DE60207980T2 - System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem - Google Patents

System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem Download PDF

Info

Publication number
DE60207980T2
DE60207980T2 DE60207980T DE60207980T DE60207980T2 DE 60207980 T2 DE60207980 T2 DE 60207980T2 DE 60207980 T DE60207980 T DE 60207980T DE 60207980 T DE60207980 T DE 60207980T DE 60207980 T2 DE60207980 T2 DE 60207980T2
Authority
DE
Germany
Prior art keywords
user
otc
otcs
verification
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60207980T
Other languages
English (en)
Other versions
DE60207980D1 (de
Inventor
Per Skygebjerg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDS Todos Data System AB
Original Assignee
TDS Todos Data System AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDS Todos Data System AB filed Critical TDS Todos Data System AB
Publication of DE60207980D1 publication Critical patent/DE60207980D1/de
Application granted granted Critical
Publication of DE60207980T2 publication Critical patent/DE60207980T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und ein System zur Authentifikation in digitalen Kommunikationssystemen.
  • Der Bedarf nach sicheren elektronischen Transaktionen und Zugang zu entfernten Diensten, die einen Anwender und ein Transaktionssystem, wie etwa eine auf Internet basierende Geschäftsseite, Internet-Banking oder eine automatische Geldausgabemaschine (ATM) bei einer Bank hat während den letzten Jahren dramatisch zugenommen. Eine Hauptfrage, die mit den sicheren Transaktionen zu tun hat, ist diejenige einer Authentifikation des Anwenders gegenüber dem System. Das heißt, wie ein Anwender als der Besitzer von z. B. einem Bankkonto, von welchem der Anwender Geld abzieht, wenn er ein ATM oder Internet-Bankingservices benutzt, zu identifizieren ist.
  • Ein gut etabliertes Verfahren zum Authentifizieren von Anwendern in derartigen Systemen ist dasjenige der Ausstattung des Anwenders mit einer elektronisch lesbaren Vorrichtung, die Information über den Anwender und sein Konto enthält. Derartige Karten sind weit verbreitet und enthalten eine magnetisch gespeicherte Information. Um zu ermöglichen, dass der Anwender seine Karte in einem ATM verwendet, hat der Herausgeber (z. B. die Bank) den Anwender mit einem Geheimcode versehen, der dem ATM zugeführt wird, wenn die Karte verwendet wird. Der Code wird verwendet, um die Karte zur Verwendung durch den Anwender jedes Mal, wenn der Anwender Verwendung von der Karte macht, zu "Entriegeln".
  • Jedoch ist ein Nachteil eines derartigen Verfahrens, dass ein und der gleiche Code jedes Mal verwendet wird, wenn ein Anwender sich gegenüber dem System authentifiziert. Dies erhöht das Risiko einer nicht autorisierten Verwendung der Karte, wenn der Anwender die Karte verliert.
  • Bisher sind Lösungen entwickelt worden, die verschiedene Codes verwenden, die sich von Gelegenheit zu Gelegenheit ändern, so genannte Einmalcodes (OTCs). Derartige OTCs könnten dem Anwender mittels einer Abfolge von Codes bereitgestellt werden, die jeweils einmal verwendet werden, und vielleicht in einer vorbestimmten Reihenfolge. Alternativ könnten die OTCs mittels tragbaren Code-erzeugenden Vorrichtungen erzeugt werden, in welchen ein neuer Code jedes Mal, wenn dieser verwendet wird, basierend auf personalisierter Information, die durch den Anwender bereit gestellt wird, erzeugt wird, wie etwa ein persönlicher PIN-Code. Derartige Vorrichtungen bestehen im Allgemeinen aus zwei Arten. Eine erste Art sind spezifisch entwickelte Geräte mit Eingabeeinrichtungen, wie etwa ein Keyboard, ein Display, ein Prozessor zum Erzeugen des Codes etc. Eine zweite Art bezieht sich auf so genannte Smart-Cards oder integrierte Schaltungskarten (ICC), d.h. Karten, die mit einem Chip ausgestattet sind. Zum Beispiel offenbart die Druckschrift WO 0201325 des gleichen Anmelders ein derartiges Authentifikationssystem, das OTCs verwendet.
  • Jedoch ist ein Problem bei der Verwendung von OTCs das Problem des Synchronisierens des Code-Erzeugungs/Ausweisverfahrens jeweils auf der Anwenderseite und in der Authentifikationsverwaltungseinheit. Im Fall, dass die Verfahren nicht synchronisiert sind, wird der Anwender nicht authentifiziert und erhält keine Autorisation für einen Zugang zu benötigten Dienstleistungen oder dergleichen, sogar obwohl ein korrekter OTC eingegeben wurde. Die Synchronisation könnte erreicht werden, indem Synchronisationsdaten, wie etwa eine Sequenznummer, ein Zeitwert oder dergleichen auf die gleiche Weise sowohl auf der Anwenderseite als auch auf der Authentifikationsverwaltungseinheitsseite beibehalten und auf den neusten Stand gebracht werden bzw. geupdatet werden. Jedoch könnten die Synchronisationsdaten leicht asynchron werden, z. B. aufgrund von manuellen Fehlern, fehlgeschlagenen Authentifikationsversuchen, verschiedenen Uhrraten etc.
  • Versuche sind in der Vergangenheit angestellt worden, um dieses Problem zu beheben. Zum Beispiel könnten einige akzeptable OTC bei den Authentifikationsverwaltungseinheiten erzeugt oder ausgewählt werden, z. B. entsprechend einer Abfolge von Synchronisationsdaten. Jedoch nimmt hierdurch das Sicherheitsniveau ab, und das Problem wird nur teilweise gelöst, da die Hauptfolge oder das Fenster von akzeptablen OTCs noch nicht ausreichend sein kann, um die aufgetretene fehlende Synchronisation zu handhaben.
