TW384593B - Method and apparatus for user authentication - Google Patents

Method and apparatus for user authentication Download PDF

Info

Publication number
TW384593B
TW384593B TW085111529A TW85111529A TW384593B TW 384593 B TW384593 B TW 384593B TW 085111529 A TW085111529 A TW 085111529A TW 85111529 A TW85111529 A TW 85111529A TW 384593 B TW384593 B TW 384593B
Authority
TW
Taiwan
Prior art keywords
user
string
code
pin
patent application
Prior art date
Application number
TW085111529A
Other languages
English (en)
Inventor
Robert Khello
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Application granted granted Critical
Publication of TW384593B publication Critical patent/TW384593B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

、發明説明(i 經濟部中央標準局員工消費合作社印製 發明範圍 明係關於安全存取的領域,而更特定於’限制未經 的存取之方法與裝置,同時讓有授權的使用者/用户之 合法存取保持㈣與讀β ' 發明背景 在説明當ib 番甲’術語服務應用被用做一般性的術語以描述 不同形態的服務交易,包含有但不限制於以下的範例·信 SI 卜. . '金融卡以及銀行交易;電信服務包含長途電話呼叫 ’語音信件’傳眞信件,互動式語-音回應;資料通訊服務 和經由電腦網路存取電腦設備,-等等。如果使用者輸入了 適當的安全代碼,這樣的服務典型上是可以存取並提供給 使用者。 ° 因此’如果使用者想利用電話信用卡或呼叫卡來做一長 途電話呼叫,使用者可藉由撥出一號碼以及在終端機(或對 接線生提出口頭要求)按下適當指定服務鍵來起動要求。使 用者由服務加以辨識,在這個範例中這樣的使用者辨識可 以是使用者自己的電話號碼或信用卡號碼。使用者辨識之 後’使用者被提示輸入一秘密的安全存取代碼例如已知的 四位數的數位個人辨識號碼或PIN。當術語"PIN"及"字元 "在本規範中爲方便的原因加以利用,應理解的是這些術誤 並不是用做限制的。使用者的"PIN"包卞任意連争的字元 或付號’包含數字’字母字元’數字與字母的組合等等_ 因此即使描述中的術語,例如P IN或阿拉伯數字的建議爲 數字,應理解的是個人辨識代碼可以包含^壬何字母數字的 本紙張尺度適用中國國家標隼(CMS〉A4規格(210X297公釐) (請先閲捷背面之^意事項再填寫本頁) Γ 裝. 訂 A, B7 經濟部t央揉準局舅工消費合作社印裝 五、發明説明() v 2 字元或其它的符號。 安全存取代碼如PIN的主要用途爲阻礙並希望能防止未 經授權的存取與使用服務應用。一個安全非常重要但卻總 是不能維持的範例是信用卡。如果—張信用卡被偷,竊賊 可以僞造持卡人的簽名來詐欺並非法的購買物品及其它服 務。如果.要授權利用信用卡做任何的購買行爲也需要一秘 密的PIN的話,這樣的詐欺便可以大量的減少。當輸入的 PIN與儲存的PIN做比較,而這兩個piN不吻合時,存取( 利用這個信用卡)是被禁止的。爲進-一步的安全考量,在一 定次數的如PIN不吻合之不成功、試之後,任何進一步嘗 試使用PIN,不論其合法與否,都會被終止以防止"骇客" 藉由輸入大量的随機數字來在其中一次的幸運吻合而獲得 存取權限。 另一個安全的問題是有關於通訊網路上的竊聽。竊聽可 以結合在這樣的網路中並偵測出傳送的字元。‘果傳送的 資訊(包含PIN)並未編密,竊聽可以電子式的偵測並使用 孩資訊。此竊聽的問題的更加劇烈化的因素係爲piN數字 的編碼利用相當簡單的编碼演繹法,可以不需要太多的困 難便可解瑪而PIN資訊便可取出。 有幾個不同的選項來改善安全。一個選項是使存取代碼 更長,這使得骇客嘗試要藉由幸運吻合來辨識代碍及/或打 開編密版本的代碼以獲得存取權限的工作更加困難。較長 的存取代碼在公共服務的終端機上也很有用,因爲對於位 在夠近得可觀察到終端機上PIN輸入的未經授權之人(或裝
(請先閲tt背面之·¾.意事項再填寫本頁) 裝· 訂 ------------ I HI · B7 B7 3 五、發明説明( 置)而言’更觀看及記憶。第二個選項是提供每個使用 者數個PIN代碼,並要求使用者依序輸入這數個PIN代碼 中的每一個。然而,這兩個選項都不是使用者易使用的, 因爲都需要使用者記憶額外的代碼數字或額外齊全的代碼 第三個選項是要求使用者在每次的服務要求,也就是, 每次服務交易之後,變更他的PIN代碼《這樣的壞處就是 使用者不是要記住一個清單就是要寫下一個清單的!)INr 碼。這兩種方法,使用者不是很容-易忘記或搞混清單中的 一個PIN代碼,忘記攜帶任何PIN代碼清單,遣失清單, 或更糟的是,發現清單被偷。第四個選項是提供使用者一 攪擾終端機,但這樣的終端機通常很笨重而會妨礙使用者 的機動性'。 因此,有一需要來提供使用者確認的服務,其提供一高 水準的安全性但仍是使用者易用的。換句話説,有需要提 供使用者服務,其提供给使用者及服務提供者一高度安全 的程序以確保使用者經授權的,其不會在準備(代碼的記憶) ,執行(實際的回想及實際的輸入代碼)及彈性(笨重,不可 攜帶的終端機)方面對使用者造成特別的累贅。 發明摘要 本發明之一目的在提供一高度安全性且使用者易用的使 用者確認服務。 本發明之一目的在提供高可靠及安全的使用者確認,其 不需使用者去記憶趑長的PIN代碼中的長數字順序,一群 6- 本紙張尺度適用中國國家標準(CNS ) A4規格(2丨0X297公釐) (請先閲¾背面之:項再填寫本頁) 裝. 訂 經濟部中央標準局貝工消費合作社印製 B7 經濟部中央標準局系工消费合作社印聚 五、發明説明(4 ) 或其它的PIN代碼順序,或是笨重的攪擾終端機。 本發明之一目的在提供高水準的安全,其只需要使用者 記憶一組PIN代碼β 本發明之一目的在提供使用者可以在一群安全水準中做 出選擇以適合使用者特定的安全需求及應用。 本發明之一目的爲允許使用者在獲得授權之後,可以高 女全性’使用者易使用的方式來改變它的PIN而不需接觸 服務提供者或事前取得認可。 本發明的另一目的在偵測出侵佔-使用者PIN的詐取嘗試 ,並通知使用者以及服務提供者- 有詐取的嘗試發生。 本發明之另一目的是可以讓使用者即使在遺失、損壞或 遗思了使用者確認裝置的情形發生時仍可存取服務應用。 本發明提供個人辨識字串的編碼方法,步驟包括有輸入 個人辨識字串,產生隨機或虛擬隨機的多個數位碼,並在 個人辨識字串編成密碼之後將代碼插入個人辨識字串中字 疋疋間的特定字元位置。個人辨識字串乃根據以代碼爲基 礎(每次交易所決定出的編碼鍵値所選出的一群編碼演繹 法則中的一個來编碼^所產生的代巧在编碼處理之後插入 以隨機的或虛擬隨機的方式產生 编碼鍵値(因之的编碼演繹法則)—樣 造成不同的编密PIN,其中在兩次的 碼PIN的字元數目也不一樣。 根據本發明的使用者服務要求裝置 的以電子方式要求服務,例如,經由 代碼的長度及字元與 隨每次交易而改變, 服務要求交易間的編 可以讓使用者很方便 通訊網路,並提供高 (請先閲¾背面之·¾意事項再填寫本頁) 裝. 訂 本纸張尺t適用中國國家揉準( CNS ) A4規格( B7 B7 5 五、發明説明( 度的存取安全。使用者的^置是播帶式的,使用者可以握 在手上並放在襯衫口袋或手提包中帶著。使用者以裝置上 的數字鍵盤-併輸入他她的個人辨識字串及特别的使用者 服務要求。使用者確認程式與幾個編密程式儲存在裝置的 記憶趙中。裝置中的資料處理電路根據不同的錯存程式及 從數字鍵盤上輸人的資料決^出使用者個人辨識字串的字 元位置,產生一個代碼,利用一編密演繹法則來編密個人 辨識字串以提供一編密過的辨識字串,並在決定出的字元 位置上組合代碼與编密過的辨識字·串來產生使用者辨識代 碼。資料處理電路利用這產生的—代碼以及使用者輸入的個 人辨識字串選出一可變鍵値,其對應於幾個編密演繹法則 中的一個。使用者個人辨識字串則利用對應於所選可變鍵 値的編密演繹法則來加以編密。 本發明也提供一使用者確認服務(UAS)來確認在通訊網 路上提出服務要求的使用者身分。對於每個用户,UAs 一 併儲存了用户辨識數字與相關的個人辨識字元字串及用户 安全等級。對於每個在通訊網路上提出服務要求的使用者 身分的確認要求,UAS接收該交易的用户辨識號碼,也就 是,使用者的電話號碼,信用卡號碼,銀行帳號等等。 UAS從該辨識號碼中取出相關的儲存用户資訊。使用者也 接著被提示要在通訊網路上輸入辨·識字串。 在使用者輸入個人辨識字串之後,UAS接收(經由某些通 訊媒介)一编碼字元字串。接著代碼的長度係根據接收字串 與編碼字争的差別加以決定以提供代碼長度,也就是代碼 8- 界紙浓尺及通用中國國家楳準(CNS ) A4規格(210X29^^7 請 先 閲 f 經濟部中央橾準局員工消費合作社印製 之
B7 B7 經濟部中央橾準局負工消费合作社印裝 五、發明説明(β ) 6 1 字元的數目。表示使用者PIN的接收字串中所缺少的字元 係用做確認。另外,也可以決定出編碼字元字串的字元位 置。接著在決定的字元位置的開始處取出代碼字元的號碼 以辨識出解碼鍵値,再接著移除代碼字元,留下精簡過的 字元字串。精簡過的字元字串利用幾個解碼演繹法則中的 一個來加以解碼以提供原本所輸入的使用者個人辨識字串 。使用者輸入的字元字串與儲存在UAS中對應於已決定之 用户辨識的個人辨識字元字串做比較。如果符合,則此服 務獲得授權;否則,便中止此服務要求交易。 若是使用者輸入的字元字串‘儲存的字元字串不相同的 話’不成功的PIN輸入嘗試次數會被保留。不成功的piN 輸入嘗試次數會在每次要求使用者確認服務時做出報告, 而每筆交易可以有一個以上的要求。更特定地,不成功的 PIN輸入嘗試次數會在pin輸入提示步驟之前報告給使用 者°當嘗試的次數超過一預定的値時,服務要求交易中止 〇 , 本發明也在使用者要將其PIN從目前pin改爲新的PIN時 提供一高度的安全機制。一旦使用者起初輸入的piN經認 可爲服務要求交易的確認且使用者指示出要改變PINS,使 用者被提示輸入新的PIN (其不必與目前pIN的長度相同) 並接耆被提示要再輸入一次新的PIN。在交易的期間,使 用者裝置產生出第二及第三個新代碼來加到新的第二個 PIN以及與加至目前pin之第一代碼長度相同的再輸入之 弟二PIN。第二與第三鍵値由上述的一般程序加以決定但 -9- 本紙張尺度通用中國國家標準(CNS ) A4規格(210X297公釐) (請先閎¾背面之:%意事項再填寫本頁) .nl裝.
.tT Β7 Β7 經濟部中央樣準局員工消費合作社印製 五、發明説明(7 ) 是與本交易產生k第一鍵値不同。結果,第_次輸入的與 目前的PIN,编密過的’與编密的新(第二)PIN或编密的( 第三個,再輸入的)PIN不相同。儘管如此,UAS解碼第一 ’第二與第三個不同的編密過之PIN,並註册新的PIN (假 設使用者輸入並再輸入了相同的新PIN)。很重要的是,在 正常的服務交易期間内,PIN的更改動作發生完全地依據 使用者的方便性(也就是,PIN的變更不需口頭的或是書面 的接觸任何服務提供者來要求新的PIN)以及同樣的高度安 全水準使用來編碼與解碼該使用者的ρΙΝβ HAS以不同的安全水準來提供用户很大範圍的安全選項 。例如,UAS提供不同的安全水準讓使用者預定。每一個 安全水準包含幾個編密演繹法則,其可以上述的编密巧値 機制來加以選擇。因此一個安全水準可以包含,例如.,十 一個可用的编密演繹法則。使用者可以預定這十一個编密 演繹法則中的任意數目,例如使用者預定十一個中的個 。預定的编密演繹法則的數目越多,則越安全。另外,下 一個安全水準包含幾個(例如--個)較前一個安全水準更 爲精巧的編密演繹法則,藉之提供更好的安全β遠樣的方 式,用户將有最大的彈性來爲用户的特定安全需要架構一 適當的安全水準。 圖示的簡單説明 本發明的這些與其他的特性與優點將藉佐以圏式由參考 下面的目前之較佳具體實例的詳細説明而有完整的了解, 其中所有相同的參考號碼係參考到相同的元件: 10- 本纸張尺度適用中國國家標準(CNS ) Λ4規格(2丨^^5"] {請先閲攻背面之:項再填寫本頁) ,-° 丁 B7 五、發明説明C 8 ) 囷1是一示意圖,: _示的是通訊及電子服務系統的範例, 其中的確認方法及裝置是根據本發明所可能使用的; 圖2説明一小而可以握在手中的使用者裝置,用户可以用 經濟部中央標準局負工消費合作杜印製 匕來獲传服務應用的安全存取; 圖3是與囷2争所示使用者裝置—併使用的控制元件的功 能方塊圖; 圖4是在網路實體上之UAS的功能方塊圖; 圖5(a)與5(b)是當使用者於服務要求交易中輸入pIN時, 在使用者裝置上實行的安舍存取程序的流程圖; 圖6是在中止服務應用交易時¥使用者裝置上所鲁中止程 序的流程圖; 囷7(a)是在插入代碼到使用者輸入piN中之字元位置的決 定程序的説明流程圖; 圖7(b)是一PIN代碼範例,顯示出幾個可能的代碼插入位 r 置; 圖8是要插入在圖7(a)中說明流程圖決定的位置之可變長 度代碼的產生程序説明流程囷; 圖9是要在用來在一群用於編密使用者輸入PIN的编密演 繹法則中選出一個的編密鍵値啲產生程序説明流程圖;及 囷1灯(a)及10(b)是在服務應用要求啓動時,服務應用實體 所可能呼叫的使用者確認服務(UAS)的説明流程圖; 圖11是UAS在執行囷10(a)及10(b)所説明的程序時,可能 用到、中止程序的説明流程圖; 圖1 2是使用者確認服務在決定代碼位置所採用程序的說 ___ -11 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ^裝-- (請先聞魂背面之..¾意事項再填寫本頁) 訂 A, B7 五、發明説明( 明流程圖 圖13疋UAS程序要改變使用者piN時的說 圖Η及圖15是料根據本發明,uas程’及 收到之編糾PINK程卜 冑解碼所接 圖示的詳細説明 下面的敘述中’係爲説明的目的而非限制,並提出特定 的詳細情形:例如’特定的電路,介面,技術等等,以提 供對本發明徹底的瞭解。然而很明顯的,本發明技藝中的 技巧可實用於其它在這些特定詳情之外的具时例。在其 它的例子中,已知方法及程式化程序,裝置及電路的詳細 説明乃加以忽略,而不至因沒有必要的詳述而模糊本發明 的敌述。 圖1顯示出根據本發明所可能使用的使用者確認方法及裝 置所在的通訊及電子服務系統的範例。不同的用户使用不 同類型的使用者服務要求裝置,包含傳統的有線電話10, 可攜式無線電話1 2,多功能智慧型有線電話1 4以及個人電 腦(PC) 16,來要求特定服務並在通訊網路18上,例如電話 線路,傳送安全存取資訊到服務應用中心20。服務應用中 心2 0可以提供下列清單(未詳盡的)中一個以上的範例服務 :語音信件,電子信件,長途及其它的電話特別服務,銀 行交易,信用卡交易,存取或控制那些應用在基本呼叫的 增強服務等。同樣也提供在服務應用中心的使用者確認服 務(以下稱U A S ),其中服務應用之一呼叫以確認要求該服 務的使用者身分。 12- t紙張尺度適用中國國家標準(CNS ) A4規格(2丨0X297公董) ‘ 「裝-- {請先閲魂背面之注 *意事項再填寫本頁)
,1T 經濟部中央樣準局貝工消费合作社印製 經濟部中央樣牟局員工消費合作杜印製 A, _______B7 五、發明説明t 1〇 ) ~: 根據本發明’要有高水準的安全,使用者伴隨著每 次的服務要求帶有要參考目的之多個位數的字元(或任何類 型的符號)字串如下面所敛述的PIN。每個使用者服務要求 的裝置10-16包含有分別的編碼機制,例如是傳統電話機的 情形或是通訊裝置的整體電子電路;例如部分的資料處理 電路(或是加入無線電路12中的電路)。 囷2說明了這樣的分離的可攜帶的使用者確認編碼裝置 22,其包含一開/關按鍵來讓使用者確認服務裝置致能/失 fl色,一顯示器,數字按鍵〇 - 9 , —個小喇叭s及—結束按鍵 。使用者被提示以視覺方式在顯-示器上及/或以聽覺方式在 喇叭上輸入它的PIN。在PIN輸入之後,使用者按下END 按銥來起始編碼並傳送到使用者確認服務中心。最好,使 用者裝置22很輕巧並可以單手攜帶與操作,以及可放入襯 衫口袋或公事包。 圖3説明範例硬體來實現使用者確認服務(UAS)的編碼功 能,其包含在UAS裝置22中或與原有某些其它使用者裝置 的電子電路整合在一起’例如電話,PC等等。這兩種组態 (分別的裝置或整合在一起)爲了説明方便在之後的引用集 合成使用者裝置。使用者裝置的整體控制與動作由中央 處理單元(CPU) 26,其可以是商用的單晶片爲處理器/微電 腦裝置》0?1126連接到幾個不同的記憶體28 , 29,32及 34。雖然這些記憶體顯示成分開的方塊來幫助説明其中包 含的不同資料及/或程式,本技藝中的那些技巧可以得知這 些不同的資料及程式可加以結合放在較少的記憶體或甚2 __ -13- 本紙張财賴家料(⑽)A4· ( 21Gx297公釐) -------- (請先閲面之·^項再填寫本頁) ,11 經濟部中央梂準局貝工消费合作社印製 A7 B7 五、發明説明(“) v 11 7 單一個記憶體中。 UAS記憶體28包含由使用者裝置所採用的使用者確認服 務的程式,在下面與圖5(勾與5〇)) 一起有更詳細的説明。隨 機記憶體(RAM) 29儲存了幾個由使用者輸入的資料(例如 資料庫的形式),功能如同一工作記憶體來執行任何的不同 U AS或相關的程式。下列的資料儲存在資料庫並在下面做 更詳細的説明:一使用者是否已輸入了代碼長度或是代碼 長度將由使用者裝置CPU 26所產生的指示(例如一旗標); 對應於質數値Z的幾.個编碼演繹法則;在使用者最後關閉 使用者裝置時,最後算出的編碼癀繹法則的鍵値;要算出 可變的P 0 S及C-length的數値。UAS軟禮28呼叫不同的巨 集來完成特定的資料處理功能,而那些巨集如指示的存放 在記憶體方塊3 2。同樣的,不同的编碼演繹法則3 4 (通常 是,但不限制爲,數位编密演繹法則)可由U A S軟體2 8加 以選擇並使用。在這項説明中,编碼用在兩種情況中:第 一種是在使用者裝置對使用者PIN的整體處理之説明中, 第二種是特定编碼演繹法則的説b月中。編碼演繹法則包含 有但不限制爲編密演繹法則。 _ U AS裝置22也包含一DTMF傳送器及一代碼產生器3〇, 其產生一指定長度的随機或虛擬随機號碼。做爲CPU與顯 示器25,數字鍵盤23,喇叭27及外部通訊埠37間介面之 輸入/輸出裝置24。外部通訊埠27在通訊網路18上傳送服 務要求及安全资訊到服務應用中心2 0。雖然功能性的資料 線顯示在圖3中的不同方塊之間’本技藝的那些技巧可在 -14- 本纸張尺度適用辛國國家標準(〇泌)八4規格(2丨0乂297公釐) ---------Λ裝II Z * (請先閲讀背面之注意事項再填寫本頁)
II .f. 五、發明説明( 12 A, B7 I/O,及其 u AS裝置利用傳統大色知的記憶體存取動作 它的資料處理原則中發覺到。 囷4是服務應用中心2 0的功能方塊囷。控制及動作的核 心是中央處理單元42,其連接到不同的記憶體方塊與連接 到數個通訊埠的I/O裝置48。數個服務應用(在上面所提出 的範例)儲存在記憶體方塊52中,其執行每個服務應用交 易的實質"服務"部分(經授權後)。·儲存在方塊50(將在下 面與囷.10(a)及10(b)—起做更詳細的説明)中的UAS軟體控 制在服務應用中心2 0的上的使用者-確認過程,最後認可或 拒絕服務要求者的確認以及接下來目前服務應用要求的授 權。HAS軟體50所用的不同巨集(有時或稱爲常式)以及解 碼(通常是解密)演繹法則分別地儲存在記憶禮方塊4 4及5 4 。服務應用中心20也會雙留使用者/用户資料庫46,其像 存著不同UAS的預定資料’其包含在下每^^的表丨及2表 達之資til。 (請先wtfc背面之ί4意事項再填寫本頁
-'S
T 經濟部中央標準局貝工消费合作社印製 I 使用者 PIN代碼 (.4.. 1 0) 姓名,tlf PIN=xxxx 1 no. ,ID,.. • * 姓名,tlf PIN=xxxx no .,ID,· 15
本紙佚尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) 五、 發明f ·'
