ES2741632T3 - Procedimiento de autenticación de red y dispositivo para su implementación - Google Patents

Procedimiento de autenticación de red y dispositivo para su implementación Download PDF

Info

Publication number
ES2741632T3
ES2741632T3 ES11152033T ES11152033T ES2741632T3 ES 2741632 T3 ES2741632 T3 ES 2741632T3 ES 11152033 T ES11152033 T ES 11152033T ES 11152033 T ES11152033 T ES 11152033T ES 2741632 T3 ES2741632 T3 ES 2741632T3
Authority
ES
Spain
Prior art keywords
network authentication
network
user device
hardware
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11152033T
Other languages
English (en)
Inventor
Maw-Tsong Lin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keypasco AB
Original Assignee
Keypasco AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=43881253&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2741632(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Keypasco AB filed Critical Keypasco AB
Application granted granted Critical
Publication of ES2741632T3 publication Critical patent/ES2741632T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10WGENERIC PACKAGES, INTERCONNECTIONS, CONNECTORS OR OTHER CONSTRUCTIONAL DETAILS OF DEVICES COVERED BY CLASS H10
    • H10W40/00Arrangements for thermal protection or thermal control
    • H10W40/20Arrangements for cooling
    • H10W40/25Arrangements for cooling characterised by their materials
    • H10W40/255Arrangements for cooling characterised by their materials having a laminate or multilayered structure, e.g. direct bond copper [DBC] ceramic substrates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K7/00Constructional details common to different types of electric apparatus
    • H05K7/20Modifications to facilitate cooling, ventilating, or heating
    • H05K7/2039Modifications to facilitate cooling, ventilating, or heating characterised by the heat transfer by conduction from the heat generating element to a dissipating body
    • H05K7/20409Outer radiating structures on heat dissipating housings, e.g. fins integrated with the housing
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K7/00Constructional details common to different types of electric apparatus
    • H05K7/20Modifications to facilitate cooling, ventilating, or heating
    • H05K7/2039Modifications to facilitate cooling, ventilating, or heating characterised by the heat transfer by conduction from the heat generating element to a dissipating body
    • H05K7/20509Multiple-component heat spreaders; Multi-component heat-conducting support plates; Multi-component non-closed heat-conducting structures
    • HELECTRICITY
    • H10SEMICONDUCTOR DEVICES; ELECTRIC SOLID-STATE DEVICES NOT OTHERWISE PROVIDED FOR
    • H10WGENERIC PACKAGES, INTERCONNECTIONS, CONNECTORS OR OTHER CONSTRUCTIONAL DETAILS OF DEVICES COVERED BY CLASS H10
    • H10W40/00Arrangements for thermal protection or thermal control
    • H10W40/20Arrangements for cooling
    • H10W40/22Arrangements for cooling characterised by their shape, e.g. having conical or cylindrical projections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Thermal Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método de autenticación de red a ser implementado usando un servidor de red (3), un dispositivo de autenticación de red (1) y un dispositivo de usuario (2) para autenticar el dispositivo de usuario (2), almacenando el dispositivo de usuario (2) un programa de terminal (221) e incluyendo una pluralidad de componentes de hardware cada uno de los cuales tiene un código de identificación único, estando dicho método de autenticación de red caracterizado por las siguientes etapas de: a) configurar el dispositivo de autenticación de red (1) para almacenar información de hardware (10a-10c) asociada con los códigos de identificación de los componentes de hardware del dispositivo de usuario (2); b) cuando se pretende verificar la identidad del dispositivo de usuario (2) en respuesta a una solicitud de acceso desde el dispositivo de usuario (2) para acceder al servidor de red (3) a través de un primer canal de comunicación (300a), configurar el servidor de red (3) para redirigir al dispositivo de usuario (2) para conectar con el dispositivo de autenticación de red (1) a través de un segundo canal de comunicación (300b) que está separado de dicho primer canal de comunicación (300a) y configurar el dispositivo de usuario (2) para ejecutar el programa de terminal (221) para escanear los componentes de hardware del mismo para obtener los códigos de identificación de los componentes de hardware del dispositivo de usuario (2), para establecer una lista de hardware de acuerdo con los códigos de identificación de los componentes de hardware así obtenidos y para enviar al dispositivo de autenticación de red (1) datos de verificación que se asocian con la lista de hardware; c) configurar el dispositivo de autenticación de red (1) para verificar la identidad del dispositivo de usuario (2) basándose en la relación entre los datos de verificación recibidos desde el dispositivo de usuario (2) en la etapa b) y la información de hardware (10a-10c) almacenada en la etapa a); d) configurar el dispositivo de autenticación de red (1) para generar una clave (511) de acuerdo con la información de hardware (10a-10c) almacenada en él y para enviar la clave (511) al dispositivo de usuario (2) y al servidor de red (3); e) cuando el dispositivo de usuario (2) intenta llevar a cabo una transacción electrónica con el servidor de red (3), configurar el dispositivo de usuario (2) para generar una primera firma digital (44) correspondiente a los datos de transacción (41) de la transacción electrónica usando la clave (511) enviada por el dispositivo de autenticación de red (1) y para enviar los datos de transacción (41) y la primera firma digital (44) al servidor de red (3) y configurar el servidor de red (3) para generar una segunda firma digital (44') correspondiente a los datos de transacción (41') recibidos desde el dispositivo de usuario (2) usando la clave (511) enviada por el dispositivo de autenticación de red (1); y f) configurar el servidor de red (3) para comparar la primera firma digital (44) desde el dispositivo de usuario (2) con la segunda firma digital (44') generada por él, y para determinar que los datos de transacción (41') no fueron alterados durante la transmisión desde el dispositivo de usuario (2) al servidor de red (3) cuando la primera firma digital (44) está de acuerdo con la segunda de firma digital (44').

Description

DESCRIPCIÓN
Procedimiento de autenticación de red y dispositivo para su implementación
La presente invención se refiere a un método y dispositivo de autenticación de red, más particularmente a un método y dispositivo de autenticación de red adaptado para autenticar un terminal de usuario que usa un software.
Actualmente, cuando un usuario desea transferir dinero en un banco en la web proporcionado por una institución bancaria, el usuario necesita introducir un código de identificación de usuario (ID del usuario) único y una contraseña para acceder a la banca en web. El ID de usuario puede obtenerse usando un lector de tarjeta que lee una tarjeta de circuito integrado entregada por la institución bancaria o puede ser un código preestablecido fijado por el usuario y certificado por la institución bancaria. Después de acceder a la banca en web, el usuario necesita llenar una hoja de transferencia electrónica e introducir una contraseña de transferencia para completar la transferencia.
Dado que el ID de usuario, la contraseña y la contraseña de transferencia pueden robarse, se usa un identificador (token) o una tarjeta de circuito integrado para proporcionar una contraseña de un solo uso (OTP) para su envío a un servidor de la red de la banca en web para verificar la identidad del usuario. Adicionalmente, puede usarse un identificador o lector de tarjeta que incluye su propia pantalla y teclas o una unidad flash que tiene un certificado de infraestructura de clave pública para impedir que el ID de usuario y la contraseña sean robadas.
Sin embargo, debido a la variedad de transacciones en la web, al número creciente de usuarios de la web y de delitos en la web, y el continuo progreso de las técnicas criminales, los métodos de verificación actuales tienen los siguientes inconvenientes.
Un proveedor de contenidos de la red necesita comprar un dispositivo de verificación de identidad para cada usuario y el coste del servicio al cliente para personalización, distribución y resolución de problemas es considerable. Adicionalmente, es bastante incómodo para el usuario que el usuario necesite tener diferentes dispositivos de verificación de identidad para diferentes sitios web. Más aún, junto con interceptar y robar el ID del usuario, la contraseña y la contraseña de transferencia, los hackers también tratan de manipular los datos de la transacción. Por lo tanto, el proveedor de contenidos de la red está forzado frecuentemente a cambiar sus equipos de hardware y el coste del cambio de los equipos de hardware es considerable.
Los documentos US 2008/298588 A1 y WO 2008/127431 A1 se refieren a un sistema de seguridad informático para su uso en la identificación y autenticación de un usuario. En un aspecto, se proporciona un método para identificar y autenticar a un usuario. El método incluye establecer una confianza entre una máquina del servidor y un agente en una máquina de usuario. El método incluye adicionalmente establecer una clave de sesión para cifrar las comunicaciones entre la máquina del servidor y el agente. El método incluye también recibir un nombre de usuario y contraseña para su uso en la validación del usuario. Adicionalmente, el método incluye crear un ejecutable binario para la extracción de datos del dispositivo desde la máquina del usuario para identificar de modo único la máquina. En otro aspecto, se proporciona un medio legible por ordenador que incluye un conjunto de instrucciones que cuando se ejecutan por un procesador hacen que el procesador identifique y autentique al usuario. En un aspecto adicional, se proporciona un sistema para identificar y autenticar a un usuario.
El documento US 6, 418, 472 B1 describe un sistema y método para controlar el acceso a un objeto. El sistema almacena un objeto y un identificador del procesador. El sistema incluye un agente de verificación que puede acceder a la información embebida en un procesador y calcular a continuación a partir de esa información embebida un valor que puede compararse con el identificador del procesador almacenado. Se usa un agente de comparación para comparar ese valor con el identificador del procesador para determinar si el procesador corresponde al identificador del procesador. Si el valor que el agente de verificación devuelve coincide con el identificador del procesador, entonces el ordenador concede al usuario acceso al objeto.
Por lo tanto, un objeto de la presente invención es proporcionar un método y dispositivo de autenticación de red para autenticar a un terminal de usuario que usa un software.
Este objeto se consigue mediante los dos métodos tal como se definen en las reivindicaciones 1 y 6 independientes. En consecuencia, un método de autenticación de red de la presente invención se implementará usando un dispositivo de autenticación de red y un terminal de usuario para autenticar el terminal de usuario. El terminal de usuario almacena un programa de terminal e incluye una pluralidad de componentes de hardware cada uno de los cuales tiene un código de identificación único.
El método de autenticación de red comprende las etapas de:
a) configurar el dispositivo de autenticación de red para almacenar información de hardware asociada con los códigos de identificación de los componentes de hardware del terminal de usuario;
b) cuando se pretende verificar la identidad del terminal de usuario, configurar el terminal de usuario para ejecutar el programa de terminal para escanear los componentes de hardware del mismo para obtener los códigos de identificación de los componentes de hardware del terminal de usuario, para establecer una lista de hardware de acuerdo con los códigos de identificación de los componentes de hardware así obtenidos y para enviar al dispositivo de autenticación de red datos de verificación que se asocian con la lista de hardware; y c) configurar el dispositivo de autenticación de red para verificar la identidad del terminal de usuario basándose en la relación entre los datos de verificación recibidos desde el terminal de usuario en la etapa b) y la información de hardware almacenada en la etapa a).
Preferentemente, el método de autenticación de red se ha de implementar adicionalmente usando un servidor de red y la etapa b) incluye las subetapas de:
b1) en respuesta a una solicitud de acceso desde el terminal de usuario para acceder al servidor de red a través de un primer canal de comunicación, configurar el servidor de red para redirigir al terminal de usuario para su conexión con el dispositivo de autenticación de red a través de un segundo canal de comunicación; y b2) configurar el dispositivo de autenticación de red para permitir que el terminal de usuario ejecute el programa de terminal.
Preferentemente, el método de autenticación de red comprende adicionalmente las etapas de:
d) configurar el dispositivo de autenticación de red para generar una clave de acuerdo con la información de hardware almacenada en él y para enviar la clave al terminal de usuario y al servidor de red;
e) cuando el terminal de usuario intenta llevar a cabo una transacción electrónica con el servidor de red, configurar el terminal de usuario para generar una primera firma digital correspondiente a los datos de transacción de la transacción electrónica usando la clave enviada por el dispositivo de autenticación de red y para enviar los datos de transacción y la primera firma digital al servidor de red y configurar el servidor de red para generar una segunda firma digital correspondiente a los datos de transacción recibidos desde el terminal de usuario usando la clave enviada por el dispositivo de autenticación de red; y
f) configurar el servidor de red para comparar la primera firma digital desde el terminal de usuario con la segunda firma digital generada por él y para determinar que los datos de transacción no fueron alterados durante la transmisión desde el terminal de usuario al servidor de red cuando la primera firma digital está de acuerdo con la segunda de firma digital.
De acuerdo con otro aspecto de la presente invención, se usa un dispositivo de autenticación de red para autenticar a un terminal de usuario. El terminal de usuario incluye una pluralidad de componentes de hardware cada uno de los cuales tiene un código de identificación único y se configura para escanear los componentes de hardware del mismo para obtener los códigos de identificación de los componentes de hardware y para establecer datos de verificación asociados con los códigos de identificación de los componentes de hardware así obtenidos.
El dispositivo de autenticación de red comprende un módulo de base de datos para almacenar información del hardware asociada con los códigos de identificación de los componentes de hardware del terminal de usuario y un módulo de verificación para verificar la identidad del terminal de usuario basándose en la relación entre los datos de verificación recibidos desde el terminal de usuario y la información de hardware almacenada en el módulo de base de datos.
Otras características y ventajas de la presente invención se harán evidentes en la siguiente descripción detallada de realizaciones preferidas con referencia a los dibujos adjuntos, de los que:
la Figura 1 es un diagrama de bloques que ilustra una primera realización preferida de un dispositivo de autenticación de red de acuerdo con la presente invención;
la Figura 2 es un diagrama de flujo que ilustra un procedimiento de registro de un método de autenticación de red implementado usando el dispositivo de autenticación de red de la primera realización preferida de acuerdo con la presente invención;
la Figura 3 es un diagrama de flujo que ilustra un procedimiento de acceso del método autenticación de red implementado usando el dispositivo de autenticación de red de la primera realización preferida;
la Figura 4 es un diagrama esquemático que ilustra el dispositivo de autenticación de red que implementa el método de autenticación de seguridad de red para procesamiento de la firma digital;
la Figura 5 es un diagrama de bloques que ilustra una segunda realización preferida de un dispositivo de autenticación de red de acuerdo con la presente invención;
la Figura 6 es un diagrama de flujo que ilustra un procedimiento de registro de un método de autenticación de red implementado usando el dispositivo de autenticación de red de la segunda realización preferida de acuerdo con la presente invención;
la Figura 7 es un diagrama de bloques que ilustra el dispositivo de autenticación de red de la segunda realización preferida que se configura para implementar procedimientos de acceso y transacción del método de autenticación de red de la presente invención;
la Figura 8 es un diagrama de flujo que ilustra el procedimiento de acceso del método de autenticación de red implementado usando el dispositivo de autenticación de red de la segunda realización preferida; y
la Figura 9 es un diagrama de flujo que ilustra el procedimiento de transacción del método de autenticación de red implementado usando el dispositivo de autenticación de red de la segunda realización preferida.
Antes de que se describa con mayor detalle la presente invención, debería señalarse que elementos iguales se indican por los mismos números de referencia a todo lo largo de la divulgación.
Con referencia a la Figura 1, la primera realización preferida de un dispositivo de autenticación de red de acuerdo con la presente invención es un servidor de verificación 1 operativo para cooperar con una pluralidad de terminales de usuario 2 y un servidor de red 3 (por ejemplo un proveedor de contenidos de Internet o ICP) para implementar un método de autenticación de red. El servidor de verificación 1 incluye un módulo de base de datos 10, un módulo de control 11, un módulo de verificación 12 y un módulo de transmisión 13. Para finalidades de ejemplo, el servidor de red 3 puede ser, pero sin limitación, un servidor de juegos en línea 3a, un servidor de banca en web 3b o cualquier otro servidor que proporcione un servicio de red que requiera verificación de identidad, tal como un portal de sitios web. Los terminales de usuario 2 incluyen un primer, segundo y tercer terminales de usuario 2a, 2b y 2c asociados con el primer, segundo y tercer usuarios 51, 52 y 53, respectivamente. Los terminales de usuario 2a, 2b y 2c pueden ser un equipo electrónico o dispositivos electrónicos portátiles capaces de navegación por Internet o comunicaciones de datos, tales como ordenadores portátiles, teléfonos inteligentes, asistentes digitales personales, etc. Particularmente, los terminales de usuario 2 se conectan al servidor de red 3 a través de un primer canal de comunicación 300a en una red de comunicación 300 y se conectan al servidor de verificación 1 a través de un segundo canal de comunicación 300b en la red de comunicación 300 que está separado del primer canal de comunicación 300a. En consecuencia, es relativamente difícil atacar al primer y segundo canales de comunicación 300a y 300b simultáneamente para robar información asociada con los usuarios 51-53. Más aún, el servidor de red 3 se conecta al servidor de verificación 1 a través de un canal especial. Por ejemplo, el servidor de juegos en línea 3a y el servidor de banca en web 3b se conectan al servidor de verificación 1 a través de canales especiales 301 y 302, respectivamente.
Tomando al primer terminal de usuario 2a como un ejemplo, el primer terminal de usuario 2a incluye una placa madre 20, una unidad de procesamiento central 21, un dispositivo de almacenamiento 22, una interfaz de red 23, una unidad del sistema de entrada/salida básica (BIOS) 24, un módulo de lectura 25, un dispositivo periférico externo 251, un dispositivo de entrada 261 y un dispositivo de visualización 262. En esta realización, la placa madre 20, la unidad de procesamiento central 21 y la unidad de BIOS 24 tienen códigos de identificación únicos (A), (B) y (C), respectivamente. Adicionalmente, el módulo de lectura 25 es una interfaz del bus serie universal (USB) y el dispositivo periférico externo 251 correspondiente es un dispositivo de almacenamiento USB (por ejemplo, una tarjeta de memoria o una unidad flash USB) y tiene un código de identificación único (D). En otras realizaciones, el dispositivo periférico externo 251 puede ser un dispositivo de identificación por radiofrecuencia (RFID) o un dispositivo de comunicación de campo cercano (NFC). Debería señalarse que el código de identificación único de la interfaz de red 23 puede usarse por el método de autenticación de red en otras realizaciones, y los componentes de hardware del primer terminal de usuario 2a tampoco están limitados a la divulgación del presente documento.
Dado que cada uno de los códigos de identificación (A), (B), (C) y (D) de los componentes de hardware (la placa madre 20, la unidad de procesamiento central 21, la unidad de BIOS 24 y el dispositivo periférico externo 251) del primer terminal de usuario 2a son únicos, una combinación de los códigos de identificación (A), (B), (C) y (D) es ciertamente diferente de una combinación de los códigos de identificación de componentes de hardware de cualquier otro de los terminales de usuario 2. Por ello, la combinación de los códigos de identificación del primer terminal de usuario 2a es como una huella dactilar única del primer terminal de usuario 2a y puede usarse para verificar la identidad del primer usuario 51. Por lo tanto, no es posible usar otros terminales de usuario que tengan diferentes componentes de hardware para verificar la identidad del primer usuario 51.
Con referencia a las Figuras 1 y 2, el servidor de verificación 1 coopera con el primer terminal de usuario 2a y con el servidor de red 3 para implementar un procedimiento de registro del método de autenticación de red de acuerdo con la presente invención. El procedimiento de registro del método de autenticación de red incluye las siguientes etapas.
En la etapa S201, el primer usuario 51 introduce información personal, una identificación de usuario (ID) y una contraseña usando el dispositivo de entrada 261 del primer terminal de usuario 2a en un sitio web proporcionado por el servidor de red 3. La información personal, el ID de usuario y la contraseña se transmiten al servidor de red 3 a través del primer canal de comunicación 300a. En respuesta a la recepción de la información personal, el ID de usuario y la contraseña, el servidor de red 3 es operativo para comprobar si la información personal, el ID de usuario y la contraseña son correctas en la etapa S300. Si es afirmativo, el servidor de red 3 es operativo para redirigir al primer terminal de usuario 2a para su conexión con el servidor de verificación 1 en la etapa S301, de modo que el servidor de verificación 1 es operativo para permitir que el primer terminal de usuario 2a descargue un programa de terminal 411 desde un medio de programas 4 en la etapa S101. En caso contrario, el servidor de red 3 es operativo para enviar un mensaje de error al primer terminal de usuario 2a para su visualización sobre el dispositivo de visualización 262 del primer terminal de usuario 2a en la etapa S205.
Debería señalarse que, aunque el medio de programas 4 es un sitio web separado del servidor de verificación 1 como se muestra en la Figura 1 en la presente realización, puede integrarse como parte del servidor de red 3 o del servidor de verificación 1 en otras realizaciones. Más aún, la invención no está limitada a la descarga del programa de terminal 411 desde la red; por ejemplo, el medio de programas 4 puede ser un disco compacto u otros portadores de datos que almacenan el programa de terminal 411 en la práctica.
Posteriormente, después de que el primer terminal de usuario 2a almacene e instale el programa de terminal 411 en el dispositivo de almacenamiento 22 como un programa de terminal 221, el primer terminal de usuario 2a es operativo para ejecutar el programa de terminal 221, en la etapa S202, para escanear los componentes de hardware del primer terminal de usuario 2a para obtener los códigos de identificación (A)-(D) de los componentes de hardware y para establecer una lista de hardware de referencia 10a de acuerdo con los códigos de identificación de los componentes de hardware así obtenidos después de que el primer usuario 51 introduzca el ID del usuario. En la etapa S203 el primer terminal de usuario 2a es operativo para cifrar la lista de hardware de referencia 10a con una clave de sesión y para enviar directamente la lista de hardware de referencia cifrada al servidor de verificación 1 a través del segundo canal de comunicación 300b.