  • Andere bekannte Lösungen versuchen die Synchronisation wieder herzustellen. Jedoch sind diese Lösungen im Allgemeinen sehr mühsam und umständlich für den Anwender, und können auch ein Sicherheitsrisiko darstellen.
  • Zum Beispiel offenbart US 5 627 355 ein System zur Authentifikation eines Anwenders in einem digitalen Kommunikationssystem, in dem eine persönliche Identifikationsnummer (PIN) verwendet wird. Die Authentifikation basiert auf einer PIN, der durch den Anwender in Kombination mit einer Kontonummer eingegeben wird. Die PIN, die durch den Anwender bereitgestellt wird, wird durch den Host bzw. Datenbankbetreiber oder Hauptcomputer überprüft, um zu sehen, ob diese mit der nächsten PIN in der Abfolge in der Host-Vorrichtung übereinstimmt, oder die PIN sofort vor oder nach der PIN oder nicht. In dem Fall, dass die PINs nicht übereinstimmen, wird das gleiche Verfahren wiederholt, d.h. eine neue PIN wird von dem Anwender abgefragt, und wird anschließend auf genau die gleiche Weise durch den Host verarbeitet. Wenn die PINs wiederum nicht übereinstimmen, wird das Einschreiten eines echten Operators benötigt, um zusätzliche Überprüfungen, basierend auf Ausweisnummern etc. durchzuführen.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren und ein System zur Anwender-Authentifikation bereitzustellen, welches leichter und schneller zu verwenden ist und/oder sicherer ist.
  • Diese Aufgabe wird durch ein Verfahren und ein System gemäß den beigefügten Ansprüchen erreicht.
  • Gemäß einem Aspekt der Erfindung wird ein Verfahren zum Authentifizieren eines Verwenders in einem digitalen Kommunikationssystem mindestens eine Eingabeeinheit mit einer Benutzeroberfläche für das System, einer Authentifikations-Verwaltungseinheit zur Authentifikation des Benutzers vom System und ein Kommunikationsnetzwerk zum Verbinden der Eingabeeinheit mit der Authentifikations-Verwaltungseinheit. Das Verfahren umfasst die folgenden Schritte:
    • – Empfangen einer Benutzer-Identifikationsinformation an der Authentifikations-Verwaltungseinheit von der Eingabeeinheit;
    • – Empfangen eines einmalig gültigen Codes (one time code, OTC) an der Authentifikations-Verwaltungseinheit;
    • – auf der Identifikationsinformation basierendes Identifizieren einer Sequenz von dem Benutzer zugeordneten Verifikations-OTCs, die ein großes Zugangsfenster bildet;
    • – Auswählen wenigstens eines der Verifikations-OTCs der Sequenz in Bezug auf die größte Wahrscheinlichkeit zur Authentifikation, wobei die ausgewählten Verifikations-OTCs ein kleines Zugangsfenster bilden; und
    • – Vergleichen des wenigstens einen Verifikations-OTCs des kleinen Zugangsfensters und des von der Eingabeeinheit empfangenen OTC, und im Falle einer Übereinstimmung ein Authentifizieren des Benutzers zum System; und im Fall der fehlenden Übereinstimmung:
    • – Anfordern eines zweiten OTC vom Benutzer;
    • – Durchsuchen zumindest eines Teils der verbleibenden Sequenz von Verifikations-OTCs des großen Zugangsfensters auf zwei Verifikations-OTCs in Folge, die mit den zwei vom Benutzer empfangenen OTCs übereinstimmen und
    • – im Fall einer Übereinstimmung ein Authentifizieren des Benutzers zum System.
  • Gemäß diesem Verfahren wird ein sehr gut funktionierendes effizientes, aber noch sicheres Authentifikationsverfahren bereitgestellt. Das erste OTC, das durch den Benutzer bereit gestellt wird, wird gegen ein kleines Zugangsfenster verifiziert, das ein oder einige am meisten wahrscheinliche Verifikations-OTCs umfasst, die durch die Authentifikations-Verwaltungseinheit gehalten werden. Typischerweise umfasst das kleine Zugangsfenster vier OTCs. In den meisten Fällen würde die Synchronisationsabweichung innerhalb dieser Toleranz sein, wodurch der Verwender durch diese Abweichung nicht beeinträchtigt werden würde. Tatsächlich würde diese geringfügige Synchronisationsabweichung für den Benutzer vollständig unbemerkbar sein. Die Abweichung in dem Sicherheitsniveau des Systems aufgrund der Größe dieses schmalen Zugangsfensters ist für normale Anwendungen unbedeutend. Wenn das durch den Benutzer bereit gestellte OTC außerhalb des schmalen Zugangsfensters ist, ist das OTC normalerweise entweder fehlerhaft, oder beruht auf einem geringfügig größeren Synchronisationsoffset. Dieser letztere Fall wird auf eine sehr effiziente Weise durch die Abfrage eines weiteren OTCs gehandhabt. Indem die Abfolgebeziehung zwischen den ersten und zweiten OTCs überprüft wird, konnte eine Verifikation mit einem sehr hohen Sicherheitsgrad durchgeführt werden, während die benötigte Benutzer-Interaktion minimiert wird. Hierdurch wird das Verfahren sehr effizient, schnell und leicht zu verwenden, und gleichzeitig wird das Sicherheitsniveau nicht bedeutend verschlechtert.
  • In einer Ausführungsform wird das OTC aus der Eingabevorrichtung mittels einer OTC-Erzeugungseinheit erzeugt. Zum Beispiel werden die Erzeugungseinheiten angepasst, um das OTC zu erzeugen, das auf der Eingabe basiert, die durch eine durch den Benutzer gehaltene Smart-Card bereit gestellt wird.