名:電使用者會儲存某些⑽以外的辨識,例如,“ 用者辨識结Γ 1£>號瑪等等’如表1中所指示。與該項使 ,有:H的是使用者目前的PIN代碼,其包含’例如 多個,例如+: 破。安全水準表示使用者可預約的 經 姓 ,共:、同的安全水準中的—個。這個範例中 上更加藉可能的水準’每增加—個水準對應於在安全性 巧的編碼演繹法則β例如,安全水準爲5的编瑪 糈巧而1就比安全水準爲3的編碼演繹法則更爲精巧(更爲 椅巧而不易破解)。 ,^2類不了每個安全水準下,可用的编碼演繹法則的總數 “ 十一個,以芩一指標位址指向記憶體4 ό中的區域 ,其中儲存著安全水準的編碼/解碼演繹法則。在較佳具體 -16 - 訂 本紙張尺度適標準(CNS) Α4· (210·^^7 經濟部中央揲準扃員工消费合作社印装 五、發明説明( 實例的範例中,變數 每m質數値,例如概要的, 7準有十一個可用演繹法則,質數値 ’ 5,7及"。 ^ 不同的女全水準(例如1到10)及不同的多個编密演繹法 1⑼Ί 5 ’ 7及11}的组合可提供使用者與服務提供者 個大範®的安全水準。在本範例中,使用者可彈性的選 擇在本範例中最多有w X n 個安全麟法則,使用 者可從中選擇並預約。 當對UAS預约後’如表2所示之可應用編密演繹法則的 凊單根據使用者要求的安全水準參數加以提供,並提供其 代碼給UAS。在該選擇中,使用者選出所要使用的编碼演 繹法則的精巧水準,以及在該選定精巧水準上可用的編碼 演繹法則特定號碼。若要再進一步改善安全,安全水準與 結合的编碼演繹法則之間的結合應加以保密(也就是,保留 在系統中而且不印出)。對於在服務應用中心2 〇的每個 U A S取出使用者的預定安全水準,編密演繹法 以及先前儲存的P IN以完成必要且恰當的解碼 同時’提供用户一適當的軟雜套件纳入其特定 置,其包含由使用者從使用者預定的安全水準 編碼演繹法則號碼。 前提是,現在要參考到下面的範例以及圖5(A) 其説明了從使用者装置的觀點看使用者確認處 提供一範例來根據本發明對使用者輸入的PIN 编碼,接著是一範例程序其遵循根據本發明改變使用者 U AS呼叫, 則的號碼, 動作。在此 的使用者裝 中所選出的 在這裡的 及圖5(B), 理。首先, -17- 表紙張尺度適用中國國家標準(CNS ) A4規格(2!0X297公釐) (請先SJtl背面之¾意事項再填寫本頁} 「裝. 訂 A, ' B7 五、發明説明(15) PIN的處理中之使用者裝置。 範例1 :呼叫UAS,自動產生代碼Z = 5_演繹法則 1) · User enters PIN: PIN=557356 2) Position MACRO: Pos=MOD(31;7)=3 3) Code MACRO: Code=5437 4) Generate C-length C-length=4 5) Key MACRO Key=MOD (5437;5)=2 6) Apply Codex with algorithm No.2: PIN'=Codex(2) of PIN=346577 7) Insert Code into Pin1 at position Pos: PIN"=3465437577 8) User terminares: C-Iength, Code & Pos=Nuil; key is preserved 接下來UAS的呼叫,會產生 : 1) User enters PIN: ΡΓΝ=557356 '' 2) Position MACRO: Pos=MOD (31;7)^3 3) Code MACRO: Code=735 4) Generate C-length C-lengxh=3 5) Key MACRO: Key=MOD (735;5)-0 6) Apply Codex with algorithm No.O: PIN'=Codex (0) of PIN=824561 7) Insert Code into ΡΓΝ' at position Pos: PIN,,=824735561 ' 8) User terminates: C-length, Code Sc Pos=Null; key is preserved 經濟部中央標準局員工消費合作社印製 {請先閲%背面之¾意事項再填寫本頁) 如同在上例中所見,使用者的PIN包含六個字元,依序 是557356。一字元位置(POS)乃根據在較後面才描述的定位 巨集加以決定,其指示出字元位置3對應於在輸入PIN的字 元7與字元3之間的位置。接著產生一個代碼,或隨機或虛 擬隨機,例如,從三到十個字元。代碼的確實長度或由使 用者決定或由使用者裝置中的CPU 26以某些適當的方式來 決定(最好是隨機的)。這種情形,四個字元的代碼5437對 應於代碼長度四。 编碼"鍵値"乃以根據下面描述的鍵値巨集決定的代碼爲 -18- 本紙張尺度適用中國國家橾準(〇粑)八4_(210'乂297公釐) A, B7 16 五、發明説明( 基礎加以決定,其在本範例中之値爲2。一致地,輸入PIN 557356係用编碼演繹法則號碼2 (對應於鍵値=2 )加以编碼 ,以獲取一已编碼辨識字串PIN,=346577。先前決定的代碼 5437被插入先前決定碼插入位置三之編碼ρΙΝ’,這個例子 中是介於6與5之間的位元位置以獲取値等於3465437577之 已编碼的使用者辨識代碼PIN"。 上面的範例中展示出使用者只需要記住他/她的pIN代碼 (在此情形爲六個字元的長度),而使用者裝置產生一個代 碼以及编密的PIN”,其具高度的安·全以防止電子竊聽,駭 客等等。換句話説,駭客在一合—理嘗試次數内能以随機方 式猜出使用者的PIN,位置,代碼及編碼演繹法則的可能 性是非常小的。 接著,在上例中同一個使用者利用相同的PIN及位置 POS對UAS的下一次呼叫上,使用者選出或CPU 26選出不 同的代碼長度。因爲產生不同的代碼値及代碼長度,编密 鍵値也不同。結果,使用了在預定安全水準中的不同编密 演繹法則,產生不同的PIN’。不同長度的不同代碼插入到 不同的Plf的第三字元位置來提供與前次交易完全不同的 (請先聞填背面之·¾意事項再填寫本頁) nl裝· 訂 經濟部中央橾準局貝工消費合作社印裝
PIN 比 較兩個PIN",不只字元本身完全不同,字元數 目也不同(雖然字元數目可以是相同的)。 參考圖5^),其描繪出根據,本發明在使用者裝置端所採用 的基本使用者確認程序。從PIN編碼方塊200間始,使用者 裳置等待使用者鍵入PIN代碼(對於提示的反應)。在接收 到使用者輸入的PIN,在方塊202處做出一個決定,是否代 L. ___ -19- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) i、發明説明(17 ) A, B7 經濟部中央標隼局負工消资合作社印装 碼長度變數C-length爲零(引用如"nuii")。c-length在中止時 爲null,無論是因爲使用者裝置無法作用(交易完畢而使用 者關閉裝置)或是因爲有太多的不成功輸入嘗試。如果c_ length爲null ’會執行定位巨集(在較後面説明)以決定出本 X易的代瑪插入位置POS。在方塊206處做出一個決定,使 用者是否提供代碼長度。如果有,控制前進到方塊2〇8_216 ,在那裡,使用者被提示要輸入—個大於零的代碼長度, 而代碼長度在逾時期間超過之前若適當的輸入,會被認可 或是拒絕。代碼巨集以使用者所選-出及輸入的代碼長度或 經由U A S所得到的代碼長度在方塊218中執行,以產生随 機的或虛擬隨機的字元樣式,如同在較後面與圖8 一併説 明的。很重要的’使用者不需要記憶任何東西來起始或完 成編碼的處理。很簡單的提示使用者輸入一個正數。儘管 這個使用者的易於使用’使用者對於用在每筆交易的代碼 長度選擇使得使用者的PIN非常難偵測,而也是本發明許 多項特色之一,其加入了提升的安全水準。如果。卜叫比在 方塊202中不是null,或是如果使用者在方塊2〇6中沒有提 供一個C-length値,代碼長度已經設定了,十就是^如&仆 已經設定或是CPU 26設定了 C-length。 控制接著前進到圖5(b)經旗標A到方塊230 示的鍵値巨集利用由代碼巨集傳巧之剛決定 用者預約的安全水準Z加以執行來 的PIN代碼接著用對應於剛決定的 產生鍵値 鍵値來從 安全水準中幾個可用編碼及编密^繹法則中 其中圖9中顯 的代碼以及使 。使用者輸入 使用者預约的 所選出的編碼 ____-20- ^紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) ' ~~----__ η裝-- (請先閱後背面之:Η*意事項再填寫本頁) 訂 A7 B7 經濟部中央樣準局身工消費合作社印裝 五、發明説明(18) 演繹净則加以编碼。 -位置計數器値變數N在方塊234中設定,並決定出代插 入位置値POS是否等於N。如果不是,計數値]^在方塊238 中加一而编密的PIN·以回捲的方式向左平移一個字元。這 個動作的目的是將PIN·平移由位置變數所指示的數個字元 位置,如此,代碼便可以插入到PIN,字串中的適當點。接 著藉由在位置插入計算過的代碼來產生pIN"。因此, 如果PIN,等於34567而位置P〇s等於3而代碼等於178,則 PIN"等於34517867。換句話說,代·碼插入在p〇s⑼,接下 來在相反方向,也就是向右平移·三次。位置,代碼長度及 鍵値儲存在方塊244。 編瑪過(或编密過)的編瑪PIN,也就是PIN1',接著被送 到服務應用中心2 0 (方塊246)。一監督奸時器Tsup接著在方 塊248中啓動。如同在圖6中顯示的中止演繹法則250所指 示的,如果監督計時器(其測量目前服務交易的長度)的期 間超過了(方塊252)或是使用者關閉UAS裝置(方塊254), 目前交易的位置代碼及C-length値被設定null(方塊256)且中 止目前的服務交易《監管^計時器確保整體交易的時間不會 超過典型的交易時間,其提供對於詐取,擅改及骇客等等 有更進一步的安全。 現在參考到POS巨集方塊260開始),其描繪決定出字 元插入到根據本發明參考圖7(A)中讓代碼插入到編密過的 PIN'的位置POS的特定程序。在方塊262中,變數P1經算 出等於使用者輸入PIN的數字或字元的數目。變數P2經算 -21 本纸張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) I-------「.裝-- (請先閲il.背面之·J意事項再填寫本頁) 訂 -II 1— 19 經濟部中央標準局員工消費合作社印製 A, B7 五、發明説明( 出如PIN字元的龜‘(方塊264) β字母字元或其它非數値的 符號被轉換成十進位格式(例如,ASCII碼字元轉換成十進 位)’這樣加總便可執行。變數P3被設定成大於最小允許 的PIN長度的第一個質數(例如,對於4<pin長度<10,第 一個質數是5) ’也就是5(方堍266)。在方塊268中決定變數 P3是否超過變數P1 ;如果不是,P3被設定成下一個質數 數字,也就是7 (方塊270)。這個處理會持續到p〗小於p 3。 接著變數P4在方塊272中根據下列方程式加以計算: P4=MOD (P2 ; P3) 〇 MOD代表相除-取餘數的動作,其提供 在P2除以P3後的整數餘數》P4値接著在方塊274中與Pi比 較。如果P4沒有超過P1,位置變數p0S設定爲等於p4(方 塊278)。否則’ P4 = P4-P1(方塊2:76)以消除溢位而位置變 數則等於P4(方塊278)。 圖7(B)顯示的是在可讓代碼插入之範例pIN中的字元位 置的一個範例。特定的,如果PIN代碼等於25215......,字 元位置PosO ’ Posl ’ Pos2,P〇s3,Pos4........分別在這些代 碼數字的每個前面》 現在參考顯示在圖8中的.编碼巨集280。如同在主UAS裝 置中的演繹法則,在方塊282中決定是否代碼長度等於零 或null。如果代碼長度設定,對應於c_iength(在本範例中 ,被限制在三到十個字元)的隨機或虛擬隨機的樣式字元在 方塊284中產生。如果代碼長度並沒有確定,則c_iength Count (Code),而對應於該長度的代碼乃隨機的由cPU 26(方塊286)決定。在這兩個例子中,代碼等於有連當長度 22 f請先閲^背面之土^^項再填寫本頁)
^纸張尺度適用中國國家楳準(€奶)戍4規格(210父297公釐) 經濟部中央標隼局負工消費合作社印製 A7 B7五、發明説明(20) 的所產生樣式(方塊288)。 現在It値巨集290將併同圖9 一起説明。鍵値變數K的決 定係根據下列方程式:K = MOD (Code ; Ζ),如方塊292所 指示的。基本上,K等於在圖8中所決定的代碼値除以特定 使用者所預定的安全水準Z,取其除法的除數,並在方塊 298中將之設定到鍵値。變數K對應到一可用的键値數目( 從0到Z -1,在這個説明的例子中,其對應於1號演繹法則 到Z號演繹法則)。再者,本發明藉由禁止同一個PIN的連 續兩次编密使用相同的编密演繹法·則,來提供額外的安全 等級。如果方塊296中變數K等菸前一個使用過的鍵値(由 使用者裝置所儲存的),代碼巨集會如方塊294中所示的重 新執行一次,經由重新計算K來提供新的代碼。 本發明也可以讓使用者以一個高度安全的方式,與使用 者PIN的编碼與編密過程同樣的安全水準,改變他的PIN 。本發明之此項觀點的重大益處是使用者可以安全而容易 的改變他的PIN,而不需要接洽UAS或是服務應用中心, 或是在改變生效前等待書面的確認。再者,這項PIN變更 程序可以讓使用者安全而容易的將目前PIN改變成與目前 PIN有不同數字位置數目的新PIN。爲幫助從使用者裝置 的觀點説明此PIN變更程序,參考到下面的範例: 範例2 : UAS改變PIN,使用者提供代碼,3號演繹法則 —--------「裝-- (請先閲讒背面之.i意事項再填寫本頁) 訂 12)3)4)5)6)乃
User enters ΡΓΝ: Position MACRO: User enters C-lerigth Code MACRO: Key MACRO Apply Codex with algorithm No.2:
Insert Code into PIN' at position Pos: PIN"=326054 PIN=5573 Pos=MOD(20;5)=0 C-length=2 Code=*32 Ke尸MOD (32;3)=2 PIN-Codex(2) of PIN=6054 23- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 經濟部中央標隼局員工消費合作社印製 A, > B7 五、發明説明(21 ) 8) User enters new PIN: PIN=34789 9) Code MACRO: Code!=44 1〇) Key MACRO: Kcy=MOD (44;3)=I 11) Apply Codex with algorithm No.l: PIN'=Codex (1) of PIN=67321 7) Insen Code into PIN' ac position Pos: n PIN"=4467321 8) User re-enters ΡΓΝ: PIN=34789 9) Code MACRO Code=80 10) Generate key: Key=MOD(80;3)=2 11) Apply Codex with algorithm No.2: PIN'=Codex (2) of PIN=73456 7) Insert Code into PIN' at position Pos: ΡΙΝ··=8073456 在PIN的編碼過程中,本交易使用的C-length及POS變數 儲存在UAS的工作記憶體空間中~。這可以讓使用者改變其 PIN,但同時對於新輸入的PIN仍保持原來的安全水準》 範例中原來的PIN爲5573(四個字元),代碼長度設定爲2, 鍵値設定爲2,而位置設定爲0,根據上述的编碼程序產生 的PIN爲"326054"。接著,使用者回應服務應用中心20的 UAS之提示,輸入新的PIN 34789(五個字元)。新的第二代 碼與新的第二鍵値一併產生,PIN’及PIN"。回應於再次 輸入新PIN的提示,使用者再次輸入新的PIN,結果產生 新的第三組代碼,鍵値,PIN·及PIN"。 服務應用中心2 0以這項資訊經由原始的P IN來確認使用 者的適當身分,以及經由再次輸入程序來確認新的P IN, 安全性不做折衷。兩次輸入的PIN均經完全的编碼。因爲 中心20擁有先前的資訊,其在兩次連續輸入的新PIN號碼 之間確認身分,並於之後變更PIN。 服務應用中心2 0利用圖4所顯示的硬體加以實現的使用 -24- 本紙張尺度適用中國國家標準(CNS ) A4規格( 210X297公釐) ---------「裝-- (請先閲^背面之Vi.意事項再填寫本頁) 訂 A, __._B7 五 '發明説明_( 22 ) 者確認服務(UAS) 300將在這裡與圖10(A)及10(B)—起來做 一般性的説明。當使用者提出對一特定服務的要求被服務 應用中心初始的接收,適當的服務實體將決定出這項服務 要求是否需要輸入使用者PIN號碼,以及使用者是否有進 一步的要求改變他/她的PIN。如果這個服務要求需要輸入 PIN及/或變更PIN,肢務實體呼叫UAS來做對提出要求之 使用者的確認決定(方塊302及306)。 接著UAS決定是否要解碼接收到的PIN資訊以及認可使 用者的確認情形,這種情形下,控制前進到方塊302或使用 者是否也進一步要求改變他的ΡΪΝ,如此控制前進到方塊 306。一 PIN變更旗標在方塊304中設定爲false,而另一種 情形,PIN變更旗標在方塊308中設定爲true。在抉擇方塊 310中,決定出是否有任何輸入使用者PIN的不成功嘗試。 因爲不成功的嘗試可能是詐欺之使用者的作爲,不成功嘗 試的數目會在方塊312中直接報告到使用者裝置上,以詐欺 嘗試的數目顯示。這報告有兩項有益的用處β第一是告知 合法使用者,有人在嘗試使用.他的PIN,這樣他便可以採 取必要的預防措施,例如變更他的p IN或是通知適當的管 理單位。第二,這項報告可阻止詐欺的使用者再繼續嘗試 利用這個使用者的PIN存取合法使用者的帳户以及其它的 服務》這兩種情形下,控制都前進到方塊314,在那裡提示 訊息"輸入PIN"會透過通訊網路傳送给使用者。確認的使 用者接著經由使用者裝置22輸入他的PIN,其以適當的從 PIN编碼形式再由通訊路徑回送給UAS。接下來,接收到 -25-
A巧 B7 ' 五、發明説明(23 ) 及编碼過的鍵値巨集中加以處理(.方塊316),其在較 後面與圖1 4 一起做更詳細的説明。 在接下來説明流程圖的其餘部份之前,本範例提供了在 UAS接收到的编碼PIN是如何解碼的説明。 範例3 : U A S呼叫,在呼叫中心,5號演繹法則, PINM=346537577 PIN-557346 ; C-tength= 10-6=4 Pos-MOD(3 1;7)=3 Code=5437 ; PIS^346577\ Key=MOD (5437 ;5)=2 X=Decoder (2) of PIN'=557356 C-lengxh, Code, & Pos=NuIl 接下來UAS的呼叫會產生.: 1) Received ΡΓΝ: PIN"=824735561 2) Keys MACRO: PIN=557356; C-length=9-6=3 3) Position MACRO; Pos=MOD (3I;7)=3 4) Decode MACRO: Code=735; PIN'=824561 Key=MOD(735;5)=0 X=Decoder (0) of PIN'=557356 5) Delete data (TIN-X): C-length, Code, &. Pos-Null 接收的PIN對應於編密的及编碼的PIN"。鍵値巨集(圖 14)從用户資料庫中取fh使用者的PIN並將PIN長度剪去 經濟部中央標隼局員工消费合作社印裳 (請先閲歲背面之丄意事項再填寫本頁)
Received PIN: Keys MACRO: Position MACRO: Decode MACRO: 12)3)4)5)
Delete data (PIN=X): PIN"的長度來計算代碼 元位置,以及提供解碼 長度。接著執行定位巨集來決定字 巨集來根據代碼長度及位置以辨識 PIN"中的代碼字元,得到PIN·,接著用適當計算出的 鍵値做解碼以得到使用者PIN-在本範例中爲557356。 如範例3所示,下一次爲這個使用者所呼叫的使用者確認 服務300,會接收到不同的编碼PIN"號碼(即使由使用者輸 -26- 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) B7 五、發明説明(24 ) 入的PIN是相同的),而同樣的一般處理會以這個鍵値,位 置及解碼巨集來做。最後,解碼的PIN會產生相同的號碼 ,557356 。 回到圖14的鍵値巨集,使用者的對應pin從UAS資料庫 中取出(步驟422) ’根據使用者在交易啓動時所獲得的身分 辨識,例如,使用者插入帶有辨識過帳號的信用卡等等。 代碼長度的計算乃根據方程式C-length = count (PIN··) -coutn (PIN),如方塊424中所指示的〇因此,把從資料庫所 取出的PIN長度從在通訊網路上接收的编碼pin"的長度中 減掉’因此所留下的字元數目必須等於由使用者裝置所加 入的代碼長度。 在方塊426中決定代瑪長度是否等於零/nuii。如果是的話 ’表示使用者輸入的PIN號碼並沒有编碼,而因此,pIN 號碼就是所接收到的,如方塊432所示。否則的話’控制前 進到定位巨集380(方塊428),這也將與圖12—起説明。 經濟部中央樣準局員工消费合作杜印裝 圖12中説明的常式類似於圖7(A)中的常式。方塊382中, 變數P1經計算等於取出PIN (也就是傲存在表1中)中數字 與字元的數目。變數p2經計算等於pIN字元的總和(方塊 384)。字母字元或其它的非數字符號被轉換成十進位格式( 例如ASCn碼字元轉換成十進位),所以可以做加總。變數 P3設定成大於3的第一個質數,也就是5(方塊386)。在方 塊388中決定變數P3是否大於變數pi ;如果沒有,p3被設 定爲下一個質數’也就是7(方塊39〇) ^這項過程會持續到 P 1小於P 3。變數p 4在方塊392中以下列方程式加以計算: __ -27- 丁 "·· i -* r r - M 公 7 9 2 X ϋ 7- B7 25 五、發明説明( 表相除取餘數的動作,卩_提伊_ P 4値接著在方塊3 94中與p !比 P4 = M0D (P2 ; P3)。LcJr) 在P2除以P3後的整數餘數 較。如果P4沒有超過!^,位置變數p〇s設定爲等於p4(方 塊398)。否則’ P4 = P4_Pi j方塊396),而位置變數等於 P4(方塊 398)。 在圖14中的方塊428中執行的定位巨集傳回位置値p〇s ’其接著由解碼巨集在方塊430執行以提供解碼的ρΙΝ値。 現在參考到圖1 5中説明的解碼巨集440。在方塊442中,位 置索引Ν設定爲〇,而在方塊444中決定索引値是否等於前 一個計算的位置。如果不是,索弓丨在方塊446中加一,而接 收的PIN"在方塊448中向左平移一個字元位置。這項平移 程序會持續到位置索引値等於位置ρ 〇 S値。因此,代碼字 元値本身可由前一個決定的代碼長度決定出來,也就是從 字元位置POS開始的字元數目。那些代碼字元接著被移除 ,產生如方塊452中所示的pin,。编密鍵直接著以下面的 公式加以計算:Y = MOD (Code ; Z),如方塊454所示。如 上述的’相除取餘數的動作將代碼除以Z,整數的餘數當 經濟部中央標準局員工消费合作社印製 作鍵値來選擇用户預約的安全水準中的編密或解密的演繹 法則。 再者’本發明也可以檢查接收到由相同UAS使用者裝置 產生的编碼PIN樣式與先前從該装置接收到的之間的不同 ’也就是目前計算出來的編密鍵値(從方塊454)與先前獲得 的鍵値(方塊456)不同》這個程序可以防止竊聽者在通訊線 上竊聽的結果而,入相同的編碼w樣韦的機率。內果計 -28- 本紙張尺度適用中國國家標準(CNS ) M規格(2lQx297公董 經濟部中央標準局貝工消費合作社印裝 A, ------B7 五、發明獅'(26) --- 算値與鍵値相同(方^45^),則P0S,代碼及c_iengih 設定爲〇(方塊462),而PIN,不解碼(方塊464),這樣結果會 註册爲泎欺的嘗試。當編密鍵値與計算出來的鍵値(方塊 454)不同’變數"key"(現在等於丫)被指定爲計算出的解碼 方塊 460)。 產生的解碼PIN値(X)接下來傳回到鍵値巨集42〇,其接 著將解碼的PIN値X傳回到圖ι〇(Α)抉擇方塊318,在那裡與 從使用這資料庫46取出的PIN做比較。如果兩個PIN値相 同,詐欺旗標在方塊330中設定爲ηϊ1ΐΠέ。接著決定變更旗 標是否設定爲true(方塊332) ^ ‘果是,使用者想要改變 PIN,而控制經由旗標B前進到圖ι〇(Β)中説明的PIN變更 程序。否則的話,一次P IN號碼的成功輸入的指示到服務 應用中心(方塊334),其接著可提供所要求的服務给使用者 。在交易完成並結束之後,位置,代碼及C-length値會設定 爲0(方塊328)。 如果解碼的PIN値X不等於取出的PIN値,” wrong PIN" 訊息會經通訊網路提供使用者,如方塊320中所示〇詐欺計 數也在方塊322中遞増,其係用在接下來的重試嘗試,向使 用者報告詐欺嘗試的次數,如方塊312中所示。在方塊324 中決定出詐欺計數是否已經超過一預定限制,在這個範例 中是兩次不成功的嘗試。如果沒有,則可以讓使用者有另 一次嘗試以輸入正確的ΡΙΝ。否則的話,失敗會顯示在應 用服務中心(方塊326),接下來會採取適當的動作,例如中 止資料交易,而位置’代碼及C-length値會設定爲0 (方塊 -29 - 本紙張尺度適用中國國家揉準(CNS ) A4規格€ 2 1 0 X 297公釐) I 「裝-- (請先閲緣、背面之;意事項再填寫本頁) 訂 經濟部中央橾率局貝工消费合作社印製 A, _________ B7 五、發明説明(27 ) 328)。 現在參考囷10(b),如果使用者想改變他的PIN,在方塊 308或332中,使用經由在通訊網路上傳送的要求被提示要 輸入新的PIN(方塊340)。新的第二次輸入的PIN,根據上 述的程序加以编碼,接著根據圖15中所描繪的程序做解碼 。因爲鍵値巨集已先在上述的方塊316中執行,而交易上未 被中止,使用者PIN已經從服務應用中心的資料庫取出, 代碼長度及位置POS已經被計算且儲存。一致地,解碼巨 集如在方塊342在圖1 5中已説明的後面程序中執行來傳回 第二新PIN値,PIN_1,如方塊344中所示。使用者接著如 方塊346中所示被提示”Retype the new PIN",接著以它的編 碼格式予以取出並如方塊348所示的解碼以在方塊350中提 供第三個新PIN値,PIN—2。 卩1>1値?11^_1與?114_2在方塊352中比較。如果有不同, 則有一拒絕訊息(方塊360)經通訊網路傳送給使用者,而位 置,代碼及C-length値設定爲0(方塊358),也就是交易中止 。如果兩個値符合的話,使用者PIN號碼便如方塊354所示 的改變成PIN_1,並儲存在特定使用者的用户資料庫。訊 息經由通訊網路轉寄給使用者(方塊356),新輸入的PIN已 被接受。位置,代碼及C-length値在交易結束時設定爲〇( 方塊358) » 在一個失敗之後,例如超過在方塊324中詐欺嘗試的次數 或如方塊360中所示拒絕改變PIN的嘗試,一但無法作用之 後(使用者關掉使用者裝置或交易結束),一中止常式370如 ir -30- 本紙佚尺;^適用中國國家標準(匸阳)八4規格(2丨〇/297公釐) — ~ ' ' (請先閲紙背面之洳意事項再填寫本頁) .η裝. 訂 αΊ Β7 五、發明説明(28 ) 圖11中所示的執行。中止程序在方塊370中執行,而位置 ,代碼及C-length値在交易結束時設定爲0 (方塊3 74)。 從UAS的觀點所看的PIN變更程序在下面的例子中説明 〇 範例4 : U AS改變PIN,在服務中心,3號演繹法則 1) 2)
Received ΡΓΝ: Keys MACRO; ΡΓΝ"=326054 ΡΓΝ=5573 ; C-length=6-4=2 3) Position MACRO: 5) Decode MACRO: 6) Kew PIN received: 7) Decode MACRO: 8) Retyped PIN received; 9) ' Decode MACRO: 10) Register new PIN (PIN_1=PIN_2): 11) Delete data: P〇S"M〇D(20;5)=0 Codc=32 ; PIN,=s6054; Ke尸MOD (32;3)=2 X=Decoder (2) of PIN'=5573 PIN'*=4467321 Code=44; ΡΓΝ'=67321; Key=MOD(44;3)=l . PIN_l=Decoder(l) of j>IN’=34789 PIN^8073456 Code=80; ΡΓΝ'=73456; Key=MOD(80;3)=2 PrN_2=Decoder(2) of PrNf=347S9 ΡΓΝ=34789 C-length? Code, & Pos=Null ---------「装-- (請先閲氣背面之:胡意事項再填寫本頁) 訂 經濟部中央標準局員工消費合作社印製 從上面提供的範例及説明,可證明本發明可提供同時具 有高安全及使用者易於使用的安全存取方法及系統。使用 者只需要記住一PIN代碼,而如需要的話,對每個交易選 一個代碼長度。使用者的確認服務裝置在每次交易時產生 一獨特的PIN,其對每次的交易做不同的编碼與编碼/编密 。這樣不連續及編碼/编密的PIN序列有額外,隨機產生的 -31 - 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) A? -----—-— _B7 __ 五、發明説明(29 ) - 代碼内嵌於其中以提供高度的隱密性,該piN的傳送不致 被在其他服務終端機上的骇客之竊聽 以及視覺的,電子式 的竊聽》由服務應用中心啓動的使用者確認服務以高度的 隱密性安全地解碼並認可使用去的確認。每個安全水準有 一群特定編碼/編密演繹法則以及每增加一個等級便增加一 個編碼/編密的複雜等級的數個不同安全水準的侍用提供使 用者一彈性及相當大範圊的安全選項。再者,.即使當使用 者很万便的’片面的且立即地用其使用者裝置改變它的 PIN代碼’仍可以維持同樣地高安全性。在任何服務交易 需要PIN輸入或Pin變更時,除了單一個PIN代碼之外不 須記憶其他的東西。本發明也提供對詐欺嘗試的快速偵測 ,來立即告知使用者的服務應用實體及未經授櫂的使用者 在本發明與目前認爲最實用及較佳的具體實例一起加以 説明之後,應理解的是本發明並不限制在已揭示的具禮實 例’而係要涵蓋包含在後面申請專利範圍的精神與範疇之 内的不同的修改及同等的配置。 ---------「裝— (請先聞讀•背面之ii*意事項再填寫本頁) 訂 經濟部中央標準局負工消費合作社印製 -32 - 本紙張尺度適用中國國家揉準(CNS ) A4%格(2丨0X297公釐)

