KR20150110515A - 자동 기계에 대한 사용자의 인증 방법 - Google Patents

자동 기계에 대한 사용자의 인증 방법 Download PDF

Info

Publication number
KR20150110515A
KR20150110515A KR1020157018692A KR20157018692A KR20150110515A KR 20150110515 A KR20150110515 A KR 20150110515A KR 1020157018692 A KR1020157018692 A KR 1020157018692A KR 20157018692 A KR20157018692 A KR 20157018692A KR 20150110515 A KR20150110515 A KR 20150110515A
Authority
KR
South Korea
Prior art keywords
user
pattern
automatic machine
response
challenge
Prior art date
Application number
KR1020157018692A
Other languages
English (en)
Other versions
KR102277646B1 (ko
Inventor
마틴 슈뢰더
프란크 몰그너
Original Assignee
분데스드룩커라이 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 분데스드룩커라이 게엠베하 filed Critical 분데스드룩커라이 게엠베하
Publication of KR20150110515A publication Critical patent/KR20150110515A/ko
Application granted granted Critical
Publication of KR102277646B1 publication Critical patent/KR102277646B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)

Abstract

본 발명은 기계(100)에 대한 사용자(116)의 인증 방법에 관한 것으로, 상기 방법은 자동 기계에 의해 챌린지를 생성하는 단계, 상기 챌린지가 코딩된 제1 패턴을 자동 기계에 의해 생성하는 단계, 자동 기계의 표시 장치(108) 상에 상기 제1 패턴을 표시하는 단계, 사용자 디바이스(106)에 의해 상기 제1 패턴을 광학 리코딩하는 단계, 사용자 디바이스에 의해 상기 제1 패턴을 디코딩하여 상기 챌린지를 수신하는 단계, 사용자 디바이스에 의해 상기 챌린지에 대한 응답을 생성하는 단계, 상기 응답이 코딩된 제2 패턴을 사용자 디바이스에 의해 생성하는 단계, 상기 제2 패턴을 사용자 디바이스의 표시 장치(124) 상에 표시하는 단계, 자동 기계에 의해 상기 제2 패턴을 광학 리코딩하는 단계, 상기 응답을 수신하기 위하여 자동 기계에 의해 상기 제2 패턴을 디코딩하는 단계, 자동 기계에 의해 상기 응답이 정확한지 검사하는 단계, 응답이 정확하다는 조건에서 자동 기계가 기능을 수행하는 단계를 포함한다.

Description

자동 기계에 대한 사용자의 인증 방법{METHOD FOR AUTHENTICATION A USER WITH RESPECT TO A MACHINE}
본 발명은 예컨대 현금 자동 입출금기 또는 판매기와 같은 자동 기계에 대한 사용자의 인증 방법, 사용자 디바이스, 특히 예컨대 스마트폰과 같은 전기 통신 디바이스, 컴퓨터 프로그램 프로덕트, 자동 기계 및 전자 시스템에 관한 것이다.
문헌("Snap2Pay: 폰을 이용한 소비자 친화적 챌린지-응답 인증", Ben Dodson 등, 스탠포드 대학 컴퓨터 과학과)으로부터 웹 어플리케이션을 위한 챌린지-응답 인증 시스템이 공지되어 있다. 로그인을 위하여 웹서버는 사용자의 PC-브라우저로 암호 챌린지를 포함하는 QR 코드를 송신한다. 사용자가 그의 휴대폰의 QR 코드의 이미지를 카메라로 리코딩하면 휴대폰으로부터 휴대폰 연결을 통해 웹서버로 암호 응답이 송신된다.
이 방법은 "Snap2Pay"의 형태로 지불 방법으로서도 이용될 수 있다("보안, 소비자 친화적 웹 인증 및 폰을 이용한 지불" 참조, Ben Dodson 등, 스탠포드 대학 컴퓨터 과학과).
이에 대하여, 본 발명은 개선된 자동 기계에 대한 사용자의 인증 방법 및 상응하는 사용자 디바이스, 자동 기계, 전자 시스템 및 상응하는 컴퓨터 프로그램 프로덕트를 제안하는 것을 과제로 한다.
상기 본 발명의 과제는 각각 독립 청구항들의 특징들로 해결된다. 본 발명의 실시형태들은 종속 청구항들에 제시되어 있다.
"사용자의 인증"이란 여기서 사용자 및/또는 사용자 디바이스의 주요 특성의 증명, 특히 사용자 또는 사용자 디바이스의 신원(identity)의 증명을 의미한다. 용어 "인증" 및 "감정"은 여기서 동의어로서 사용된다. 인증은 또한 위임, 즉 예컨대 성공적인 인증의 결과로서 소정 이용권, 엑세스권 또는 입장권의 양도를 포함할 수 있다.
"자동 기계"는 소정 절차를 자동적으로 실행하는 장치 또는 다수의 장치로 이루어지는 시스템을 의미한다. 특히 자동 기계는 예컨대 상품 또는 담배의 구매를 위한 판매기, 현금 자동 입출금기, 특히 현금의 인출을 위한 자동 기계 또는 예컨대 계좌 이체와 같은 은행 거래의 처리를 위한 은행 단말기, 접근 제어 시스템, 특히 건물 입장의 제한을 위한 또는 예컨대 PC와 같은 컴퓨터의 이용의 제한을 위한 입장 제어 시스템일 수 있다. 특히 자동 기계는 예컨대 승차권 발매기와 같이 티켓의 판매를 위한 티켓 발매기, 예컨대 영화관 또는 극장의 입장권 또는 예컨대 축구 경기와 같은 대회용 입장권의 판매를 위한 자동 기계일 수 있다.
"챌린지"는 여기서 소위 챌린지-응답 방법에서, 특히 비대칭 암호 키 페어 또는 대칭 키에 기초한 챌린지-응답 방법에서의 챌린지를 의미한다.
비대칭 암호 키 페어를 사용하는 경우 인증을 위하여 제시된 인증 챌린지가 개인 키로 서명됨으로써 상응하는 오픈 키에 속하는 개인 키의 소유를 증명한다. 다른 방법은 오픈 키에 의하여 챌린지를 부호화하는 것으로, 이 오픈 키는 챌린지를 해독할 수 있음으로써 상응하는 개인 키의 소유를 증명한다.
대칭 키를 사용하는 경우 ISO/IEC 9798-2에 따른 일방향 투패스 인증이 실행될 수 있다. 여기서 양 통신 파트너는 그 대칭 키 K를 소유한다. 인증자는 챌린지로서 무작위 숫자를 송신한다. 피인증자는 키 K를 이용하여 챌린지를 다시 부호화하여 재송신함으로써 키의 소유를 증명한다. 인증자는 K로 응답을 해독하고 수득된 값과 챌린지의 값을 비교한다. 공격자가 챌린지 및 응답을 앎으로써 키 K를 발견할 수 있는 소위 알려진 평문 공격(known plaintext attack)을 방지하기 위하여, 피인증자는 부호화하기 전에 챌린지를 넌스(nonce)와 연관시킬 수 있다.
"응답"은 여기서 챌린지-응답 방법에서의 응답, 즉 피인증자가 제시된 챌린지에 근거하여 생성하는 대답을 의미한다.
"패턴"은 여기서 표시 장치에 출력되고 정보, 예컨대 바코드, 특히 일차원, 이차원, 고용량 컬러 바코드, 맥시코드, QR 코드 또는 데이터매트릭스 코드가 코딩된 하나의 정적 광학적 패턴 또는 시간 연속적인 다수의 패턴을 의미하는 것으로, 예컨대 패치 코드에서와 같이 패턴 및 그 시간적인 연속에 의해 정보가 코딩된다. "패치 코드"는 저축 은행 및/또는 국민 은행의 소위 칩TAN-컴포트 또는 스마트TAN-옵틱 온라인 뱅킹법에서 자체 공지되어 있다.
사용자에 속하는 사용자 디바이스 및/또는 사용자에 속하는 보안 요소가 인증자의 역할을 한다.
"넌스"란 일반적으로 1회 사용을 위해 예정된 특히 부호 조합, 즉 숫자 및/또는 문자 조합을 의미한다. 특히 넌스는 무작위 숫자 또는 유사 무작위 숫자일 수 있다.
"보안 요소" 또는 "SE"는 여기서 인증 토큰(token) 또는 암호 토큰으로서도 표시되는 보안 토큰 또는 안전 토큰을 의미한다. 여기서 이것은 USB 스틱, 칩카드, 메모리 카드, 특히 SD 카드, 특히 마이크로 SD 카드 또는 다른 ID 토큰일 수 있다.
"ID 토큰"은 특히 예컨대 귀중 문서 또는 보안 문서와 같은 하드웨어 토큰, 즉 특히 증거 문서, 즉 ID 문서, 특히 전자 신분증, 여권, 체류 허가증, 운전 면허증, 사원증 또는 예컨대 은행권, 신용카드와 같은 지불 수단 또는 예컨대 운송장 또는 비자와 같은 그 밖의 자격증, 특히 RFID- 및/또는 NFC-인터페이스 및/또는 접촉식 인터페이스를 구비한 특히 칩카드를 의미한다. ID 토큰은 다른 형태를 가질 수 있는데, 예컨대 이버튼(i-button)과 같은 키 체인으로서 또는 예컨대 TwinLink의 MyMax NFC 스티커와 같은 스티커로서 형성될 수 있다.
보안 요소는 접촉식, 무접촉식 또는 듀얼모드 인터페이스, 특히 RFIN, NFC 및/또는 블루투스 인터페이스 및/또는 접촉식 칩카드 인터페이스를 구비할 수 있다.
본 발명의 실시형태들은 사용자 디바이스와 자동 기계 사이의 통신이 광학적인 방식으로만 진행될 수 있어서 예컨대 네트워크에 의한 전자적 방식으로 사용자 디바이스와 자동 기계 사이의 통신이 필요하지 않으므로 특히 바람직하다. 이로써 특히 릴레이 공격이 방지된다. 사용자 디바이스와 자동 기계 사이의 광학적 통신에 대한 사실상의 공격은 사용자 눈에 띄어 즉시 발견될 수 있다. 또한, 이러한 공격은 나아가 자동 기계가 조작 시도를 위한 공격 포인트를 형성할 수 있는 칩카드 판독기 또는 키보드와 같은 일반적인 인터페이스 없이 봉지식으로 형성될 수 있음으로써 어려워진다.
다른 장점은 자동 기계가 광학적 인터페이스, 즉 표시 장치 및 광학 센서 외에 다른 인터페이스를 반드시 구비할 필요가 없으므로 자동 기계가 하드웨어 조작에 대하여 더 양호하게 보안될 수 있다는 것이다. 특히 자동 기계의 광학적 인터페이스를 밀봉하여 예컨대 광학 센서 및/또는 표시 장치 앞에 배치되는 충격 방지 플라스틱 또는 유리 판에 의하여 자동 기계를 하드웨어 조작에 대하여 보호할 수 있다.
본 발명의 실시형태에 따르면 사용자 디바이스는 사용자의 개인 키 및 사용자의 하나 또는 다수의 속성, 예컨대 사용자의 생년월일이 저장되어 있는 예컨대 보안 요소와 같은 전자 메모리에 대한 엑세스를 가진다.
챌린지에 대한 응답의 생성을 위하여 예컨대 보안 요소에 의하여 개인 키가 사용되고 또한 메모리로부터 속성이 판독된다. 응답 외에 상기 속성이 사용자 디바이스로부터 자동 기계로 전달된다. 자동 기계는 상기 속성을 소정 기준과 비교할 수 있으며, 자동 기계의 원하는 기능의 실행을 위한 충족 조건은 예컨대 요청된 서비스의 실행 또는 예컨대 담배 또는 알콜 음료와 같은 연령 제한이 있는 요청된 제품의 판매의 실행이다.
본 발명의 실시형태에 따르면 사용자는 사용자를 명백히 식별하는 식별자(identifier)를 가진다. 이 식별자는 사용자 디바이스가 엑세스를 갖는 전자 메모리 및 자동 기계가 엑세스를 갖는 데이터베이스에 저장되어 있다. 데이터베이스에는 해당 사용자의 식별자를 갖는 등록된 사용자 각각에 대하여 예컨대 선불 또는 후불 결제 방식의 실행을 위한 이용자 계정을 포함하는 이용자 프로필이 엑세스 키로서 저장되어 있다. 특히 이용자 프로필은 잔액을 포함할 수 있다. 사용자 디바이스는 챌린지에 의거하여 또한 광학적인 방식으로 사용자 디바이스로부터 자동 기계로 전달되는 식별자를 이용하여 응답하여, 자동 기계가 사용자의 잔액을 로딩할 수 있다.
도면을 참조하여 본 발명의 실시형태들을 더 상세히 설명한다.
도 1은 본 발명에 따른 전자 시스템의 일 실시형태의 블록도이다.
도 2는 본 발명에 따른 방법의 일 실시형태의 흐름도이다.
도 3은 본 발명에 따른 전자 시스템의 다른 실시형태의 블록도이다.
도 4는 본 발명에 따른 방법의 다른 실시형태의 흐름도이다.
도 5는 본 발명에 따른 전자 시스템의 다른 실시형태의 블록도이다.
또한, 이하의 실시형태에서 동일하거나 서로 상응하는 요소는 동일한 부호로 표시된다.
도 1은 예컨대 접근 제어 장치와 같은 자동 기계(100)를 도시한 것이다. 자동 기계(100)는 반드시 네트워크와 연결되어 있어야 되는 것은 아니며 독립적으로, 즉 "자립형"으로 운전될 수 있다.
자동 기계(100)는 예컨대 회전문 또는 자동문을 위한 전자기계 개폐 장치일 수 있는 기능(102)을 가진다. 자동 기계(100)는 예컨대 회전문 또는 자동문 앞에서 사용자의 존재를 감지하고 그 요청을 회전문 또는 자동문에 통과시키기 위한 회전문 또는 자동문의 센서일 수 있는 입력 장치(104)를 구비한다.
자동 기계(100)는 표시 장치(108), 즉 소위 디스플레이 및 예컨대 카메라(110)와 같은 광학 센서를 포함하는 이동식 사용자 디바이스(106)와의 통신을 위한 광학 인터페이스를 구비한다.
자동 기계(100)는 사용자 디바이스(106)에 속한 사용자(116)의 인증을 위한 챌린지-응답 방법의 자동 기계(100)에 관한 단계를 실행하는 프로그램 모듈(114)의 실시를 위한 프로세서(112)를 적어도 구비한다. 또한, 상기 프로세서(112)는 광학 패턴의 생성, 예컨대 QR 코드의 생성에 사용되는 프로그램 모듈(118)의 실시에 이용된다.
프로세서(112)는 또한 프로그램 모듈(120)의 실행에 이용되며, 이의 실행에 의해 카메라(110)에 의해 리코딩된 패턴, 예컨대 QR 코드가 인식되고 디코딩된다.
프로세서(112)는 또한 프로그램 모듈(122)의 실행에 이용되며, 이의 실행에 의해 기능(102), 즉 개폐 장치의 제어가 이루어진다.
사용자 디바이스(106)는 또한 표시 장치(124) 및 카메라(126)를 포함하는 자동 기계(100)와 통신하기 위한 광학 인터페이스를 구비한다. 사용자 디바이스(106)는 또한 그 기능에 있어서 프로그램 모듈(114, 118 또는 120)과 상응하는 프로그램 모듈(114', 118' 또는 120')의 실행을 위한 프로세서(128)를 적어도 구비한다.
프로그램 모듈(114')은 챌린지-응답 방법의 사용자 디바이스(106)에 관한 단계의 실행에 이용된다. 즉 상응하는 응답에 의한, 자동 기계(100)의 프로그램 모듈(114)에 의해 생성된 챌린지의 대답에 이용된다. 프로그램 모듈(118')은 표시 장치(124) 상에 표시되는 광학 패턴의 생성에 이용되고 프로그램 모듈(120')은 카메라(126)에 의해 리코딩된 패턴의 인식 및 디코딩에 이용된다.
사용자 디바이스(106)는 사용자(116)에 속하는 비대칭 암호 키 페어의 개인 키(132)가 저장되는 전자 메모리(130)를 포함할 수 있다. 이에 속하는 오픈 키 및 - 공개 키 기반구조(public key infrastructure, PKI)를 사용하는 경우 - 이에 속하는 PKI의 인증 역시 사용자 디바이스(106) 및/또는 자동 기계(100)에 저장될 수 있다. 별법으로는 개인 키(132) 대신에 대칭 키에 기초한 챌린지-응답 프로토콜에서 사용하기 위한 대칭 키가 메모리(130)에 저장될 수 있다.
전자 메모리(130)는 사용자 디바이스(106)의 통합 부품을 형성하거나 또는 보안 요소, 특히 칩카드, 특히 사용자 디바이스(106)의 카드 판독기에 존재하는 SIM 카드에 속할 수 있다.
사용자(116)가 회전문 또는 자동문을 통과하고자 할 경우, 그 조건은 자동 기계(100)에 대한 인증이다. 이를 위하여 다음과 같이 진행된다:
1. 사용자(116)가 사용자 디바이스(106)를 가지고 입력 장치(104)의 센서의 감지 영역으로 간다.
2. 사용자 디바이스(106)의 센싱에 기초하여 프로그램 모듈(114)의 실행이 개시되고 이로써 챌린지가 생성된다. 챌린지는 예컨대 넌스일 수 있다.
3. 챌린지의 생성 후, 챌린지가 코딩되는 제1 패턴, 예컨대 QR 코드를 생성하는 프로그램 모듈(118)이 개시된다. 상기 프로그램 모듈(118)은 이 제1 패턴의 출력을 위해 표시 장치(108)를 제어한다.
4. 사용자(116)는 그의 사용자 디바이스(106)의 카메라(126)에 의해 상기 표시 장치(108)로부터 이 제1 패턴을 리코딩한다.
5. 이어서 이 리코딩에 포함된 패턴을 인식하고 디코딩하기 위하여 프로그램 모듈(120')의 실행이 개시된다. 이로써 사용자 디바이스(106)가 챌린지를 수신한다.
6. 챌린지의 수신 후 챌린지에 대한 응답을 생성하기 위하여 프로그램 모듈(114')의 실행이 개시된다. 이것은 챌린지, 즉 예컨대 넌스가 개인 키(132)에 의해 서명되도록 실행될 수 있다.
7. 이어서 응답, 즉 예컨대 개인 키(132)에 속하는 오픈 키 및 - PKI를 사용하는 경우 - 인증을 포함하여 서명된 넌스를 포함하는 제2 패턴을 생성하기 위하여 프로그램 모듈(118')의 실행이 개시된다.
8. 이어서 프로그램 모듈(118')이, 상기 제2 패턴이 표시 장치(124) 상에 표시되도록 표시 장치(124)를 제어한다.
9. 이어서 자동 기계(100)가 그 카메라(110)로 표시 장치(124)의 제2 패턴을 리코딩하고, 그 결과 프로그램 모듈(120)의 실행에 의해 제2 패턴이 인식 및 디코딩되어, 자동 기계(100)가 상기 제2 패턴에 포함된 응답을 수신한다.
10. 상기 응답은 프로그램 모듈(114)의 실행에 의해 평가되고 정확성이 검사된다.
11. 응답이 정확한 경우, 프로그램 모듈(122)의 실행에 의해 자동 기계(100)의 기능(102)이 허용되어, 예컨대 회전문 또는 자동문이 잠금 해제되거나 개방되어 사용자(116)가 통과할 수 있다.
조작 시도(manipulation attempt)가 처음부터 배제되도록 여기서 고찰된 실시형태에서는 자동 기계(100)가 완전히 봉지되어 있을 수 있는 것이 특히 바람직하다.
도 2는 상응하는 흐름도를 도시한 것이다. 단계 200에서 자동 기계(100)에 요청이 입력된다. 이것은 자동 기계(100)가 접근 제어 장치로서 형성되는 경우 예컨대 자동 기계(100)의 근접 센서(proximity sensor)가 사용자(116)의 존재 및 이에 따라 예컨대 회전문 또는 자동문의 그 통과 요청을 감지함으로써 센서식으로 이루어질 수 있다.
입력 장치(104)는 또한 소위 터치 스크린으로서 형성되는 표시 장치(108)의 통합 부품을 형성할 수 있다. 입력 장치(104)를 통합 부품으로서 포함하는 표시 장치(108)를 통해, 사용자(116)는 원하는 자동 기계(100)의 기능(102)을 선택할 수 있으며, 그 입력을 위해서는 사용자(116)의 인증이 필요하다.
단계 202에서는 자동 기계(100)가 요청의 입력에 기초하여 예컨대 넌스와 같은 챌린지를 생성한다. 이어서 자동 기계(100)는 챌린지가 코딩된(단계 204) 예컨대 QR 코드와 같은 제1 광학 패턴을 생성한다. 이 제1 패턴은 단계 206에서 자동 기계(100)에 의하여 표시 장치(108) 상에 표시된다.
사용자(116)는 그의 사용자 디바이스(106)의 카메라(126)를 이용하여 표시 장치(108)의 제1 패턴을 리코딩하고(단계 208), 이어서 사용자 디바이스(106)에 의해 상기 제1 패턴이 인식되고 디코딩되어 사용자 디바이스가 챌린지를 수신한다.
단계 212에서 사용자 디바이스는 이 챌린지에 대한 응답을 생성하고, 이것은 단계 214에서 제2 패턴으로 코딩되고, 이어서 상기 제2 패턴은 단계 216에서 사용자 디바이스(126)의 표시 장치(124) 상에 표시된다. 이어서 자동 기계(100)가 그 카메라(110)에 의해 이 제2 패턴을 리코딩하고(단계 218), 리코딩된 제2 패턴을 검출하며, 단계 220에서 상기 제2 패턴을 디코딩하여, 자동 기계(100)가 사용자 디바이스(106)의 응답을 수신한다.
단계 222에서는 자동 기계(100)가 응답이 정확한지 여부를 검사한다. 그렇지 않은 경우, 단계 224에서 예컨대 표시 장치(108) 상에 상응하는 메세지를 표시함으로써 및/또는 음향 신호에 의하여 절차가 취소된다. 반대의 경우 사용자(116)가 자동 기계(100)에 대하여 인증된 것으로 간주되어, 단계 226에서 앞서 단계 200에서 요청된 자동 기계(100)의 기능이 승인되고 자동 기계(100)의 기능이 실행된다.
도 3은 본 발명에 따른 전자 시스템의 다른 실시형태를 도시한 것이다. 도 3에 따른 실시형태에 따르면 사용자의 인증 외에 요청된 자동 기계(100)의 기능(102)의 실행을 위해서는 예컨대 사용자(116)가 최소 연령을 갖거나 및/또는 최소 잔액을 소유하는 것과 같이 사용자 디바이스(106), 보안 요소(140) 및/또는 사용자(116) 자신이 소정의 기준을 충족시킬 것이 추가로 필요하다.
이를 위하여 자동 기계(100)는 소정의 기준(136)이 저장된 전자 메모리(134)를 구비한다. 여기서 고찰되는 실시형태에서는 사용자(116)가 이 기준(136)을 충족하는지 여부를 검사하기 위한 프로그램 모듈(138)의 실행에 프로세서(112)가 이용된다.
여기서 고찰되는 실시형태에서 사용자 디바이스(106)는 개인 키(132) 외에 예컨대 사용자(116)의 잔액 또는 생년월일과 같은 사용자(116)의 속성이 저장된 보안 요소(140)를 구비한다.
여기서 프로세서(128)가 또한 상기 속성(142)의 판독을 위한 프로그램 모듈(144)의 실행을 위해 이용된다.
자동 기계에 대한 사용자(116)의 인증은 여기서 고찰되는 실시형태에서 도 1 및 2에 따른 실시형태와 유사하게 실행된다.
추가적으로 사용자 디바이스(106)에 의한 챌린지의 수신 후 프로그램 모듈(144)의 실행에 의해 보안 요소(140)로부터의 속성(142)이 판독되고 제2 패턴으로 코딩된다. 따라서, 자동 기계(100)에 의한 상기 제2 패턴의 리코딩 및 디코딩에 의해 자동 기계는 응답 외에 이 속성(142)도 수신한다. 프로그램 모듈(138)의 실행에 의해 자동 기계(100)는 상기 속성(142)이 예컨대 사용자(116)가 최소 연령을 갖는지 또는 최소 잔액을 소유하는지와 같은 소정의 기준(136)을 충족하는지 여부를 검사한다.
응답이 정확할 뿐만 아니라 속성(142)이 기능(102)을 충족하는 경우 자동 기계(100)의 기능(102)이 허용되고 실행된다.
또한, 예컨대 PIN의 입력에 의한 것과 같이 사용자(116)가 먼저 사용자 디바이스(106)에 대하여 인증되어야 한다는 것이 전제될 수 있다. 이로써 또한 사실상 사용자 디바이스(106) 및/또는 보안 요소(140)에 사용자(116)를 귀속시키는 것이 보장된다. 별법으로는 이러한 귀속을 보장하기 위하여 사용자 디바이스(106)의 소유로 족하다.
도 4는 상응하는 흐름도를 도시한 것으로, 여기서 단계 300 내지 326은 단계 200 내지 226에 상응한다. 단계 304는 챌린지 외에 속성 요건이 제1 패턴에 코딩되므로 자동 기계(100)가 사용자 디바이스(106)에게 사용자 디바이스가 소정의 속성, 예컨대 속성(142)을 자동 기계(100)에 송신하여야 한다고 알린다는 점에서 단계 204와 상이하다.
단계 310에서 챌린지 외에 이 속성 요건은 사용자 디바이스(106)에 의해 수신되고 단계 311에서 이 속성(142)은 사용자 디바이스(106)에 의해 판독된다. 이에 상응하여 단계 314에서는 응답 외에 이 속성(142)도 제2 패턴으로 코딩되어 단계 320에서 자동 기계(100)가 이 속성을 수신한다.
단계 322에서 응답이 정확한지 검사가 실행되는 경우, 속성(142)이 허용되는지, 즉 이것이 기준(136)을 충족하는지 여부는 단계 325에서 추가로 검사된다. 그러한 경우 단계 326에서 요청된 기능이 허용되고 수행되며, 반대의 경우 단계 328에서 절차가 취소되고 예컨대 이것을 알리는 메세지가 표시 장치(108)에 출력된다.
도 5는 본 발명에 따른 전자 시스템의 다른 실시형태의 블록도를 도시한 것이다. 이 실시형태에서 자동 기계(100)는 예컨대 승차권 발매기와 같은 티켓 발매기로서 형성된다.
자동 기계(100)는 예컨대 네트워크(146)를 통해 예컨대 서비스 제공자의 데이터베이스(148)에 엑세스할 수 있다. 데이터베이스에는 등록된 사용자 각각에 대하여 엑세스 키로서 해당 사용자에게 명백히 속하는 식별자(ID)(142)에 의해 엑세스할 수 있는 데이터베이스 기록(150)이 적용된다. 데이터베이스 기록(150)은 예컨대 선불 보증금(151)과 같은 선불 또는 후불 결제 방식을 위한 이용자 계정을 추가로 포함한다. 데이터베이스 기록(150)은 데이터베이스 기록(150)이 적용되는 해당 사용자의 오픈 키(131)를 포함할 수 있다.
티겟의 구매를 위해 사용자(116)는 다음과 같이 수행한다:
1. 먼저 사용자가 예컨대 터치 스크린으로서 형성될 수 있는 디스플레이(108)를 통해 자동 기계(100)에서 원하는 티켓을 선택한다(도 1에 따른 실시형태 참조). 원하는 티켓의 선택에 의해 사용자(116)는 예컨대 티켓 종류, 일자 및 예컨대 출발 시간 또는 원하는 공연의 시작 시간과 같은 시간, 가격 등과 같은 트랜잭션 데이터를 결정한다. 여기서 고찰되는 실시형태에서 이 트랜잭션 데이터는 자동 기계(100)에 의해 제1 패턴의 형태로 예컨대 스마트폰으로서 형성되는 사용자 디바이스(106)로 광학적 방식으로 전달되는 챌린지로서 이용된다. 여기서 고찰되는 실시형태에서는 스마트폰(106)에 사용자(116)의 ID(142)가 속성(142)으로서 보안 요소(140)에 저장된다(도 3에 따른 실시형태 참조).
2. 사용자 디바이스(106)는 트랜잭션 데이터가 개인 키(132)에 의해 서명됨으로써 응답의 생성에 의해 수신된 챌린지, 즉 트랜잭션 데이터에 대하여 대답한다. 또한, 트랜잭션 데이터는 사용자 디바이스(106)의 표시 장치(124) 상에 표시될 수 있다.
3. 예컨대 사용자(116)가 사용자 디바이스(106)에 확인을 입력한 후 서명된 트랜잭션 데이터, 즉 응답 외에 보안 요소(140)로부터 판독된 사용자(116)의 ID(142)가 입력된 제2 패턴이 생성되어, 자동 기계(100)가 응답 외에 사용자(116)의 ID도 수신한다.
4. 이어서 자동 기계(100)는 예컨대 네트워크(146)를 통해 트랜잭션 데이터, 사용자 디바이스(106)로부터 수신된 그 서명 및 사용자(116)의 ID(142)를 데이터베이스(148)에 송신한다. 별법으로는 데이터베이스(148)가 또한 자동 기계(100)의 통합 부품을 형성하여 네트워크(146)를 통한 전송이 불필요하다.
5. 이 데이터의 수신 후 데이터베이스(148)는 ID(142)의 도움으로 데이터베이스 기록(150)에 접근하여, 사용자(116)의 오픈 키(131)를 판독하고 이 오픈 키(131)의 도움으로 서명을 확인한다. 서명이 유효하면, 데이터베이스 기록(150)에 저장된 사용자(116)의 잔액(151)으로부터 트랜잭션 데이터에 따른 비용이 차감된 후 데이터베이스(148)가 자동 기계(100)에 이 절차의 성공적인 실행을 알리고, 이후 자동 기계가 원하는 티켓을 출력한다.
이 실시형태에서도 사용자 디바이스(106)가 네트워크를 통해 자동 기계(100)와 통신하는 것이 불필요하여 릴레이 공격의 가능성을 어렵게 하는 것이 특히 바람직하다. 추가의 장점은 사용자 디바이스(106)가 WLAN 또는 휴대폰 네트워크의 범위 밖에 있는 경우에도 티켓의 구매가 가능하다는 것이다.
이와는 다르게 이 실시형태에서도 대칭 키에 기초한 챌린지-응답 방법이 이용될 수 있다. 이 경우 데이터베이스 기록(150)은 오픈 키(131) 대신 데이터베이스 기록(150)이 적용되는 해당 사용자의 대칭 키를 포함한다. 따라서, 이 대칭 키가 개인 키(132) 대신 사용자 디바이스(106)의 메모리(140)에 저장된다.
100 자동 기계 102 기능
104 입력 장치 106 사용자 디바이스
108, 124 표시 장치 110, 126 카메라
112, 128 프로세서 116 사용자
114, 114', 118, 118', 120, 120', 122, 138 , 144 프로그램 모듈
130 전자 메모리 131 오픈기
132 개인 키 134 메모리
136 기준 140 보안 요소
142 속성 146 네트워크
148 데이터베이스 150 데이터베이스 기록
152 잔액

Claims (17)

  1. 자동 기계(100)에 대한 사용자(116)의 인증 방법으로서,
    - 자동 기계에 의해 챌린지(challenge)를 생성하는 단계,
    - 상기 챌린지가 코딩된 제1 패턴을 자동 기계에 의해 생성하는 단계,
    - 자동 기계의 표시 장치(108) 상에 상기 제1 패턴을 표시하는 단계,
    - 사용자 디바이스(106)에 의해 상기 제1 패턴을 광학 리코딩하는 단계,
    - 상기 챌린지를 수신하기 위하여 사용자 디바이스에 의해 상기 제1 패턴을 디코딩하는 단계,
    - 사용자 디바이스에 의해 상기 챌린지에 대한 응답(response)을 생성하는 단계,
    - 상기 응답이 코딩된 제2 패턴을 사용자 디바이스에 의해 생성하는 단계,
    - 상기 제2 패턴을 사용자 디바이스의 표시 장치(124) 상에 표시하는 단계,
    - 자동 기계에 의해 상기 제2 패턴을 광학 리코딩하는 단계,
    - 상기 응답을 수신하기 위하여 자동 기계에 의해 상기 제2 패턴을 디코딩하는 단계,
    - 자동 기계에 의해 상기 응답이 정확한지 검사하는 단계,
    - 응답이 정확하다는 조건에서 자동 기계에 의해 기능이 수행되는 단계
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 사용자가 트랜잭션(transaction)의 요청을 위해 트랜잭션 요청을 자동 기계에 입력하며, 요청된 트랜잭션이 챌린지 트랜잭션 데이터를 포함하고, 사용자 디바이스에 의한 트랜잭션의 서명을 통해 응답을 생성하고, 기능의 수행은 요청된 트랜잭션의 실행인 것을 특징으로 하는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 자동 기계는 예컨대 음료 판매기 또는 담배 판매기와 같은 판매기 또는 현금 자동 입출금기이고, 상기 제2 패턴은 자동 기계에 의해 상기 제2 패턴의 디코딩을 통해 수신되는 사용자의 속성을 포함하며, 자동 기계에 의한 기능의 수행은 사용자의 속성이 소정의 기준(136)을 충족한다는 조건에서만 이루어지는 것을 특징으로 하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 자동 기계는 티켓 발매기, 특히 승차권 발매기이고, 상기 챌린지는 이하의 데이터, 즉 티켓 종류, 승차 일자, 특히 출발지, 도착지, 출발 시간, 도착 시간 및/또는 가격 중 하나 또는 다수를 포함하며, 응답이 정확하다는 조건에서 사용자가 요청하는 티켓의 발행 기능이 자동 기계에 의해 수행되는 것을 특징으로 하는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 자동 기계는 접근 제어 시스템이며, 응답이 정확하다는 조건에서 사용자에 대한 접근 차단이 해제됨으로써 자동 기계의 기능이 실행되는 것을 특징으로 하는 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 제1 및/또는 제2 패턴이 QR 코드 또는 패치 코드로서 형성되는 것을 특징으로 하는 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서, 상기 제1 및/또는 제2 패턴이 각각 정지 패턴 또는 시간적으로 연속적인 다수의 패턴으로서 형성되는 것을 특징으로 하는 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서, 사용자 디바이스가 특히 디지털 휴대폰 네트워크 및/또는 WLAN과의 연결을 위한 무선 네트워크 인터페이스를 구비하고, 네트워크에 대한 네트워크 인터페이스의 연결이 존재하지 않는 것을 특징으로 하는 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 자동 기계는 사용자의 등록 데이터가 저장되어 있는 데이터베이스(148)에 대한 엑세스를 가지며, 사용자의 상기 등록 데이터는 적어도 하나의 사용자의 식별자(identifier)(142) 및 사용자의 계정 데이터(151)를 포함하고, 상기 사용자 디바이스는 비대칭 암호 키 페어의 개인 키(132) 및 사용자의 식별자가 저장되어 있는 전자 메모리(140)에 대한 엑세스를 가지며, 요청된 트랜잭션은 챌린지 트랜잭션 데이터를 포함하고 개인 키에 의한 트랜잭션 데이터의 서명에 의해 응답의 생성이 이루어지며 상기 제2 패턴은 추가로 상기 응답에 대하여 사용자의 식별자를 포함하고, 상기 식별자가 제2 패턴의 디코딩에 의하여 자동 기계를 통해 수신되어, 자동 기계가 엑세스 키로서 상기 식별자를 이용하여 상기 데이터베이스에 엑세스하여 요청된 트랜잭션에 상응하여 사용자의 계정을 로딩하는 것을 특징으로 하는 방법.
  10. 제9항에 있어서, 사용자의 오픈 키(131)는 데이터베이스에 저장된 등록 데이터에 속하는 것을 특징으로 하는 방법.
  11. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 자동 기계는 사용자의 등록 데이터가 저장되어 있는 데이터베이스(148)에 대한 엑세스를 가지며, 사용자의 상기 등록 데이터는 적어도 사용자의 식별자(142), 사용자의 비대칭 키 및 사용자의 계정 데이터(151)를 포함하고, 상기 사용자 디바이스는 사용자의 식별자 및 비대칭 키가 저장되어 있는 전자 메모리(140)에 대한 엑세스를 가지며, 요청된 트랜잭션은 챌린지 트랜잭션 데이터를 포함하고 비대칭 키에 의한 트랜잭션 데이터의 암호화에 의해 응답의 생성이 이루어지며 상기 제2 패턴은 추가로 상기 응답에 대하여 사용자의 식별자를 포함하고, 상기 식별자가 제2 패턴의 디코딩에 의하여 자동 기계에 의해 수신되어, 자동 기계가 엑세스 키로서 상기 식별자를 이용하여 상기 데이터베이스에 엑세스하여 요청된 트랜잭션에 상응하여 사용자의 계정을 로딩하는 것을 특징으로 하는 방법.
  12. 제9항 내지 제11항 중 어느 한 항에 있어서, 상기 사용자 디바이스는 전기 통신 기기, 특히 스마트폰이고, 상기 스마트폰은 전자 메모리를 포함하는 소스 엘리먼트에 대한 엑세스를 가지며, 상기 소스 엘리먼트는 특히 예컨대 SIM 카드와 같은 칩카드인 것을 특징으로 하는 방법.
  13. 자동 기계(100)에 대한 사용자(116)의 인증을 위한 실행가능한 프로그램 명령(114', 118', 120')을 포함하는 컴퓨터 프로그램 프로덕트, 특히 디지털 메모리 매체로서, 상기 프로그램 명령의 실행에 의해 사용자 디바이스에 의해 이하의 단계가 실행되는 것을 특징으로 하는 컴퓨터 프로그램 프로덕트, 특히 디지털 메모리 매체:
    - 자동 기계의 표시 장치의 제1 패턴을 광학 리코딩하는 단계,
    - 상기 제1 패턴을 디코딩하여 자동 기계의 챌린지를 수신하는 단계,
    - 상기 챌린지에 대한 응답을 생성하는 단계,
    - 상기 응답이 코딩된 제2 패턴을 생성하는 단계,
    - 사용자 디바이스의 표시 장치 상에 상기 제2 패턴을 표시하는 단계.
  14. 자동 기계(100)에 대한 사용자(116)의 인증을 위한 실행가능한 프로그램 명령(114, 116, 120, 122)을 포함하는 컴퓨터 프로그램 프로덕트, 특히 디지털 메모리 매체로서, 상기 프로그램 명령의 실행에 의해 상기 자동 기계에 의해 이하의 단계가 실행되는 것을 특징으로 하는 컴퓨터 프로그램 프로덕트, 특히 디지털 메모리 매체:
    - 챌린지를 생성하는 단계,
    - 챌린지가 코딩된 제1 패턴을 생성하는 단계,
    - 자동 기계의 표시 장치(108) 상에 상기 제1 패턴을 표시하는 단계,
    - 자동 기계에 의해 사용자 디바이스의 표시 장치(124)로부터 제2 패턴을 광학 리코딩하는 단계,
    - 자동 기계에 의한 응답의 수신을 위해 상기 제2 패턴을 디코딩하는 단계,
    - 자동 기계에 의해 상기 응답의 정확성을 검사하는 단계,
    - 상기 응답이 정확하다는 조건에서 자동 기계에 의해 기능이 수행되는 단계.
  15. 자동 기계, 특히 판매기, 티켓 발매기, 현금 자동 입출금기 또는 접근 제어 시스템으로서,
    - 챌린지의 생성을 위한 챌린지 생성기(114),
    - 상기 챌린지가 코딩된 제1 패턴의 생성을 위한 패턴 생성기(118),
    - 상기 제1 패턴의 표시를 위한 표시 장치(108),
    - 사용자 디바이스(106)의 표시 장치(124)에 의한 제2 패턴의 리코딩을 위한 광학 센서(110),
    - 상기 챌린지에 대한 사용자 디바이스의 응답을 수신하기 위하여 상기 제2 패턴을 디코딩하기 위한 패턴 디코더(120),
    - 상기 응답의 정확성을 검사하기 위한 검사 모듈(141),
    - 상기 검사 모듈에 의한 검사로 응답이 정확하다는 조건에서 기능을 수행하기 위한 제어 모듈(122)
    을 구비하는 것을 특징으로 하는, 자동 기계, 특히 판매기, 티켓 발매기, 현금 자동 입출금기 또는 접근 제어 시스템.
  16. 제15항에 있어서, 사용자의 등록 데이터(131, 142, 151)가 저장되는 데이터베이스(150)에 대한 엑세스 수단을 구비하고, 상기 사용자의 등록 데이터는 사용자의 식별자 및 사용자의 계정 데이터를 포함하며, 제2 패턴에 포함된 식별자의 디코딩을 위한 패턴-디코더가 형성되고 상기 엑세스 수단은 자동 기계에 의하여 수행되는 기능에 상응하여 사용자의 계정을 로딩하기 위하여 엑세스 키로서 상기 수신된 식별자에 의하여 상기 데이터베이스에 엑세스하도록 형성되는 것을 특징으로 하는 자동 기계.
  17. 제15항 또는 제16항에 따른 자동 기계 및 사용자 디바이스, 특히 전기 통신 디바이스, 예컨대 스마트폰을 구비하는 전자 시스템으로서, 상기 사용자 디바이스가
    - 상기 자동 기계의 표시 장치로부터 제1 패턴을 리코딩하기 위한 광학 센서(126),
    - 상기 사용자 디바이스에 의한 챌린지의 수신을 위해 상기 제1 패턴을 디코딩하기 위한 패턴 디코더(120'),
    - 상기 챌린지에 응답을 생성하기 위한 응답 생성기(114')
    - 상기 응답이 코딩된 제2 패턴을 생성하기 위한 패턴 생성기(118'),
    - 상기 제2 패턴의 표시를 위한 표시 장치(124)
    를 포함하는 것을 특징으로 하는 전자 시스템.
KR1020157018692A 2013-01-23 2014-01-06 자동 기계에 대한 사용자의 인증 방법 KR102277646B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013201027.3 2013-01-23
DE102013201027.3A DE102013201027A1 (de) 2013-01-23 2013-01-23 Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
PCT/EP2014/050096 WO2014114476A1 (de) 2013-01-23 2014-01-06 Verfahren zur authentisierung eines nutzers gegenüber einem automat

Publications (2)

Publication Number Publication Date
KR20150110515A true KR20150110515A (ko) 2015-10-02
KR102277646B1 KR102277646B1 (ko) 2021-07-14

Family

ID=49955326

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157018692A KR102277646B1 (ko) 2013-01-23 2014-01-06 자동 기계에 대한 사용자의 인증 방법

Country Status (6)

Country Link
US (1) US10607211B2 (ko)
EP (1) EP2949094B1 (ko)
KR (1) KR102277646B1 (ko)
CN (1) CN104919779B (ko)
DE (1) DE102013201027A1 (ko)
WO (1) WO2014114476A1 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9547622B1 (en) 2013-07-02 2017-01-17 Inphi Corporation Monolithically integrated system on chip for silicon photonics
US10733138B2 (en) 2013-07-02 2020-08-04 Inphi Corporation Silicon photonics based module for storing cryptocurrency and executing peer-to-peer transaction
US8976965B2 (en) 2013-07-30 2015-03-10 Google Inc. Mobile computing device and wearable computing device having automatic access mode control
US10019564B2 (en) 2014-03-28 2018-07-10 Cryptography Research, Inc. Authentication of a device
CA3172550A1 (en) * 2014-05-26 2015-11-26 The Toronto-Dominion Bank On-boarding server for authorizing an entity to effect electronic payments
US9870462B2 (en) * 2014-09-22 2018-01-16 Intel Corporation Prevention of cable-swap security attack on storage devices
AU2016255340A1 (en) * 2015-02-27 2017-07-06 Visa International Service Association Transaction signing utilizing asymmetric cryptography
US9614838B1 (en) * 2015-03-19 2017-04-04 EMC IP Holding Company LLC Taking a picture of a one-time use passcode and using the picture to authenticate
WO2017104004A1 (ja) * 2015-12-15 2017-06-22 日本たばこ産業株式会社 販売システム、販売端末、ユーザ端末及びプログラム
WO2017124419A1 (zh) * 2016-01-22 2017-07-27 惠州市吉瑞科技有限公司深圳分公司 一种电子烟产品认证方法以及电子烟产品认证系统
DE102016108013B3 (de) * 2016-04-29 2017-06-14 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren für ein System zum sicheren Öffnen einer Türe sowie System zum sicheren Öffnen einer Türe
DE102016009258A1 (de) * 2016-07-29 2018-02-01 Giesecke+Devrient Mobile Security Gmbh Authentisierungsanordnung
CA3059789A1 (en) * 2017-05-22 2018-11-29 Magic Leap, Inc. Pairing with companion device
EP3410331A1 (en) * 2017-05-29 2018-12-05 OneSpan International GmbH A system and method for transferring data to an authentication device
CN108241974B (zh) * 2017-12-06 2020-11-10 创新先进技术有限公司 Nfc便携设备的写入、支付方法、装置以及设备
EP3561713B1 (en) * 2018-04-25 2022-07-13 Siemens Aktiengesellschaft Retrieval device for authentication information, system and method for secure authentication
FR3083627B1 (fr) * 2018-07-09 2020-07-03 Idemia France Procede de transmission securisee de donnees cryptographiques
WO2020084393A1 (en) * 2018-10-24 2020-04-30 Radient Technologies Innovations Inc. Cannabis consumption system
WO2020092245A1 (en) * 2018-10-29 2020-05-07 Zorday IP, LLC Network-enabled electronic cigarette
DE102020102204A1 (de) 2020-01-30 2021-08-05 Bundesdruckerei Gmbh Endgerät und Verfahren zum Ermitteln von personenbezogenen Daten anhand eines Ausweisdokumentes
US10825017B1 (en) * 2020-04-20 2020-11-03 Capital One Services, Llc Authorizing a payment with a multi-function transaction card
US11736189B2 (en) * 2021-04-29 2023-08-22 Bank Of America Corporation Light fidelity transmission network secured with frictionless agent-centric authentication data chains

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070185811A1 (en) * 2003-11-18 2007-08-09 Dieter Weiss Authorization of a transaction
US20120066507A1 (en) * 2007-07-12 2012-03-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4736398B2 (ja) * 2004-10-22 2011-07-27 日本電気株式会社 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
US8607044B2 (en) * 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
CN101473344A (zh) * 2006-06-19 2009-07-01 维萨美国股份有限公司 消费者认证系统和方法
DE102006031422A1 (de) * 2006-07-05 2008-01-10 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit einer Anzeigevorrichtung
US10055735B2 (en) * 2007-01-30 2018-08-21 Visa U.S.A., Inc. Delayed transit fare assessment
ES2456815T3 (es) * 2007-10-30 2014-04-23 Telecom Italia S.P.A. Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
DE102008023914A1 (de) * 2008-05-16 2009-12-10 Siemens Aktiengesellschaft Verfahren zur Authentifizierung eines RFID-Tags
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
WO2012097520A1 (zh) * 2011-01-21 2012-07-26 深圳市年年卡网络科技有限公司 基于图形的近距离支付系统及支付方法
US9589266B2 (en) * 2011-04-01 2017-03-07 Visa International Service Association Restricted-use account payment administration apparatuses, methods and systems
JP2014529964A (ja) * 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US9082062B2 (en) * 2011-10-10 2015-07-14 Zortag, Inc. Method of, and system and label for, authenticating objects in situ
EP2771852B1 (en) * 2011-10-26 2020-07-01 Mopper AB Method and arrangement for authorizing a user
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
US9083531B2 (en) * 2012-10-16 2015-07-14 Symantec Corporation Performing client authentication using certificate store on mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070185811A1 (en) * 2003-11-18 2007-08-09 Dieter Weiss Authorization of a transaction
US20120066507A1 (en) * 2007-07-12 2012-03-15 Jobmann Brian C Identity authentication and secured access systems, components, and methods

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Anna Vapen et al., 2-clickAuth - Optical Challenge-Response Authentication, 2010 International Conference on Availability, Reliability and Security* *

Also Published As

Publication number Publication date
EP2949094A1 (de) 2015-12-02
CN104919779B (zh) 2019-04-19
KR102277646B1 (ko) 2021-07-14
US20150371214A1 (en) 2015-12-24
CN104919779A (zh) 2015-09-16
WO2014114476A1 (de) 2014-07-31
DE102013201027A1 (de) 2014-07-24
EP2949094B1 (de) 2020-12-16
US10607211B2 (en) 2020-03-31

Similar Documents

Publication Publication Date Title
KR102277646B1 (ko) 자동 기계에 대한 사용자의 인증 방법
US20220114634A1 (en) Trusted remote attestation agent (traa)
US20210256530A1 (en) Transmitter for transmitting a secure access signal
CN101101687B (zh) 用生物特征进行身份认证的方法、设备、服务器和系统
KR101111381B1 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
RU2608002C2 (ru) Обработка закодированной информации
US8650614B2 (en) Interactive phishing detection (IPD)
EP3129918B1 (en) Self-authenticating chips
US9846866B2 (en) Processing of financial transactions using debit networks
US9135424B2 (en) Secure identity binding (SIB)
US20130046697A1 (en) Using Mobile Device to Prevent Theft of User Credentials
US20120130905A1 (en) Transaction verification on rfid enabled payment and transaction instruments
KR101968156B1 (ko) 이동 단말기, 거래 단말기, 및 이동 단말기로 거래 단말기에서 거래를 행하는 방법
Yu et al. Security issues of in-store mobile payment
WO2015161693A1 (zh) 数据安全交互方法和系统
CN103944731A (zh) 数据安全交互方法
EP4010865A1 (en) Mobile application integration
EP3502993A1 (en) A method and system for conducting a transaction
CN103944910A (zh) 数据安全交互方法
WO2005024743A1 (en) Granting access to a system based on the use of a card having stored user data thereon
CN109690596A (zh) 用于卡交易的动态安全码
WO2015161694A1 (zh) 数据安全交互方法和系统
KR102191676B1 (ko) 무인 매장에서의 스마트 단말기를 이용한 성인인증 방법 및 이를 이용한 인증 시스템
CN103944733A (zh) 数据安全交互方法
CN103944732A (zh) 数据安全交互方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant