CN101355555A - 认证系统及认证方法 - Google Patents

认证系统及认证方法 Download PDF

Info

Publication number
CN101355555A
CN101355555A CNA2008100860534A CN200810086053A CN101355555A CN 101355555 A CN101355555 A CN 101355555A CN A2008100860534 A CNA2008100860534 A CN A2008100860534A CN 200810086053 A CN200810086053 A CN 200810086053A CN 101355555 A CN101355555 A CN 101355555A
Authority
CN
China
Prior art keywords
client computer
server
identifier
data
challenge data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100860534A
Other languages
English (en)
Inventor
堤俊之
远藤健聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Publication of CN101355555A publication Critical patent/CN101355555A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种在原有的系统中追加挑战响应方式的认证功能而构成的、使用挑战响应方式的认证系统及认证方法。该认证系统具有由客户机PC的用户持有、可以独立与服务器连接的便携式终端。服务器具有如下功能:为了进行认证处理,向客户机PC发送附上识别符的挑战数据,接收来自客户机PC的附上识别符的响应数据,提取出对应的挑战数据,根据提取出的挑战数据及接收到的响应数据来进行认证。客户机PC具有接收并显示来自所述服务器的附上识别符的挑战数据的功能。便携式终端具有取得客户机PC接收的附上识别符的挑战数据,根据取得的附上识别符的挑战数据生成附上识别符的响应数据,发送到服务器的功能。

Description

认证系统及认证方法
技术领域
本发明涉及认证系统,尤其涉及在现有的网络应用程序的登录等认证部分中使用挑战响应方式的认证系统及认证方法。
背景技术
近年来,由于网络钓鱼(Phishing)等的攻击,网络应用程序的用户认证等中使用的用户ID或密码被盗的危险性升高了。因此,网络应用程序在认证时不利用固定密码,而利用一次性密码。
作为与这样的使用一次性密码的认证方法相关的现有技术,已知例如在非专利文献1等中记载的被称为S/Key的技术。S/Key是通过被称为挑战响应(Challenge/Response)方式的认证方式来强化远程登录应用程序的用户认证的认证技术。
利用S/Key的认证技术,当远程登录客户机在用户认证时显示用户ID和密码的输入画面时,显示挑战数据,用户根据所显示的挑战数据来计算响应数据,将该响应数据作为一次性密码发送到远程登录服务器来接受认证。此时,远程登录服务器从向远程登录客户机发送挑战数据的时刻开始,在与客户机之间确立通信连接,进行挑战数据和响应数据的收发,比较根据所发送的挑战数据而计算的验证数据和接收到的响应数据来进行认证。
基于这样的现有技术的认证方法,在一个通信连接上交换挑战数据和响应数据,所以服务器程序可以容易地进行发送的挑战数据与接收的响应数据的对应,可以顺利地进行认证处理。
【非专利文献1】“The S/KEY One-Time Password System”,RFC1760,N.Haller,1995/2
基于上述现有技术的认证方法,在将该方法应用于作为现有产品的服务器客户机系统的情况下,需要变更构成系统的服务器客户机应用程序,插入S/Key等认证功能。但是,在一般的服务器客户机系统中,应用程序以执行(二进制)形式被提供,所以产生如下问题:不能对应用程序本身进行变更,难以插入认证功能,即使在插入了认证功能的情况下,也难以在同一通信连接上交换挑战数据和响应数据。
此外,基于上述现有技术的认证方法中,服务器应用程序为了与响应数据相对应,需要保持挑战数据,由于针对每一来自客户机应用程序的访问而重新生成挑战数据,所以当访问增加时,保持的挑战数据也变多,具有大量消耗保持用的资源、进行认证的服务器的服务停止的可能性变高的问题。这种情况在由于DoS攻击等导致访问数增多时及其显著,陷入不得不停止服务的状态。
发明内容
本发明的目的在于,解决上述现有技术的问题,提供一种不需要新的服务器等,在原有的系统中追加挑战响应方式的认证功能而构成的、使用挑战响应方式的认证系统及认证方法。
根据本发明,通过如下认证系统来实现上述目的。该认证系统由服务器和利用该服务器的服务的客户机PC经由网络连接而构成,进行所述客户机PC的认证。所述认证系统具有由所述客户机PC的用户持有、可以经由所述网络或其他通信线路与所述服务器连接的便携式终端。所述服务器包括:为了认证处理,发布附上识别符的挑战数据,发送到所述客户机PC的单元;接收来自所述客户机PC的附上识别符的响应数据,提取出对应的挑战数据的单元;通过提取出的挑战数据及接收到的响应数据,进行客户机PC的认证的单元。所述客户机PC具有接收并显示来自所述服务器的附上识别符的挑战数据的单元。所述便携式终端具有取得所述客户机PC接收的所述附上识别符的挑战数据的单元;根据取得的附上识别符的挑战数据,生成附上识别符的响应数据,将该响应数据发送给所述服务器的单元。从所述服务器向所述客户机PC发送所述附上识别符的挑战数据的通信路径,和从所述便携式终端向所述服务器发送所述响应数据的通信路径互相独立。
根据本发明,不需要新的服务器等,仅通过在浏览器程序和服务器程序中追加少量功能,就可以提供能够防止网络钓鱼(phishing)欺诈等的、使用挑战响应方式的认证系统。
附图说明
图1是表示本发明的一个实施方式的认证系统的结构的框图。
图2是表示客户机PC的构成例的框图。
图3是表示便携式终端的构成例的框图。
图4是表示服务器的构成例的框图。
图5是表示帐户DB的构成例的图。
图6是表示挑战DB的构成例的图。
图7A是说明本发明的实施方式的认证系统整体的处理动作的流程图(其一)。
图7B是说明本发明的实施方式的认证系统整体的处理动作的流程图(其二)。
图8是说明服务器的挑战发布程序的处理动作的流程图。
图9是说明便携式终端的响应生成程序中的处理动作的流程图。
图10是说明服务器的认证程序中的处理动作的流程图。
符号说明
101客户机PC
102便携式终端
103服务器
201、301、401CPU
202、302、402存储器
203、303、403通信部
204、304、404输入部
205、305、405输出部
206原有客户机程序
207挑战显示程序
208、308、411存储部
306响应生成程序
307共享秘密数据
406原有服务器程序
407认证程序
408挑战发布程序
409帐户DB
410挑战DB
具体实施方式
以下,通过附图详细说明本发明的认证系统及认证方法的实施方式。
图1是表示本发明的一个实施方式的认证系统的结构的框图。图1中所示的认证系统由客户机PC101、便携式终端102以及服务器103与网络104连接而构成。另外,图1中,与网络104连接的设备分别各表示了1台,但也可以与网络104连接多台所述设备。
在上述的说明中,客户机PC101是用户使用的台式PC或笔记本PC、PDA(Personal Digital Assistant)等信息处理设备,在本发明的实施方式中,成为在接受服务器103的认证后可以进行接受服务器103的服务等的通常处理、或者接受与网络104连接的未图示的其他服务器等的服务的设备。
便携式终端102,在认证时与客户机终端101一起被用户利用,是便携式电话或PHS等客户机PC101的用户本人持有的信息处理设备,可以通过与客户机PC101和提供认证服务的服务器103的通信连接不同的通信连接来与服务器103连接。从而,便携式终端102与服务器103的连接可以不利用网络104,例如只要可以通过在便携式电话或PHS等的服务中所利用的其他通信线路来连接即可。
服务器103在本发明的实施方式中向客户机PC 101提供认证服务,是台式PC或刀片(blade)PC等信息处理设备。
并且,客户机PC101和服务器103可以通过由公共线路网或因特网等构成的网络104进行数据通信。
图2是表示客户机PC101的构成例的框图。如图2所示,客户机PC101由执行程序的CPU201、装载程序和数据的存储器202、与其他通信节点确立连接的通信部203、输入命令和数据的输入部204、输出系统的状态等的输出部205、以及存储有原有客户机程序206和挑战显示程序207的HDD等的存储部208通过总线209连接而构成。
通信部203具有如作为因特网的标准协议的TCP那样,在与网络104连接的服务器103或未图示的其他服务器之间确立连接、进行数据通信的功能。
输入部204具有键盘、鼠标、笔输入、音频输入、按钮、滚轮(Jog dial)、十字键等输入单元;输出部205具有显示器、音频输出装置、打印机等输出单元。
原有客户机程序206是为了利用服务器103的应用程序提供的服务,而确立通信连接、进行数据通信的程序;挑战显示程序207是为了本发明而显示从服务器103发送来的挑战数据的程序。
图3是表示便携式终端102的构成例的框图。如图3所示,便携式终端102由执行程序的CPU301、装载程序和数据的存储器302、与其他通信节点确立连接的通信部303、输入命令和数据的输入部304、输出系统的状态等的输出部305、以及存储有响应生成程序306和共享秘密数据307的存储部308通过总线309连接而构成。
为了本发明而具备响应生成程序306及共享秘密数据307,响应生成程序306是从客户机PC101取得挑战数据、根据取得的挑战数据生成向服务器103发送的响应数据的程序。此外,共享秘密数据307是在与服务器103之间预先规定,仅与服务器103共享的秘密数据。
图4是表示服务器103的构成例的框图。如图4所示,服务器103由执行程序的CPU401、装载程序和数据的存储器402、与其他通信节点确立连接的通信部403、输入命令和数据的输入部404、输出系统的状态等的输出部405、以及存储有原有服务器程序406、认证程序407、挑战发布程序408、帐户(account)DB409和挑战DB410的HDD等的存储部411通过总线412连接而构成。
原有服务器程序406是为了向客户机PC101的应用程序提供服务而确立通信连接、进行数据通信的程序。认证程序407是使用挑战数据和响应数据来判别用户或交易等的认证被许可或认证被拒绝的程序。挑战发布程序408是生成向客户机101发送的挑战数据的程序。
在帐户DB409中存储了用户认证时使用的帐户信息,在挑战DB410中存储了与服务器103发布的挑战数据相关联的信息。
图5是表示帐户DB409的构成例的图。帐户DB409具有多个记录而构成。将作为唯一决定DB内的记录的识别符的序号501、作为识别用户的识别符的ID502、以及作为仅与该用户持有的便携式终端102共享的秘密信息的共享秘密数据503的组作为一个所述记录。
图6是表示挑战DB410的构成例的图。挑战DB410具有多个记录而构成。将作为唯一决定DB内的记录的识别符的序号601、作为由服务器103发布的挑战数据中所包含的随机数的发布随机数602、作为生成对应的随机数602的时刻的发布时刻603、以及作为判断用户是否利用了对应的随机数602的标志的利用标志604的组作为一个所述记录。在利用标志604中,当未被利用时存储“0”,当已被利用时存储“1”。在该挑战DB410中可保持的记录的数量,通过本发明被限定为一定数量,以该一定数量作为最大值而重复赋予序号601,删除旧的记录。由此防止大量消耗保持用的资源。