En la práctica, el programa de terminal 221 permite que el primer usuario 51 decida si el dispositivo periférico externo 251 se escanea en la etapa S202. Adicionalmente, cuando el dispositivo periférico externo 251 del primer terminal de usuario 2a no tiene un código de identificación único, el módulo de control 11 del servidor de verificación 1 es operativo para generar un código de identificación asignado al dispositivo y el módulo de transmisión 13 es operativo para transmitir el código de identificación asignado al dispositivo al primer terminal de usuario 2a para almacenamiento en el dispositivo periférico externo 251 de modo que sirva como el código de identificación del dispositivo periférico externo 251.
Después de que el módulo de transmisión 13 del servidor de verificación 1 reciba la lista de hardware de referencia cifrada desde el primer terminal de usuario 2a, el módulo de control 11 del servidor de verificación 1 es operativo, en la etapa S102, para descifrar la lista de hardware de referencia cifrada de modo que obtenga la lista de hardware de referencia 10a y para almacenar la lista de hardware referencia 10a en el módulo de base de datos 10 como una información de hardware asociada con el primer terminal de usuario 2a. En particular, la lista de hardware de referencia 10a consiste en el ID de usuario asociado con el primer usuario 51, y códigos de identificación (A), (B), (C) y (D) de los componentes de hardware (la placa madre 20, la unidad de procesamiento central 21, la unidad de BIOS 24 y el dispositivo periférico externo 251) del primer terminal de usuario 2a. De modo similar, el módulo de base de datos 10 almacena adicionalmente las listas de hardware de referencia 10b y 10c correspondientes al segundo y tercer terminales de usuario 2b y 2c, respectivamente.
El servidor de verificación 1 es operativo adicionalmente para enviar una notificación al servidor de red 3 después de almacenar la lista de hardware de referencia 10a. A continuación, en respuesta a la notificación desde el servidor de verificación 1, el servidor de red 3 es operativo, en la etapa S302, para afirmar que el procedimiento de registro asociado con el primer usuario 51 se ha completado. Finalmente, el servidor de red 3 es operativo, en la etapa S303, para enviar al primer terminal de usuario 2a una notificación de que el procedimiento de registro se ha completado y el primer terminal de usuario 2a es operativo para recibir la notificación en la etapa S204.
Con referencia a las Figuras 1 y 3, el servidor de verificación 1 coopera con el primer terminal de usuario 2a y el servidor de red 3 para implementar un procedimiento de acceso del método autenticación de red de acuerdo con la presente invención. El procedimiento de acceso del método de autenticación de red incluye las siguientes etapas.
En la etapa S211, el primer usuario 51 introduce el ID de usuario y la contraseña usando el dispositivo de entrada 261 del primer terminal de usuario 2a en el sitio web de servicio proporcionado por el servidor de red 3, y el primer terminal de usuario 2a es operativo para transmitir el ID de usuario y la contraseña al servidor de red 3 a través del primer canal de comunicación 300a. En la etapa S310, el servidor de red 3 es operativo para verificar si el ID de usuario y la contraseña así recibidos son correctos. En particular, el servidor de red 3 es operativo para determinar si el ID de usuario y la contraseña introducidos en la etapa S211 están de acuerdo con el ID de usuario y la contraseña proporcionados en el procedimiento de registro anteriormente mencionado. En realizaciones alternativas, el servidor de verificación 1 puede configurarse para verificar el ID de usuario y la contraseña asociados con el primer usuario 51 en lugar de con el servidor de red 3.
Si se determina que o bien el ID de usuario o bien la contraseña son incorrectos en la etapa S310, el servidor de red 3 es operativo para enviar un mensaje de error al primer terminal de usuario 2a para su visualización sobre el dispositivo de visualización 262 del primer terminal de usuario 2a en la etapa S215. Si se determina que tanto el ID del usuario como la contraseña son correctos en la etapa S310, el servidor de red 3 es operativo para notificar al servidor de verificación 1 que la identidad del primer terminal de usuario 2a asociado con el primer usuario 51 ha de verificarse en la etapa S311. El servidor de red 3 es operativo adicionalmente para redirigir al primer terminal de usuario 2a para conectar con el servidor de verificación 1 a través del segundo canal de comunicación 300b.
En la etapa S103, el servidor de verificación 1 es operativo para permitir que el primer terminal de usuario 2a ejecute el programa de terminal 221 almacenado en el dispositivo de almacenamiento 22 del primer terminal de usuario 2a. En la etapa S212, el primer terminal de usuario 2a es operativo para ejecutar el programa de terminal 221 para escanear los componentes de hardware del mismo para obtener los códigos de identificación de los componentes de hardware del primer terminal de usuario 2a, y para establecer una lista de hardware de acuerdo con los códigos de identificación de los componentes de hardware así obtenidos. A continuación, en la etapa S213, el primer terminal de usuario 2a es operativo para cifrar la lista de hardware con la clave de sesión y para enviar la lista de hardware cifrada como datos de verificación para verificar la identidad del primer terminal de usuario 2a al servidor de verificación 1 a través del segundo canal de comunicación 300b.
En la etapa S104, el módulo de control 11 del servidor de verificación 1 es operativo para descifrar los datos de verificación desde el primer terminal de usuario 2a para obtener la lista de hardware. A continuación, el módulo de verificación 12 del servidor de verificación 1 es operativo para comparar la lista de hardware así obtenida con la lista de hardware de referencia 10a almacenada en el módulo de base de datos 10 para verificar la identidad del primer usuario 51 asociado con el primer terminal de usuario 2a.
Cuando la lista de hardware así obtenida en la etapa S104 no está de acuerdo con la lista de hardware de referencia 10a almacenada en el módulo de base de datos 10, el módulo de verificación 12 es operativo para determinar que la verificación del primer usuario 51 no tiene éxito y para enviar el mensaje de error al primer terminal de usuario 2a. En consecuencia, se deniega el acceso del primer terminal de usuario 2a al servicio del sitio web proporcionado por el servidor de red 3, y es operativo para visualizar el mensaje de error sobre el dispositivo de visualización 262 en la etapa S215. Por otro lado, cuando la lista de hardware está de acuerdo con la lista de hardware de referencia 10a, el módulo de verificación 12 es operativo para determinar que la verificación del primer usuario 51 tiene éxito y para notificar al servidor de red 3 el resultado de la verificación realizada por él. De ese modo, el servidor de red 3 es operativo para autenticar la identidad del primer usuario 51 en la etapa S312 y, a continuación, para redirigir al primer terminal de usuario 2a asociado con el primer usuario 51 para conectar con el sitio web de servicio proporcionado por el servidor de red 3 en la etapa S313. En la etapa S214, el primer terminal de usuario 2a es autorizado a acceder al sitio web de servicio.
Después de que el primer terminal de usuario 2a sea autorizado a acceder al sitio web de servicio en el procedimiento de acceso, el servidor de verificación 1 coopera con el primer terminal de usuario 2a y con el servidor de red 3 para implementar adicionalmente el método de autenticación de seguridad de red para procesar una firma digital cuando el primer usuario 51 intenta llevar a cabo una transacción electrónica con el servidor de red 3. El método de autenticación de seguridad de red para procesar una firma digital se describirá en detalle a continuación con referencia a las Figuras 1 y 4.
El servidor de verificación 1 incluye adicionalmente una unidad de generación de clave 50 y un módulo de descifrado 45', el programa de terminal 221 incluye una función de codificación 42 y un módulo de descifrado 45 y el servidor de red 3 incluyen un módulo de comparación 46. La unidad de generación de clave 50 del servidor de verificación 1 es operativa para generar una clave 511 de acuerdo con la lista de hardware de referencia 10a almacenada en el módulo de base de datos 10. La clave 511 se envía al primer terminal de usuario 2a a través del segundo canal de comunicación 300b en la red de comunicación 300, y se envía al servidor de red 3 a través del canal especial 301 (302).