  • Vorzugsweise berechnet die OTC-Erzeugungseinheit das OTC basierend auf Synchronisationsdaten, wie etwa einer Sequenzzahl oder einem Zeitwert. In dem Fall könnte der Schritt des Auswählens des wahrscheinlichsten der Verifikations-OTCs basierend auf Verifikationssynchronisationsdaten, die durch die Authentifikations-Verwaltungseinheit gehalten werden, durchgeführt werden.
  • Danach könnte im Fall eines zweiten Übereinstimmens, das den Benutzer zum System authentifiziert, die Verifikationssynchronisationsdaten in Übereinstimmung mit den identifizierten übereinstimmenden Verifikations-OTCs geupdatet werden.
  • Der Schritt des Identifizierens einer Abfolge von Verifikations-OTCs, die mit dem Benutzer assoziiert werden, könnte den Schritt des Berechnens einer Abfolge von OTCs umfassen.
  • Alternativ könnte der Schritt des Identifizierens einer Abfolge von Verifikations-OTCs, die mit dem Benutzer assoziiert sind, den Schritt des Auffindens einer Abfolge von vorgespeicherten OTCs umfassen.
  • Die OTCs sind vorzugsweise sich nicht wiederholende Zeichenfolgen.
  • Ferner könnte die Identifikationsinformation einen Identifikationscode umfassen, der mit dem Benutzer assoziiert ist.
  • Ferner könnte wenigstens ein Teil der Kommunikation zwischen der Eingabevorrichtung und der Authentifikations-Verwaltungseinheit verschlüsselt sein.
  • Gemäß einem anderen Aspekt der Erfindung wird ein korrespondierendes Authentifikationssystem zum Authentifizieren eines Benutzers in einem digitalen Kommunikationssystem bereit gestellt, wobei das Kommunikationssystem wenigstens eine Eingabeeinheit umfasst, die mit einer Benutzeroberfläche zum System und einer Authentifikations-Verwaltungseinheit zum Authentifizieren des Benutzers zum System und einem Kommunikationsnetzwerk, das die Eingabeeinheit und die Authentifikations-Verwaltungseinheit verbindet, umfasst. Das System umfasst:
    • – Einrichtung zum Empfangen von Identifikationsinformation über den Benutzer bei der Authentifikations-Verwaltungseinheit von der Eingabevorrichtung;
    • – Einrichtung zum Empfangen eines Einmalcodes (OTC) bei der Authentifikations-Verwaltungseinheit von der Eingabevorrichtung;
    • – Einrichtung zum Identifizieren, basierend auf der Identifikationsinformation, einer Abfolge von Verifikations-OTCs, die mit dem Benutzer assoziiert sind;
    • – Einrichtung zum Auswählen wenigstens eines der Verifikations-OTCs der Sequenz in Bezug auf die große Wahrscheinlichkeit zur Authentifikation; und
    • – Einrichtung zum Vergleichen des ausgewählten Verifikations-OTCs und des von der Eingabevorrichtung empfangenen OTCs, und im Fall eines Übereinstimmens, Authentifizieren des Benutzers zum System;
    • – Einrichtung zum Anfordern eines zweiten OTCs vom Benutzer;
    • – Einrichtung zum Durchsuchen wenigstens eines Teils der verbleibenden Sequenz von Verifikations-OTCs nach Verifikations-OTCs in Sequenz, die mit den OTCs übereinstimmen, die von dem Benutzer empfangen werden; und
    • – im Fall einer zweiten Übereinstimmung, Authentifizieren des Benutzers zum System.
  • Ein größerer Umfang der Anwendbarkeit der vorliegenden Erfindung wird aus der detaillierten Beschreibung, die nachstehend angegeben wird, ersichtlich.
  • Kurze Beschreibung der Zeichnungen
  • Aus Gründen der beispielhaften Darstellung wird die Erfindung in größerem Detail anhand deren Ausführungsformen, die in den beigefügten Zeichnungen veranschaulicht beschrieben sind, wobei:
  • 1 ein schematischer Systemüberblick eines Systems gemäß einer Ausführungsform der Erfindung ist;
  • 2 ein schematisches Flussdiagramm ist, das ein Authentifikationsverfahren gemäß einer Ausführungsform der Erfindung veranschaulicht; und
  • 3 ein schematisches Flussdiagramm ist, das ein Authentifikationsverfahren gemäß einer zweiten Ausführungsform der Erfindung veranschaulicht.
  • Beschreibung der bevorzugten Ausführungsformen
  • Die Erfindung wird nun anhand eines Beispiels gründlicher beschrieben.
  • Mit Bezug auf 1 bezieht sich die Erfindung im Allgemeinen auf eine Authentifikation in einem digitalen Kommunikationssystem. Das System umfasst wenigstens eine Eingabeeinheit 1, und vorzugsweise mehrere Eingabeeinheiten. Die Eingabeeinheit könnte irgendeine Vorrichtung sein, welche eine digitale Netzwerkoberfläche für den Benutzer bereitstellt, wie etwa ein üblicher Computer, ein ATM, ein Mobiltelefon oder dergleichen. Ferner umfasst das System wenigstens eine Authentifikations-Verwaltungseinheit 2 zum Authentifizieren des Benutzers zum System. Die Authentifikations-Verwaltungseinheit könnte als ein Server auf dem Netzwerk angeordnet sein, und könnte entweder mit einem Service-Provider 3, für welchen eine Authentifikation benötigt wird, integriert sein, oder könnte mit einem derartigen Service-Provider auf irgendeine geeignete Weise verbunden sein. Demgemäß können die Authentifikations-Verwaltungseinheit und der Service-Provider separate funktionale Einheiten in einem Computer oder funktionale Einheiten in verschiedenen Computern sein. Das Aufstellend des Service-Providers und die Verbindung zwischen dem Service-Provider und der Authentifikations-Verwaltungseinheit sind per se bekannt und werden nicht weiter in dieser Anmeldung diskutiert. Zum Beispiel könnte die Aufstellung wie in WO 02 01325 des gleichen Anmelders beschrieben ist, angeordnet sein, wobei die Druckschrift hiermit durch Verweis eingeschlossen wird.
