NL1007409C1 - Authenticatiesysteem. - Google Patents
Authenticatiesysteem. Download PDFInfo
- Publication number
- NL1007409C1 NL1007409C1 NL1007409A NL1007409A NL1007409C1 NL 1007409 C1 NL1007409 C1 NL 1007409C1 NL 1007409 A NL1007409 A NL 1007409A NL 1007409 A NL1007409 A NL 1007409A NL 1007409 C1 NL1007409 C1 NL 1007409C1
- Authority
- NL
- Netherlands
- Prior art keywords
- local
- authentication
- code
- terminal
- server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Authenticatiesysteem ACHTERGROND VAN DE UITVINDING
De uitvinding heeft betrekking op een authenticatiesysteem, waarbij een gebruiker van een systeem zich authenticeert tegenover dat systeem door middel van het bij dat systeem invoeren van een 5 authenticatiecode, welke door het systeem op geldigheid wordt onderzocht.
Een dergelijk authenticatiesysteem is van algemene bekendheid. Vaak worden voor authenticatie alfanumerieke "passwords" gebruikt, die door de gebruiker worden ingetoetst. Als een vast password wordt gebruikt, 10 heeft dat het bezwaar dat het password ontvreemd of gecopieerd en daarna misbruikt kan worden. Om die reden bestaan er ook "one time password" (OTP) systemen, waarbij een password slechts één keer wordt gebruikt.
15 SAMENVATTING VAN DE UITVINDING
De uitvinding voorziet in een OTP systeem waarbij het OTP, dat door een OTP generator gegenereerd wordt, enerzijds aan het systeem wordt overgedragen dat om athenticatie vraagt, en dat anderzijds aan de gebruiker wordt overgedragen, waarbij het OTP wordt geadresseerd aan 20 een uniek gebruikersadres. Uiteraard dient het overdrachtsmedium "intruder proof" te zijn. Bij voorkeur wordt gebruik gemaakt van een strikt persoonlijke gebruikersterminal, zoals een (GSM) terminal die is voorzien van een "Security & Identification Module" (SIM).
De uitvinding zal hierna aan de hand van een uitvoeringsvoorbeeld 25 nader worden uiteengezet.
UITVOERINGSVOORBEELD
Figuur 1 toont zeer schematisch een uitvoeringsvoorbeeld van de uitvinding. Op een voor IP geschikt netwerk 1 (internet) is een 30 terminal 2 aangesloten, een server 3 en een authenticatieserver 4. Op een voor GSM geschikt netwerk 6 is een "Short Message Service" (SMS) server 5 aangesloten en een basisstation 7, die verbinding kan maken met een GSM terminal 8. Uiteraard zijn er in werkelijkheid veel meer terminals, servers etc.
35 De werking van het authenticatiesysteem volgens de uitvinding, uitgevoerd in het in figuur 1 getoonde stelsel is als volgt.
1007409 2
Een gebruiker maakt via terminal 2 en het internet 1 verbinding met server 3 om daar van een service gebruik te maken waarvoor authenticatie nodig is. De server 3 stuurt daartoe een HTML gecodeerd bericht naar de terminal, waarin de gebruiker verzocht wordt het 5 telefoonnummer van haar mobiele telefoon 8 in te voeren. De server 3 verstuurt een verzoek naar authenticatieserver 4 om een (random) authenticatiecode te genereren en naar de gebruiker te doen uitzenden. Daarna zendt de server 3 aan de gebruiker het verzoek om te wachten op een op haar mobiele telefoontoestel te ontvangen SMS-bericht met de 10 gevraagde authenticatiecode. Intussen wordt die code door server 4 gegenereerd en naar zowel SMS server 5 als naar server 3 verstuurd. De SMS server 5 verzendt de code, in de vorm van een SMS-bericht, naar het mobiele telefoontoestel 8, dat de ontvangen code op het beeldschermpje toont. De gebruiker leest dat en geeft de code via haar 15 terminal aan de server 3 door. Deze vergelijkt de van de terminal 2 ontvangen code met de (direct) van de server 4 ontvangen code. Bij overeenstemming wordt de door de gebruiker gevraagde service vrij gegeven.
