ES2268161T3 - Procedimiento para garantizar la seguridad de un acceso a una red digital. - Google Patents

Procedimiento para garantizar la seguridad de un acceso a una red digital. Download PDF

Info

Publication number
ES2268161T3
ES2268161T3 ES02803846T ES02803846T ES2268161T3 ES 2268161 T3 ES2268161 T3 ES 2268161T3 ES 02803846 T ES02803846 T ES 02803846T ES 02803846 T ES02803846 T ES 02803846T ES 2268161 T3 ES2268161 T3 ES 2268161T3
Authority
ES
Spain
Prior art keywords
stage
aforementioned
graphic
procedure
learning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02803846T
Other languages
English (en)
Inventor
Sylvain Plagne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bouygues Telecom SA
Original Assignee
Bouygues Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8869880&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2268161(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Bouygues Telecom SA filed Critical Bouygues Telecom SA
Application granted granted Critical
Publication of ES2268161T3 publication Critical patent/ES2268161T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Telephonic Communication Services (AREA)
  • Complex Calculations (AREA)
  • Communication Control (AREA)

Abstract

Procedimiento de protección de un acceso a un recurso numérico desde un terminal de mando que comprende al menos un teclado de mando que comprende teclas de mando, comprendiendo el citado procedimiento: - una etapa de aprendizaje consistente en seleccionar un autenticador numérico secreto y en registrarlo en una memoria electrónica asociada al citado terminal de mando, y - comprendiendo la citada etapa de aprendizaje: - una subetapa de visualización de, al menos una tabla, comprendiendo, cada tabla una pluralidad de elementos gráficos dispuestos según una matriz correlacionada con la repartición de las teclas del citado teclado de mando; - para cada al menos una tabla, una subetapa de selección de un código gráfico consistente en activar al menos una tecla de mando del citado teclado de mando, asociada, cada una, a un elemento gráfico; - una subetapa de registro en la citada memoria electrónica, de un identificador de aprendizaje de cada tabla y de cada al menos un identificador numérico deaprendizaje del citado elemento gráfico asociado a la citada tecla de mando activada en la subetapa de selección de cada tabla, para formar el citado autenticador numérico representativo del citado código gráfico; - una etapa de autenticación consistente en introducir una información numérica y en comparar la citada información numérica introducida a nivel del citado terminal de mando, con el citado autenticador numérico, proporcionando la citada etapa de autenticación una señal de reconocimiento cuando la citada comparación es positiva, - comprendiendo la citada etapa de autenticación: - una subetapa de visualización a nivel de al menos el citado terminal, de al menos la citada al menos una tabla que comprende la citada pluralidad de elementos gráficos, siendo la disposición de los citados elementos gráficos en el seno de la citada tabla aleatoria; - una subetapa de transmisión a un calculador asociado al citado terminal, de la citada información numérica correspondiente al menos a un identificador numérico de un elemento gráfico designado por un usuario por activación de la tecla de mando asociada al citado elemento gráfico para cada tabla; - una subetapa de comparación consistente, para el calculador, en facilitar la citada señal de reconocimiento cuando el citado al menos un identificador numérico de aprendizaje corresponde a la citada información numérica transmitida al citado calculador.

