CN103597806A - 通过提交号码进行强认证 - Google Patents

通过提交号码进行强认证 Download PDF

Info

Publication number
CN103597806A
CN103597806A CN201280016508.XA CN201280016508A CN103597806A CN 103597806 A CN103597806 A CN 103597806A CN 201280016508 A CN201280016508 A CN 201280016508A CN 103597806 A CN103597806 A CN 103597806A
Authority
CN
China
Prior art keywords
user
information
terminal
information system
disposal password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280016508.XA
Other languages
English (en)
Inventor
B·费兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BANQUE ACCORD
Original Assignee
BANQUE ACCORD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BANQUE ACCORD filed Critical BANQUE ACCORD
Priority to CN201710912811.2A priority Critical patent/CN107423975A/zh
Publication of CN103597806A publication Critical patent/CN103597806A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/57Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

一种利用用户(10)的一次性密码进行认证的方法,用户具有信息终端(11)和电话终端(12),并希望向信息系统(20)访问在线资源,该方法包括利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的呼叫发起步骤。

Description

通过提交号码进行强认证
本发明涉及访问在线资源的安全技术领域,更具体地,涉及对希望从如互联网之类的公共信息网络访问在线服务的用户的认证。
在信息系统中的“认证”是指对实体(例如个人、电脑、信息过程)的身份的验证,用以认证该实体对资源(例如服务、网络、系统、应用)的访问。此后,用术语“用户”指代这些实体。
无论对于用户还是对于企业、尤其对于商业性质的企业(例如电子银行、电子商务),互联网类型的公共信息网络上的在线资源呈现出很大优势。见证了在线服务的大量使用的大幅增长。
这自然引起了网络罪犯(“黑客”)的兴趣,旨在窃取数据、以允许未经认证地访问在线资源而设计的程序数量大大增加。
在这方面,用户和公司都比以往更需要强大的认证技术。实际上,一方面,用户必须确保正常访问其所寻求服务(对该服务,用户也许会提供个人数据,如信用卡详细信息)的服务器,及另一方面,该服务器也必须确保该用户准确对应于已向其预先登记的用户,由此其不是诈骗者。例如,冒充合法用户进行网上银行交易的恶意第三方当然不可能令合法用户或对提供这项在线服务的银行满意。
在现有技术中,区分允许对在客户/服务器模式的环境中工作并请求访问在线资源的用户的真实性进行验证的方法。可针对几个因素进行认证:
-用户知道的数据,比如密码;
-用户拥有的物品,例如磁卡或芯片卡;
-仅由用户做出的动作,例如在触摸屏上手写的签名;
-用户自己的物理特征,如指纹。
事实上,为了执行用户向远程服务器的认证而更广泛采用的方法基于与标志符(登录名)相组合的静态密码。这种方法的优点是其可完全通过软件实施,因此避免附加的硬件成本。
然而,以收集合法用户身份为目的的网络连接间谍阻碍了该方法。随后可以使用如此篡夺的身份。哈希技术或加密密码不能彻底解决这个问题,这是因为他们只把威胁从网络连接转向用户终端(其中将不难发现许多恶意应用(恶意软件))。
基于向用户提供的手段的认证技术,比如认证令牌、芯片卡、智能卡或USBkey,缺点是需要额外的硬件成本。
此外,生物认证方法通常是复杂的并且要求繁琐的预先表征步骤。
为了克服单一因素的尤其是使用静态密码的认证方法的限制,已经出现了结合两个因素的认证解决方案:由用户已知的数据(例如密码)和用户拥有的一个项目(如电话号码或电子邮件地址)。可以说这种情况为强认证。在这些方法中存在基于一次性密码(也称为OTP)的认证解决方案。
正如它的名字所表示的,一次性密码(OTP)可以仅用作一次会话的认证手段。因此,通常是随机或伪随机地生成一个新的OTP,然后对于用户向远程服务器发出的每个新的访问请求而被传送给用户。用户提交该OTP到远程服务器作为自己的身份的真实性的认证,例如借助于登录名/密码进行宣称。因此,不论是从用户端、还是从将用户端连接到服务器的网络链接,登录名/静态密码的被盗都变为多余的,因为一旦OTP被用过,其即变为过时的。
为确保有效的安全性,通常通过在用户终端和服务器之间建立的另一个信道将OTP传送给用户。事实上,通常通过使用第二认证因素的SMS(短消息服务)、MMS(多媒体信息服务)或语音消息向用户发送OTP,第二认证因素即用户拥有的和预先提供到远程服务器的手机号码。
然而,(例如通过短消息、彩信或语音消息)将OTP发送给电话对于在线服务供应商来说当然会产生额外的费用成本(这是在当今不是免费的)。应当理解,通过SMS将OTP发送到每月使用由中小企业提供的在线服务的上千个客户会给该公司带来重大的财政负担。
本发明的目的是克服上述缺点。
本发明的另一目的是以较低的成本布署强认证的方案。
本发明的另一目的是降低保证商业网站安全所需的资金成本。
本发明的另一目的是允许用户(典型是网民)以简单和安全的方式访问在线服务。
本发明的另一目的是提供一种强认证方法,允许自非安全网络使访问在线资源安全化。
为此,根据第一方面,本发明涉及一种通过用户的一次性密码进行认证的方法,该用户具有信息终端和电话终端并希望向信息系统访问在线资源,该方法包括利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的呼叫发起步骤。
根据第二方面,本发明涉及一种通过用户的一次性密码进行认证的系统,用户具有信息终端和电话终端,且希望向信息系统访问在线资源,该系统包括私人电话自动交换机,该私人电话自动交换机被配置为利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫。
根据第三方面,本发明涉及在存储载体上实施的计算机程序产品,其能够在信息处理单元内部实施,并且包括用于实施上述方法的指令。
参照图1、通过以下对优选实施方式的描述,本发明的其它特征和优点将变得更加清楚具体,图1示意性地示出了实施方式的功能表示。
在图1中,示出了用户10希望通过信息终端11远程访问由信息系统20提供的在线资源。
信息终端11可以是任何用户设备,允许用户10连接到计算机网络(尤其因特网),使用该计算机网络可以访问由信息系统提供的在线资源。信息终端11的例子是个人/公共台式/便携式电脑,PDA(个人数字助理)或Smartphone(智能手机)。
信息系统20可以是给用户10提供可从信息终端11访问的尤其是在线服务的在线资源的任何硬件和/或软件的信息装置。应用服务器、承载电子商务网站的Web服务器、或者多个协作服务器是信息系统20的例子。
用户10同样配置有关联于至少一个呼叫号码(电话号码)的电话终端12。该电话终端12例如为:
-移动电话、Smartphone或PDA,包括SIM卡(用户识别模块)或USIM(通用用户识别模块);
-模拟或数字固定电话;
-有电话号码的软电话(例如SkypeTM)。
在有利的实施方式中,电话终端12为移动电话或Smartphone。该情况可以理解为非限定的。
电话终端12允许向被叫方显示主叫方的号码(用英语Caller_ID表示呼叫方的识别码或CLIP表示主叫线路的识别显示)。换句话说,电话终端12向被叫提供号码,或更通常地提供主叫方识别码。如果电话终端12有屏幕,主叫方的身份可以显示在电话终端12的屏幕上,或显示在一个独立的设备上。
作为变型或结合的方式,进入电话终端12的来电的识别码可以是:
-从包括在该终端中的目录(例如呼叫日志、未接来电、未接呼叫)被显示,和/或
-通过拨叫某个号码(例如,法国电信TM用户,拨打3131以得到最后呼叫者的号码)而获得。
尤其,信息终端11和电话终端12可包括在单个用户设备中,如:
-包括软电话的固定台式/移动电脑;或
-允许数据(DATA)服务以及有电话功能的Smartphone或PDA。
在实施图1所示的实施方式时,用户10希望访问由信息系统20在线布置并且需要强认证的资源(图1中的步骤1)。以举例的方式,用户10希望在由信息系统20托管的(例如银行、或电子商务)网站上执行在线交易(例如转帐、购买、销售)。为了连接其想要访问的网站的远程信息系统20,用户10以传统的方式通过输入网站地址来使用信息终端11。
由于涉及需要强认证的在线资源,所以信息系统20被设计用来验证对用户10所宣称的身份的认证,例如,借助登录名/密码。对于这一点,信息系统20(图1中的步骤2)
-存储在用户10的请求;
-搜索用户10在以前过程中预先提供的电话号码(即第二认证因素)。当然,这假定用户10已经预先向信息系统20通过指示其电话终端12的电话号码来注册了其个人资料(至少,登录名、密码和电话号码);
-产生用户10不能提前知道的OTP。通常以随机或伪随机的方式产生该OTP。
接下来,信息系统20:
-传送(图1的步骤31)已产生的OTP和用户10的电话号码给私人电话自动交换机30,还叫作专用自动交换机(PBX或PABX),以及
-通知(图1的步骤32)用户10
-其将立刻接收到关于预先提供的电话号码(即其所拥有的电话终端12的电话号码)的呼叫;以及
-其应该提交(返回)呼叫方的识别码(Caller_ID)。
PABX30还可为PABX IP,其为传统BAPX向IP(互联网协议)的演变。
有利地,PABX30自身的功能之一是可以按请求来改变呼叫方号码(Caller_ID)。
因此,通过使用由信息系统20传输的电话号码和OTP,PABX30被布置为(图1的步骤4)向用户10的电话终端12发出呼叫,同时在呼叫方的识别码(即Caller_ID)中显示OTP。这导致OTP被直接传送至电话终端12的显示器上,而不是显示呼叫方的号码。
注意到通过PABX30向电话终端12发出的呼叫旨在提供OTP且不建立会话。因此该呼叫只花费足以向电话终端12提供OTP的时间,换句话说,在用户10没有挂机之前。因此,PABX30被编程为例如从第一次或第二次响铃起中断呼叫。
用户10按照信息系统20的要求输入(图1的步骤5)显示在其电话终端12上的呼叫方的识别码(Caller_ID)。以举例的方式,用户10在专用区域(例如电子表格中的某个字段)中输入呼叫者的识别码,并将其提交至信息系统20。
作为变型,信息系统20要求用户10只返回在其电话终端12上即刻接收到的进入呼叫的呼叫者的识别码的精确部分。
信息系统20检验(图1的步骤6)由用户10提交回的信息的有效性,并因此,认证或拒绝用户10的访问请求。为此,信息系统20包括允许检验由用户10提交的信息与已产生和传送至PABX30的OTP的一致性的装置。在由用户10提交的内容(图1的步骤5)和由信息系统20产生的内容相一致的情况下,信息系统20以某一方式认证用户10。在此情况下,信息系统20向用户10指引其所请求的资源。
用户10被通知其认证的结果(图1的步骤7)。
在下面所述的示意性的实施方式中,
-网民10从他的计算机11向托管银行站点的应用程序服务器20发送访问请求消息,以便执行特定的交易(图1中的步骤1);
-应用程序服务器20存储网民10的请求,发现网民10的电话号码(网民10的第二认证因子),并产生一次性密码(OTP)(图1的步骤2);
-应用程序服务器20将产生的一次性密码和网民10的电话号码传送到PABX30(图1的步骤31);
-应用程序服务器20通知网民10其将在片刻接收到呼叫-至其先前注册的电话号码-其中呼叫方的识别码(Caller_ID)是必须提交的一次性密码(图1的步骤32)。
-PABX30向网民10的电话号码发送呼叫,并在呼叫者的识别码中显示通过应用程序服务器20产生的一次性密码;
-网民10提交呼叫者的识别码,并显示在其电话11上(图1的步骤5);
-应用程序服务器20认证产生的一次性密码和由网民10已提交的密码之间的一致性(图1的步骤6);
-应用程序服务器20通知网民10其认证的成功/失败(图1的步骤7)。
在示意实施方式的另一种实施中,用户20具有结合电话终端和信息终端的用户设备,例如Smartphone、或台式电脑/移动电脑。在该情况下,用户10:
-从他的Smartphone连接至远程服务器20(例如,打开由远程服务器20提议的在线服务网页);
-借助其自己的至少一个标识符(例如登录名和密码)向远程服务器20进行识别;
-向远程服务器20请求到在线服务的连接(例如,请实现一个在线交易);
-远程服务器20搜索与用户10所声称的身份相关联的电话号码,这些信息已在预先阶段被传送(例如在线服务的注册阶段);
-远程服务器20产生OTP;
-远程服务器20向PABX30传送用户20的电话号码和产生的OTP;
-远程服务器20向用户要求提交在片刻后将接收到的呼叫的呼叫方的识别码(Caller_ID);
-PABX30发起对传送来的电话号码的呼叫,在呼叫方的识别码(Caller_ID)中呈现OTP;
-用户10输入刚接收到的呼叫的呼叫方的识别码(Caller_ID),并将其提供给远程服务器20(例如,用户20在被提交至远程服务器的表格中输入呼叫方的识别码(Caller_ID));
-远程服务器20验证用户提交的消息和所产生的OTP之间的一致性,并将结果通知给用户(即,其认证的成功或失败)。
在优选实施方式中,在信息终端11和电话12被包括在单个用户设备(尤其是电脑或Smartphone)中时,软件应用程序被布置用以取回最后一次呼入的呼叫方的识别码,以便将其提交给远程服务器。在特别的实施中,由用户从提供对在线服务的访问的电子表格开始发送该软件应用程序。作为变型,在用户要求访问在线服务时起自动发送该应用程序。
在一种实施方式中,将软件应用程序结合到访问在线服务的电子表格。有利地,该软件应用程序允许减少用户在认证过程中所受到的干扰。
在另一种实施方式中,在电话12和信息终端11不被包括在单个用户设备(即在两个独立的用户终端)时,在两个终端11和12之间分配的软件应用程序允许把进入信息终端11的最后一次呼叫的呼叫方的识别码到达电话终端11。为此,例如,软件应用程序可使用通过信息终端11和电话终端12共享的短距离无线通信接口(例如,蓝牙BluetoothTM)。
根据本发明,注意到可用现有技术中已知的任何方法(例如,软件、硬件、随机伪随机的、非独立的/独立的认证因素)来产生OTP。
在一种实施方式中,对用户10显示的呼叫方的识别码(Caller_ID)允许提取或导出由信息系统20产生的OTP(例如,借助于选择或解码功能)。在信息终端11和/或他的电话终端12上将该功能提供给用户10。
尤其是,上述的一次性密码认证方法可与其它安全方法(例如,如SSH或SSL之类的安全交换协议)相结合地部署。
上面所描述的方法呈现一定数量的优点。实际上允许:
-确保用户10和信息系统20之间的相互认证;
-降低通过OTP认证的成本:对SMS/MMS的呼叫通常是免费的;
-确保认证方法的安全:用户的识别码(例如登录名/密码)和将OTP传送至两个不同的信道。