图7A、图7B是说明本发明的实施方式的认证系统整体的处理动作的流程图,下面对其进行说明。
(1)首先,用户为了利用基于服务器103上的原有服务器程序406的服务,启动客户机PC101,启动客户机PC101上的原有客户机程序206。由此,在作为客户机PC101的输出部205的显示器上显示登录画面(步骤701)。
(2)之后,启动客户机PC101上的挑战显示程序207,该挑战显示程序207经由通信部203向服务器103发送挑战数据请求(步骤702)。
(3)服务器103上的挑战发布程序408接收在步骤702的处理中被发送的、来自客户机PC101的挑战数据请求,接收到挑战数据请求的挑战发布程序408生成挑战数据(步骤703、704)。
(4)在步骤704的处理中生成了挑战数据的挑战发布程序408,经由通信部403向客户机PC101上的挑战显示程序207发送生成的挑战数据(步骤705)。
(5)客户机PC101上的挑战显示程序207,接收在步骤705的处理中从服务器103的挑战发布程序408发送来的挑战数据(步骤706)。
(6)接着,客户机PC101上的挑战显示程序207,对在步骤706的处理中接收到的挑战数据进行二维条形码化,显示在客户机PC101的输出部205上(步骤707)。
(7)在此,用户通过便携式终端102读取显示在客户机PC101的输出部205上的二维条形码。可以通过利用便携式电话或PHS等便携式终端102所具备的照相机(camera)来进行该读取。然后,便携式终端102上的响应生成程序306取得被二维条形码化的挑战数据(步骤708)。
(8)接着,响应生成程序306根据在步骤708的处理中取得的挑战数据,计算、生成响应数据,将生成的响应数据显示在便携式终端102上的输出部305上(步骤709、710)。
(9)在此,用户使用客户机PC101的输入部204的键盘等,将显示在便携式终端102的输出部305上的响应数据和用户记住的ID等输入到客户机PC101。客户机PC101上的原有客户机程序206取得被输入的响应数据和用户的ID(步骤711)。
(10)客户机PC101上的原有客户机程序206经由通信部203,将在步骤711的处理中取得的响应数据和用户的ID发送到服务器103(步骤712)。
(11)服务器103上的原有服务器程序406接收在步骤712的处理中从客户机PC101发送来的响应数据和用户ID(步骤713)。
(12)服务器103上的原有服务器程序406将在步骤713的处理中从客户机PC101接收的响应数据和用户ID作为自变量,调用认证程序407,使其验证可否被认证(步骤714)。
(13)接着,原有服务器程序406将步骤714中的基于认证程序407的认证处理的验证结果发送到客户机PC101(步骤715)。
(14)客户机PC101上的原有客户机程序206接收在步骤715的处理中从服务器103发送来的验证结果,执行与接收到的验证结果相对应的处理。即,若认证被许可,则开始利用基于服务器的原有服务器程序406的服务;若认证被拒绝,则在输出部205上显示认证错误画面,同时显示登录(login)画面(步骤716、717)。
在上述的处理中说明了在客户机PC101的输出部205上通过二维条形码显示挑战数据,通过手机或PHS等便携式终端102所具备的照相机读取该二维条形码,但在本发明中也可以直接连接客户机PC101和便携式终端102,使便携式终端102取得挑战数据。此外,此时也可以将通过便携式终端102生成的响应数据传输到客户机PC。
图8是说明服务器103的挑战发布程序408的处理动作的流程图,下面对其进行说明。此处的挑战发布程序408的处理,是通过图7A说明的流程中的步骤704中的处理。
(1)挑战发布程序408在开始处理时,首先从挑战DB410取得发布时刻603最新的条目,同时取得当前时刻(步骤801、802)。
(2)接着,参照所取得的条目的利用标志604,确认在步骤801的处理中取得的条目是否已经被用户利用(步骤803)。
(3)在步骤803的判定中,当取得的条目已经被用户利用(利用标志为1)时生成随机数,将生成的随机数和在步骤802的处理中取得的当前时刻作为挑战DB410的新条目来登记。在该条目的利用标志604中设定0,在序号601中设定在步骤801的处理中取得的条目的序号上加1而得的序号。另外,当超过可以作为序号601来设定的最大值时,在序号601中设定1(步骤805)。
(4)根据在步骤805的处理中登记的新的条目,生成将该条目的序号601和发布的随机数602做成组(set)的挑战数据,结束在此处的处理。另外,序号601作为与随机数对应的识别符而被利用,为了识别来自客户机PC101的响应数据是基于哪个随机数生成的响应数据,在后述的认证处理时被利用(步骤806)。
(5)在步骤803的判定中,当取得的条目未被用户利用(利用标志为0)时,确认在步骤801的处理中取得的条目是否在可利用期限内。即,根据在取得的条目的发布时刻603上加上预先设定的有效期限而得到的时刻是否早于在步骤802的处理中取得的当前时刻,来确认是在有效期限内、还是到达有效期限。(步骤807)
(6)在步骤807的确认中,当在取得的条目的发布时刻603上加上预先设定的有效期限而得到的时刻早于在步骤802的处理中取得的当前时刻,所取得的条目在有效期限内时,生成将步骤801的处理中取得的条目的序号601和发布随机数602做成组(set)的挑战数据,结束在此处的处理(步骤808)。
(7)在步骤807的确认中,当在取得的条目的发布时刻603上加上预先设定的有效期限而得的时刻紧邻在步骤802的处理中取得的当前时刻,所取得的条目已到达有效期限时,转移到上述的步骤804的处理,继续进行其后的处理。
图9是说明便携式终端102的响应生成程序306中的处理动作的流程图,下面对其进行说明。此处的响应生成程序306的处理,是通过图7A说明的流程的步骤709中的处理。
(1)响应生成程序306在开始处理时,首先从通过图7A说明的流程的步骤708中的处理中取得的挑战数据中分离随机数和序号(步骤901)。
(2)接着,将在步骤901的处理中分离出的随机数和共享秘密数据307作为自变量,利用与服务器103事先共享的加密哈希(hash)函数等,生成OTP(One Time Password)(步骤902)。
(3)之后,将在步骤902的处理中生成的OTP和在步骤901的处理中分离出的序号做成组(set),来生成响应数据(步骤903)。
图10是说明服务器103的认证程序407中的处理动作的流程图,下面对其进行说明。此处的认证程序407的处理,是通过图7B说明的流程的步骤714中的处理。
(1)认证程序407在开始处理时,首先从通过图7B说明的流程的步骤713的处理中接收到的响应数据中分离OTP和序号(步骤1001)。
(2)接着,从挑战DB410取得与在步骤1001的处理中取得的序号相对应的条目,同时取得当前时刻(步骤1002、1003)。
(3)确认在步骤1002的处理中取得的条目是否处于可利用期限内。即,根据在取得的条目的发布时刻603上加上预先设定的有效期限而得的时刻是否早于在步骤1003的处理中取得的当前时刻,来确认是在有效期限内、还是到达有效期限(步骤1004)。
(4)在步骤1004的确认中,当在所取得的条目的发布时刻603上加上预先设定的有效期限而得的时刻早于在步骤1003的处理中取得的当前时刻,取得的条目在有效期限内时,取得在步骤1002的处理中取得的条目的发布随机数602(步骤1005)。
(5)之后,将在步骤1002的处理中取得的条目的利用标志设定为1来设定为使用,从帐户DB409中取得与在步骤713的处理中接收到的用户的ID相对应的条目(步骤1006、1007)。
(6)接着,将在步骤1005的处理中取得的发布随机数、和在步骤1007的处理中取得的条目的共享秘密数据503作为自变量,利用和客户机PC101预先规定并共享的加密哈希函数等,生成验证用OTP(步骤1008)。
(7)为了判定认证可否,比较在步骤1001的处理中分离出的OTP和在步骤1008的处理中生成的验证用OTP,判断值是否相同(步骤1009)。
(8)在步骤1009的判定中,当值相同时,判定为认证成功,向原有服务器程序406通知该结果;当值不相同时,判定为认证失败,向原有服务器程序406通知该结果,结束在此处的处理(步骤1010、1012)。
(9)在步骤1004的确认中,当在取得的条目的发布时刻603上加上预先设定的有效期限的时刻紧邻在步骤1003的处理中取得的当前时刻,所取得的条目已到达有效期限时,为了发布新的挑战数据,返回从图7A所示的流程的的步骤704开始的处理,结束在此处的处理(步骤1011)。
上述的本发明的实施方式中的各处理由程序构成,可以通过本发明具有的客户机PC、便携式终端、服务器的CPU来执行,此外,这些程序可以存储在FD、CDROM、DVD等存储介质中来提供,此外,可以经由网络通过数字信息来提供。
根据上述的本发明的实施方式,通过与提供服务的通信连接不同的通信连接来发送挑战数据,通过提供服务的通信连接来接收响应数据,可以容易地在原有的系统中追加挑战响应方式的认证功能。此外,由于服务器在挑战数据中附加了识别符,从而可以使挑战数据和响应数据一一对应,即使利用两个通信连接也可以安全地执行认证处理。
此外,根据上述的本发明的实施方式,在已发布的挑战数据被利用到认证中的阶段发布新的挑战数据,由此,即使接收大量的认证请求也不用发送不必要的挑战数据,能够抑制消耗用于保持挑战数据的资源。

Claims (4)

1.一种认证系统,由服务器和利用该服务器的服务的客户机PC经由网络连接而构成,进行所述客户机PC的认证,其特征在于,
具有由所述客户机PC的用户持有、可以经由所述网络或其他通信线路与所述服务器连接的便携式终端,
所述服务器具有:为了认证处理而发布附上识别符的挑战数据,发送到所述客户机PC的单元;接收来自所述客户机PC的附上识别符的响应数据,提取出对应的挑战数据的单元;以及通过提取出的挑战数据及接收到的响应数据,进行客户机PC的认证的单元,
所述客户机PC具有接收并显示来自所述服务器的附上识别符的挑战数据的单元,
所述便携式终端具有:取得所述客户机PC接收到的所述附上识别符的挑战数据的单元;以及根据取得的附上识别符的挑战数据,生成附上识别符的响应数据,将该响应数据发送给所述服务器的单元,
从所述服务器向所述客户机PC发送所述附上识别符的挑战数据的通信路径,和从所述便携式终端向所述服务器发送所述响应数据的通信路径互相独立。
2.根据权利要求1所述的认证系统,其特征在于,
所述客户机PC从所述服务器接收到的挑战数据被显示成二维条形码,所述便携式终端通过该便携式终端具有的照相机对显示在所述客户机PC上的二维条形码进行拍摄,由此取得挑战数据。
3.根据权利要求1或2所述的认证系统,其特征在于,
当保持有已发布而未被利用于认证的、从发布起没有经过规定时间的有效的挑战数据时,所述服务器使用该挑战数据进行附上识别符的挑战数据的发布;在没有保持这样的挑战数据时,所述服务器通过发布新的挑战数据来进行附上识别符的挑战数据的发布。
4.一种认证方法,通过服务器和利用该服务器的服务的客户机PC经由网络连接来进行所述客户机PC的认证,其特征在于,
具有由所述客户机PC的用户持有、可以经由所述网络或其他通信线路独立地与所述服务器连接的便携式终端;
所述服务器为了认证处理,向所述客户机PC发送附上识别符的挑战数据;
所述客户机PC接收并显示来自所述服务器的附上识别符的挑战数据;
所述便携式终端取得所述客户机PC接收到的所述附上识别符的挑战数据,根据取得的附上识别符的挑战数据生成附上识别符的响应数据,将该响应数据发送给所述服务器;
所述服务器接收来自所述客户机PC的附上识别符的响应数据,提取出对应的挑战数据,通过提取出的挑战数据及接收到的响应数据进行客户机PC的认证。
CNA2008100860534A 2007-07-27 2008-03-14 认证系统及认证方法 Pending CN101355555A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007196102A JP2009032070A (ja) 2007-07-27 2007-07-27 認証システム及び認証方法
JP2007196102 2007-07-27

Publications (1)

Publication Number Publication Date
CN101355555A true CN101355555A (zh) 2009-01-28

Family

ID=39832309

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008100860534A Pending CN101355555A (zh) 2007-07-27 2008-03-14 认证系统及认证方法

Country Status (4)

Country Link
US (1) US20090031405A1 (zh)
EP (1) EP2023262A3 (zh)
JP (1) JP2009032070A (zh)
CN (1) CN101355555A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103139179A (zh) * 2011-12-01 2013-06-05 捷而思股份有限公司 多通道主动式网络身份验证系统及网络身份验证装置
CN103392204A (zh) * 2010-12-03 2013-11-13 杜比实验室特许公司 具有多个媒体处理节点的自适应处理
CN103636162A (zh) * 2011-06-28 2014-03-12 阿尔卡特朗讯公司 经由两个通信设备的认证系统
CN105516980A (zh) * 2015-12-17 2016-04-20 河南大学 一种基于Restful架构的无线传感器网络令牌认证方法
CN114499969A (zh) * 2021-12-27 2022-05-13 天翼云科技有限公司 一种通信报文的处理方法、装置、电子设备及存储介质

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250746A (ja) * 2009-04-20 2010-11-04 Tokai Rika Co Ltd 認証システム及び認証方法
US20100293604A1 (en) * 2009-05-14 2010-11-18 Microsoft Corporation Interactive authentication challenge
GB0910897D0 (en) * 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
US20110167477A1 (en) * 2010-01-07 2011-07-07 Nicola Piccirillo Method and apparatus for providing controlled access to a computer system/facility resource for remote equipment monitoring and diagnostics
US20110271109A1 (en) * 2010-05-01 2011-11-03 Tor Anumana, Inc. Systems and methods of remote device authentication
US8855300B2 (en) * 2010-09-30 2014-10-07 Google Inc. Image-based key exchange
US8966254B2 (en) * 2010-10-11 2015-02-24 International Business Machines Corporation Keyless challenge and response system
EP2690838A1 (en) * 2012-07-23 2014-01-29 Alcatel Lucent Authentification system preserving secret data confidentiality
EP2725758A1 (fr) * 2012-10-29 2014-04-30 Gemalto SA Procédé d'authentification mutuelle entre un terminal et un serveur distant par l'intermédiaire d'un portail d'un tiers
CN105337928B (zh) * 2014-06-24 2019-09-13 阿里巴巴集团控股有限公司 用户身份识别方法、安全保护问题生成方法及装置
US10068237B2 (en) 2014-07-29 2018-09-04 Hewlett-Packard Development Company, L.P. Transmit an authentication mark
JP7454399B2 (ja) 2020-02-17 2024-03-22 アルプスアルパイン株式会社 通信システム、車載装置、およびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103392204A (zh) * 2010-12-03 2013-11-13 杜比实验室特许公司 具有多个媒体处理节点的自适应处理
CN103392204B (zh) * 2010-12-03 2016-05-11 杜比实验室特许公司 具有多个媒体处理节点的自适应处理
CN105845145A (zh) * 2010-12-03 2016-08-10 杜比实验室特许公司 用于处理媒体数据的方法和媒体处理系统
US9842596B2 (en) 2010-12-03 2017-12-12 Dolby Laboratories Licensing Corporation Adaptive processing with multiple media processing nodes
CN103636162A (zh) * 2011-06-28 2014-03-12 阿尔卡特朗讯公司 经由两个通信设备的认证系统
CN103139179A (zh) * 2011-12-01 2013-06-05 捷而思股份有限公司 多通道主动式网络身份验证系统及网络身份验证装置
CN105516980A (zh) * 2015-12-17 2016-04-20 河南大学 一种基于Restful架构的无线传感器网络令牌认证方法
CN105516980B (zh) * 2015-12-17 2018-11-13 河南大学 一种基于Restful架构的无线传感器网络令牌认证方法
CN114499969A (zh) * 2021-12-27 2022-05-13 天翼云科技有限公司 一种通信报文的处理方法、装置、电子设备及存储介质
CN114499969B (zh) * 2021-12-27 2023-06-23 天翼云科技有限公司 一种通信报文的处理方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
EP2023262A2 (en) 2009-02-11
EP2023262A3 (en) 2009-09-02
JP2009032070A (ja) 2009-02-12
US20090031405A1 (en) 2009-01-29

Similar Documents

Publication Publication Date Title
CN101355555A (zh) 认证系统及认证方法
KR100858144B1 (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
CN101765108B (zh) 基于移动终端的安全认证服务平台系统、装置和方法
CN103607284B (zh) 身份认证方法及设备、服务器
CN104954330B (zh) 一种对数据资源进行访问的方法、装置和系统
CN101420416B (zh) 身份管理平台、业务服务器、登录系统及方法、联合方法
JP2005527909A (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP2012530311A (ja) 移動無線機の移動無線網へのログイン方法
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
CN101997824A (zh) 基于移动终端的身份认证方法及其装置和系统
CN103037323B (zh) 基于移动终端的随机码验证系统及其验证方法
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
CN101662458A (zh) 一种认证方法
CN101304318A (zh) 安全的网络认证系统和方法
CN103368831B (zh) 一种基于熟客识别的匿名即时通讯系统
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
CN114390524B (zh) 一键登录业务的实现方法和装置
CN110610418B (zh) 基于区块链的交易状态查询方法、系统、设备及存储介质
CN104918245B (zh) 一种身份认证方法、装置、服务器及客户端
KR20050071768A (ko) 원타임 패스워드 서비스 시스템 및 방법
CN103179564A (zh) 基于移动终端认证的网络应用登录方法
CN102215227A (zh) 移动通信网络的电子商务身份认证方法及系统
CN104301285B (zh) 用于web系统的登录方法
JP3820477B2 (ja) ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体
EP2916509B1 (en) Network authentication method for secure user identity verification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090128