ES2268161T3 - Procedimiento para garantizar la seguridad de un acceso a una red digital. - Google Patents
Procedimiento para garantizar la seguridad de un acceso a una red digital. Download PDFInfo
- Publication number
- ES2268161T3 ES2268161T3 ES02803846T ES02803846T ES2268161T3 ES 2268161 T3 ES2268161 T3 ES 2268161T3 ES 02803846 T ES02803846 T ES 02803846T ES 02803846 T ES02803846 T ES 02803846T ES 2268161 T3 ES2268161 T3 ES 2268161T3
- Authority
- ES
- Spain
- Prior art keywords
- stage
- aforementioned
- graphic
- procedure
- learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Telephonic Communication Services (AREA)
- Complex Calculations (AREA)
- Communication Control (AREA)
Abstract
Procedimiento de protección de un acceso a un recurso numérico desde un terminal de mando que comprende al menos un teclado de mando que comprende teclas de mando, comprendiendo el citado procedimiento: - una etapa de aprendizaje consistente en seleccionar un autenticador numérico secreto y en registrarlo en una memoria electrónica asociada al citado terminal de mando, y - comprendiendo la citada etapa de aprendizaje: - una subetapa de visualización de, al menos una tabla, comprendiendo, cada tabla una pluralidad de elementos gráficos dispuestos según una matriz correlacionada con la repartición de las teclas del citado teclado de mando; - para cada al menos una tabla, una subetapa de selección de un código gráfico consistente en activar al menos una tecla de mando del citado teclado de mando, asociada, cada una, a un elemento gráfico; - una subetapa de registro en la citada memoria electrónica, de un identificador de aprendizaje de cada tabla y de cada al menos un identificador numérico deaprendizaje del citado elemento gráfico asociado a la citada tecla de mando activada en la subetapa de selección de cada tabla, para formar el citado autenticador numérico representativo del citado código gráfico; - una etapa de autenticación consistente en introducir una información numérica y en comparar la citada información numérica introducida a nivel del citado terminal de mando, con el citado autenticador numérico, proporcionando la citada etapa de autenticación una señal de reconocimiento cuando la citada comparación es positiva, - comprendiendo la citada etapa de autenticación: - una subetapa de visualización a nivel de al menos el citado terminal, de al menos la citada al menos una tabla que comprende la citada pluralidad de elementos gráficos, siendo la disposición de los citados elementos gráficos en el seno de la citada tabla aleatoria; - una subetapa de transmisión a un calculador asociado al citado terminal, de la citada información numérica correspondiente al menos a un identificador numérico de un elemento gráfico designado por un usuario por activación de la tecla de mando asociada al citado elemento gráfico para cada tabla; - una subetapa de comparación consistente, para el calculador, en facilitar la citada señal de reconocimiento cuando el citado al menos un identificador numérico de aprendizaje corresponde a la citada información numérica transmitida al citado calculador.
Description
Procedimiento para garantizar la seguridad de un
acceso a una red digital.
La presente invención concierne al ámbito de la
seguridad informática por la introducción de información personal y
secreta propia del usuario registrado, y la comparación con el
contenido de una memoria secreta para la autorización de acceso a un
servicio o una funcionalidad.
La utilización de contraseñas para controlar el
acceso a recursos como, ordenadores, bases de datos, equipos de
telecomunicaciones, o sistemas de control de acceso, es bien
conocida. Antes de dar el acceso a un recurso solicitado, el
usuario introduce una contraseña válida conocida normalmente
solamente por él y registrada en una memoria del sistema que
asegura el control de la identidad entre la contraseña introducida y
la contraseña registrada.
Habitualmente, la contraseña está constituida
por una secuencia de caracteres alfanuméricos. Tales contraseñas
alfanuméricas son difíciles de retener, en particular cuando se
trata de una secuencia de caracteres alfanuméricos arbitrarios.
Para poner remedio a este problema, es frecuente que el usuario
elija la misma contraseña para diferentes equipos (código de acceso
a su ordenador portátil, código de su teléfono celular, etc...)
Esto multiplica los riesgos de que un tercero malintencionado
intercepte esta contraseña. Es igualmente frecuente elegir la
contraseña entre secuencias fácilmente memorizables (1234, ABCD,
0000, o también la fecha de nacimiento u otra secuencia fácil de
adivinar), lo que reduce considerablemente la seguridad de tales
procedimientos de autenticación.
