ES2517865T3 - Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular - Google Patents

Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular Download PDF

Info

Publication number
ES2517865T3
ES2517865T3 ES06251242.1T ES06251242T ES2517865T3 ES 2517865 T3 ES2517865 T3 ES 2517865T3 ES 06251242 T ES06251242 T ES 06251242T ES 2517865 T3 ES2517865 T3 ES 2517865T3
Authority
ES
Spain
Prior art keywords
token
internet
time
cell phone
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES06251242.1T
Other languages
English (en)
Inventor
Steven Paul Atkinson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Monitise Ltd
Original Assignee
Monitise Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Monitise Ltd filed Critical Monitise Ltd
Application granted granted Critical
Publication of ES2517865T3 publication Critical patent/ES2517865T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un método para proporcionar acceso a un servicio basado en internet desde un dispositivo (10) de teléfono celular, comprendiendo el método: usar un testigo para calcular una contraseña limitada en tiempo para un usuario específico que busca acceso al servicio basado en internet desde un dispositivo de teléfono celular; recibir una contraseña limitada en tiempo desde el usuario calculada usando el testigo; y verificar la contraseña limitada en tiempo para conceder acceso al servicio basado en internet; y caracterizado por generar el testigo en un servidor de un proveedor del servicio basado en internet y proporcionar el testigo al dispositivo de teléfono celular de un usuario que busca acceso al servicio basado en internet, y en que el testigo tiene validez limitada de tiempo. donde durante la validez del testigo, se posibilita el acceso al servicio basado en internet sin requerir comunicación con el servidor usado para generar el testigo.

