CN103597806A - 通过提交号码进行强认证 - Google Patents
通过提交号码进行强认证 Download PDFInfo
- Publication number
- CN103597806A CN103597806A CN201280016508.XA CN201280016508A CN103597806A CN 103597806 A CN103597806 A CN 103597806A CN 201280016508 A CN201280016508 A CN 201280016508A CN 103597806 A CN103597806 A CN 103597806A
- Authority
- CN
- China
- Prior art keywords
- user
- information
- terminal
- information system
- disposal password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/57—Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/663—Preventing unauthorised calls to a telephone set
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/42025—Calling or Called party identification service
- H04M3/42034—Calling party identification service
- H04M3/42059—Making use of the calling party identifier
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Abstract
一种利用用户(10)的一次性密码进行认证的方法,用户具有信息终端(11)和电话终端(12),并希望向信息系统(20)访问在线资源,该方法包括利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的呼叫发起步骤。
Description
本发明涉及访问在线资源的安全技术领域,更具体地,涉及对希望从如互联网之类的公共信息网络访问在线服务的用户的认证。
在信息系统中的“认证”是指对实体(例如个人、电脑、信息过程)的身份的验证,用以认证该实体对资源(例如服务、网络、系统、应用)的访问。此后,用术语“用户”指代这些实体。
无论对于用户还是对于企业、尤其对于商业性质的企业(例如电子银行、电子商务),互联网类型的公共信息网络上的在线资源呈现出很大优势。见证了在线服务的大量使用的大幅增长。
这自然引起了网络罪犯(“黑客”)的兴趣,旨在窃取数据、以允许未经认证地访问在线资源而设计的程序数量大大增加。
在这方面,用户和公司都比以往更需要强大的认证技术。实际上,一方面,用户必须确保正常访问其所寻求服务(对该服务,用户也许会提供个人数据,如信用卡详细信息)的服务器,及另一方面,该服务器也必须确保该用户准确对应于已向其预先登记的用户,由此其不是诈骗者。例如,冒充合法用户进行网上银行交易的恶意第三方当然不可能令合法用户或对提供这项在线服务的银行满意。
在现有技术中,区分允许对在客户/服务器模式的环境中工作并请求访问在线资源的用户的真实性进行验证的方法。可针对几个因素进行认证:
-用户知道的数据,比如密码;
-用户拥有的物品,例如磁卡或芯片卡;
-仅由用户做出的动作,例如在触摸屏上手写的签名;
-用户自己的物理特征,如指纹。
事实上,为了执行用户向远程服务器的认证而更广泛采用的方法基于与标志符(登录名)相组合的静态密码。这种方法的优点是其可完全通过软件实施,因此避免附加的硬件成本。
然而,以收集合法用户身份为目的的网络连接间谍阻碍了该方法。随后可以使用如此篡夺的身份。哈希技术或加密密码不能彻底解决这个问题,这是因为他们只把威胁从网络连接转向用户终端(其中将不难发现许多恶意应用(恶意软件))。
基于向用户提供的手段的认证技术,比如认证令牌、芯片卡、智能卡或USBkey,缺点是需要额外的硬件成本。
此外,生物认证方法通常是复杂的并且要求繁琐的预先表征步骤。
为了克服单一因素的尤其是使用静态密码的认证方法的限制,已经出现了结合两个因素的认证解决方案:由用户已知的数据(例如密码)和用户拥有的一个项目(如电话号码或电子邮件地址)。可以说这种情况为强认证。在这些方法中存在基于一次性密码(也称为OTP)的认证解决方案。
正如它的名字所表示的,一次性密码(OTP)可以仅用作一次会话的认证手段。因此,通常是随机或伪随机地生成一个新的OTP,然后对于用户向远程服务器发出的每个新的访问请求而被传送给用户。用户提交该OTP到远程服务器作为自己的身份的真实性的认证,例如借助于登录名/密码进行宣称。因此,不论是从用户端、还是从将用户端连接到服务器的网络链接,登录名/静态密码的被盗都变为多余的,因为一旦OTP被用过,其即变为过时的。
为确保有效的安全性,通常通过在用户终端和服务器之间建立的另一个信道将OTP传送给用户。事实上,通常通过使用第二认证因素的SMS(短消息服务)、MMS(多媒体信息服务)或语音消息向用户发送OTP,第二认证因素即用户拥有的和预先提供到远程服务器的手机号码。
然而,(例如通过短消息、彩信或语音消息)将OTP发送给电话对于在线服务供应商来说当然会产生额外的费用成本(这是在当今不是免费的)。应当理解,通过SMS将OTP发送到每月使用由中小企业提供的在线服务的上千个客户会给该公司带来重大的财政负担。