Description

Procedimiento para garantizar la seguridad de un acceso a una red digital.
La presente invención concierne al ámbito de la seguridad informática por la introducción de información personal y secreta propia del usuario registrado, y la comparación con el contenido de una memoria secreta para la autorización de acceso a un servicio o una funcionalidad.
La utilización de contraseñas para controlar el acceso a recursos como, ordenadores, bases de datos, equipos de telecomunicaciones, o sistemas de control de acceso, es bien conocida. Antes de dar el acceso a un recurso solicitado, el usuario introduce una contraseña válida conocida normalmente solamente por él y registrada en una memoria del sistema que asegura el control de la identidad entre la contraseña introducida y la contraseña registrada.
Habitualmente, la contraseña está constituida por una secuencia de caracteres alfanuméricos. Tales contraseñas alfanuméricas son difíciles de retener, en particular cuando se trata de una secuencia de caracteres alfanuméricos arbitrarios. Para poner remedio a este problema, es frecuente que el usuario elija la misma contraseña para diferentes equipos (código de acceso a su ordenador portátil, código de su teléfono celular, etc...) Esto multiplica los riesgos de que un tercero malintencionado intercepte esta contraseña. Es igualmente frecuente elegir la contraseña entre secuencias fácilmente memorizables (1234, ABCD, 0000, o también la fecha de nacimiento u otra secuencia fácil de adivinar), lo que reduce considerablemente la seguridad de tales procedimientos de autenticación.
A título de ejemplo, se citará la solicitud de patente europea EP1022922 que describe un procedimiento de autenticación que comprende, una etapa de inscripción en el transcurso de la cual el abonado selecciona y registra una contraseña en forma de una secuencia de caracteres, y etapas de autenticación en el transcurso de las cuales el usuario introduce su contraseña y la transmite al servidor para comparación y validación.
Se conoce, igualmente, la solicitud PCT WO 113243 que divulga un procedimiento de identificación de usuario que permite identificar un usuario abonado de un servicio en una red informática. Este procedimiento consiste, especialmente, en solicitar al usuario que someta un gráfico único al proveedor de servicios, por intermedio de la página de informaciones, comprendiendo el citado gráfico datos integrados concernientes a una segunda contraseña, y en comparar una primera contraseña sometida con la segunda contraseña extraída, con el fin de determinar si existe una relación predefinida entre las contraseñas. Si existe la relación predefinida, se concederá al usuario la condición de usuario abonado identificado, y a continuación se le proporcionará el acceso al citado servicio.
Los procedimientos basados en contraseñas alfanuméricas son igualmente fáciles de violar por la utilización de autómatas que generan todas las permutaciones de caracteres alfanuméricos.
Otro inconveniente de estas soluciones reside en el hecho de que la introducción repetida de la contraseña produce un desgaste de las teclas de entrada, lo que hace fácil la detección de la contraseña.
Por ejemplo, la patente americana US 6 209 104 (JALILI) describe un procedimiento que permite a un usuario teclear su contraseña con la ayuda de motivos gráficos ilustrados en la pantalla. Sin embargo, aunque la etapa de autenticación se realiza de modo gráfico, el usuario, en todo caso, debe memorizar y reproducir una contraseña alfanumérica, que, por tanto, no le libera de un código alfanumérico.
La patente EP 0677801 describe un procedimiento de protección de un acceso a un recurso numérico desde un terminal de mando que comprende al menos un teclado de mando que comprende teclas de mando, comprendiendo el citado procedimiento:
\ding{118}
una etapa de aprendizaje consistente en seleccionar un autenticador numérico secreto y en registrarlo en una memoria electrónica asociada al citado terminal de mando, y
\ding{118}
comprendiendo la citada etapa de aprendizaje:
\circ
una subetapa de visualización de al menos una imagen;
\circ
para cada al menos una imagen, una subetapa de selección de un código gráfico consistente en activar al menos una zona de la imagen;
\circ
una subetapa de registro de cada imagen y de las coordenadas de cada zona activada para formar el citado autenticador numérico representativo del citado código gráfico;