A título de ejemplo, se citará la solicitud de
patente europea EP1022922 que describe un procedimiento de
autenticación que comprende, una etapa de inscripción en el
transcurso de la cual el abonado selecciona y registra una
contraseña en forma de una secuencia de caracteres, y etapas de
autenticación en el transcurso de las cuales el usuario introduce su
contraseña y la transmite al servidor para comparación y
validación.
Se conoce, igualmente, la solicitud PCT WO
113243 que divulga un procedimiento de identificación de usuario
que permite identificar un usuario abonado de un servicio en una red
informática. Este procedimiento consiste, especialmente, en
solicitar al usuario que someta un gráfico único al proveedor de
servicios, por intermedio de la página de informaciones,
comprendiendo el citado gráfico datos integrados concernientes a una
segunda contraseña, y en comparar una primera contraseña sometida
con la segunda contraseña extraída, con el fin de determinar si
existe una relación predefinida entre las contraseñas. Si existe la
relación predefinida, se concederá al usuario la condición de
usuario abonado identificado, y a continuación se le proporcionará
el acceso al citado servicio.
Los procedimientos basados en contraseñas
alfanuméricas son igualmente fáciles de violar por la utilización de
autómatas que generan todas las permutaciones de caracteres
alfanuméricos.
Otro inconveniente de estas soluciones reside en
el hecho de que la introducción repetida de la contraseña produce un
desgaste de las teclas de entrada, lo que hace fácil la detección de
la contraseña.
Por ejemplo, la patente americana US 6 209 104
(JALILI) describe un procedimiento que permite a un usuario teclear
su contraseña con la ayuda de motivos gráficos ilustrados en la
pantalla. Sin embargo, aunque la etapa de autenticación se realiza
de modo gráfico, el usuario, en todo caso, debe memorizar y
reproducir una contraseña alfanumérica, que, por tanto, no le libera
de un código alfanumérico.
La patente EP 0677801 describe un procedimiento
de protección de un acceso a un recurso numérico desde un terminal
de mando que comprende al menos un teclado de mando que comprende
teclas de mando, comprendiendo el citado procedimiento:
- \ding{118}
- una etapa de aprendizaje consistente en seleccionar un autenticador numérico secreto y en registrarlo en una memoria electrónica asociada al citado terminal de mando, y
- \ding{118}
- comprendiendo la citada etapa de aprendizaje:
- \circ
- una subetapa de visualización de al menos una imagen;
- \circ
- para cada al menos una imagen, una subetapa de selección de un código gráfico consistente en activar al menos una zona de la imagen;
- \circ
- una subetapa de registro de cada imagen y de las coordenadas de cada zona activada para formar el citado autenticador numérico representativo del citado código gráfico;
- \ding{118}
- una etapa de autenticación consistente en introducir una información numérica y en comparar la citada información numérica introducida a nivel del citado terminal de mando, con el citado autenticador numérico, proporcionando la citada etapa de autenticación una señal de reconocimiento cuando la citada comparación es positiva,
- \ding{118}
- comprendiendo la citada etapa de autenticación:
- \circ
- una subetapa de visualización de al menos una imagen;
- \circ
- una subetapa de transmisión a un calculador asociado al citado terminal, de la citada información numérica correspondiente a las coordenadas de cada zona activada para cada imagen;
- \circ
- una subetapa de comparación consistente, para el calculador, en facilitar la citada señal de reconocimiento cuando el citado autenticador numérico corresponde a la citada información numérica transmitida al citado calculador.
Esta solución no es satisfactoria, porque
necesita la utilización de un dispositivo de señalización e implica
la manipulación de objetos gráficos que necesitan memorias
suficientes, y caudales importantes para permitir la transmisión de
estos objetos gráficos en el caso en que estos estuvieran
registrados en un servidor.
Esta solución tiene, igualmente, el
inconveniente de ser de utilización difícil puesto que el usuario
debe seleccionar de modo preciso una misma zona de una imagen, en
una fase de aprendizaje y en una fase de autenticación, lo que puede
originar errores de manipulación que impiden el acceso a los
recursos protegidos.
El objeto de la presente invención es poner
remedio a estos inconvenientes, proponiendo un procedimiento de
protección de un acceso a un recurso, especialmente a un recurso
informático o de telecomunicación, que concilie un alto grado de
seguridad y una utilización más cómoda.
Este objeto se consigue por un procedimiento de
protección de un acceso a un recurso de acuerdo con la
reivindicación 1.
En efecto, correlacionando la matriz de
elementos gráficos con, por ejemplo, las teclas de un teclado de un
teléfono, se facilita el aprendizaje y la autenticación para la
entrada de un código gráfico secreto.
La presentación aleatoria de los elementos
gráficos añade, igualmente, un aumento de seguridad.
Otras ventajas están ilustradas en las
reivindicaciones dependientes.
De acuerdo con un modo de realización ventajoso,
el autenticador está constituido por una secuencia de
identificadores de motivos, estando organizados los citados motivos
en forma de una matriz correlacionada con la repartición de las
teclas de un teclado.
Este modo de realización permite la puesta en
práctica en equipos tales como teléfonos portátiles, cuya pantalla
presenta una definición relativamente baja.
Preferentemente, cada tabla comprende 3xL
motivos asociados a 3L identificadores, estando L comprendido entre
1 y 5 y siendo preferentemente igual a 3 o a 4. Este modo de puesta
en práctica está particularmente adaptado para la designación del
motivo por la acción sobre una tecla de un teclado destinado a la
composición de un número de teléfono. Se trata de una alternativa a
la utilización de una pantalla táctil.
De acuerdo con una variante particular de puesta
en práctica, el procedimiento comprende una etapa de
personalización, que comprende una etapa de visualización de N
tablas obtenidas de una biblioteca de M tablas, estando cada tabla
descompuesta en P motivos, estando asociada cada tabla a un
identificador T_{i} y estando asociado cada motivo a un
identificador M_{Ti,j}, una etapa de registro de al menos un
identificador M_{Ti,j} seleccionado por activación de una tecla
asociada al motivo correspondiente, y una etapa de registro de un
autenticador que comprende los identificadores de las tablas y los
motivos seleccionados, comprendiendo la etapa de autenticación, una
etapa de visualización de una parte P al menos de las citadas N
tablas, de registro de una información correspondiente a la tecla
asociada a un motivo de cada tabla activado por el usuario, y de
comparación de la citada información con el autenticador registrado
durante la etapa de personalización.
Preferentemente, P es inferior a N.
De acuerdo con un modo de realización preferido,
el orden de visualización de las P tablas es aleatorio.
Preferentemente, la disposición de los motivos
M_{Ti,j} de una tabla T_{i} es aleatoria.
De acuerdo con un modo de realización
particular, el procedimiento comprende una etapa de registro en la
memoria de un equipo cliente de una biblioteca de tablas
numéricas.
De acuerdo con una variante preferida, comprende
una etapa de telecarga en la memoria de un equipo cliente, desde
una memoria de un servidor que comprende una biblioteca de M tablas,
de un subconjunto de N tablas numéricas.
De acuerdo con otra variante, éste comprende una
etapa de transmisión protegida a un servidor, de los identificadores
M_{Ti,j} de los motivos designados por el usuario en un equipo
cliente, siendo realizados los tratamientos de registro del
autenticador y de comparación en el servidor.
La invención concierne, igualmente, a un sistema
que comprende al menos un equipo individual y un servidor de
autenticación para el acceso condicional a un servicio numérico,
caracterizado porque el servidor de autenticación comprende una
memoria para el registro de una biblioteca de tablas numéricas
formadas por una pluralidad de motivos y una memoria protegida para
el registro de los autenticadores de los usuarios autorizados, y los
equipos individuales comprenden una memoria para el registro de una
biblioteca de tablas numéricas, comprendiendo el sistema medios de
intercambios de identificadores de los motivos para las etapas de
personalización del autenticador y de verificación de la
autorización de un usuario.
Un sistema de este tipo está destinado a la
puesta en práctica del procedimiento mencionado anteriormente a
partir de un servidor de autenticación explotado por una pluralidad
de equipos clientes, por ejemplo teléfonos portátiles.
La invención concierne, igualmente, a un equipo
individual para el acceso condicional a un servicio numérico,
caracterizado porque comprende una memoria para el registro de una
biblioteca de tablas numéricas formadas por una pluralidad de
motivos y una memoria protegida para el registro de los
autenticadores de los usuarios autorizados, así como una memoria
para el registro de una biblioteca de tablas numéricas,
comprendiendo el sistema medios de intercambios de identificadores
de los motivos para las etapas de personalización del autenticador y
de verificación de la autorización de un usuario.
