DE69617447T2 - Verfahren und vorrichtung zur anwender- authentifizierung - Google Patents

Verfahren und vorrichtung zur anwender- authentifizierung

Info

Publication number
DE69617447T2
DE69617447T2 DE69617447T DE69617447T DE69617447T2 DE 69617447 T2 DE69617447 T2 DE 69617447T2 DE 69617447 T DE69617447 T DE 69617447T DE 69617447 T DE69617447 T DE 69617447T DE 69617447 T2 DE69617447 T2 DE 69617447T2
Authority
DE
Germany
Prior art keywords
user
personal identification
code
string
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69617447T
Other languages
English (en)
Other versions
DE69617447D1 (de
Inventor
Robert Khello
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE69617447D1 publication Critical patent/DE69617447D1/de
Application granted granted Critical
Publication of DE69617447T2 publication Critical patent/DE69617447T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft das Gebiet einer Zugriffssicherung und insbesondere ein Verfahren und eine Vorrichtung zum Vermeiden eines unautorisierten Zugriffs, während gleichzeitig für autorisierte Benutzer/Teilnehmer ein berechtigter Zugriff einfach und bequem aufrechtgehalten wird.
  • HINTERGRUND DER ERFINDUNG
  • In dieser Beschreibung wird der Begriff Dienstanwendung als ein generischer Ausdruck verwendet, um unterschiedliche Arten von Diensttransaktionen zu beschreiben, einschließlich der folgenden Beispiele, jedoch nicht darauf beschränkt: Kreditkarten, Bargeldkarten und Banktransaktionen; Telekommunikationsdienste, einschließlich Ferngespräche, Voicemail (Anrufbeantworterfunktion), Faksimile, interaktiver Sprachdienst; Datenkommunikationsdienste wie beispielsweise Zugriff auf eine Computereinrichtung über Computernetzwerke, etc. Solche Dienste sind typischerweise dann zugänglich und werden einem Nutzer zur Verfügung gestellt, wenn der Nutzer einen geeigneten Sicherheitscode eingibt.
  • Wenn ein Nutzer ein Ferngespräch unter Verwendung einer Telefonkreditkarte oder Calling-Karte tätigen möchte, initiiert der Nutzer dabei durch Wählen einer Nummer und Drücken einer geeigneten bestimmten Diensttaste auf einem Endgerät eine Anforderung für diesen Dienst (oder durch verbales Aussprechen der Anforderung gegenüber einem Operator). Der Nutzer wird durch den Dienst identifiziert und in diesem Beispiel könnte eine solche Nutzeridentifikation die eigene Telefonnummer des Nutzers oder Kreditkartennummer sein. Nach einer Nutzeridentifikation kann der Nutzer aufgefordert werden, einen geheimen Sicherheitszugriffscode einzugeben, wie beispielsweise die allgemein bekannte vier Ziffern enthaltende persönliche Identifikationsnummer oder PIN. Während die Ausdrücke "PIN" und "Zeichen" in der Beschreibung der Bequemlichkeit halber verwendet werden, versteht es sich, dass diese Begriffe nicht beschränkend sind. Eine Nutzer-PIN umfasst eine beliebige Abfolge von Zeichen oder Symbolen, einschließlich Nummern, alphabetischen Buchstaben, und Kombinationen von Zahlen und Buchstaben, etc. Somit, obwohl Begriffe in der Beschreibung wie beispielsweise PIN oder Ziffer Zahlen suggerieren, versteht es sich, dass der persönliche Identifikationscode ein beliebiges alphanumerisches Zeichen oder anderes Symbol enthalten kann.
  • Die Hauptanwendung von Sicherheitszugriffscodes wie beispielsweise PINs, ist es, unautorisierten Zugang zu und Verwendung von Dienstanwendungen abzuwenden und hoffentlich zu verhindern. Ein Beispiel, in dem Sicherheit sehr wichtig ist, jedoch nicht immer aufrechterhalten wird, sind Kreditkarten. Falls eine Kreditkarte gestohlen wird, kann der Dieb die Signatur des Besitzers fälschen, um betrügerisch und illegal Waren und andere Dienste zu kaufen. Solch eine betrügerische Verwendung kann signifikant vermindert werden, falls zudem ein geheimer PIN erforderlich ist, um einen beliebigen Kauf unter Verwendung der Kreditkarte zu autorisieren. Wenn die eingegebene PIN mit der gespeicherten PIN verglichen wird, und die zwei PINs nicht übereinstimmen, wird ein Zugriff (zur Verwendung der Kreditkarte) verhindert. Als eine weitere Sicherheitsmaßnahme, nach einer bestimmen Anzahl von nicht erfolgreichen Versuchen, in denen die PINs nicht übereinstimmen, werden alle weiteren Versuche zur Verwendung der PIN, ob berechtigt oder nicht, beendet, um zu verhindern, dass "Hacker" eine große Anzahl von PINs nach dem Zufallsprinzip eingeben, in einem Versuch, durch eine zufällige Übereinstimmung Zugriff zu erhalten.
  • Ein weiteres Sicherheitsproblem betrifft ein Abhören über einem Kommunikationsnetzwerk. Ein Abhörer kann in solch ein Netzwerk eindringen und übermittelte Zeichen erfassen. Falls die übermittelte Information (einschließlich einer PIN) nicht verschlüsselt ist, kann der Abhörer diese Information elektronisch erfassen und verwenden. Das Abhörproblem wird verschlimmert durch die Tatsache, dass PIN-Nummern, die unter Verwendung relativ einfacher Codierungsalgorithmen codiert sind, ohne größere Schwierigkeiten decodiert und die PIN- Information extrahiert werden kann.
  • Es gibt unterschiedliche Möglichkeiten zum weiteren Verbessern von einer Sicherheit. Eine Option ist es, die Zugriffscodes länger zu machen, was die Aufgabe des Hackers, zu versuchen, den Code zu identifizieren und/oder eine verschlüsselte Version des Codes zu knacken, um Zugriff durch eine zufällige Übereinstimmung zu erhalten, beträchtlich erschwert. Längere Zugriffscodes sind ebenso an öffentlichen Dienstanschlüssen nützlich, da sie durch unautorisierte Personen schwerer zu beobachten und zu merken sind (oder Vorrichtungen), die nahe genug angeordnet sind, um die Eingabe einer PIN-Nummer an dem Endgerät zu beobachten. Eine zweite Option ist es, jeden Nutzer mit einer Mehrzahl von PIN-Codes auszustatten, und zu verlangen, dass der Nutzer jeden der Mehrzahl von PIN-Codes in einer Abfolge eingibt. Keine dieser zwei Optionen ist jedoch benutzerfreundlich, da beide erfordern, dass der Benutzer sich zusätzliche Codeziffern oder zusätzliche komplette Codes merkt.
  • Eine dritte Option ist es, von dem Nutzer zu verlangen, dass er seinen PIN-Code jedes Mal ändert, wenn ein Dienst erwünscht wird, d. h. zu jeder Diensttransaktion. Der Nachteil hier ist, dass der Nutzer sich entweder eine Liste von PIN- Codes merken muss oder niederschreiben muss. In beiden Fällen kann ein Nutzer leicht einen der PIN-Codes in der Liste vergessen oder sich falsch merken, vergessen, eine Liste von PIN-Codes mitzuführen, die Liste verlieren, oder noch schlimmer, feststellen, dass die Liste gestohlen ist. Eine vierte Option ist es, einen Nutzer mit einem Verschlüsselungsgerät auszustatten, solche Geräte sind jedoch groß und verschlechtern eine Nutzermobilität. Die U.K. Patentanmeldung GB 2019060A beschreibt eine portable Zugriffseinheit, die einen nicht wiederkehrenden Zugriffscode als eine Funktion eines durch einen Nutzer gelieferten Passworts und einer pseudozufallsmäßig erzeugten Zahl bildet.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Es ist eine Aufgabe der vorliegenden Erfindung, einen Nutzerauthentisierungsdienst bereitzustellen, der sehr sicher und nutzerfreundlich ist.
  • Es ist eine Aufgabe der vorliegenden Erfindung, eine hochzuverlässige und sichere Nutzerauthentisierung bereitzustellen, die es nicht erfordert, dass ein Nutzer sich eine lange Sequenz von Ziffern in einem verlängerten PIN-Code merken muss, eine Vielzahl oder andere Sequenz von PIN-Codes oder ein sperriges Verschlüsselungsgerät benötigt.
  • Es ist eine Aufgabe der vorliegenden Erfindung, ein hohes Sicherheitsniveau bereitzustellen, das von einem Nutzer nur fordert, sich einen PIN-Code zu merken.
  • Es ist eine Aufgabe der vorliegenden Erfindung, einen Nutzer mit der Möglichkeit auszustatten, von einer Vielzahl von Sicherheitsniveaus auszuwählen, die für die bestimmten Sicherheitserfordernisse und Anwendungen des Nutzers geeignet sind.
  • Es ist eine Aufgabe der vorliegenden Erfindung, es einem einmal autorisierten Nutzer zu erlauben, seine PIN in einer sehr sicheren und nutzerfreundlichen Weise zu ändern, ohne einen Dienstbereitsteller zu kontaktieren oder auch nur eine Bestätigung zu erhalten.
  • Es ist eine weitere Aufgabe der vorliegenden Erfindung, betrügerische Versuche einer widerrechtlichen Anwendung einer Nutzer-PIN zu erfassen, und einen Dienstanbieter hinsichtlich betrügerischer Versuche zu benachrichtigen.
  • Es ist eine weitere Aufgabe der Erfindung, einem Nutzer auch dann einen Zugriff auf die Dienstanwendung zu erlauben, wenn ein Verlust, ein Defekt oder ein Vergessen einer Nutzerauthentisierungsvorrichtung auftritt.
  • Die vorliegende Erfindung stellt ein Verfahren bereit zum Codieren einer persönlichen Identifikationsabfolge, einschließlich der Schritte eines Eingebens einer persönlichen Identifikationszeichenabfolge, zufälliges oder pseudozufälliges Erzeugen eines Multizifferncodes, und Einfügen des Codes zwischen den Zeichen der persönlichen Identifikationszeichenabfolge an einer bestimmten Zeichenposition, nachdem die persönliche Identifikationszeichenabfolge verschlüsselt wurde. Die persönliche Identifikationszeichenabfolge wird verschlüsselt unter Verwendung einer Vielzahl von Codierungsalgorithmen, ausgewählt basierend auf einem Codierungsschlüssel, der für jede Transaktion basierend auf dem Code bestimmt wird. Der erzeugte Code wird nach dem Codierungsvorgang eingefügt und wird zufällig oder pseudozufällig erzeugt. Die Länge und Zeichen des Codes, und auch des Codierungsschlüssels (und somit des Codierungsalgorithmus) variieren bei jeder Transaktion, was unterschiedliche verschlüsselte PINs ergibt, bei denen die Anzahl von Zeichen in den codierten PINs zwischen zwei Dienstanfragetransaktionen sich unterscheiden.
  • Eine Nutzerdienstanforderungsvorrichtung in Übereinstimmung mit der vorliegenden Erfindung erlaubt es einem Nutzer, elektronisch und bequem Dienste anzufordern, z. B. über ein Kommunikationsnetzwerk, und liefert einen hohen Grad von Zugriffssicherheit. Die Nutzervorrichtung ist tragbar, wird in der Hand eines Nutzers gehalten, und beispielsweise in einer Hemdtasche oder Geldbeutel mitgeführt. Ein Nutzer gibt seine/ihre persönliche Identifikationszeichenabfolge zusammen mit einer Anforderung für einen bestimmten Nutzerdienst über eine Tastatur auf der Vorrichtung ein. Ein Nutzerauthentisierungsprogramm und eine Mehrzahl von Verschlüsselungsprogrammen sind in dem Speicher der Vorrichtung gespeichert. Eine Datenverarbeitungsschaltung in, der Vorrichtung bestimmt in Übereinstimmung mit den verschiedenen gespeicherten Programmen und einer an der Tastatur eingegebenen Information eine Zeichenposition der persönlichen Identifikationszeichenabfolge des Nutzers, erzeugt einen Code, verschlüsselt die persönliche Identifikationszeichenabfolge des Nutzers unter Verwendung eines der Verschlüsselungsalgorithmen, um eine verschlüsselte Identifikationszeichenabfolge bereitzustellen, und verknüpft den Code mit der verschlüsselten Identifikationszeichenabfolge an den bestimmten Zeichenpositionen, um einen Nutzeridentifikationscode bereitzustellen. Die Datenverarbeitungsschaltung wählt einen variablen Schlüssel unter Verwendung des erzeugten Codes und der durch den Nutzer eingegebenen persönlichen Identifikationszeichenabfolge, entsprechend zu einem der Vielzahl von Verschlüsselungsalgorithmen. Die persönliche Identifikationszeichenabfolge des Nutzers wird unter Verwendung eines der Verschlüsselungsalgorithmen in Entsprechung zu dem ausgewählten variablen Schlüssel verschlüsselt.
  • Die vorliegende Erfindung liefert auch einen Nutzerauthentisierungsdienst (UAS) zum Authentisieren der Identität eines Nutzers, der einen Dienst über ein Kommunikationsnetzwerk anfordert. Für jeden Teilnehmer speichert der UAS eine Teilnehmeridentifikationsnummer zusammen mit einer entsprechenden persönlichen Identifikationszeichenabfolge und einem gewählten Sicherheitsniveau. Für jede Anfrage zur Authentisierung einer Identität eines Nutzers, der einen Dienst über ein Kommunikationsnetzwerk anfordert, empfängt der UAS eine Teilnehmeridentifikationsnummer für diese Transaktion, z. B. die Teilnehmertelefonnummer, Kreditkartennummer, Bankkontonummer, etc. Mit dieser Identifikationsnummer ruft der UAS die gespeicherte entsprechende Teilnehmerinformation ab. Der Nutzer wird dann auch über das Kommunikationsnetzwerk aufgefordert, eine persönliche Identifikationszeichenfolge einzugeben.
  • Bei der Nutzereingabe einer persönlichen Identifikationszeichenabfolge empfängt der UAS (über irgendein Kommunikationsmedium) eine codierte Zeichenabfolge. Eine Codelänge wird dann basierend auf einem Unterschied zwischen der abgerufenen Abfolge und der codierten Abfolge bestimmt, um eine Codelänge bereitzustellen, d. h. eine Anzahl von Codezeichen. Die Abwesenheit von Codezeichen in der empfangenen Abfolge zeigt an, dass die normale Nutzer-PIN als Authentisierung verwendet wird. Zusätzlich wird auch eine Zeichenposition der codierten Zeichenabfolge bestimmt. Die Anzahl von Codezeichen wird dann abgerufen, beginnend an der bestimmten Zeichenposition, um den Decodierungsschlüssel zu identifizieren, und dann werden diese Codezeichen entfernt, wodurch eine verminderte Zeichenabfolge verbleibt. Die verminderte Zeichenabfolge wird decodiert unter Verwendung eines einer Vielzahl von Decodierungsalgorithmen, um die ursprünglich gegebene persönliche Identifikationsabfolge des Nutzers bereitzustellen. Die vom Nutzer eingegebene Zeichenabfolge wird mit der persönlichen Identifikationszeichenabfolge verglichen, die in dem UAS entsprechend der bestimmten Teilnehmeridentifikation gespeichert ist. Falls eine Übereinstimmung vorliegt, wird der Dienst autorisiert; andernfalls wird die Dienstanforderungstransaktion beendet.
  • Eine Anzahl von nicht erfolgreichen PIN-Eingabeversuchen wird gehalten, wenn die durch den Nutzer eingegebene Zeichenabfolge nicht die gleiche ist, wie die gespeicherte Zeichenabfolge. Diese Anzahl von nicht erfolgreichen PIN- Eingabeversuchen wird jedes Mal berichtet, wenn der Nutzerauthentisierungsdienst angefordert wird, was mehr als eine Anforderung pro Transaktion sein könnte. Genauer gesagt wird die Anzahl von nicht erfolgreichen PIN-Eingabeversuchen dem Nutzer vor dem PIN-Eingabeaufforderungsschritt berichtet. Wenn die Anzahl von Versuchen einen vorgegebenen Wert überschreitet, wird die Dienstanforderungstransaktion terminiert.
  • Die vorliegende Erfindung liefert auch einen sehr sicheren Mechanismus für einen Nutzer, um seine PIN von einer momentanen PIN in eine neue PIN zu ändern. Sobald die anfangs eingegebene Nutzer-PIN in einer Dienstanforderungstransaktion als authentisiert bestätigt wird, und der Nutzer anzeigt, dass er eine Änderung der PIN wünscht, wird der Nutzer aufgefordert, die neue PIN (die nicht die gleiche Länge wie die momentane PIN haben muss) einzugeben, und wird dann noch einmal aufgefordert, um die neue PIN noch einmal einzugeben. Die Nutzervorrichtung erzeugt einen zweiten und dritten neuen Code, hinzugefügt zu der neuen zweiten PIN und der erneut eingegebenen dritten PIN, die die gleiche Länge wie der erste Code aufweisen, während dieser Transaktion zu der momentanen PIN hinzugefügt. Der zweite und dritte Schlüssel wird unter Verwendung der allgemeinen oben beschriebenen Prozedur bestimmt, sind jedoch anders als der erste für diese Transaktion erzeugte Schlüssel. Als ein Ergebnis ist die erste eingegebene und momentane PIN, wenn sie verschlüsselt ist, nicht die gleiche wie die verschlüsselte neue (zweite) PIN oder verschlüsselte (dritte erneut eingegebene) PIN. Nichtsdestoweniger decodiert der UAS die erste, zweite und dritte anders verschlüsselte PINs und registriert die neue PIN (unter Annahme, dass der Nutzer wiederholt die gleiche neue PIN eingibt). Es ist wichtig, dass der PIN- Änderungsbetriebsvorgang vollständig auf Wunsch des Nutzer auftritt (d. h. die PIN-Änderung erfordert keine Kontaktierung eines Dienstbereistellers, um eine neue PIN entweder mündlich oder schriftlich anzufordern) und mit dem gleichen hohen Sicherheitsniveau, das verwendet wurde, um die Nutzer-PIN während normaler Diensttransaktionen zu codieren und decodieren.
  • Der UAS versieht einen Teilnehmer mit einem großen Bereich von Sicherheitsoptionen hinsichtlich unterschiedlicher Sicherheitsniveaus. Beispielsweise liefert der UAS viele unterschiedliche Sicherheitsniveaus, die ein Nutzer beziehen kann. Jedes Sicherheitsniveau umfasst eine Vielzahl von Verschlüsselungsalgorithmen, die unter Verwendung des oben ausgeführten Verschlüsselungsschlüsselmechanismus ausgewählt werden können. Somit kann ein Sicherheitsniveau beispielsweise elf verfügbare Verschlüsselungsalgorithmen enthalten. Der Nutzer kann eine beliebige Anzahl dieser elf Verschlüsselungsalgorithmen beziehen, z. B. der Nutzer kann drei der elf beziehen. Je größer die Anzahl von bezogenen Verschlüsselungsalgorithmen, umso größer ist die Sicherheit. Zusätzlich umfasst das nächste Sicherheitsniveau mehrere (z. B. elf) Verschlüsselungsalgorithmen mit größerer Verfeinerung als das vorhergehende Sicherheitsniveau, wodurch eine größere Sicherheit bereitgestellt wird. Auf diese Weise hat der Teilnehmer eine maximale Flexibilität beim Aufbauen eines geeigneten Sicherheitsniveaus für die bestimmten Erfordernisse des Teilnehmers.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Diese und andere Merkmale und Vorteile der vorliegenden Erfindung sind durch Bezugnahme auf die folgende detaillierte Beschreibung von gegenwärtig bevorzugten beispielhaften Ausführungen vollständig zu verstehen, zusammen mit den Figuren, in denen entsprechende Bezugszeichen entsprechende Elemente bezeichnen:
  • Fig. 1 zeigt in einem Diagramm ein Beispiel eines Kommunikations- und elektronischen Dienstsystems, bei dem ein Nutzerauthentisierungsverfahren und - vorrichtung in Übereinstimmung mit der vorliegender Erfindung verwendet werden kann;
  • Fig. 2 veranschaulicht eine kleine handgehaltene Nutzervorrichtung, die durch einen Teilnehmer verwendet werden kann, um sicheren Zugriff auf Dienstanwendungen zu erhalten;
  • Fig. 3 zeigt ein Funktionsblockdiagramm von Steuerelementen, die in der in Fig. 2 gezeigten Nutzervorrichtung enthalten sind;
  • Fig. 4 zeigt ein Funktionsblockdiagramm des UAS an der Netzwerkeinheit;
  • Fig. 5 (a) und 5(b) zeigen Flussdiagramme der Sicherheitszugriffsprozeduren, die an der Nutzervorrichtung implementiert sind, wenn ein Nutzer eine PIN bei einer Dienstanforderungstransaktion eingibt;
  • Fig. 6 zeigt ein Flussdiagramm von Terminierungsvorgängen, die an der Nutzervorrichtung ausgeführt werden, wenn eine Dienstanwendungstransaktion beendet wird;
  • Fig. 7(a) veranschaulicht in einem Flussdiagramm die Prozeduren zum Bestimmen einer Zeichenposition in der nutzereingegebenen PIN, an der ein Code einzufügen ist;
  • Fig. 7(b) ist ein PIN-Codebeispiel, das eine Vielzahl von möglichen Codeeinfügepositionen zeigt;
  • Fig. 8 veranschaulicht in einem Flussdiagramm Prozeduren zum Erzeugen eines Codes mit variabler Länge, der an der durch das in Fig. 7(a) veranschaulichte Flussdiagramm bestimmten Position einzufügen ist;
  • Fig. 9 veranschaulicht in einem Flussdiagramm Verschlüsselungsschlüsselerzeugungsprozeduren, die verwendet werden, um einen einer Vielzahl von Verschlüsselungsalgorithmen auszuwählen, der dann verwendet wird, um die durch den Nutzer eingegebene PIN zu verschlüsseln; und
  • Fig. 10 (a) und 10(b) veranschaulichen in Flussdiagrammen den Nutzerauthentisierungsdienst (UAS), der durch eine Dienstanwendungseinheit bei Initiierung einer Dienstanwendungsanforderung aufgerufen werden kann;
  • Fig. 11 veranschaulicht in einem Flussdiagramm eine Terminierungsprozedur, die durch den UAS beim Durchführen der in Fig. 10 (a) und 10 (b) veranschaulichten Prozeduren verwendet werden kann;
  • Fig. 12 veranschaulicht in einem Flussdiagramm Prozeduren, die durch den Nutzerauthentisierungsdienst zum Bestimmen einer Codeposition ausgeführt werden;
  • Fig. 13 veranschaulicht in einem Flussdiagramm UAS- Prozeduren zum Ändern einer Nutzer-PIN; und
  • Fig. 14 und 15 erläutern in Flussdiagrammen UAS-Prozeduren zum Decodieren eines empfangenen codierten PINs in Übereinstimmung mit der vorliegenden Erfindung.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • In der folgenden Beschreibung sind zum Zwecke einer Erläuterung und nicht Beschränkung bestimmte Details ausgeführt, wie beispielsweise bestimmte Schaltungen, Schnittstellen, Verfahren, etc., um ein vollständiges Verständnis der vorliegenden Erfindung zu ermöglichen. Es ist jedoch für den Fachmann offensichtlich, dass die vorliegende Erfindung in anderen Ausführungsbeispielen verwirklicht werden kann, die von diesen bestimmten Details abweichen. In anderen Fällen sind detaillierte Beschreibungen von bekannten Verfahren und Programmierungsprozeduren, Vorrichtungen und Schaltungen ausgelassen, um nicht die Beschreibung der vorliegenden Erfindung mit unnötigen Details zu verschleiern.
  • Fig. 1 zeigt ein Beispiel eines Kommunikations- und elektronischen Dienstsystems, bei ein Nutzerauthentisierungsverfahren und -vorrichtung in Übereinstimmung mit der vorliegenden Erfindung verwendet werden kann. Verschiedene Teilnehmer, die unterschiedliche Arten von Nutzerdienstanforderungsvorrichtungen verwenden, einschließlich eines bekannten schnurgebundenen Telefons 10, eines tragbaren Funktelefons 12, intelligentem Multifunktions-, schnurgebundenen Telefons 14 und eines Personalcomputers (PC) 16, fordern bestimmte Dienste an und übertragen Sicherheitszugriffsinformation über ein Kommunikationsnetzwerk 18, wie beispielsweise die Telefonleitungen, zu einem Dienstanwendungszentrum 20. Das Dienstanwendungszentrum 20 kann einen oder mehrere von beispielhaften Diensten der folgenden Liste (die nicht umfassend ist) bereitstellen: Voicemail (Anrufbeantworterfunktion), elektronische Post, Fern- und andere Telefonspezialdienste, Banktransaktionen, Kreditkartentransaktionen, Zugriff auf und Steuerung von zusätzlichen Diensten, die einem Basisgespräch hinzugefügt werden, etc. Weiter ist an dem Dienstanwendungszentrum der Nutzerauthentisierungsdienst (im folgenden UAS) bereitgestellt, der durch eine der Dienstanwendungen aufgerufen wird, um die Identität des den Dienst anfordernden Nutzers zu bestätigen.
  • In Übereinstimmung mit der vorliegenden Erfindung, um ein hohes Sicherheitsniveau sicherzustellen, begleitet der Nutzer jede Dienstanforderung mit einer Mehrziffernzeichen- (oder anderem Typ von Symbol) -abfolge, die zum Zwecke der folgenden Beschreibung als PIN bezeichnet wird. Jede der Nutzerdienstanforderungsvorrichtungen 10-16 umfasst einen getrennten Codierungsmechanismus entweder als eine separate Vorrichtung, wie beispielsweise im Falle eines bekannten Telefonendgeräts, oder als eine integrale elektronische Teilschaltung der Kommunikationsvorrichtung, z. B. Teil der Datenverarbeitungsschaltung (oder dem Funktelefon 12 hinzugefügter Schaltung).
  • Fig. 2 veranschaulicht solch eine getrennte portable Nutzerauthentisierungscodierungsvorrichtung 22, die einen An/Ausschalter umfasst, um die Nutzerauthentisierungsdienstvorrichtung freizugeben/zu sperren, nummerierte Tasten 0-9, einen kleinen Lautsprecher S und eine Endtaste. Der Nutzer wird entweder visuell auf der Anzeige und/oder hörbar mit dem Lautsprecher aufgefordert, Lum seine PIN einzugeben. Nach einer Eingabe der PIN drückt der Nutzer die END-Taste, um eine Codierung und Übertragung zu dem Nutzerauthentisierungsdienstzentrum zu initiieren. Vorzugsweise ist die Nutzervorrichtung 22 kompakt und kann in einer Hand geführt und bedient werden, und passt in eine Hemdtasche oder einen Geldbeutel.
  • Fig. 3 veranschaulicht eine beispielhafte Hardware zum Implementieren der Codierungsfunktionen des Nutzerauthentisierungsdienstes (UAS), entweder in der UAS- Vorrichtung 22 enthalten, oder in die existierende elektronische Schaltung einer anderen Nutzervorrichtung integriert, z. B. Telefon, PC, etc. Beide Konfigurationen (d. h. separate oder integrierte Vorrichtung) werden im folgenden der Einfachheit halber kollektiv als "Nutzervorrichtung" bezeichnet. Die Gesamtsteuerung und ein Betrieb der Nutzervorrichtung 22 wird durch die zentrale Verarbeitungseinheit (CPU) 26 bereitgestellt, die eine von kommerziell verfügbaren Einzelchipmikroprozessor/Mikrocomputervorrichtungen sein kann. Die CPU 26 ist mit verschiedenen Speichern 28, 29, 32 und 34 verbunden. Obwohl diese Speicher als separate Blöcke gezeigt sind, um eine Beschreibung der darin enthaltenen verschiedenen Daten und/oder Programme zu erleichtern, versteht es der Fachmann, dass solche unterschiedlichen Daten und Programme in weniger Speichern oder sogar in einem einzelnen Speicher kombiniert werden können.
  • Der UAS-Speicher 28 enthält das Nutzerauthentisierungsdienstprogramm, das durch die Nutzervorrichtung ausgeführt wird, wie detaillierter unterhalb in Verbindung mit Fig. 5(a) und 5(b) beschrieben. Ein Zufallszugriffsspeicher (RAM) 29 speichert verschiedene Daten, die durch den Nutzer eingegeben werden (z. B. in der Form einer Datenbank) und arbeitet als ein Arbeitsspeicher zum Ausführen eines der verschiedenen UAS oder in Beziehung stehenden Programmen. Die folgenden in der Datenbank gespeicherten Daten werden detaillierter unterhalb beschrieben: eine Bezeichnung (wie beispielsweise ein Flag), ob der Nutzer eine Codelänge eingibt oder ob die Codelänge durch die Nutzervorrichtungs-CPU 26 zu erzeugen ist; eine Anzahl von Codierungsalgorithmen entsprechend einer Primzahl Z; den letzten berechneten Codierungsalgorithmusschlüssel, wenn der Nutzer die Vorrichtung zuletzt ausgeschaltet hat; und die für die Variablen POS und C-Länge berechneten Werte. Die UAS-Software 28 ruft verschiedene Makros auf, um bestimmte Datenverarbeitungsfunktionen durchzuführen, und diese Makros sind als in Speicherblöcken 32 gespeichert gezeigt. Ähnlich können verschiedene Codierungsalgorithmen 34 (typischerweise digitale Verschlüsselungsalgorithmen, jedoch nicht darauf beschränkt) ausgewählt werden, und die durch die UAS-Software 28 verwendet werden. In dieser Beschreibung wird ein Codieren in zwei Zusammenhängen verwendet: zuerst beim Beschreiben der Gesamtverarbeitung einer Nutzer-PIN durch die Nutzervorrichtung und zweitens zum Beschreiben eines bestimmten Codierungsalgorithmus. Codierungsalgorithmen umfassen Verschlüsselungsalgorithmen, sind jedoch nicht darauf beschränkt.
