SE532098C2 - Autenticeringssystem och -förfarande - Google Patents

Autenticeringssystem och -förfarande

Info

Publication number
SE532098C2
SE532098C2 SE0501871A SE0501871A SE532098C2 SE 532098 C2 SE532098 C2 SE 532098C2 SE 0501871 A SE0501871 A SE 0501871A SE 0501871 A SE0501871 A SE 0501871A SE 532098 C2 SE532098 C2 SE 532098C2
Authority
SE
Sweden
Prior art keywords
mobile station
password
authentication server
location information
sends
Prior art date
Application number
SE0501871A
Other languages
English (en)
Other versions
SE0501871L (sv
Inventor
Tea Vui Huang
Jari Nyholm
Original Assignee
Smarttrust Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smarttrust Ab filed Critical Smarttrust Ab
Priority to SE0501871A priority Critical patent/SE532098C2/sv
Priority to PCT/SE2006/000569 priority patent/WO2007024170A1/en
Priority to US12/064,256 priority patent/US8423768B2/en
Priority to EP06733410A priority patent/EP1917774A1/en
Publication of SE0501871L publication Critical patent/SE0501871L/sv
Publication of SE532098C2 publication Critical patent/SE532098C2/sv

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Description

532 098 genom en s.k. ” återgivningsattack” (replay attack) för att illegalt logga in till ett system. T.o.m. ett krypterat lösenord kan användas på detta sätt.
Vid t.ex. tjuvlyssning kan en fiende lära sig hemlig information genom att snappa upp kommunikationen mellan klienten och servern. En annan typ av attack består av bedrägeri, där en fiende uppträder som servern så att klienten tror sig kommunicera med den legitima servern men kommunicerar i själva verket med fienden. I en sådan attack kan klienten ge ut känslig information till fienden. Om fienden lär sig lösenordsinformation kan fienden återge den informationen till servern för att uppträda som den legitima klienten i vad som kallas en återgivningsattack (replay attack). Återgivningsattacker är effektiva även om lösenordet som sänts från klienten kypteras för fienden behöver inte veta det aktuella lösenordet utan måste istället ge något till servern som servern väntar sig att få från den legitima klienten (i detta fall, ett krypterat lösenord).
Vidare är det i alla lösenordsbaserade autenticerignsprotokoll möjligt att lösenorden är så svaga att de är känsliga för lexikonattacker. En lexikonattack är en brutal attack som med tvång försöker avslöja ett lösenord genom att pröva sig fram genom ett stort antal sannolika lösenord (t.ex. alla ord i ett engelskspråkigt lexikon) genom användning av någon känd information om det önskade lösenordet. Den kända informationen kan vara offentligt tillgänglig eller man kan ha fått den av någon motståndare med hjälp av en eller flera av ovannämnda tekniker. Ordboksattacker är ofta effektiva då användare ofta väljer lösenord som är lätta att komma ihåg och lätta att gissa.
En lösning att undvika attacker med återgivna infångade återanvändbara lösenord är att använda engångslösenord, one-time passwords (OTP). Ett engångslösenord kan Lex. vara ett lösenord i en uppsättning lösenord konstruerade på ett sådant sätt att det är extremt svårt att räkna ut följande lösenord från uppsättningen som gav de föregående lösenorden. Ett engångslösenord kan bestå av att användaren får ett lösenord på skärmen, där besökaren beviljas access för en dag. Efter att den givna tidsperioden avslutas finns inga flera lösenord tillgängliga för besökaren och sålunda avslås access till systemet. 10 15 20 25 30 532 G98 Vanligen genererar ett OTP (engångslösenord) en serie lösenord som används att logga in till ett givet system. Då ett lösenord en gång använts kan det inte användas igen. lnloggningssystemet förväntar sig alltid ett nytt engàngslösenord vid följande inloggning. Detta görs genom att minska ett sekvensnummer. Därför elimineras möjligheten till återgivningsattacker.
Engångslösenord används t.ex. för bärbara datorer. Användarna vill ofta ansluta sig till sina hemsystem via otillförlitliga terminaler på konferenshotell, andra universitet, och flyplatser, där tillförlitlig krypteringsmjukvara inte är tillgänglig. En förlust av konfidentialitet i sådana här situtationer är ofta acceptabel för sessionens innehåll Målet engångslösenordsystem är endast att tillhandahålla en betydlig höjning av men inte för återanvändbara med ett inloggningslösenord. säkerheten, men den skyddar inte från sofistikerade aktiva attacker såsom kapningar av sessionen, efterlikning av värden, mannen-i-mitten, etc.
Då man vill bestämma vilken typ av autentisering man vill använda, analyseras vanligtvis den säkerhetsnivà som behövs och den existerande situationen. Man kan t.ex. avgöra om en session äger rum mellan två maskiner eller mellan en människa och en maskin, och sedan bestämma hur stark autenticeringsmekanismen måste Vafa.
Till exempel om förbindelsen är förhandlad mellan två maskiner, borde det övervägas om den andra lokaliseringen är tillförlitlig, om maskinen skyddar sitt eget nätverk mot attacker mot säkerheten, och om den är fysisk tillgänglig för många användare.
Om förbindelsen är förhandlad med en användare som måste ange ett bevis eller lösenord, borde man uppskatta hur säkert lösenordet är och hur ofta det borde bytas ut eller om engàngslösenord borde användas. Om användarens förbindelse är autenticerad, kan auktoriseringsbegränsingar användas för att hindra besökaren från att tillträda system eller nätverk som man vill skydda.
Autenticeringsprocessen hanteras vanligtvis av tillträdesprotokoll, var och en av vilka inkluderar kryptering av lösenord. Kryptering av lösenord skyddar mot passiva anfall, 10 15 20 25 30 532 098 där en obehörig användare följer med den överförda informationen, och försöker senare använda den för att åstadkomma någonting som ser ut att vara en giltig session.
Vid autenticering av terminalserver-inloggningar används förfallotider för lösenorden som en åtgärd för att höja säkerheten.
Den säkraste autenticeringen av lösenord använder informationskort (token cards) för att övervinna de begränsingar som statiska lösenord ställer. Token cards skyddar mot både passiva attacker och àtergivningsattacker, som betyder att en obehörig användare registrerar giltig information, som bytts mellan system, och återger den tillträde. tillhandahåller engångslösenord, byts lösenordet flera gånger om dagen, vilket gör en återgivning omöjlig. senare för att beviljas Eftersom token cards Vid pre-autenticeringsmetoder används samtalsinformation för att verifirera det nummer varifrån samtalet rings respektive det uppringda numret, innan man svarar på telefonsamtalet. Man kan använda återuppringning som metod för att höja säkerheten genom att efter autenticeringen lägga på luren och göra en återuppringning för att försäkra att kontakten endast görs med ett tillförlitligt nummer.
Den nyliga ökningen av mängden datorbaserade attacker kommer troligtvis att fortsätta. De exploaterade sårbarheterna är komplexa och de hackers som gör sig skyldiga till attacker har blivit alltmer avancerade.
I en alltmer integrerad värld som är mer beroende av datorer än någonsin är hacking ett växande och mycket allvarligt hot mot informations- och datorsäkerhet. Dessutom har hackers mera verktyg och tekniker än någonsin tidigare och antalet attacker växer dagligen. För regeringar, affärer och för vanliga individer har hackinghotet skapat ett behov av säkra informationssystem och nätverk som aldrig varit bättre.
Förmågan att få inträde till datorsystem eller nätverk som annars inte är auktoriserade för inträde orsakar skada, bedrägeri, stöld, villfarelse, förvirring eller 10 15 20 25 532 098 annan skada. Hacking (eller cracking, handlingens kriminella aspekt) består av att ta till sig kontroll (eller ett försök till det) över ett informationssystem för att söndra, förneka använding, stjäla tillgångar, stjäla värdefull data, i smyg från bildskärmen, eller för att på ett annat sätt förorsaka skada.
Det kan också hända att hackers bryter sig in i ett datorsystem utan att ändra, tillsätta eller ta någonting. De tränger sig helt enkelt in i den icke-auktoriserade sidan och lämnar den precis som de hittade den. Det fundamentala problemet är ändå att varje gång någon obehörig tränger sig in i ett informationssystem, sker en förlust av kontroll. Många säkerhetsexperter säger att när ett system en gång blivit infiltrerat, även om informationen inte blir ändrad, kan systemet inte längre vara tillförlitligt.
Nya tekniker för hacking utvecklas och nya sårbarheter i säkerheten i nätverken hittas varje dag. Hackers blir mer och mer avancerade och är således svårare att hindra och upptäcka.
En hacker kan stjäla eller gissa ett lösenord eller en krypteringsnyckel för att kunna få tillträde till ett datorsystem. Genom att använda den här metoden behöver hackern inte sitta vid datorn och gissa lösenord, eftersom datorn i själva verket kan sköta gissandet själv.
De ovan beskrivna problemet antyder att det finns ett ständigt behov att utveckla nya metoder och aspekter för att säkra sekretessen och vara ett steg före avancerade hackers.
KORT BESKRIVNING AV UPPFlNNINGEN Uppfinningen erbjuder en metod för autenticering i ett kommunikationsnätverk, som består av en mobilstation och en autenticeringsserver som ger tillträde till tjänster i nätverket. l metodens olika steg skickar mobilstationens användare först en anhållan om att få använda en tjänst eller eller ett lösenord i ett meddelande från mobilstationen. Autenticeringsservern kontrollerar informationen över mobilstationens läge, och skickar ett lösenord till mobilstationen som ett svar på anhållan om servern accepterar informationen. 10 15 20 25 30 532 098 De utföringsformer som är att föredra har samma karaktärsdrag som huvudkraven.
I en utföringsform får autenticeringsservern information om läget av mobilstationen, t.ex. informationen om genom att mobilstationen sänder lokaliseringen till autenticeringsservern tillsammans med anhållan. Anhållan är en anhållan om att få använda någon tjänst (eller anhållan om ett lösenord). Autenticeringsservern kan också kontrollera lokaliseringsinformationen genom att skicka en anhållan till mobilstationen om att få information om lokaliseringen.
Mobilstationen övervakar lokaliseringen genom att fråga en applikation i mobilstationen, som har information om basstationen som står till förfogande.
Applikationen skall helst ligga i mobilstationens Subscriber identification Module (abonnentidentitetsmodul) (SIM). Subscriber identification Module är ett slags smartcard (smartkort) inuti GSM-telefoner. The Global Mobile Communication (GSM) är en standard för digitala trådlösa kommunikationer med olika tjänster, såsom rösttelefoni och Short Message Service (SMS). SIM-kortet System for skapades ursprungligen för att på ett säkert sätt kunna ansluta individuella användare till nätverket men används också ofta nuförtiden som en standaridiserad och säker applikationsplattform för GSM och följande generations nätverk. l den här texten används termerna så att mobilstationen (The Mobile Station) (MS) (även kallad mobiltelefon) består av två avskilda enheter, mobilutrustningen (the Mobile Equipment) (ME) och the Subscriber Identity Module (SIM), implementerade som ett smartcard. ME är den egentliga hårdvaran, som består av den fysikaliska utrustningen, såsom radiomottagaren, skärmen och processorerna för digitala signaler, även kallad Terminal eller Telefonapparat. informationen om användaren är lagrad i Subscriber identity Module (SIM), implementeracl som ett smartcard.
Alternativt får mobilstationen information om läget med hjälp av the Global Positioning Service (GPS) (en tjänst för global lokalisering). The Global Positioning System (GPS) är ett posltioneringssystem som erbjuder mycket exakt data över platser. GPS använder rymdsatelliter som referenspunkter för platser på jorden för att kunna beräkna positionerna med ett par meters noggrannhet. En GPS-signal innehåller exakt information om t.ex. var en GSM-telefon befinner sig. En GPS- 10 15 20 25 30 532 098 konfiguration har en GPS-signal och en antenn, och programvara för att kunna överföra differentialt korrigerade GPS-data från mottagaren till andra elektroniska verktyg.
Ett annat alternativ är att autenticeringsservern får platsinformationen av en nätverksenhet som har information om den tjänande basstationen.
Ett GSM-systems funktionella uppbyggnad kan i huvudsak delas in i mobilstationen (the Mobile Station) (MS), basstationens undersystem (the Base Station Subsystem) (BSS) och nätverkets undersystem (the Network Subsystem). Användaren bär på mobilstationen, basstationens undersystem kontrollerar radlolänken till mobilstationen och nätverkets undersystem sköter om de samtal som förs mellan mobilanvändarna och andra mobil- och fasta nätverksanvändare. Den andra, basstationens subsystem (the Base Station Subsystem) (BSS), kontrollerar radiolänken med mobilstationen. Ett element bildas av basmottagningsstatlonens (Base Trancelver Station) (BTS) täckningsområde, som tjänar mobilstationens i sitt Flera BTS-stationer tillsammans kontrolleras av en basstationskontrollör (Base Station Controller) (BSC). BTS och BSC bildar tillsammans basstationens undersystem (the Base Station Subsystem) (BSS). täckningsområde.
Uppfinningen utnyttjar den inneboende säkerhet som erbjuds av de system som ett mobilnätverk använder, såsom GSM. Mobilnätverk behöver en högre grad av skydd än traditionella telekommunikationsnätverk, eftersom radiovägen är systemets svagaste del. För att skydda systemet från icke-auktoriserad användning och från att någon tjuvlyssnar med radioutrustnlng, är det en nödvändighet att utföra en autenticering av användarna och deras utrustning och att chiffrera den information och data som sänds genom nätverket. Autenticering (för att få tillträde till själva mobilnätverket) omfattar SIM-kortet och ett autenticeringscenter (Authentication Center), som är en del av GSM. En hemlig nyckel, som är lagrad i SIM-kortet, och (the chiffreringsalgoritm, används för att autenticera användaren i GSM. autenticeringscentret Autentication center) tillsammans med en Det finns många sätt att ytterligare öka säkeheten i uppfinningen. Säkerhetsbehovet kan variera. 10 15 25 532 098 lVlobilstationen kan till exemel i sina meddelanden sända tidsinformation till autenticeringsservern för att undvika mångdubbel användning av de meddelanden som skickas till autenticeringscentret, lösenordet kan vara ett engångslösenord (one- (OTP) PIN-kod till autenticeringsservern och/eller mobilstationen skickar det ovannämnda lösenordet time password) och/eller mobilstationen skickar en till autenticeringscentret så att autenticeringsservern kan jämföra lösenordet. En PIN- kod är en ett personligt identifieringsnummer (Personal Identification Number), som krävs i flera situationer för att man ska få tillträde till olika tjänster, som en användare måste mata ln.
Den lokala informationen, tidslnformationen, PIN-koden och/eller det ovannämnda lösenordet skickas till autenticeringscentret tillsammans med lösenordsanhållan eller tillsammans med en krypterad uppgift i en eller flera separata meddelanden. l en speciellt säker utföringsform skickar autenticeringsservern en utmaning till mobilstationen som ett svar på anhållan om lösenord. Mobilsstationen krypterar sedan utmaningen, t.ex. med en hemlig krypteringsnyckel som är lagrad i mobilstationen, helst i SIM-kortet, och skickar det tillbaka till autenticeringsservern.
Autenticeringsservern dekrypterar utmaningen med en öppen krypteringsnyckel som tillhör mobilsstationen om både platsinformationen och den dekrypterade utmaningen mobilstationens användare, och skickar det anhållna lösenordet till aCCeptefaS EV SGFVGFH.
I kommunikationssystem kan säkerhet påbörjas t.ex. genom att man använder symmetriska krypteringsmetoder eller kända Public Key lnfrastructures genom att använda asymmetriska krypteringsmetoder för att kryptera meddelanden, skapa digitala signaturer och för att verifiera signaturen som tillhör den som skickat ett meddelande.
Principen för sådana infrastrukturer kan vara att alla l kommunikationssystemet har en öppen krypteringsnyckel, som alla känner till och som används för att kryptera meddelanden, och en hemlig krypteringsnyckel som används för att dekryptera meddelanden som är krypterade med den öppna krypteringsnyckeln. 10 15 20 25 30 532 ÜBB Ett allmänt sätt att bevisa sin identitet är att använda en signatur. Om ett meddelande istället är krypterad med den hemliga kryperingsnyckeln, kan meddelandet dekrypteras med den öppna krypteringsnyckeln. Idén med att signera meddelanden med RSA-systemet är kryptering med den hemliga krypteringsnyckeln och dekryptering med den öppna krypteringsnyckeln, vilket med säkerhet gör att endast ägaren till den hemliga krypteringsnyckeln kan ha skickat meddelandet.
Därför kan ett nyckelpar endast användas i motsatt riktning vid digital signering av meddelanden så att meddelandet signeras av den hemliga krypteringsnyckeln (meddelandet är en del av det är krypterad med den hemliga krypteringsnyckeln) och signaturen verifieras med den öppna krypteringsnyckeln (genom dekryptering med den öppna krypteringsnyckeln). l praktiken är det endast ett sammandrag av meddelandet som är krypterat med den hemliga krypteringsnyckeln för att undvika överlånga meddelanden.
Autenticeringsservern skickar det anhållna lösenordet, som ger tillträde till en tjänst, till mobilstationen om både platsinformationen och en eller flera av tidsinformationerna, den krypterade utmaningen, PIN-koden och det ovannämnda lösenordet eller möjliga andra tillträdesvillkor accepteras av servern.
Uppfinningen ger en ny säkerhetsdimension till autenticering. Servern är lokalt inriktad, den sänder ut ett lösenord, helst ett engångslösenord (one-time password) (OTP), endast då anhållan tas emot på auktoriserade platser och dessutom, om så önskas, under godkända datum/tidsperioder. Med det här systemet kan en lT- avdelning eller en tjänsteleverantör finjustera kontrollen över tillträden till en ny nivå.
Som exempel kan en användare ”A” endast anhålla om engångslösenord med ansökan “B” då “A" är på område “C" (t.ex. ett datacenter) under datumet 20-25 december under tiden 9-18. Om användaren försöker anhålla om ett engånslösenord efter klockan 18 eller från en icke-godkänd plats, kan OTP-servern larma administrationen om ovanliga användningsmönster.
Uppfinningen kommer nu att ytterligare beskrivas med hjälp av några exempel på de utföringsformer av uppfinningens metod som är fördelaktiga med hjälp av ett 10 15 20 25 30 532 098 10 signaldiagram och ett flödesschema. Det är inte meningen att begränsa uppfinningen till detaljerna i de här exemplen, som endast presenteras i illustrativa syften.
FIGURER Figur 1 är ett signaldiagram över ett fördelaktigt förfarande enligt uppfinningen Figur 2 är en flödesschema över ett förfarnade enligt uppfinningen ur serverns synvinkel.
DETALJERAD BESKRIVNING Figur 1 föreställer ett signaldiagram över en utföringsform av uppfinningens metod.
Ett antagande är att en tjänsteleverantör erbjuder tjänster via t.ex. internet och kräver autenticering av de användare som vill använda tjänsten.
Tjänsten kan användas av användare som har en dator med tillgång till internet eller något annat nätverk, i vilket tjänsteleverantören innehar tjänsten. Tjänsten kunde också användas av en mobilstation med tillgång till internet eller något annat nätverk.
Ett vidare antagande är att en användare, som har en mobiltelefon, nu önskar tillträde till tjänsten. För detta syfte väljer användaren en tjänst som leder till en underrättelse till mobilstationen (markerad som signal 1 l figuren). Som en följd av signal 1, skickas en anhållan om tjänsten (som kan innehålla en anhållan om lösenord) till autenticeringsservern (via operatörservern) från mobilstationen som tillhör användaren i signal 2.
Autenticeringsservern kan från meddelandet se från vilket telefonnummer, t.ex.
MSISDN, meddelandet var skickat. The Mobile Station lntergrated Service Digital Network Number, MSISDN, är det internationella standardtelefonnumret som används för att identifiera en given abonnent. l steg 3 kontrollerar 10 15 20 25 30 532 098 11 autenticeringsservern vilka regler för tillträde som gäller för abonnenten i fråga på basen av MSISDN. Förutom platsvillkoren (som kontrolleras senare), kan det t.ex. finnas tidsbegränsingar och speciella abonnentbegränsningar för beviljande av tillträde till anhållen tjänst. I det här exemplet antas nu tillträdesvlllkoren så långt vara uppfyllda och för att vara helt säker på att det verkligen är rätt person på rätt ställe som använder den sändande mobilstationen skickar autenticeringsserven en utmaning och en anhållan mobilstationen om platsinformation till (via operatörservern) i signal 4.
Utmaningen är ett slumpmässig nummer som är skapat av autenticeringsserven som använder en mjukvara som genererar ett utgängstal (seed generating software) för att skapa ett slumpmässigt eller pseudo-slumpmässigt nummer. De flesta av de så kallade generatorerna för slumpmässlga nummer är i själva verket pseudo- slumpmässlga nummer. Pseudo-slumpmässiga nummer är nummer som är framställda på ett deterministiskt sätt, som endast verkar vara slumpmässigt. Ett godtyckligt eller slumpmässigt nummer (a random seed) som skapas av datorn för producering av slumpmässiga nummer. Ett bra program producerar en sekvens som är tillräckligt slumpmässig för t.ex. kryptografiska operationer. Seeding är en självinmatande (bootstrap) operation. När den en gäng blivit utförd blir påföljande framställda nycklar (nummer) mera effektiva.
Därnäst frågar mobilstationer om en PIN-kod av användaren i steg 5. Det här är ett frivilligt steg för vidare säkerhet i uppfinningens metod. l steg 6 anger användaren PIN-koden i mobilstationen. Om Mobilstationen godkänner PIN-koden fortsätter processen genom att mobilstationen krypterar kravet med användarens hemliga krypteringsnyckel i steg 7.
Mobilstationens krypterade utmaning och platsinformation skickas till autenticeringsservern (via operatörsservern, där omformning och liknande saker kan tänkas äga rum) i signal 8. l steg 9 dekrypterar autenticeringsservern utmaningen med användarens öppna krypteringsnyckel och kontollerar om kravet stämmer överens med det krav som skickades tidigare från autenticeringsservern till 10 15 20 30 532 098 12 mobilstationen. Autenticeringsservern kontrollerar också platsinformationen. Om både (lokaliseringen måste uppfylla reglerna för tillträdesvillkor), skickas ett lösenord för kravet och platsinformationen godkänns av autenticeringsservern den anhållda tjänsten, som helst ska vara ett engångslösenord, till användaren (skickas till mobilstationen och visas på skärmen) i steg 10.
Användaren har nu tillträde till den anhållna tjänsten och kan använda tjänsten, vilket är markerat i signal 11 i figur 1. Antingen använder användaren tjänsten direkt med sin mobilstation (som måste ha WAP (Wireless Application Protocol» eller genom annan kontakt till nätverket som tillhör tjänsteleverantören eller sedan kan användaren använda en annan dator som är ansluten till det här nätverket, t.ex. internet.
Figur 2 är ett flödesschema över en annan utföringsform i uppfinningen som nu presenteras ur serverns synvinkel.
Som i figur 1, antas det att tjänsteleverantören erbjuder en tjänst via t.ex. internet och kräver autenticering av de användare som vill använda tjänsten.
En användare, som har en mobiltelefon, önskar nu att tillträda tjänsten och skickar en anhållan om tjänsten (eller anhållan om ett lösenord) från sin mobilstation till tjänsten. Den här anhållan mottas i steg 1 i figur 2 av t.ex. en autenticeringsserver (beroende på hur autenticeringen läggs upp för att tjänsteleverantören skall kunna sköta den) som hör till tjänsten eller tjänsteleverantören.
Autenticeringsservern kan från meddelandet se från vilket telefonnummer, t.ex.
MSISDN, steg 3 i autenticeringsservern vilka tlllträdesregler som gäller för abonnenten i fråga baserad meddelandet var skickat. I figur 2, kontrollerar på MSISDN. Det kan t.ex. finnas lokaliseringsvillkor för att få tillträda den anhållna tjänsten, och därför kontrollerar autenticeringsservern i steg 3 om användaren befinner sig i ett område som är godkänt för att få tillträde till tjänsten. Om så inte är fallet, skickas ett meddelande om förkastande med förklaring till mobilstationen i steg 10 15 20 25 30 532 D98 13 4. Det kan också finnas tidsbegränsningar för att få tillträde till den anhållna tjänsten och i steg 5 kontrollerar autenticeringsservern om det här är en godkänd tid för att tillträda tjänsten. Om så inte är fallet, skickas ett meddelande om förkastande, där orsaken informeras, till mobilstationen markerad som steg 4 ifigur 2.
Om tillträdesvillkoren däremot var uppnådda, skapar serven ett engångslösenord i steg 6, t.ex. genom att använda samma teknik för slumpmässiga eller godtyckliga tal (random seed technique) som nämndes tidigare. Meddelandet som skickar engångslösenordet (One-Time Password) (OTP) till användaren bildas t.ex. genom att skapa en OTP-rubrik som visar utgångsdatumet eller utgångstiden för OTP, och som ett valbart alternativ det godkända området för användarens MSISDN. Till slut erhålls en checksumma från meddelandets innehåll så att innehållets autenticitet kan kontrolleras av mottagaren (mobilstationen) som kontrollerar om checksumman är giltig då meddelandet mottas. Meddelandet är då helst sammankopplat eller eventuellt krypterat i steg 7 innan det skickas iväg.
Om meddelandet krypteras är det en nyttig metod att använda sig av den asymmetriska krypteringsmetoden genom att använda sig av användarens öppna krypteringsnyckel för krypteringen. Också någon symmetrisk krypteringsmetod kan användas.
Det krypterade meddelandet, som innehåller engàngslösenordet för tjänsten, skickas sedan till användaren i steg 8. Mobilstationens användare kan sedan dekryptera meddelandet genom att använda användarens hemliga krypteringsnyckel.
De ovannämnda utföringsformerna l uppfinningen som är beskrivna med hjälp av figurerna 1 och 2 representerar två typiska exempel över realiserandet av uppfinningen och en kunnig inom ämnet kan lätt se att många variationer är möjliga inom kravens gränser, t.ex. vad gäller säkerhetsnivån, använding av tidsinformation, en utmaning-svar mekanik, ett engångslösenord eller ett längre tids lösenord, användning av PIN, användning av kryptering, vald krypteringsmetod, etc.

Claims (20)

10 15 20 532 098 14
1. KRAV
2. . Metod för autentisering i ett telekommunkationsnätverk som innefattar en mobilstation och en autenticeringsserver som ger tillträde till tjänster i nätverket, känneteoknad avstegenivilka a) en mobilanvändare skickar en anhållan i ett meddelande från mobilstationen, b) autenticeringsservern kontrollerar mobilstationens platsinformation, och skickar ett lösenord till mobilstationen om platsinformationen accepteras av
3. SGTVGITI.
4. . Metod enligt krav 1, k ä n n e t e c k n a d av att autenticeringsservern får platsinformationen från mobilstationen.
5. . Metod enligt krav 2, k å n n e t e c k n a d av att mobilstationen skickar platsinformationen till autenticeringsservern tillsammans med anhållan om lösenord.
6. . Metod enligt krav 2, k ä n n e t e c k n a d av att autenticeringsservern kontrollerar platsinformationen genom att skicka en anhållan om platsinformation till mobilstationen och genom att få den i ett separat eller senare meddelande. _ Metod enligt krav 2, k ä n n e t e c k n a d av att mobilstationen övervakar lokaliseringen från vilken anhållan om lösenord skickades genom att fråga en applikation i mobilstationen, som har information om den tjänande basstationen.
7. . Metod enligt krav 5, k ä n n e t e c k n a d av att den nämnda applikationen är i abonnentens identifikationsmodul (Subscriber Identification Module) (SIM) i mobilstationen. _ Metod enligt krav 2, k ä n n e t e c k n a d av att mobilstationen får platsinformationen med hjälp av Global Positioning Service (GPS). 10 15 20 532 C158 15
8. Metod enligt krav 1, k ä n n e t e c k n a d av att autenticeringsservern får platsinformationen från en nätverksenhet med information om den tjänande basstationen.
9. Metod enligt vilket som helst av kraven 1-8, k ä n n e t e c k n a d av att mobilstationen skickar tidsinformation till autenticeringsservern för att undvika mångdubbel använding av meddelandet som skickas till autenticeringscentret.
10. Metod enligt vilken som helst av kraven 1-9, k ä n n e t e c k n a d av att autenticeringsservern skickar en utmaning till mobilstationen som ett svar på anhållan.
11. Metod enligt krav 10, k ä n n e t e c k n a d av att mobilstationen krypterar utmaningen och skickar den tillbaka till autenticeringsservern.
12. Metod enligt krav 11, k ä n n e t e c k n a d av att mobilstationen krypterar utmaningen med den hemliga krypteringsnyckeln som tillhör mobilstationens användare.
13. Metod enligt krav 12, k ä n n e t e c k n a d av att autenticeringsservern dekrypterar utmaningen med användarens öppna krypteringsnyckel.
14. Metod enligt krav 12 eller 13, k ä n n e t e c k n a d av att autenticeringsservern skickar det anhållna lösenordet som ger tillträde till en tjänst till mobilstationen om både platsinformationen och den dekrypterade utmaningen accepteras av SefVen.
15.Metod enligt vilken som helst av kraven 1-14, k ä n n e t e c k n a d av att lösenordet är ett engångslösenord (one-time-password) (OTP)
16.Metod enligt vilken som helst av kraven 1-15, k ä n n e t e c k n a d av att mobilstationen skickar en PIN-kod till autenticeringsservern. 10 15 532 098 16
17.Metod enligt vilken som helst av kraven 1-16, k ä n n e t e c k n a d av att mobilstationen skickar ovannämnda lösenord till autenticeringcentret.
18.Metod enligt krav 2, 9, 11, 16 eller 17, k ä n n e t e c k n a d av att platsinformationen, tidsinformationen, PlN-koden eller det ovannämnda lösenordet skickas till autenticeringscentret tillsammans med lösenordet eller anhållan om tjänsten, med den krypterade utmaningen eller i ett eller flera separata meddelanden.
19. Metod enligt vilken som helst av kraven 1-18, k ä n n e t e c k n a d av att autenticeringsservern skickar det anhållna lösenordet till mobilstationen om både platsinformationen eller en eller flera av den dekrypterade utmaningen, PlN- koden och det ovannämnda accepteras av servern.
20. Metod enligt krav 1, 14 eller 19, k ä n n e t e c k n a d av att autenticeringsservern krypterar lösenordet för att skickas till mobilstationen med användarens öppna krypteringsnyckel.
SE0501871A 2005-08-23 2005-08-23 Autenticeringssystem och -förfarande SE532098C2 (sv)

Priority Applications (4)

Application Number Priority Date Filing Date Title
SE0501871A SE532098C2 (sv) 2005-08-23 2005-08-23 Autenticeringssystem och -förfarande
PCT/SE2006/000569 WO2007024170A1 (en) 2005-08-23 2006-05-17 Method for controlling the location information for authentication of a mobile station
US12/064,256 US8423768B2 (en) 2005-08-23 2006-05-17 Method for controlling the location information for authentication of a mobile station
EP06733410A EP1917774A1 (en) 2005-08-23 2006-05-17 Method for controlling the location information for authentication of a mobile station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0501871A SE532098C2 (sv) 2005-08-23 2005-08-23 Autenticeringssystem och -förfarande

Publications (2)

Publication Number Publication Date
SE0501871L SE0501871L (sv) 2007-02-24
SE532098C2 true SE532098C2 (sv) 2009-10-20

Family

ID=36698702

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0501871A SE532098C2 (sv) 2005-08-23 2005-08-23 Autenticeringssystem och -förfarande

Country Status (4)

Country Link
US (1) US8423768B2 (sv)
EP (1) EP1917774A1 (sv)
SE (1) SE532098C2 (sv)
WO (1) WO2007024170A1 (sv)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4772551B2 (ja) * 2006-03-24 2011-09-14 株式会社エヌ・ティ・ティ・ドコモ 可搬型基地局装置及び課金方法
WO2008056889A1 (en) * 2006-11-07 2008-05-15 Lg Electronics Inc. Performing presence service in a wireless communication system
WO2008056887A1 (en) * 2006-11-07 2008-05-15 Lg Electronics Inc. Performing presence service in a wireless communication system
WO2008056890A1 (en) * 2006-11-07 2008-05-15 Lg Electronics Inc. Performing presence service in a wireless communication system
US7942741B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying whether a device is communicating with a server
US7942739B2 (en) * 2006-11-15 2011-05-17 Cfph, Llc Storing information from a verification device and accessing the information from a gaming device to verify that the gaming device is communicating with a server
US7942738B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a gaming device is in communications with a gaming server
US10068421B2 (en) 2006-11-16 2018-09-04 Cfph, Llc Using a first device to verify whether a second device is communicating with a server
US7942740B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a first device is in communications with a server by storing a value from the first device and accessing the value from a second device
US8012015B2 (en) 2006-11-15 2011-09-06 Cfph, Llc Verifying whether a gaming device is communicating with a gaming server
US9767319B2 (en) 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
JP5007745B2 (ja) * 2007-06-15 2012-08-22 富士通株式会社 通信システム、通信システムにおける移動端末の位置検索方法、及びプログラム
US20090249456A1 (en) * 2008-03-25 2009-10-01 Level 3 Communications Llc System and method for authorizing and validating user agents based on user agent location
WO2009121905A1 (en) * 2008-04-04 2009-10-08 International Business Machines Corporation Handling expired passwords
GB2463732A (en) * 2008-09-30 2010-03-31 Listertalent Ltd A method and system of controlling access to a resource dependent on the location of the user
US8380219B1 (en) * 2009-03-24 2013-02-19 Sprint Communications Company L.P. Controlling an amount of information disclosed by a position-determining system
US9112879B2 (en) * 2009-05-12 2015-08-18 Hewlett-Packard Development Company, L.P. Location determined network access
US8583924B2 (en) * 2009-07-01 2013-11-12 Hand Held Products, Inc. Location-based feature enablement for mobile terminals
FR2958102B1 (fr) 2010-03-23 2012-08-17 Ingenico Sa Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants.
EP2577544A1 (en) * 2010-05-27 2013-04-10 TeleCommunication Systems, Inc. Location based security token
FR2961618B1 (fr) * 2010-06-22 2012-08-17 Ercom Procede de securisation, carte a puce, module et terminal associes
WO2012005744A1 (en) * 2010-06-27 2012-01-12 King Saud University One-time password authentication with infinite nested hash claims
FR2973618B1 (fr) * 2011-03-30 2013-04-26 Banque Accord Authentification forte par presentation du numero
GB2490099A (en) * 2011-04-11 2012-10-24 Steven Mark Wright Multi-factor authentication through mobile device location based service
US9292670B2 (en) 2012-02-29 2016-03-22 Infosys Limited Systems and methods for generating and authenticating one time dynamic password based on context information
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9202016B2 (en) * 2012-08-15 2015-12-01 Verizon Patent And Licensing Inc. Management of private information
US9240986B1 (en) * 2012-09-27 2016-01-19 Emc Corporation Managing security and wireless signal detection
AT513408B1 (de) * 2012-09-27 2014-11-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zum Zugriff auf eine Netzwerkressource durch ein mobiles Endgerät mit zeitlicher und lokaler Begrenzung
US8856916B1 (en) * 2012-10-05 2014-10-07 Symantec Corporation User associated geo-location based reauthorization to protect confidential information
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
WO2014102721A1 (en) * 2012-12-24 2014-07-03 Cell Buddy Network Ltd. User authentication system
FR3004037A1 (fr) * 2013-04-02 2014-10-03 France Telecom Procede de transport d'information de localisation au travers d'une authentification
US9946883B2 (en) 2013-05-22 2018-04-17 Qualcomm Incorporated Methods and apparatuses for protecting positioning related information
EP2849448A1 (fr) * 2013-09-13 2015-03-18 Nagravision S.A. Méthode pour contrôler l'accès à du contenu diffusé
JP6172289B2 (ja) * 2013-10-31 2017-08-02 日本電気株式会社 無線通信システム、無線通信方法、基地制御局及び中継装置
US10212136B1 (en) 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US9210167B1 (en) * 2014-08-11 2015-12-08 Afirma Consulting & Technologies, S.L. Methods and systems to enable presence related services
US9253639B1 (en) * 2014-08-11 2016-02-02 Afirma Consulting & Technologies, S.L. Methods and systems to enable presence related services
CN104954846B (zh) * 2015-07-27 2018-09-18 北京京东方多媒体科技有限公司 元素调整方法、设备及系统
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
GB201616664D0 (en) * 2016-09-30 2016-11-16 Wilson Arnold A Authentication method for a telecommunications system
KR101927976B1 (ko) * 2016-10-31 2018-12-12 박영경 셀 브로드캐스팅 서비스를 활용한 온라인 정보보안 시스템
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
US10830895B2 (en) 2017-10-18 2020-11-10 Qualcomm Incorporated Secure global navigation satellite systems
US11558193B2 (en) * 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
FI128754B (sv) * 2019-10-04 2020-11-30 Telia Co Ab Åtkomst till en tjänst
CN112367612B (zh) * 2020-11-06 2023-03-24 歌尔科技有限公司 基于uwb的定位方法、uwb设备及定位系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
AU728161B2 (en) * 1997-01-10 2001-01-04 Silicon Gaming, Inc. Method and apparatus using geoographical position and a universal time to determination means to provide authenticated, secure, on-line communication between remote gaming locations
US6097938A (en) * 1997-07-11 2000-08-01 Northern Telecom Limited Authentication and tracking system for a cellular telephone
US6154172A (en) * 1998-03-31 2000-11-28 Piccionelli; Gregory A. System and process for limiting distribution of information on a communication network based on geographic location
US6490519B1 (en) * 1999-09-27 2002-12-03 Decell, Inc. Traffic monitoring system and methods for traffic monitoring and route guidance useful therewith
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US20030115452A1 (en) * 2000-12-19 2003-06-19 Ravi Sandhu One time password entry to access multiple network sites
US6908030B2 (en) * 2001-10-31 2005-06-21 Arcot Systems, Inc. One-time credit card number generator and single round-trip authentication
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US20040059914A1 (en) * 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
US7212806B2 (en) * 2002-09-12 2007-05-01 Broadcom Corporation Location-based transaction authentication of wireless terminal
US6978023B2 (en) * 2003-03-25 2005-12-20 Sony Corporation Apparatus and method for location based wireless client authentication
JP2004342088A (ja) * 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
US20050037729A1 (en) * 2003-08-14 2005-02-17 Marc Dupont Method to automatically monitor a person using a cellular telephone, server and cellular telephone implementing this method
US7559081B2 (en) * 2003-09-18 2009-07-07 Alcatel-Lucent Usa Inc. Method and apparatus for authenticating a user at an access terminal
JP4401766B2 (ja) * 2003-12-26 2010-01-20 京セラ株式会社 無線通信システム
US20070060358A1 (en) * 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US7372839B2 (en) * 2004-03-24 2008-05-13 Broadcom Corporation Global positioning system (GPS) based secure access
US20060010074A1 (en) * 2004-07-09 2006-01-12 Zeitsiff Adam M Delivery and storage system for secured content library
ATE357805T1 (de) * 2004-09-30 2007-04-15 Cit Alcatel Mobile authentifizierung für den netzwerkzugang
US7747970B2 (en) * 2004-12-03 2010-06-29 Microsoft Corporation Previews of information for selected download on auxiliary display
US7221949B2 (en) * 2005-02-28 2007-05-22 Research In Motion Limited Method and system for enhanced security using location-based wireless authentication
US7289805B2 (en) * 2005-03-14 2007-10-30 Newstep Networks Inc. Method and system for providing a temporary subscriber identity to a roaming mobile communications device
JP4965877B2 (ja) * 2005-04-07 2012-07-04 キヤノン株式会社 データ保管装置、データ保管方法及びそのプログラム