Opgemerkt wordt dat de links tussen de servers 3, 4 en 5 wel veilig 20 dienen te zijn. Het kunnen (anders dan de figuur aangeeft) verbindingen buiten het IP net zijn of wel via het IP net gerealiseerd zijn, maar dan beveiligd, bijvoorbeeld door "firewalls" etc. Server 4 kan ook geïncorporeerd zijn in server 3, hetgeen de veiligheid eveneens verhoogt.
25 In plaats van een telefoontoestel, kan ook gebruik gemaakt worden van andere soorten ontvangers, bijvoorbeeld een paging-ontvanger. Dit soort ontvangers is heden ten dage echter minder "intruder-proof" dan de huidige GSM-terminals. Ook is het niet persé nodig om van een radio-ontvanger gebruik te maken: elk medium is geschikt, mits de 30 "link" van de codegenerator (authenticatieserver) naar de ontvanger bij de gebruiker voldoende veilig is. In principe kan als medium hetzelfde medium worden gebruikt als waarmee de terminal verbinding heeft met de server (3) die om authenticatie vraagt. Als medium kan bijvoorbeeld een beveiligd virtueel kanaal of een "Virtual Private 35 Network" (VPN) worden gebruikt.
In het bovenstaande wordt voorgesteld dat de gebruiker de ontvangen authenticatiecode afleest (van het scherm van haar GSM toestel) en aan de server 3 doorgeeft door die code via haar toetsenbord over te 1007409 3 typen. Op zich is het natuurlijk fraaier om de op de gebruikerlocatie ontvangen authenticatiecode direct naar de server 3 te verzenden zonder die te hoeven overtypen. Bijvoorbeeld zou dat kunnen door een lokale, directe dataverbinding te gebruiken tussen de GSM-ontvanger en 5 de dataterminal 2. De dataterminal kan --via een daartoe geëigend applicatieprogramma-- de ontvangen authenticatiecode inlezen en aan server 3 doorgeven. Ook kan de authenticatiecode-ontvanger 8 in de terminal 2 geïncorporeerd worden. Vanneer hetzelfde medium zou worden gebruikt als voor de verbinding tussen de terminal 2 en de server 3, 10 in casu het internet 1, ligt een dergelijke directe doorgifte van de lokaal ontvangen authenticatiecode nog meer voor de hand. Het proces is dan: - server 3 vraagt terminal 2 om authenticatiecode; - server 3 verzoekt server 4 om een authenticatiecode te genereren; 15 - server 4 genereert een authenticatiecode en zendt die naar server 3 en naar een gebruikersterminal: in het voorgaande dus via GSM-SMS (server 5, netwerk 6 en radioverbinding 7-8), of, als alternatief, via een "secure" verbinding via het IP netwerk 1, naar de terminal 2; - de lokale gebruiker neemt de ontvangen authenticatiecode over en 20 zendt die naar server 3; bij een directe lokale koppeling wordt de authenticatiecode lokaal ontvangen, via GSM of via IP, en nadien door de terminal 2 naar server 3 gezonden; in dat laatste geval hoeft de gebruiker dus niets te doen; zelfs kan het authenticatieproces voor de gebruikere "onder water” plaatshebben.
1007409
Claims (8)
1. Authenticatiesysteem, waarbij een lokale gebruiker zich tegenover een systeem authenticeert door het, via een lokale terminal (2), bij dat systeem invoeren van een authenticatiecode, die door dat systeem 5 op geldigheid wordt onderzocht, met het kenmerk dat de authenticatiecode gegenereerd wordt door een codegenerator (4), die de gegenereerde code enerzijds overgedraagt aan het systeem (3) dat om athenticatie vraagt, en anderzijds adresseert en overdraagt aan een lokale code-ontvanger (8) met een eigen ontvangstadres, waarna de 10 gebruiker de aldus ontvangen authenticatiecode aan het daarom vragende systeem (3) overdraagt.
2. Authenticatiesysteem volgens conclusie 1, met het kenmerk dat de lokale code-ontvanger een lokale verbinding heeft met de genoemde lokale terminal (2).
3. Authenticatiesysteem volgens conclusie 1, met het kenmerk dat de lokale code-ontvanger deel uitmaakt van de lokale terminal (2).