  • Die UAS-Vorrichtung 22 umfasst auch einen DTMF-Sender und einen Codegenerator 30, der eine Zufalls- oder Pseudozufallszahl einer vorgeschriebenen Länge erzeugt. Eine Eingabe/Ausgabe (I/O) 24 bildet eine Schnittstelle von der CPU zur Anzeige 25, Tastatur 23, Lautsprecher 27 und externem Kommunikationsanschluss 37. Der externe Kommunikationsanschluss 37 kommuniziert Dienstanforderungen und Sicherheitsinformation über das Kommunikationsnetzwerk 18 zu dem Dienstanwendungszentrum 20. Obwohl funktionale Linien zwischen verschiedenen Blöcken in Fig. 3 gezeigt sind, versteht es sich für den Fachmann, dass die UAS-Vorrichtung unter Verwendung konventioneller und wohlbekannter Speicherzugriffe, I/O, und anderen Datenverarbeitungsprinzipien arbeitet.
  • Fig. 4 zeigt ein Funktionsblockdiagramm des Dienstanwendungszentrums 20. Das Herz einer Steuerung und von Betriebsvorgängen ist eine Zentralverarbeitungseinheit 42, die mit verschiedenen Speicherblöcken und I/O-Vorrichtungen 48 über eine Vielzahl von Kommunikationsanschlüssen verbunden ist. Eine Vielzahl von Dienstanwendungen (Beispiele davon wurden oben ausgeführt) sind in einem Speicherblock 52 gespeichert, und führen den wesentlichen "Dienst"-abschnitt (sobald autorisiert) jeder Dienstanwendungstransaktion durch. Die im Block 50 gespeicherte UAS-Software (und unterhalb detaillierter in Verbindung mit Fig. 10(a) und 10(b) beschrieben) steuert den Nutzerauthentisierungsvorgang am Dienstanwendungszentrum 20, um letztendlich die Authentizität des Dienstanforderers zu bestätigen oder zu verneinen, und damit die Autorisierung der momentanen Dienstanwendungsanforderung. Verschiedene Makros (manchmal alternativ Subroutinen genannt) und Decodier- (typischerweise Entschlüsselungs-) -algorithmen, verwendet durch die UAS- Software 50, sind in Speicherblöcken 44 bzw. 54 gespeichert. Das Dienstanwendungszentrum 20 hält auch eine Nutzer/Teilnehmerdatenbank 46, in der verschiedene UAS- Teilnehmerdaten gespeichert sind, einschließlich der in den Tabellen 1 und 2 unterhalb gezeigten Information. Tabelle 1. UAS-Teilnehmerdaten Tabelle 2. Liste von Codierungs/Decodierungsalgorithmen
  • Eine Art von Identifikation, die sich von einem PIN unterscheidet, ist für jeden Nutzer gespeichert, wie beispielsweise ein Name, eine Telefonnummer, eine ID-Nummer, etc., wie in Tabelle 1 bezeichnet. Dieser Nutzeridentifikation ist der momentane PIN-Code des Nutzers zugeordnet, der beispielsweise vier bis zehn Zeichen oder Symbole enthalten kann. Das Sicherheitsniveau stellt eines einer Vielzahl, z. B. 10, unterschiedlichen Sicherheitsniveaus dar, das ein Nutzer beziehen kann. In dem Beispiel gibt es zehn mögliche Niveaus mit einer jeder Niveauerhöhung entsprechenden Erhöhung einer Sicherheit hinsichtlich einer größeren Verfeinerung eines Codierungsalgorithmus. Beispielsweise ist der Codierungsalgorithmus vom Sicherheitsniveau 5 stärker verfeinert (d. h. schwieriger zu "knacken") als die Codierungsalgorithmen von Sicherheitsniveau 3.
  • Die Tabelle 2 zeigt, dass für jedes Sicherheitsniveau eine Gesamtanzahl von verfügbaren Codierungsalgorithmen gespeichert sind, z. B. elf, und eine Pointer-Adresse, die auf den Bereich im Speicher 34 zeigt, in dem diese Sicherheitsniveaucodierungsalgorithmen gespeichert sind. Tn einem bevorzugten beispielhaften Ausführungsbeispiel ist die Z-Variable nur Primzahlen zugeordnet, z. B. wären in dem Fall, in dem jedes Sicherheitsniveau elf verfügbare Algorithmen hat, die Primzahlen 3, 5, 7 und 11.
  • Die Kombination von unterschiedlichen Sicherheitsniveaus (z. B. 1-10) und unterschiedlichen multiplen Verschlüsselungsalgorithmen (z. B. 3, 5, 7 und 11) stellt dem Nutzer und dem Dienstanbieter einen weiten Bereich von Sicherheitsniveaus bereit. In diesem Beispiel kann der Nutzer flexibel zwischen einem Maximum von 10 · 11 = 110 Sicherheitsalgorithmen auswählen, welche der Nutzer auswählen und beziehen kann.
  • Wenn der UAS bezogen wird, wird eine anwendbare Liste von Codierungsalgorithmen, wie z. B. die in Tabelle 2 gezeigte, bereitgestellt, basierend auf der ein Nutzer Sicherheitsniveauparameter anfordert und seinen PIN-Code dem UAS bereitstellt. In dieser Auswahl wählt der Nutzer das Verfeinerungsniveau von Codierungsalgorithmen aus, die zu verwenden sind, und die bestimmte Anzahl von Codierungsalgorithmen unter denen, die auf dem ausgewählten Verfeinerungsniveau erhältlich sind. Um eine Sicherheit noch weiter zu verbessern, wird die Zuordnung zwischen dem Sicherheitsniveau und den zugeordneten Codierungsalgorithmen geheim gehalten (d. h. innerhalb des Systems und nicht ausgedruckt). Für jeden Aufruf des UAS an dem Dienstanwendungszentrum 20 ruft der UAS ein nutzerbezogenes Sicherheitsniveau ab, die Anzahl von Verschlüsselungsalgorithmen, und die vorhergehend gespeicherte PIN, um den notwendigen und geeigneten Decodierungsbetriebsvorgang durchzuführen. Zur gleichen Zeit wird der Nutzer mit einem geeigneten Softwarepaket versorgt, um seine bestimmte Nutzervorrichtung auszubilden, das die Anzahl von Codierungsalgorithmen enthält, die durch den Nutzer innerhalb des nutzerbezogenen Sicherheitsniveaus ausgewählt sind.
  • Mit diesen Voraussetzungen wird nun Bezug genommen auf die folgenden Beispiele und Fig. 5(a) und 5(b), die den Nutzerauthentisierungsvorgang von dem Standpunkt der Nutzervorrichtung beschreiben. Zuerst wird ein Beispiel eines Codierens der vom Nutzer eingegebenen PIN in Übereinstimmung mit der vorliegenden Erfindung bereitgestellt, gefolgt durch ein Beispiel der Prozeduren, die durch die Nutzervorrichtung beim Vorgang einer Änderung der Nutzer-PIN in Übereinstimmung mit der vorliegenden Erfindung durchgeführt werden.
  • Beispiel 1: UAS-Aufruf, automatische Erzeugung von Code, Z=5 Algorithmen
  • 1) Nutzer gibt PIN ein: PIN=557356
  • 2) Position MACRO: Pos = MOD(31; 7)=3
  • 3) Code MACRO: Code=5437
  • 4) Erzeuge C-Länge C-Länge=4
  • 5) Schlüssel MACRO Schlüssel=MOD(5437; 5)=2
  • 6) Wende Codex mit Algorithmus Nr. 2 an: PIN'=Codex(2) von PIN=346577
  • 7) Füge Code in PIN' ein an Position Pos: PIN"=3465437577
  • 8) Nutzer beendet: C-Länge, Code & Pos=Null; Schlüssel wird gehalten
  • Der nächste Aufruf des UAS kann in folgendem resultieren:
  • 1) Nutzer gibt PIN ein: PIN=557356
  • 2) Position MACRO: Pos=MOD(31; 7)=3
  • 3) Code MACRO: Code=735
  • 4) Erzeuge C-Länge C-Länge=3
  • 5) Schlüssel MACRO Schlüssel=MOD(735; 5)=0
  • 6) Wende Codex mit Algorithmus Nr. 0 an: PIN'=Codex(0) von PIN=82456.
  • 7) Füge Code in PIN' ein an
  • Position Pos: PIN"=824735561
  • 8) Nutzer beendet: C-Länge, Code & Pos=Null; Schlüssel wird gehalten
  • Wie aus dem obigen Beispiel ersichtlich, umfasst die Nutzer- PIN sechs Zeichen in der Sequenz 557356. Eine Zeichenposition (POS) wird in Übereinstimmung mit einem Positionsmakro bestimmt, das unterhalb weiter beschrieben ist, und das eine Zeichenposition 3 entsprechend einer Position zwischen Zeichen 7 und Zeichen 3 der eingegebenen PIN anzeigt. Dann wird ein Code erzeugt, entweder zufällig oder pseudozufällig, mit beispielsweise drei bis zehn Zeichen. Die tatsächliche Länge des Codes wird entweder durch den Nutzer eingestellt, oder wird auf eine geeignete Weise (vorzugsweise zufällig) durch die CPU 26 in der Nutzervorrichtung bestimmt. In diesem Fall entspricht der Code 5437 mit vier Zeichen einer Codelänge von vier.
  • Ein Codierungs-"Schlüssel" wird basierend auf dem bestimmten Code in Übereinstimmung mit einem unterhalb beschriebenen Schlüsselmakro bestimmt, das in diesem Beispiel dem Wert von 2 entspricht. Demzufolge wird die eingegebene PIN 557356 unter Verwendung eines Codierungsalgorithmus mit der Nummer 2 (entsprechend dem Schlüssel = 2) verschlüsselt, um eine codierte Identifikationszeichenfolge PIN' = 346577 zu erzielen. Der vorhergehend bestimmte Code 5437 wird in die codierte PIN' an der vorhergehend bestimmten Codeeinfügungsposition drei eingefügt, die in diesem Fall die Zeichenposition zwischen 6 und 5 ist, um einen codierten Nutzeridentifikationscode-PIN"-Wert gleich 3465437577 zu erzeugen.
  • Das obige Beispiel demonstriert, dass sich ein Nutzer nur seinen/ihren PIN-Code (in diesem Beispiel sechs Zeichen lang) merken muss, und die Nutzervorrichtung erzeugt eine codierte und verschlüsselte PIN", die sehr sicher gegenüber einem elektronischen Abhören, Hackern, etc. ist. Mit anderen Worten ist die Wahrscheinlichkeit, dass ein Hacker in der Lage ist, in einer realistischen Anzahl von Versuchen die Nutzer-PIN, Position, Code und Codierungsalgorithmus zufällig zu raten, extrem gering.
  • Dann, bei einem nächsten Aufruf des UAS in dem obigen Beispiel für den gleichen Nutzer, der die gleiche PIN und Position POS verwendet, wählt der Nutzer oder CPU 26 eine andere Codelänge. Da ein anderer Codewert und Codelänge erzeugt werden, ist der Verschlüsselungsschlüssel anders. Als ein Ergebnis wird ein anderer Verschlüsselungsalgorithmus auf dem bezogenen (gewählten) Sicherheitsniveau verwendet, was eine andere PIN' zur Folge hat. Der andere Code mit einer anderen Länge wird an der dritten Zeichenposition der anderen PIN' eingefügt, um eine PIN" zu erzeugen, die sich vollständig von der vorhergehenden Transaktion unterscheidet. Wenn die zwei PTNs" verglichen werden, sind nicht nur die Zeichen selbst vollständig anders, sondern es ist auch die Anzahl von Zeichen anders (obwohl die Anzahl von Zeichen auch die gleiche sein kann).
  • Fig. 5(a) erläutert die grundlegenden Nutzerauthentisierungsprozeduren in Übereinstimmung mit der vorliegenden Erfindung, die an der Nutzervorrichtungsseite ausgeführt werden. Beginnend an einem PIN-Codierungsblock 200 wartet die Nutzervorrichtung darauf, dass der Nutzer einen PIN-Code eintippt (in Antwort auf eine Aufforderung). Nach einem Empfang der vom Nutzer eingegebenen PIN wird eine Entscheidung im Block 202 getätigt, ob die Codelängenvariable C-Länge gleich Null (als "Null" bezeichnet) ist. Die C-Länge wird bei einer Beendigung auf Null gesetzt, entweder weil die Nutzervorrichtung deaktiviert ist (die Transaktion ist vervollständigt und der Nutzer schaltet die Vorrichtung aus) oder weil zu viele nicht erfolgreiche PIN-Eingabeversuche vorlagen. Falls die C-Länge Null ist, wird das Positionsmakro (unterhalb weiter beschrieben) ausgeführt, um die Codeeinfügeposition POS für diese Transaktion zu bestimmen. Eine Entscheidung wird im Block 206 darüber gefällt, ob der Nutzer die Codelänge bereitgestellt hat. Falls ja, schaltet die Steuerung zu Blöcken 208-216 voran, in denen der Nutzer aufgefordert wird, einen Codelängenwert einzugeben, der größer als Null ist, und die Codelänge wird als richtig angegeben bestätigt oder verwehrt, bevor eine Auszeitperiode abläuft. Mit der nutzerausgewählten und eingegeben Codelänge oder über den UAS erhaltenen Codelänge wird das Codemakro im. Block 218 ausgeführt, und erzeugt ein zufälliges oder pseudozufälliges Zeichenmuster, wie unterhalb detaillierter in Zusammenhang mit Fig. 8 beschrieben. Es ist wichtig, dass der Nutzer sich nichts merken muss, um den Codierungsvorgang zu initiieren oder zu vervollständigen. Der Nutzer wird nur aufgefordert, eine positive Zahl einzugeben. Ungeachtet dieser Nutzerfreundlichkeit macht es die Nutzerauswahl der Codelänge, die für jede Transaktion zu verwenden ist, sehr schwierig, die Nutzer-PIN zu detektieren, und ist eine von vielen Merkmalen der vorliegenden Erfindung, die beträchtlich zu einem erhöhten Sicherheitsniveau beiträgt. Falls die C- Länge sich in Block 202 von Null unterscheidet, oder falls der Nutzer in Block 206 keinen C-Längenwert bereitgestellt hat, ist die Codelänge bereits eingestellt, d. h., die C-Länge ist bereits gesetzt, oder die CPU 26 setzt die C-Länge.
  • Die Steuerung schreitet dann mit Fig. 5(b) über Flag A zu Block 230 voran, wo das in Fig. 9 gezeigte Schlüsselmakro ausgeführt wird, unter Verwendung des gerade bestimmen Codes, der durch das Codemakro zurückgegeben wurde, und des Sicherheitsniveaus Z, das durch den Nutzer zur Erzeugung eines Schlüsselwertes bezogen wird. Die nutzereingegebene PIN-Nummer wird dann codiert unter Verwendung des Codierungsalgorithmus entsprechend dem gerade bestimmten Schlüssel, ausgewählt aus den verschiedenen Codierungs- oder Verschlüsselungsalgorithmen, die für das von dem Nutzer bezogene Sicherheitsniveau verfügbar sind.
  • Eine Positionszählerwertvariable N wird im Block 234 auf 0 gesetzt, und eine Entscheidung wird darüber gefällt, ob der Codeeinfügepositionswert POS gleich N ist. Falls nicht, wird der Zähler N im Block 238 inkrementiert, und die verschlüsselte PIN' wird in ein Zeichen nach links in einer "Wrap Around"- (Übertrag auf nächste Zeile) -Weise verschoben. Der Zweck dieses Betriebsvorgangs ist es, die PIN' durch die Anzahl von Zeichenpositionen zu verschieben, die durch die Positionsvariable angezeigt wird, so dass der Code an einer geeigneten Stelle in der PIN'-Zeichenabfolge eingefügt werden kann. Die PIN" wird durch Einfügen des berechneten Codes an der Position POS erzeugt. Somit ist, falls PIN' gleich 34567 ist, und die Position POS gleich 3 ist, und der Code gleich 178 ist, ist die PIN " gleich 34517867. Mit anderen Worten wird der Code bei POS (0) eingefügt, gefolgt durch drei Verschiebungen in entgegengesetzter Richtung, d. h. nach rechts. Die Position, Codelänge und der Schlüssel werden im Block 244 gespeichert.
  • Die codierte (oder verschlüsselte) und codierte PIN, d. h. PIN " wird dann an das Dienstanwendungszentrum 20 (Block 246) übermittelt. Ein Überwachungszeitgeber Tsup wird dann im Block 248 initialisiert. Wie in dem in Fig. 6 gezeigten Terminierungsalgorithmus 250 bezeichnet, werden, falls der Überwachungszeitgeber (der die Länge der momentanen Diensttransaktion misst) abläuft (Block 252) oder der Nutzer die UAS-Vorrichtung (Block 254) ausschaltet, der Positionscode und der C-Längenwert für die momentane Transaktion auf Null (Block 256) gesetzt, und die momentane Diensttransaktion wird terminiert. Der Überwachungszeitgeber stellt sicher, dass die Gesamttransaktion nicht länger als eine typische Transaktionszeit dauert, was weitere Sicherheit gegenüber Betrug, Manipulation, Hacken, etc. liefert.
  • Es wird nun auf das POS-Makro (beginnend in Block 260) Bezug genommen, das die bestimmten Prozeduren zum Bestimmen der Zeicheneinfügeposition POS ausführt, an der der Code in die verschlüsselte PIN' in Übereinstimmung mit der vorliegenden Erfindung eingefügt wird, unter Bezugnahme auf Fig. 7(A). Im Block 262 wird eine Variable P1 so berechnet, dass sie gleich der Anzahl von Ziffern oder Zeichen in der durch den Benutzer eingegebenen PIN ist. Eine Variable P2 wird als die Summe der PIN-Zeichen (Block 264) berechnet. Alphabetische Zeichen oder nicht numerische Symbole werden in dezimales Format (z. B. ASCII-codierte Zeichen werden dezimal umgewandelt), so dass die Summierung durchgeführt werden kann. Eine Variable P3 wird auf eine erste Primzahl gesetzt, die die minimale erlaubte PIN-Länge überschreitet (z. B. für 4 ≤ PIN-Länge ≤ 10, ist die erste Primzahl 5), d. h. 5, (Block 266). Eine Entscheidung wird im Block 268 darüber gefällt, ob die Variable P3 die Variable P1 übersteigt; falls nicht, wird P3 auf die nächste Primzahl eingestellt, d. h. 7 (Block 270). Dieser Vorgang wird fortgeführt, bis F1 geringer als P3 ist. Eine Variable P4 wird dann im Block 270 in Übereinstimmung mit der folgenden Gleichung berechnet: P4 = MOD(P2; P3). MOD steht für eine Modulo-Operation, die den ganzzahligen Rest liefert, nachdem P2 durch P3 dividiert wurde. Der Wert P4 wird dann mit P1 im Block 274 verglichen. Falls P4 P1 übersteigt, wird die Positionsvariable POS gleich P4 (Block 278) gesetzt. Andernfalls P4 = P4-P1 (Block 276), um einen Overflow zu beseitigen, und die Positionsvariable wird P4 gleichgesetzt (Block 278).
  • Fig. 7(b) zeigt ein Beispiel von Zeichenpositionen in einer beispielhaften PIN, an der der Code eingefügt werden kann. Insbesondere falls der PIN-Code gleich 25215 ..., liegen Zeichenpositionen Pos0, Pos1, Pos2, Pos3, Pos4, ... jeweilig vor jedem dieser Codeziffern.
  • Es wird nun Bezug genommen auf das Codemakro 280 aus Fig. 8. Wie in dem Haupt-UAS-Vorrichtungsalgorithmus, wird in Block 282 eine Entscheidung darüber gefällt, ob oder ob nicht die Codelänge gleich Null ist. Falls die Codelänge eingestellt wurde, wird ein zufälliges oder pseudozufälliges Muster von Zeichen entsprechend der C-Länge (in diesem Beispiel ist es auf den Bereich von drei bis zehn Zeichen beschränkt) in Block 284 erzeugt. Falls die Codelänge nicht bestimmt wurde, wird die C-Länge = Count(Code) bestimmt, und ein Code entsprechend dieser Länge wird durch die CPU 26 (Block 286) zufallsmäßig bestimmt. In beiden Fällen ist der Code gleich dem erzeugten Muster an der geeigneten Codelänge (Block 288).
  • Das Schlüsselmakro 290 wird nun in Verbindung mit Fig. 9 beschrieben. Eine Schlüsselvariable K wird in Übereinstimmung mit der folgenden Gleichung bestimmt: K = MOD (Code; Z), wie in Block 292 gezeigt. Im wesentlichen ist K gleich dem in Fig. 8 bestimmten Codewert, geteilt durch das Sicherheitsniveau Z, durch diesen speziellen Nutzer bezogen, wobei der Rest dieser Division gleich dem Schlüssel in Block 290 gesetzt wird. Die Variable K entspricht dann einer verfügbaren Schlüsselnummer (von 0 bis Z-1, was einem Algorithmus Nr. 1 bis Algorithmus Nr. Z in diesem veranschaulichten Beispiel entspricht). Darüber hinaus liefert die vorliegende Erfindung ein zusätzliches Sicherheitsmaß durch Verhindern von zwei aufeinanderfolgenden Verschlüsselungen der gleichen PIN unter Verwendung des gleichen Verschlüsselungsalgorithmus. Falls im Block 296 die Variable K gleich dem vorhergehenden verwendeten Schlüssel (gespeichert durch die Nutzervorrichtung) ist, wird das Codemakro neuerlich durchgeführt, wie in Block 294 gezeigt, und liefert einen neuen Code, aus der K neu berechnet wird.
  • Die vorliegende Erfindung erlaubt es einem Benutzer auch, seine PIN auf eine sehr sichere Weise zu ändern, mit dem gleichen Sicherheitsniveau, mit dem die Nutzer-PIN codiert und verschlüsselt wird. Ein signifikanter Vorteil dieses Gesichtspunkts der vorliegenden Erfindung ist es, dass der Benutzer seine PIN sicher und einfach ändern kann, ohne den UAS oder das Dienstanwendungszentrum kontaktieren zu müssen, oder auf eine geschriebene Bestätigung zu warten, bevor die Änderung effektiv geworden ist. Darüber hinaus erlaubt es die PIN-Änderungsprozedur, dass ein Nutzer sicher und einfach seine momentane PIN in eine neue PIN ändern kann, mit einer anderen Anzahl von Zeichenpositionen, als die momentane PIN. Um diese PIN-Änderungsprozedur aus der Sichtweise der Nutzervorrichtung zu beschreiben, wird auf das unterhalb gegebene Beispiel Bezug genommen:
  • Beispiel 2: UAS-Änderung einer PIN, nutzerbereitgestellter Code, 3 Algorithmen
  • 1) Benutzer gibt PIN ein: PIN=5573
  • 2) Positions-MACRO: Pos=MOD(20; 5)=0
  • 3) Benutzer gibt C-Länge ein C-Länge=2
  • 4) Code MACRO: Code=32
  • 5) Schlüssel MACRO Schlüssel=MOD(32; 3)=2
  • 6) Wende Codex mit Algorithmus Nr. 2 an: PIN'=Codex(2) von PIN=6054
  • 7) Füge Code in PIN an Position Pos ein: PIN"=326054
  • 8) Benutzer gibt neue PIN ein: PIN=34789
  • 9) Code MACRO: Code=44
  • 10) Schlüssel-MACRO: Schlüssel=MOD(44; 3)=1
  • 11) wende Codex mit Algorithmus Nr. 1 an: PIN'=Codex(1) von PIN=67321
  • 7) Füge Code an PIN' an Position Pos ein: PIN"=4467321
  • 8) Benutzer gibt PIN erneut ein: PIN=34789
  • 9) Code MACRO: Code=80
  • 10) Erzeuge Schlüssel: Schlüssel=MOD(80; 3)=2
  • 11)Wende Codex mit Algorithmus Nr. 2 an: PIN'=Codex(2) von PIN=73456
  • 7) Füge Code in PIN' bei Position Pos ein: PIN"=8073456
  • Beim PIN-Codierungsvorgang werden die C-Längen und POS- Variablen, die für diese Transaktion verwendet werden, in einem UAS-Arbeitsspeicherraum gespeichert. Dieses erlaubt es dem Benutzer, seine PIN zu ändern, jedoch zur gleichen Zeit das Sicherheitsniveau für die neu eingegebene PIN zu erhalten. Die ursprüngliche PIN in dem Beispiel ist 5573 (vier Zeichen), die Codelänge ist auf 2 eingestellt, der Schlüssel ist auf 2 eingestellt, und die Position ist auf 0 eingestellt, was eine PIN" 326054 in Übereinstimmung mit den oben beschriebenen Codierungsprozeduren zur Folge hat. Dann gibt der Benutzer in Antwort auf eine durch den UAS am Dienstanwendungszentrum 20 initiierten Aufforderung seine PIN 34789 (fünf Zeichen) ein. Ein neuer zweiter Code wird zusammen mit einem neuen zweiten Schlüssel PIN' und PIN" erzeugt. In Reaktion auf eine Aufforderung zum erneuten Eingeben der neuen PIN gibt der Benutzer die neue PIN erneut ein, was die Erzeugung eines neuen dritten Satzes von Code, Schlüssel, PIN' und PIN" zur Folge hat.
  • Mit dieser Information bestätigt das Dienstanwendungszentrum 20 die passende Identität des Benutzers durch die ursprüngliche PIN und bestätigt die neue PIN durch die erneute Eingabeprozedur ohne ein Beeinträchtigen einer Sicherheit. Beide Eingaben der neuen PIN sind voll codiert. Da das Zentrum 20 die vorhergehende Information hat, bestätigt es die Identität zwischen den zwei sequentiell eingegebenen neuen PIN-Nummern und danach ändert es die PINs.
  • Der Nutzerauthentisierungsdienst (UAS) 300, so wie er am Dienstanwendungszentrum 20 unter Verwendung der in Fig. 4 gezeigten Hardware implementiert ist, wird nun allgemein in Verbindung mit Fig. 10(a) und 10(b) beschrieben. Wenn eine Benutzeranforderung für einen bestimmten Dienst anfangs an dem Dienstanwendungszentrum empfangen wird, bestimmt die geeignete Diensteinheit, ob diese Dienstanforderung die Eingabe einer Benutzer-PIN-Nummer erfordert, und auch, ob der Benutzer darüber hinaus eine Änderung seiner/ihrer PIN anfordert. Falls die Dienstanforderung die Eingabe einer PIN und/oder Änderung einer PIN erfordert, ruft die Diensteinheit den UAS auf, um die Authentizität des die Anforderung absetzenden Benutzers zu bestimmen (Blöcke 302 und 306).
  • Die UAS bestimmt dann, ob die empfangene PIN-Information zu decodieren ist, und bestätigt die Authentizität des Benutzers, und in diesem Fall fährt die Steuerung mit Block 302 fort, oder ob der Benutzer darüber hinaus eine Änderung seiner PIN anfordert, in welchem Fall die Steuerung zum Block 306 voranschreitet. Ein PIN-Änderungsflag wird im Block 304 auf "false" (falsch) eingestellt, und alternativ wird das PIN-Änderungsflag im Block 308 auf "true" (richtig) eingestellt. Im Entscheidungsblock 310 wird bestimmt, ob irgendwelche nicht erfolgreichen Versuche zur Eingabe der Nutzer-PIN vorlagen. Da die nicht erfolgreichen Versuche das Werk eines betrügerischen Benutzers sein könnten, wird die Anzahl von nicht erfolgreichen Versuchen im Block 312 an die Benutzervorrichtungsanzeige als eine Anzahl von betrügerischen Versuchen direkt berichtet. Dieser Bericht hat zwei vorteilhafte Zwecke. Einer ist es, den legitimierten Benutzer zu informieren, dass jemand versucht, seine PIN zu benutzen, so dass dieser die notwendige Vorsichtsmaßnahme ergreifen kann, wie beispielsweise ein Ändern seiner PIN oder Benachrichtigen der geeigneten Einrichtungen. Zweitens kann der Bericht einen betrügerischen Benutzer davon abbringen, weiter zu versuchen, auf die Konten oder andere Dienste des legitimierten Benutzers zuzugreifen, unter Verwendung der Benutzer-PIN-Nummer. In beiden Situationen schreitet die Steuerung zum Block 314 voran, in der eine Abfragenachricht "gebe PIN ein" über das Kommunikationsnetzwerk zu der Benutzervorrichtung 20 übermittelt wird. Der authentische Benutzer gibt dann seine PIN über die Benutzervorrichtung 20 ein, die zurück zum UAS über den Kommunikationspfad in der richtig codierten Form PIN" zurückübermittelt wird. Die empfangene und codierte PIN wird dann in dem Schlüsselmakro (Block 316) verarbeitet, welches unterhalb detaillierter in Verbindung mit Fig. 14 beschrieben wird.
  • Vor einem Fortführen der Beschreibung des verbleibenden Teils der Flussdiagramme veranschaulicht das bereitgestellte Beispiel, wie codierte PINs, die am UAS empfangen werden, decodiert werden.
  • Beispiel 3: UAS-Aufruf, am Dienstzentrum, 5 Algorithmen
  • 1) Empfangene PIN: PIN"=346537577
  • 2) Schlüssel-MACRO: PIN-557346; C-Länge=10-6=4
  • 3) Positions-MACRO: Pos-MOD(31; 7)=3
  • 4) Decodier-MACRO: Code=5437; PIN'=346577; Schlüssel=MOD(5437; 5)=2 X=Decoder(2) von PIN'=557356
  • 5) Lösche Daten (PIN=X): C-Länge, Code, Schlüssel & Pos=Null
  • Der nächste Aufruf von UAS wird zur Folge haben:
  • 1) Empfangene PIN: PIN"=824735561
  • 2) Schlüssel-MACRO: PIN=557356; C-Länge=9-6=3
  • 3) Positions-MACRO: Pos=MOD(31; 7)=3
  • 4) Decodier-MACRO: Code=735; PIN'=824561;
  • Schlüssel=MOD(735; 5)=0 X=Decoder(0) von PIN'=557356
  • 5) Lösche Daten (PIN-X): C-Länge, Code, Schlüssel & Pos-Null
  • Die empfangene PIN entspricht der verschlüsselten und codierten PIN". Der Schlüsselmakro (Fig. 14) ruft die Benutzer-PIN von der Teilnehmerdatenbank ab und berechnet eine Codelänge durch Abziehen der Länge von PIN" von der Länge von PIN. Das Positionsmakro wird dann ausgeführt, um eine Zeichenposition zu bestimmen, und das Decodiermakro ist bereitgestellt, um die Codezeichen in PIN" zu identifizieren, basierend auf der Codelänge und der Position, um eine PIN' zu erhalten, die dann unter Verwendung des geeignet berechneten Schlüssels decodiert wird, um die Benutzer-PIN zu erhalten -- in diesem Beispiel 557356.
