ES2517865T3 - Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular - Google Patents
Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular Download PDFInfo
- Publication number
- ES2517865T3 ES2517865T3 ES06251242.1T ES06251242T ES2517865T3 ES 2517865 T3 ES2517865 T3 ES 2517865T3 ES 06251242 T ES06251242 T ES 06251242T ES 2517865 T3 ES2517865 T3 ES 2517865T3
- Authority
- ES
- Spain
- Prior art keywords
- token
- internet
- time
- cell phone
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un método para proporcionar acceso a un servicio basado en internet desde un dispositivo (10) de teléfono celular, comprendiendo el método: usar un testigo para calcular una contraseña limitada en tiempo para un usuario específico que busca acceso al servicio basado en internet desde un dispositivo de teléfono celular; recibir una contraseña limitada en tiempo desde el usuario calculada usando el testigo; y verificar la contraseña limitada en tiempo para conceder acceso al servicio basado en internet; y caracterizado por generar el testigo en un servidor de un proveedor del servicio basado en internet y proporcionar el testigo al dispositivo de teléfono celular de un usuario que busca acceso al servicio basado en internet, y en que el testigo tiene validez limitada de tiempo. donde durante la validez del testigo, se posibilita el acceso al servicio basado en internet sin requerir comunicación con el servidor usado para generar el testigo.
Description
E06251242
17-10-2014
Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular
Esta invención se refiere a los mecanismos de control de acceso para servicios accedidos a través de internet. En particular esta invención se refiere a la autenticación y verificación independiente de un cliente o empleado para que obtengan acceso legítimamente a una sección privada o segura de una aplicación de internet u obtengan acceso a una red empresarial.
El problema al que se refiere esta invención, se refiere a los métodos actuales para identificación y autorización
15 posterior de un empleado o cliente para acceder legítimamente a una red empresarial o a una sección segura de una aplicación de internet. En este caso el acceso podría iniciarse desde, pero sin limitación, un ordenador personal, asistente digital personal, televisión o consola de juegos conectada a internet. La conexión a internet en este caso podría ser a través de una línea fija, Wi-Fi o conexión de datos celular (por ejemplo GPRS o conexión de red de 3G).
Los mecanismos actuales para autenticación de un individuo incluyen la emisión y uso mediante el individuo de un nombre de usuario y contraseña o la emisión y uso mediante el individuo de un nombre de usuario, PIN y código numérico generado automáticamente desde una tarjeta de testigo. Estos mecanismos para autenticación y verificación tienen un número de serias desventajas que incluyen (1) gestión de los credenciales del usuario por la empresa o el comerciante; (2) el coste asociado con el registro, emisión y mantenimiento continuo de los
25 credenciales; y (3) la capacidad para obtener acceso maliciosamente a unos credenciales en línea del consumidor o usuario.
En el caso de credenciales de autenticación de nombre de usuario y contraseña sencillos, se requiere que un individuo introduzca estos cuando se pidan para identificarle. Estos credenciales normalmente se transmiten electrónicamente a través de un enlace seguro para verificarse y una vez verificados se concede acceso al individuo al recurso; por ejemplo este puede acceder a una red segura o porción segura de una aplicación de internet. Para que este sistema de autenticación opere eficazmente, se requiere que la empresa o el comerciante hagan funcionar los procedimientos de registro, verificación y gestión operacional. Por lo tanto se requiere que un empleado o cliente se registre y elija por sí mismo o se le emita con un nombre de usuario y contraseña únicos. Estos credenciales
35 tienen que almacenarse de manera segura y cuando se requiera compararse con los credenciales introducidos mediante un individuo para autenticarle a sí mismo para acceder a un recurso.
En el caso de credenciales de nombre de usuario, PIN y tarjeta de testigo, un individuo introduce su nombre de usuario, PIN y valor numérico actual desde la tarjeta de testigo cuando se pida. Estos credenciales se transmiten normalmente a través de un enlace seguro y se verifican mediante sistemas empleados mediante el empleado o el comerciante. En este caso, la verificación incluye verificación basada en algoritmo para asegurar que el nombre de usuario, PIN y testigo numérico generado son válidos. Si se probó que estos credenciales son correctos a continuación se permite acceso al empleado o cliente a la aplicación de internet o a la red empresarial. Puede observarse que el uso de una tarjeta de testigo mejora significativamente la fortaleza de los credenciales de
45 autenticación puesto que la tarjeta de testigo genera matemáticamente una serie de códigos limitados en tiempo de uso único y como tal se requiere que el empleado o cliente tenga la tarjeta de testigo en su posesión cuando se autentiquen a sí mismos. Por supuesto, esto requiere la emisión de tarjetas de testigo, con costes consiguientes, y también la inconveniencia para el usuario.
La gestión y control de credenciales de autenticación requiere que las empresas y comerciantes empleen una amplia variedad de servicios. Estos servicios incluyen procesos de registro, suministro seguro, verificación y control en el caso de usuarios que pierden u olvidan sus credenciales personales. A medida que el número de hogares conectados a internet aumenta y el número de servicios de internet aumenta se deduce que los costes de operación asociados a empresas y comerciantes aumentará.
55 Junto con los costes de operación asociados con gestionar y controlar credenciales de usuario existe un problema grave con la seguridad inherente de los dispositivos conectados a internet. Es bien entendido por la industria de la tecnología de la información que el entorno informático personal es propenso a ataques maliciosos y este problema está aumentando a medida que el número de hogares conectados a internet aumenta. La Asociación de Servicios de Pago y Compensación (APACS) ha identificado un número de métodos usados mediante estafadores que afecta gravemente la seguridad de recursos en línea que usan un nombre de usuario y contraseña sencillos. Estos métodos incluyen ataques de suplantación de identidad (Phising) y ataques de caballos de Troya. El fin de ambos de estos tipos de ataque es obtener acceso a credenciales de un cliente o usuarios de internet posibilitando, por lo tanto, la capacidad para un estafador de asumir la identidad del cliente o usuario. Un ataque de suplantación de
65 identidad (phising) toma normalmente la forma de un mecanismo de comunicación electrónica tal como correo electrónico que pide al cliente o usuario suministrar sus credenciales de internet mediante un correo electrónico que
E06251242
17-10-2014
pretende ser desde la empresa o el comerciante. Un ataque de caballo de Troya está diseñado para recoger información de pulsación de teclas a medida que el cliente o usuario introduce sus credenciales y transfiere automáticamente estos al estafador. Una vez que se ha obtenido el nombre de usuario y contraseña simplemente posibilita a un tercero asumir la identidad del cliente o usuario para obtener acceso al recurso de internet o
5 empresarial específico.