Also Published As

Publication number Publication date
US20090222669A1 (en) 2009-09-03
EP1917774A1 (en) 2008-05-07
SE0501871L (sv) 2007-02-24
WO2007024170A1 (en) 2007-03-01
US8423768B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
SE532098C2 (sv) Autenticeringssystem och -förfarande
EP1277299B1 (en) Method for securing communications between a terminal and an additional user equipment
US7603565B2 (en) Apparatus and method for authenticating access to a network resource
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US8869238B2 (en) Authentication using a turing test to block automated attacks
US20090063850A1 (en) Multiple factor user authentication system
EP1933252A1 (en) Dynamic OTP Token
EP1713227A1 (en) System and Method for providing user's security when setting-up a connection over insecure networks
Hallsteinsen et al. Using the mobile phone as a security token for unified authentication
Aravindhan et al. One time password: A survey
Prakash et al. Eliminating vulnerable attacks using one time password and passtext analytical study of blended schema
Rao et al. Authentication using mobile phone as a security token
CN112020716A (zh) 远程生物特征识别
CN111488570A (zh) 认证方法及认证系统
Pampori et al. Securely eradicating cellular dependency for e-banking applications
Hebbes et al. 2-Factor Authentication with 2D Barcodes.
JP4372403B2 (ja) 認証システム
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
Rifa-Pous A secure mobile-based authentication system for e-banking
Oppliger et al. A proof of concept implementation of SSL/TLS session-aware user authentication (TLS-SA)
Razumov et al. Ensuring the security of web applications operating on the basis of the SSL/TLS protocol
Molla Mobile user authentication system (MUAS) for e-commerce applications.
Madhusudhan Design of Robust Authentication Protocols for Roaming Service in Glomonet and Mitigation of XSS Attacks in Web Applications
Kamboj et al. Security Keys: Modern Security Feature of Web

Legal Events

Date Code Title Description
NUG Patent has lapsed