  • Wie Beispiel 3 zeigt, wird, das nächste Mal, das der Benutzerauthentisierungsdienst 300 für diesen Benutzer aufgerufen wird, eine andere decodierte PIN" empfangen (obwohl die durch den Benutzer eingegebene PIN die gleiche ist) und der gleiche allgemeine Vorgang wird unter Verwendung der Schlüssel, Position, und Decodiermakros ausgeführt. Ultimativ hat die decodierte PIN die gleiche Zahl zur Folge, 557356.
  • Wenn zum Schlüsselmakro in Fig. 14 zurückgekehrt wird, wird die dem Benutzer entsprechende PIN von der UAS-Datenbank (Schritt 422) abgerufen, basierend auf der Identifikation des Benutzers, erhalten bei der Initiierung einer Transaktion, z. B. der Benutzer führt seine Kreditkarte mit einer identifizierenden Kontonummer, etc. ein. Eine Codelänge wird in Übereinstimmung mit der Gleichung C-Länge=count(PIN")- count(PIN) berechnet, wie in Block 424 gezeigt. Somit wird die von der Datenbank abgerufene PIN von der über das Kommunikationsnetzwerk empfangenen codierten PIN" abgezogen, was die Anzahl von Zeichen zurücklässt, die damit der durch die Benutzervorrichtung hinzugefügte Code sein müssen.
  • Eine Entscheidung wird im Block 426 darüber gefällt, ob die Codelänge gleich Null ist. Falls dies der Fall ist, bedeutet dies, dass die vom Benutzer eingegebene PIN-Nummer nicht codiert war, und daher die PIN-Nummer genau so ist, wie sie empfangen wurde, wie in Block 432 gezeigt. Andernfalls schreitet eine Steuerung zum Positionsmakro 380 (Block 428) voran, wie es nunmehr in Verbindung mit Fig. 12 beschrieben wird.
  • Die in Fig. 12 veranschaulichte Routine ist ähnlich der in Fig. 7(a). Im Block 382 wird eine Variable P1 berechnet, um gleich der Anzahl von Ziffern oder Zeichen in der abgerufenen PIN (d. h. gespeichert in Tabelle 1) zu sein. Eine Variable P2 wird als die Summe der PIN-Zeichen (Block 384) berechnet. Alphabetische Zeichen oder nicht numerische Symbole werden in dezimales Format (z. B. ASCII-codierte Zeichen werden in Dezimalformat umgewandelt) umgewandelt, so dass die Summierung durchgeführt werden kann. Eine Variable P3 wird auf eine erste Primzahl eingestellt, die größer als 3 ist, d. h. 5, (Block 386). Eine Entscheidung wird in Block 388 darüber durchgeführt, ob die Variable P3 größer als die Variable P1 ist; falls nicht wird P3 auf die nächste Primzahl, d. h. 7, (Block 390) eingestellt. Dieser Vorgang wird fortgeführt, bis P1 kleiner als P3 ist. Eine Variable 24 wird dann in Block 392 in Übereinstimmung mit der folgenden Gleichung berechnet: P4 = MOD(P2; P3). MOD steht für eine Modulo-Operation, die den ganzzahligen Rest bereitstellt, wenn P2 durch P3 geteilt wird. Der Wert P4 wird dann im Block 394 mit P1 verglichen. Falls P4 geringer als P1 ist, wird die Positionsvariable POS gleich P4 gesetzt (Block 398). Andernfalls, P4 = P4-P1 (Block 396), und die Positionsvariable wird gleich P4 angeglichen (Block 398).
  • Das in Block 428 in Fig. 14 ausgeführte Positionsmakro gibt den Positionswert POS zurück, der dann durch das Decodiermakro verwendet wird, das in Block 430 ausgeführt wird, um einen decodierten PIN-Wert bereitzustellen. Es wird nun auf das Decodiermakro 440 Bezug genommen, das in Fig. 15 veranschaulicht ist. Im Block 442 wird ein Positionsindex N auf 0 eingestellt, und es wird im Block 444 eine Entscheidung darüber gefällt, ob der Index gleich der vorhergehend berechneten Position ist. Falls nicht, wird der Index im Block 446 erhöht, und die empfangene PIN" wird um eine Zeichenposition nach links (Wrap-Around-Art) im Block 448 verschoben. Dieser Verschiebevorgang tritt auf, bis der Positionsindex gleich dem Positions-POS-Wert ist. Danach können die Codezeichenwerte selbst bestimmt werden, aus der vorhergehend bestimmten Codelänge, d. h. der Anzahl von Zeichen, durch Beginnen von der Zeichenposition P4. Solche Codezeichen werden dann entfernt, was eine PIN' zur Folge hat, wie im Block 452 gezeigt. Der Verschlüsselungsschlüssel wird dann in Übereinstimmung mit der folgenden Formel berechnet: Schlüssel = MOD(Code; Z) wie im Block 454 gezeigt. Wie bereits oben beschrieben, teilt die Modulo-Operation den Code durch Z, wobei der ganzzahlige Rest als der Schlüssel verwendet wird, um einen Decodier- oder Entschlüsselungsalgorithmus für das durch den Benutzer bezogene Sicherheitsniveau auszuwählen.
  • Der resultierende decodierte PIN-Wert (X) wird an das Schlüsselmakro 420 zurückgegeben, das den decodierten PIN- Wert X an den Entscheidungsblock 318 in Fig. 10(a) zurückliefert, wo dieser dann mit dem von der Benutzerdatenbank 46 abgerufenen PIN verglichen wird. Falls die zwei PINs die gleichen sind, wird das Betrugs-Flag auf einen Nullwert im Block 330 eingestellt. Eine Entscheidung wird dann darüber gefällt, ob das Änderungs-Flag auf "true" (Block 332) eingestellt ist. Falls ja, wünscht der Benutzer, die PIN zu ändern, und eine Steuerung schaltet über Flag B zu den PIN-Änderungsprozeduren voran, die in Fig. 10(b) veranschaulicht sind. Andernfalls ist eine erfolgreiche Eingabe der PIN-Nummer dem Dienstanwendungszentrum angezeigt (Block 334), was dann den angeforderten Dienst dem Nutzer bereitstellen kann. Nachdem die Transaktion vervollständigt und beendigt ist, werden die Position, Code, Schlüssel und C- Längenwerte auf 0 (Block 328) eingestellt.
  • Falls der decodierte PIN-Wert X nicht gleich dem abgerufenen PIN-Wert ist, wird eine "fehlerhafte PIN"-Nachricht dem Benutzer über das Kommunikationsnetzwerk bereitgestellt, wie im Block 320 gezeigt. Der Betrugsversuchszähler wird ebenso im Block 322 erhöht, und wird in nachfolgenden Wiederholungsversuchen verwendet, um dem Benutzer die Anzahl von betrügerischen Versuchen zu berichten, wie im Block 312 gezeigt. Eine Entscheidung wird im Block 324 getätigt, ob der Betrugsversuchszähler ein vorgegebenes Limit überschreitet, was in dem Beispiel zwei nicht erfolgreiche Versuche sind. Falls nicht, ist dem Benutzer ein weiterer Versuch erlaubt, eine richtige PIN einzugeben. Andernfalls wird ein Fehler dem Anwendungsdienstzentrum (Block 326) angezeigt, das dann geeignete Aktionen durchführt, z. B. ein Terminieren einer Datenübertragung, und der Positionscode, Schlüssel und C- Längenwert werden auf 0 gesetzt (Block 328).
  • Unter Bezugnahme auf Fig. 10(b) wird, falls ein Benutzer es wünscht, seine PIN in einem der Blöcke 308 oder 332 zu ändern, der Benutzer aufgefordert, mittels einer über die Kommunikationsvorrichtung übermittelten Anforderung, eine neuen PIN (Block 340) einzugeben. Die neue zweite eingegebene PIN, codiert in Übereinstimmung mit den bereit oberhalb beschriebenen Prozeduren, wird dann in Übereinstimmung mit den in Fig. 15 ausgeführten Prozeduren decodiert. Da das Schlüsselmakro vorhergehend in Block 316, oben beschrieben, ausgeführt wurde, und die Transaktion bisher nicht terminiert wurde, wurde die Benutzer-PIN bereits von der Dienstanwendungszentrumsdatenbank abgerufen, und die Codelänge und Position POS wurden bereits berechnet und gespeichert. Demzufolge wird das Decodiermakro ausgeführt, wie im Block 342 gezeigt, bereits in Fig. 15 beschriebenen Prozeduren folgend, um einen zweiten neuen PIN-Wert PIN_1, zurückzuliefern, wie in Block 344 gezeigt. Der Benutzer wird dann aufgefordert "Gebe PIN erneut ein", wie in Block 346 gezeigt, die dann in ihrem codierten Format empfangen wird, und decodiert wird, wie im Block 348 gezeigt, um einen dritten neuen PIN-Wert bereitzustellen, PIN_2, in Block 350.
  • Die PIN-Werte PIN_1 und PIN_2 werden im Block 352 verglichen. Falls ein Unterschied besteht, wird eine Zurückweisungsnachricht (Block 360) dem Benutzer über das Kommunikationsnetzwerk mitgeteilt, und der Positionscodeschlüssel und C-Längenwerte werden auf 0 gesetzt (Block 358), d. h. eine Transaktion wird terminiert. Falls die zwei Werte übereinstimmen, wird die Benutzer-PIN in PIN_1 geändert, wie im Block 354 gezeigt, und in der Teilnehmerdatenbank für diesen speziellen Benutzer gespeichert. Eine Nachricht wird dem Benutzer über das Kommunikationsnetzwerk (Block 356) weitergeleitet, dass die neuerlich eingegebene PIN akzeptiert wurde. Position, Code, Schlüssel, und C-Längenwerte werden bei einer Transaktionsterminierung auf 0 gesetzt (Block 358).
  • Bei einem Fehlschlag, wie beispielsweise ein Überschreiten der Anzahl von betrügerischen Versuchen in Block 324 oder einem zurückgewiesenen Versuch, die PIN zu ändern, wie im Block 360 gezeigt, und bei einer Deaktivierung (der Benutzer schaltet die Benutzervorrichtung ab, oder die Transaktion wird beendet) wird eine Terminierungsroutine 370 ausgeführt, wie in Fig. 11 gezeigt. Eine Endeprozedur wird im Block 370 ausgeführt, und die Positions-, Code-, Schlüssel- und C- Längenvariablen werden auf 0 gesetzt (Block 374).
  • Die PIN-Änderungsprozedur aus der Sichtweise des UAS wird im folgenden Beispiel veranschaulicht.
  • Beispiel 4: UAS-Änderung von PIN am Dienstzentrum, 3 Algorithmen
  • 1) Empfangene PIN: PIN"=326054
  • 2) Schlüssel-MACRO: PIN=5573; C-Länge=6-4=2
  • 3) Positions-MACRO: Pos=MOD(20; 5)=0
  • 4) Decodier-MACRO: Code=32; PIN'=6054 Schlüssel=MOD (32; 3)=2 X=Decoder(2) von PIN'=5573
  • 6) Neue PIN empfangen: PIN"=4467321
  • 7) Decodier-MACRO: Code=44; PIN'=67321; Schlüssel=MOD(44; 3)=1 PIN_1=Decoder(1) von PIN'=34789
  • 8) Erneut eingegebene PIN empfangen: PIN"=8073456
  • 9) Decodier-MACRO: Code=80; PIN'=73456; Schlüssel=MOD(80; 3)=2 PIN_2=Decoder(2) von PIN'=34789
  • 10) Registriere neue PIN (PIN_1=PIN_2): PIN=34789
  • 11) Lösche Daten: C-Länge, Code, Schlüssel & Pos=Null
  • Aus den oben beschriebenen Beispielen und Beschreibung ergibt sich, dass die vorliegende Erfindung sowohl ein hochsicheres als auch nutzerfreundliches Zugriffssicherheitsverfahren und -system bereitstellt. Ein Benutzer muss nur einen PIN-Code sich merken, und falls erwünscht, eine Codelänge für jede Transaktion auswählen. Die Benutzerauthentisierungs- Dienstvorrichtung erzeugt eine eindeutige PIN zu jeder Transaktion, die für jede Transaktion anders verschlüsselt und codiert wird. Solch eine nicht fortlaufende und codierte/verschlüsselte PIN-Sequenz mit einem zusätzlichen zufällig erzeugten Code darin eingefügt, liefert ein hohes Sicherheitsmaß, das die PIN-Kommunikation gegenüber sowohl Hackern an anderen Dienstendgeräten, wie auch visuellen und elektronischen Abhörern sicher sein wird. Der Benutzerauthentisierungsdienst, initiiert durch das Dienstanwendungszentrum decodiert und bestätigt die Authentizität des Benutzers mit einem hohen Sicherheits- und Vertraulichkeitsmaß. Die Benutzung von verschiedenen Sicherheitsniveaus, wobei jedes Sicherheitsniveau eine Vielzahl von speziellen Codier/Verschlüsselungsalgorithmen aufweist, und jedes erhöhte Niveau erhöhte Niveaus von Codierungs/Verschlüsselungskomplexität aufweist, ermöglicht dem Benutzer eine flexible und breite Auswahl von Sicherheitsoptionen. Darüber hinaus kann das gleiche hohe Sicherheitsniveau aufrechterhalten werden, wenn ein Benutzer bequem und einseitig und sofortig seinen PIN-Code nur unter Verwendung seiner Benutzervorrichtung ändert. Nichts weiter als ein einzelner PIN-Code muss für beliebige Diensttransaktionen gemerkt werden, die eine PIN-Eingabe oder PIN-Änderungen erfordern. Die vorliegende Erfindung liefert auch eine schnelle Erfassung von betrügerischen Versuchen für eine sofortige Benachrichtigung der Benutzerdienstanwendungseinheit, und unautorisiertem Nutzer.
  • Während die Erfindung in Verbindung mit dem beschrieben wurde, was gegenwärtig als praktischstes und bevorzugtes Ausführungsbeispiel betrachtet wird, versteht es sich, dass die Erfindung nicht auf das offenbarte Ausführungsbeispiel beschränkt ist, sondern im Gegensatz dazu verschiedene Modifikationen und äquivalente Anordnungen abdecken soll, die innerhalb des Umfangs der angefügten Ansprüche liegen.
  • Zusammenfassung
  • Ein Benutzerauthentisierungsdienst ist offenbart, der sowohl sehr sicher als auch benutzerfreundlich ist. Um auf einen bestimmten Dienst zuzugreifen, gibt ein Benutzer einfach eine persönliche Identifikationstypnummer (PIN) ein, unter Verwendung einer tragbaren Eingabevorrichtung, die die PIN codiert. Insbesondere wird eine Zeichenposition der Benutzer- PIN bestimmt, und ein Zufallscode mit einer durch den Nutzer bei jeder Diensttransaktion auswählbaren Länge wird erzeugt. Die Benutzer-PIN wird unter Verwendung eines einer Vielzahl verfügbarer pseudozufälliger Verschlüsselungsalgorithmen verschlüsselt, um eine verschlüsselte PIN bereitzustellen. Die verschlüsselte PIN wird dann mit dem Code an der bestimmten Position verknüpft, bevor sie über ein Kommunikationsnetzwerk übertragen wird. Wenn sie empfangen wird, wird die codierte PIN unter Verwendung einer analogen Prozedur decodiert, um festzustellen, ob der Benutzer autorisiert ist. Eine Vielzahl von Sicherheitsniveaus sind bereitgestellt, wobei jedes Niveau eine Vielzahl von Verschlüsselungsalgorithmen aufweist, und wobei mit sich erhöhendem Niveau die Verschlüsselungsalgorithmen eine erhöhte Komplexität und Verfeinerung bereitstellen. Ein Benutzer kann weiter von der tragbaren Vorrichtung aus eine momentane PIN einfach und sicher ändern, ohne das Dienstzentrum kontaktieren zu müssen.