La invención tiene por objeto proporcionar un mecanismo de acceso de servicio alternativo que reduce algunos de estos problemas.
10 La Patente de Estados Unidos Número US 6.928.558 B1 presenta un método y disposición para identificar a un usuario en un sistema informático, en el que se implementa una conexión al sistema informático mediante una estación móvil.
15 De acuerdo con un aspecto de la invención, se proporciona un método para proporcionar acceso a un servicio basado en internet desde un dispositivo de teléfono celular, comprendiendo el método:
usar un testigo para calcular una contraseña limitada en tiempo para un usuario específico que busca acceso al
20 servicio basado en internet desde un dispositivo de teléfono celular; recibir una contraseña limitada en tiempo a partir de la calculada del usuario usando el testigo; y verificar la contraseña limitada en tiempo para conceder acceso al servicio basado en internet; y caracterizado por generar el testigo en un servidor de un proveedor del servicio basado en internet y proporcionar el testigo al dispositivo de telefonía celular de un usuario que busca acceso al servicio basado en
25 internet, y en el que el testigo tiene validez limitada en tiempo, donde durante la validez del testigo, se posibilita el acceso al servicio basado en internet sin requerir comunicación con el servidor usado para generar el testigo.
Preferentemente se recibe al menos un parámetro de identificación de usuario adicional con la contraseña limitada
30 en tiempo, y donde verificar la contraseña limitada en tiempo y el al menos un parámetro de identificación de usuario adicional se verifica con la contraseña limitada en tiempo para conceder acceso al servicio basado en internet.
Esta invención proporciona a las empresas y comerciantes un mecanismo significativamente más seguro y más comercialmente eficaz que las soluciones existentes. La invención usa un subconjunto de las características de un
35 teléfono celular para proporcionar seguridad adicional. En particular, la invención proporciona un sistema de autenticación de doble factor basado en teléfono celular.
La invención proporciona un mecanismo pragmático, seguro y rentable para empresas y comerciantes de todos los tamaños. Utilizando servicios y dispositivos existentes que los clientes y empleados tienen en su posesión (teléfonos
40 celulares o dispositivos de conectividad celular similares), la invención proporciona una ventaja significativa para abordar tanto los costes de operación asociados como los problemas de seguridad inherentes de los métodos de autenticación existentes comunes. Adicionalmente, la invención proporciona mecanismos para posibilitar la gestión de identidad pragmática adecuada para el aumento del número y sofisticación de los servicios de internet y proporciona un servicio holístico para gestión de autenticación e identidad adecuado para la amplia variedad de
45 servicios que están en existencia hoy en día, así como un fundamento para servicios a medida que la industria de la comunicación y tecnología se adapta rápidamente especialmente como los servicios proporcionados mediante las compañías de comunicación global. Estos servicios pueden incluir una amplia variedad de servicios desde voz hasta servicios de datos y servicios de entretenimiento que se proporcionan mediante las compañías de comunicación.
50 El cálculo de la contraseña limitada en tiempo puede tener en cuenta el tiempo actual así como un parámetro de identidad del dispositivo de telefonía celular. Por ejemplo, el cálculo puede usar la función:
Contraseña = f(IP XOR NT XOR t), donde t es una medición del tiempo actual, IP es un parámetro de identidad del dispositivo de telefonía celular y NT es el testigo numérico. La función f puede comprender entonces:
55 f(x) = RightTrunc(Decimal(SHA(x))), donde RightTrunc es una función para extraer un número de bits más bajo, Decimal es una función para convertir una serie de bytes a un valor entero y SHA es un algoritmo de troceo seguro.
El al menos un parámetro de identificación de usuario adicional puede comprender un nombre de usuario y
60 opcionalmente una contraseña de usuario o número de identificación personal. Por lo tanto, el nombre de usuario y los números de PIN convencionales se complementan mediante una contraseña limitada en tiempo, y una que se genera localmente en respuesta a un testigo (por ejemplo en la forma de un valor de sal).
El testigo puede tener también validez limitada en tiempo, por ejemplo entre 1 hora y 1 semana. 65
E06251242
17-10-2014
Durante la validez del testigo, el acceso al servicio basado en internet puede posibilitarse sin requerir comunicación con el servidor usado para generar el testigo. Esto aborda los posibles problemas de cobertura de red, y proporciona por lo tanto tanto un servicio de autenticación de red encendida como de red apagada, para posibilitar acceso al servicio. Esto potencia adicionalmente la flexibilidad de la invención al posibilitar la autenticación de un empleado o
5 cliente para acceder a un recurso de web seguro o red de compañía ya sea en o fuera de la cobertura de red de teléfono celular. La validez del testigo puede definirse como una ventana de tiempo, con ventanas de tiempo para testigos secuenciales solapantes. Esto aborda problemas de temporización.
La provisión del testigo al dispositivo de telefonía celular depende preferentemente de la autenticación del dispositivo de telefonía celular, de modo que la autenticación puede denegarse tan pronto como se informa que un dispositivo de telefonía móvil se ha robado o perdido. Por ejemplo, la autenticación puede comprender verificar el al menos un parámetro de identificación de usuario adicional como que está asociado con el dispositivo de telefonía celular específico usando una base de datos de usuarios registrados. El dispositivo de telefonía celular específico puede identificarse usando el MSISDN.
