by telecommunications operators _
CA2193819C (en) User authentication method and apparatus
WO2000035178A2 (en) Method and device for access control by use of mobile phone
KR20040103581A (ko) 금융 업무를 위한 2차 인증 및 중계시스템
KR101060047B1 (ko) 본인인증용 정보 수집 대행 시스템과 그 방법, 신용카드 승인 처리 시스템
JP2001298779A (ja) 携帯情報端末およびこれを用いたサービスシステム
MXPA96006518A (en) Usua authentication method and device
JP7515030B1 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
KR100336093B1 (ko) 전자 카드의 충전 한도액 변경 방법 및 장치
KR20010048798A (ko) 음성정보 처리장치에서의 가입자 인증방법
JPH0494232A (ja) 通信端末の認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20130509

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20140514

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20150512

Year of fee payment: 14