Claims (12)

1.一种通过用户(10)的一次性密码进行认证的方法,该用户具有信息终端(11)和电话终端(12)并希望向信息系统(20)访问在线资源,该方法包括利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的呼叫发起步骤。
2.根据权利要求1所述的方法,其特征在于,还包括向信息系统(20)声明用户身份的声明步骤,以及向信息系统请求访问的请求步骤。
3.根据前述权利要求中任一项所述的方法,其特征在于,还包括产生一次性密码的产生步骤。
4.根据前述权利要求中任一项所述的方法,其特征在于,还包括把与声明的身份相关联的电话号码以及所产生的一次性密码传送到私人电话自动交换机(30)的传送步骤,所述电话号码已被预先注册到所述信息系统(20)。
5.根据前述权利要求中任一项所述的方法,其特征在于,还包括向信息服务器(20)提交在电话终端(12)上接收的呼叫的呼叫方的识别码的提交步骤。
6.根据前述权利要求中任一项所述的方法,其特征在于,还包括对向信息系统(20)提交的消息与通过信息系统(20)产生的一次性密码之间的一致性进行验证的验证步骤。
7.相据前述权利要求中任一项所述的方法,其特征在于,用户的身份包括用户的至少一个识别码。
8.一种通过用户(10)的一次性密码进行认证的系统,用户(10)具有信息终端(11)和电话终端(12),且希望向信息系统(20)访问在线资源,该系统包括私人电话自动交换机(30),该私人电话自动交换机(30)被配置为利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫。
9.根据权利要求8所述的系统,其特征在于,所述信息系统(20)包括:
-产生一次性密码的装置;
-将一次性密码和电话号码传送至私人电话自动交换机(30)的装置;
-对所产生的一次性密码和向信息系统(20)提交的信息之间的一致性进行认证的认证装置。
10.根据权利要求8或9所述的系统,其特征在于,信息终端(11)和电话终端(12)包括在单个用户设备中。
11.一种在存储载体上实施的计算机程序产品,其能够在信息处理单元内部实施,并且包括用于实施根据权利要求1至7之一所述的方法的指令。
12.根据权利要求11所述的计算机程序产品,其特征在于包括软件应用装置,该软件应用装置被布置为使最后呼入电话终端(12)的呼叫方的识别码到达信息终端(11)。
CN201280016508.XA 2011-03-30 2012-03-29 通过提交号码进行强认证 Pending CN103597806A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710912811.2A CN107423975A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1152664A FR2973618B1 (fr) 2011-03-30 2011-03-30 Authentification forte par presentation du numero
FR1152664 2011-03-30
PCT/FR2012/050672 WO2012131268A1 (fr) 2011-03-30 2012-03-29 Authentification forte par presentation du numero

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201710912811.2A Division CN107423975A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证

Publications (1)

Publication Number Publication Date
CN103597806A true CN103597806A (zh) 2014-02-19

Family

ID=46017976

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201280016508.XA Pending CN103597806A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证
CN201710912811.2A Pending CN107423975A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710912811.2A Pending CN107423975A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证

Country Status (6)

Country Link
US (1) US9602504B2 (zh)
EP (1) EP2692122A1 (zh)
CN (2) CN103597806A (zh)
FR (1) FR2973618B1 (zh)
RU (1) RU2570838C2 (zh)
WO (1) WO2012131268A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015014189A1 (zh) * 2013-08-02 2015-02-05 优视科技有限公司 一种访问网站的方法及装置
US9485169B2 (en) 2014-07-23 2016-11-01 Nexmo Inc. Systems and methods for adaptive routing
US10716003B2 (en) 2014-11-24 2020-07-14 Nexmo, Inc. Identity and phone number verification
US10356567B2 (en) 2014-11-24 2019-07-16 Nexmo, Inc. Multi-channel communication system
US9516480B2 (en) * 2014-11-24 2016-12-06 Nexmo Inc. Identity and phone number verification
US9660999B2 (en) 2015-02-06 2017-05-23 Microsoft Technology Licensing, Llc Discovery and connection to a service controller
US9742780B2 (en) * 2015-02-06 2017-08-22 Microsoft Technology Licensing, Llc Audio based discovery and connection to a service controller
WO2016153758A1 (en) 2015-03-24 2016-09-29 Nexmo, Inc. Multi-channel communication system
US10476782B2 (en) 2015-08-03 2019-11-12 Nexmo, Inc. Systems and methods for adaptive routing
JP6690918B2 (ja) * 2015-10-16 2020-04-28 日本特殊陶業株式会社 加熱部材、静電チャック、及びセラミックヒータ
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
WO2017143304A1 (en) * 2016-02-19 2017-08-24 Tata Communications (America) Inc. System and method for authentication with missed calls
US10601814B2 (en) * 2017-07-26 2020-03-24 Secret Double Octopus Ltd. System and method for temporary password management
CN107682316B (zh) * 2017-09-05 2020-02-14 平安科技(深圳)有限公司 动态密码发送策略的生成方法和动态密码发送方法
GB2580635A (en) * 2019-01-18 2020-07-29 Stratec Se System for authentification