15 Cuando se proporciona el testigo, se implementa también la sincronización de reloj entre el dispositivo de teléfono celular y el proveedor del servicio basado en internet, y esto proporciona la temporización correcta para la contraseña limitada en tiempo.
La invención proporciona también un programa informático que comprende código para implementar los métodos de la invención cuando se ejecutan en un ordenador.
La invención proporciona también un sistema para proporcionar acceso a un servicio basado en internet a partir de un dispositivo de telefonía celular, comprendiendo el sistema:
25 un servidor de un proveedor del servicio basado en internet, y que comprende medios para generar un testigo; y una aplicación de software para instalación en un dispositivo de telefonía celular, posibilitando la aplicación de software el cálculo de una contraseña limitada en tiempo a partir del testigo, donde el servidor comprende adicionalmente medios para verificar la contraseña limitada en tiempo para posibilitar o prohibir acceso al servicio basado en internet.
Se describirá ahora un ejemplo de la invención con referencia a la figura adjunta que muestra el sistema de la 35 invención.
La invención se describirá con respecto a usar teléfonos móviles celulares como un testigo en un mecanismo de control de acceso de testigo múltiple pero no se pretende que se restrinja la invención en su sentido más amplio a tales dispositivos.
La invención está comprendida de un número de componentes que juntos suministran un mecanismo de autenticación de doble factor seguro para empresas y comerciantes. El servicio proporciona tanto un mecanismo de
45 red apagada como de red encendida para generar una contraseña limitada en tiempo de uso único que se usa junto con otros componentes de autenticación mediante un empleado o cliente para acceder legítimamente a una red empresarial o asegura la aplicación de internet o el servicio de un dispositivo conectado a internet.
En lugar de requerir un nombre de usuario y contraseña sencillos o el PIN de nombre de usuario y testigo para obtener acceso seguro el usuario tiene una aplicación basada en teléfono celular que se usa para generar una contraseña de uso único. La contraseña de uso único es configurable pero puede consistir, por ejemplo, de un código numérico de seis dígitos. El usuario introduce su nombre de usuario denominado, código de paso (si se requiere) y la contraseña de uso único generada. Estos credenciales se transmiten y autentican de manera segura en el servidor de RADIUS de la empresa o de los comerciantes y si la autenticación es satisfactoria se concede el
55 acceso al usuario.
Como se muestra en la figura, el sistema de la invención está comprendido de un número de componentes que incluyen:
Aplicación basada en teléfono celular (en el teléfono 10 celular) Servidor 20 de autenticación de doble factor (para el proceso de autenticación) Servidor 30 de administración (para proporcionar servicio al usuario) Módulo 40 de autenticación conectable
65 Estos componentes se describen en mayor detalle en las siguientes secciones.
E06251242
17-10-2014
Aplicación basada en teléfono celular
La aplicación basada en teléfono celular se desarrolla usando el lenguaje de programación apropiado para adecuarse al país de despliegue. Esto incluye, pero sin limitación Java, BREW y Symbian. El fin de la aplicación de
5 teléfono celular es generar de manera segura la contraseña de uso único para usarse como parte de los credenciales de autenticación. Para ofrecer el máximo nivel de seguridad y flexibilidad la aplicación de teléfono celular tiene dos modos de operación (1) operación de red encendida; y (2) operación de red apagada.
La operación de red encendida proporciona la funcionalidad para:
-Abrir una conexión segura al servidor de autenticación de doble factor. -Transmitir el identificador de cliente único, tiempo actual (basándose en el reloj interno del teléfono celular) y la versión de la aplicación celular. -Recibir desde el servidor de autenticación de doble factor un nuevo valor de sal y tiempo de expiración de sal 15 -Almacenar el valor de sal y la fecha de expiración de sal de manera segura en el área de almacenamiento de datos interna del teléfono celular. -Calcular una nueva contraseña de uso único usando el algoritmo de contraseña de uso único descrito a continuación. -Mostrar la contraseña de uso único en la pantalla del teléfono celular para que el usuario entre en la pantalla de entrada de autenticación del terminal de internet que está usando.
La operación de red apagada proporciona la funcionalidad para:
-Intentar abrir una conexión segura al servidor de autenticación de doble factor. 25 -Si el intento falla la aplicación celular examina el almacenamiento de datos interno para extraer el valor de sal y la fecha de expiración de sal -Si existe el valor de sal y la fecha de expiración de sal no ha expirado la aplicación calcula la contraseña de uso único usando el algoritmo descrito a continuación. -Mostrar la contraseña de uso único en la pantalla de visualización celular para que el usuario entre en la pantalla de entrada de autenticación del terminal de internet que está usando. -Si la fecha de expiración de sal ha expirado mostrar un mensaje de error que indica que el usuario tiene que moverse a la cobertura de red para re-sincronizar el valor de sal y la fecha de expiración de sal.
Para reducir el riesgo de un ataque de escucha clandestina, la contraseña de uso único no se transmite a la
35 aplicación de teléfono celular sino que se genera en la aplicación de teléfono celular. La generación está basada en un valor de sal aleatorio que se transmite a la aplicación de teléfono celular para usarse en el siguiente algoritmo. Al calcular la contraseña de uso único, la aplicación de teléfono celular usa el siguiente algoritmo:
Donde:
Tiempo = número de minutos desde 1 de enero de 1970 a minuto más cercano (16 bytes) Semilla = valor aleatorio aprovisionado en el entorno de aplicación de teléfono celular (16 bytes)
45 Sal = valor aleatorio enviado al cliente durante re-sincronización (16 bytes) XOR = operación XOR booleana SHA1 = algoritmo de troceo seguro versión 1.0 digestor DECIMAL = función para convertir serie de 16 bytes a un valor entero RICHTTRUNC = función para extraer 6 dígitos más a la derecha (más bajos) de valor
Servidor de autenticación de doble factor
El servidor 20 de autenticación de doble factor está alojado como un servicio gestionado para clientes del servicio de autenticación de doble factor. El servidor de autenticación de doble factor completa un número de funciones 55 requeridas para la ejecución eficaz del servicio incluyendo:
-Proporciona acceso seguro al servidor de autenticación de doble factor -Gestión y distribución de aplicación de teléfono celular -Gestión de clientes y opciones de configuración de clientes -Generación de informes para clientes individuales del servicio -Funcionalidad de ensayo para funciones en vivo pre-servicio.
Durante la resincronización de la aplicación de teléfono celular, la aplicación se conecta de manera segura al servidor 20 de autenticación de doble factor. La autenticación del teléfono celular está basada en un número de 65 factores incluyendo el número de serie de la aplicación de teléfono celular y el MSIDN del teléfono celular que se conecta y el tiempo del reloj interno del teléfono celular. La aplicación de teléfono celular se verifica contra la base
E06251242
17-10-2014
de datos de usuarios registrados usando el MSISDN y el número de serie de aplicación de cliente. Una vez que se ha verificado el valor de sal y se calcula y transmite de manera segura la fecha de expiración de sal de vuelta a la aplicación de teléfono celular para generar la contraseña de único uso. El servicio empresarial alojado en la localización de los clientes se actualiza también con la información relevante para autenticación posterior, esto
5 incluye el número de serie del teléfono celular, valor de sal y tiempo de sistema recibido desde la aplicación de teléfono celular.
El servidor 20 de autenticación de doble factor gestiona también el aprovisionamiento de un nuevo usuario final del servicio. Una vez ordenado mediante el servicio de administración el servidor de autenticación de doble factor transmitirá un mensaje de Inserción WAP (usando la pasarela 22 de WAP) al usuario relevante y gestionará posteriormente la descarga e instalación de la aplicación de teléfono celular. Durante este proceso se elige la aplicación de teléfono celular más apropiada basándose en los detalles de conexión recibidos a medida que el teléfono celular pide la aplicación. Durante las conexiones posteriores el servidor de autenticación de doble factor actualizará también la aplicación de teléfono celular según sea necesario, por ejemplo si se ha desarrollado una
15 nueva aplicación.
El servidor de autenticación de doble factor posibilita un número de opciones para configurarse por los clientes del servicio. Las opciones de configuración incluyen actualmente la capacidad para especificar los testigos de autenticación requeridos siendo estos el nombre de usuario y contraseña de uso único o el nombre de usuario, PIN y contraseña de único uso. En el caso de requerir un PIN el servidor 20 de autenticación de doble factor gestiona la distribución del PIN mediante SMS al usuario final.
Una variedad de informes están disponibles desde el servidor de autenticación de doble factor. Estos incluyen informes de uso a través de compañías que usan el servicio e informes para uso de compañías individuales que
25 usan el servicio. Los informes se generan en una base ad hoc o se generan a intervalos de tiempo específicos.
Una variedad de herramientas de ensayo están disponibles desde el servidor 20 de autenticación de doble factor incluyendo ensayo de URL, ensayo de SMS y ensayos de generación de contraseña de uso único individuales. Los servicios de ensayo están diseñados para ensayar servicios de compañía individuales como parte del proceso de puesta en servicio para el servicio.
Servidor de administración
El servidor 30 de administración y la consola 32 están diseñados para proporcionar todas las tareas necesarias para
35 administrar el servicio para un cliente. Las tareas de administración disponibles incluyen gestión de usuarios, la activación de procesos de aprovisionamiento para usuarios finales y la emisión o re-emisión de códigos de paso para usarse como parte de los credenciales de autenticación.
Puesto que el servicio se gestiona como un servicio alojado el servicio soporta múltiples organizaciones. La consola de administración posibilita a administradores especificados crear nuevas cuentas empresariales. En estas cuentas empresariales la consola de administración posibilita que se añadan usuarios finales. La información introducida incluye el MSISDN del usuario final, descripción del usuario final y detalles de contacto de correo electrónico del usuario final. Como parte de la creación de nuevos usuarios finales el servidor de administración asigna una aplicación de teléfono celular que enlaza el MSISDN con el número de serie de la aplicación y mensajes del servidor
45 de autenticación de doble factor para suministrar la aplicación al usuario final.
Módulo de autenticación conectable
A través de un PAM 40 (Módulo de Autenticación Conectable) personalizado, el sistema de autenticación de doble factor basado en teléfono celular está diseñado para integrarse con cualquier norma basada en el servidor 42 de autenticación de RADIUS. Este papel de módulos es para validar credenciales de usuario introducidos en el inicio de sesión y presentados al servidor de RADIUS para autenticación comprobando tablas en una base de datos 44 empresarial para la semilla, sal y diferencia de tiempo de cliente de los usuarios finales y calcular la contraseña de único uso apropiada (OTP).
55 Puesto que la OTP se calcula únicamente en el punto de autenticación se deduce que puesto que la OTP está basada en el tiempo actual los valores de OTP expiran automáticamente. Para la mejor experiencia del cliente, el Módulo 40 de Autenticación Conectable puede comprobar no únicamente contra la contraseña de uso único actual sino también para la última contraseña de uso único generada basándose en una regla de ventaja de ‘tiempo deslizante’.
La regla establece que si después de la corrección de tiempo (para llevar el tiempo de servidor en línea con el reloj de sistema del teléfono celular), el tiempo está en los primeros 30 segundos de un minuto particular entonces tanto la contraseña de uso único actual como la contraseña de uso único anterior se comprueban para autenticación. Esto
65 posibilitará al usuario entre 30 y 90 segundos para transferir la contraseña de uso único desde el dispositivo celular a su cuadro de entrada de inicio de sesión y enviarla al servidor de RADIUS.
E06251242
17-10-2014
Aunque en el modo fuera de línea es posible perder sincronización para la aplicación del teléfono celular con el servidor, la ventana de 60-90 segundos está diseñada para permitir un gran margen de error antes de que el cliente experimente cualquier dificultad.
5 Como se muestra en la figura, una vez que se obtiene la contraseña de único uso correcta, esto posibilita acceso al servicio proporcionado a través de una diversidad de dispositivos 50 habilitados para internet, incluyendo ordenadores personales, PDA, decodificadores de salón de TV y consolas de juegos. Este acceso se concede basándose en la OTP y al menos una identificación adicional del usuario, pero más típicamente una contraseña y PIN además de la OTP.
10 Por supuesto, la OTP generada mediante el sistema y método de la invención puede usarse para aumentar la seguridad complementando una amplia diversidad de medidas de seguridad conocidas existentes.
En los ejemplos anteriores, la OTP se usa en combinación con otros parámetros para posibilitar acceso a servicios.
15 Sin embargo, en algunas situaciones la OTP en solitario puede usarse, por ejemplo para proporcionar acceso a diferentes áreas en un sitio. Por ejemplo una vez que se ha concedido acceso general a un sitio, puede requerirse una OTP para acceso a partes específicas con diferentes niveles de seguridad o restricciones de edad.
Serán evidentes diversas modificaciones para los expertos en la materia. 20
Claims (18)
- E0625124217-10-2014REIVINDICACIONES1. Un método para proporcionar acceso a un servicio basado en internet desde un dispositivo (10) de teléfono celular, comprendiendo el método:5 usar un testigo para calcular una contraseña limitada en tiempo para un usuario específico que busca acceso al servicio basado en internet desde un dispositivo de teléfono celular; recibir una contraseña limitada en tiempo desde el usuario calculada usando el testigo; y verificar la contraseña limitada en tiempo para conceder acceso al servicio basado en internet; y caracterizado por generar el testigo en un servidor de un proveedor del servicio basado en internet y proporcionar el testigo al dispositivo de teléfono celular de un usuario que busca acceso al servicio basado en internet, y en que el testigo tiene validez limitada de tiempo. donde durante la validez del testigo, se posibilita el acceso al servicio basado en internet sin requerir15 comunicación con el servidor usado para generar el testigo.
-
- 2.
- Un método como se reivindica en la reivindicación 1, donde se recibe al menos un parámetro de identificación de usuario adicional con la contraseña limitada en tiempo, y donde verificar la contraseña limitada en tiempo y el al menos un parámetro de identificación de usuario adicional se verifica con la contraseña limitada en tiempo para conceder acceso al servicio basado en internet.
-
- 3.
- Un método como se reivindica en cualquier reivindicación anterior, donde el cálculo de la contraseña limitada en tiempo tiene en cuenta el tiempo actual.
25 4. Un método como se revindica en cualquier reivindicación anterior, donde el cálculo de la contraseña limitada en tiempo tiene en cuenta un parámetro de identidad del dispositivo (10) de teléfono celular. -
- 5.
- Un método como se reivindica en cualquier reivindicación anterior, donde el cálculo de la contraseña limitada en tiempo usa la función:
Contraseña = f(IP XOR NT XOR t), donde t es una medición del tiempo actual, IP es un parámetro de identidad del dispositivo (10) de telefonía celular y NT es el testigo numérico. -
- 6.
- Un método como se reivindica en la reivindicación 7, donde la función f comprende:
35 f(x) = RightTrunc(Decimal(SHA(x))), donde RightTrunc es una función para extraer un número de bits más bajo, Decimal es una función para convertir una serie de bytes a un valor entero y SHA es un algoritmo de troceo seguro. -
- 7.
- Un método como se reivindica en la reivindicación 2, donde el al menos un parámetro de identificación de usuario adicional comprende un nombre de usuario.
-
- 8.
- Un método como se reivindica en la reivindicación 7, donde el al menos un parámetro de identificación de usuario
adicional comprende una contraseña de usuario o número de identificación de personal. 45 -
- 9.
- Un método como se revindica en cualquier reivindicación anterior, donde el testigo comprende un testigo numérico en la forma de un valor de sal.
-
- 10.
- Un método como se reivindica en la reivindicación 1, donde la validez está limitada a un valor entre 1 hora y 1 semana.
-
- 11.
- Un método como se reivindica en la reivindicación 1, donde la validez del testigo se define como una ventana de tiempo, con ventanas de tiempo para testigos secuenciales solapantes.
55 12. Un método como se reivindica en cualquier reivindicación anterior, donde la provisión del testigo al dispositivo(10) de teléfono celular depende de la autenticación del dispositivo de teléfono celular. -
- 13.
- Un método como se reivindica en la reivindicación 12, donde la autenticación comprende verificar el al menos un parámetro de identificación de usuario adicional como estando asociado con el dispositivo (10) de teléfono celular específico usando una base de datos de usuarios registrados.
-
- 14.
- Un método como se reivindica en la reivindicación 13, donde el dispositivo (10) de teléfono celular específico se identifica usando el MSISDN.
65 15. Un método como se revindica en cualquier reivindicación anterior, donde cuando se proporciona el testigo, se implementa también la sincronización de reloj entre el dispositivo (10) de teléfono celular y el proveedor del servicio8E0625124217-10-2014basado en internet. - 16. Un método como se reivindica en cualquier reivindicación anterior, donde se implementa el acceso al serviciobasado en internet a través de un dispositivo conectado a internet. 5
- 17. Un método como se reivindica en la reivindicación 16, donde el dispositivo conectado a internet comprende uno de un ordenador personal, un PDA, un decodificador de salón de TV y una consola de juegos.
- 18. Un programa informático que comprende medios de código adaptados para realizar todas las etapas de 10 cualquier reivindicación anterior cuando se ejecuta dicho programa en un ordenador.
- 19. Un producto de programa informático que comprende un programa informático como se revindica en la reivindicación 18 realizado en un medio legible por ordenador.15 20. Un sistema para proporcionar acceso a un servicio basado en internet desde un dispositivo de teléfono celular, comprendiendo el sistema:un servidor (20) de un proveedor del servicio basado en internet; y un dispositivo de telefonía celular que comprende medios para instalación (10), de una aplicación de software20 que posibilita el cálculo de una contraseña limitada en tiempo desde un testigo para un usuario específico que busca acceso al servicio basado en internet, donde el servidor (20) comprende adicionalmente medios para recibir la contraseña limitada en tiempo desde el usuario calculada usando el testigo, y para verificar la contraseña limitada en tiempo para posibilitar o prohibir acceso al servicio basado en internet,25 y caracterizado por que el servidor comprende adicionalmente medios para generar el testigo y para proporcionar el testigo al dispositivo de teléfono celular de un usuario que busca acceso al servicio basado en internet, y por que el testigo tiene validez limitada en tiempo, donde durante la validez del testigo, el acceso al servicio basado en internet está habilitado sin requerir30 comunicación con el servidor usado para generar el testigo.
- 21. Un sistema como se reivindica en la reivindicación 20, donde el servidor comprende adicionalmente medios (40) para verificar al menos un parámetro de identificación de usuario adicional.35 22. Un sistema como se reivindica en la reivindicación 20 o 21, donde el cálculo de la contraseña limitada en tiempo usa la función:Contraseña = f(IP XOR NT XOR t), donde t es una medición del tiempo actual, IP es un parámetro de identidad del dispositivo (10) de teléfono celular y NT es el testigo numérico. 40
- 23. Un sistema como se reivindica en la reivindicación 23, donde la función f comprende:f(x) = RightTrunc(Decimal(SHA(x))), donde RightTrunc es una función para extraer un número de bits más bajo, Decimal es una función para convertir una serie de bytes a un valor entero y SHA es un algoritmo de troceo 45 seguro.9
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP06251242.1A EP1833219B1 (en) | 2006-03-08 | 2006-03-08 | Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2517865T3 true ES2517865T3 (es) | 2014-11-04 |
Family
ID=36660674
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES06251242.1T Expired - Lifetime ES2517865T3 (es) | 2006-03-08 | 2006-03-08 | Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US8869253B2 (es) |
| EP (1) | EP1833219B1 (es) |
| DK (1) | DK1833219T3 (es) |
| ES (1) | ES2517865T3 (es) |
| PL (1) | PL1833219T3 (es) |
| WO (1) | WO2007102005A2 (es) |
Families Citing this family (89)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8220047B1 (en) | 2006-08-09 | 2012-07-10 | Google Inc. | Anti-phishing system and method |
| US8768778B2 (en) | 2007-06-29 | 2014-07-01 | Boku, Inc. | Effecting an electronic payment |
| CN101106455B (zh) | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
| AU2008316289B2 (en) * | 2007-10-22 | 2012-03-22 | CPC Patents Payment Platforms Pty Ltd | A transmitter for transmitting a secure access signal |
| US8799814B1 (en) | 2008-02-22 | 2014-08-05 | Amazon Technologies, Inc. | Automated targeting of content components |
| GB2458470A (en) * | 2008-03-17 | 2009-09-23 | Vodafone Plc | Mobile terminal authorisation arrangements |
| GB0809381D0 (en) * | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Funds transfer electronically |
| GB0809383D0 (en) | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Customer to supplier funds transfer |
| US9704161B1 (en) | 2008-06-27 | 2017-07-11 | Amazon Technologies, Inc. | Providing information without authentication |
| US9449319B1 (en) | 2008-06-30 | 2016-09-20 | Amazon Technologies, Inc. | Conducting transactions with dynamic passwords |
| US8788945B1 (en) * | 2008-06-30 | 2014-07-22 | Amazon Technologies, Inc. | Automatic approval |
| EP2152033B1 (en) * | 2008-07-01 | 2011-10-26 | Vodafone Holding GmbH | Method and device for generating a time-dependent password |
| US9077699B1 (en) | 2008-09-11 | 2015-07-07 | Bank Of America Corporation | Text chat |
| EP2166697B1 (en) * | 2008-09-17 | 2011-09-14 | GMV Soluciones Globales Internet S.A. | Method and system for authenticating a user by means of a mobile device |
| US8949955B2 (en) * | 2008-10-29 | 2015-02-03 | Symantec Corporation | Method and apparatus for mobile time-based UI for VIP |
| US20100122327A1 (en) | 2008-11-10 | 2010-05-13 | Apple Inc. | Secure authentication for accessing remote resources |
| US8271509B2 (en) * | 2008-11-20 | 2012-09-18 | Bank Of America Corporation | Search and chat integration system |
| US8156323B1 (en) * | 2008-12-29 | 2012-04-10 | Bank Of America Corporation | Secured online financial transaction voice chat |
| US8156324B1 (en) * | 2008-12-29 | 2012-04-10 | Bank Of America Corporation | Secured online financial transaction text chat |
| US8041639B2 (en) | 2009-01-23 | 2011-10-18 | Vidicom Limited | Systems and methods to facilitate online transactions |
| US9652761B2 (en) | 2009-01-23 | 2017-05-16 | Boku, Inc. | Systems and methods to facilitate electronic payments |
| US8548426B2 (en) * | 2009-02-20 | 2013-10-01 | Boku, Inc. | Systems and methods to approve electronic payments |
| US9990623B2 (en) | 2009-03-02 | 2018-06-05 | Boku, Inc. | Systems and methods to provide information |
| US8700530B2 (en) | 2009-03-10 | 2014-04-15 | Boku, Inc. | Systems and methods to process user initiated transactions |
| US8160943B2 (en) * | 2009-03-27 | 2012-04-17 | Boku, Inc. | Systems and methods to process transactions based on social networking |
| US8224727B2 (en) | 2009-05-27 | 2012-07-17 | Boku, Inc. | Systems and methods to process transactions based on social networking |
| EP2237234A1 (de) * | 2009-04-03 | 2010-10-06 | Inventio AG | Verfahren und Vorrichtung zur Zugangskontrolle |
| US8131258B2 (en) | 2009-04-20 | 2012-03-06 | Boku, Inc. | Systems and methods to process transaction requests |
| US9595028B2 (en) | 2009-06-08 | 2017-03-14 | Boku, Inc. | Systems and methods to add funds to an account via a mobile communication device |
| US9697510B2 (en) | 2009-07-23 | 2017-07-04 | Boku, Inc. | Systems and methods to facilitate retail transactions |
| US9519892B2 (en) | 2009-08-04 | 2016-12-13 | Boku, Inc. | Systems and methods to accelerate transactions |
| US8660911B2 (en) * | 2009-09-23 | 2014-02-25 | Boku, Inc. | Systems and methods to facilitate online transactions |
| US8224709B2 (en) | 2009-10-01 | 2012-07-17 | Boku, Inc. | Systems and methods for pre-defined purchases on a mobile communication device |
| US20110125610A1 (en) * | 2009-11-20 | 2011-05-26 | Boku, Inc. | Systems and Methods to Automate the Initiation of Transactions via Mobile Devices |
| US8412626B2 (en) * | 2009-12-10 | 2013-04-02 | Boku, Inc. | Systems and methods to secure transactions via mobile devices |
| US8566188B2 (en) | 2010-01-13 | 2013-10-22 | Boku, Inc. | Systems and methods to route messages to facilitate online transactions |
| US8219542B2 (en) | 2010-03-25 | 2012-07-10 | Boku, Inc. | Systems and methods to provide access control via mobile phones |
| US8583504B2 (en) | 2010-03-29 | 2013-11-12 | Boku, Inc. | Systems and methods to provide offers on mobile devices |
| US8355987B2 (en) | 2010-05-06 | 2013-01-15 | Boku, Inc. | Systems and methods to manage information |
| US8589290B2 (en) | 2010-08-11 | 2013-11-19 | Boku, Inc. | Systems and methods to identify carrier information for transmission of billing messages |
| US10339519B2 (en) * | 2010-11-29 | 2019-07-02 | Ncr Corporation | Visual access token |
| US8699994B2 (en) | 2010-12-16 | 2014-04-15 | Boku, Inc. | Systems and methods to selectively authenticate via mobile communications |
| US8412155B2 (en) | 2010-12-20 | 2013-04-02 | Boku, Inc. | Systems and methods to accelerate transactions based on predictions |
| US8583496B2 (en) | 2010-12-29 | 2013-11-12 | Boku, Inc. | Systems and methods to process payments via account identifiers and phone numbers |
| US20120173431A1 (en) * | 2010-12-30 | 2012-07-05 | First Data Corporation | Systems and methods for using a token as a payment in a transaction |
| US8700524B2 (en) | 2011-01-04 | 2014-04-15 | Boku, Inc. | Systems and methods to restrict payment transactions |
| US8661341B1 (en) * | 2011-01-19 | 2014-02-25 | Google, Inc. | Simhash based spell correction |
| US8640213B2 (en) * | 2011-02-07 | 2014-01-28 | Symantec Corporation | Method and system for automatic authentication |
| FR2973618B1 (fr) * | 2011-03-30 | 2013-04-26 | Banque Accord | Authentification forte par presentation du numero |
| US8885833B2 (en) | 2011-04-11 | 2014-11-11 | Microsoft Corporation | One-time recovery credentials for encrypted data access |
| US8543087B2 (en) | 2011-04-26 | 2013-09-24 | Boku, Inc. | Systems and methods to facilitate repeated purchases |
| US9191217B2 (en) | 2011-04-28 | 2015-11-17 | Boku, Inc. | Systems and methods to process donations |
| US9830622B1 (en) | 2011-04-28 | 2017-11-28 | Boku, Inc. | Systems and methods to process donations |
| FR2976437B1 (fr) * | 2011-06-08 | 2014-04-18 | Genmsecure | Procede de securisation d'une action qu'un dispositif actionneur doit accomplir a la demande d'un utilisateur |
| EP2562704A1 (en) * | 2011-08-25 | 2013-02-27 | TeliaSonera AB | Online payment method and a network element, a system and a computer program product therefor |
| MY183320A (en) * | 2011-09-19 | 2021-02-18 | E Lock Corp Sdn Bhd | Method of controlling access to an internet-based application |
| US8826398B2 (en) * | 2011-09-29 | 2014-09-02 | Hewlett-Packard Development Company, L.P. | Password changing |
| US9992334B2 (en) * | 2011-10-13 | 2018-06-05 | Nuance Communications, Inc. | Multi-modal customer care system |
| US8819769B1 (en) * | 2012-03-30 | 2014-08-26 | Emc Corporation | Managing user access with mobile device posture |
| GB201213277D0 (en) * | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Two device authentication mechanism |
| JP5993285B2 (ja) * | 2012-11-12 | 2016-09-14 | 株式会社三菱東京Ufj銀行 | ユーザ認証装置及びユーザ認証プログラム |
| US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
| US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
| US10349277B1 (en) | 2013-06-29 | 2019-07-09 | Securus Technologies, Inc. | Intelligent facility device |
| US9787656B1 (en) * | 2013-06-29 | 2017-10-10 | Securus Technologies, Inc. | Intelligent facility device |
| WO2015009757A2 (en) * | 2013-07-15 | 2015-01-22 | Ingersoll-Rand Company | Dealer portal device enrollment |
| US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
| US9106642B1 (en) * | 2013-09-11 | 2015-08-11 | Amazon Technologies, Inc. | Synchronizing authentication sessions between applications |
| US9100392B2 (en) * | 2013-09-20 | 2015-08-04 | Verizon Patent And Licensing Inc. | Method and apparatus for providing user authentication and identification based on a one-time password |
| US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
| US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
| US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
| US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
| US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
| US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
| US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
| AU2015357163A1 (en) | 2014-12-02 | 2017-06-29 | Inventio Ag | Improved access control using portable electronic devices |
| US10547599B1 (en) * | 2015-02-19 | 2020-01-28 | Amazon Technologies, Inc. | Multi-factor authentication for managed directories |
| US9558372B2 (en) | 2015-03-13 | 2017-01-31 | Microsoft Technology Licensing, Llc | Disablement of lost or stolen device |
| US9609119B2 (en) * | 2015-05-23 | 2017-03-28 | Microsoft Technology Licensing, Llc | Disablement of lost or stolen device |
| CN108292454B (zh) | 2015-12-03 | 2020-08-14 | 诺基亚技术有限公司 | 访问管理方法及装置 |
| US10218719B2 (en) * | 2016-09-21 | 2019-02-26 | Apple Inc. | Credential modification notifications |
| US10313359B2 (en) * | 2016-11-01 | 2019-06-04 | Microsoft Technology Licensing, Llc | Protocols for accessing hosts |
| US11051163B1 (en) | 2017-05-16 | 2021-06-29 | BlueOwl, LLC | Systems and methods for one-click two-factor authentication |
| US11836717B2 (en) | 2017-12-04 | 2023-12-05 | Vijay Madisetti | System and method for processing payments in fiat currency using blockchain and tethered tokens |
| US10853772B2 (en) * | 2018-04-04 | 2020-12-01 | Vijay K. Madisetti | Method and system for exchange of value or tokens between blockchain networks |
| US11683325B2 (en) | 2020-08-11 | 2023-06-20 | Capital One Services, Llc | Systems and methods for verified messaging via short-range transceiver |
| CN114697036B (zh) * | 2020-12-29 | 2024-12-10 | 银联国际有限公司 | 电话号码访问方法及通信中介系统 |
| US12101315B2 (en) * | 2021-09-13 | 2024-09-24 | Cloud Linux Software Inc. | Systems and methods for rapid password compromise evaluation |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
| FI19992343A7 (fi) | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
| US20020178370A1 (en) * | 1999-12-30 | 2002-11-28 | Gurevich Michael N. | Method and apparatus for secure authentication and sensitive data management |
| DE10002216C1 (de) * | 2000-01-20 | 2001-08-09 | Deutsche Telekom Mobil | Verfahren zur teilnehmerinitiierten automatischen Subskribierung |
| JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
| US7434050B2 (en) * | 2003-12-11 | 2008-10-07 | International Business Machines Corporation | Efficient method for providing secure remote access |
| US20050154923A1 (en) * | 2004-01-09 | 2005-07-14 | Simon Lok | Single use secure token appliance |
| WO2005083610A1 (en) * | 2004-02-23 | 2005-09-09 | Verisign, Inc. | Token authentication system and method |
| FR2874295B1 (fr) * | 2004-08-10 | 2006-11-24 | Jean Luc Leleu | Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees |
| CA2607562C (en) * | 2005-05-06 | 2016-07-12 | Verisign, Inc. | Token sharing system and method |
| US7734732B2 (en) * | 2005-05-12 | 2010-06-08 | At&T Mobility Ii Llc | System, apparatus and methods for storing links to media files in network storage |
| US7707626B2 (en) * | 2005-06-01 | 2010-04-27 | At&T Corp. | Authentication management platform for managed security service providers |
| US20070033649A1 (en) * | 2005-07-20 | 2007-02-08 | Booleansoft | Secure remote access technology |
| US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
-
2006
- 2006-03-08 ES ES06251242.1T patent/ES2517865T3/es not_active Expired - Lifetime
- 2006-03-08 DK DK06251242.1T patent/DK1833219T3/da active
- 2006-03-08 EP EP06251242.1A patent/EP1833219B1/en not_active Expired - Lifetime
- 2006-03-08 PL PL06251242T patent/PL1833219T3/pl unknown
-
2007
- 2007-03-08 WO PCT/GB2007/000805 patent/WO2007102005A2/en not_active Ceased
- 2007-03-08 US US12/224,820 patent/US8869253B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US8869253B2 (en) | 2014-10-21 |
| PL1833219T3 (pl) | 2015-01-30 |
| EP1833219B1 (en) | 2014-10-08 |
| WO2007102005A2 (en) | 2007-09-13 |
| DK1833219T3 (da) | 2014-11-10 |
| EP1833219A1 (en) | 2007-09-12 |
| US20100299731A1 (en) | 2010-11-25 |
| WO2007102005A3 (en) | 2007-11-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2517865T3 (es) | Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular | |
| US12101409B1 (en) | Methods and systems for secure user authentication | |
| CN101414909B (zh) | 网络应用用户身份验证系统、方法和移动通信终端 | |
| CA2744971C (en) | Secure transaction authentication | |
| KR101019458B1 (ko) | 확장된 일회용 암호 방법 및 장치 | |
| US9002750B1 (en) | Methods and systems for secure user authentication | |
| US8990888B2 (en) | Method and apparatus for providing a one-time password | |
| US9191814B2 (en) | Communications device authentication | |
| ES2373476T3 (es) | Procedimiento y dispositivo de generación de una contraseña dependiente de la hora. | |
| US20110197267A1 (en) | Secure authentication system and method | |
| KR101284114B1 (ko) | 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법 | |
| CA2724856A1 (en) | Method for authentication | |
| CN101163014A (zh) | 一种动态口令身份认证系统和方法 | |
| Kraft et al. | Security research of a social payment app | |
| ES2963837T3 (es) | Técnica de conexión a un servicio | |
| CN108111518B (zh) | 一种基于安全密码代理服务器的单点登录方法及系统 | |
| CN103401686A (zh) | 一种用户互联网身份认证系统及其应用方法 | |
| US20130337773A1 (en) | Method and device for transmitting a verification request to an identification module | |
| Najar | Securely eradicating cellular dependency for e-banking applications | |
| US20080197971A1 (en) | System, method and article for online fraudulent schemes prevention | |
| Wang et al. | A new secure OpenID authentication mechanism using one-time password (OTP) | |
| KR101405832B1 (ko) | 이동통신기기를 이용한 로그인 인증 시스템 및 방법 | |
| KR101550425B1 (ko) | 유심 인증을 이용한 서비스 제공 시스템 및 방법 | |
| Weerasinghe et al. | Security framework for mobile banking | |
| JP5469410B2 (ja) | 通信システム |