Description

E06251242
17-10-2014
DESCRIPCIÓN
Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular
5 Campo de la invención
Esta invención se refiere a los mecanismos de control de acceso para servicios accedidos a través de internet. En particular esta invención se refiere a la autenticación y verificación independiente de un cliente o empleado para que obtengan acceso legítimamente a una sección privada o segura de una aplicación de internet u obtengan acceso a una red empresarial.
Antecedentes de la invención
El problema al que se refiere esta invención, se refiere a los métodos actuales para identificación y autorización
15 posterior de un empleado o cliente para acceder legítimamente a una red empresarial o a una sección segura de una aplicación de internet. En este caso el acceso podría iniciarse desde, pero sin limitación, un ordenador personal, asistente digital personal, televisión o consola de juegos conectada a internet. La conexión a internet en este caso podría ser a través de una línea fija, Wi-Fi o conexión de datos celular (por ejemplo GPRS o conexión de red de 3G).
Los mecanismos actuales para autenticación de un individuo incluyen la emisión y uso mediante el individuo de un nombre de usuario y contraseña o la emisión y uso mediante el individuo de un nombre de usuario, PIN y código numérico generado automáticamente desde una tarjeta de testigo. Estos mecanismos para autenticación y verificación tienen un número de serias desventajas que incluyen (1) gestión de los credenciales del usuario por la empresa o el comerciante; (2) el coste asociado con el registro, emisión y mantenimiento continuo de los
25 credenciales; y (3) la capacidad para obtener acceso maliciosamente a unos credenciales en línea del consumidor o usuario.
En el caso de credenciales de autenticación de nombre de usuario y contraseña sencillos, se requiere que un individuo introduzca estos cuando se pidan para identificarle. Estos credenciales normalmente se transmiten electrónicamente a través de un enlace seguro para verificarse y una vez verificados se concede acceso al individuo al recurso; por ejemplo este puede acceder a una red segura o porción segura de una aplicación de internet. Para que este sistema de autenticación opere eficazmente, se requiere que la empresa o el comerciante hagan funcionar los procedimientos de registro, verificación y gestión operacional. Por lo tanto se requiere que un empleado o cliente se registre y elija por sí mismo o se le emita con un nombre de usuario y contraseña únicos. Estos credenciales
35 tienen que almacenarse de manera segura y cuando se requiera compararse con los credenciales introducidos mediante un individuo para autenticarle a sí mismo para acceder a un recurso.
En el caso de credenciales de nombre de usuario, PIN y tarjeta de testigo, un individuo introduce su nombre de usuario, PIN y valor numérico actual desde la tarjeta de testigo cuando se pida. Estos credenciales se transmiten normalmente a través de un enlace seguro y se verifican mediante sistemas empleados mediante el empleado o el comerciante. En este caso, la verificación incluye verificación basada en algoritmo para asegurar que el nombre de usuario, PIN y testigo numérico generado son válidos. Si se probó que estos credenciales son correctos a continuación se permite acceso al empleado o cliente a la aplicación de internet o a la red empresarial. Puede observarse que el uso de una tarjeta de testigo mejora significativamente la fortaleza de los credenciales de
45 autenticación puesto que la tarjeta de testigo genera matemáticamente una serie de códigos limitados en tiempo de uso único y como tal se requiere que el empleado o cliente tenga la tarjeta de testigo en su posesión cuando se autentiquen a sí mismos. Por supuesto, esto requiere la emisión de tarjetas de testigo, con costes consiguientes, y también la inconveniencia para el usuario.
La gestión y control de credenciales de autenticación requiere que las empresas y comerciantes empleen una amplia variedad de servicios. Estos servicios incluyen procesos de registro, suministro seguro, verificación y control en el caso de usuarios que pierden u olvidan sus credenciales personales. A medida que el número de hogares conectados a internet aumenta y el número de servicios de internet aumenta se deduce que los costes de operación asociados a empresas y comerciantes aumentará.
55 Junto con los costes de operación asociados con gestionar y controlar credenciales de usuario existe un problema grave con la seguridad inherente de los dispositivos conectados a internet. Es bien entendido por la industria de la tecnología de la información que el entorno informático personal es propenso a ataques maliciosos y este problema está aumentando a medida que el número de hogares conectados a internet aumenta. La Asociación de Servicios de Pago y Compensación (APACS) ha identificado un número de métodos usados mediante estafadores que afecta gravemente la seguridad de recursos en línea que usan un nombre de usuario y contraseña sencillos. Estos métodos incluyen ataques de suplantación de identidad (Phising) y ataques de caballos de Troya. El fin de ambos de estos tipos de ataque es obtener acceso a credenciales de un cliente o usuarios de internet posibilitando, por lo tanto, la capacidad para un estafador de asumir la identidad del cliente o usuario. Un ataque de suplantación de
65 identidad (phising) toma normalmente la forma de un mecanismo de comunicación electrónica tal como correo electrónico que pide al cliente o usuario suministrar sus credenciales de internet mediante un correo electrónico que
E06251242
17-10-2014
pretende ser desde la empresa o el comerciante. Un ataque de caballo de Troya está diseñado para recoger información de pulsación de teclas a medida que el cliente o usuario introduce sus credenciales y transfiere automáticamente estos al estafador. Una vez que se ha obtenido el nombre de usuario y contraseña simplemente posibilita a un tercero asumir la identidad del cliente o usuario para obtener acceso al recurso de internet o
5 empresarial específico.
La invención tiene por objeto proporcionar un mecanismo de acceso de servicio alternativo que reduce algunos de estos problemas.
10 La Patente de Estados Unidos Número US 6.928.558 B1 presenta un método y disposición para identificar a un usuario en un sistema informático, en el que se implementa una conexión al sistema informático mediante una estación móvil.
Sumario de la invención
15 De acuerdo con un aspecto de la invención, se proporciona un método para proporcionar acceso a un servicio basado en internet desde un dispositivo de teléfono celular, comprendiendo el método:
usar un testigo para calcular una contraseña limitada en tiempo para un usuario específico que busca acceso al
20 servicio basado en internet desde un dispositivo de teléfono celular; recibir una contraseña limitada en tiempo a partir de la calculada del usuario usando el testigo; y verificar la contraseña limitada en tiempo para conceder acceso al servicio basado en internet; y caracterizado por generar el testigo en un servidor de un proveedor del servicio basado en internet y proporcionar el testigo al dispositivo de telefonía celular de un usuario que busca acceso al servicio basado en
25 internet, y en el que el testigo tiene validez limitada en tiempo, donde durante la validez del testigo, se posibilita el acceso al servicio basado en internet sin requerir comunicación con el servidor usado para generar el testigo.
Preferentemente se recibe al menos un parámetro de identificación de usuario adicional con la contraseña limitada
30 en tiempo, y donde verificar la contraseña limitada en tiempo y el al menos un parámetro de identificación de usuario adicional se verifica con la contraseña limitada en tiempo para conceder acceso al servicio basado en internet.
Esta invención proporciona a las empresas y comerciantes un mecanismo significativamente más seguro y más comercialmente eficaz que las soluciones existentes. La invención usa un subconjunto de las características de un
35 teléfono celular para proporcionar seguridad adicional. En particular, la invención proporciona un sistema de autenticación de doble factor basado en teléfono celular.
La invención proporciona un mecanismo pragmático, seguro y rentable para empresas y comerciantes de todos los tamaños. Utilizando servicios y dispositivos existentes que los clientes y empleados tienen en su posesión (teléfonos
40 celulares o dispositivos de conectividad celular similares), la invención proporciona una ventaja significativa para abordar tanto los costes de operación asociados como los problemas de seguridad inherentes de los métodos de autenticación existentes comunes. Adicionalmente, la invención proporciona mecanismos para posibilitar la gestión de identidad pragmática adecuada para el aumento del número y sofisticación de los servicios de internet y proporciona un servicio holístico para gestión de autenticación e identidad adecuado para la amplia variedad de
45 servicios que están en existencia hoy en día, así como un fundamento para servicios a medida que la industria de la comunicación y tecnología se adapta rápidamente especialmente como los servicios proporcionados mediante las compañías de comunicación global. Estos servicios pueden incluir una amplia variedad de servicios desde voz hasta servicios de datos y servicios de entretenimiento que se proporcionan mediante las compañías de comunicación.
50 El cálculo de la contraseña limitada en tiempo puede tener en cuenta el tiempo actual así como un parámetro de identidad del dispositivo de telefonía celular. Por ejemplo, el cálculo puede usar la función:
Contraseña = f(IP XOR NT XOR t), donde t es una medición del tiempo actual, IP es un parámetro de identidad del dispositivo de telefonía celular y NT es el testigo numérico. La función f puede comprender entonces:
55 f(x) = RightTrunc(Decimal(SHA(x))), donde RightTrunc es una función para extraer un número de bits más bajo, Decimal es una función para convertir una serie de bytes a un valor entero y SHA es un algoritmo de troceo seguro.
El al menos un parámetro de identificación de usuario adicional puede comprender un nombre de usuario y
60 opcionalmente una contraseña de usuario o número de identificación personal. Por lo tanto, el nombre de usuario y los números de PIN convencionales se complementan mediante una contraseña limitada en tiempo, y una que se genera localmente en respuesta a un testigo (por ejemplo en la forma de un valor de sal).
El testigo puede tener también validez limitada en tiempo, por ejemplo entre 1 hora y 1 semana. 65
E06251242
17-10-2014
Durante la validez del testigo, el acceso al servicio basado en internet puede posibilitarse sin requerir comunicación con el servidor usado para generar el testigo. Esto aborda los posibles problemas de cobertura de red, y proporciona por lo tanto tanto un servicio de autenticación de red encendida como de red apagada, para posibilitar acceso al servicio. Esto potencia adicionalmente la flexibilidad de la invención al posibilitar la autenticación de un empleado o
5 cliente para acceder a un recurso de web seguro o red de compañía ya sea en o fuera de la cobertura de red de teléfono celular. La validez del testigo puede definirse como una ventana de tiempo, con ventanas de tiempo para testigos secuenciales solapantes. Esto aborda problemas de temporización.
La provisión del testigo al dispositivo de telefonía celular depende preferentemente de la autenticación del dispositivo de telefonía celular, de modo que la autenticación puede denegarse tan pronto como se informa que un dispositivo de telefonía móvil se ha robado o perdido. Por ejemplo, la autenticación puede comprender verificar el al menos un parámetro de identificación de usuario adicional como que está asociado con el dispositivo de telefonía celular específico usando una base de datos de usuarios registrados. El dispositivo de telefonía celular específico puede identificarse usando el MSISDN.
15 Cuando se proporciona el testigo, se implementa también la sincronización de reloj entre el dispositivo de teléfono celular y el proveedor del servicio basado en internet, y esto proporciona la temporización correcta para la contraseña limitada en tiempo.
La invención proporciona también un programa informático que comprende código para implementar los métodos de la invención cuando se ejecutan en un ordenador.
La invención proporciona también un sistema para proporcionar acceso a un servicio basado en internet a partir de un dispositivo de telefonía celular, comprendiendo el sistema:
25 un servidor de un proveedor del servicio basado en internet, y que comprende medios para generar un testigo; y una aplicación de software para instalación en un dispositivo de telefonía celular, posibilitando la aplicación de software el cálculo de una contraseña limitada en tiempo a partir del testigo, donde el servidor comprende adicionalmente medios para verificar la contraseña limitada en tiempo para posibilitar o prohibir acceso al servicio basado en internet.
Breve descripción de los dibujos
Se describirá ahora un ejemplo de la invención con referencia a la figura adjunta que muestra el sistema de la 35 invención.
Descripción detallada
La invención se describirá con respecto a usar teléfonos móviles celulares como un testigo en un mecanismo de control de acceso de testigo múltiple pero no se pretende que se restrinja la invención en su sentido más amplio a tales dispositivos.
La invención está comprendida de un número de componentes que juntos suministran un mecanismo de autenticación de doble factor seguro para empresas y comerciantes. El servicio proporciona tanto un mecanismo de
45 red apagada como de red encendida para generar una contraseña limitada en tiempo de uso único que se usa junto con otros componentes de autenticación mediante un empleado o cliente para acceder legítimamente a una red empresarial o asegura la aplicación de internet o el servicio de un dispositivo conectado a internet.
En lugar de requerir un nombre de usuario y contraseña sencillos o el PIN de nombre de usuario y testigo para obtener acceso seguro el usuario tiene una aplicación basada en teléfono celular que se usa para generar una contraseña de uso único. La contraseña de uso único es configurable pero puede consistir, por ejemplo, de un código numérico de seis dígitos. El usuario introduce su nombre de usuario denominado, código de paso (si se requiere) y la contraseña de uso único generada. Estos credenciales se transmiten y autentican de manera segura en el servidor de RADIUS de la empresa o de los comerciantes y si la autenticación es satisfactoria se concede el
55 acceso al usuario.
Como se muestra en la figura, el sistema de la invención está comprendido de un número de componentes que incluyen:
Aplicación basada en teléfono celular (en el teléfono 10 celular) Servidor 20 de autenticación de doble factor (para el proceso de autenticación) Servidor 30 de administración (para proporcionar servicio al usuario) Módulo 40 de autenticación conectable
65 Estos componentes se describen en mayor detalle en las siguientes secciones.
E06251242
17-10-2014
Aplicación basada en teléfono celular
La aplicación basada en teléfono celular se desarrolla usando el lenguaje de programación apropiado para adecuarse al país de despliegue. Esto incluye, pero sin limitación Java, BREW y Symbian. El fin de la aplicación de
5 teléfono celular es generar de manera segura la contraseña de uso único para usarse como parte de los credenciales de autenticación. Para ofrecer el máximo nivel de seguridad y flexibilidad la aplicación de teléfono celular tiene dos modos de operación (1) operación de red encendida; y (2) operación de red apagada.
La operación de red encendida proporciona la funcionalidad para:
-Abrir una conexión segura al servidor de autenticación de doble factor. -Transmitir el identificador de cliente único, tiempo actual (basándose en el reloj interno del teléfono celular) y la versión de la aplicación celular. -Recibir desde el servidor de autenticación de doble factor un nuevo valor de sal y tiempo de expiración de sal 15 -Almacenar el valor de sal y la fecha de expiración de sal de manera segura en el área de almacenamiento de datos interna del teléfono celular. -Calcular una nueva contraseña de uso único usando el algoritmo de contraseña de uso único descrito a continuación. -Mostrar la contraseña de uso único en la pantalla del teléfono celular para que el usuario entre en la pantalla de entrada de autenticación del terminal de internet que está usando.
La operación de red apagada proporciona la funcionalidad para:
-Intentar abrir una conexión segura al servidor de autenticación de doble factor. 25 -Si el intento falla la aplicación celular examina el almacenamiento de datos interno para extraer el valor de sal y la fecha de expiración de sal -Si existe el valor de sal y la fecha de expiración de sal no ha expirado la aplicación calcula la contraseña de uso único usando el algoritmo descrito a continuación. -Mostrar la contraseña de uso único en la pantalla de visualización celular para que el usuario entre en la pantalla de entrada de autenticación del terminal de internet que está usando. -Si la fecha de expiración de sal ha expirado mostrar un mensaje de error que indica que el usuario tiene que moverse a la cobertura de red para re-sincronizar el valor de sal y la fecha de expiración de sal.
Para reducir el riesgo de un ataque de escucha clandestina, la contraseña de uso único no se transmite a la
35 aplicación de teléfono celular sino que se genera en la aplicación de teléfono celular. La generación está basada en un valor de sal aleatorio que se transmite a la aplicación de teléfono celular para usarse en el siguiente algoritmo. Al calcular la contraseña de uso único, la aplicación de teléfono celular usa el siguiente algoritmo:
Contraseña de único uso = RIGHTTRUNC(DECIMAL(SHA1(semilla XOR sal XOR tiempo))))
Donde:
Tiempo = número de minutos desde 1 de enero de 1970 a minuto más cercano (16 bytes) Semilla = valor aleatorio aprovisionado en el entorno de aplicación de teléfono celular (16 bytes)
45 Sal = valor aleatorio enviado al cliente durante re-sincronización (16 bytes) XOR = operación XOR booleana SHA1 = algoritmo de troceo seguro versión 1.0 digestor DECIMAL = función para convertir serie de 16 bytes a un valor entero RICHTTRUNC = función para extraer 6 dígitos más a la derecha (más bajos) de valor
Servidor de autenticación de doble factor
El servidor 20 de autenticación de doble factor está alojado como un servicio gestionado para clientes del servicio de autenticación de doble factor. El servidor de autenticación de doble factor completa un número de funciones 55 requeridas para la ejecución eficaz del servicio incluyendo:
-Proporciona acceso seguro al servidor de autenticación de doble factor -Gestión y distribución de aplicación de teléfono celular -Gestión de clientes y opciones de configuración de clientes -Generación de informes para clientes individuales del servicio -Funcionalidad de ensayo para funciones en vivo pre-servicio.
Durante la resincronización de la aplicación de teléfono celular, la aplicación se conecta de manera segura al servidor 20 de autenticación de doble factor. La autenticación del teléfono celular está basada en un número de 65 factores incluyendo el número de serie de la aplicación de teléfono celular y el MSIDN del teléfono celular que se conecta y el tiempo del reloj interno del teléfono celular. La aplicación de teléfono celular se verifica contra la base
E06251242
17-10-2014
de datos de usuarios registrados usando el MSISDN y el número de serie de aplicación de cliente. Una vez que se ha verificado el valor de sal y se calcula y transmite de manera segura la fecha de expiración de sal de vuelta a la aplicación de teléfono celular para generar la contraseña de único uso. El servicio empresarial alojado en la localización de los clientes se actualiza también con la información relevante para autenticación posterior, esto
5 incluye el número de serie del teléfono celular, valor de sal y tiempo de sistema recibido desde la aplicación de teléfono celular.
El servidor 20 de autenticación de doble factor gestiona también el aprovisionamiento de un nuevo usuario final del servicio. Una vez ordenado mediante el servicio de administración el servidor de autenticación de doble factor transmitirá un mensaje de Inserción WAP (usando la pasarela 22 de WAP) al usuario relevante y gestionará posteriormente la descarga e instalación de la aplicación de teléfono celular. Durante este proceso se elige la aplicación de teléfono celular más apropiada basándose en los detalles de conexión recibidos a medida que el teléfono celular pide la aplicación. Durante las conexiones posteriores el servidor de autenticación de doble factor actualizará también la aplicación de teléfono celular según sea necesario, por ejemplo si se ha desarrollado una
15 nueva aplicación.
El servidor de autenticación de doble factor posibilita un número de opciones para configurarse por los clientes del servicio. Las opciones de configuración incluyen actualmente la capacidad para especificar los testigos de autenticación requeridos siendo estos el nombre de usuario y contraseña de uso único o el nombre de usuario, PIN y contraseña de único uso. En el caso de requerir un PIN el servidor 20 de autenticación de doble factor gestiona la distribución del PIN mediante SMS al usuario final.
Una variedad de informes están disponibles desde el servidor de autenticación de doble factor. Estos incluyen informes de uso a través de compañías que usan el servicio e informes para uso de compañías individuales que
25 usan el servicio. Los informes se generan en una base ad hoc o se generan a intervalos de tiempo específicos.
Una variedad de herramientas de ensayo están disponibles desde el servidor 20 de autenticación de doble factor incluyendo ensayo de URL, ensayo de SMS y ensayos de generación de contraseña de uso único individuales. Los servicios de ensayo están diseñados para ensayar servicios de compañía individuales como parte del proceso de puesta en servicio para el servicio.
Servidor de administración
El servidor 30 de administración y la consola 32 están diseñados para proporcionar todas las tareas necesarias para
35 administrar el servicio para un cliente. Las tareas de administración disponibles incluyen gestión de usuarios, la activación de procesos de aprovisionamiento para usuarios finales y la emisión o re-emisión de códigos de paso para usarse como parte de los credenciales de autenticación.
Puesto que el servicio se gestiona como un servicio alojado el servicio soporta múltiples organizaciones. La consola de administración posibilita a administradores especificados crear nuevas cuentas empresariales. En estas cuentas empresariales la consola de administración posibilita que se añadan usuarios finales. La información introducida incluye el MSISDN del usuario final, descripción del usuario final y detalles de contacto de correo electrónico del usuario final. Como parte de la creación de nuevos usuarios finales el servidor de administración asigna una aplicación de teléfono celular que enlaza el MSISDN con el número de serie de la aplicación y mensajes del servidor
45 de autenticación de doble factor para suministrar la aplicación al usuario final.
Módulo de autenticación conectable
A través de un PAM 40 (Módulo de Autenticación Conectable) personalizado, el sistema de autenticación de doble factor basado en teléfono celular está diseñado para integrarse con cualquier norma basada en el servidor 42 de autenticación de RADIUS. Este papel de módulos es para validar credenciales de usuario introducidos en el inicio de sesión y presentados al servidor de RADIUS para autenticación comprobando tablas en una base de datos 44 empresarial para la semilla, sal y diferencia de tiempo de cliente de los usuarios finales y calcular la contraseña de único uso apropiada (OTP).
55 Puesto que la OTP se calcula únicamente en el punto de autenticación se deduce que puesto que la OTP está basada en el tiempo actual los valores de OTP expiran automáticamente. Para la mejor experiencia del cliente, el Módulo 40 de Autenticación Conectable puede comprobar no únicamente contra la contraseña de uso único actual sino también para la última contraseña de uso único generada basándose en una regla de ventaja de ‘tiempo deslizante’.
La regla establece que si después de la corrección de tiempo (para llevar el tiempo de servidor en línea con el reloj de sistema del teléfono celular), el tiempo está en los primeros 30 segundos de un minuto particular entonces tanto la contraseña de uso único actual como la contraseña de uso único anterior se comprueban para autenticación. Esto
65 posibilitará al usuario entre 30 y 90 segundos para transferir la contraseña de uso único desde el dispositivo celular a su cuadro de entrada de inicio de sesión y enviarla al servidor de RADIUS.
E06251242
17-10-2014
Aunque en el modo fuera de línea es posible perder sincronización para la aplicación del teléfono celular con el servidor, la ventana de 60-90 segundos está diseñada para permitir un gran margen de error antes de que el cliente experimente cualquier dificultad.
5 Como se muestra en la figura, una vez que se obtiene la contraseña de único uso correcta, esto posibilita acceso al servicio proporcionado a través de una diversidad de dispositivos 50 habilitados para internet, incluyendo ordenadores personales, PDA, decodificadores de salón de TV y consolas de juegos. Este acceso se concede basándose en la OTP y al menos una identificación adicional del usuario, pero más típicamente una contraseña y PIN además de la OTP.
10 Por supuesto, la OTP generada mediante el sistema y método de la invención puede usarse para aumentar la seguridad complementando una amplia diversidad de medidas de seguridad conocidas existentes.
En los ejemplos anteriores, la OTP se usa en combinación con otros parámetros para posibilitar acceso a servicios.
15 Sin embargo, en algunas situaciones la OTP en solitario puede usarse, por ejemplo para proporcionar acceso a diferentes áreas en un sitio. Por ejemplo una vez que se ha concedido acceso general a un sitio, puede requerirse una OTP para acceso a partes específicas con diferentes niveles de seguridad o restricciones de edad.
Serán evidentes diversas modificaciones para los expertos en la materia. 20

Claims (18)

  1. E06251242
    17-10-2014
    REIVINDICACIONES
    1. Un método para proporcionar acceso a un servicio basado en internet desde un dispositivo (10) de teléfono celular, comprendiendo el método:
    5 usar un testigo para calcular una contraseña limitada en tiempo para un usuario específico que busca acceso al servicio basado en internet desde un dispositivo de teléfono celular; recibir una contraseña limitada en tiempo desde el usuario calculada usando el testigo; y verificar la contraseña limitada en tiempo para conceder acceso al servicio basado en internet; y caracterizado por generar el testigo en un servidor de un proveedor del servicio basado en internet y proporcionar el testigo al dispositivo de teléfono celular de un usuario que busca acceso al servicio basado en internet, y en que el testigo tiene validez limitada de tiempo. donde durante la validez del testigo, se posibilita el acceso al servicio basado en internet sin requerir
    15 comunicación con el servidor usado para generar el testigo.
  2. 2.
    Un método como se reivindica en la reivindicación 1, donde se recibe al menos un parámetro de identificación de usuario adicional con la contraseña limitada en tiempo, y donde verificar la contraseña limitada en tiempo y el al menos un parámetro de identificación de usuario adicional se verifica con la contraseña limitada en tiempo para conceder acceso al servicio basado en internet.
  3. 3.
    Un método como se reivindica en cualquier reivindicación anterior, donde el cálculo de la contraseña limitada en tiempo tiene en cuenta el tiempo actual.
    25 4. Un método como se revindica en cualquier reivindicación anterior, donde el cálculo de la contraseña limitada en tiempo tiene en cuenta un parámetro de identidad del dispositivo (10) de teléfono celular.
  4. 5.
    Un método como se reivindica en cualquier reivindicación anterior, donde el cálculo de la contraseña limitada en tiempo usa la función:
    Contraseña = f(IP XOR NT XOR t), donde t es una medición del tiempo actual, IP es un parámetro de identidad del dispositivo (10) de telefonía celular y NT es el testigo numérico.
  5. 6.
    Un método como se reivindica en la reivindicación 7, donde la función f comprende:
    35 f(x) = RightTrunc(Decimal(SHA(x))), donde RightTrunc es una función para extraer un número de bits más bajo, Decimal es una función para convertir una serie de bytes a un valor entero y SHA es un algoritmo de troceo seguro.
  6. 7.
    Un método como se reivindica en la reivindicación 2, donde el al menos un parámetro de identificación de usuario adicional comprende un nombre de usuario.
  7. 8.
    Un método como se reivindica en la reivindicación 7, donde el al menos un parámetro de identificación de usuario
    adicional comprende una contraseña de usuario o número de identificación de personal. 45
  8. 9.
    Un método como se revindica en cualquier reivindicación anterior, donde el testigo comprende un testigo numérico en la forma de un valor de sal.
  9. 10.
    Un método como se reivindica en la reivindicación 1, donde la validez está limitada a un valor entre 1 hora y 1 semana.
  10. 11.
    Un método como se reivindica en la reivindicación 1, donde la validez del testigo se define como una ventana de tiempo, con ventanas de tiempo para testigos secuenciales solapantes.
    55 12. Un método como se reivindica en cualquier reivindicación anterior, donde la provisión del testigo al dispositivo
    (10) de teléfono celular depende de la autenticación del dispositivo de teléfono celular.
  11. 13.
    Un método como se reivindica en la reivindicación 12, donde la autenticación comprende verificar el al menos un parámetro de identificación de usuario adicional como estando asociado con el dispositivo (10) de teléfono celular específico usando una base de datos de usuarios registrados.
  12. 14.
    Un método como se reivindica en la reivindicación 13, donde el dispositivo (10) de teléfono celular específico se identifica usando el MSISDN.
    65 15. Un método como se revindica en cualquier reivindicación anterior, donde cuando se proporciona el testigo, se implementa también la sincronización de reloj entre el dispositivo (10) de teléfono celular y el proveedor del servicio
    8
    E06251242
    17-10-2014
    basado en internet.
  13. 16. Un método como se reivindica en cualquier reivindicación anterior, donde se implementa el acceso al servicio
    basado en internet a través de un dispositivo conectado a internet. 5
  14. 17. Un método como se reivindica en la reivindicación 16, donde el dispositivo conectado a internet comprende uno de un ordenador personal, un PDA, un decodificador de salón de TV y una consola de juegos.
  15. 18. Un programa informático que comprende medios de código adaptados para realizar todas las etapas de 10 cualquier reivindicación anterior cuando se ejecuta dicho programa en un ordenador.
  16. 19. Un producto de programa informático que comprende un programa informático como se revindica en la reivindicación 18 realizado en un medio legible por ordenador.
    15 20. Un sistema para proporcionar acceso a un servicio basado en internet desde un dispositivo de teléfono celular, comprendiendo el sistema:
    un servidor (20) de un proveedor del servicio basado en internet; y un dispositivo de telefonía celular que comprende medios para instalación (10), de una aplicación de software
    20 que posibilita el cálculo de una contraseña limitada en tiempo desde un testigo para un usuario específico que busca acceso al servicio basado en internet, donde el servidor (20) comprende adicionalmente medios para recibir la contraseña limitada en tiempo desde el usuario calculada usando el testigo, y para verificar la contraseña limitada en tiempo para posibilitar o prohibir acceso al servicio basado en internet,
    25 y caracterizado por que el servidor comprende adicionalmente medios para generar el testigo y para proporcionar el testigo al dispositivo de teléfono celular de un usuario que busca acceso al servicio basado en internet, y por que el testigo tiene validez limitada en tiempo, donde durante la validez del testigo, el acceso al servicio basado en internet está habilitado sin requerir
    30 comunicación con el servidor usado para generar el testigo.
  17. 21. Un sistema como se reivindica en la reivindicación 20, donde el servidor comprende adicionalmente medios (40) para verificar al menos un parámetro de identificación de usuario adicional.
    35 22. Un sistema como se reivindica en la reivindicación 20 o 21, donde el cálculo de la contraseña limitada en tiempo usa la función:
    Contraseña = f(IP XOR NT XOR t), donde t es una medición del tiempo actual, IP es un parámetro de identidad del dispositivo (10) de teléfono celular y NT es el testigo numérico. 40
  18. 23. Un sistema como se reivindica en la reivindicación 23, donde la función f comprende:
    f(x) = RightTrunc(Decimal(SHA(x))), donde RightTrunc es una función para extraer un número de bits más bajo, Decimal es una función para convertir una serie de bytes a un valor entero y SHA es un algoritmo de troceo 45 seguro.
    9
ES06251242.1T 2006-03-08 2006-03-08 Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular Expired - Lifetime ES2517865T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06251242.1A EP1833219B1 (en) 2006-03-08 2006-03-08 Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone

Publications (1)

Publication Number Publication Date
ES2517865T3 true ES2517865T3 (es) 2014-11-04

Family

ID=36660674

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06251242.1T Expired - Lifetime ES2517865T3 (es) 2006-03-08 2006-03-08 Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular

Country Status (6)

Country Link
US (1) US8869253B2 (es)
EP (1) EP1833219B1 (es)
DK (1) DK1833219T3 (es)
ES (1) ES2517865T3 (es)
PL (1) PL1833219T3 (es)
WO (1) WO2007102005A2 (es)

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8220047B1 (en) 2006-08-09 2012-07-10 Google Inc. Anti-phishing system and method
US8768778B2 (en) 2007-06-29 2014-07-01 Boku, Inc. Effecting an electronic payment
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
AU2008316289B2 (en) * 2007-10-22 2012-03-22 CPC Patents Payment Platforms Pty Ltd A transmitter for transmitting a secure access signal
US8799814B1 (en) 2008-02-22 2014-08-05 Amazon Technologies, Inc. Automated targeting of content components
GB2458470A (en) * 2008-03-17 2009-09-23 Vodafone Plc Mobile terminal authorisation arrangements
GB0809381D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Funds transfer electronically
GB0809383D0 (en) 2008-05-23 2008-07-02 Vidicom Ltd Customer to supplier funds transfer
US9704161B1 (en) 2008-06-27 2017-07-11 Amazon Technologies, Inc. Providing information without authentication
US9449319B1 (en) 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
US8788945B1 (en) * 2008-06-30 2014-07-22 Amazon Technologies, Inc. Automatic approval
EP2152033B1 (en) * 2008-07-01 2011-10-26 Vodafone Holding GmbH Method and device for generating a time-dependent password
US9077699B1 (en) 2008-09-11 2015-07-07 Bank Of America Corporation Text chat
EP2166697B1 (en) * 2008-09-17 2011-09-14 GMV Soluciones Globales Internet S.A. Method and system for authenticating a user by means of a mobile device
US8949955B2 (en) * 2008-10-29 2015-02-03 Symantec Corporation Method and apparatus for mobile time-based UI for VIP
US20100122327A1 (en) 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
US8271509B2 (en) * 2008-11-20 2012-09-18 Bank Of America Corporation Search and chat integration system
US8156323B1 (en) * 2008-12-29 2012-04-10 Bank Of America Corporation Secured online financial transaction voice chat
US8156324B1 (en) * 2008-12-29 2012-04-10 Bank Of America Corporation Secured online financial transaction text chat
US8041639B2 (en) 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US9652761B2 (en) 2009-01-23 2017-05-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8548426B2 (en) * 2009-02-20 2013-10-01 Boku, Inc. Systems and methods to approve electronic payments
US9990623B2 (en) 2009-03-02 2018-06-05 Boku, Inc. Systems and methods to provide information
US8700530B2 (en) 2009-03-10 2014-04-15 Boku, Inc. Systems and methods to process user initiated transactions
US8160943B2 (en) * 2009-03-27 2012-04-17 Boku, Inc. Systems and methods to process transactions based on social networking
US8224727B2 (en) 2009-05-27 2012-07-17 Boku, Inc. Systems and methods to process transactions based on social networking
EP2237234A1 (de) * 2009-04-03 2010-10-06 Inventio AG Verfahren und Vorrichtung zur Zugangskontrolle
US8131258B2 (en) 2009-04-20 2012-03-06 Boku, Inc. Systems and methods to process transaction requests
US9595028B2 (en) 2009-06-08 2017-03-14 Boku, Inc. Systems and methods to add funds to an account via a mobile communication device
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US9519892B2 (en) 2009-08-04 2016-12-13 Boku, Inc. Systems and methods to accelerate transactions
US8660911B2 (en) * 2009-09-23 2014-02-25 Boku, Inc. Systems and methods to facilitate online transactions
US8224709B2 (en) 2009-10-01 2012-07-17 Boku, Inc. Systems and methods for pre-defined purchases on a mobile communication device
US20110125610A1 (en) * 2009-11-20 2011-05-26 Boku, Inc. Systems and Methods to Automate the Initiation of Transactions via Mobile Devices
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US8566188B2 (en) 2010-01-13 2013-10-22 Boku, Inc. Systems and methods to route messages to facilitate online transactions
US8219542B2 (en) 2010-03-25 2012-07-10 Boku, Inc. Systems and methods to provide access control via mobile phones
US8583504B2 (en) 2010-03-29 2013-11-12 Boku, Inc. Systems and methods to provide offers on mobile devices
US8355987B2 (en) 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information
US8589290B2 (en) 2010-08-11 2013-11-19 Boku, Inc. Systems and methods to identify carrier information for transmission of billing messages
US10339519B2 (en) * 2010-11-29 2019-07-02 Ncr Corporation Visual access token
US8699994B2 (en) 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8412155B2 (en) 2010-12-20 2013-04-02 Boku, Inc. Systems and methods to accelerate transactions based on predictions
US8583496B2 (en) 2010-12-29 2013-11-12 Boku, Inc. Systems and methods to process payments via account identifiers and phone numbers
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US8700524B2 (en) 2011-01-04 2014-04-15 Boku, Inc. Systems and methods to restrict payment transactions
US8661341B1 (en) * 2011-01-19 2014-02-25 Google, Inc. Simhash based spell correction
US8640213B2 (en) * 2011-02-07 2014-01-28 Symantec Corporation Method and system for automatic authentication
FR2973618B1 (fr) * 2011-03-30 2013-04-26 Banque Accord Authentification forte par presentation du numero
US8885833B2 (en) 2011-04-11 2014-11-11 Microsoft Corporation One-time recovery credentials for encrypted data access
US8543087B2 (en) 2011-04-26 2013-09-24 Boku, Inc. Systems and methods to facilitate repeated purchases
US9191217B2 (en) 2011-04-28 2015-11-17 Boku, Inc. Systems and methods to process donations
US9830622B1 (en) 2011-04-28 2017-11-28 Boku, Inc. Systems and methods to process donations
FR2976437B1 (fr) * 2011-06-08 2014-04-18 Genmsecure Procede de securisation d'une action qu'un dispositif actionneur doit accomplir a la demande d'un utilisateur
EP2562704A1 (en) * 2011-08-25 2013-02-27 TeliaSonera AB Online payment method and a network element, a system and a computer program product therefor
MY183320A (en) * 2011-09-19 2021-02-18 E Lock Corp Sdn Bhd Method of controlling access to an internet-based application
US8826398B2 (en) * 2011-09-29 2014-09-02 Hewlett-Packard Development Company, L.P. Password changing
US9992334B2 (en) * 2011-10-13 2018-06-05 Nuance Communications, Inc. Multi-modal customer care system
US8819769B1 (en) * 2012-03-30 2014-08-26 Emc Corporation Managing user access with mobile device posture
GB201213277D0 (en) * 2012-07-26 2012-09-05 Highgate Labs Ltd Two device authentication mechanism
JP5993285B2 (ja) * 2012-11-12 2016-09-14 株式会社三菱東京Ufj銀行 ユーザ認証装置及びユーザ認証プログラム
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US10349277B1 (en) 2013-06-29 2019-07-09 Securus Technologies, Inc. Intelligent facility device
US9787656B1 (en) * 2013-06-29 2017-10-10 Securus Technologies, Inc. Intelligent facility device
WO2015009757A2 (en) * 2013-07-15 2015-01-22 Ingersoll-Rand Company Dealer portal device enrollment
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
US9100392B2 (en) * 2013-09-20 2015-08-04 Verizon Patent And Licensing Inc. Method and apparatus for providing user authentication and identification based on a one-time password
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
AU2015357163A1 (en) 2014-12-02 2017-06-29 Inventio Ag Improved access control using portable electronic devices
US10547599B1 (en) * 2015-02-19 2020-01-28 Amazon Technologies, Inc. Multi-factor authentication for managed directories
US9558372B2 (en) 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9609119B2 (en) * 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
CN108292454B (zh) 2015-12-03 2020-08-14 诺基亚技术有限公司 访问管理方法及装置
US10218719B2 (en) * 2016-09-21 2019-02-26 Apple Inc. Credential modification notifications
US10313359B2 (en) * 2016-11-01 2019-06-04 Microsoft Technology Licensing, Llc Protocols for accessing hosts
US11051163B1 (en) 2017-05-16 2021-06-29 BlueOwl, LLC Systems and methods for one-click two-factor authentication
US11836717B2 (en) 2017-12-04 2023-12-05 Vijay Madisetti System and method for processing payments in fiat currency using blockchain and tethered tokens
US10853772B2 (en) * 2018-04-04 2020-12-01 Vijay K. Madisetti Method and system for exchange of value or tokens between blockchain networks
US11683325B2 (en) 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver
CN114697036B (zh) * 2020-12-29 2024-12-10 银联国际有限公司 电话号码访问方法及通信中介系统
US12101315B2 (en) * 2021-09-13 2024-09-24 Cloud Linux Software Inc. Systems and methods for rapid password compromise evaluation

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
FI19992343A7 (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
DE10002216C1 (de) * 2000-01-20 2001-08-09 Deutsche Telekom Mobil Verfahren zur teilnehmerinitiierten automatischen Subskribierung
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
US7434050B2 (en) * 2003-12-11 2008-10-07 International Business Machines Corporation Efficient method for providing secure remote access
US20050154923A1 (en) * 2004-01-09 2005-07-14 Simon Lok Single use secure token appliance
WO2005083610A1 (en) * 2004-02-23 2005-09-09 Verisign, Inc. Token authentication system and method
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
CA2607562C (en) * 2005-05-06 2016-07-12 Verisign, Inc. Token sharing system and method
US7734732B2 (en) * 2005-05-12 2010-06-08 At&T Mobility Ii Llc System, apparatus and methods for storing links to media files in network storage
US7707626B2 (en) * 2005-06-01 2010-04-27 At&T Corp. Authentication management platform for managed security service providers
US20070033649A1 (en) * 2005-07-20 2007-02-08 Booleansoft Secure remote access technology
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system

Also Published As

Publication number Publication date
US8869253B2 (en) 2014-10-21
PL1833219T3 (pl) 2015-01-30
EP1833219B1 (en) 2014-10-08
WO2007102005A2 (en) 2007-09-13
DK1833219T3 (da) 2014-11-10
EP1833219A1 (en) 2007-09-12
US20100299731A1 (en) 2010-11-25
WO2007102005A3 (en) 2007-11-08

Similar Documents

Publication Publication Date Title
ES2517865T3 (es) Métodos, aparatos y software para usar un testigo para calcular contraseña limitada en tiempo en teléfono celular
US12101409B1 (en) Methods and systems for secure user authentication
CN101414909B (zh) 网络应用用户身份验证系统、方法和移动通信终端
CA2744971C (en) Secure transaction authentication
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US9002750B1 (en) Methods and systems for secure user authentication
US8990888B2 (en) Method and apparatus for providing a one-time password
US9191814B2 (en) Communications device authentication
ES2373476T3 (es) Procedimiento y dispositivo de generación de una contraseña dependiente de la hora.
US20110197267A1 (en) Secure authentication system and method
KR101284114B1 (ko) 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
CA2724856A1 (en) Method for authentication
CN101163014A (zh) 一种动态口令身份认证系统和方法
Kraft et al. Security research of a social payment app
ES2963837T3 (es) Técnica de conexión a un servicio
CN108111518B (zh) 一种基于安全密码代理服务器的单点登录方法及系统
CN103401686A (zh) 一种用户互联网身份认证系统及其应用方法
US20130337773A1 (en) Method and device for transmitting a verification request to an identification module
Najar Securely eradicating cellular dependency for e-banking applications
US20080197971A1 (en) System, method and article for online fraudulent schemes prevention
Wang et al. A new secure OpenID authentication mechanism using one-time password (OTP)
KR101405832B1 (ko) 이동통신기기를 이용한 로그인 인증 시스템 및 방법
KR101550425B1 (ko) 유심 인증을 이용한 서비스 제공 시스템 및 방법
Weerasinghe et al. Security framework for mobile banking
JP5469410B2 (ja) 通信システム