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
WO2000048413A1 (en) * 1999-02-09 2000-08-17 Eci Telecom Ltd. A pbx with short messaging service on a telephone display
US20030219109A1 (en) * 2002-05-21 2003-11-27 Malik Dale W. Automated delivery of instant message to a telephone line device
EP1445917A2 (en) * 2003-02-04 2004-08-11 RenderSpace - Pristop Interactive d.o.o. Identification system for admission into protected area by means of an additional password
US20080282331A1 (en) * 2004-10-08 2008-11-13 Advanced Network Technology Laboratories Pte Ltd User Provisioning With Multi-Factor Authentication
CN101496344A (zh) * 2006-07-20 2009-07-29 黄金富 网上银钱支付和身份确认的带自设认证算式的方法和系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287270B2 (en) * 2000-10-31 2007-10-23 Arkray, Inc. User authentication method in network
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证系统
GB2401745B (en) * 2003-05-15 2006-02-15 Desktop Guardian Ltd Method of controlling computer access
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
CN100492966C (zh) * 2004-11-26 2009-05-27 王小矿 基于智能卡和动态密码的身份认证系统
GB2410113A (en) * 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US20060153346A1 (en) * 2005-01-11 2006-07-13 Metro Enterprises, Inc. On-line authentication registration system
SE532098C2 (sv) * 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
EP1833219B1 (en) * 2006-03-08 2014-10-08 Monitise Limited Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone
CN101060556A (zh) * 2006-12-30 2007-10-24 陈鹏 电话用户身份认证的方法
CN101145905A (zh) * 2007-10-25 2008-03-19 中国工商银行股份有限公司 一种实现电话银行在线支付的认证方法、装置及系统
US8082448B2 (en) * 2008-10-28 2011-12-20 Xerox Corporation System and method for user authentication using non-language words
PL2368339T3 (pl) * 2008-12-03 2018-01-31 Entersekt International Ltd Uwierzytelnianie bezpiecznych transakcji
US8635454B2 (en) * 2009-07-27 2014-01-21 Vonage Network Llc Authentication systems and methods using a packet telephony device
US8904489B2 (en) * 2009-09-08 2014-12-02 Thomas Varghese Client identification system using video conferencing technology
US8667280B2 (en) * 2010-02-24 2014-03-04 Ca, Inc. Method and apparatus for applying a partial password in a multi-factor authentication scheme
CN101808094A (zh) * 2010-03-15 2010-08-18 张锋 身份认证系统和方法
US8495720B2 (en) * 2010-05-06 2013-07-23 Verizon Patent And Licensing Inc. Method and system for providing multifactor authentication
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
WO2000048413A1 (en) * 1999-02-09 2000-08-17 Eci Telecom Ltd. A pbx with short messaging service on a telephone display
US20030219109A1 (en) * 2002-05-21 2003-11-27 Malik Dale W. Automated delivery of instant message to a telephone line device
EP1445917A2 (en) * 2003-02-04 2004-08-11 RenderSpace - Pristop Interactive d.o.o. Identification system for admission into protected area by means of an additional password
US20080282331A1 (en) * 2004-10-08 2008-11-13 Advanced Network Technology Laboratories Pte Ltd User Provisioning With Multi-Factor Authentication
CN101496344A (zh) * 2006-07-20 2009-07-29 黄金富 网上银钱支付和身份确认的带自设认证算式的方法和系统

Also Published As

Publication number Publication date
RU2013148028A (ru) 2015-05-10
FR2973618B1 (fr) 2013-04-26
RU2570838C2 (ru) 2015-12-10
CN107423975A (zh) 2017-12-01
US9602504B2 (en) 2017-03-21
US20140075525A1 (en) 2014-03-13
FR2973618A1 (fr) 2012-10-05
EP2692122A1 (fr) 2014-02-05
WO2012131268A1 (fr) 2012-10-04

Similar Documents

Publication Publication Date Title
CN103597806A (zh) 通过提交号码进行强认证
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
CN101919219B (zh) 防止钓鱼攻击的方法和装置
US10218839B2 (en) Methods, apparatus and devices for authenticating a call session
JP5654642B1 (ja) 認証システム及びプログラム
US8151326B2 (en) Using audio in N-factor authentication
US9699183B2 (en) Mutual authentication of a user and service provider
TW201014315A (en) User identity authentication method, system thereof and identifying code generating maintenance subsystem
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
US9001977B1 (en) Telephone-based user authentication
US20180130056A1 (en) Method and system for transaction security
UA113415C2 (xx) Спосіб, сервер і система аутентифікації особи
US20130055356A1 (en) Method and system for authorizing an action at a site
US11900353B2 (en) Systems and methods for tone to token telecommunications platform
RU2625949C2 (ru) Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций
JP2011215940A (ja) 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法
US20190208410A1 (en) Systems, devices, and methods for managing communications of one or more computing devices
US20230300132A1 (en) Authentication method and system
RU2256216C2 (ru) Система оплаты услуг в телекоммуникационной сети
JP2008027055A (ja) 認証システム、認証計算機及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: French Croix

Applicant after: Auneau bank

Address before: French Croix

Applicant before: Banque Accord

COR Change of bibliographic data
RJ01 Rejection of invention patent application after publication

Application publication date: 20140219

RJ01 Rejection of invention patent application after publication