  • Der Service-Provider könnte irgendeine Art von entfernten Dienstleistungen sein, die eine Authentifikation benötigen, und einen Benutzer und ein Transaktionssystem beinhalten, wie etwa eine auf dem Internet basierende Geschäftsseite, Internet-Banking, oder eine automatische Geldausgabemaschine (ATM) einer Bank.
  • Das System umfasst ferner ein digitales Netzwerk 4, das die Eingabeeinheit und die Authentifikations-Verwaltungseinheit verbindet. Zum Beispiel könnte das Netzwerk ein breites Flächennetzwerk (WAN) sein, wie etwa das Internet.
  • Das Authentifikations- und Synchronisationsverfahren gemäß einer Ausführungsform der Erfindung wird nun anhand von 2 beschrieben. Der Benutzer gibt zunächst eine Identifikationsinformation zur Authentifikations-Verwaltungseinheit durch die Eingabevorrichtung, Schritt S1. Die Identifikationsinformation könnte ein Identifikationscode, ein Passwort, oder irgendeine andere Art von Information sein, die es ermöglicht, den Benutzer zu identifizieren.
  • Ferner findet der Benutzer einen Einmalcode (OTC) auf, Schritt S2. Wie bereits diskutiert könnten derartige OTCs dem Benutzer mittels einer Abfolge bzw. Sequenz von Codes bereit gestellt werden, und vielleicht in einer vorbestimmten Reihenfolge. Jedoch werde die OTC vorzugsweise mittels einer OTC-Erzeugungseinheit erzeugt, in welcher ein neuer Code jedes Mal erzeugt wird, wenn dieser verwendet wird, basierend auf einer personalisierten Information, die durch den Benutzer bereit gestellt wird, wie etwa einem persönlichen PIN-Code. Jedoch kann die personalisierte Information auch auf andere Weise bereit gestellt werden, wie für den Fachmann offensichtlich ist. Zum Beispiel kann die personalisierte Information automatisch bereit gestellt werden, indem z. B. eine SIM-Card oder eine Smart-Card, die dem Benutzer zugeordnet ist, in die OTC-Erzeugungseinheit eingegeben wird. Wenn derartige Personal-Cards verwendet werden, kann die Eingabe eines zusätzlichen PIN-Codes überflüssig sein. Eine derartige OTC-Erzeugungseinheit könnte eine spezifisch entwickelte Vorrichtung mit einer Eingabeeinrichtung sein, wie etwa ein Keyboard, eine Anzeige, ein Prozessor zum Erzeugen des Codes, etc. Alternativ könnte die Vorrichtung eine Lesevorrichtung für so genannte Smart-Cards oder eine integrierte Schaltungskarte (ICC), d.h. mit einem Chip ausgestattete Cards, umfassen. Die Lesevorrichtung kann Information aus der Karte auslesen und zusammen erzeugt die Anordnung z. B. eine Antwort auf ein Signal aus der Lesevorrichtung, einen Einmalidentifikationscode, der durch den Benutzer verwendet werden könnte, um sich selbst zu authentifizieren, wenn Transaktionen über ein digitales Netzwerk gemacht werden. Die OTC-Erzeugungseinheit ist vorzugsweise tragbar und nicht mit dem Kommunikationsnetzwerk verbunden. Die OTCs sind vorzugsweise eine sich nicht wiederholende Zeichenabfolge. Die OTC-Erzeugungseinheit könnte entweder eine Einheit sein, die nur zur OTC-Erzeugung bestimmt ist, oder z. B. in einem PDA oder einem Mobil-Telefon integriert sein.
  • Es ist ferner bevorzugt, dass die OTC-Erzeugungseinheit das OTC basierend auf Synchronisationsdaten, wie etwa einer Sequenzzahl oder einem Zeitwert berechnet, wobei die Synchronisationsdaten jedes Mal, wenn ein OTC erzeugt wird, bei regulären Zeitintervallen oder irgendeinem anderen regelmäßig auftretenden Ereignis automatisch inkrementiert und/oder erneuert.
  • Die Identifikationsinformation und das OTC, wie in die Eingabevorrichtung eingegeben, wird dann durch das Kommunikationsnetzwerk zu der Authentifikations-Verwaltungseinheit weitergegeben, Schritt S3,
  • Die Authentifikations-Verwaltungseinheit stellt eine vorläufige Identifikation, basierend auf der Identifikationsinformation her, z. B., indem die Information mit einer Benutzerinformationsdatenbank in Übereinstimmung gebracht wird. Basierend auf der vorläufigen Identifikation eine dem Benutzer zugehörige Abfolge von Verifikations-OTCs in der Authentifikations-Verwaltungseinheit identifiziert, Schritt S4. Diese Abfolge wird in dieser Anmeldung im Allgemeinen als "das große Zugangsfenster" oder einfach "großes Fenster" bezeichnet. Die Abfolge könnte ein vorgespeichertes Set von vorbestimmten OTCs sein oder basierend auf Verifikations-Synchronisationsdaten, die durch die Authentifikations-Verwaltungseinheit gehalten werden, erzeugt werden, abhängig von dem OTC-Erzeugungsverfahren, das auf der Benutzerseite verwendet wird. Die Abfolge sollte wenigstens zwei OTCs, und vorzugsweise mehr als fünf, und am meisten bevorzugt wenigstens zehn umfassen. Im Fall der OTC-Erzeugung mit Sequenzzahlen, könnte die Sequenz OTCs, die auf den gegenwärtig gehaltenen Sequenzzahlen basieren und eine Anzahl von folgenden Sequenzzahlen umfassen.