Claims (53)

1. Ein Verfahren, bei dem ein Benutzer eine persönliche Identifikationszeichenabfolge von zwei oder mehreren Zeichen eingibt, in einem System zum elektronischen Bereitstellen von Benutzerdiensten unter Verwendung eines Kommunikationsnetzwerks, weiter gekennzeichnet durch die Schritte:
(a) Bestimmen einer Zeichenposition der persönlichen Identifikationszeichenabfolge des Benutzers;
(b) Erzeugen eines Codes;
(c) Verknüpfen des Codes mit der persönlichen Identifikationszeichenabfolge des Benutzers an der bestimmten Zeichenposition, um einen Benutzeridentifikationscode zu erzeugen; und
(d) Übertragen des Benutzeridentifikationscodes zusammen mit einer Benutzerdienstanforderung über das Kommunikationsnetzwerk.
2. Das Verfahren nach Anspruch 1, weiter umfassend:
Codieren der persönlichen Identifikationszeichenabfolge des Benutzers unter Verwendung einer der Codierungsalgorithmen, um eine codierte Identifikationszeichenabfolge bereitzustellen, wobei Schritt (c) den Code mit der codierten Identifikationszeichenabfolge verknüpft.
3. Das Verfahren nach Anspruch 2, weiter umfassend:
Auswählen eines Schlüssels entsprechend einem oder mehreren Codierungsalgorithmen, wobei die persönliche Identifikationszeichenabfolge des Benutzers unter Verwendung des Codierungsalgorithmus entsprechend dem ausgewählten variablen Schlüssel codiert wird.
4. Das Verfahren nach Anspruch 2, wobei der Codierungsschritt ein Verschlüsseln der persönlichen Identifikationszeichenabfolge des Benutzers umfasst, unter Verwendung eines einer Vielzahl von Verschlüsselungsalgorithmen entsprechend einem ausgewählten variablen Schlüssel, um eine verschlüsselte Identifikationszeichenabfolge bereitzustellen.
5. Das Verfahren nach Anspruch 1, wobei die Zeichenposition in Schritt (a) unter Verwendung der eingegebenen persönlichen Identifikationszeichenabfolge des Benutzers bestimmt wird.
6. Das Verfahren nach Anspruch 5, wobei der Benutzungsschritt umfasst:
Zählen einer Anzahl von Zeichen in der eingegebenen persönlichen Identifikationszeichenabfolge des Benutzers, um eine Zählung bereitzustellen;
Summieren der Zeichen oder Werte entsprechend den Zeichen in der persönlichen Identifikationszeichenabfolge des Benutzers, um eine Summe bereitzustellen;
Auswählen einer Primzahl basierend auf der eingegebenen persönlichen Identifikationszeichenabfolge des Benutzers;
Dividieren der Summe durch die ausgewählte Primzahl, mit einem Quotienten und einem Rest als Ergebnis; und Zuweisen des Restes als die Zeichenposition, falls der Rest geringer als die Zählung ist; andernfalls Zuordnen einer Differenz zwischen dem Rest und der Zählung als das Positionszeichen.
7. Das Verfahren nach Anspruch 6, wobei der Auswählschritt umfasst:
Vergleichen der Zählung mit einer vorgegebenen Primzahl;
falls die Zählung die bestimmte Primzahl überschreitet, Bestimmen einer nachfolgenden Primzahl und Wiederholen des Vergleichsschrittes;
falls die Zählung geringer als die bestimmte Primzahl ist, Verwenden der bestimmten Primzahl als die ausgewählte Primzahl.
8. Das Verfahren nach Anspruch 1, wobei die Zeichen Zahlen oder alphabetische Buchstaben umfassen können, und wobei die alphabetischen Buchstaben von einem ASCII-Code in einen entsprechenden Dezimalwert vor einer Summierung umgewandelt werden.
9. Das Verfahren nach Anspruch 1, wobei der Benutzer eine Länge des Codes auswählt und Schritt (b) ein zufälliges oder pseudozufälliges Erzeugen eines Musters von Zeichen umfasst.
10. Das Verfahren nach Anspruch 1, wobei Schritt (b) ein zufälliges oder pseudozufälliges Erzeugen eines Musters von Zeichen umfasst, und das Muster eine variable Anzahl von Zeichen umfasst, die jedes Mal variieren kann, wenn die persönliche Identifikationszeichenabfolge des Benutzers eingegeben wird.
11. Das Verfahren nach Anspruch 3, weiter umfassend:
Umwandeln des Codes in eine Codenummer;
Dividieren der Codenummer durch eine Primzahl entsprechend einem Sicherheitsniveau; und
Auswählen eines Restes des Divisionsschritts als den Schlüssel.
12. Das Verfahren nach Anspruch 3, wobei ein Benutzer ein Sicherheitsniveau bezieht, das einer momentanen Dienstanfrage zuzuordnen ist, so dass das bezogene Sicherheitsniveau beim Auswählen des Schlüssels verwendet wird.
13. Das Verfahren nach Anspruch 12, wobei das Sicherheitsniveau einer Anzahl von Codierungsalgorithmen entspricht, wobei eine größere Anzahl von Codierungsalgorithmen einem höheren Sicherheitsniveau entspricht.
14. Das Verfahren nach Anspruch 13, wobei das Sicherheitsniveau weiter ein Verfeinerungsniveau des Codierungsalgorithmus umfasst.
15. Das Verfahren nach Anspruch 3, weiter umfassend:
Beschränken des ausgewählten Schlüssels, so dass der ausgewählte Schlüssel nicht der gleiche ist wie ein vorhergehend ausgewählter Schlüssel.
16. Das Verfahren nach Anspruch 1, weiter umfassend:
Erlauben, dass der Benutzer eine Länge des Codes für eine momentane Diensttransaktion eingibt, die in Schritt (a) zu erzeugen ist.
17. Das Verfahren nach Anspruch 2, wobei der Verknüpfungsschritt (c) umfasst:
Verschieben der codierten Benutzeridentifikationszeichenabfolge durch eine Zahl, in Entsprechung zu der bestimmten Zeichenposition; und
Einfügen des bestimmten Codes in die codierte Benutzeridentifikationszeichenabfolge nach einer Beendigung der Verschiebung.
18. Das Verfahren nach Anspruch 1, weiter einen Schritt umfassend zum Einrichten einer Transaktionszeitvorgabe, während der ein Benutzer eine Transaktion einschließlich Schritten (b)-(d) beenden muss, wobei die Transaktion bei einem Ablauf der Transaktionszeitvorgabe automatisch terminiert wird.
19. Das Verfahren nach Anspruch 1, weiter umfassend:
Durchführen nach Schritt (d) einer Anfrage, um die persönliche Identifikationszeichenabfolge des Benutzers in eine neue persönliche Identifikationszeichenabfolge des Benutzers zu ändern, umfassend:
Eingeben der neuen persönlichen Identifikationszeichenabfolge des Benutzers und Durchführen der Schritte (b)-(d), um einen neuen Benutzeridentifikationscode zu erzeugen;
erneutes Eingeben der persönlichen Identifikationszeichenabfolge des Benutzers und Durchführen der Schritte (b)-(d), um einen erneut eingegebenen Benutzeridentifikationscode zu erzeugen, wobei, falls der neue und erneut eingegebene Benutzeridentifikationscode übereinstimmen, die persönliche Identifikationszeichenabfolge des Benutzers in die neue persönliche Identifikationszeichenabfolge des Benutzers geändert wird.
20. Eine Nutzerdienstanforderungsvorrichtung (22), um es einem Benutzer zu erlauben, elektronisch Benutzerdienste über ein Kommunikationsnetzwerk (18) anzufordern, einschließlich einer Tastatur (23) zum Eingeben einer Anforderung für einen bestimmten Benutzerdienst, und einer persönlichen Identifikationszeichenabfolge des Benutzers, und einer Kommunikationsschaltung zum Bereitstellen des Benutzeridentifikationscodes zusammen mit der Benutzerdienstanforderung an das Kommunikationsnetzwerk, weiter umfassend:
einen Speicher (28-34) zum Speichern eines Benutzerauthentisierungsprogramms und einer Mehrzahl von Codierungsalgorithmen;
eine Datenverarbeitungsschaltung (26), für die Schritte:
(a) Bestimmen einer Zeichenposition der persönlichen Identifikationszeichenabfolge des Benutzers;
(b) Erzeugen eines Codes;
(c) Codieren der persönlichen Identifikationszeichenabfolge des Benutzers unter Verwendung eines der Codierungsalgorithmen, um eine codierte Identifikationszeichenabfolge bereitzustellen; und
(d) Verknüpfen des Codes mit der codierten Identifikationszeichenabfolge an der bestimmten Zeichenposition, um einen Benutzeridentifikationscode zu erzeugen.
21. Die Vorrichtung nach Anspruch 20, wobei die Datenverarbeitungsschaltung weiter einen variablen Schlüssel auswählt, entsprechend einem einer Mehrzahl von Codierungsalgorithmen, wobei die persönliche Identifikationszeichenabfolge des Benutzers unter Verwendung des Codierungsalgorithmus entsprechend dem ausgewählten variablen Schlüssel codiert wird.
22. Die Vorrichtung nach Anspruch 20, wobei die Zeichenposition unter Verwendung der eingegebenen persönlichen Identifikationszeichenabfolge des Benutzers bestimmt wird.
23. Die Vorrichtung nach Anspruch 20, wobei die Datenverarbeitungsschaltung weiter die Schritte durchführt:
Zählen einer Anzahl von Zeichen in der eingegebenen persönlichen Identifikationszeichenabfolge des Benutzers, um eine Zählung bereitzustellen;
Summieren der Zeichen oder Werte entsprechend dem Zeichen in der eingegebenen persönlichen Identifikationszeichenabfolge des Benutzers, um eine Summe bereitzustellen;
Auswählen einer Primzahl basierend auf der eingegebenen persönlichen Identifikationszeichenabfolge des Benutzers;
Dividieren der Summe der ausgewählten Primzahl, mit dem Ergebnis eines Quotienten und eines Restes; und
Zuordnen des Restes als die Zeichenposition, falls der Rest weniger als die Zählung ist; andernfalls Zuordner einer Differenz zwischen dem Rest und der Zählung als das Positionszeichen.
24. Die Vorrichtung nach Anspruch 20, weiter einen Zahlengenerator umfassend, zum zufälligen oder pseudozufälligen Erzeugen eines Musters von Zeichen.
25. Die Vorrichtung nach Anspruch 20, wobei die Datenverarbeitungsschaltung weiter die Schritte durchführt:
Umwandeln des Codes in eine Zahl;
Teilen des Codes durch eine Primzahl entsprechend einem Sicherheitsniveau; und
Auswählen eines Teilungsrestes als den Schlüssel.
26. Die Vorrichtung nach Anspruch 21, weiter umfassend:
Beschränken des ausgewählten Schlüssels, so dass der ausgewählte Schlüssel nicht der gleiche ist, wie ein vorhergehend ausgewählter Schlüssel.
27. Die Vorrichtung nach Anspruch 20, wobei die Datenverarbeitungsschaltung weiter die Schritte durchführt:
Verschieben der codierten Benutzeridentifikationszeichenabfolge um eine der bestimmten Zeichenposition entsprechende Zahl, und
Einfügen des bestimmten Codes in die codierte Benutzeridentifikationszeichenabfolge nach einer Beendigung der Verschiebung.
28. Die Vorrichtung nach Anspruch 20, wobei, wenn der Benutzer wünscht, die persönliche Identifikationszeichenabfolge des Benutzers zu ändern, der Benutzer eine neue persönliche Identifikationszeichenabfolge des Benutzers eingibt, und die Datenverarbeitungsschaltung die Schritte (b)-(d) ausführt, um einen neuen Identifikationscode zu erzeugen; und
der Benutzer die neue persönliche Identifikationszeichenabfolge erneut eingibt, und die Datenverarbeitungsschaltung die Schritte (b)-(d) durchführt, um einen erneut eingegebenen Benutzeridentifikationscode zu erzeugen, wobei, falls der neue und erneut eingegebene Benutzeridentifikationscode übereinstimmen, die persönliche Identifikationszeichenabfolge des Benutzers in die neue persönliche Identifikationszeichenabfolge des Benutzers geändert wird.
29. Ein Benutzerauthentisierungsdienstverfahren zum Authentisieren einer Identität eines Benutzers, der einen Dienst über ein Kommunikationsnetzwerk anfordert, einschließlich der Schritte:
(a) Speichern für jeden einer Vielzahl von Teilnehmern eine Teilnehmeridentifikationsnummer zusammen mit einer entsprechenden persönlichen Identifikationszeichenabfolge;
(b) Empfangen einer Anfrage, eine Identität eines einen Dienst über ein Kommunikationsnetzwerk anfordernden Benutzers zu authentisieren, und Bestimmen einer Teilnehmeridentifikationsnummer entsprechend dem Nutzer; und
(c) Auffordern des Benutzers über das Kommunikationsnetzwerk, eine persönliche Identifikationszeichenabfolge einzugeben, und Empfangen einer codierten Zeichenabfolge, wobei das Verfahren weiter durch die folgenden Schritte gekennzeichnet ist:
(d) Bestimmen einer Codelänge basierend auf einer Differenz zwischen der abgerufenen Zeichenabfolge und der codierten Zeichenabfolge, um eine Anzahl von Codezeichen zu erzeugen;
(e) Bestimmen einer Zeichenposition;
(f) Entfernen der Anzahl von Codezeichen, beginnend an der bestimmten Zeichenposition, eine reduzierte Zeichenabfolge zurücklassend;
(g) Decodieren der reduzierten Zeichenabfolge unter Verwendung eines einer Vielzahl von Decodieralgorithmen, um eine benutzereingegebene persönliche Identifikationszeichenabfolge bereitzustellen; und
(h) Vergleichen der benutzereingegebenen Zeichenabfolge mit der gespeicherten Zeichenabfolge entsprechend der bestimmten Teilnehmeridentifikationsnummer.
30. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, weiter umfassend:
Bestimmen einer Anzahl von Fällen, in denen die benutzereingegebene Zeichenabfolge nicht die gleiche wie die gespeicherte Zeichenabfolge ist, und
Berichten der Anzahl von Fällen jedes Mal, wenn der Benutzerauthentisierungsdienst angefordert wird.
31. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 30, wobei die Anzahl von Fällen dem Benutzer vor dem Aufforderungsschritt berichtet wird, als eine Anzahl von möglicherweise betrügerischen und nicht erfolgreichen Versuchen, eine authentische persönliche Identifikationszeichenabfolge einzugeben.
32. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, weiter umfassend:
Bestimmen einer Anzahl von Fällen, in denen die benutzereingegebene Zeichenabfolge nicht die gleiche wie die abgerufene Zeichenabfolge ist;
Terminieren der Dienstanforderungstransaktion, wenn die Anzahl von Fällen einen vorgegebenen Wert überschreitet.
33. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 32, wobei der Terminierungsschritt ein Rücksetzen der Codelänge und der Zeichenposition auf Null umfasst.
34. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, weiter umfassend:
(1) wenn die im Schritt (h) verglichenen Zeichenabfolgen die gleichen sind, Erfassen einer Benutzeranforderung, um die momentane persönliche Identifikationszeichenabfolge des Benutzers zu ändern;
(2) Auffordern des Benutzers, eine zweite persönliche Identifikationszeichenabfolge einzugeben, und Empfangen einer zweiten codierten Zeichenabfolge;
(3) Entfernen der Codelänge von Zeichen beginnend an der bestimmten Zeichenposition, eine zweite reduzierte Zeichenabfolge zurücklassend;
(4) Decodieren der zweiten reduzierten Zeichenabfolge unter Verwendung eines zweiten von einer Mehrzahl von Decodierungsalgorithmen, um eine zweite benutzereingegebene persönliche Identifikationszeichenabfolge bereitzustellen;
(5) Auffordern des Benutzers, die zweite persönliche Identifikationszeichenabfolge erneut einzugeben, und Empfangen einer dritten codierten Zeichenabfolge,
(6) Entfernen der Codelänge von Zeichen beginnend an der bestimmten Zeichenposition, eine dritte reduzierte Zeichenabfolge zurücklassend;
(7) Decodieren der dritten reduzierten Zeichenabfolge unter Verwendung eines dritten einer Vielzahl von Decodierungsalgorithmen, um eine dritte benutzereingegebene persönliche Identifikationszeichenabfolge bereitzustellen;
(8) Registrieren der zweiten persönlichen Identifikationszeichenabfolge als die neue persönliche Identifikationszeichenabfolge des Benutzers, falls die in den Schritten (4) und (7) decodierte zweite und dritte benutzereingegebene persönliche Identifikationszeichenabfolge die gleichen sind.
35. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 34, weiter umfassend:
Starten eines Zeitgebers nach Schritt (1),
Beendigen einer momentanen Benutzertransaktion, die persönliche Identifikationszeichenabfolge des Benutzers zu ändern, falls der Zeitgeber einen vorgegebenen Wert erreicht.
36. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, weiter umfassend:
Halten einer Datenbank für mehrere Teilnehmer einschließlich eines Teilnehmeridentifizierers für jeden Teilnehmer, einer persönlichen Identifikationszeichenabfolge, und ein Sicherheitsniveau, wobei der authentisierte Teilnehmer die persönliche Identifikationszeichenabfolge ändern kann.
37. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 36, wobei der Benutzerauthentisierungsdienst eine Vielzahl von Sicherheitsniveaus umfasst, wobei jedes Sicherheitsniveau einer Verfeinerungsstufe der Codierungs/Decodierungsalgorithmen umfasst, zum Decodieren der benutzereingegebenen persönlichen Identifikationszeichenabfolge verwendet werden, wobei höhere Niveaus einer vergrößerten Verfeinerung entsprechen, und wobei es dem Teilnehmer erlaubt ist, selektiv eines der Sicherheitsniveaus zu beziehen.
38. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 37, wobei jedes Sicherheitsniveau weiter eine Vielzahl von Codierungs/Decodierungsalgorithmen umfasst, die in Stufen unterteilt sind, wobei jede Stufe eine Anzahl von Codierungs/Decodierungsalgorithmen umfasst, wobei höhere Stufen eine größere Anzahl von Codierungs/Decodierungsalgorithmen aufweisen, und wobei es dem Benutzer erlaubt ist, selektiv eine beliebige der Stufen zu beziehen.
39. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 38, wobei bei einer Initiierung einer Benutzeranfrage der Benutzerauthentisierungsdienst das entsprechende momentane Benutzersicherheitsniveau und die persönliche Identifikationszeichenabfolge abruft.
40. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, weiter umfassend:
Auswählen eines Schlüssels entsprechend einem einer Vielzahl von Codierungs/Decodierungsalgorithmen, wobei die persönliche Identifikationszeichenabfolge des Benutzers unter Verwendung eines der Codierungs/Decodierungsalgorithmen entsprechend dem ausgewählten variablen Schlüssel decodiert wird.
41. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, wobei die Zeichenposition unter Verwendung der persönlichen Identifikationszeichenabfolge des Benutzers bestimmt wird.
42. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 41, wobei der Benutzungsschritt umfasst:
Zählen einer Anzahl von Zeichen in der persönlichen Identifikationszeichenabfolge des Benutzers, um eine Zählung bereitzustellen;
Summieren der Zeichen oder Werte entsprechend den Zeichen in der persönlichen Identifikationszeichenabfolge des Benutzers, um eine Summe bereitzustellen;
Auswählen einer Primzahl basierend auf der persönlichen Identifikationszeichenabfolge des Benutzers;
Dividieren der Summe durch die ausgewählte Primzahl, mit einem Quotienten und einem Rest als Ergebnis; und
Zuordnen des Restes als die Zeichenposition, falls der Rest geringer als die Zählung ist, andernfalls Zuordnen einer Differenz zwischen dem Rest und der Zählung als das Positionszeichen.
43. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 42, wobei der Auswählschritt umfasst:
Vergleichen der Zählung mit einer vorgegebenen Primzahl;
falls die Zählung die vorgegebene Primzahl übersteigt, Bestimmen einer nachfolgenden Primzahl und Wiederholen des Vergleichsschritts;
falls die Zählung geringer als die bestimmte Primzahl ist, Verwenden der bestimmten Primzahl als die ausgewählte Primzahl.
44. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, wobei die Zahl von Codezeichen jedes Mal, wenn Schritt (c) durchgeführt wird, anders sein kann.
45. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, wobei der Decodierschritt (g) weiter umfasst:
Umwandeln der entfernten Codezeichen in eine Codezahl;
Dividieren der Codezahl durch eine Primzahl entsprechend einem Sicherheitsniveau; und
Auswählen eines Decodierungsalgorithmus unter Verwendung eines Restes des Divisionsschritts.
46. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 29, wobei dem Benutzer eine Vielzahl von unterschiedlichen Sicherheitsniveaus beim Durchführen elektronischer Dienstanforderungen bereitgestellt wird, einschließlich, für jedes Sicherheitsniveau, eines oder mehrerer Speicher, die eine Vielzahl von Verschlüsselungsalgorithmen speichern, wobei der Benutzer ein Sicherheitsniveau und eine Anzahl von Verschlüsselungsalgorithmen aus der Vielzahl von Verschlüsselungsalgorithmen entsprechend dem ausgewählten Niveau auswählt.
47. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 46, wobei, je größer die ausgewählte Anzahl von Verschlüsselungsalgorithmen, desto größer die Sicherheit.
48. Das Benutzerauthentisierungsdienstverfahren nach Anspruch 46, wobei unterschiedliche der Vielzahl von Sicherheitsniveaus Verschlüsselungsalgorithmen unterschiedlicher Verfeinerung umfassen, so dass eine Auswahl eines Sicherheitsniveaus mit einem größeren Grad von Verfeinerung eine größere Sicherheit bereitstellt.
49. Ein Verfahren zum Verschlüsseln einer persönlichen Identifikationszeichenabfolge, gekennzeichnet durch:
Einfügen eines Zufallscodes zwischen Zeichen in der persönlichen Identifikationszeichenabfolge,
wobei eine vorgegebene Position für eine Einfügung sich jedes Mal verändert, wenn die persönliche Identifikationszeichenabfolge eingegeben wird, oder wobei eine Länge des Codes jedes Mal sich ändern kann, wenn die persönliche Identifikationszeichenabfolge eingegeben wird.
50. Das Verfahren nach Anspruch 49, weiter umfassend:
Verschlüsseln der persönlichen Identifikationszeichenabfolge und Einfügen des Zufallscodes zwischen Zeichen in der persönlichen Identifikationszeichenabfolge in Übereinstimmung mit einer Vielzahl von Verschlüsselungstechniken.
51. Das Verfahren nach Anspruch 49, wobei die Position unter Verwendung der eingegebenen persönlichen Identifikationszeichenabfolge erzeugt wird.
52. Das Verfahren nach Anspruch 49, wobei der Benutzer für jede Eingabe der persönlichen Identifikationszeichenabfolge eine Länge des Codes auswählt.
53. Das Verfahren nach Anspruch 49, wobei der Code und die Zeichenposition, an der der Code eingefügt wird, sich jedes Mal verändert, wenn die persönliche Identifikationszeichenabfolge eingegeben wird.
DE69617447T 1995-09-18 1996-09-18 Verfahren und vorrichtung zur anwender- authentifizierung Expired - Lifetime DE69617447T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/529,405 US5724423A (en) 1995-09-18 1995-09-18 Method and apparatus for user authentication
PCT/SE1996/001157 WO1997011443A1 (en) 1995-09-18 1996-09-18 Method and apparatus for user authentication

Publications (2)

Publication Number Publication Date
DE69617447D1 DE69617447D1 (de) 2002-01-10
DE69617447T2 true DE69617447T2 (de) 2002-04-04

Family

ID=24109774

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69617447T Expired - Lifetime DE69617447T2 (de) 1995-09-18 1996-09-18 Verfahren und vorrichtung zur anwender- authentifizierung

Country Status (12)

Country Link
US (1) US5724423A (de)
EP (1) EP0852044B1 (de)
JP (1) JPH11514467A (de)
KR (1) KR100317459B1 (de)
CN (1) CN1201545A (de)
AU (1) AU705145B2 (de)
BR (1) BR9610652A (de)
CA (1) CA2230978A1 (de)
DE (1) DE69617447T2 (de)
ES (1) ES2168503T3 (de)
TW (1) TW384593B (de)
WO (1) WO1997011443A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016204000A1 (de) 2016-03-11 2017-09-14 Robert Bosch Gmbh Verfahren und Eingabevorrichtung

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7593870B2 (en) * 1996-08-21 2009-09-22 Reza Jalili Method for telephone-based authenticated authorization of transactions
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US5796827A (en) * 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US5917913A (en) 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US6005939A (en) * 1996-12-06 1999-12-21 International Business Machines Corporation Method and apparatus for storing an internet user's identity and access rights to world wide web resources
US8914410B2 (en) * 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
US6408336B1 (en) 1997-03-10 2002-06-18 David S. Schneider Distributed administration of access to information
US6236728B1 (en) 1997-06-19 2001-05-22 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
WO1998058322A2 (en) * 1997-06-19 1998-12-23 Marchant Brian E Security apparatus for data transmission with dynamic random encryption
US6240183B1 (en) 1997-06-19 2001-05-29 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6094486A (en) * 1997-06-19 2000-07-25 Marchant; Brian E. Security apparatus for data transmission with dynamic random encryption
WO1999008239A1 (en) 1997-08-05 1999-02-18 At & T Corp. Apparatus and method for ensuring security during entry of credit account information at a public terminal
US6385644B1 (en) 1997-09-26 2002-05-07 Mci Worldcom, Inc. Multi-threaded web based user inbox for report management
ES2173652T5 (es) * 1997-10-28 2010-10-13 First Data Mobile Holdings Limited Procedimiento para la firma digital de un mensaje.
US6073240A (en) * 1997-10-28 2000-06-06 International Business Machines Corporation Method and apparatus for realizing computer security
KR19990041740A (ko) * 1997-11-24 1999-06-15 구자홍 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
US7167711B1 (en) 1997-12-23 2007-01-23 Openwave Systems Inc. System and method for controlling financial transactions over a wireless network
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
JP2000059323A (ja) * 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6532451B1 (en) * 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
MY132414A (en) * 1998-04-14 2007-10-31 Hitachi Ltd Reproducing apparatus, recording apparatus and display apparatus
US6850916B1 (en) 1998-04-27 2005-02-01 Esignx Corporation Portable electronic charge and authorization devices and methods therefor
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
US6724895B1 (en) * 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
DE19834267C2 (de) * 1998-07-30 2001-02-22 Erland Wittkoetter Vorrichtung und Verfahren zur elektronischen Verifizierung, Freigabe und Vergütung einer Transaktion
US7636694B1 (en) * 1998-09-18 2009-12-22 Mastercard International Incorporated Apparatus and method for generating an electronic-commerce personal identification number cryptographically related to an ATM personal identification number
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6760585B1 (en) * 1998-12-02 2004-07-06 Siemens Information And Communication Networks, Inc. Private user mobility (PUM) update and private integrated services network PUM alternative identifier translator (PP-AIT) system and methods
AU754026B2 (en) * 1998-12-04 2002-10-31 Lyal Sidney Collins Message identification with confidentiality, integrity, and source authentication
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US7069584B1 (en) * 1998-12-08 2006-06-27 Davis Campbell Engineering Llc Process and apparatus for improving the security of authentication procedures using a new “Super PIN”
EP1185928A1 (de) 1998-12-16 2002-03-13 Kent Ridge Digital Labs Prozess-orientierte rechner-umgebung
US6370235B1 (en) * 1999-04-28 2002-04-09 Jeffrey N. Heiner Unsolicited phone call removal system
DE19921524C2 (de) * 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
AU774171B2 (en) * 1999-06-04 2004-06-17 Opentv, Inc. Flexible interface for secure input of pin code
AUPQ278799A0 (en) * 1999-09-13 1999-10-07 Telstra R & D Management Pty Ltd An access control method
US6789199B1 (en) * 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
US6834341B1 (en) 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7444669B1 (en) 2000-05-05 2008-10-28 Microsoft Corporation Methods and systems for providing variable rates of service for accessing networks, methods and systems for accessing the internet
US7032241B1 (en) * 2000-02-22 2006-04-18 Microsoft Corporation Methods and systems for accessing networks, methods and systems for accessing the internet
CA2403383C (en) * 2000-03-23 2011-06-28 Bionetrix Systems Corporation System, method and computer program product for providing unified authentication services for online applications
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
US7149896B1 (en) * 2000-05-05 2006-12-12 Microsoft Corporation Methods and systems for providing security for accessing networks, methods and systems for providing security for accessing the internet
US20040182921A1 (en) * 2000-05-09 2004-09-23 Dickson Timothy E. Card reader module with account encryption
US6736313B1 (en) 2000-05-09 2004-05-18 Gilbarco Inc. Card reader module with pin decryption
WO2001093622A1 (en) * 2000-05-25 2001-12-06 Siemens Information And Communication Networks, Inc. Personal identification number update
EP1160952A3 (de) * 2000-05-29 2004-05-26 Omron Corporation Stromversorgungsmodul und diese benutzenden Stromversorgungseinheit
JP2002007932A (ja) * 2000-06-21 2002-01-11 Nec Corp データ販売即決済方法、及び、プリペイドカード
US8117444B2 (en) 2000-06-28 2012-02-14 Daita Frontier Fund, Llc Host computer, mobile communication device, program, and recording medium
US6754825B1 (en) * 2000-06-30 2004-06-22 Palm Source, Inc. Secure authentication and authorization for transaction processing
DE10066375A1 (de) * 2000-08-09 2007-10-25 Vodafone Holding Gmbh Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7292996B2 (en) * 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US6907012B1 (en) * 2000-10-24 2005-06-14 At & T Corp. Method and system for providing communication control functionality at a remotely located site using a distributed feature architecture
US20020095589A1 (en) * 2000-11-28 2002-07-18 Keech Winston Donald Secure file transfer method and system
DE10062924A1 (de) * 2000-12-16 2002-09-12 Atmel Germany Gmbh Kontaktloses Datenübertragungssystem
GB2370383A (en) * 2000-12-22 2002-06-26 Hewlett Packard Co Access to personal computer using password stored in mobile phone
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7110986B1 (en) * 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US20020169965A1 (en) * 2001-05-08 2002-11-14 Hale Douglas Lavell Clearance-based method for dynamically configuring encryption strength
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
DE10137579A1 (de) * 2001-08-01 2003-02-27 Siemens Ag Verfahren zum Übertragen eines Öffnungscodes, Verfahren zum Übertragen eines Verschlusscodes und zugehörige Einheiten
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US20030046593A1 (en) * 2001-08-28 2003-03-06 Xie Wen Xiang Data storage device security method and apparatus
JP2003092784A (ja) * 2001-09-18 2003-03-28 Toshiba Corp 電子機器及び無線通信システム
CA2358753A1 (en) * 2001-10-09 2003-04-09 Bernardo Nicolas Sanchez Enhanced pin-based security system
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030135456A1 (en) * 2002-01-15 2003-07-17 International Business Machines Corporation Method and system for receiving an alert code in a commercial transaction
US8190530B2 (en) 2002-01-30 2012-05-29 Visa U.S.A. Inc. Method and system for providing multiple services via a point-of-sale portal architecture
US7395503B1 (en) 2002-02-06 2008-07-01 Adobe Systems Incorporated Dynamic preview of electronic signature appearance
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US20030163738A1 (en) * 2002-02-25 2003-08-28 Bruno Couillard Universal password generator
KR100450953B1 (ko) * 2002-03-05 2004-10-02 삼성전자주식회사 암호를 이용한 사용자 인증방법
JP4090251B2 (ja) * 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
GB2387253B (en) * 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
DE60314871T2 (de) * 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US8140824B2 (en) 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US7194626B2 (en) * 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
JP4111810B2 (ja) * 2002-11-28 2008-07-02 富士通株式会社 個人認証端末、個人認証方法及びコンピュータプログラム
JP2004246584A (ja) * 2003-02-13 2004-09-02 Nec Infrontia Corp Posシステムにおける特定処理実行方式
CN100465977C (zh) * 2003-03-20 2009-03-04 株式会社日本医疗数据中心 信息管理***
US7171563B2 (en) * 2003-05-15 2007-01-30 International Business Machines Corporation Method and system for ensuring security of code in a system on a chip
US20050080677A1 (en) * 2003-10-14 2005-04-14 Foss Sheldon H. Real-time entry and verification of PIN at point-of-sale terminal
CA2490873C (en) * 2003-12-29 2009-02-17 Bruno Lambert Enhanced pin and password protection system and method
JP4257277B2 (ja) * 2004-08-25 2009-04-22 株式会社東芝 無線タグ装置、タグ識別装置および無線通信システム
US20060074783A1 (en) * 2004-09-24 2006-04-06 Rajat Agarwal Real-time pin disbursement system
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8295484B2 (en) 2004-12-21 2012-10-23 Broadcom Corporation System and method for securing data from a remote input device
US7175073B2 (en) * 2005-03-02 2007-02-13 International Business Machines Corporation Secure cell phone for ATM transactions
US20070005467A1 (en) * 2005-06-30 2007-01-04 Svc Financial Services, A California Corporation System and method for carrying out a financial transaction
DE602005023166D1 (de) * 2005-09-09 2010-10-07 Sap Ag System und Verfahren zur Verschlüsselung von Tastenanschlägen bezüglich eines Passworts
DE102005045886A1 (de) * 2005-09-26 2007-04-12 Giesecke & Devrient Gmbh Entsperren von Mobilfunkkarten
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
JP4863777B2 (ja) * 2006-06-07 2012-01-25 富士通株式会社 通信処理方法及びコンピュータ・システム
US8255335B1 (en) 2007-04-11 2012-08-28 United Services Automobile Association (Usaa) System and method to establish a PIN
US7934096B2 (en) * 2007-07-27 2011-04-26 Microsoft Corporation Integrity protected smart card transaction
US8362875B2 (en) * 2008-09-24 2013-01-29 Panasonic Corporation Secure system for non-covert user authentication and identification
US8281143B1 (en) 2008-09-29 2012-10-02 Symantec Operating Corporation Protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
ES2386259T3 (es) * 2008-11-12 2012-08-14 Oberthur Technologies Denmark A/S Dispositivo y método de distribución de un número de identificación personal
US8479304B1 (en) * 2009-03-31 2013-07-02 Symantec Corporation Selectively protecting against chosen plaintext attacks in untrusted storage environments that support data deduplication
US10430794B2 (en) 2010-03-09 2019-10-01 Visa International Service Association System and method including customized linkage rules in payment transactions
FR2967807A1 (fr) * 2010-11-24 2012-05-25 Michelin Soc Tech Procede de lecture de donnees stockees dans un dispositif electronique pour pneumatique
CN103235912B (zh) * 2013-04-12 2015-12-02 福建伊时代信息科技股份有限公司 可信进程识别装置和可信进程识别方法
GB2539266A (en) * 2015-06-12 2016-12-14 Barclays Bank Plc Generation, configuration and authentication of a temporary code
CN105100085B (zh) * 2015-07-07 2018-03-02 浪潮通用软件有限公司 一种对信息进行加密和解密的方法和装置
CN106549756B (zh) * 2015-09-21 2019-11-08 阿里巴巴集团控股有限公司 一种加密的方法及装置
CN110140161B (zh) * 2017-01-12 2023-02-17 三菱电机株式会社 加密标签生成装置、检索查询生成装置和隐匿检索***
US10893041B2 (en) 2018-10-10 2021-01-12 International Business Machines Corporation Single use passcode authentication
CN113596811B (zh) * 2021-06-30 2022-06-21 荣耀终端有限公司 一种数据传输方法及终端设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
GB2099195B (en) * 1978-05-03 1983-05-18 Atalla Technovations Method and apparatus for securing data transmissions
US4385231A (en) * 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
EP0112944B1 (de) * 1982-12-30 1987-03-04 International Business Machines Corporation Prüfen der Gültigkeit von Erkennungskoden
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
FR2582421B1 (fr) * 1985-05-24 1987-07-17 Lefevre Jean Pierre Appareil d'authentification d'identite
JPS629470A (ja) * 1985-07-05 1987-01-17 Casio Comput Co Ltd 個人証明カ−ドにおける本人照合方式
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US5157717A (en) * 1989-11-03 1992-10-20 National Transaction Network, Inc. Portable automated teller machine
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
CA2094026C (en) * 1990-10-19 1996-07-30 Keneth P. Weiss Method and apparatus for personal identification
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016204000A1 (de) 2016-03-11 2017-09-14 Robert Bosch Gmbh Verfahren und Eingabevorrichtung

Also Published As

Publication number Publication date
EP0852044B1 (de) 2001-11-28
KR19990045773A (ko) 1999-06-25
TW384593B (en) 2000-03-11
WO1997011443A1 (en) 1997-03-27
US5724423A (en) 1998-03-03
CN1201545A (zh) 1998-12-09
DE69617447D1 (de) 2002-01-10
BR9610652A (pt) 1999-02-17
EP0852044A1 (de) 1998-07-08
ES2168503T3 (es) 2002-06-16
KR100317459B1 (ko) 2002-05-30
AU7005296A (en) 1997-04-09
MX9801993A (es) 1998-08-30
AU705145B2 (en) 1999-05-13
CA2230978A1 (en) 1997-03-27
JPH11514467A (ja) 1999-12-07

Similar Documents

Publication Publication Date Title
DE69617447T2 (de) Verfahren und vorrichtung zur anwender- authentifizierung
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69533328T2 (de) Beglaubigungseinrichtung
EP0281058B1 (de) Datenaustauschsystem
DE69016589T2 (de) Sicherheitssystem ohne Datenbank.
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE69031868T2 (de) Verfahren zur personenidentifizierung mittels berechtigungsbeweis
DE19744106B4 (de) System zur Authentizierung eines Benutzers und Verfahren hierzu
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE68928170T2 (de) Klassifizierungssystem für persönliche geheimzahlen
DE10125954B4 (de) Sichere Datenübertragung von ungesicherten Eingabeumgebungen
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
EP0980635B1 (de) Verfahren und vorrichtung zum authentisieren von mobilfunkteilnehmern
EP1706957B1 (de) Biometrische authentisierung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE69736283T2 (de) Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
EP0388700B1 (de) Verfahren zur Generierung einer Zufallszahl für die verschlüsselte Übertragung von Daten
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP0997853B1 (de) Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
EP1081911B1 (de) Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
DE102006049814B4 (de) Verfahren und Vorrichtung zum Erzeugen und Speichern von einer Geheimkombination zugeordneten Hilfsgrößen sowie zum Wiedergewinnen der Geheimkombination

Legal Events

Date Code Title Description
8364 No opposition during term of opposition