本发明的目的是克服上述缺点。
本发明的另一目的是以较低的成本布署强认证的方案。
本发明的另一目的是降低保证商业网站安全所需的资金成本。
本发明的另一目的是允许用户(典型是网民)以简单和安全的方式访问在线服务。
本发明的另一目的是提供一种强认证方法,允许自非安全网络使访问在线资源安全化。
为此,根据第一方面,本发明涉及一种通过用户的一次性密码进行认证的方法,该用户具有信息终端和电话终端并希望向信息系统访问在线资源,该方法包括利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的呼叫发起步骤。
根据第二方面,本发明涉及一种通过用户的一次性密码进行认证的系统,用户具有信息终端和电话终端,且希望向信息系统访问在线资源,该系统包括私人电话自动交换机,该私人电话自动交换机被配置为利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫。
根据第三方面,本发明涉及在存储载体上实施的计算机程序产品,其能够在信息处理单元内部实施,并且包括用于实施上述方法的指令。
参照图1、通过以下对优选实施方式的描述,本发明的其它特征和优点将变得更加清楚具体,图1示意性地示出了实施方式的功能表示。
在图1中,示出了用户10希望通过信息终端11远程访问由信息系统20提供的在线资源。
信息终端11可以是任何用户设备,允许用户10连接到计算机网络(尤其因特网),使用该计算机网络可以访问由信息系统提供的在线资源。信息终端11的例子是个人/公共台式/便携式电脑,PDA(个人数字助理)或Smartphone(智能手机)。
信息系统20可以是给用户10提供可从信息终端11访问的尤其是在线服务的在线资源的任何硬件和/或软件的信息装置。应用服务器、承载电子商务网站的Web服务器、或者多个协作服务器是信息系统20的例子。
用户10同样配置有关联于至少一个呼叫号码(电话号码)的电话终端12。该电话终端12例如为:
-移动电话、Smartphone或PDA,包括SIM卡(用户识别模块)或USIM(通用用户识别模块);
-模拟或数字固定电话;
-有电话号码的软电话(例如SkypeTM)。
在有利的实施方式中,电话终端12为移动电话或Smartphone。该情况可以理解为非限定的。
电话终端12允许向被叫方显示主叫方的号码(用英语Caller_ID表示呼叫方的识别码或CLIP表示主叫线路的识别显示)。换句话说,电话终端12向被叫提供号码,或更通常地提供主叫方识别码。如果电话终端12有屏幕,主叫方的身份可以显示在电话终端12的屏幕上,或显示在一个独立的设备上。
作为变型或结合的方式,进入电话终端12的来电的识别码可以是:
-从包括在该终端中的目录(例如呼叫日志、未接来电、未接呼叫)被显示,和/或
-通过拨叫某个号码(例如,法国电信TM用户,拨打3131以得到最后呼叫者的号码)而获得。
尤其,信息终端11和电话终端12可包括在单个用户设备中,如:
-包括软电话的固定台式/移动电脑;或
-允许数据(DATA)服务以及有电话功能的Smartphone或PDA。
在实施图1所示的实施方式时,用户10希望访问由信息系统20在线布置并且需要强认证的资源(图1中的步骤1)。以举例的方式,用户10希望在由信息系统20托管的(例如银行、或电子商务)网站上执行在线交易(例如转帐、购买、销售)。为了连接其想要访问的网站的远程信息系统20,用户10以传统的方式通过输入网站地址来使用信息终端11。
由于涉及需要强认证的在线资源,所以信息系统20被设计用来验证对用户10所宣称的身份的认证,例如,借助登录名/密码。对于这一点,信息系统20(图1中的步骤2)
-存储在用户10的请求;
-搜索用户10在以前过程中预先提供的电话号码(即第二认证因素)。当然,这假定用户10已经预先向信息系统20通过指示其电话终端12的电话号码来注册了其个人资料(至少,登录名、密码和电话号码);
-产生用户10不能提前知道的OTP。通常以随机或伪随机的方式产生该OTP。
接下来,信息系统20:
-传送(图1的步骤31)已产生的OTP和用户10的电话号码给私人电话自动交换机30,还叫作专用自动交换机(PBX或PABX),以及
-通知(图1的步骤32)用户10
-其将立刻接收到关于预先提供的电话号码(即其所拥有的电话终端12的电话号码)的呼叫;以及
-其应该提交(返回)呼叫方的识别码(Caller_ID)。
PABX30还可为PABX IP,其为传统BAPX向IP(互联网协议)的演变。
有利地,PABX30自身的功能之一是可以按请求来改变呼叫方号码(Caller_ID)。
因此,通过使用由信息系统20传输的电话号码和OTP,PABX30被布置为(图1的步骤4)向用户10的电话终端12发出呼叫,同时在呼叫方的识别码(即Caller_ID)中显示OTP。这导致OTP被直接传送至电话终端12的显示器上,而不是显示呼叫方的号码。
注意到通过PABX30向电话终端12发出的呼叫旨在提供OTP且不建立会话。因此该呼叫只花费足以向电话终端12提供OTP的时间,换句话说,在用户10没有挂机之前。因此,PABX30被编程为例如从第一次或第二次响铃起中断呼叫。
用户10按照信息系统20的要求输入(图1的步骤5)显示在其电话终端12上的呼叫方的识别码(Caller_ID)。以举例的方式,用户10在专用区域(例如电子表格中的某个字段)中输入呼叫者的识别码,并将其提交至信息系统20。
作为变型,信息系统20要求用户10只返回在其电话终端12上即刻接收到的进入呼叫的呼叫者的识别码的精确部分。
信息系统20检验(图1的步骤6)由用户10提交回的信息的有效性,并因此,认证或拒绝用户10的访问请求。为此,信息系统20包括允许检验由用户10提交的信息与已产生和传送至PABX30的OTP的一致性的装置。在由用户10提交的内容(图1的步骤5)和由信息系统20产生的内容相一致的情况下,信息系统20以某一方式认证用户10。在此情况下,信息系统20向用户10指引其所请求的资源。
用户10被通知其认证的结果(图1的步骤7)。
在下面所述的示意性的实施方式中,
-网民10从他的计算机11向托管银行站点的应用程序服务器20发送访问请求消息,以便执行特定的交易(图1中的步骤1);
-应用程序服务器20存储网民10的请求,发现网民10的电话号码(网民10的第二认证因子),并产生一次性密码(OTP)(图1的步骤2);
-应用程序服务器20将产生的一次性密码和网民10的电话号码传送到PABX30(图1的步骤31);
-应用程序服务器20通知网民10其将在片刻接收到呼叫-至其先前注册的电话号码-其中呼叫方的识别码(Caller_ID)是必须提交的一次性密码(图1的步骤32)。
-PABX30向网民10的电话号码发送呼叫,并在呼叫者的识别码中显示通过应用程序服务器20产生的一次性密码;
-网民10提交呼叫者的识别码,并显示在其电话11上(图1的步骤5);
-应用程序服务器20认证产生的一次性密码和由网民10已提交的密码之间的一致性(图1的步骤6);
-应用程序服务器20通知网民10其认证的成功/失败(图1的步骤7)。
在示意实施方式的另一种实施中,用户20具有结合电话终端和信息终端的用户设备,例如Smartphone、或台式电脑/移动电脑。在该情况下,用户10:
-从他的Smartphone连接至远程服务器20(例如,打开由远程服务器20提议的在线服务网页);
-借助其自己的至少一个标识符(例如登录名和密码)向远程服务器20进行识别;
-向远程服务器20请求到在线服务的连接(例如,请实现一个在线交易);
-远程服务器20搜索与用户10所声称的身份相关联的电话号码,这些信息已在预先阶段被传送(例如在线服务的注册阶段);
-远程服务器20产生OTP;
-远程服务器20向PABX30传送用户20的电话号码和产生的OTP;
-远程服务器20向用户要求提交在片刻后将接收到的呼叫的呼叫方的识别码(Caller_ID);
-PABX30发起对传送来的电话号码的呼叫,在呼叫方的识别码(Caller_ID)中呈现OTP;
-用户10输入刚接收到的呼叫的呼叫方的识别码(Caller_ID),并将其提供给远程服务器20(例如,用户20在被提交至远程服务器的表格中输入呼叫方的识别码(Caller_ID));
-远程服务器20验证用户提交的消息和所产生的OTP之间的一致性,并将结果通知给用户(即,其认证的成功或失败)。
在优选实施方式中,在信息终端11和电话12被包括在单个用户设备(尤其是电脑或Smartphone)中时,软件应用程序被布置用以取回最后一次呼入的呼叫方的识别码,以便将其提交给远程服务器。在特别的实施中,由用户从提供对在线服务的访问的电子表格开始发送该软件应用程序。作为变型,在用户要求访问在线服务时起自动发送该应用程序。
在一种实施方式中,将软件应用程序结合到访问在线服务的电子表格。有利地,该软件应用程序允许减少用户在认证过程中所受到的干扰。
在另一种实施方式中,在电话12和信息终端11不被包括在单个用户设备(即在两个独立的用户终端)时,在两个终端11和12之间分配的软件应用程序允许把进入信息终端11的最后一次呼叫的呼叫方的识别码到达电话终端11。为此,例如,软件应用程序可使用通过信息终端11和电话终端12共享的短距离无线通信接口(例如,蓝牙BluetoothTM)。
根据本发明,注意到可用现有技术中已知的任何方法(例如,软件、硬件、随机伪随机的、非独立的/独立的认证因素)来产生OTP。
在一种实施方式中,对用户10显示的呼叫方的识别码(Caller_ID)允许提取或导出由信息系统20产生的OTP(例如,借助于选择或解码功能)。在信息终端11和/或他的电话终端12上将该功能提供给用户10。
尤其是,上述的一次性密码认证方法可与其它安全方法(例如,如SSH或SSL之类的安全交换协议)相结合地部署。
上面所描述的方法呈现一定数量的优点。实际上允许:
-确保用户10和信息系统20之间的相互认证;
-降低通过OTP认证的成本:对SMS/MMS的呼叫通常是免费的;
-确保认证方法的安全:用户的识别码(例如登录名/密码)和将OTP传送至两个不同的信道。
Claims (12)
1.一种通过用户(10)的一次性密码进行认证的方法,该用户具有信息终端(11)和电话终端(12)并希望向信息系统(20)访问在线资源,该方法包括利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的呼叫发起步骤。
2.根据权利要求1所述的方法,其特征在于,还包括向信息系统(20)声明用户身份的声明步骤,以及向信息系统请求访问的请求步骤。
3.根据前述权利要求中任一项所述的方法,其特征在于,还包括产生一次性密码的产生步骤。
4.根据前述权利要求中任一项所述的方法,其特征在于,还包括把与声明的身份相关联的电话号码以及所产生的一次性密码传送到私人电话自动交换机(30)的传送步骤,所述电话号码已被预先注册到所述信息系统(20)。
5.根据前述权利要求中任一项所述的方法,其特征在于,还包括向信息服务器(20)提交在电话终端(12)上接收的呼叫的呼叫方的识别码的提交步骤。
6.根据前述权利要求中任一项所述的方法,其特征在于,还包括对向信息系统(20)提交的消息与通过信息系统(20)产生的一次性密码之间的一致性进行验证的验证步骤。
7.相据前述权利要求中任一项所述的方法,其特征在于,用户的身份包括用户的至少一个识别码。
8.一种通过用户(10)的一次性密码进行认证的系统,用户(10)具有信息终端(11)和电话终端(12),且希望向信息系统(20)访问在线资源,该系统包括私人电话自动交换机(30),该私人电话自动交换机(30)被配置为利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫。
9.根据权利要求8所述的系统,其特征在于,所述信息系统(20)包括:
-产生一次性密码的装置;
-将一次性密码和电话号码传送至私人电话自动交换机(30)的装置;
-对所产生的一次性密码和向信息系统(20)提交的信息之间的一致性进行认证的认证装置。
10.根据权利要求8或9所述的系统,其特征在于,信息终端(11)和电话终端(12)包括在单个用户设备中。
11.一种在存储载体上实施的计算机程序产品,其能够在信息处理单元内部实施,并且包括用于实施根据权利要求1至7之一所述的方法的指令。
12.根据权利要求11所述的计算机程序产品,其特征在于包括软件应用装置,该软件应用装置被布置为使最后呼入电话终端(12)的呼叫方的识别码到达信息终端(11)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710912811.2A CN107423975A (zh) | 2011-03-30 | 2012-03-29 | 通过提交号码进行强认证 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1152664A FR2973618B1 (fr) | 2011-03-30 | 2011-03-30 | Authentification forte par presentation du numero |
FR1152664 | 2011-03-30 | ||
PCT/FR2012/050672 WO2012131268A1 (fr) | 2011-03-30 | 2012-03-29 | Authentification forte par presentation du numero |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710912811.2A Division CN107423975A (zh) | 2011-03-30 | 2012-03-29 | 通过提交号码进行强认证 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103597806A true CN103597806A (zh) | 2014-02-19 |
Family
ID=46017976
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280016508.XA Pending CN103597806A (zh) | 2011-03-30 | 2012-03-29 | 通过提交号码进行强认证 |
CN201710912811.2A Pending CN107423975A (zh) | 2011-03-30 | 2012-03-29 | 通过提交号码进行强认证 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710912811.2A Pending CN107423975A (zh) | 2011-03-30 | 2012-03-29 | 通过提交号码进行强认证 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9602504B2 (zh) |
EP (1) | EP2692122A1 (zh) |
CN (2) | CN103597806A (zh) |
FR (1) | FR2973618B1 (zh) |
RU (1) | RU2570838C2 (zh) |
WO (1) | WO2012131268A1 (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015014189A1 (zh) * | 2013-08-02 | 2015-02-05 | 优视科技有限公司 | 一种访问网站的方法及装置 |
US9485169B2 (en) | 2014-07-23 | 2016-11-01 | Nexmo Inc. | Systems and methods for adaptive routing |
US10716003B2 (en) | 2014-11-24 | 2020-07-14 | Nexmo, Inc. | Identity and phone number verification |
US10356567B2 (en) | 2014-11-24 | 2019-07-16 | Nexmo, Inc. | Multi-channel communication system |
US9516480B2 (en) * | 2014-11-24 | 2016-12-06 | Nexmo Inc. | Identity and phone number verification |
US9660999B2 (en) | 2015-02-06 | 2017-05-23 | Microsoft Technology Licensing, Llc | Discovery and connection to a service controller |
US9742780B2 (en) * | 2015-02-06 | 2017-08-22 | Microsoft Technology Licensing, Llc | Audio based discovery and connection to a service controller |
WO2016153758A1 (en) | 2015-03-24 | 2016-09-29 | Nexmo, Inc. | Multi-channel communication system |
US10476782B2 (en) | 2015-08-03 | 2019-11-12 | Nexmo, Inc. | Systems and methods for adaptive routing |
JP6690918B2 (ja) * | 2015-10-16 | 2020-04-28 | 日本特殊陶業株式会社 | 加熱部材、静電チャック、及びセラミックヒータ |
US10817593B1 (en) * | 2015-12-29 | 2020-10-27 | Wells Fargo Bank, N.A. | User information gathering and distribution system |
WO2017143304A1 (en) * | 2016-02-19 | 2017-08-24 | Tata Communications (America) Inc. | System and method for authentication with missed calls |
US10601814B2 (en) * | 2017-07-26 | 2020-03-24 | Secret Double Octopus Ltd. | System and method for temporary password management |
CN107682316B (zh) * | 2017-09-05 | 2020-02-14 | 平安科技(深圳)有限公司 | 动态密码发送策略的生成方法和动态密码发送方法 |
GB2580635A (en) * | 2019-01-18 | 2020-07-29 | Stratec Se | System for authentification |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
WO2000048413A1 (en) * | 1999-02-09 | 2000-08-17 | Eci Telecom Ltd. | A pbx with short messaging service on a telephone display |
US20030219109A1 (en) * | 2002-05-21 | 2003-11-27 | Malik Dale W. | Automated delivery of instant message to a telephone line device |
EP1445917A2 (en) * | 2003-02-04 | 2004-08-11 | RenderSpace - Pristop Interactive d.o.o. | Identification system for admission into protected area by means of an additional password |
US20080282331A1 (en) * | 2004-10-08 | 2008-11-13 | Advanced Network Technology Laboratories Pte Ltd | User Provisioning With Multi-Factor Authentication |
CN101496344A (zh) * | 2006-07-20 | 2009-07-29 | 黄金富 | 网上银钱支付和身份确认的带自设认证算式的方法和系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7287270B2 (en) * | 2000-10-31 | 2007-10-23 | Arkray, Inc. | User authentication method in network |
CN1481109A (zh) * | 2002-09-03 | 2004-03-10 | 网泰金安信息技术有限公司 | 基于无线传输平台的动态密码身份认证系统 |
GB2401745B (en) * | 2003-05-15 | 2006-02-15 | Desktop Guardian Ltd | Method of controlling computer access |
RU2354066C2 (ru) * | 2003-11-07 | 2009-04-27 | Телеком Италия С.П.А. | Способ и система для аутентификации пользователя системы обработки данных |
CN100492966C (zh) * | 2004-11-26 | 2009-05-27 | 王小矿 | 基于智能卡和动态密码的身份认证系统 |
GB2410113A (en) * | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