  • Eine oder einige der OTCs in der Verifikations-OTC-Sequenz werden dann als die wahrscheinlichste ausgewählt, d.h., dass, was in dieser Anmeldung als "das kleine Zugangsfenster" oder einfach das "kleine Fenster" bezeichnet wird. Zum Beispiel könnten vier OTCs ausgewählt werden. Das erste OTC in der Sequenz wird normalerweise als das am meisten wahrscheinliche ausgewählt, und ferner ist das am meisten wahrscheinliche OTC normalerweise dasjenige, das auf den letzten erneuerten Synchronisationsdaten basiert. Im Fall, dass einige am meisten wahrscheinliche Verifikations-OTCs verwendet werden, werden die am meisten wahrscheinlichen der verbleibenden OTCs zugegeben, bis eine vorbestimmte Anzahl von OTCs erhalten werden. In einer bevorzugten Ausführungsform werden 2–5 am meisten bevorzugten am meisten wahrscheinliche OTCs als das kleine Zugangsfenster ausgewählt, und am meisten bevorzugt ungefähr vier. Im Fall, dass eine OTC-Erzeugung mit Sequenzzahlen verwendet wird, ist das am meisten wahrscheinliche OTC normalerweise dasjenige, das auf der letzten erneuerten Sequenzzahl basiert, das am zweitwahrscheinlichsten ist gemäß der Sequenzzahl nach der letzten erneuerten Sequenzzahl, die drittwahrscheinlichste die zweite Sequenzzahl nach der letzten erneuerten Sequenzzahl, usw.
  • Indem ein kleines Zugangsfenster anstelle von nur einem ausgewählten OTC verwendet wird, wird das Sicherheitsniveau geringfügig herabgesetzt, aber auf der anderen Seite werden kleinere Synchronisationsabweichungen akzeptiert, ohne, dass der Benutzer sogar davon Kenntnis erhält.
  • Die ausgewählten Wahrscheinlichkeits-OTCs, d.h. das kleine Fenster, und das OTC, das aus der Eingabevorrichtung empfangen wird, werden dann verglichen, Schritt S5, und im Fall einer Übereinstimmung, Schritt S6, wird der Benutzer zum System authentifiziert, und ihm ein Zugang zu der beantragten Dienstleistung erlaubt etc., Schritt S7. Im Fall, dass das von dem Benutzer empfangene OTC mit einem Verifikations-OTC innerhalb des kleinen Zugangsfensters übereinstimmt, aber nicht dem ersten, am meisten wahrscheinlichen Verifikations-OTC, gibt dies eine geringfügige Synchronisationsabweichung an. In dem Fall könnten die Synchronisationsdaten, die durch die Authentifikations-Verwaltungseinheit gehalten werden, automatisch in Übereinstimmung mit den Synchronisationsdaten auf der Benutzerseite eingestellt werden. So wird eine automatische Re-Synchronisation erreicht.
  • Wenn die gewählten Verifikations-OTCs und das OTC, das empfangen wird, nicht übereinstimmen, gibt dies eine zu große Synchronisationsabweichung an, oder eine fehlerhafte OTC-Eingabe. In diesem Fall wird wenigstens ein Teil der verbleibenden Sequenz von Verifikations-OTCs auf ein Verifikations-OTC abgesucht, das mit dem von dem Benutzer empfangenen OTC übereinstimmt, Schritt S8. Die verbleibende Sequenz umfasst die ganze Sequenz, d.h. das ganze große Fenster, bis auf die gewählten/das gewählte OTCs/OTC, d.h. das kleine Fenster, das bereits bewertet wurde.
  • Im Fall, dass ein derartiges übereinstimmendes Verifikations-OTC identifiziert wird, Schritt S9, wird ein anderes, zweites OTC von dem Benutzer benötigt, Schritt S11. Zum Beispiel könnte eine Anfrage dem Benutzer schriftlich durch die Oberfläche der Eingabevorrichtung präsentiert werden, wie etwa "fehlerhafte OTC, bitte geben sie ein neues OTC ein". Das zweite von dem Benutzer empfangene OTC, Schritt S12, wird dann mit dem OTC der Verifikations-OTC-Sequenz verglichen, die auf das identifizierte übereinstimmende Verifikations-OTC folgt, Schritt S13. Im Fall, dass die ersten und zweiten OTCs, die durch den Verwender bereit gestellt werden, als aufeinander folgend erkannt werden, wird der Benutzer zum System authentifiziert, Schritt S15.
  • Hierdurch bildet die ganze Sequenz das große Fenster zum Zugang, und das kleine Zugangsfenster, das vorstehend diskutiert wurde, bildet einen Teil dieses großen Fensters. Wenn das durch den Benutzer bereit gestellte OTC innerhalb des kleinen Fensters liegt, wird der Verwender direkt authentifiziert und erhält einen Zugang zu dem System. Wenn das bereit gestellte OTC außerhalb des kleinen Fensters, aber innerhalb des großen Fensters liegt, speichert die Authentifikations-Verwaltungseinheit das erste OTC, und ein zweites OTC wird von dem Benutzer abgefragt. Wenn das neue, zweite OTC und das erste OTC aufeinander folgen, wird der Endbenutzer authentifiziert werden, und ihm ein Zugang zu dem System und der beantragten Dienstleistung gestattet.
  • Im Fall einer zweiten Übereinstimmung, die dem Benutzer zum System authentifiziert, gibt dies eine Synchronisationsabweichung an. In dem Fall könnten die Synchronisationsdaten, die durch die Authentifikations-Verwaltungseinheit gehalten werden, automatisch in Übereinstimmung mit den Synchronisationsdaten auf der Benutzerseite eingestellt werden. So wird eine automatische Re-Synchronisierung erreicht.
  • Vorzugsweise wird eine derartige automatische Re-Synchronisation jedes Mal, wenn sich ein Benutzer erfolgreich authentifiziert hat, vorgenommen, unabhängig von der Weise, wie die Authentifizierung erreicht wurde, d.h. die Anzahl der eingegebenen OTCs, der Tests, die auf die empfangenen OTCs durchgeführt wurden, etc.
  • Wenn das zweite OTC, das durch den Benutzer zugeführt wird, nicht mit dem anschließenden Verifikations-OTC in der Authentifikations-Verwaltungseinheit übereinstimmt, könnte der Benutzer als unautorisiert betrachtet werden, und ihm ein weiterer Zugang zum System und/oder der beantragten Dienstleistung verweigert werden, Schritt S15. Alternativ können mühsamere Verifikations- und Synchronisationsverfahren bei dieser Stufe verwendet werden. Derartige stringentere und komplexere Verfahren sind per se wohl bekannt, und werden nicht weiter diskutiert werden.
  • Das System kann zudem eine Verschlüsselung und Verschlüsselungsvorrichtungen umfassen. In diesem Fall könnte wenigstens ein Teil der Kommunikation zwischen der Eingabevorrichtung und der Authentifikations-Verwaltungseinheit verschlüsselt werden, wodurch das Sicherheitsniveau sogar weiter vergrößert wird.
  • Vorteilhafterweise könnte die dem Benutzer gehörige OTC-Erzeugungseinheit von der Art sein, wo eine Anzahl von verschiedenen Sets, personalisierte Information zur Erzeugung von verschiedenen OTCs für eine Anzahl von verschiedenen Authentifikations-Verwaltungseinheiten und/oder Serviceprovidern verwendet werden könnte. Ein derartiger Fall ermöglicht, dass ein Benutzer ein und dieselbe Authentifikationsanordnung verwendet, wenn Transaktionen mit verschiedenen Authentifikations-Verwaltungseinheiten und Serviceprovidern hergestellt werden.
  • Eine zweite Ausführungsform der Erfindung wird nun anhand von 3 diskutiert werden. In dieser Hinsicht soll verstanden werden, dass alle in Bezug auf die erste Ausführungsform diskutierten Aspekte auch für diese zweite Ausführungsform anwendbar sind, wenn nicht ausdrücklich anders angegeben. Ferner werden die gleichen Bezugszeichen für identische oder ähnliche Schritte verwendet.
  • In dem Verfahren gemäß der zweiten Ausführungsform wird ein erstes OTC im Schritt S1–S6 abgefragt und untersucht. Im Fall einer Nicht-Übereinstimmung, d.h., wenn das empfangene OTC nicht in dem kleinen Fenster gefunden wird, wird ein neues OTC sofort abgefragt, während das zuvor eingegebene OTC gespeichert wird, Schritt S11'.
  • Ein neues OTC wird dann erzeugt, Schritt S12' und wird, wenn empfangen, mit dem kleinen Zugangsfenster auf die gleiche Weise wie der vorherige Vergleich verglichen, Schritt S5'. Im Fall einer Übereinstimmung für das neuerdings empfangene OTC, Schritt S6' wird die Authentifikation erteilt, Schritt S7'. Hierdurch werden Fälle, wie etwa, wenn das erste OTC fehlerhaft eingegeben worden ist, behandelt, das es unwahrscheinlich ist, dass das gleiche Problem zweimal in einer Reihe auftritt.
  • Jedoch werden im Fall, dass das neue empfangene OTC nicht innerhalb des kleinen Zugangsfensters in Schritt S6' liegt, das neu empfangene OTC und das zuvor empfangene OTC basierend auf einer Übereinstimmung innerhalb des großen Fensters wertet, und auf eine mögliche Aufeinanderfolge. Dies wird in Schritt S13' auf eine ähnliche Weise wie vorstehend beschrieben getestet. Im Fall, dass die OTCs in Abfolge in dem großen Fenster liegen, Schritt S14', wird die Authentifikation erteilt, Schritt S15.
  • Im Fall, dass die OTCs nicht in einer Sequenz liegen und/oder nicht in dem großen Fenster liegen, kann die Authentifikation verweigert werden. Jedoch ist es auch möglich, einmal mehr zu probieren, Schritt S17, und einen neuen OTC abzufragen und diesen auf die gleiche Weise wie zuvor zu testen, d.h. das Verfahren von Schritt S11' und vorwärts zu wiederholen. In diesem Fall kann die Reihenfolge der OTCs auf verschiedene Weise getestet werden, aber vorzugsweise wird der letzte empfangene OTC gegen den einen oder die zwei OTCs getestet, die vor diesem empfangen wurden. Vorzugsweise wird wenigstens eine Wiederholung in Schritt S17 erteilt, wodurch es dem Benutzer erlaubt wird, wenigstens drei verschiedene OTCs einzugeben, bevor das Verfahren unterbrochen wird, und die Authentifikation verweigert wird, Schritt S16.
  • Wie bereits diskutiert, kann das Authentifikationsverfahren nach dem Authentifikationsverweigerungsschritt zu stringenteren Verifikations- und Synchronisationsverfahren voranschreiten. Zum Beispiel können vom Benutzer die Herstellung von zwei OTCs gleichzeitig abgefragt werden, und die OTCs können gegen das große Fenster und auf ihre Reihenfolge getestet werden.
  • Im Hinblick auf alle Aspekte der Erfindung ist eine Computersoftwareimplementierung offensichtlich bevorzugt. Die Software Authentifikations-Verwaltungseinheit und des Serviceproviders kann in mehr oder weniger traditionellen Computern vorhanden sein, und die Software auf der Benutzerseite kann innerhalb von Smart-Cards oder anderen tragbaren Einheiten mit Verarbeitungs- und Speichereinrichtungen liegen.
  • Die Erfindung ist nun anhand von bevorzugten Ausführungsformen beschrieben worden. Jedoch sind viele verschiedene Modifikationen und Alternativen möglich. Zum Beispiel können die OTCs auf verschiedene Weisen als durch Berechnungen, basierend auf Sequenzzahlen erzeugt werden. Einige derartige Wege zum Erhalten von OTCs würden für einen Fachmann verfügbar sein verwendet.

Claims (13)

  1. Verfahren zum Authentifizieren eines Benutzers in einem digitalen Kommunikationssystem mit mindestens einer Eingabeeinheit (1) mit einer Benutzeroberfläche für das System, einer Authentifikations-Verwaltungseinheit (2) zur Authentifikation des Benutzers dem System gegenüber und einem Kommunikationsnetzwerk (4) zum Verbinden der Eingabeeinheit mit der Authentifikations-Verwaltungseinheit, dadurch gekennzeichnet, dass das Verfahren folgendes umfasst: – Empfangen einer Benutzer-Identifikationsinformation an der Authentifikations-Verwaltungseinheit von der Eingabeeinheit; – Empfangen eines einmalig gültigen Codes (One Time Code, OTC) an der Authentifikations-Verwaltungseinheit von der Eingabeeinheit; – Auf der Identifikationsinformation basierendes Identifizieren einer Sequenz von dem Benutzer zugeordneten Verifikations-OTCs, die ein großes Zugangsfenster bildet; – Auswählen wenigstens eines der Verifikations-OTCs der Sequenz in Bezug auf die größte Wahrscheinlichkeit zur Authentifikation, wobei die ausgewählten Verifikations-OTCs ein kleines Zugangsfenster bilden; und – Vergleichen des wenigstens einen Verifikations-OTC des kleinen Zugangsfensters und des von der Eingabeeinheit empfangenen OTC, und im Falle einer Übereinstimmung ein Authentifizieren des Benutzers zum System; und im Falle einer fehlenden Übereinstimmung: – Anfordern eines zweiten OTC vom Benutzer; – Durchsuchen zumindest eines Teils der verbleibenden Sequenz von Verifikations-OTCs des großen Zugangsfensters auf zwei Verifikations-OTCs in Folge, die mit den zwei vom Benutzer empfangenen OTCs übereinstimmen; und – im Falle einer Übereinstimmung ein Authentifizieren des Benutzers zum System.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der OTC von der Eingabeeinheit durch eine OTC-Generierungseinheit erzeugt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Generierungseinheit zum Erzeugen des OTC ausgebil det ist, basierend auf Eingabedaten von einer Chip-Karte des Benutzers.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die OTC-Generierungseinheit den OTC berechnet, basierend auf Synchronisationsdaten, wie z.B. eine Sequenz-Nummer oder einen Zeitwert.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Schritt des Auswählens des wahrscheinlichsten Verifikations-OTCs basierend auf Verifikations-Synchronisationsdaten von der Authentifikations-Verwaltungseinheit durchgeführt wird.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass im Falle einer zweiten Übereinstimmung, welche den Benutzer zum System authentifiziert, die Verifikations-Synchronisationsdaten daraufhin in Übereinstimmung mit den identifizierten übereinstimmenden Verifikations-OTCs erneuert werden.
  7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt der Identifikation einer Sequenz von den Benutzer zugeordneten Verifikations-OTCs den Schritt des Berechnens einer Sequenz von OTCs umfasst.
  8. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass der Schritt der Identifikation einer Sequenz von dem Benutzer zugeordneten Verifikations-OTCs den Schritt des Wiederherstellens einer Sequenz von vorher abgespeicherten OTCs umfasst.
  9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die OTCs sich nicht wieder holende Zeichenfolgen sind.
  10. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Identifikationsinformation einen dem Benutzer zugeordneten Identifikations-Code umfasst.
  11. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mindestens ein Teil der Kommunikation zwischen der Eingabeeinheit und der Authentifikations-Verwaltungseinheit verschlüsselt ist.
  12. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass vor dem Schritt des Durchsuchens zumindest eines Teils der verbleibenden Sequenz von Verifikations-OTCs zusätzlich der Schritt des Vergleichens zumindest eines ausgewählten Verifikations-OTCs und des zweiten von der Eingabeeinheit empfangenen OTC, und im Falle einer Übereinstimmung ein Authentifizieren des Benutzers zum System vorgesehen ist.
  13. Authentifikations-System zur Authentifikation eines Benutzers in einem digitalen Kommunikationssystem mit mindestens einer Eingabeeinheit (1) mit einer Benutzeroberfläche für das System, einer Authentifikations-Verwaltungseinheit (2) zur Authentifikation des Benutzers vom System und einem Kommunikationsnetzwerk (4) zum Verbinden der Eingabeeinheit mit der Authentifikations-Verwaltungseinheit, wobei das System folgendes aufweist: – eine Vorrichtung zum Empfangen einer Benutzer-Identifikationsinformation an der Authentifikations-Verwaltungseinheit von der Eingabeeinheit; – eine Vorrichtung zum Empfangen eines einmalig gültigen Codes (One Time Code, OTC) an der Authentifikations-Verwaltungseinheit von der Eingabeeinheit; – eine Vorrichtung zum auf der Identifikationsinformation basierendes Identifizieren einer Sequenz von dem Benutzer zugeordneten Verifikations-OTCs, die ein großes Zugangsfenster bildet; – eine Vorrichtung zum Auswählen wenigstens eines der Verifikations-OTCs der Sequenz in Bezug auf die größte Wahrscheinlichkeit zur Authentifikation, wobei die ausgewählten Verifikations-OTCs ein kleines Zugangsfenster bilden; und – eine Vorrichtung zum Vergleichen des wenigstens einen Verifikations-OTC des kleinen Zugangsfensters und des von der Eingabeeinheit empfangenen OTC, und im Falle einer Übereinstimmung ein Authentifizieren des Benutzers zum System; und im Falle einer fehlenden Übereinstimmung: – eine Vorrichtung zum Anfordern eines zweiten OTC vom Benutzer; – eine Vorrichtung zum Durchsuchen zumindest eines Teils der verbleibenden Sequenz von Verifikations-OTCs des großen Zugangsfensters auf zwei Verifikations-OTCs in Folge, die mit den zwei vom Benutzer empfangenen OTCs übereinstimmen; und – im Falle einer Übereinstimmung ein Authentifizieren des Benutzers zum System.
DE60207980T 2002-03-25 2002-03-25 System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem Expired - Lifetime DE60207980T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02006780A EP1349122B1 (de) 2002-03-25 2002-03-25 System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem

Publications (2)

Publication Number Publication Date
DE60207980D1 DE60207980D1 (de) 2006-01-19
DE60207980T2 true DE60207980T2 (de) 2006-08-10

Family

ID=27798800

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60207980T Expired - Lifetime DE60207980T2 (de) 2002-03-25 2002-03-25 System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem

Country Status (10)

Country Link
US (1) US7415615B2 (de)
EP (1) EP1349122B1 (de)
JP (1) JP2005521171A (de)
KR (1) KR20040095316A (de)
CN (1) CN100535937C (de)
AT (1) ATE313130T1 (de)
AU (1) AU2003216883A1 (de)
DE (1) DE60207980T2 (de)
ES (1) ES2254549T3 (de)
WO (1) WO2003081545A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080256605A1 (en) * 2003-06-12 2008-10-16 Nokia Corporation Localized authorization system in IP networks
US8099791B1 (en) * 2004-06-25 2012-01-17 Lexmark International, Inc. Method of authenticating a consumable in an imaging device
GB0417296D0 (en) 2004-08-03 2004-09-08 Nokia Corp User registration in a communication system
WO2009062182A1 (en) 2007-11-09 2009-05-14 Topia Technology Architecture for management of digital files across distributed network
JP4856214B2 (ja) * 2009-06-08 2012-01-18 株式会社東芝 携帯可能電子媒体
US8311218B2 (en) * 2009-06-30 2012-11-13 Cisco Technology, Inc. Rounding for security
US9589256B1 (en) * 2011-04-07 2017-03-07 Wells Fargo Bank, N.A. Smart chaining
US8602296B1 (en) 2011-04-07 2013-12-10 Wells Fargo Bank, N.A. Service messaging system and method for transaction machine
US9292840B1 (en) 2011-04-07 2016-03-22 Wells Fargo Bank, N.A. ATM customer messaging systems and methods
KR101350715B1 (ko) * 2012-07-09 2014-01-15 에스케이플래닛 주식회사 복수 네트워크를 이용한 일회용 코드 인증 시스템 및 방법
WO2019031627A1 (ko) 2017-08-09 2019-02-14 주식회사 센스톤 가상코드제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드제공방법 및 가상코드제공프로그램

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
FI115686B (fi) * 1997-08-27 2005-06-15 Teliasonera Finland Oyj Menetelmä palvelun käyttämiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US7111172B1 (en) * 1999-07-19 2006-09-19 Rsa Security Inc. System and methods for maintaining and distributing personal security devices
SE515047C2 (sv) * 1999-10-01 2001-06-05 Tryggit Ab Metod och system för verifiering av tjänstebeställning
US6834270B1 (en) * 2000-02-28 2004-12-21 Carlo Pagani Secured financial transaction system using single use codes
SE0002416L (sv) * 2000-06-27 2001-12-28 Tds Todos Data System Ab Förfarande och anordning för kommunikation
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US6908030B2 (en) * 2001-10-31 2005-06-21 Arcot Systems, Inc. One-time credit card number generator and single round-trip authentication

Also Published As

Publication number Publication date
AU2003216883A1 (en) 2003-10-08
US20050216744A1 (en) 2005-09-29
WO2003081545A1 (en) 2003-10-02
US7415615B2 (en) 2008-08-19
ATE313130T1 (de) 2005-12-15
CN1643551A (zh) 2005-07-20
EP1349122B1 (de) 2005-12-14
EP1349122A1 (de) 2003-10-01
KR20040095316A (ko) 2004-11-12
ES2254549T3 (es) 2006-06-16
DE60207980D1 (de) 2006-01-19
JP2005521171A (ja) 2005-07-14
CN100535937C (zh) 2009-09-02

Similar Documents

Publication Publication Date Title
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE112008000298B4 (de) Verfahren zum Erzeugen eines digitalen Fingerabdrucks mittels eines Pseudozufallszahlencodes
DE602004003878T2 (de) System und Programm zur Authentifizierung anhand eines Stimmenabdrucks
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
EP0646898B1 (de) System zur Durchführung von Transaktionen mit einer Multifunktionskarte mit elektronischer Börse
DE102007014885B4 (de) Verfahren und Vorrichtung zur Steuerung eines Nutzerzugriffs auf einen in einem Datennetz bereitgestellten Dienst
EP1326470A2 (de) Verfahren und Anordnung zur Überprüfung einer Authentizität eines ersten Kommunikationsteilnehmers in einem Kommunikationsnetz
EP1675070A2 (de) Verfahren und System zur Autorisierung einer kommerziellen Transaktion
DE102013108713B4 (de) Verfahren zum Auswerten eines Dokuments
EP1792248A1 (de) Tragbares gerät zur freischaltung eines zugangs
DE3044463A1 (de) Verfahren und vorrichtung zum codieren einer karte
DE60207980T2 (de) System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem
DE3835479C2 (de)
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP2043021A1 (de) Onlinebankingsystem und Onlinebankingverfahren zur datentechnisch gesicherten elektronischen Kommunikation
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP3510515B1 (de) Datenbrille zum kryptographischen signieren von bilddaten
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
WO2018011437A1 (de) Automatisierte authentifizierung und identifizierung eines benutzers einer datenverarbeitungsanlage mit hilfe dynamischer tippbiometrischer erkennungsmerkmale
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
DE102009021011A1 (de) Elektronischer Schlüssel zur Authentifizierung
DE60205176T2 (de) Vorrichtung und Verfahren zur Benutzerauthentisierung
EP3407234A1 (de) Vorrichtung und verfahren zum verifizieren einer identität einer person

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: LE-SATTLER, A., LEBENSMITTELCHEM., PAT.-ANW., 4479