4. Authenticatiesysteem volgens conclusie 1, met het kenmerk dat voor de verbinding tussen de lokale terminal (2) 20 en de server (3) enerzijds, en de verbinding tussen de codegenerator (4) en de lokale code-ontvanger (8) anderzijds, gebruik wordt gemaakt van verschillende media (1, 6).
5. Authenticatiesysteem volgens conclusie 1, met het kenmerk dat voor de verbinding tussen de lokale terminal (2) 25 en de server (3) enerzijds, en de verbinding tussen de codegenerator (4) en de lokale code-ontvanger (8) anderzijds, gebruik wordt gemaakt van hetzelfde, gemeenschappelijke medium, zij het van verschillende kanalen binnen datzelfde medium.
6. Authenticatiesysteem volgens conclusie 4, met het 30 kenmerk dat de lokale code-ontvanger gevormd wordt door een mobiele spraak- of dataterminal.
7. Authenticatiesysteem volgens conclusie 6, met het kenmerk dat de lokale code-ontvanger wordt gevormd door een digitale mobiele terminal, zoals een GSM-terminal.
8. Authenticatiesysteem volgens conclusie 4, met het kenmerk dat de lokale code-ontvanger wordt gevormd door een paging-terminal. 1 0 0 7 409
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1007409A NL1007409C1 (nl) | 1997-10-31 | 1997-10-31 | Authenticatiesysteem. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1007409 | 1997-10-31 | ||
NL1007409A NL1007409C1 (nl) | 1997-10-31 | 1997-10-31 | Authenticatiesysteem. |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1007409C1 true NL1007409C1 (nl) | 1997-11-18 |
Family
ID=19765926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1007409A NL1007409C1 (nl) | 1997-10-31 | 1997-10-31 | Authenticatiesysteem. |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL1007409C1 (nl) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999023617A3 (fr) * | 1997-11-04 | 1999-07-15 | Gilles Kremer | Procede de transmission d'information et serveur le mettant en oeuvre |
WO2000003316A1 (en) * | 1997-05-28 | 2000-01-20 | Telefonaktiebolaget Lm Ericsson (Publ) | A method for securing access to a remote system |
WO2000078009A2 (fr) * | 1999-06-16 | 2000-12-21 | Olivier Lenoir | Procede et systeme d'acces securise a un serveur informatique |
FR2795897A1 (fr) * | 1999-06-30 | 2001-01-05 | Schlumberger Systems & Service | Procede et dispositif de transaction securisee sur reseau |
WO2001059569A2 (en) * | 2000-02-09 | 2001-08-16 | Apriva, Inc. | Communication systems, components, and methods with programmable wireless devices |
WO2001080525A1 (en) * | 2000-04-14 | 2001-10-25 | Sun Microsystems, Inc. | Network access security |
WO2001092999A2 (en) * | 2000-05-26 | 2001-12-06 | Citrix Systems, Inc. | Secure exchange of an authentication token |
WO2002011082A1 (de) * | 2000-08-01 | 2002-02-07 | Mega-Tel Ag | Elektronischer zahlungsverkehr mit sms |
US6430407B1 (en) | 1998-02-25 | 2002-08-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus, and arrangement for authenticating a user to an application in a first communications network by means of a mobile station communicating with the application through a second communications network |
GB2382423A (en) * | 2001-11-22 | 2003-05-28 | Roke Manor Research | An e-commerce system using SMS order confirmation |
FR2835129A1 (fr) * | 2002-01-23 | 2003-07-25 | Sagem | Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique |
EP1361771A1 (de) * | 2002-05-06 | 2003-11-12 | Siemens Aktiengesellschaft | Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen |
US6928420B1 (en) * | 2000-03-30 | 2005-08-09 | Fujitsu Limited | Automated transaction apparatus |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
US7020773B1 (en) | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7283820B2 (en) * | 2004-08-04 | 2007-10-16 | Lenovo Singapore Pte. Ltd. | Secure communication over a medium which includes a potentially insecure communication link |
WO2008007162A1 (en) * | 2006-07-11 | 2008-01-17 | Ultra Proizvodnja Elektronskih Naprav D.O.O | Customer identification and authentication procedure for online internet payments using mobile phones |
US7702915B2 (en) * | 2000-09-22 | 2010-04-20 | Roke Manor Research Limited | Access authentication system |
US10567385B2 (en) | 2010-02-25 | 2020-02-18 | Secureauth Corporation | System and method for provisioning a security token |
-
1997
- 1997-10-31 NL NL1007409A patent/NL1007409C1/nl not_active IP Right Cessation
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000003316A1 (en) * | 1997-05-28 | 2000-01-20 | Telefonaktiebolaget Lm Ericsson (Publ) | A method for securing access to a remote system |
WO1999023617A3 (fr) * | 1997-11-04 | 1999-07-15 | Gilles Kremer | Procede de transmission d'information et serveur le mettant en oeuvre |
EP1107203A3 (fr) * | 1997-11-04 | 2001-11-14 | Magicaxess | Procédé de transmission d'information et serveur le mettant en oeuvre |
EP1104921A3 (fr) * | 1997-11-04 | 2001-11-14 | Magicaxess | Procédé de transmission d'information et serveur le mettant en oeuvre |
EP1058872B2 (en) † | 1998-02-25 | 2011-04-06 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Method, arrangement and apparatus for authentication through a communications network |
US6430407B1 (en) | 1998-02-25 | 2002-08-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, apparatus, and arrangement for authenticating a user to an application in a first communications network by means of a mobile station communicating with the application through a second communications network |
WO2000078009A2 (fr) * | 1999-06-16 | 2000-12-21 | Olivier Lenoir | Procede et systeme d'acces securise a un serveur informatique |
WO2000078009A3 (fr) * | 1999-06-16 | 2001-06-28 | Olivier Lenoir | Procede et systeme d'acces securise a un serveur informatique |
FR2795897A1 (fr) * | 1999-06-30 | 2001-01-05 | Schlumberger Systems & Service | Procede et dispositif de transaction securisee sur reseau |
US9480038B2 (en) | 2000-02-09 | 2016-10-25 | Apriva, Llc | System and method for deploying application program components |
US8295835B2 (en) | 2000-02-09 | 2012-10-23 | Apriva, Llc | System and method for registration for application program deployment |
US7822410B2 (en) | 2000-02-09 | 2010-10-26 | Appsware Wireless, Llc | System and method for deploying application program components having an application server |
WO2001059569A3 (en) * | 2000-02-09 | 2002-07-04 | Apriva Inc | Communication systems, components, and methods with programmable wireless devices |
US7254390B2 (en) | 2000-02-09 | 2007-08-07 | Appsware Wireless, Llc | System and method for deploying application programs having a browser |
US7817981B2 (en) | 2000-02-09 | 2010-10-19 | Appsware Wireless, Llc | System and method for deploying application programs |
US9301275B2 (en) | 2000-02-09 | 2016-03-29 | Apriva, Llc | System and method for deploying application programs |
US9008638B2 (en) | 2000-02-09 | 2015-04-14 | Apriva, Llc | System and method for deploying application program components having a service sector to wireless devices |
US8989723B2 (en) | 2000-02-09 | 2015-03-24 | Apriva, Llc | System and method for deploying a payment application on a wireless device |
US7203485B2 (en) | 2000-02-09 | 2007-04-10 | Appsware Wireless, Llc | System and method for deploying application program components having a service sector |
US7203477B2 (en) | 2000-02-09 | 2007-04-10 | Appsware Wireless, Llc | System and method for deploying application programs |
US6934532B2 (en) | 2000-02-09 | 2005-08-23 | Apriva, Inc. | Communication systems, components, and methods operative with programmable wireless devices |
US7962137B2 (en) | 2000-02-09 | 2011-06-14 | Apriva, Llc | System and method for developing an application program for wireless devices |
WO2001059569A2 (en) * | 2000-02-09 | 2001-08-16 | Apriva, Inc. | Communication systems, components, and methods with programmable wireless devices |
US6928420B1 (en) * | 2000-03-30 | 2005-08-09 | Fujitsu Limited | Automated transaction apparatus |
WO2001080525A1 (en) * | 2000-04-14 | 2001-10-25 | Sun Microsystems, Inc. | Network access security |
WO2001092999A2 (en) * | 2000-05-26 | 2001-12-06 | Citrix Systems, Inc. | Secure exchange of an authentication token |
WO2001092999A3 (en) * | 2000-05-26 | 2002-06-06 | Citrix Systems Inc | Secure exchange of an authentication token |
US7020773B1 (en) | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7293176B2 (en) | 2000-07-17 | 2007-11-06 | Citrix Systems, Inc. | Strong mutual authentication of devices |
WO2002011082A1 (de) * | 2000-08-01 | 2002-02-07 | Mega-Tel Ag | Elektronischer zahlungsverkehr mit sms |
US7702915B2 (en) * | 2000-09-22 | 2010-04-20 | Roke Manor Research Limited | Access authentication system |
US6986040B1 (en) | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
GB2382423A (en) * | 2001-11-22 | 2003-05-28 | Roke Manor Research | An e-commerce system using SMS order confirmation |
WO2003063411A1 (fr) * | 2002-01-23 | 2003-07-31 | Sagem Sa | Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique |
FR2835129A1 (fr) * | 2002-01-23 | 2003-07-25 | Sagem | Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique |
US7177625B2 (en) | 2002-05-06 | 2007-02-13 | Siemens Aktiengesellschaft | Method and radio communication system for transmitting useful information as a service for several user stations |
WO2003094560A1 (de) * | 2002-05-06 | 2003-11-13 | Siemens Aktiengesellschaft | Verfahren und funkkommunikationssystem zur übertragung von nutzinformationen als dienst an mehrere teilnehmerstationen |
EP1361771A1 (de) * | 2002-05-06 | 2003-11-12 | Siemens Aktiengesellschaft | Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen |
US7283820B2 (en) * | 2004-08-04 | 2007-10-16 | Lenovo Singapore Pte. Ltd. | Secure communication over a medium which includes a potentially insecure communication link |
WO2008007162A1 (en) * | 2006-07-11 | 2008-01-17 | Ultra Proizvodnja Elektronskih Naprav D.O.O | Customer identification and authentication procedure for online internet payments using mobile phones |
US10567385B2 (en) | 2010-02-25 | 2020-02-18 | Secureauth Corporation | System and method for provisioning a security token |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NL1007409C1 (nl) | Authenticatiesysteem. | |
JP5231433B2 (ja) | リモートサーバアクセスを認証するためのシステムおよび方法 | |
KR101116806B1 (ko) | 데이터 처리 시스템의 사용자 인증 방법 및 장치 | |
EP1504561B1 (en) | Methods and systems for secure transmission of information using a mobile device | |
US9578022B2 (en) | Multi-factor authentication techniques | |
US7949603B1 (en) | Secure online transaction system and method | |
EP1766847B1 (en) | Method for generating and verifying an electronic signature | |
US11978053B2 (en) | Systems and methods for estimating authenticity of local network of device initiating remote transaction | |
CN101897166A (zh) | 用于使用浏览器组件建立安全通信信道的系统和方法 | |
WO2001080525A1 (en) | Network access security | |
JPH10506744A (ja) | ステーションから少なくとも一つのサーバへの接続を安全化する方法、およびこの方法を使用する装置 | |
CN107534664A (zh) | 针对使能ieee 802.1x的网络的多因素授权 | |
CN103095721A (zh) | 一种建立安全连接的方法、终端和系统 | |
AU2014276890B2 (en) | Method for addressing, authentication, and secure data storage in computer systems | |
Pashalidis et al. | Using GSM/UMTS for single sign-on | |
KR102300021B1 (ko) | Ip주소와 sms를 이용한 본인인증 방법 및 통신사 서버 | |
JP2002007355A (ja) | パスワードを用いた通信方法 | |
WO2009090428A1 (en) | Mobile approval system and method | |
CN115550322B (zh) | 基于网络安全协议的用户注册方法、装置、电子设备及介质 | |
US20040152448A1 (en) | Method and arrangement for authenticating terminal equipment | |
JP2003504773A (ja) | 移動体通信装置を認証する方法とシステム | |
CN114726907A (zh) | 一种移动端产品的接入方法、系统、设备及存储介质 | |
CN116961965A (zh) | 一种自动登陆方法、设备和存储介质 | |
EP2587434A1 (en) | Authentication method | |
JP2001119391A (ja) | 本人認証方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TD | Modifications of names of proprietors of patents |
Owner name: KONINKLIJKE KPN N.V. |
|
VD1 | Lapsed due to non-payment of the annual fee |
Effective date: 20030501 |