Cuando el primer usuario 51 intenta llevar a cabo una transacción electrónica con el servidor de red 3 usando el primer terminal de usuario 2a, el primer terminal de usuario 2a es operativo para generar datos de transacción 41 relacionados con la transacción electrónica y para enviar los datos de transacción 41 al servidor de red 3 a través del primer canal de comunicación 300a en la red de comunicación 300. El programa de terminal 221 del primer terminal de usuario 2a usa la función de codificación 42 para extraer unos extractos de los datos 43 de los datos de transacción 41 y procesa los extractos de los datos 43 en una primera firma digital 44 usando la clave 511 enviada por el servidor de verificación 1. A continuación, el módulo de cifrado 45 es operativo para cifrar la primera firma digital 44 con una clave de sesión 521 y la primera firma digital cifrada se envía al servidor de verificación 1 a través del segundo canal de comunicación 300b. El módulo de descifrado 45' del servidor de verificación 1 es operativo para descifrar la primera firma digital cifrada para obtener la primera firma digital 44 y, a continuación, la primera firma digital 44 se envía al servidor de red 3.
Después de que el servidor de red 3 reciba la clave 511 desde el servidor de verificación 1 y los datos de transacción 41' desde el primer terminal de usuario 2a, el servidor de red 3 es operativo para extraer un extracto de los datos 43' a partir de los datos de transacción 41' usando la función de codificación 42. A continuación, el servidor de red 3 es operativo para procesar el extracto de los datos 43' en una segunda firma digital 44' usando la clave 511 enviada por el servidor de verificación 1. El módulo de comparación 46 del servidor de red 3 es operativo para comparar la segunda firma digital 44' con la primera firma digital 44 generada por el primer terminal de usuario 2a. Cuando la segunda firma digital 44' está de acuerdo con la primera firma digital 44, el servidor de red 3 es operativo para determinar que los datos de transacción 41 no se alteraron durante la transmisión desde el primer terminal de usuario 2a al servidor de red 3 como los datos de transacción 41' a través del primer canal de comunicación 300a. Posteriormente, el servidor de red 3 es operativo para implementar un procedimiento de transacción 47 para completar la transacción electrónica de acuerdo con los datos de transacción 41'. Por otro lado, cuando la segunda firma digital 44' no está de acuerdo con la primera firma digital 44, el servidor de red 3 es operativo para determinar que los datos de transacción 41' se alteraron durante la transmisión desde el primer terminal de usuario 2a al servidor de red de modo que el extracto de los datos 43' a partir de los datos de transacción alterados 41' no es idéntica al extracto de los datos 43 a partir de los datos de transacción originales 41. Por ello, el servidor de red 3 es operativo para implementar un procedimiento de rechazo 48 para rechazar la transacción electrónica.
En realizaciones alternativas, el módulo de comparación 46 del servidor de red 3 puede omitirse y el servidor de red 3 es operativo para enviar la segunda firma digital 44' al servidor de verificación 1. A continuación, el servidor de verificación 1 se configura para comparar la segunda firma digital 44' con la primera firma digital 44 en lugar de un módulo de comparación 46 y para enviar el resultado de la comparación al servidor de red 3. En respuesta al resultado de comparación desde el servidor de verificación 1, el servidor de red 3 es operativo para implementar alternativamente el procedimiento de transacción 47 y el procedimiento de rechazo 48.
Con referencia a la Figura 5, la segunda realización preferida del dispositivo de autenticación de red de acuerdo con la presente invención es un servidor de gestión 8 que integra las funciones del servidor de verificación 1 y del servidor de red 3 de la primera realización preferida. En esta realización, el terminal de usuario es un dispositivo electrónico portátil 6, tal como un teléfono inteligente.
El dispositivo electrónico portátil 6 incluye un microprocesador 60, una pantalla 61, un módulo de comunicación 62, una interfaz de transmisión 66, un dispositivo de memoria 63, un módulo de entrada 64 y un módulo de lectura 65. El módulo de comunicación 62 es operativo para comunicar con el servidor de gestión 8 través de una red de comunicación 300. El dispositivo de memoria 63 almacena un programa de terminal 631, una lista de hardware de referencia 632 y una clave de referencia 633 realizada a partir de la lista de hardware de referencia 632. Por ejemplo, el módulo de lectura 65 es un lector de tarjetas de memoria y un dispositivo periférico externo 651 conectado al mismo es una tarjeta de memoria. La lista de hardware de referencia 632 se asocia con una combinación de los códigos de identificación del microprocesador 60, la pantalla 61, el módulo de comunicación 62, la interfaz de transmisión 66, el dispositivo de memoria 63, el módulo de entrada 64 y/o el dispositivo periférico externo 651. Aunque el programa de terminal 631 es similar al programa de terminal 221 de la primera realización preferida, se requiere introducir un número de identificación personal (PIN) para ejecutar el programa de terminal 631 en esta realización. En otras realizaciones, el usuario asociado con el dispositivo electrónico portátil 6 solo necesita introducir el PIN tras encender el dispositivo electrónico portátil 6 y no necesita introducir el PIN o un nuevo PIN otra vez para ejecutar el programa de terminal 631.
Con referencia a las Figuras 5 y 6, el servidor de gestión 8 es operativo para cooperar con el dispositivo electrónico portátil 6 para implementar un procedimiento de registro del método de autenticación de red de acuerdo con la presente invención. El procedimiento de registro del método de autenticación de red incluye las siguientes etapas.
En la etapa S601, después de que el dispositivo electrónico portátil 6 se conecte al servidor de gestión 8 usando el módulo de comunicación 62 a través de la red de comunicación 300, un usuario asociado con el dispositivo electrónico portátil 6 usa el módulo de entrada 64 del dispositivo electrónico portátil 6 para introducir una identificación de usuario (ID) y una contraseña en un sitio web proporcionado por el servidor de gestión 8. En respuesta a la recepción del ID de usuario y de la contraseña, el servidor de gestión 8 es operativo para comprobar si el ID del usuario y la contraseña son correctos en la etapa S321. Si o bien el ID de usuario o bien la contraseña son incorrectos, el servidor de gestión 8 es operativo para responder con un mensaje de error al dispositivo electrónico portátil 6 en la etapa S322. Por otro lado, si tanto el ID de usuario como la contraseña son correctos, el servidor de gestión 8 es operativo para proporcionar el programa de terminal 631 al dispositivo electrónico portátil 6 en la etapa S323.
Cuando el usuario del dispositivo electrónico portátil 6 introduce el PIN correcto en la etapa S602, el dispositivo electrónico portátil 6 es operativo, en la etapa S603, para ejecutar el programa de terminal 631 para escanear componentes de hardware del dispositivo electrónico portátil 6 para obtener códigos de identificación de los componentes de hardware y para establecer y almacenar la lista de hardware de referencia 632. A continuación, el dispositivo electrónico portátil 6 ejecuta el programa de terminal 631 para generar la clave de referencia 633 basándose en la lista de hardware de referencia 632 en la etapa S604 y es operativo para almacenar la clave de referencia 633 en el dispositivo de memoria 63 en la etapa S605. En la etapa S606, el dispositivo electrónico portátil 6 es operativo para cifrar la clave de referencia 633 con una clave de sesión de modo que obtenga una clave cifrada y para enviar la clave cifrada al servidor de gestión 8. En otras realizaciones, la etapa S602 puede omitirse dado que el usuario ya introdujo el PIN tras encender el dispositivo electrónico portátil 6.
Después de recibir la clave cifrada desde el dispositivo electrónico portátil 6, el servidor de gestión 8 es operativo para descifrar la clave cifrada de modo que obtenga la clave de referencia 633 en la etapa S324 y para almacenar la clave de referencia en la etapa S325. Finalmente, en la etapa S326, el servidor de gestión 8 es operativo para notificar al dispositivo electrónico portátil 6 que el procedimiento de registro se ha completado.
Con referencia a la Figura 7, el dispositivo electrónico portátil 6 se conecta a un ordenador 7 a través de la interfaz de transmisión 66 que puede ser o bien una interfaz de transmisión por cable o bien una interfaz de transmisión inalámbrica. El módulo de entrada 64 del dispositivo electrónico portátil 6 es un panel de teclado o un panel táctil para generar datos electrónicos en respuesta a una entrada desde el usuario del dispositivo electrónico portátil 6. Los datos electrónicos se transmiten al ordenador 7 a través de la interfaz de transmisión 66 y se envían posteriormente al servidor de gestión 8 a través de la red de comunicación 300. En el caso del dispositivo electrónico portátil 6 sin la interfaz de transmisión 66, el usuario puede usar un teclado del ordenador 7 para introducir los datos electrónicos visualizados sobre la pantalla 61 del dispositivo electrónico portátil 6 de modo que transmita los datos electrónicos al servidor de gestión 8.
Con referencia a las Figuras 7 y 8, el servidor de gestión 8 es operativo para cooperar con el dispositivo electrónico portátil 6 y el ordenador 7 para implementar un procedimiento de acceso al método de autenticación de red de acuerdo con la presente invención. El procedimiento de acceso al método de autenticación de red incluye las siguientes etapas.
Primero, el usuario del dispositivo electrónico portátil 6 necesita introducir el PIN en la etapa S610. A continuación, en la etapa S611, el dispositivo electrónico portátil 6 es operativo para determinar si el PIN introducido en la etapa S610 es correcto. Si se determina que el PIN es incorrecto, el dispositivo electrónico portátil 6 es operativo para generar un mensaje de error en la etapa S614. Si el PIN introducido en la etapa S610 es correcto, el dispositivo electrónico portátil 6 es operativo, en la etapa S612, para ejecutar el programa de terminal 631 para escanear los componentes de hardware del dispositivo electrónico portátil 6 para obtener códigos de identificación de los componentes de hardware, para establecer una nueva lista de hardware de acuerdo con los códigos de identificación así obtenidos y para generar una nueva clave basándose en la nueva lista de hardware 632 así establecida. En otras realizaciones, las etapas S610 y S611 pueden omitirse y el dispositivo electrónico portátil 6 es operativo para implementar directamente la etapa S612 cuando el usuario desea usar el dispositivo electrónico portátil 6 para acceder al sitio web de servicio proporcionado por el servidor de gestión 8.
A continuación, en la etapa S613, el dispositivo electrónico portátil 6 es operativo para ejecutar el programa de terminal 631 para comparar la nueva clave generada en la etapa S612 con la clave de referencia 633 almacenada en el dispositivo de memoria 63. Cuando la nueva clave no está de acuerdo con la clave de referencia 633, puede determinarse que la nueva clave fue alterada o que el programa de terminal 631 y la clave de referencia 633 se desplazaron a otro dispositivo y el flujo prosigue a la etapa S614. Cuando la nueva clave está de acuerdo con la clave de referencia 633, puede determinarse que la nueva clave y la clave de referencia 633 se generaron usando el mismo dispositivo y que el programa de terminal 631 y la clave de referencia 633 no se desplazaron a otro dispositivo y el dispositivo electrónico portátil 6 es operativo para ejecutar el programa de terminal 631 para generar adicionalmente una contraseña de un solo uso (OTP) 40a usando la clave de referencia 633 en la etapa S615. A continuación, la OTP 40a se transmite al ordenador 7 a través de la interfaz de transmisión 66 del dispositivo electrónico portátil 6. En el caso del dispositivo electrónico portátil 6 sin la interfaz de transmisión 66, el usuario puede usar el teclado del ordenador 7 para introducir la OTP 40a visualizada en la pantalla 61 del dispositivo electrónico portátil 6 en la etapa S232.
Para acceder al sitio web de servicio proporcionado por el servidor de gestión 8, el usuario necesita introducir la ID de usuario usando el teclado del ordenador 7 en la etapa S231 y, a continuación, el ID de usuario y la OTP 40a se envían al servidor de gestión 8 a través de la red de comunicación 300.
En la etapa S330, el servidor de gestión 8 es operativo para generar una contraseña de un solo uso de referencia 40b usando la clave de referencia 633 almacenada en él en la etapa S325 del procedimiento de registro. Tras recibir el ID del usuario y la OTP 40a desde el ordenador 7, el servidor de gestión 8 es operativo para comparar la OTP 40a con la OTP de referencia 40b y para determinar si el ID de usuario es correcto en la etapa S331. Si la OTP 40a no está de acuerdo con la OTP de referencia 40b o el ID de usuario es incorrecto, el servidor de gestión 8 es operativo para generar un mensaje de error en la etapa S332. Si la OTP 40a está de acuerdo con la OTP de referencia 40b y el ID de usuario es correcto, el servidor de gestión 8 es operativo para redirigir al ordenador 7 para conectarse con el sitio web de servicio proporcionado por el servidor de gestión 8 en la etapa S333. En la etapa S233, se autoriza al ordenador 7 a acceder al sitio web de servicio.
Después de que el ordenador 7 haya recibido autorización para acceder al sitio web de servicio en el procedimiento de acceso, el servidor de gestión 8 coopera con el dispositivo electrónico portátil 6 y el ordenador 7 para implementar adicionalmente el método de autenticación de seguridad de red para procesar una firma digital cuando el usuario intenta llevar a cabo una transacción electrónica con el servidor de gestión 8. El método de autenticación de seguridad de red para procesar una firma digital se describirá en detalle a continuación con referencia a las Figuras 7 y 9.
Para llevar a cabo la transacción electrónica con el servidor de gestión 8, el usuario necesita introducir un número de cuenta de recepción en la etapa S621 e introducir una cantidad a transferir en la etapa S622 usando el módulo de entrada 64 del dispositivo electrónico portátil 6. En la etapa S623, el dispositivo electrónico portátil 6 es operativo para generar datos de transacción 41a relacionados con el número de cuenta y la cantidad a transferir y para enviar los datos de transacción 41a al ordenador 7 a través de la interfaz de transmisión 66. Adicionalmente, en la etapa S624, el dispositivo electrónico portátil 6 es operativo para ejecutar el programa de terminal 631 para establecer una primera firma digital 441 usando los datos de transacción 41a y la clave de referencia 633 y para enviar la primera firma digital 441 al ordenador 7 a través de la interfaz de transmisión 66.
En respuesta a la recepción de los datos de transacción 41a y la primera firma digital 441, el ordenador 7 es operativo para enviar los datos de transacción 41a y la primera firma digital 441 al servidor de gestión 8 través de la red de comunicación 300 en las etapas S241 y S242, respectivamente. Debería señalarse que, en el caso del dispositivo electrónico portátil 6 sin la interfaz de transmisión 66, el usuario puede usar el teclado del ordenador 7 para introducir el número de cuenta y la cantidad a transferir de modo que el ordenador 7 sea operativo para obtener los datos de transacción 41a que consisten en el número de cuenta y la cantidad a transferir.
El servidor de gestión 8 es operativo para recibir los datos de transacción 41b correspondientes a los datos de transacción 41a desde el ordenador 7 a través de la red de comunicación 300 en la etapa S341 y, a continuación, para establecer una segunda firma digital 442 usando los datos de transacción recibidos 41b y la clave de referencia 633 en la etapa S342. En la etapa S343, el servidor de gestión 8 es operativo para recibir la primera firma digital 441 y para comparar la primera firma digital 441 con la segunda firma digital 442. Si la primera firma digital 441 no está de acuerdo con la segunda firma digital 442, el servidor de gestión 8 es operativo para determinar que los datos de transacción 41a fueron alterados durante la transmisión y que los datos de transacción recibidos 41b son diferentes de los datos de transacción 41a. Por lo tanto, el servidor de gestión 8 es operativo para rechazar la transacción electrónica y para generar un mensaje de error en la etapa S344. Si la primera firma digital 441 está de acuerdo con la segunda firma digital 442, el servidor de gestión 8 es operativo para determinar que los datos de transacción recibidos 41b son correctos y son idénticos a los datos de transacción 41a. En consecuencia, el servidor de gestión 8 es operativo para implementar la transacción electrónica de acuerdo con el número de cuenta y la cantidad a transferir de los datos de transacción recibidos 41b en la etapa S345. Finalmente, en la etapa S346, el servidor de gestión 8 es operativo para notificar al ordenador 7 que la transacción electrónica se ha completado.
En resumen, el método de autenticación de red implementado usando el dispositivo de autenticación de red de acuerdo con la presente invención tiene las siguientes ventajas. En primer lugar, el terminal de usuario puede ejecutar el programa de terminal para escanear los componentes de hardware del terminal de usuario y para establecer la lista de hardware de acuerdo con los códigos de identificación de los componentes de hardware así obtenidos para su uso posteriormente en la autenticación del usuario. Así, un proveedor de contenidos de red no necesita comprar equipo adicional para autenticación y no necesita proporcionar al usuario un identificador personalizado, tarjeta de circuito integrado, unidad flash uSb , etc. También, el usuario no necesita tener dispositivos de autenticación adicionales para diferentes sitios web. Adicionalmente, en la primera realización preferida, dado que el terminal de usuario se conecta al servidor de red a través del primer canal de comunicación y se conecta al servidor de verificación a través del segundo canal de comunicación que está separado del primer canal de comunicación, es relativamente difícil atacar al primer y segundo canales de comunicación simultáneamente para robar y alterar los datos enviados por el terminal de usuario.

Claims (9)

REIVINDICACIONES
1. Un método de autenticación de red a ser implementado usando un servidor de red (3), un dispositivo de autenticación de red (1) y un dispositivo de usuario (2) para autenticar el dispositivo de usuario (2), almacenando el dispositivo de usuario (2) un programa de terminal (221) e incluyendo una pluralidad de componentes de hardware cada uno de los cuales tiene un código de identificación único, estando dicho método de autenticación de red caracterizado por las siguientes etapas de:
a) configurar el dispositivo de autenticación de red (1) para almacenar información de hardware (10a-10c) asociada con los códigos de identificación de los componentes de hardware del dispositivo de usuario (2); b) cuando se pretende verificar la identidad del dispositivo de usuario (2) en respuesta a una solicitud de acceso desde el dispositivo de usuario (2) para acceder al servidor de red (3) a través de un primer canal de comunicación (300a), configurar el servidor de red (3) para redirigir al dispositivo de usuario (2) para conectar con el dispositivo de autenticación de red (1) a través de un segundo canal de comunicación (300b) que está separado de dicho primer canal de comunicación (300a) y configurar el dispositivo de usuario (2) para ejecutar el programa de terminal (221) para escanear los componentes de hardware del mismo para obtener los códigos de identificación de los componentes de hardware del dispositivo de usuario (2), para establecer una lista de hardware de acuerdo con los códigos de identificación de los componentes de hardware así obtenidos y para enviar al dispositivo de autenticación de red (1) datos de verificación que se asocian con la lista de hardware; c) configurar el dispositivo de autenticación de red (1) para verificar la identidad del dispositivo de usuario (2) basándose en la relación entre los datos de verificación recibidos desde el dispositivo de usuario (2) en la etapa b) y la información de hardware (10a-10c) almacenada en la etapa a);
d) configurar el dispositivo de autenticación de red (1) para generar una clave (511) de acuerdo con la información de hardware (10a-10c) almacenada en él y para enviar la clave (511) al dispositivo de usuario (2) y al servidor de red (3);
e) cuando el dispositivo de usuario (2) intenta llevar a cabo una transacción electrónica con el servidor de red (3), configurar el dispositivo de usuario (2) para generar una primera firma digital (44) correspondiente a los datos de transacción (41) de la transacción electrónica usando la clave (511) enviada por el dispositivo de autenticación de red (1) y para enviar los datos de transacción (41) y la primera firma digital (44) al servidor de red (3) y configurar el servidor de red (3) para generar una segunda firma digital (44') correspondiente a los datos de transacción (41') recibidos desde el dispositivo de usuario (2) usando la clave (511) enviada por el dispositivo de autenticación de red (1); y
f) configurar el servidor de red (3) para comparar la primera firma digital (44) desde el dispositivo de usuario (2) con la segunda firma digital (44') generada por él, y para determinar que los datos de transacción (41') no fueron alterados durante la transmisión desde el dispositivo de usuario (2) al servidor de red (3) cuando la primera firma digital (44) está de acuerdo con la segunda de firma digital (44').
2. El método de autenticación de red de acuerdo con la reivindicación 1, adicionalmente caracterizado por las etapas, previas a la etapa a), de:
i) configurar el dispositivo de usuario (2) para descargar el programa de terminal (221) desde un sitio web especificado (4); y
ii) configurar el dispositivo de usuario (2) para ejecutar el programa de terminal (221) para escanear los componentes de hardware del mismo para obtener los códigos de identificación de los componentes de hardware, para establecer una lista de hardware de referencia (10a-10c) que sirve como la información de hardware de acuerdo con los códigos de identificación así obtenidos y para enviar la información de hardware al dispositivo de autenticación de red para su almacenamiento en la etapa a).
3. El método de autenticación de red de acuerdo con la reivindicación 2, adicionalmente caracterizado porque:
en la etapa i), el dispositivo de usuario (2) se configura para descargar el programa de terminal (221) desde el sitio web especificado (4) durante el registro del dispositivo de usuario (2) en un servidor de red (3);
dicho método de autenticación de red comprende adicionalmente, entre las etapas a) y b), la etapa de configurar el dispositivo de autenticación de red (1) para notificar al servidor de red (3) que la información de hardware del dispositivo de usuario (2) se ha almacenado en el dispositivo de autenticación de red (1).
4. El método de autenticación de red de acuerdo con la reivindicación 1, adicionalmente caracterizado porque:
en la etapa b), el servidor de red (3) se configura adicionalmente para notificar al dispositivo de autenticación de red (1) que la identidad del dispositivo de usuario (2) ha de verificarse; y
en la etapa c), el dispositivo de autenticación de red (1) se configura para notificar al servidor de red (3) el resultado de la verificación realizada por él.
5. El método de autenticación de red de acuerdo con una cualquiera de las reivindicaciones 1 a 4, adicionalmente caracterizado porque:
en la etapa b), los datos de verificación enviados al dispositivo de autenticación de red (1) se obtienen mediante el cifrado de la lista de hardware con una clave de sesión; y
en la etapa c), el dispositivo de autenticación de red (1) se configura para descifrar los datos de verificación para obtener la lista de hardware y para comparar la lista de hardware con la información de hardware (10a-10c) almacenada en él para verificar la identidad del dispositivo de usuario (2).
6. Un método de autenticación de red a ser implementado usando un dispositivo de autenticación de red (8) y un dispositivo electrónico portátil (6) para autenticar el dispositivo electrónico portátil (6), almacenando el dispositivo electrónico portátil (6) un programa de terminal (631) e incluyendo una pluralidad de componentes de hardware cada uno de los cuales tiene un código de identificación único, estando dicho método de autenticación de red caracterizado por las siguientes etapas de:
a) configurar el dispositivo de autenticación de red (8) para almacenar información de hardware (633) asociada con los códigos de identificación de los componentes de hardware del dispositivo electrónico portátil (6), en el que la etapa a) incluye las subetapas de
a1) configurar el dispositivo electrónico portátil (6) para ejecutar el programa de terminal (631) para escanear los componentes de hardware del mismo para obtener los códigos de identificación de los componentes de hardware y para generar y almacenar una clave de referencia (633) usando los códigos de identificación así obtenidos,
a2) configurar el dispositivo electrónico portátil (6) para cifrar la clave de referencia (633) con una clave de sesión de modo que obtenga una clave cifrada y para enviar la clave cifrada al dispositivo de autenticación de red (8), y
a3) configurar el dispositivo de autenticación de red (8) para descifrar la clave cifrada recibida desde el dispositivo electrónico portátil (6) de modo que obtenga la clave de referencia (633), siendo dicha clave de referencia la información de hardware (633) a ser almacenada en el dispositivo de autenticación de red (8);
b) cuando se pretende verificar la identidad del dispositivo electrónico portátil (6), configurar el dispositivo electrónico portátil (6) para ejecutar el programa de terminal (631) para escanear los componentes de hardware del mismo para obtener los códigos de identificación de los componentes de hardware del terminal de usuario, para establecer una nueva lista de hardware de acuerdo con los códigos de identificación de los componentes de hardware así obtenidos y para enviar al dispositivo de autenticación de red (8) datos de verificación que se generan usando la clave de referencia;
c) configurar el dispositivo de autenticación de red (8) para verificar la identidad del dispositivo electrónico portátil (6) basándose en la relación entre los datos de verificación recibidos desde el dispositivo electrónico portátil (6) en la etapa b) y la información de hardware (633) almacenada en la etapa a);
d') cuando el dispositivo electrónico portátil (6) intenta llevar a cabo una transacción electrónica con el dispositivo de autenticación de red (8), configurar el dispositivo electrónico portátil (6) para generar una primera firma digital (441) correspondiente a los datos de transacción (41a) de la transacción electrónica usando la clave de referencia (633) y para enviar los datos de transacción (41a) y la primera firma digital (441) al dispositivo de autenticación de red (8) y configurar el dispositivo de autenticación de red (8) para generar una segunda firma digital (442) correspondiente a los datos de transacción (41b) recibidos desde el dispositivo electrónico portátil (6) usando la información de hardware (633) almacenada en él; y
e') configurar el dispositivo de autenticación de red (8) para comparar la primera firma digital (441) desde el dispositivo electrónico portátil (6) con la segunda firma digital (442) generada por él, y para determinar que los datos de transacción (41b) no fueron alterados durante la transmisión desde el dispositivo electrónico portátil (6) al dispositivo de autenticación de red (8) cuando la primera firma digital (441) está de acuerdo con la segunda de firma digital (442).
7. El método de autenticación de red de acuerdo con la reivindicación 6, adicionalmente caracterizado porque:
en la etapa b), los datos de verificación enviados al dispositivo de autenticación de red (8) son una contraseña de un solo uso (40a) obtenida usando la clave de referencia (633) generada en la subetapa a1); y
en la etapa c), el dispositivo de autenticación de red (8) se configura para generar una contraseña de un solo uso (40b) usando la información de hardware almacenada en él y para comparar los datos de verificación (40a) con la contraseña de un solo uso de referencia (40b) para verificar la identidad del dispositivo electrónico portátil (6).
8. El método de autenticación de red de acuerdo con una cualquiera de las reivindicaciones 6 y 7, adicionalmente caracterizado porque, en la etapa b), el dispositivo electrónico portátil (6) se configura para ejecutar el programa de terminal (631) para generar una nueva clave de referencia usando los códigos de identificación de los componentes de hardware, para comparar la nueva clave de referencia con la clave de referencia (633) generada en la subetapa a1) y para generar los datos de verificación (40a) cuando la nueva clave de referencia está de acuerdo con la clave de referencia (633).
9. El método de autenticación de red de acuerdo con la reivindicación 1, adicionalmente caracterizado porque la información de hardware (10a-10c) almacenada en el dispositivo de autenticación de red (1) en la etapa a) y los datos de verificación enviados al dispositivo de autenticación de red (1) en la etapa b) se asocian con los códigos de identificación de al menos uno de los siguientes componentes de hardware del dispositivo de usuario (2): una unidad de procesamiento central (21); una unidad del sistema de entrada/salida básica (BIOS) (24); un dispositivo de almacenamiento (22); una interfaz de red (23); una placa madre (20) y un dispositivo periférico externo (251).
ES11152033T 2010-01-27 2011-01-25 Procedimiento de autenticación de red y dispositivo para su implementación Active ES2741632T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW099102251A TW201121280A (en) 2009-12-10 2010-01-27 Network security verification method and device and handheld electronic device verification method.

Publications (1)

Publication Number Publication Date
ES2741632T3 true ES2741632T3 (es) 2020-02-11

Family

ID=43881253

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11152033T Active ES2741632T3 (es) 2010-01-27 2011-01-25 Procedimiento de autenticación de red y dispositivo para su implementación

Country Status (8)

Country Link
US (1) US20110185181A1 (es)
EP (1) EP2355443B1 (es)
JP (1) JP5529775B2 (es)
KR (1) KR101233401B1 (es)
BR (1) BRPI1100749A2 (es)
ES (1) ES2741632T3 (es)
PL (1) PL2355443T3 (es)
TW (1) TW201121280A (es)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10797904B2 (en) 2010-12-28 2020-10-06 Comcast Interactive Media, Llc Communication, monitoring and control architecture and method
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
CN102156843B (zh) * 2011-03-28 2015-04-08 威盛电子股份有限公司 数据加密方法与系统以及数据解密方法
GB2508529A (en) * 2011-08-30 2014-06-04 Hewlett Packard Development Co Bios network access
US8713646B2 (en) * 2011-12-09 2014-04-29 Erich Stuntebeck Controlling access to resources on a network
US9787655B2 (en) 2011-12-09 2017-10-10 Airwatch Llc Controlling access to resources on a network
TWI477164B (zh) * 2011-12-29 2015-03-11 Browan Communications Inc 用於行動裝置之無線網路通訊之加密方法
CN104054315A (zh) 2012-01-30 2014-09-17 惠普发展公司,有限责任合伙企业 在网络上访问安全信息
WO2013138714A1 (en) 2012-03-16 2013-09-19 Acuity Systems, Inc. Authentication system
US8843741B2 (en) * 2012-10-26 2014-09-23 Cloudpath Networks, Inc. System and method for providing a certificate for network access
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
EP4274165B1 (en) * 2012-12-28 2025-07-30 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
WO2014153420A1 (en) 2013-03-19 2014-09-25 Acuity Systems, Inc. Authentication system
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
TWI486808B (zh) * 2013-06-26 2015-06-01 Taiwan Ca Inc 使用電子憑證驗證電子保單之系統及其方法
TWI514189B (zh) * 2013-07-22 2015-12-21 Ind Tech Res Inst 網路認證系統及其方法
GB2519826B (en) * 2013-10-30 2016-07-20 Barclays Bank Plc Transaction authentication
US9124571B1 (en) 2014-02-24 2015-09-01 Keypasco Ab Network authentication method for secure user identity verification
ES2581911T3 (es) * 2014-03-03 2016-09-08 Keypasco Ab Método de autentificación en red para verificación segura de identidades de usuario
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
EP3050011B1 (en) * 2014-05-02 2017-09-20 Barclays Bank Plc. Transaction authentication
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US9838205B2 (en) 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions
US9231925B1 (en) * 2014-09-16 2016-01-05 Keypasco Ab Network authentication method for secure electronic transactions
EP3257012A2 (en) * 2015-02-09 2017-12-20 T0.Com, Inc. Crypto integration platform
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
KR101856530B1 (ko) * 2016-03-17 2018-06-21 순천향대학교 산학협력단 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
CN106487785B (zh) * 2016-09-28 2019-07-23 武汉理工大学 一种基于移动终端的身份鉴别方法及系统
TWI637620B (zh) * 2016-12-26 2018-10-01 中華電信股份有限公司 Dynamic attribute authentication agent signature system and method thereof
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
CN108337677B (zh) * 2017-01-19 2020-10-09 阿里巴巴集团控股有限公司 网络鉴权方法及装置
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
WO2020092245A1 (en) * 2018-10-29 2020-05-07 Zorday IP, LLC Network-enabled electronic cigarette
DE112019006586T5 (de) * 2019-01-08 2021-12-16 Hewlett Packard Enterprise Development Lp Absicherung von knotengruppen
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11432149B1 (en) 2019-10-10 2022-08-30 Wells Fargo Bank, N.A. Self-sovereign identification via digital credentials for selected identity attributes
CN114880634A (zh) * 2021-04-19 2022-08-09 铨安智慧科技股份有限公司 数位密钥服务装置以及数位密钥服务启动方法
US12126613B2 (en) 2021-09-17 2024-10-22 Nok Nok Labs, Inc. System and method for pre-registration of FIDO authenticators
WO2023139914A1 (ja) * 2022-01-24 2023-07-27 住友電気工業株式会社 車載装置、管理装置、伝送路認証システム、伝送路認証方法および管理方法
US12323413B2 (en) * 2022-05-25 2025-06-03 Lydsec Digital Technology Co., Ltd. Method for logging in online system without username and password, and authentication server

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000187688A (ja) * 1998-12-22 2000-07-04 Oki Electric Ind Co Ltd 価値転送システム
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
JP4261724B2 (ja) * 1999-03-10 2009-04-30 キヤノン株式会社 署名データ生成装置及び画像検証装置
JP2003016037A (ja) * 2001-06-29 2003-01-17 Nifty Corp 認証処理方法
JP2003244124A (ja) * 2002-02-15 2003-08-29 Promenade:Kk セキュリティ管理システム
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
JP2005149239A (ja) * 2003-11-17 2005-06-09 Nec Corp ユーザ認証システム
CN1989493A (zh) * 2004-08-19 2007-06-27 三菱电机株式会社 管理服务装置、备份服务装置、通信终端装置和存储介质
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
KR20050053569A (ko) * 2005-05-16 2005-06-08 (주)아케이드온라인 문서 원천보안 권한부여 방법
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
TWI305462B (en) * 2005-12-29 2009-01-11 Ind Tech Res Inst Method and system for secure authentication in a wireless network
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
EP2095221A4 (en) * 2006-11-21 2010-08-18 Verient Inc SYSTEMS AND METHOD FOR IDENTIFICATION AND AUTHENTICATION OF A USER
KR100882354B1 (ko) * 2006-12-01 2009-02-12 한국전자통신연구원 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법
WO2008130672A1 (en) * 2007-04-20 2008-10-30 Info Tech Inc. An improved system and mehtod of electronic information delivery
US8640203B2 (en) * 2007-06-04 2014-01-28 Rajesh G. Shakkarwar Methods and systems for the authentication of a user
KR20090012660A (ko) * 2007-07-31 2009-02-04 에스케이 텔레콤주식회사 실물 캐릭터/아이템 디바이스를 온라인 서비스에 적용하기위한 방법 및 그 시스템
JP4470069B2 (ja) * 2007-11-29 2010-06-02 Necビッグローブ株式会社 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
JP5258422B2 (ja) * 2008-07-01 2013-08-07 Kddi株式会社 相互認証システム、相互認証方法およびプログラム
US20100205448A1 (en) 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US20100229227A1 (en) * 2009-02-18 2010-09-09 Luc Andre Online authentication system

Also Published As

Publication number Publication date
KR101233401B1 (ko) 2013-02-22
BRPI1100749A2 (pt) 2012-10-02
KR20110088424A (ko) 2011-08-03
US20110185181A1 (en) 2011-07-28
EP2355443A2 (en) 2011-08-10
PL2355443T3 (pl) 2019-12-31
JP5529775B2 (ja) 2014-06-25
EP2355443B1 (en) 2019-06-19
EP2355443A3 (en) 2014-12-03
TW201121280A (en) 2011-06-16
TWI413393B (es) 2013-10-21
JP2011154688A (ja) 2011-08-11

Similar Documents

Publication Publication Date Title
ES2741632T3 (es) Procedimiento de autenticación de red y dispositivo para su implementación
US8171531B2 (en) Universal authentication token
US10205711B2 (en) Multi-user strong authentication token
KR102420969B1 (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
CN101300808B (zh) 安全认证的方法和设置
US20160036805A1 (en) Network authentication method and device for implementing the same
EP2218029B1 (en) Mobile smartcard based authentication
EP2690840B1 (en) Internet based security information interaction apparatus and method
CN104412273A (zh) 用于进行激活的方法和系统
CN102111271A (zh) 网络安全认证方法及其装置,及手持式电子装置认证方法
JP2005275467A (ja) バックアップ装置、被バックアップ装置、バックアップ媒介装置、バックアップシステム、バックアップ方法、データ復元方法、プログラム及び記録媒体
EP2153576B1 (en) Method for removable element authentication in an embedded system
EP2175674B1 (en) Method and system for paring devices
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
JP7119660B2 (ja) スマートスピーカ、セキュアエレメント及びプログラム
KR101645414B1 (ko) 클라이언트 단말 장치 및 클라이언트 단말 장치가 모바일 서비스 서버에 접속하기 위한 방법
CN105590197A (zh) 基于路由器的支付方法以及路由器
CN108322439B (zh) 一种利用安全设备注册方法和注册系统
US20220417022A1 (en) Mutual authentication between a hardware token and non-networked device
KR20130008126A (ko) 서비스 제공자 별로 동적 매핑된 일회용번호를 이용한 인증
HK1190006B (en) Internet based security information interaction apparatus and method