US20060153346A1 (en) * | 2005-01-11 | 2006-07-13 | Metro Enterprises, Inc. | On-line authentication registration system |
SE532098C2 (sv) * | 2005-08-23 | 2009-10-20 | Smarttrust Ab | Autenticeringssystem och -förfarande |
EP1833219B1 (en) * | 2006-03-08 | 2014-10-08 | Monitise Limited | Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone |
CN101060556A (zh) * | 2006-12-30 | 2007-10-24 | 陈鹏 | 电话用户身份认证的方法 |
CN101145905A (zh) * | 2007-10-25 | 2008-03-19 | 中国工商银行股份有限公司 | 一种实现电话银行在线支付的认证方法、装置及系统 |
US8082448B2 (en) * | 2008-10-28 | 2011-12-20 | Xerox Corporation | System and method for user authentication using non-language words |
PL2368339T3 (pl) * | 2008-12-03 | 2018-01-31 | Entersekt International Ltd | Uwierzytelnianie bezpiecznych transakcji |
US8635454B2 (en) * | 2009-07-27 | 2014-01-21 | Vonage Network Llc | Authentication systems and methods using a packet telephony device |
US8904489B2 (en) * | 2009-09-08 | 2014-12-02 | Thomas Varghese | Client identification system using video conferencing technology |
US8667280B2 (en) * | 2010-02-24 | 2014-03-04 | Ca, Inc. | Method and apparatus for applying a partial password in a multi-factor authentication scheme |
CN101808094A (zh) * | 2010-03-15 | 2010-08-18 | 张锋 | 身份认证系统和方法 |
US8495720B2 (en) * | 2010-05-06 | 2013-07-23 | Verizon Patent And Licensing Inc. | Method and system for providing multifactor authentication |
US9665868B2 (en) * | 2010-05-10 | 2017-05-30 | Ca, Inc. | One-time use password systems and methods |
-
2011
- 2011-03-30 FR FR1152664A patent/FR2973618B1/fr active Active
-
2012
- 2012-03-29 RU RU2013148028/07A patent/RU2570838C2/ru not_active IP Right Cessation
- 2012-03-29 CN CN201280016508.XA patent/CN103597806A/zh active Pending
- 2012-03-29 CN CN201710912811.2A patent/CN107423975A/zh active Pending
- 2012-03-29 EP EP12717417.5A patent/EP2692122A1/fr not_active Withdrawn
- 2012-03-29 US US14/006,257 patent/US9602504B2/en not_active Expired - Fee Related
- 2012-03-29 WO PCT/FR2012/050672 patent/WO2012131268A1/fr active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
WO2000048413A1 (en) * | 1999-02-09 | 2000-08-17 | Eci Telecom Ltd. | A pbx with short messaging service on a telephone display |
US20030219109A1 (en) * | 2002-05-21 | 2003-11-27 | Malik Dale W. | Automated delivery of instant message to a telephone line device |
EP1445917A2 (en) * | 2003-02-04 | 2004-08-11 | RenderSpace - Pristop Interactive d.o.o. | Identification system for admission into protected area by means of an additional password |
US20080282331A1 (en) * | 2004-10-08 | 2008-11-13 | Advanced Network Technology Laboratories Pte Ltd | User Provisioning With Multi-Factor Authentication |
CN101496344A (zh) * | 2006-07-20 | 2009-07-29 | 黄金富 | 网上银钱支付和身份确认的带自设认证算式的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
RU2013148028A (ru) | 2015-05-10 |
FR2973618B1 (fr) | 2013-04-26 |
RU2570838C2 (ru) | 2015-12-10 |
CN107423975A (zh) | 2017-12-01 |
US9602504B2 (en) | 2017-03-21 |
US20140075525A1 (en) | 2014-03-13 |
FR2973618A1 (fr) | 2012-10-05 |
EP2692122A1 (fr) | 2014-02-05 |
WO2012131268A1 (fr) | 2012-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103597806A (zh) | 通过提交号码进行强认证 | |
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
CN101919219B (zh) | 防止钓鱼攻击的方法和装置 | |
US10218839B2 (en) | Methods, apparatus and devices for authenticating a call session | |
JP5654642B1 (ja) | 認証システム及びプログラム | |
US8151326B2 (en) | Using audio in N-factor authentication | |
US9699183B2 (en) | Mutual authentication of a user and service provider | |
TW201014315A (en) | User identity authentication method, system thereof and identifying code generating maintenance subsystem | |
KR20100038990A (ko) | 네트워크 인증 시스템의 보안 인증 방법 및 그 장치 | |
US9001977B1 (en) | Telephone-based user authentication | |
US20180130056A1 (en) | Method and system for transaction security | |
UA113415C2 (xx) | Спосіб, сервер і система аутентифікації особи | |
US20130055356A1 (en) | Method and system for authorizing an action at a site | |
US11900353B2 (en) | Systems and methods for tone to token telecommunications platform | |
RU2625949C2 (ru) | Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций | |
JP2011215940A (ja) | 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法 | |
US20190208410A1 (en) | Systems, devices, and methods for managing communications of one or more computing devices | |
US20230300132A1 (en) | Authentication method and system | |
RU2256216C2 (ru) | Система оплаты услуг в телекоммуникационной сети | |
JP2008027055A (ja) | 認証システム、認証計算機及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: French Croix Applicant after: Auneau bank Address before: French Croix Applicant before: Banque Accord |
|
COR | Change of bibliographic data | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140219 |
|
RJ01 | Rejection of invention patent application after publication |