Un sistema de este tipo está destinado a la
puesta en práctica localmente del procedimiento mencionado
anteriormente, a partir de equipos clientes, por ejemplo teléfonos
portátiles, o un microordenador, o también un asistente personal
(PDA). La presente invención se comprenderá mejor con la lectura de
la descripción de un ejemplo no limitativo de realización,
refiriéndose al dibujo anejo, en el cual:
- la figura 1 representa una vista
esquemática de un sistema para la puesta en práctica de la
invención.
La descripción que sigue se refiere al modo de
utilización " distante " del procedimiento.
De acuerdo con un modo particular de
realización, el procedimiento consiste en una etapa previa,
denominada de aprendizaje, y en una etapa de utilización normal.
La etapa previa permite al usuario elegir un
cierto número de tablas de motivos.
El servidor de autenticación (1) transmite a un
equipo (2), por ejemplo un teléfono celular, un primer archivo en
forma de datos numéricos (en el bloque "data" del paquete de
mando de acuerdo con la norma GSM 03.48 si la invención explota las
posibilidades de la tarjeta SIM; en el caso en que no se utilice la
tarjeta SIM, se hará de acuerdo con las normas apropiadas, tales
como GSM DATA CSD y GPRS). Este archivo corresponde a los
elementos gráficos que permiten la visualización en la pantalla (3)
de una tabla extraída entre una pluralidad de tablas que provienen
de una biblioteca registrada en una memoria (4) del servidor. Esta
tabla se descompone en 9 elementos gráficos (5) formados por
pictogramas, o por dibujos simbólicos (paneles del código de
circulación, símbolos químicos, signos del zodiaco,...).
El usuario puede aceptar o rechazar una tabla
visualizada activando un mando por una tecla de su teléfono, por
ejemplo la tecla de validación utilizada habitualmente para el paso
del menú, o también una tecla de función del teléfono.
En caso de rechazo, el servidor transmite un
nuevo archivo correspondiente a una nueva tabla obtenida de la
biblioteca de tablas.
En caso de aceptación, éste registra el
identificador de una tabla en una memoria (6) que comprende una
tabla asociada a cada uno de los usuarios registrados.
Por otra parte, el archivo quedará registrado en
una memoria local (7) de modo que, durante los intercambios
siguientes entre el servidor (1) y el equipo (2), permita la
transmisión del único identificador de la tabla y no el archivo
gráfico completo.
Para cada una de las tablas elegidas, el usuario
debe precisar cuál de los motivos seleccionará en el futuro durante
las solicitudes de autenticación. Por ejemplo, si cada tabla está
constituida por 9 motivos, el usuario precisa cuál de los 9 motivos
ha memori-
zado.
zado.
Esta información es transmitida al servidor en
forma del identificador del motivo seleccionado, y es registrada en
la tabla anteriormente mencionada.
El procedimiento de registro comprende, por
ejemplo, el registro de 4 identificadores de motivos que provienen
de 4 tablas diferentes. El servidor de identificación dispone, por
tanto, para cada usuario registrado, las informaciones necesarias
para comprobar su código de acceso y, eventualmente, para generar
una señal de autorización para la activación de un servicio
asociado.
En el ejemplo descrito el procedimiento de
aprendizaje pone en práctica el equipo que hay que proteger.
De acuerdo con modos particulares de
realización, esta etapa de aprendizaje puede hacerse en un sitio
Internet, por teléfono, por correo (el usuario señala las tablas y
las respuestas elegidas, y un operador se encargará de introducir
los resultados), u otro medio.
Al final de esta etapa de personalización por
aprendizaje, los motivos preferidos y las tablas seleccionadas por
el usuario quedan registrados en un servidor informático, denominado
"servidor de autenticación".
Durante los intentos de conexión distante
posterior, el usuario querrá presentar en la pantalla de su terminal
todas o parte de las tablas que habrá seleccionado. Para cada una
de las tablas, éste debe pulsar la tecla de su terminal
correspondiente a la respuesta que había dado en la fase de
aprendizaje.
Al final de esta fase, las respuestas son
enviadas al servidor de autenticación. Si éstas se corresponden con
las respuestas registradas en la fase de aprendizaje, el usuario
queda autenticado. En el caso contrario, la autenticación ha
fracasado (de acuerdo con modos particulares de realización, podrá
autorizarse un cierto número de intentos).
Las 2 etapas pueden resumirse en los algoritmos
siguientes:
- 1.
- Elección de n tablas entre m
- 2.
- Para cada tabla i, elección y petición al usuario del motivo preferido de respuesta [i]
- 3.
- Registro de la lista de las tablas y de las respuestas elegidas.
- 1.
- El servidor de autenticación elige aleatoriamente p tablas entre las n seleccionadas por el usuario, en un orden también aleatorio
- 2.
- Para cada tabla, petición al usuario del motivo preferido de respuesta [i]
- 3.
- Comparación de las respuestas dadas con las respuestas pre-registradas
- 4.
- Visualización del resultado de la autenticación.
La infraestructura utilizada puede
esquematizarse del modo siguiente:
Para la autenticación del usuario pueden
utilizarse diferentes protocolos, pero un modo particular de
realización consiste en utilizar el protocolo WAP.
El protocolo WAP, normalizado por el WAPFORUM,
permite visualizar imágenes en la pantalla de un terminal móvil, y
someter peticiones al usuario. Las respuestas a estas peticiones
constituyen aquí la combinación de las teclas pulsadas por el
usuario.
Otros protocolos pueden utilizarse en función de
las capacidades del terminal utilizado: protocolos http, mensajes
SMS, EMS o MMS, etc.
Durante el procedimiento de autenticación, la
presentación de las tablas puede ser aleatoria, igual que el orden
de los motivos en una tabla. El envío de las tablas en un orden
aleatorio es mandado por el servidor, por el envío de
identificadores de tablas seleccionadas durante la fase de
personalización en un orden cualquiera.
La posición de los motivos en una tabla puede
ser aleatoria, desencadenando la selección de un motivo el envío
del identificador correspondiente, cualquiera que sea la posición en
la tabla.
La invención puede ser puesta en práctica,
también, localmente. En este caso, las tablas se registran
únicamente en una memoria local, y la comparación entre los motivos
seleccionados y los motivos registrados durante la etapa de
personalización se realiza, también, localmente.
Claims (7)
1. Procedimiento de protección de un acceso a un
recurso numérico desde un terminal de mando que comprende al menos
un teclado de mando que comprende teclas de mando, comprendiendo el
citado procedimiento:
- una etapa de aprendizaje consistente en
seleccionar un autenticador numérico secreto y en registrarlo en una
memoria electrónica asociada al citado terminal de mando, y
- comprendiendo la citada etapa de
aprendizaje:
- una subetapa de visualización de, al menos una
tabla, comprendiendo, cada tabla una pluralidad de elementos
gráficos dispuestos según una matriz correlacionada con la
repartición de las teclas del citado teclado de mando;
- para cada al menos una tabla, una subetapa de
selección de un código gráfico consistente en activar al menos una
tecla de mando del citado teclado de mando, asociada, cada una, a un
elemento gráfico;
- una subetapa de registro en la citada memoria
electrónica, de un identificador de aprendizaje de cada tabla y de
cada al menos un identificador numérico de aprendizaje del citado
elemento gráfico asociado a la citada tecla de mando activada en la
subetapa de selección de cada tabla, para formar el citado
autenticador numérico representativo del citado código gráfico;
- una etapa de autenticación consistente en
introducir una información numérica y en comparar la citada
información numérica introducida a nivel del citado terminal de
mando, con el citado autenticador numérico, proporcionando la
citada etapa de autenticación una señal de reconocimiento cuando la
citada comparación es positiva,
- comprendiendo la citada etapa de
autenticación:
- una subetapa de visualización a nivel de al
menos el citado terminal, de al menos la citada al menos una tabla
que comprende la citada pluralidad de elementos gráficos, siendo la
disposición de los citados elementos gráficos en el seno de la
citada tabla aleatoria;
- una subetapa de transmisión a un calculador
asociado al citado terminal, de la citada información numérica
correspondiente al menos a un identificador numérico de un elemento
gráfico designado por un usuario por activación de la tecla de mando
asociada al citado elemento gráfico para cada tabla;
- una subetapa de comparación consistente, para
el calculador, en facilitar la citada señal de reconocimiento
cuando el citado al menos un identificador numérico de aprendizaje
corresponde a la citada información numérica transmitida al citado
calculador.
2. Procedimiento de acuerdo con la
reivindicación 1, en el cual cada una de las citadas al menos una
tabla comprende 3xL elementos gráficos, estando L comprendido entre
1 y 5.
3. Procedimiento de acuerdo con la
reivindicación 1, en el cual cada una de las citadas al menos una
tabla comprende 3xL elementos gráficos, siendo L igual a 3 o a
4.
4. Procedimiento de acuerdo con la
reivindicación 1, en el cual la citada subetapa de visualización de
la citada etapa de aprendizaje comprende una etapa consistente
en:
- elección de N tablas obtenidas de una
biblioteca de M matrices gráficas, estando cada tabla descompuesta
en P elementos gráficos, estando asociada cada tabla a un
identificador de aprendizaje de tabla T_{i}, estando asociado
cada elemento gráfico de cada una de las citadas tablas a un
identificador de aprendizaje de elemento gráfico M_{Ti,j},
en el cual, durante la citada etapa de registro,
el citado autenticador numérico está formado, además, por los
citados identificadores de aprendizaje de tabla T_{i} asociados a
los citados elementos gráficos seleccionados durante la citada
subetapa de selección de un código gráfico;
y en el cual la citada etapa de autenticación
comprende una etapa consistente en:
- visualizar al menos una parte P de las citadas
N tablas.
5. Procedimiento de acuerdo con la
reivindicación 4, en el cual P es inferior a N.
6. Procedimiento de acuerdo con las
reivindicaciones 4 o 5, en el cual el orden de visualización de la
citada parte P al menos de las citadas N tablas es aleatorio.
7. Procedimiento de acuerdo con una cualquiera
de las reivindicaciones precedentes, en el cual la citada subetapa
de registro de la citada etapa de aprendizaje se realiza de modo
protegido en un servidor distante del citado terminal de mando,
realizándose, igualmente, la citada subetapa de comparación a nivel
del citado servidor.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0115386 | 2001-11-28 | ||
FR0115386A FR2832825B1 (fr) | 2001-11-28 | 2001-11-28 | Procede de securisation d'un acces a une ressource numerique |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2268161T3 true ES2268161T3 (es) | 2007-03-16 |
Family
ID=8869880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02803846T Expired - Lifetime ES2268161T3 (es) | 2001-11-28 | 2002-11-28 | Procedimiento para garantizar la seguridad de un acceso a una red digital. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7441122B2 (es) |
EP (1) | EP1449092B1 (es) |
AT (1) | ATE326724T1 (es) |
AU (1) | AU2002365476A1 (es) |
CA (1) | CA2468890A1 (es) |
DE (1) | DE60211546T2 (es) |
ES (1) | ES2268161T3 (es) |
FR (1) | FR2832825B1 (es) |
WO (1) | WO2003046730A2 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006124666A2 (en) * | 2005-05-13 | 2006-11-23 | Tivaro, Inc. | A coordinate based computer authentication system and methods |
US8505071B2 (en) * | 2007-05-30 | 2013-08-06 | Disney Enterprises, Inc. | Preventing automated programs and unauthorized users in a network |
WO2009043661A1 (en) * | 2007-10-04 | 2009-04-09 | International Business Machines Corporation | Authentication method and system |
US10013545B2 (en) * | 2011-10-27 | 2018-07-03 | Paypal, Inc. | Systems and methods for creating a user credential and authentication using the created user credential |
KR101841039B1 (ko) * | 2011-11-28 | 2018-03-28 | 삼성전자주식회사 | 패스워드 인증 방법 및 이를 이용한 휴대기기 |
US8959365B2 (en) * | 2012-07-01 | 2015-02-17 | Speedtrack, Inc. | Methods of providing fast search, analysis, and data retrieval of encrypted data without decryption |
US9342673B2 (en) * | 2014-03-26 | 2016-05-17 | Motorola Solutions, Inc. | Method for user authentication in a device comprising a touch screen |
US20170109618A1 (en) * | 2015-10-14 | 2017-04-20 | Oread Group, LLC | Content Distribution System |
SG10201609214RA (en) * | 2016-11-03 | 2018-06-28 | Mastercard International Inc | A method and an apparatus for activating a predetermined function |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9125540D0 (en) * | 1991-11-30 | 1992-01-29 | Davies John H E | Access control systems |
US5949348A (en) * | 1992-08-17 | 1999-09-07 | Ncr Corporation | Method and apparatus for variable keyboard display |
TW299410B (es) * | 1994-04-04 | 1997-03-01 | At & T Corp | |
JP3764961B2 (ja) * | 1995-11-30 | 2006-04-12 | カシオ計算機株式会社 | シークレットデータ記憶装置及びシークレットデータの読み出し方法 |
US6209104B1 (en) * | 1996-12-10 | 2001-03-27 | Reza Jalili | Secure data entry and visual authentication system and method |
US6980081B2 (en) * | 2002-05-10 | 2005-12-27 | Hewlett-Packard Development Company, L.P. | System and method for user authentication |
US7174462B2 (en) * | 2002-11-12 | 2007-02-06 | Intel Corporation | Method of authentication using familiar photographs |
-
2001
- 2001-11-28 FR FR0115386A patent/FR2832825B1/fr not_active Expired - Fee Related
-
2002
- 2002-11-28 AT AT02803846T patent/ATE326724T1/de not_active IP Right Cessation
- 2002-11-28 CA CA002468890A patent/CA2468890A1/fr not_active Abandoned
- 2002-11-28 AU AU2002365476A patent/AU2002365476A1/en not_active Abandoned
- 2002-11-28 ES ES02803846T patent/ES2268161T3/es not_active Expired - Lifetime
- 2002-11-28 WO PCT/FR2002/004094 patent/WO2003046730A2/fr not_active Application Discontinuation
- 2002-11-28 EP EP02803846A patent/EP1449092B1/fr not_active Revoked
- 2002-11-28 DE DE60211546T patent/DE60211546T2/de not_active Expired - Lifetime
-
2004
- 2004-05-26 US US10/854,589 patent/US7441122B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU2002365476A1 (en) | 2003-06-10 |
DE60211546T2 (de) | 2007-04-26 |
WO2003046730A3 (fr) | 2004-01-22 |
FR2832825A1 (fr) | 2003-05-30 |
US7441122B2 (en) | 2008-10-21 |
CA2468890A1 (fr) | 2003-06-05 |
US20040243855A1 (en) | 2004-12-02 |
EP1449092A2 (fr) | 2004-08-25 |
WO2003046730A9 (fr) | 2004-04-01 |
ATE326724T1 (de) | 2006-06-15 |
DE60211546D1 (de) | 2006-06-22 |
AU2002365476A8 (en) | 2003-06-10 |
WO2003046730A2 (fr) | 2003-06-05 |
FR2832825B1 (fr) | 2004-04-02 |
EP1449092B1 (fr) | 2006-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3695695B2 (ja) | パスワードの生成照合システムおよびその方法 | |
US6078908A (en) | Method for authorizing in data transmission systems | |
JP5764203B2 (ja) | パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法 | |
US20050144484A1 (en) | Authenticating method | |
US8561174B2 (en) | Authorization method with hints to the authorization code | |
AU2020244394A1 (en) | Method, requester device, verifier device and server for proving at least one piece of user information | |
JP2008537210A (ja) | 安全保証されたデータ通信方法 | |
CN108684041A (zh) | 登录认证的系统和方法 | |
ES2288509T3 (es) | Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. | |
WO2013117019A1 (zh) | 基于用户自主产生的动态口令对系统登录的方法和装置 | |
US20030177366A1 (en) | Method and apparatus for dynamic personal identification number management | |
US20090036096A1 (en) | Using an authentication ticket to initialize a computer | |
ES2268161T3 (es) | Procedimiento para garantizar la seguridad de un acceso a una red digital. | |
KR101228090B1 (ko) | 비밀번호 입력 시스템 및 방법 | |
ES2215937T3 (es) | Llamada desde un terminal radiotelefonico. | |
Rodrigues et al. | Two factor verification using QR-code: A unique authentication system for Android smartphone users | |
EP1868125A1 (en) | Method for identifying a user of a computer system | |
CN109075972B (zh) | 密码防盗的认证及加密的系统和方法 | |
US7177425B2 (en) | Device and method for securing information associated with a subscriber in a communication apparatus | |
US9277403B2 (en) | Authentication method and device | |
CN108512858A (zh) | 实现静态密码的动态输入系统及方法 | |
ES2940642T3 (es) | Procedimientos y dispositivos para la inscripción y autenticación de un usuario en un servicio | |
KR20210143378A (ko) | 유전체 정보로부터 개인 인증키를 생성하는 장치 및 이를 이용한 인증시스템 | |
KR101537564B1 (ko) | 생체인식 중계 인증 시스템 및 그 방법 | |
JP2006011940A (ja) | 個人認証装置、携帯端末装置、および認証用データ入力処理プログラム、端末制御プログラム |