Claims (1)

  1. 第85111529號專利申請案 益 中文申諸直去丨丨益®你,不士,Ο。Δ: β n、C8
    ----------Λ哀-- (請先聞讀背面之注$項再填窝本頁) 訂 -----「------ . 第85111529號專利申請案 益 中文申諸直去丨丨益®你,不士,Ο。Δ: β n、C8
    ----------Λ哀-- (請先聞讀背面之注$項再填窝本頁) 訂 -----「------ . 則決定出下一個質 則利用此決定出的 申請專利範圍 一計數; 加總字元或對應於輸入使用者個人辨識字 提供一總和; 根據輸入的個人辨識字串選擇一個質數; 將總和除以選出的質數產生一商數及一餘數;及 如果餘數小於這個計數則指定餘數做為字元位置,否 則指定此餘數與此計數的差數做為字元位置。 7·如申請專利範固第5項之方法’其中使用的步驟包含: 將此計數與此決定的質數做比較; 如果此計數大於此決定出的質數 數並重複此比較步驟; 如果此計數小於此決定出的質數 質數做為選取質數> 8·和申請專利範圍第丨項之方法其中字元可以包含數字 或字母字元而其中的字母字元在加總之前從ASCn碼轉 換為對應的十進位值。 9. 如申請專利範圍第丨項之方法,其中使用者選出代碼的 長度而步驟(c)包含隨機的或虛擬隨機的產生字元樣式。 10. 如申請專利範圍第i項之方法,其中步驟(c)包含隨機的 或虛擬隨機的產生字元樣式而此樣式包含數目可變的字 元,其可在每次執行步驟(a)改變。 11. 如申請專利範園第3項之方法,還包含: 將代碼轉換成代碼數字; 將代碼數字除以對應於安全水準的一個質數;及 2 本紙張尺度逍用中國國家揉率(CNS ) A4規格(210X297公瘦) ------订------「ί (請先閱讀背面之注$項再填寫本頁/ 經濟部中央棣率局工消费合作社印¾ ABCD '申請專利範圍 $定除法步驟中的餘數做為鍵值。 12·如申請專利範園第3項之方法,其中使用者預約一安全 水準與服務的目前要求結合,這樣的預定安全水準係用 在鍵值的選取。 13. 如申請專利範園第12項之方法,其中安全水準對應於數 個編碼繹法則,較多數目的編碼演繹法則對應較高的安 全水準》 14. 如申請專利㈣第13項之方法其中安全水準還包含編 碼演繹法則的精巧水準β 15_如申請專利範圍第3項之方法,還包含: 限制選取的鍵值,這樣選取的鍵值就不會與之前選取 的鍵值相同。 16.如申請專利範囷第1項之方法,還包含: 可以讓使用者輪入將在步驟⑼中產生的目前服務交易 的代碼長度。 Π.如申請專利範園第2項之方法’其中組合的步驟⑷包含 有: · 將編碼的使用者辨識字_平移一個對應於決定的字元 位置的次數,以及 ,在平移完成後,將決定的代碼插入編碼的使用者辨 字串中。 18.如申請專利範圍第1項之方法,還包含了建立交易計時 器的步驟,在該計時期間使用者必須完成包含步驟“ 到(〇的一個交易,在交易計時器逾時後,交易會自^ --------I-C 袈------訂------Γ1 (請先《讀背面之注f項再填窝本頁) 經濟部t央樣準局貝工消费合作社印策 本紙張尺度逋用中國國家梯率< CNS > A4此格( '申請專利範圍 地中止。 19.如申請專利範園第1項之方法,還包含: —步騾(a)<後,執行一個要求來改變使用者個人辨識 字串成為一個新的使用者個人辨識字串,其包含: 崎入新的使用者個人辨識字串並執行步驟(c)到⑷來 產生新的使用者辨識代碼; 再次輸入新的使用者個人辨識字串並執行步驟(^到 (e)來產生再次輸入的使用者辨識代碼,其中如果新的 與2次輸入的使用者辨識代碼符合的話,使用者個人辨 識字串成為這新的使甩者値人辨識字串。 m-種使料服務要求裝置,其可讀使用者在通訊網路 上以電子方式要求使用者服務,其包含: 一數字鍵盤來輸入特定的使用者服務的要求以及使用 者個人辨識字串; -記憶體來儲存使用者確認程式以及—群編碼演釋法 則; 資料處理電路來執行下面步驟: (a)決定使用者個人辨識字串的字元位置; (b )產生一個代碼; (Ο利用編碼演繹法則中.的—個來對使用者個人辨識 字串編碼以提供一編碼的辨識字串;及 (d)將代碼結合在使用者儺九辨肩字串的 決定字元 位置上以產生使用者.辨識代碼;及〜 通訊電路以將使用者辨識代碼與使用者的服務要求提 A8 B8 C8 —-~ ____D8___ 、申請專利^ ' 供到通訊網路上。 21. 如申請專利範圍第2〇項之裝置,其中資料處喱電路還選 取一可變的鍵值以對應於一群編碼演繹法則中的—個, 其中使用者個人辨識字串乃利用對應於選取之可變鍵值 的編碼演繹法則加以編碼。 22. 如申請專利範圍第2〇項之裝置,其中字元位置乃利用輸 入的使用者個人辨識字串來決定。 23. 如申請專利範圍第2〇項之裝置,其中資料處理電路還執 行了以下步驟: 對輸入的使用者個人殊識字.串―做^計表以提供一計數; 加總字元或對應於輸入使用者個人辨識字串中的值以 提供一總和.; 根據輪入的個人辨識-字串選擇>•俩質數; 將總和除以選出的質數產生一商數及一餘數;及 如果餘數小於這個計數則指定餘數做為字元位置,否 則指定此餘數與此計數的差數做為字元位置。 24·如申請專利範圍第2〇項之裝置,還包含一數字產生器以 隨機的或虛擬隨機的方式產生字元樣式。 經濟部中央揉準局貝工消費合作社印裝 --------ο裝-- (請先H讀背面之注意事項再填寫本頁) 訂 25.如申請專利範圍第2〇項之裝置,其中資料處理電路還執 行了以下步驟: 將代碼轉成數字; 將代碼除以對應於安全水準的質數;及 選取相除的餘數做為鍵值。 26·如申請專利範園第2 1項之裝置,還包含: A8 B8 C8 D8 申請專利範圍 限制選4的焱44樣選取的鍵值就不會與之前選取 的鍵值相同》 27, 如申請專利範園第2 〇項之裝置’其中資料處埂電路還執 行了以下步驟j 將編碼的使用者_辨識字平移…個舞.應於決定的字元 位置的次數,以及 在平移完成後’將決定的代碼插入編碼的使用者辨識 字串中1 28, 如申請專利範圍第2〇項之裝置,其中當使甩者要改變使 用者辨識字串時,使用者輸入一新輪i甩者個人辨識字 串而資料處理電路執行、了步騾(b).到备來產生新的使用 者辨識代碼;以及 使用者再次輸入此新使用者個人辨識字串而資料處理 電路執行了步驟(b)到(d)來產生再次輸入的使用者辨識 代碼,其中如果新的與再次輸入的使用者辨識代碼符合 的話,使用者個人辨識字串成為這新的使用者個人辨識 字串。 29, 一種使用者確認服務,來確認在通訊網路上要求服務的 使用者身分,其步躅包含: (a) 對一群用戶中的每一個儲存其用戶辨識號碼以及 對應的個人辨識字元字串; (b) 在通訊網路上接收對要娘嚴務的使用者的身分認 y的要求,並決定出對應此使甩者的用上辨識號碼; (〇提示使用者在1訊網1 +輸入個人辨識字元字 (請先閱讀背面之注意Ϋ項再填寫本頁) c! -I I I t 1^1 I -I -- ft · -6- 本紙⑽樹BB辦(2 » m I I I- - In A8 B8 C8 D8
    申請專利範圍 衄濟部中央榡率局工消費合作社印*. 串,並接收一編碼的字元字串; (d) 根據取出字串與編碼念 A . t 菊馬字串間的不同決定出一代碼 長度以提供代碼字元的數目; (e) 決定一字元位置; (Ϊ)移除從決定出的字开护 子70位置開頭這數目的代碼字 元,留下精簡的字元字串; (g) 利用-群解碼演繹法則中的_個 此精簡的 字X字串以提共使用者輸入的個人辨識字元字争;及 (h) 將使用者輸入的字元字串與對應於決定出的用戶 辨識號碼的儲存字元字串做比較。 30.如申請專利範圍第2 9項的使用者確認服務,還包含: 決疋使用者輸入的字元字串與储存的字元字串不同之 發生次數,及 在每次要求使用者確認服務時報告這個發生次數。 31,如申請專利範圍第3 〇項之使用者確备孤務,其中這發生 次數會在提示步驟之前報告給像用者,是隱藏性詐欺及 不成功的嘗試輸入確認的個人辨識字元字串的次數。 32. 如申請專利範圍第29項之使用者確認服務,還包含: 決定使用者輸入的字元字串與取出的字元字串不同之 發生次數, 當發生次數超過一預定值時,中止跟務要求交易》 33. 如申請專利範圍第32項之使用者確認服務,其中的中丰 程序包含重設代碼長度及字元位置為零。 34. 如申誇專利範圍第2 9項之使用者確認服務’還包含: 本紙張尺度適用中國國家揉準(CNS )八4規格(210X297公釐) ^----C'装— (請先Μ讀背面之注$項再填寫本夷) 訂 A8 B8 C8 D8 趣濟部中央標牟局貝工消费合作社印製 申請專利範圍 (1) 當步驟(h)中的字元.字串的比較是相同的,偵測使 用者要求變更使用者目前的個人辨識字元字串; (2) 提示使用者輸入第二個人辨識字元字串並接收第 二編碼的字元字串; (3) 移除從決定出的字元位置開頭代碼長度的字元, 留下第二精簡的字元字串; (4) 利用一群解.瑪...演.繹.备.則今.的_.素二.個..束解.碼此第二 個精簡的字元字束以提供第二個使用者輸入的個人辨識 字元字串; (5) 提供使用者再次輸入第二個人辨識字元字串並接 收第三個編碼的字元字串; (6) 移除從決定出的字元位置開頭代碼長度的字元, .留下第三精簡的字元字串; (7) 利用一群解碼演繹法則中的第三個來解碼此第三 個精簡的字元字串以提供第三個使用者輸入的個人辨識 字元字串; (8) 如果在步驟(4)及(7)中解碼的第二及第三個使用 者輸入的個人辨識字元字串相同的話,則註冊第二個人 辨識字元字串為使用者新的個人辨識字元字串。 35·如申請專利範圍第μ項之隹用者確認服務,還包含: 在步驟(1)致動一計時器, 如果計時器到達一預定值的話,則結—束目龙使用者的 交,易以改變使用者的個人辨識字元字串。 36_如申請專利範圍第2 9項之使用者確認服務,還包含: 表紙張尺度適用中國國家揉準(CNS ) A4規格(210X297公釐) Q! (請先«讀背面之注意Ϋ項再填寫本頁) 訂
    為用戶群維護一個資料庫,其包含每榀从AH丄 分,個人辨識字元字串,以及安全水準,其中用戶—旦 經確認後’可以更改個人辨識字元字串。 37. 如申請專利範園第36項之使用者確認服務,其中使用者 確認服務包含一群的安全水準,每個安全水準對應於那 些甩在解碼使用者輸入個人辨識字元字串的編碼/解碼 演繹法則的精巧水準,較高的水準對應於更精巧’用戶 被允許選擇性的預定任何的安全水準。 38. 如申請專利範園第37項之使用者確認服務,其中每個安 全水準還包含一群區分等級的編碼/解碼演繹法則,每 個等級包含數個編碼/解碼演繹法則,等級越高有數目 越多的編碼/解碼廣.繹法則,用戶被允許選擇性的預定 任何的等級。 39. 如申請專利範園第3 8項之使用者確認服務,其中一旦起 動使用者要求’使用者確認服務取出對應使用者的目前 安全水準及個人辨識字元主串。 40. 如申請專利範園第29項之使用者確認服務’還包含· 選定對應於一群編碼/解碼演繹法則中的個的鍵值, 其中使用者個人辨織桌串—是利具對應ϋ選定的可變鍵 值的一個編碼/解碼演屎法則加農解碼。 41. 如申請專利範圍第2夕項之使贵者確認.務,—其—中字元位 置是利用使用者個人辨識字串來決定的。 42. 如申請專利範圍第41項之使用者確認腺務’其中使用的 f驟包含: 本纸張从適用⑽)Α4Λ^〇χ29 --------(袈------1T----- (請先《讀背面之注$項再填寫本頁) 9-
    經濟部中央揉準局另工消费合作社印装 對使用者個人的字元數做計數以提供一計 數; 加總字元或對應於使用者個人辨識字串中的值以提供 —總和; 根據個人辨識字串選擇一個質數; .將總和除以選出的質數產生一商數及一餘數;及 如果餘數小於這個計數則指定餘數做為字元位置,否 則指定此餘數與此計數的差數做為字元位置。 43、·如申請專利範圍第4 2項之使用者確認服務,其中選取的 步驟包含: 4 - 將此計數與it決定出的質數做比較; 如果此計數大於此決定出的質數,則決定出下一個質 數並重複此比較步驟; 如果此計數小於此決定出的質數,則利用此決定出的 質數做為選取質數。 44·如申請專利範圍第29項之使用者確認服務,其中代碼字 元的數目可在每次步驟(c)執行時改變。 45. 如申請專利範圍第29項之使用者確認服務,其中解碼步 驟(g)還包含: 將移除的代碼字元轉換成代碼數字; 將代碼數字除以對應於安全水準的質數;及 利用除法步驟的餘數來選取一個解碼演繹法則。 46. —種用於安全區別的方法,包含提供一使用者在進行電 子式的服務要求時有一群不同的安全水準,包括對於每 ---------{"衣------1T------( (請先閲讀背面之注^h項再填寫本頁) -10- 經濟部中央梂牟局貝工消费合作社印製 A8 B8 C8 ----- D8 六、申請專利範圍 個安全水準儲存-群編密演繹法則於一或多個記憶體 中’其中使用者選取-個安全水準以及來自於相應於該 所選水準的一群編密演繹法則中的數個編密演繹法則。 47.如申請專利範圍第46項之方法,其中選取的編密演釋法 則的數目越大,安全性越大。 48·如申請專利範園第46項之方法,其中該群安全水準的不 同水準包含著不同複雜度的編密演繹法則,俾使所選的 安全水準有較大的複雜度可提供較大的安全性。 49. 一種編密一個人辨識字串之方法,包含: (a) 輸入一個人辨識字串,以及 (b) 在一預定位置插入一隨機代碼於個人辨識字串的 子元足間,且該預定位置在每次輪入個人辨識字串時均 會改變。 50·如申請專利範圍第49項之方法,還包含: 根據一群編密技術中的一個來編密個人辨識字串並插 入隨機代碼在個人辨識字串的字元之間。 51· —種編密一魁人辨識字_之方法,包含: (a) 輸入一個人辨識字串,以及 ' (b) 插入一隨機代碼於個人辨識字串的字元之間, 其中該代碼長度可在每次輸入個人辨識字 串時改變。 52.如申請專利範圍第4 9項之方法其中位置乃用輸入個人 辨識字串產生的。 53•如申請專利.仙第,之方法,其中剌者在每次輸入 個人辨識字串時選擇代碼長度。 --------(装-- (請先閱讀背面之注意事項再填寫本頁) 、1T -11 -
    經濟部中央標準局貞工消费合作社印製 A8 B8 C8 D8 申請專利範圍 54.如申請專利範圍第4 9項之.方法,其中杈磯A代碼插入的 位置在每次輸入個人辨識字串時改變 12- 本紙張尺度逋用中國國家橾準(CNS ) A4洗格(210X297公釐) --------〇------1T------f ------^----------- (請先閲讀背面之注意事項再填寫本頁)
TW085111529A 1995-09-18 1996-09-20 Method and apparatus for user authentication TW384593B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/529,405 US5724423A (en) 1995-09-18 1995-09-18 Method and apparatus for user authentication

Publications (1)

Publication Number Publication Date
TW384593B true TW384593B (en) 2000-03-11

Family

ID=24109774

Family Applications (1)

Application Number Title Priority Date Filing Date
TW085111529A TW384593B (en) 1995-09-18 1996-09-20 Method and apparatus for user authentication

Country Status (12)

Country Link
US (1) US5724423A (zh)
EP (1) EP0852044B1 (zh)
JP (1) JPH11514467A (zh)
KR (1) KR100317459B1 (zh)
CN (1) CN1201545A (zh)
AU (1) AU705145B2 (zh)
BR (1) BR9610652A (zh)
CA (1) CA2230978A1 (zh)
DE (1) DE69617447T2 (zh)
ES (1) ES2168503T3 (zh)
TW (1) TW384593B (zh)
WO (1) WO1997011443A1 (zh)

Families Citing this family (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7593870B2 (en) * 1996-08-21 2009-09-22 Reza Jalili Method for telephone-based authenticated authorization of transactions
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US8914410B2 (en) * 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6236728B1 (en) 1997-06-19 2001-05-22 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6094486A (en) * 1997-06-19 2000-07-25 Marchant; Brian E. Security apparatus for data transmission with dynamic random encryption
EP0992002A2 (en) * 1997-06-19 2000-04-12 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
WO1999008239A1 (en) 1997-08-05 1999-02-18 At & T Corp. Apparatus and method for ensuring security during entry of credit account information at a public terminal
US6490620B1 (en) 1997-09-26 2002-12-03 Worldcom, Inc. Integrated proxy interface for web based broadband telecommunications management
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US6073240A (en) * 1997-10-28 2000-06-06 International Business Machines Corporation Method and apparatus for realizing computer security
KR19990041740A (ko) * 1997-11-24 1999-06-15 구자홍 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6532451B1 (en) * 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
MY132414A (en) * 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
US6850916B1 (en) 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6724895B1 (en) * 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
DE19834267C2 (de) * 1998-07-30 2001-02-22 Erland Wittkoetter Vorrichtung und Verfahren zur elektronischen Verifizierung, Freigabe und Vergütung einer Transaktion
US7636694B1 (en) * 1998-09-18 2009-12-22 Mastercard International Incorporated Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6760585B1 (en) * 1998-12-02 2004-07-06 Siemens Information And Communication Networks, Inc. Private user mobility (PUM) update and private integrated services network PUM alternative identifier translator (PP-AIT) system and methods
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
AU754026B2 (en) * 1998-12-04 2002-10-31 Lyal Sidney Collins Message identification with confidentiality, integrity, and source authentication
US7069584B1 (en) * 1998-12-08 2006-06-27 Davis Campbell Engineering Llc Process and apparatus for improving the security of authentication procedures using a new “Super PIN”
EP1185928A1 (en) 1998-12-16 2002-03-13 Kent Ridge Digital Labs Process oriented computing environment
US6370235B1 (en) * 1999-04-28 2002-04-09 Jeffrey N. Heiner Unsolicited phone call removal system
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
CA2373773A1 (en) * 1999-06-04 2000-12-14 Opentv, Inc. Flexible interface for secure input of pin code
AUPQ278799A0 (en) * 1999-09-13 1999-10-07 Telstra R & D Management Pty Ltd An access control method
US6789199B1 (en) * 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
US7444669B1 (en) * 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
AU2001243706A1 (en) * 2000-03-23 2001-10-03 Bionetrix Systems Corporation System, method and computer program product for providing unified authenticationservices for online applications
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US6736313B1 (en) 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
WO2001093622A1 (en) * 2000-05-25 2001-12-06 Siemens Information And Communication Networks, Inc. Personal identification number update
EP1160952A3 (en) * 2000-05-29 2004-05-26 Omron Corporation Power supply module and power supply unit using the same
JP2002007932A (ja) * 2000-06-21 2002-01-11 Nec Corp データ販売即決済方法、及び、プリペイドカード
US8117444B2 (en) 2000-06-28 2012-02-14 Daita Frontier Fund, Llc Host computer, mobile communication device, program, and recording medium
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing
DE10039569C5 (de) * 2000-08-09 2007-04-26 Vodafone Ag Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7292996B2 (en) 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US6907012B1 (en) * 2000-10-24 2005-06-14 At & T Corp. Method and system for providing communication control functionality at a remotely located site using a distributed feature architecture
EP1338132A2 (en) * 2000-11-28 2003-08-27 Swivel Technologies Limited Secure file transfer method and system
DE10062924A1 (de) * 2000-12-16 2002-09-12 Atmel Germany Gmbh Kontaktloses Datenübertragungssystem
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US20020169965A1 (en) * 2001-05-08 2002-11-14 Hale Douglas Lavell Clearance-based method for dynamically configuring encryption strength
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
DE10137579A1 (de) * 2001-08-01 2003-02-27 Siemens Ag Verfahren zum Übertragen eines Öffnungscodes, Verfahren zum Übertragen eines Verschlusscodes und zugehörige Einheiten
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
JP2005525612A (ja) * 2001-08-28 2005-08-25 シーゲイト テクノロジー エルエルシー データ記憶装置のセキュリティ方法及び装置
JP2003092784A (ja) * 2001-09-18 2003-03-28 Toshiba Corp 電子機器及び無線通信システム
CA2358753A1 (en) * 2001-10-09 2003-04-09 Bernardo Nicolas Sanchez Enhanced pin-based security system
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030135456A1 (en) * 2002-01-15 2003-07-17 International Business Machines Corporation Method and system for receiving an alert code in a commercial transaction
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7395503B1 (en) 2002-02-06 2008-07-01 Adobe Systems Incorporated Dynamic preview of electronic signature appearance
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US20030163738A1 (en) * 2002-02-25 2003-08-28 Bruno Couillard Universal password generator
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
DE60314871T2 (de) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7194626B2 (en) * 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
US8140824B2 (en) 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
JP2004246584A (ja) * 2003-02-13 2004-09-02 Nec Infrontia Corp Posシステムにおける特定処理実行方式
WO2004084483A1 (ja) * 2003-03-20 2004-09-30 Japan Medical Data Center Co., Ltd. 情報管理システム
US7171563B2 (en) * 2003-05-15 2007-01-30 International Business Machines Corporation Method and system for ensuring security of code in a system on a chip
US20050080677A1 (en) * 2003-10-14 2005-04-14 Foss Sheldon H. Real-time entry and verification of PIN at point-of-sale terminal
CA2490873C (en) * 2003-12-29 2009-02-17 Bruno Lambert Enhanced pin and password protection system and method
JP4257277B2 (ja) * 2004-08-25 2009-04-22 株式会社東芝 無線タグ装置、タグ識別装置および無線通信システム
US20060074783A1 (en) * 2004-09-24 2006-04-06 Rajat Agarwal Real-time pin disbursement system
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7175073B2 (en) 2005-03-02 2007-02-13 International Business Machines Corporation Secure cell phone for ATM transactions
US20070005467A1 (en) * 2005-06-30 2007-01-04 Svc Financial Services, A California Corporation System and method for carrying out a financial transaction
EP1770575B1 (en) * 2005-09-09 2010-08-25 Sap Ag System and method for scrambling keystrokes related to a password
DE102005045886A1 (de) * 2005-09-26 2007-04-12 Giesecke & Devrient Gmbh Entsperren von Mobilfunkkarten
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
JP4863777B2 (ja) * 2006-06-07 2012-01-25 富士通株式会社 通信処理方法及びコンピュータ・システム
US8255335B1 (en) 2007-04-11 2012-08-28 United Services Automobile Association (Usaa) System and method to establish a PIN
US7934096B2 (en) * 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
US8362875B2 (en) * 2008-09-24 2013-01-29 Panasonic Corporation Secure system for non-covert user authentication and identification
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
ES2386259T3 (es) * 2008-11-12 2012-08-14 Oberthur Technologies Denmark A/S Dispositivo y método de distribución de un número de identificación personal
US8479304B1 (en) * 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
AU2011224755A1 (en) 2010-03-09 2012-09-27 Visa International Service Association System and method including dynamic verification value
FR2967807A1 (fr) * 2010-11-24 2012-05-25 Michelin Soc Tech Procede de lecture de donnees stockees dans un dispositif electronique pour pneumatique
CN103235912B (zh) * 2013-04-12 2015-12-02 福建伊时代信息科技股份有限公司 可信进程识别装置和可信进程识别方法
GB2539266A (en) * 2015-06-12 2016-12-14 Barclays Bank Plc Generation, configuration and authentication of a temporary code
CN105100085B (zh) * 2015-07-07 2018-03-02 浪潮通用软件有限公司 一种对信息进行加密和解密的方法和装置
CN106549756B (zh) * 2015-09-21 2019-11-08 阿里巴巴集团控股有限公司 一种加密的方法及装置
DE102016204000A1 (de) 2016-03-11 2017-09-14 Robert Bosch Gmbh Verfahren und Eingabevorrichtung
US20210173957A1 (en) * 2017-01-12 2021-06-10 Mitsubishi Electric Corporation Encrypted tag generation device, search query generation device, and searchable encryption system
US10893041B2 (en) 2018-10-10 2021-01-12 International Business Machines Corporation Single use passcode authentication
CN113596811B (zh) * 2021-06-30 2022-06-21 荣耀终端有限公司 一种数据传输方法及终端设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US4385231A (en) * 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
EP0112944B1 (en) * 1982-12-30 1987-03-04 International Business Machines Corporation Testing the validity of identification codes
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US5157717A (en) * 1989-11-03 1992-10-20 National Transaction Network, Inc. Portable automated teller machine
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
CA2094026C (en) * 1990-10-19 1996-07-30 Keneth P. Weiss Method and apparatus for personal identification
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal

Also Published As

Publication number Publication date
EP0852044B1 (en) 2001-11-28
CN1201545A (zh) 1998-12-09
KR19990045773A (ko) 1999-06-25
WO1997011443A1 (en) 1997-03-27
BR9610652A (pt) 1999-02-17
DE69617447D1 (de) 2002-01-10
KR100317459B1 (ko) 2002-05-30
DE69617447T2 (de) 2002-04-04
AU7005296A (en) 1997-04-09
US5724423A (en) 1998-03-03
AU705145B2 (en) 1999-05-13
ES2168503T3 (es) 2002-06-16
JPH11514467A (ja) 1999-12-07
EP0852044A1 (en) 1998-07-08
CA2230978A1 (en) 1997-03-27
MX9801993A (es) 1998-08-30

Similar Documents

Publication Publication Date Title
TW384593B (en) Method and apparatus for user authentication
US10528940B2 (en) PIN servicing
US5485519A (en) Enhanced security for a secure token code
US5940511A (en) Method and apparatus for secure PIN entry
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
CN102638447B (zh) 基于用户自主产生的动态口令对系统登录的方法和装置
US4453074A (en) Protection system for intelligent cards
US7694130B1 (en) System and method to authenticate a user utilizing a time-varying auxiliary code
EP0668580A1 (en) Method of authenticating a terminal in a transaction execution system
US6990586B1 (en) Secure data transmission from unsecured input environments
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
JP2019527950A (ja) 通信装置、販売時点端末、支払装置、及び方法
US20150006404A1 (en) Cryptographic Authentication And Identification Method Using Real-Time Encryption
JPH11282982A (ja) 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
US20050154671A1 (en) Systems and methods for mitigating identity theft associated with use of credit and debit cards
JPH10269182A (ja) 利用者認証方法および利用者認証システム
JP3925613B2 (ja) 個人認証システムおよび個人認証方法
KR101606540B1 (ko) 오티피 스마트 카드 장치
KR20150084648A (ko) 변하는 핀을 가진 금융 거래
KR0170165B1 (ko) 스마트 카드를 이용한 홈 뱅킹 단말장치 및 그의 운용방법
WO2000062458A2 (en) Methods and appliances for encryption system varying dynamically depending upon variables and its applications
JP2967456B2 (ja) 認証システム
KR0170164B1 (ko) 스마트 카드를 이용한 펌 뱅킹 단말장치 및 그의 운용방법
JP2006235694A (ja) 暗証コード認証システム
JPH04342092A (ja) 利用者認証方式

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees