KR20040095316A - 디지털 통신시스템에서 사용자 인증을 위한 방법 및 시스템 - Google Patents

디지털 통신시스템에서 사용자 인증을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20040095316A
KR20040095316A KR10-2004-7015127A KR20047015127A KR20040095316A KR 20040095316 A KR20040095316 A KR 20040095316A KR 20047015127 A KR20047015127 A KR 20047015127A KR 20040095316 A KR20040095316 A KR 20040095316A
Authority
KR
South Korea
Prior art keywords
user
otc
otcs
verification
sequence
Prior art date
Application number
KR10-2004-7015127A
Other languages
English (en)
Inventor
페르 스키게비어
Original Assignee
티디에스 토도스 데이터 시스템 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 티디에스 토도스 데이터 시스템 에이비 filed Critical 티디에스 토도스 데이터 시스템 에이비
Publication of KR20040095316A publication Critical patent/KR20040095316A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 인증 및 동기 방법 및 시스템에 관한 것이다. 사용자는 제 1원타임 코드(OTC)를 인증 관리자에게 제공하며, 만일 상기 원타임 코드(OTC)가 작은 액세스 윈도우내에 있으면 사용자는 직접 인증되어 시스템에 대한 액세스가 승인된다. 만일 제공된 OTC가 작은 윈도우 외부에 있으나 근 윈도우내에 있으면, 인증 관리자는 제 1 OTC를 저장하고 제 2 OTC가 사용자로부터 요구된다. 만일 새로운 제 2 OTC 및 제 1 OTC가 순차적이면, 최종 사용자는 인증되어 시스템 및 요구된 서비스에 대한 액세스가 승인된다.

Description

디지털 통신시스템에서 사용자 인증을 위한 방법 및 시스템{METHOD AND SYSTEM FOR USER AUTHENTICATION IN A DIGITAL COMMUNICATION SYSTEM}
인터넷 기반 쇼핑 사이트, 인터넷 뱅킹 또는 은행의 자동 현금 입출금기(ATM)과 같이 사용자 및 거래 시스템을 포함하는 원격 서비스들에 대한 보안 전자 거래 및 액세스에 대한 필요성이 최근 몇년동안 급격하게 증가되었다. 보안 거래와 관련한 주요 문제는 시스템에 대한 사용자의 인증문제이다. 인증은 ATM 또는 인터넷 뱅킹 서비스들을 사용할때부터 돈을 인출하는 사용자가 은행계정의 소유자인지를 식별하는 것이다.
이러한 시스템들에서 사용자들을 인증하기 위한 공지된 방법은 사용자 및 사용자 계정에 대한 정보를 포함하는 전자적으로 판독가능한 장치를 사용자에게 제공하는 방법이다. 이러한 카드들은 자기적으로 저장된 정보를 포함한다. 사용자가 ATM에서 그의 카드를 사용할 수 있도록 하기 위하여, 발행인(예컨대, 은행)은 카드를 사용할때 ATM에 공급될 비밀코드를 사용자에게 제공했다. 코드는 사용자가 그의 카드를 사용할때마다 사용자가 사용하는 카드를 "언로크"하기 위하여 사용된다.
그러나, 이러한 방법의 단점은 시스템을 사용하여 사용자를 인증할때마다 하나 및 동일한 코드가 사용된다는 점이다. 이는 사용자가 카드를 분실하는 경우에 카드의 비인증 사용의 위험성을 증가시킨다.
이 때문에, 경우에 따라 다른 코드들을 사용하는, 예컨대 소위 원타임(one time) 코드들(OTC)을 사용하는 해결방법이 개발되었다. 이러한 OTC들은 미리 결정된 순서로 각각 한번 사용될 코드들의 시퀀스로 사용자에게 제공될 수 있다. 선택적으로, OTC들은 개인 PIN-코드와 같이 사용자에 의하여 제공되는 개인 정보에 기초하여 사용될때마다 새로운 코드를 생성하는 휴대용 코드 생성 장치들에 의하여 생성될 수 있다. 이러한 장치들은 일반적으로 두가지 타입이 있다. 제 1 타입은 키보드, 디스플레이, 코드 생성 프로세서 등과 같은 입력 수단을 가진 특별히 개발된 간단한 장치들이다. 제 2 타입은 소위 스마트 카드들 또는 집적회로 카드(ICC), 즉 칩이 제공된 카드들에 관한 것이다. 예컨대, 동일한 출원인의 WO 01/02325는 OTC들을 사용하는 인증 시스템을 개시한다.
그러나, OTC들을 사용할때의 문제점은 사용자측 및 인증 관리자측에서 각각 코드 생성/선택 프로세스를 동기시켜야 하는 것이다. 프로세스들이 동기되지 않는 경우에, 사용자는 비록 정확한 OTC가 입력될지라도 요구된 서비스들 등을 액세스하도록 인증 및 허가되지 않을 것이다. 동기화는 사용자측 및 인증 관리자측에서 동일한 방식으로 시퀀스 번호, 시간값 등과 같은 동기화 데이터를 유지 및 업데이트시킴으로서 달성될 수 있다. 그러나, 동기화 데이터는 예컨대 수동 에러들, 실폐한 인증의 시도들, 다른 클록 속도들 등으로 인하여 용이하게 비동기화될 수 있다.
상기 문제점을 해결하기 위한 시도들이 종래에 수행되었다. 예컨대, 여러 허용가능한 OTC는 예컨대 동기화 데이터의 시퀀스에 대응하게 인증 관리자측에서 생성 또는 선택될 수 있다. 그러나, 이로 인하여 보안 레벨이 감소하고, 허용가능한 OTC들의 시퀀스 또는 윈도우가 발생된 비동기화를 조절하기에 아직 충분하지 않을 수 있기 때문에 단지 부분적으로만 해결된다.
다른 공지된 해결방법들은 동기의 복원을 시도한다. 그러나, 이들 공지된 해결방법들은 일반적으로 사용자에게 매우 성가신 일이며 보안 위험을 포함할 수 있다.
본 발명은 디지털 통신시스템에서 인증을 위한 방법 및 시스템에 관한 것이다.
도 1은 본 발명의 실시예에 따른 시스템의 개략도.
도 2는 본 발명의 실시예에 따른 인증 프로세스를 기술한 개략적인 흐름도.
도 3은 본 발명의 제 2실시예에 따른 인증 프로세스를 기술한 개략적인 흐름도.
따라서, 본 발명의 목적은 사용하기에 빠르고 편리하며 및/또는 보안에 강한 사용자 인증 방법 및 시스템을 제공하는데 있다.
이러한 목적은 첨부된 청구항들에 따른 방법 및 시스템에 의하여 달성된다.
본 발명의 일 양상에 따르면 디지털 통신 시스템에서 사용자를 인증하기 위한 방법이 제공되며, 디지털 통신시스템은 디지털 통신시스템에 사용자 인터페이스를 제공하는 적어도 하나의 입력장치, 상기 디지털 통신시스템에 사용자를 인증하기 위한 인증 관리자, 및 상기 입력장치 및 상기 인증 관리자를 접속하는 통신 네트워크를 포함한다. 상기 방법은,
- 상기 입력장치로부터 상기 사용자에 대한 식별정보를 상기 인증 관리자에서 수신하는 단계;
- 원타임 코드(OTC:one time code)를 상기 입력장치로부터 상기 인증 관리자에서 수신하는 단계;
- 상기 사용자와 연관된 검증 OTC들의 시퀀스를 상기 식별정보에 기초하여 식별하는 단계;
- 인증을 위하여 가장 가능성 있는, 상기 시퀀스의 검증 OTC들의 적어도 하나를 선택하는 단계;
- 상기 선택된 검증 OTC 및 상기 입력장치로부터 수신된 OTC를 비교하는 단계;
- 비교시 매칭되는 경우에 상기 사용자를 상기 시스템에 인증하고 매칭되지 않는 경우에 상기 사용자로부터 새로운 OTC를 적어도 한번 요구하는 단계;
- 상기 사용자로부터 수신된 상기 OTC들을 매칭시키는 시퀀스의 검증 OTC들에 대하여 상기 검증 OTC들의 나머지 시퀀스의 적어도 일부분을 탐색하는 단계; 및
- 제 2매칭의 경우에 상기 사용자를 상기 시스템에 인증하는 단계를 포함한다.
본 방법에 따르면, 매우 스무스하고 효율적이나 강한 보안 인증 프로세스가 제공된다. 사용자에 의하여 제공된 제 1 OTC는 인증 관리자에 의하여 유지되는 하나 또는 여러개의 가능성있는 검증 OTC들을 포함하는 작은 액세스 윈도우내에서 검증된다. 전형적으로, 작은 액세스 윈도우는 4개의 OTC들을 포함한다. 대부분의 경우에, 동기 편차가 허용오차내에 있으며, 이에 따라 사용자는 상기 편차에 의하여 영향을 받지 않는다. 사실상, 약간의 동기 편차는 사용자에게 전체적으로 눈에 띄지 않는다. 작은 액세스 윈도우의 크기로 인한 시스템의 보안레벨 저하는 정상응용에서는 중요치 않다. 사용자에 의하여 제공된 OTC가 작은 액세스 윈도우외부에 있는 경우에, OTC는 에러이거나 또는 약간 큰 동기 오프셋 때문이다. 후자의 경우는 추가 OTC의 요구에 의하여 매우 효율적인 방식으로 조절된다. 제 1 및 제 2 OC간의 순차적 관계를 체크함으로서, 요구된 사용자 상호작용을 최소로하면서 고레벨의 보안으로 검증이 이루어질 수 있다. 이로 인하여, 프로세스는 매우 효율적이고, 빠르고 사용하기 쉬우며, 동시에 보안레벨은 크게 저하되지 않는다.
일 실시예에서, 입력장치로부터의 OTC는 OTC 생성유닛에 의하여 생성되며, 예컨대 생성유닛은 사용자가 소유한 스마트 카드에 의하여 제공된 입력에 기초하여 OTC를 발생시킨다.
바람직하게, OTC 생성유닛은 시퀀스 번호 또는 시간값과 같이 동기 데이터에 기초하여 OTC를 계산한다. 이러한 경우에, 검증 OTC들중 가장 가능성 있는 OTC를 선택하는 단계는 인증 관리자에 의하여 유지된 검증 동기 데이터에 기초하여 이루어질 수 있다.
그 다음에, 사용자를 시스템에 인증하는 제 2 매칭의 경우에, 검증 동기 데이터는 식별된 매칭 검증 OTC들에 다라 업데이트될 수있다.
사용자와 연관된 검증 OTC들의 시퀀스를 식별하는 단계는 OTC들의 시퀀스를 계산하는 단계를 포함할 수 있다.
대안적으로, 상기 사용자와 연관된 검증 OTC들의 시퀀스를 식별하는 단계는 미리 저장된 OTC들의 시퀀스를 검색하는 단계를 포함할 수 있다.
OTC들은 바람직하게 문자들의 비순환 스트링들이다.
게다가, 식별정보는 사용자와 연관된 식별코드를 포함할 수 있다.
또한, 입력장치 및 인증 관리자간의 적어도 통신부분은 암호화될 수 있다.
본 발명의 다른 양상에 따르면, 디지털 통신시스템에서 사용자를 인증하기 위한 대응 인증 시스템이 제공되며, 디지털 통신시스템은 상기 디지털 통신시스템에 사용자 인터페이스를 제공하는 적어도 하나의 입력장치, 상기 디지털 통신시스템에 사용자를 인증하는 인증 관리자, 및 상기 입력장치 및 상기 인증시스템을 접속하는 통신 네트워크를 포함한다. 이 시스템은,
- 상기 입력장치로부터 상기 사용자에 대한 식별정보를 상기 인증 관리자에서 수신하는 수단;
- 원타임 코드(OTC:one time code)를 상기 입력장치로부터 상기 인증 관리자에서 수신하는 수단;
- 상기 사용자와 연관된 검증 OTC들의 시퀀스를 상기 식별정보에 기초하여 식별하는 수단;
- 인증을 위하여 가장 가능성 있는 상기 시퀀스의 검증 OTC들의 적어도 하나를 선택하는 수단;
- 상기 선택된 검증 OTC 및 상기 입력장치로부터 수신된 OTC를 비교하고, 매칭되는 경우에 상기 사용자를 상기 시스템에 인증하는 수단;
- 상기 사용자로부터 제 2 OTC를 요구하는 수단;
- 상기 사용자로부터 수신된 상기 OTC들을 매칭시키는 시퀀스의 검증 OTC들에 대하여 상기 검증 OTC들의 나머지 시퀀스의 적어도 일부분을 탐색하는 수단; 및
- 제 2매칭의 경우에 상기 사용자를 상기 시스템에 인증하는 수단을 포함한다.
본 발명의 응용 범위는 이후에 기술된 상세한 설명으로부터 명백해 질 것이다. 그러나, 본 발명의 바람직한 실시예들을 지시하면서 상세한 설명 및 특정 예들이 단지 예시적으로만 제공된다는 것을 이해해야 한다. 왜냐하면, 본 발명의 범위내에서 다양한 변형 및 수정들이 상세한 설명으로부터 당업자에게 명백할 것이기 때문이다.
본 발명은 첨부된 도면 및 실시예들을 참조로하여 이하에서 더 상세히 설명될 것이다.
본 발명은 실시예에 의하여 지금 더 완전히 기술될 것이다.
도 1을 참조하면, 본 발명은 일반적으로 디지털 통신 시스템에서의 인증에 관한 것이다. 시스템은 적어도 하나의 입력장치(1) 및 바람직하게 여러 입력장치들을 포함한다. 입력장치는 범용 컴퓨터, ATM, 셀룰라 전화 등과 같이 사용자에 대한 디지털 네트워크 인터페이스를 제공하는 임의의 장치일 수 있다. 게다가, 시스템은 시스템에게 사용자를 인증하기 위한 적어도 하나의 인증 관리자(2)를 포함한다. 인증 관리자는 네트워크상의 서버로서 배열될 수 있으며, 인증이 요구되는 서비스 제공업자(3)와 통합되거나 또는 임의의 적절한 방식으로 서비스 제공업자에 접속될 수 있다. 따라서, 인증 관리자 및 서비스 제공업자는 하나의 컴퓨터에서 기능 유닛들을 분리시킬 수 있거나 또는 여러 컴퓨터들에서 기능 유닛들을 분리시킬 수 있다. 서비스 제공업자의 셋업과 서비스 제공업자 및 인증 관리자간의 접속은 공지되어 있기 때문에 본 출원에서는 추가로 논의되지 않을 것이다. 예컨대, 셋업은 여기에 참조문헌으로서 통합되는 WO 01/02325에 개시되어 있다.
서비스 제공업자는 인터넷 기반 쇼핑 사이트, 인터넷 뱅킹 또는 은행의 자동 현금 입출금기(ATM)와 같이 사용자 및 거래 시스템을 포함하며 인증을 요구하는 임의의 타입의 서비스들일 수 있다.
시스템은 입력장치 및 인증 관리자를 접속하는 디지털 네트워크(40)를 추가로 포함한다. 예컨대, 네트워크는 인터넷과 같은 원거리 통신망(WAN)일 수 있다.
본 발명의 실시예에 따른 인증 및 동기 프로세스가 도 2를 참조로하여 지금 기술될 것이다. 사용자는 먼저 입력장치를 통해 식별정보를 인증 관리자에 입력한다(단계 S1). 식별정보는 식별코드, 패스워드 또는 사용자를 식별할 수 있도록 하는 임의의 다른 타입의 정보일 수 있다.
게다가, 사용자는 원타임 코드(OTC)를 검색한다(단계 S2). 이미 언급한 바와같이, 상기 OTC들은 미리 결정된 순서로 각각 한번 사용될 코드들의 시퀀스로 사용자에게 제공될 수 있다. 그러나, 바람직하게 OTC들은 개인 PIN 코드와 같이 사용자에 의하여 제공되는 개인 정보에 기초하여 사용될때마다 새로운 코드를 생성하는 OTC 생성 유닛에 의하여 생성된다. 그러나, 개인 정보는 당업자에게 명백한 바와같이 다른 방식들로 제공될 수 도 있다. 예컨대, 개인 정보는 예컨대 사용자에게 전용되는 스마트 카드 또는 SIM-카드를 OTC 생성 유닛에 입력함으로서 자동적으로 제공될 수 있다. 개인 카드들이 사용되는 경우에, 추가 PIN-코드의 입력은 불필요할 수 있다. 이러한 OTC 생성 유닛은 키보드, 디스플레이, 코드 생성 프로세서 등과 같은 입력 수단을 가진 특별히 개발된 장치일 수 있다. 선택적으로, 장치는 소위 스마트 카드들 또는 집적회로 카드(ICC), 즉 칩이 제공된 카드들을 위한 판독기를 포함할 수 있다. 판독기는 카드로부터 정보를 판독할 수 있으며, 디지털 네트워크를 통해 거래들을 수행할때 사용자 자신을 인증하기 위하여 사용자에 의하여 사용될 수 있는 원타임 식별코드를 판독기로부터의 신호의 응답으로서 생성하는 장치가 제공된다. OTC 생성 유닛은 바람직하게 통신네트워크에 접속되지 않는 휴대용 장치이다. OTC들은 바람직하게 문자들의 비순환 스트링들이다. OTC 생성 유닛은 OTC 생성 전용 유닛일 수 있거나 또는 예컨대 PDA 또는 이동 전화에 집적될 수 있다.
OTC 생성 유닛은 시퀀스 번호 또는 시간값과 같은 동기 데이터에 기초하여 OTC를 계산하며, 상기 동기 데이터는 OTC가 생성될때마다, 규칙적인 시간간격으로 또는 임의의 다른 규칙적으로 발생하는 경우에 자동적으로 증가 및/또는 업데이트된다.
입력장치에 입력되는 식별정보 및 OTC는 통신 네트워크를 통해 인증 관리자에게 전송된다(단계 S3).
인증 관리자는 예컨대 사용자 정보 데이터베이스와 상기 정보를 매칭시킴으로서 식별정보에 기초하여 예비 식별을 수행한다. 상기 예비 식별에 기초하여, 상기 사용자와 연관된 검증 OTC들의 시퀀스는 인증 관리자에서 식별된다(단계 S4). 이러한 시퀀스는 일반적으로 본 명세서에서 "큰 액세스 윈도우" 또는 단순히 "큰 윈도우"로서 언급된다. 이 시퀀스는 미리 결정된 OTC들의 미리 저장된 세트일 수 있거나, 또는 사용자측에서 사용된 OTC 생성 프로세스에 따라 인증 관리자에 의하여 유지되는 검증 동기 데이터에 기초하여 생성될 수 있다. 시퀀스는 적어도 두개의 OTC들, 바람직하게 5개 이상의 OTC들, 더 바람직하게 적어도 10개의 OTC들을 포함해야 한다. 시퀀스 번호들을 사용하여 OTC를 생성하는 경우에, 시퀀스는 현재 유지되는 시퀀스 번호들 및 다수의 다음 시퀀스 번호들에 기초하여 OTC들을 포함할 수 있다.
검증 OTC 시퀀스에서 OTC들중 하나 또는 여러개는 가장 가능성 있는 것으로 선택되며, "작은 액세스 윈도우" 또는 단순히 "작은 윈도우"로서 언급된다. 예컨대, 4개의 OTC가 선택될 수 있다. 시퀀스에서 제 1 OTC는 보통 가능 가능성 있는 것으로 선택되며, 더욱이 가장 가능성 있는 OTC는 보통 최근에 업데이트된 동기 데이터에 기초한 OTC이다. 여러개의 가능성 있는 검증 OTC들이 사용되는 경우에, 나머지 OTC들중 가장 가능성 있는 OTC는 미리 결정된 수의 OTC들이 획득될때까지 추가된다. 바람직한 실시예에서, 2-5의 가능성 있는 OTC들이 작은 액세스 윈도우로서 선택되고, 바람직하게 4개의 가능성 있는 OTC들이 작은 액세스 윈도우로서 선택된다. 시퀀스 번호들을 사용하여 OTC를 생성하는 경우에, 가장 가능성 있는 OTC는 최근에 업데이트된 시퀀스 번호에 기초한 OTC이며, 두번째로 가능성 있는 OTC는 최근에 업데이트된 시퀀스 번호 다음의 시퀀스 번호에 기초한 OTC이며, 세번째로 가능성 있는 OTC는 최근에 업데이트된 시퀀스 번호 다음의 두번째 시퀀스 번호에 기초한 OTC이다.
방금 선택된 OTC 대신에 작은 액세스 윈도우를 사용함으로서, 보안레벨은 약간 감소되나 다른 한편으로 사용자가 보안레벨을 인식하지 않고 최소 동기 편차들이 허용된다.
선택된 검증 OTC, 즉 작은 윈도우 및 입력장치로부터 수신된 OTC는 비교되며(단계 S5), 매칭되는 경우에(단계 S6) 사용자는 시스템에게 인증되어 요구된 서비스에 대한 액세스가 승인된다(단계 S7).
사용자로부터 수신된 OTC가 작은 액세스 윈도우내에서 검증 OTC와 매칭되나 첫번째 가능성있는 검증 OTC와 매칭되지 않는 경우에, 이는 약간의 동기 편차를 지시한다. 이러한 경우에, 인증 관리자에 의하여 유지된 동기 데이터는 사용자측에서의 동기 데이터에 따라 자동적으로 조절될 수 있다. 따라서, 자동 재동기가 달성된다.
만일 선택된 검증 OTC(들) 및 수신된 OTC가 매칭되지 않으면, 이는 큰 동기 편차 또는 에러 OTC 엔트리를 지시한다. 이러한 경우에, 검증 OTC들의 나머지 시퀀스의 적어도 일부분은 사용자로부터 수신된 OTC와 매칭하는 검증 OTC를 위하여 탐색된다(단계 S8). 나머지 시퀀스는 선택된 OTC(들), 즉 이미 평가된 작은 윈도우를 제외하고 전체 시퀀스, 즉 전체 큰 윈도우를 포함한다.
매칭되는 검증 OTC가 식별되는 경우에(단계 S9), 다른 제 2 OTC는 사용자로부터 요구된다(단계 S11). 예컨대, 입력장치 인터페이스를 통해 기록할때 사용자에게 "에러 OTC"와 같은 요구가 제시되면, 새로운 OTC를 입력한다. 그 다음에, 사용자로부터 수신된 제 2 OTC(단계 S12)는 식별된 매칭 검증 OTC 다음에 배치된 검증 OTC 시퀀스의 OTC와 비교된다(단계 S13). 사용자에 의하여 제공된 제 1 및 제 2 OTC들이 순차적인 것으로 발견되는 경우에, 사용자는 시스템에게 인증된다(단계 S15).
이로 인하여, 전체 시퀀스는 액세스를 위한 큰 윈도우를 형성하며, 이전에 논의된 작은 액세스 윈도우는 상기 큰 윈도우의 일부를 형성한다. 사용자에 의하여 제공된 OTC가 작은 윈도우 내에 있으면, 사용자는 직접 인증되어 사용자에 대한 액세스가 승인된다. 만일 제공된 OTC가 작은 윈도우 외부에 있으나 큰 윈도우 내부에 있으면, 인증 관리자는 제 1 OTC를 저장하며 제 2 OTC는 사용자로부터 요구된다. 만일 새로운 제 2 OTC 및 제 1 OTC가 순차적이면, 최종 사용자는 인증되어 시스템 및 요구된 서비스에 대한 액세스가 승인된다.
시스템에게 사용자를 인증하는 제 2 매칭의 경우에, 이는 동기 편차를 지시한다. 이러한 경우에, 인증 관리자에 의하여 유지된 동기 데이터는 사용자측의 동기 데이터에 따라 자동적으로 조절될 수 있다. 따라서, 자동 재동기가 실현된다.
바람직하게, 자동 재동기화는 인증이 달성되는, 즉 OTC들의 번호가 입력되고 테스트들이 수신된 OTC들상에 이루어지는 방식과 무관하게 사용자 성공적으로 인증될때마다 이루어진다.
만일 사용자에 의하여 제공된 제 2 OTC가 자동 관리자에서 다음 검증 OTC와 매칭되지 않으면, 사용자는 비인증된 것으로 간주될 수 있으며 시스템 및/또는 요구된 서비스에 대한 액세스가 부정된다(단계 S 15). 선택적으로, 이 단계에서 성가신 검증 및 동기 프로세스들이 사용될 수 있다. 이러한 더 강하고 복잡한 프로세스들은 공지되어 있기 때문에 여기에서 더 논의되지 않을 것이다.
시스템은 암호화 및 암호해독 장치들을 포함할 수 있다. 이 경우에, 입력장치 및 인증 관리자간의 적어도 통신부분은 암호화될 수 있으며, 이에 따라 보안 레벨은 훨씬 더 증가된다.
유리하게, 사용자가 소유한 OTC 생성 유닛은 다수의 다른 개인정보 세트들이 다수의 다른 인증 관리자들 및/또는 서비스 제공업자들에 대하여 다른 OTC들을 생성하도록 하기 위하여 사용될 수 있다. 이러한 경우는 다른 인증 관리자들 및 서비스 제공업자들과 거래할때 사용자로 하여금 동일한 인증구조를 사용하도록 한다.
본 발명의 제 2실시예는 도 3을 참조로하여 지금 논의될 것이다. 이와 관련하여, 제 1 실시예와 관련하여 앞서 논의된 모든 양상들이 명백하게 언급하지 않는 한 제 2 실시예를 위하여 적용할 수 있다. 게다가, 동일한 도면부호들은 동일한 또는 유사한 단계들을 위하여 사용된다.
제 2 실시예에 따른 방법에서, 제 1 OTC가 우선 요구되어 단계(S1-S6)에서 분석된다. 매칭되지 않는 경우에, 즉 수신된 OTC가 작은 윈도우내에서 발견되지 않을때, 새로운 OTC는 이전에 입력된 OTC를 저장하는 동안 즉시 요구된다(단계 S11').
그 다음에, 새로운 OTC가 생성되며(단계 S 12'), 수신될때 이전 비교(단계 S 5')와 동일한 방식으로 작은 액세스 윈도우와 비교된다(단계 S5'). 새로이 수신된 OTC에 대하여 매칭되는 경우에(단계 S6'), 인증이 승인된다(단계 S7'). 이로 인하여, 제 1 OTC가 에러로 입력될때 전송 문제들로 인하여 에러들이 발생된 경우는 동일한 문제가 계속해서 두번 발생하지 않을 것이기 때문에 유의해야 한다.
그러나, 새로이 수신된 OTC가 작은 액세스 윈도우내에서 발견되지 않는 경우에(단계 S6'), 새로이 수신된 OTC 및 이전에 수신된 OTC는 큰 윈도우내에서의 매칭 및 가능한 순차성에 기초하여 평가된다. 이는 앞서 기술된 것과 유사한 방식으로 단계(S 13')에서 테스트된다. OTC들이 큰 윈도우내에서 순차적인 경우에(단계(S14')), 인증이 승인된다(단계 S15).
OTC들이 순차적이지 않고 및/또는 큰 윈도우내에 있지 않는 경우에, 인증이 부정될 수 있다. 그러나, 한번 더 시도하여(단계(S11')), 새로운 OTC를 요구하고 이를 이전과 동일한 방식으로 테스트하며, 즉 단계(S11')로부터의 프로세스를 반복한다. 이러한 경우에, OTC들의 순차성이 다른 방식들로 테스트될 수 있으나, 바람직하게 가장 최근의 수신된 OTC는 가장 최근에 수신된 OTC 전에 수신된 하나 또는 두개의 OTC들에 대비하여 테스트된다. 바람직하게, 적어도 하나의 반복이 단계 (S17)에서 승인되며, 이에 따라 사용자는 프로세스가 인터럽트되고 인증이 부정되기전에(단계(S16)) 적어도 3개의 다른 OTC들을 입력하도록 허용될 것이다.
이미 언급된 바와같이, 인증 프로세스는 인증 부정단계후에 더 복잡한 검증및 동기 프로세스들로 진행할 수 있다. 예컨대, 사용자는 두개의 OTC들을 동시에 생성하도록 요구될 수 있으며, 상기 OTC들은 큰 윈도우에 대하여 그리고 순차성에 대하여 테스트될 수 있다.
본 발명의 모든 양상에 대하여, 컴퓨터 소프트웨어 구현은 명백하게 바람직하다. 인증 관리자 및 서비스 제공업자의 소프트웨어는 몇몇의 종래의 컴퓨터들에 제공될 수 있으며, 사용자측에서의 소프트웨어는 스마트 카드 또는 처리 및 저장수단을 포함하는 다른 휴대용 유닛들내에 있을 수 있다.
본 발명은 바람직한 실시예에 의하여 기술되었다. 그러나, 많은 다른 수정 및 대안들이 가능하다. 예컨대, CTC들은 시퀀스 번호들에 기초한 계산외에 다른 방식들로 생성될 수 있다. OTC들을 획득하기 위한 여러 방식들이 당업자에 의하여 이용가능하다.

Claims (13)

  1. 디지털 통신시스템에 사용자 인터페이스를 제공하는 적어도 하나의 입력장치, 상기 디지털 통신시스템에 사용자를 인증하기 위한 인증 관리자, 및 상기 입력장치 및 상기 인증 관리자를 접속하는 통신 네트워크를 포함하는 상기 디지털 통신시스템에서 사용자를 인증하기 위한 방법으로서,
    - 상기 입력장치로부터 상기 사용자에 대한 식별정보를 상기 인증 관리자에서 수신하는 단계;
    - 원타임 코드(OTC:one time code)를 상기 입력장치로부터 상기 인증 관리자에서 수신하는 단계;
    - 상기 사용자와 연관된 검증 OTC들의 시퀀스를 상기 식별정보에 기초하여 식별하는 단계;
    - 인증을 위하여 가장 가능성 있는, 상기 시퀀스의 검증 OTC들의 적어도 하나를 선택하는 단계;
    - 상기 적어도 하나의 선택된 검증 OTC 및 상기 입력장치로부터 수신된 OTC을 비교하는 단계;
    - 비교시 매칭되는 경우에 상기 사용자를 상기 시스템에 인증하고 매칭되지 않는 경우에 상기 사용자로부터 제 2 OTC를 요구하는 단계;
    - 상기 사용자로부터 수신된 상기 OTC들을 매칭시키는 시퀀스의 검증 OTC들에 대하여 상기 검증 OTC들의 나머지 시퀀스의 적어도 일부분을 탐색하는 단계; 및
    - 제 2매칭의 경우에 상기 사용자를 상기 시스템에 인증하는 단계를 포함하는 방법.
  2. 제 1항에 있어서, 상기 입력장치로부터의 상기 OTC는 OTC 생성유닛에 의하여 생성되는 것을 특징으로 하는 방법.
  3. 제 2항에 있어서, 상기 생성유닛은 상기 사용자가 소유한 스마트 카드에 의하여 제공된 입력에 기초하여 상기 OTC를 생성하는 것을 특징으로 하는 방법.
  4. 제 2항 또는 제 3항에 있어서, 상기 OTC 생성 유닛은 시퀀스 번호 또는 시간값과 같이 동기 데이터에 기초하여 상기 OTC를 계산하는 것을 특징으로 하는 방법.
  5. 제 4항에 있어서, 검증 OTC들중 가장 가능성있는 OTC를 선택하는 상기 단계는 상기 인증 관리자에 의하여 유지되는 검증 동기 데이터에 기초하여 수행되는 것을 특징으로 하는 방법.
  6. 제 5항에 있어서, 상기 사용자를 상기 시스템에 인증하는 제 2 매칭의 경우에, 상기 검증 동기 데이터는 상기 식별된 매칭 검증 OTC들에 따라 업데이트되는 것을 특징으로 하는 방법.
  7. 제 1항 내지 제 6항중 어느 한 항에 있어서, 사용자와 연관된 검증 OTC들의 시퀀스를 식별하는 상기 단계는 상기 OTC들의 시퀀스를 계산하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제 1항 내지 제 6항중 어느 한 항에 있어서, 사용자와 연관된 검증 OTC들의 시퀀스를 식별하는 상기 단계는 미리 저장된 OTC들의 시퀀스를 검색하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 제 1항 내지 제 8항중 어느 한 항에 있어서, 상기 OTC들은 문자들의 비순환 스트링들인 것을 특징으로 하는 방법.
  10. 제 1항 내지 제 9항중 어느 한 항에 있어서, 상기 식별 정보는 상기 사용자와 연관된 식별 코드를 포함하는 것을 특징으로 하는 방법.
  11. 제 1항 내지 제 10항중 어느 한 항에 있어서, 상기 입력장치 및 상기 인증 관리자간의 적어도 통신부분은 암호화되는 것을 특징으로 하는 방법.
  12. 제 1항 내지 제 11항중 어느 한 항에 있어서, 상기 검증 OTC들의 나머지 시퀀스의 적어도 일부분을 탐색하는 상기 단계전에, 상기 적어도 하나의 선택된 검증 OTC 및 상기 입력장치로부터 수신된 상기 제 2 OTC를 비교하는 단계, 및 매칭되는경우 사용자를 시스템에 인증하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  13. 디지털 통신시스템에 사용자 인터페이스를 제공하는 적어도 하나의 입력장치, 상기 디지털 통신시스템에 사용자를 인증하기 위한 인증 관리자, 및 상기 입력장치 및 상기 인증 관리자를 접속하는 통신 네트워크를 포함하는 상기 디지털 통신시스템에서 사용자를 인증하기 위한 인증 시스템으로서,
    - 상기 입력장치로부터 상기 사용자에 대한 식별정보를 상기 인증 관리자에서 수신하는 수단;
    - 원타임 코드(OTC:one time code)를 상기 입력장치로부터 상기 인증 관리자에서 수신하는 수단;
    - 상기 사용자와 연관된 검증 OTC들의 시퀀스를 상기 식별정보에 기초하여 식별하는 수단;
    - 인증을 위하여 가장 가능성 있는 상기 시퀀스의 검증 OTC들의 적어도 하나를 선택하는 수단;
    - 상기 선택된 검증 OTC 및 상기 입력장치로부터 수신된 OTC를 비교하고, 매칭되는 경우에 상기 사용자를 상기 시스템에 인증하는 수단;
    - 상기 사용자로부터 제 2 OTC를 요구하는 수단;
    - 상기 사용자로부터 수신된 상기 OTC들을 매칭시키는 시퀀스의 검증 OTC들에 대하여 상기 검증 OTC들의 나머지 시퀀스의 적어도 일부분을 탐색하는 수단; 및
    - 제 2매칭의 경우에 상기 사용자를 상기 시스템에 인증하는 수단을 포함하는 인증 시스템.
KR10-2004-7015127A 2002-03-25 2003-03-25 디지털 통신시스템에서 사용자 인증을 위한 방법 및 시스템 KR20040095316A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP02006780.7 2002-03-25
EP02006780A EP1349122B1 (en) 2002-03-25 2002-03-25 Method and system for user authentication in a digital communication system
PCT/EP2003/003087 WO2003081545A1 (en) 2002-03-25 2003-03-25 Method and system for user authentication in a digital communication system

Publications (1)

Publication Number Publication Date
KR20040095316A true KR20040095316A (ko) 2004-11-12

Family

ID=27798800

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7015127A KR20040095316A (ko) 2002-03-25 2003-03-25 디지털 통신시스템에서 사용자 인증을 위한 방법 및 시스템

Country Status (10)

Country Link
US (1) US7415615B2 (ko)
EP (1) EP1349122B1 (ko)
JP (1) JP2005521171A (ko)
KR (1) KR20040095316A (ko)
CN (1) CN100535937C (ko)
AT (1) ATE313130T1 (ko)
AU (1) AU2003216883A1 (ko)
DE (1) DE60207980T2 (ko)
ES (1) ES2254549T3 (ko)
WO (1) WO2003081545A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101350715B1 (ko) * 2012-07-09 2014-01-15 에스케이플래닛 주식회사 복수 네트워크를 이용한 일회용 코드 인증 시스템 및 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080256605A1 (en) * 2003-06-12 2008-10-16 Nokia Corporation Localized authorization system in IP networks
US8099791B1 (en) * 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device
GB0417296D0 (en) 2004-08-03 2004-09-08 Nokia Corp User registration in a communication system
WO2009062182A1 (en) 2007-11-09 2009-05-14 Topia Technology Architecture for management of digital files across distributed network
JP4856214B2 (ja) * 2009-06-08 2012-01-18 株式会社東芝 携帯可能電子媒体
US8311218B2 (en) * 2009-06-30 2012-11-13 Cisco Technology, Inc. Rounding for security
US8602296B1 (en) 2011-04-07 2013-12-10 Wells Fargo Bank, N.A. Service messaging system and method for transaction machine
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
US9589256B1 (en) * 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
KR101950913B1 (ko) * 2017-08-09 2019-02-21 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
FI115686B (fi) * 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
SE515047C2 (sv) * 1999-10-01 2001-06-05 Tryggit Ab Metod och system för verifiering av tjänstebeställning
US6834270B1 (en) * 2000-02-28 2004-12-21 Carlo Pagani Secured financial transaction system using single use codes
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US6908030B2 (en) * 2001-10-31 2005-06-21 Arcot Systems, Inc. One-time credit card number generator and single round-trip authentication

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101350715B1 (ko) * 2012-07-09 2014-01-15 에스케이플래닛 주식회사 복수 네트워크를 이용한 일회용 코드 인증 시스템 및 방법

Also Published As

Publication number Publication date
AU2003216883A1 (en) 2003-10-08
ATE313130T1 (de) 2005-12-15
JP2005521171A (ja) 2005-07-14
ES2254549T3 (es) 2006-06-16
WO2003081545A1 (en) 2003-10-02
CN100535937C (zh) 2009-09-02
CN1643551A (zh) 2005-07-20
DE60207980T2 (de) 2006-08-10
DE60207980D1 (de) 2006-01-19
EP1349122B1 (en) 2005-12-14
EP1349122A1 (en) 2003-10-01
US7415615B2 (en) 2008-08-19
US20050216744A1 (en) 2005-09-29

Similar Documents

Publication Publication Date Title
US8458484B2 (en) Password generator
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
US6067621A (en) User authentication system for authenticating an authorized user of an IC card
US8869255B2 (en) Method and system for abstracted and randomized one-time use passwords for transactional authentication
US10140596B2 (en) Third party authentication of an electronic transaction
US8079082B2 (en) Verification of software application authenticity
US20110185181A1 (en) Network authentication method and device for implementing the same
US20070169183A1 (en) Remote administration of smart cards for secure access systems
CN101252435B (zh) 智能卡上实现动态密码生成和判断的方法
US9667626B2 (en) Network authentication method and device for implementing the same
US20070220007A1 (en) Method and system for electronic authentication
KR20090051147A (ko) 네트 결제 보조장치
US20080086645A1 (en) Authentication system and method thereof
EP2854087A1 (en) Method for processing a payment
KR20040095316A (ko) 디지털 통신시스템에서 사용자 인증을 위한 방법 및 시스템
KR20050053967A (ko) 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
WO2005024743A1 (en) Granting access to a system based on the use of a card having stored user data thereon
KR101632582B1 (ko) 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
JP2007226675A (ja) 現金取引システム,認証情報生成装置,現金自動預払機の認証方法および認証情報生成方法
KR101997511B1 (ko) 매체에 저장된 은행 업무 처리 에이전트 프로그램, 은행 업무 처리 시스템, 및 이의 동작 방법
JP7344071B2 (ja) 認証システム及び認証方法
KR20060002521A (ko) 지문인증을 이용한 모바일뱅킹방법과 그 시스템
JP2008234316A (ja) 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム
WO2002001325A1 (en) Communication method and device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application