\ding{118}
una etapa de autenticación consistente en introducir una información numérica y en comparar la citada información numérica introducida a nivel del citado terminal de mando, con el citado autenticador numérico, proporcionando la citada etapa de autenticación una señal de reconocimiento cuando la citada comparación es positiva,
\ding{118}
comprendiendo la citada etapa de autenticación:
\circ
una subetapa de visualización de al menos una imagen;
\circ
una subetapa de transmisión a un calculador asociado al citado terminal, de la citada información numérica correspondiente a las coordenadas de cada zona activada para cada imagen;
\circ
una subetapa de comparación consistente, para el calculador, en facilitar la citada señal de reconocimiento cuando el citado autenticador numérico corresponde a la citada información numérica transmitida al citado calculador.
Esta solución no es satisfactoria, porque necesita la utilización de un dispositivo de señalización e implica la manipulación de objetos gráficos que necesitan memorias suficientes, y caudales importantes para permitir la transmisión de estos objetos gráficos en el caso en que estos estuvieran registrados en un servidor.
Esta solución tiene, igualmente, el inconveniente de ser de utilización difícil puesto que el usuario debe seleccionar de modo preciso una misma zona de una imagen, en una fase de aprendizaje y en una fase de autenticación, lo que puede originar errores de manipulación que impiden el acceso a los recursos protegidos.
El objeto de la presente invención es poner remedio a estos inconvenientes, proponiendo un procedimiento de protección de un acceso a un recurso, especialmente a un recurso informático o de telecomunicación, que concilie un alto grado de seguridad y una utilización más cómoda.
Este objeto se consigue por un procedimiento de protección de un acceso a un recurso de acuerdo con la reivindicación 1.
En efecto, correlacionando la matriz de elementos gráficos con, por ejemplo, las teclas de un teclado de un teléfono, se facilita el aprendizaje y la autenticación para la entrada de un código gráfico secreto.
La presentación aleatoria de los elementos gráficos añade, igualmente, un aumento de seguridad.
Otras ventajas están ilustradas en las reivindicaciones dependientes.
De acuerdo con un modo de realización ventajoso, el autenticador está constituido por una secuencia de identificadores de motivos, estando organizados los citados motivos en forma de una matriz correlacionada con la repartición de las teclas de un teclado.
Este modo de realización permite la puesta en práctica en equipos tales como teléfonos portátiles, cuya pantalla presenta una definición relativamente baja.
Preferentemente, cada tabla comprende 3xL motivos asociados a 3L identificadores, estando L comprendido entre 1 y 5 y siendo preferentemente igual a 3 o a 4. Este modo de puesta en práctica está particularmente adaptado para la designación del motivo por la acción sobre una tecla de un teclado destinado a la composición de un número de teléfono. Se trata de una alternativa a la utilización de una pantalla táctil.
De acuerdo con una variante particular de puesta en práctica, el procedimiento comprende una etapa de personalización, que comprende una etapa de visualización de N tablas obtenidas de una biblioteca de M tablas, estando cada tabla descompuesta en P motivos, estando asociada cada tabla a un identificador T_{i} y estando asociado cada motivo a un identificador M_{Ti,j}, una etapa de registro de al menos un identificador M_{Ti,j} seleccionado por activación de una tecla asociada al motivo correspondiente, y una etapa de registro de un autenticador que comprende los identificadores de las tablas y los motivos seleccionados, comprendiendo la etapa de autenticación, una etapa de visualización de una parte P al menos de las citadas N tablas, de registro de una información correspondiente a la tecla asociada a un motivo de cada tabla activado por el usuario, y de comparación de la citada información con el autenticador registrado durante la etapa de personalización.
Preferentemente, P es inferior a N.
De acuerdo con un modo de realización preferido, el orden de visualización de las P tablas es aleatorio.
Preferentemente, la disposición de los motivos M_{Ti,j} de una tabla T_{i} es aleatoria.
De acuerdo con un modo de realización particular, el procedimiento comprende una etapa de registro en la memoria de un equipo cliente de una biblioteca de tablas numéricas.
De acuerdo con una variante preferida, comprende una etapa de telecarga en la memoria de un equipo cliente, desde una memoria de un servidor que comprende una biblioteca de M tablas, de un subconjunto de N tablas numéricas.
De acuerdo con otra variante, éste comprende una etapa de transmisión protegida a un servidor, de los identificadores M_{Ti,j} de los motivos designados por el usuario en un equipo cliente, siendo realizados los tratamientos de registro del autenticador y de comparación en el servidor.
La invención concierne, igualmente, a un sistema que comprende al menos un equipo individual y un servidor de autenticación para el acceso condicional a un servicio numérico, caracterizado porque el servidor de autenticación comprende una memoria para el registro de una biblioteca de tablas numéricas formadas por una pluralidad de motivos y una memoria protegida para el registro de los autenticadores de los usuarios autorizados, y los equipos individuales comprenden una memoria para el registro de una biblioteca de tablas numéricas, comprendiendo el sistema medios de intercambios de identificadores de los motivos para las etapas de personalización del autenticador y de verificación de la autorización de un usuario.
Un sistema de este tipo está destinado a la puesta en práctica del procedimiento mencionado anteriormente a partir de un servidor de autenticación explotado por una pluralidad de equipos clientes, por ejemplo teléfonos portátiles.
La invención concierne, igualmente, a un equipo individual para el acceso condicional a un servicio numérico, caracterizado porque comprende una memoria para el registro de una biblioteca de tablas numéricas formadas por una pluralidad de motivos y una memoria protegida para el registro de los autenticadores de los usuarios autorizados, así como una memoria para el registro de una biblioteca de tablas numéricas, comprendiendo el sistema medios de intercambios de identificadores de los motivos para las etapas de personalización del autenticador y de verificación de la autorización de un usuario.
Un sistema de este tipo está destinado a la puesta en práctica localmente del procedimiento mencionado anteriormente, a partir de equipos clientes, por ejemplo teléfonos portátiles, o un microordenador, o también un asistente personal (PDA). La presente invención se comprenderá mejor con la lectura de la descripción de un ejemplo no limitativo de realización, refiriéndose al dibujo anejo, en el cual:
- la figura 1 representa una vista esquemática de un sistema para la puesta en práctica de la invención.
La descripción que sigue se refiere al modo de utilización " distante " del procedimiento.
De acuerdo con un modo particular de realización, el procedimiento consiste en una etapa previa, denominada de aprendizaje, y en una etapa de utilización normal.
La etapa previa permite al usuario elegir un cierto número de tablas de motivos.
El servidor de autenticación (1) transmite a un equipo (2), por ejemplo un teléfono celular, un primer archivo en forma de datos numéricos (en el bloque "data" del paquete de mando de acuerdo con la norma GSM 03.48 si la invención explota las posibilidades de la tarjeta SIM; en el caso en que no se utilice la tarjeta SIM, se hará de acuerdo con las normas apropiadas, tales como GSM DATA CSD y GPRS). Este archivo corresponde a los elementos gráficos que permiten la visualización en la pantalla (3) de una tabla extraída entre una pluralidad de tablas que provienen de una biblioteca registrada en una memoria (4) del servidor. Esta tabla se descompone en 9 elementos gráficos (5) formados por pictogramas, o por dibujos simbólicos (paneles del código de circulación, símbolos químicos, signos del zodiaco,...).
El usuario puede aceptar o rechazar una tabla visualizada activando un mando por una tecla de su teléfono, por ejemplo la tecla de validación utilizada habitualmente para el paso del menú, o también una tecla de función del teléfono.
En caso de rechazo, el servidor transmite un nuevo archivo correspondiente a una nueva tabla obtenida de la biblioteca de tablas.
En caso de aceptación, éste registra el identificador de una tabla en una memoria (6) que comprende una tabla asociada a cada uno de los usuarios registrados.
Por otra parte, el archivo quedará registrado en una memoria local (7) de modo que, durante los intercambios siguientes entre el servidor (1) y el equipo (2), permita la transmisión del único identificador de la tabla y no el archivo gráfico completo.
Para cada una de las tablas elegidas, el usuario debe precisar cuál de los motivos seleccionará en el futuro durante las solicitudes de autenticación. Por ejemplo, si cada tabla está constituida por 9 motivos, el usuario precisa cuál de los 9 motivos ha memori-
zado.
Esta información es transmitida al servidor en forma del identificador del motivo seleccionado, y es registrada en la tabla anteriormente mencionada.
El procedimiento de registro comprende, por ejemplo, el registro de 4 identificadores de motivos que provienen de 4 tablas diferentes. El servidor de identificación dispone, por tanto, para cada usuario registrado, las informaciones necesarias para comprobar su código de acceso y, eventualmente, para generar una señal de autorización para la activación de un servicio asociado.
En el ejemplo descrito el procedimiento de aprendizaje pone en práctica el equipo que hay que proteger.
De acuerdo con modos particulares de realización, esta etapa de aprendizaje puede hacerse en un sitio Internet, por teléfono, por correo (el usuario señala las tablas y las respuestas elegidas, y un operador se encargará de introducir los resultados), u otro medio.
Al final de esta etapa de personalización por aprendizaje, los motivos preferidos y las tablas seleccionadas por el usuario quedan registrados en un servidor informático, denominado "servidor de autenticación".
Durante los intentos de conexión distante posterior, el usuario querrá presentar en la pantalla de su terminal todas o parte de las tablas que habrá seleccionado. Para cada una de las tablas, éste debe pulsar la tecla de su terminal correspondiente a la respuesta que había dado en la fase de aprendizaje.
Al final de esta fase, las respuestas son enviadas al servidor de autenticación. Si éstas se corresponden con las respuestas registradas en la fase de aprendizaje, el usuario queda autenticado. En el caso contrario, la autenticación ha fracasado (de acuerdo con modos particulares de realización, podrá autorizarse un cierto número de intentos).
Las 2 etapas pueden resumirse en los algoritmos siguientes:
Etapa de aprendizaje y de personalización
1.
Elección de n tablas entre m
2.
Para cada tabla i, elección y petición al usuario del motivo preferido de respuesta [i]
3.
Registro de la lista de las tablas y de las respuestas elegidas.
Etapa de autenticación
1.
El servidor de autenticación elige aleatoriamente p tablas entre las n seleccionadas por el usuario, en un orden también aleatorio
2.
Para cada tabla, petición al usuario del motivo preferido de respuesta [i]
3.
Comparación de las respuestas dadas con las respuestas pre-registradas
4.
Visualización del resultado de la autenticación.
La infraestructura utilizada puede esquematizarse del modo siguiente:
Para la autenticación del usuario pueden utilizarse diferentes protocolos, pero un modo particular de realización consiste en utilizar el protocolo WAP.
El protocolo WAP, normalizado por el WAPFORUM, permite visualizar imágenes en la pantalla de un terminal móvil, y someter peticiones al usuario. Las respuestas a estas peticiones constituyen aquí la combinación de las teclas pulsadas por el usuario.
Otros protocolos pueden utilizarse en función de las capacidades del terminal utilizado: protocolos http, mensajes SMS, EMS o MMS, etc.
Durante el procedimiento de autenticación, la presentación de las tablas puede ser aleatoria, igual que el orden de los motivos en una tabla. El envío de las tablas en un orden aleatorio es mandado por el servidor, por el envío de identificadores de tablas seleccionadas durante la fase de personalización en un orden cualquiera.
La posición de los motivos en una tabla puede ser aleatoria, desencadenando la selección de un motivo el envío del identificador correspondiente, cualquiera que sea la posición en la tabla.
La invención puede ser puesta en práctica, también, localmente. En este caso, las tablas se registran únicamente en una memoria local, y la comparación entre los motivos seleccionados y los motivos registrados durante la etapa de personalización se realiza, también, localmente.

Claims (7)

1. Procedimiento de protección de un acceso a un recurso numérico desde un terminal de mando que comprende al menos un teclado de mando que comprende teclas de mando, comprendiendo el citado procedimiento:
- una etapa de aprendizaje consistente en seleccionar un autenticador numérico secreto y en registrarlo en una memoria electrónica asociada al citado terminal de mando, y
- comprendiendo la citada etapa de aprendizaje:
- una subetapa de visualización de, al menos una tabla, comprendiendo, cada tabla una pluralidad de elementos gráficos dispuestos según una matriz correlacionada con la repartición de las teclas del citado teclado de mando;
- para cada al menos una tabla, una subetapa de selección de un código gráfico consistente en activar al menos una tecla de mando del citado teclado de mando, asociada, cada una, a un elemento gráfico;
- una subetapa de registro en la citada memoria electrónica, de un identificador de aprendizaje de cada tabla y de cada al menos un identificador numérico de aprendizaje del citado elemento gráfico asociado a la citada tecla de mando activada en la subetapa de selección de cada tabla, para formar el citado autenticador numérico representativo del citado código gráfico;
- una etapa de autenticación consistente en introducir una información numérica y en comparar la citada información numérica introducida a nivel del citado terminal de mando, con el citado autenticador numérico, proporcionando la citada etapa de autenticación una señal de reconocimiento cuando la citada comparación es positiva,
- comprendiendo la citada etapa de autenticación:
- una subetapa de visualización a nivel de al menos el citado terminal, de al menos la citada al menos una tabla que comprende la citada pluralidad de elementos gráficos, siendo la disposición de los citados elementos gráficos en el seno de la citada tabla aleatoria;
- una subetapa de transmisión a un calculador asociado al citado terminal, de la citada información numérica correspondiente al menos a un identificador numérico de un elemento gráfico designado por un usuario por activación de la tecla de mando asociada al citado elemento gráfico para cada tabla;
- una subetapa de comparación consistente, para el calculador, en facilitar la citada señal de reconocimiento cuando el citado al menos un identificador numérico de aprendizaje corresponde a la citada información numérica transmitida al citado calculador.
2. Procedimiento de acuerdo con la reivindicación 1, en el cual cada una de las citadas al menos una tabla comprende 3xL elementos gráficos, estando L comprendido entre 1 y 5.
3. Procedimiento de acuerdo con la reivindicación 1, en el cual cada una de las citadas al menos una tabla comprende 3xL elementos gráficos, siendo L igual a 3 o a 4.
4. Procedimiento de acuerdo con la reivindicación 1, en el cual la citada subetapa de visualización de la citada etapa de aprendizaje comprende una etapa consistente en:
- elección de N tablas obtenidas de una biblioteca de M matrices gráficas, estando cada tabla descompuesta en P elementos gráficos, estando asociada cada tabla a un identificador de aprendizaje de tabla T_{i}, estando asociado cada elemento gráfico de cada una de las citadas tablas a un identificador de aprendizaje de elemento gráfico M_{Ti,j},
en el cual, durante la citada etapa de registro, el citado autenticador numérico está formado, además, por los citados identificadores de aprendizaje de tabla T_{i} asociados a los citados elementos gráficos seleccionados durante la citada subetapa de selección de un código gráfico;
y en el cual la citada etapa de autenticación comprende una etapa consistente en:
- visualizar al menos una parte P de las citadas N tablas.
5. Procedimiento de acuerdo con la reivindicación 4, en el cual P es inferior a N.
6. Procedimiento de acuerdo con las reivindicaciones 4 o 5, en el cual el orden de visualización de la citada parte P al menos de las citadas N tablas es aleatorio.
7. Procedimiento de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual la citada subetapa de registro de la citada etapa de aprendizaje se realiza de modo protegido en un servidor distante del citado terminal de mando, realizándose, igualmente, la citada subetapa de comparación a nivel del citado servidor.
ES02803846T 2001-11-28 2002-11-28 Procedimiento para garantizar la seguridad de un acceso a una red digital. Expired - Lifetime ES2268161T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0115386 2001-11-28
FR0115386A FR2832825B1 (fr) 2001-11-28 2001-11-28 Procede de securisation d'un acces a une ressource numerique

Publications (1)

Publication Number Publication Date
ES2268161T3 true ES2268161T3 (es) 2007-03-16

Family

ID=8869880

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02803846T Expired - Lifetime ES2268161T3 (es) 2001-11-28 2002-11-28 Procedimiento para garantizar la seguridad de un acceso a una red digital.

Country Status (9)

Country Link
US (1) US7441122B2 (es)
EP (1) EP1449092B1 (es)
AT (1) ATE326724T1 (es)
AU (1) AU2002365476A1 (es)
CA (1) CA2468890A1 (es)
DE (1) DE60211546T2 (es)
ES (1) ES2268161T3 (es)
FR (1) FR2832825B1 (es)
WO (1) WO2003046730A2 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006124666A2 (en) * 2005-05-13 2006-11-23 Tivaro, Inc. A coordinate based computer authentication system and methods
US8505071B2 (en) * 2007-05-30 2013-08-06 Disney Enterprises, Inc. Preventing automated programs and unauthorized users in a network
WO2009043661A1 (en) * 2007-10-04 2009-04-09 International Business Machines Corporation Authentication method and system
US10013545B2 (en) * 2011-10-27 2018-07-03 Paypal, Inc. Systems and methods for creating a user credential and authentication using the created user credential
KR101841039B1 (ko) * 2011-11-28 2018-03-28 삼성전자주식회사 패스워드 인증 방법 및 이를 이용한 휴대기기
US8959365B2 (en) * 2012-07-01 2015-02-17 Speedtrack, Inc. Methods of providing fast search, analysis, and data retrieval of encrypted data without decryption
US9342673B2 (en) * 2014-03-26 2016-05-17 Motorola Solutions, Inc. Method for user authentication in a device comprising a touch screen
US20170109618A1 (en) * 2015-10-14 2017-04-20 Oread Group, LLC Content Distribution System
SG10201609214RA (en) * 2016-11-03 2018-06-28 Mastercard International Inc A method and an apparatus for activating a predetermined function

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9125540D0 (en) * 1991-11-30 1992-01-29 Davies John H E Access control systems
US5949348A (en) * 1992-08-17 1999-09-07 Ncr Corporation Method and apparatus for variable keyboard display
TW299410B (es) * 1994-04-04 1997-03-01 At & T Corp
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
US6980081B2 (en) * 2002-05-10 2005-12-27 Hewlett-Packard Development Company, L.P. System and method for user authentication
US7174462B2 (en) * 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs

Also Published As

Publication number Publication date
AU2002365476A1 (en) 2003-06-10
DE60211546T2 (de) 2007-04-26
WO2003046730A3 (fr) 2004-01-22
FR2832825A1 (fr) 2003-05-30
US7441122B2 (en) 2008-10-21
CA2468890A1 (fr) 2003-06-05
US20040243855A1 (en) 2004-12-02
EP1449092A2 (fr) 2004-08-25
WO2003046730A9 (fr) 2004-04-01
ATE326724T1 (de) 2006-06-15
DE60211546D1 (de) 2006-06-22
AU2002365476A8 (en) 2003-06-10
WO2003046730A2 (fr) 2003-06-05
FR2832825B1 (fr) 2004-04-02
EP1449092B1 (fr) 2006-05-17

Similar Documents

Publication Publication Date Title
JP3695695B2 (ja) パスワードの生成照合システムおよびその方法
US6078908A (en) Method for authorizing in data transmission systems
JP5764203B2 (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
US20050144484A1 (en) Authenticating method
US8561174B2 (en) Authorization method with hints to the authorization code
AU2020244394A1 (en) Method, requester device, verifier device and server for proving at least one piece of user information
JP2008537210A (ja) 安全保証されたデータ通信方法
CN108684041A (zh) 登录认证的系统和方法
ES2288509T3 (es) Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento.
WO2013117019A1 (zh) 基于用户自主产生的动态口令对系统登录的方法和装置
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
US20090036096A1 (en) Using an authentication ticket to initialize a computer
ES2268161T3 (es) Procedimiento para garantizar la seguridad de un acceso a una red digital.
KR101228090B1 (ko) 비밀번호 입력 시스템 및 방법
ES2215937T3 (es) Llamada desde un terminal radiotelefonico.
Rodrigues et al. Two factor verification using QR-code: A unique authentication system for Android smartphone users
EP1868125A1 (en) Method for identifying a user of a computer system
CN109075972B (zh) 密码防盗的认证及加密的系统和方法
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
US9277403B2 (en) Authentication method and device
CN108512858A (zh) 实现静态密码的动态输入系统及方法
ES2940642T3 (es) Procedimientos y dispositivos para la inscripción y autenticación de un usuario en un servicio
KR20210143378A (ko) 유전체 정보로부터 개인 인증키를 생성하는 장치 및 이를 이용한 인증시스템
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
JP2006011940A (ja) 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム