NL1007409C1 - Authenticatiesysteem. - Google Patents

Authenticatiesysteem. Download PDF

Info

Publication number
NL1007409C1
NL1007409C1 NL1007409A NL1007409A NL1007409C1 NL 1007409 C1 NL1007409 C1 NL 1007409C1 NL 1007409 A NL1007409 A NL 1007409A NL 1007409 A NL1007409 A NL 1007409A NL 1007409 C1 NL1007409 C1 NL 1007409C1
Authority
NL
Netherlands
Prior art keywords
local
authentication
code
terminal
server
Prior art date
Application number
NL1007409A
Other languages
English (en)
Inventor
Sharon Christie Lesley Prins
Original Assignee
Nederland Ptt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederland Ptt filed Critical Nederland Ptt
Priority to NL1007409A priority Critical patent/NL1007409C1/nl
Application granted granted Critical
Publication of NL1007409C1 publication Critical patent/NL1007409C1/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Authenticatiesysteem ACHTERGROND VAN DE UITVINDING
De uitvinding heeft betrekking op een authenticatiesysteem, waarbij een gebruiker van een systeem zich authenticeert tegenover dat systeem door middel van het bij dat systeem invoeren van een 5 authenticatiecode, welke door het systeem op geldigheid wordt onderzocht.
Een dergelijk authenticatiesysteem is van algemene bekendheid. Vaak worden voor authenticatie alfanumerieke "passwords" gebruikt, die door de gebruiker worden ingetoetst. Als een vast password wordt gebruikt, 10 heeft dat het bezwaar dat het password ontvreemd of gecopieerd en daarna misbruikt kan worden. Om die reden bestaan er ook "one time password" (OTP) systemen, waarbij een password slechts één keer wordt gebruikt.
15 SAMENVATTING VAN DE UITVINDING
De uitvinding voorziet in een OTP systeem waarbij het OTP, dat door een OTP generator gegenereerd wordt, enerzijds aan het systeem wordt overgedragen dat om athenticatie vraagt, en dat anderzijds aan de gebruiker wordt overgedragen, waarbij het OTP wordt geadresseerd aan 20 een uniek gebruikersadres. Uiteraard dient het overdrachtsmedium "intruder proof" te zijn. Bij voorkeur wordt gebruik gemaakt van een strikt persoonlijke gebruikersterminal, zoals een (GSM) terminal die is voorzien van een "Security & Identification Module" (SIM).
De uitvinding zal hierna aan de hand van een uitvoeringsvoorbeeld 25 nader worden uiteengezet.
UITVOERINGSVOORBEELD
Figuur 1 toont zeer schematisch een uitvoeringsvoorbeeld van de uitvinding. Op een voor IP geschikt netwerk 1 (internet) is een 30 terminal 2 aangesloten, een server 3 en een authenticatieserver 4. Op een voor GSM geschikt netwerk 6 is een "Short Message Service" (SMS) server 5 aangesloten en een basisstation 7, die verbinding kan maken met een GSM terminal 8. Uiteraard zijn er in werkelijkheid veel meer terminals, servers etc.
35 De werking van het authenticatiesysteem volgens de uitvinding, uitgevoerd in het in figuur 1 getoonde stelsel is als volgt.
1007409 2
Een gebruiker maakt via terminal 2 en het internet 1 verbinding met server 3 om daar van een service gebruik te maken waarvoor authenticatie nodig is. De server 3 stuurt daartoe een HTML gecodeerd bericht naar de terminal, waarin de gebruiker verzocht wordt het 5 telefoonnummer van haar mobiele telefoon 8 in te voeren. De server 3 verstuurt een verzoek naar authenticatieserver 4 om een (random) authenticatiecode te genereren en naar de gebruiker te doen uitzenden. Daarna zendt de server 3 aan de gebruiker het verzoek om te wachten op een op haar mobiele telefoontoestel te ontvangen SMS-bericht met de 10 gevraagde authenticatiecode. Intussen wordt die code door server 4 gegenereerd en naar zowel SMS server 5 als naar server 3 verstuurd. De SMS server 5 verzendt de code, in de vorm van een SMS-bericht, naar het mobiele telefoontoestel 8, dat de ontvangen code op het beeldschermpje toont. De gebruiker leest dat en geeft de code via haar 15 terminal aan de server 3 door. Deze vergelijkt de van de terminal 2 ontvangen code met de (direct) van de server 4 ontvangen code. Bij overeenstemming wordt de door de gebruiker gevraagde service vrij gegeven.
Opgemerkt wordt dat de links tussen de servers 3, 4 en 5 wel veilig 20 dienen te zijn. Het kunnen (anders dan de figuur aangeeft) verbindingen buiten het IP net zijn of wel via het IP net gerealiseerd zijn, maar dan beveiligd, bijvoorbeeld door "firewalls" etc. Server 4 kan ook geïncorporeerd zijn in server 3, hetgeen de veiligheid eveneens verhoogt.
25 In plaats van een telefoontoestel, kan ook gebruik gemaakt worden van andere soorten ontvangers, bijvoorbeeld een paging-ontvanger. Dit soort ontvangers is heden ten dage echter minder "intruder-proof" dan de huidige GSM-terminals. Ook is het niet persé nodig om van een radio-ontvanger gebruik te maken: elk medium is geschikt, mits de 30 "link" van de codegenerator (authenticatieserver) naar de ontvanger bij de gebruiker voldoende veilig is. In principe kan als medium hetzelfde medium worden gebruikt als waarmee de terminal verbinding heeft met de server (3) die om authenticatie vraagt. Als medium kan bijvoorbeeld een beveiligd virtueel kanaal of een "Virtual Private 35 Network" (VPN) worden gebruikt.
In het bovenstaande wordt voorgesteld dat de gebruiker de ontvangen authenticatiecode afleest (van het scherm van haar GSM toestel) en aan de server 3 doorgeeft door die code via haar toetsenbord over te 1007409 3 typen. Op zich is het natuurlijk fraaier om de op de gebruikerlocatie ontvangen authenticatiecode direct naar de server 3 te verzenden zonder die te hoeven overtypen. Bijvoorbeeld zou dat kunnen door een lokale, directe dataverbinding te gebruiken tussen de GSM-ontvanger en 5 de dataterminal 2. De dataterminal kan --via een daartoe geëigend applicatieprogramma-- de ontvangen authenticatiecode inlezen en aan server 3 doorgeven. Ook kan de authenticatiecode-ontvanger 8 in de terminal 2 geïncorporeerd worden. Vanneer hetzelfde medium zou worden gebruikt als voor de verbinding tussen de terminal 2 en de server 3, 10 in casu het internet 1, ligt een dergelijke directe doorgifte van de lokaal ontvangen authenticatiecode nog meer voor de hand. Het proces is dan: - server 3 vraagt terminal 2 om authenticatiecode; - server 3 verzoekt server 4 om een authenticatiecode te genereren; 15 - server 4 genereert een authenticatiecode en zendt die naar server 3 en naar een gebruikersterminal: in het voorgaande dus via GSM-SMS (server 5, netwerk 6 en radioverbinding 7-8), of, als alternatief, via een "secure" verbinding via het IP netwerk 1, naar de terminal 2; - de lokale gebruiker neemt de ontvangen authenticatiecode over en 20 zendt die naar server 3; bij een directe lokale koppeling wordt de authenticatiecode lokaal ontvangen, via GSM of via IP, en nadien door de terminal 2 naar server 3 gezonden; in dat laatste geval hoeft de gebruiker dus niets te doen; zelfs kan het authenticatieproces voor de gebruikere "onder water” plaatshebben.
1007409

Claims (8)

1. Authenticatiesysteem, waarbij een lokale gebruiker zich tegenover een systeem authenticeert door het, via een lokale terminal (2), bij dat systeem invoeren van een authenticatiecode, die door dat systeem 5 op geldigheid wordt onderzocht, met het kenmerk dat de authenticatiecode gegenereerd wordt door een codegenerator (4), die de gegenereerde code enerzijds overgedraagt aan het systeem (3) dat om athenticatie vraagt, en anderzijds adresseert en overdraagt aan een lokale code-ontvanger (8) met een eigen ontvangstadres, waarna de 10 gebruiker de aldus ontvangen authenticatiecode aan het daarom vragende systeem (3) overdraagt.
2. Authenticatiesysteem volgens conclusie 1, met het kenmerk dat de lokale code-ontvanger een lokale verbinding heeft met de genoemde lokale terminal (2).
3. Authenticatiesysteem volgens conclusie 1, met het kenmerk dat de lokale code-ontvanger deel uitmaakt van de lokale terminal (2).
4. Authenticatiesysteem volgens conclusie 1, met het kenmerk dat voor de verbinding tussen de lokale terminal (2) 20 en de server (3) enerzijds, en de verbinding tussen de codegenerator (4) en de lokale code-ontvanger (8) anderzijds, gebruik wordt gemaakt van verschillende media (1, 6).
5. Authenticatiesysteem volgens conclusie 1, met het kenmerk dat voor de verbinding tussen de lokale terminal (2) 25 en de server (3) enerzijds, en de verbinding tussen de codegenerator (4) en de lokale code-ontvanger (8) anderzijds, gebruik wordt gemaakt van hetzelfde, gemeenschappelijke medium, zij het van verschillende kanalen binnen datzelfde medium.
6. Authenticatiesysteem volgens conclusie 4, met het 30 kenmerk dat de lokale code-ontvanger gevormd wordt door een mobiele spraak- of dataterminal.
7. Authenticatiesysteem volgens conclusie 6, met het kenmerk dat de lokale code-ontvanger wordt gevormd door een digitale mobiele terminal, zoals een GSM-terminal.
8. Authenticatiesysteem volgens conclusie 4, met het kenmerk dat de lokale code-ontvanger wordt gevormd door een paging-terminal. 1 0 0 7 409
NL1007409A 1997-10-31 1997-10-31 Authenticatiesysteem. NL1007409C1 (nl)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NL1007409A NL1007409C1 (nl) 1997-10-31 1997-10-31 Authenticatiesysteem.

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1007409 1997-10-31
NL1007409A NL1007409C1 (nl) 1997-10-31 1997-10-31 Authenticatiesysteem.

Publications (1)

Publication Number Publication Date
NL1007409C1 true NL1007409C1 (nl) 1997-11-18

Family

ID=19765926

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1007409A NL1007409C1 (nl) 1997-10-31 1997-10-31 Authenticatiesysteem.

Country Status (1)

Country Link
NL (1) NL1007409C1 (nl)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999023617A3 (fr) * 1997-11-04 1999-07-15 Gilles Kremer Procede de transmission d'information et serveur le mettant en oeuvre
WO2000003316A1 (en) * 1997-05-28 2000-01-20 Telefonaktiebolaget Lm Ericsson (Publ) A method for securing access to a remote system
WO2000078009A2 (fr) * 1999-06-16 2000-12-21 Olivier Lenoir Procede et systeme d'acces securise a un serveur informatique
FR2795897A1 (fr) * 1999-06-30 2001-01-05 Schlumberger Systems & Service Procede et dispositif de transaction securisee sur reseau
WO2001059569A2 (en) * 2000-02-09 2001-08-16 Apriva, Inc. Communication systems, components, and methods with programmable wireless devices
WO2001080525A1 (en) * 2000-04-14 2001-10-25 Sun Microsystems, Inc. Network access security
WO2001092999A2 (en) * 2000-05-26 2001-12-06 Citrix Systems, Inc. Secure exchange of an authentication token
WO2002011082A1 (de) * 2000-08-01 2002-02-07 Mega-Tel Ag Elektronischer zahlungsverkehr mit sms
US6430407B1 (en) 1998-02-25 2002-08-06 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and arrangement for authenticating a user to an application in a first communications network by means of a mobile station communicating with the application through a second communications network
GB2382423A (en) * 2001-11-22 2003-05-28 Roke Manor Research An e-commerce system using SMS order confirmation
FR2835129A1 (fr) * 2002-01-23 2003-07-25 Sagem Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US6928420B1 (en) * 2000-03-30 2005-08-09 Fujitsu Limited Automated transaction apparatus
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7283820B2 (en) * 2004-08-04 2007-10-16 Lenovo Singapore Pte. Ltd. Secure communication over a medium which includes a potentially insecure communication link
WO2008007162A1 (en) * 2006-07-11 2008-01-17 Ultra Proizvodnja Elektronskih Naprav D.O.O Customer identification and authentication procedure for online internet payments using mobile phones
US7702915B2 (en) * 2000-09-22 2010-04-20 Roke Manor Research Limited Access authentication system
US10567385B2 (en) 2010-02-25 2020-02-18 Secureauth Corporation System and method for provisioning a security token

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000003316A1 (en) * 1997-05-28 2000-01-20 Telefonaktiebolaget Lm Ericsson (Publ) A method for securing access to a remote system
WO1999023617A3 (fr) * 1997-11-04 1999-07-15 Gilles Kremer Procede de transmission d'information et serveur le mettant en oeuvre
EP1107203A3 (fr) * 1997-11-04 2001-11-14 Magicaxess Procédé de transmission d'information et serveur le mettant en oeuvre
EP1104921A3 (fr) * 1997-11-04 2001-11-14 Magicaxess Procédé de transmission d'information et serveur le mettant en oeuvre
EP1058872B2 (en) 1998-02-25 2011-04-06 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Method, arrangement and apparatus for authentication through a communications network
US6430407B1 (en) 1998-02-25 2002-08-06 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatus, and arrangement for authenticating a user to an application in a first communications network by means of a mobile station communicating with the application through a second communications network
WO2000078009A2 (fr) * 1999-06-16 2000-12-21 Olivier Lenoir Procede et systeme d'acces securise a un serveur informatique
WO2000078009A3 (fr) * 1999-06-16 2001-06-28 Olivier Lenoir Procede et systeme d'acces securise a un serveur informatique
FR2795897A1 (fr) * 1999-06-30 2001-01-05 Schlumberger Systems & Service Procede et dispositif de transaction securisee sur reseau
US9480038B2 (en) 2000-02-09 2016-10-25 Apriva, Llc System and method for deploying application program components
US8295835B2 (en) 2000-02-09 2012-10-23 Apriva, Llc System and method for registration for application program deployment
US7822410B2 (en) 2000-02-09 2010-10-26 Appsware Wireless, Llc System and method for deploying application program components having an application server
WO2001059569A3 (en) * 2000-02-09 2002-07-04 Apriva Inc Communication systems, components, and methods with programmable wireless devices
US7254390B2 (en) 2000-02-09 2007-08-07 Appsware Wireless, Llc System and method for deploying application programs having a browser
US7817981B2 (en) 2000-02-09 2010-10-19 Appsware Wireless, Llc System and method for deploying application programs
US9301275B2 (en) 2000-02-09 2016-03-29 Apriva, Llc System and method for deploying application programs
US9008638B2 (en) 2000-02-09 2015-04-14 Apriva, Llc System and method for deploying application program components having a service sector to wireless devices
US8989723B2 (en) 2000-02-09 2015-03-24 Apriva, Llc System and method for deploying a payment application on a wireless device
US7203485B2 (en) 2000-02-09 2007-04-10 Appsware Wireless, Llc System and method for deploying application program components having a service sector
US7203477B2 (en) 2000-02-09 2007-04-10 Appsware Wireless, Llc System and method for deploying application programs
US6934532B2 (en) 2000-02-09 2005-08-23 Apriva, Inc. Communication systems, components, and methods operative with programmable wireless devices
US7962137B2 (en) 2000-02-09 2011-06-14 Apriva, Llc System and method for developing an application program for wireless devices
WO2001059569A2 (en) * 2000-02-09 2001-08-16 Apriva, Inc. Communication systems, components, and methods with programmable wireless devices
US6928420B1 (en) * 2000-03-30 2005-08-09 Fujitsu Limited Automated transaction apparatus
WO2001080525A1 (en) * 2000-04-14 2001-10-25 Sun Microsystems, Inc. Network access security
WO2001092999A2 (en) * 2000-05-26 2001-12-06 Citrix Systems, Inc. Secure exchange of an authentication token
WO2001092999A3 (en) * 2000-05-26 2002-06-06 Citrix Systems Inc Secure exchange of an authentication token
US7020773B1 (en) 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US7293176B2 (en) 2000-07-17 2007-11-06 Citrix Systems, Inc. Strong mutual authentication of devices
WO2002011082A1 (de) * 2000-08-01 2002-02-07 Mega-Tel Ag Elektronischer zahlungsverkehr mit sms
US7702915B2 (en) * 2000-09-22 2010-04-20 Roke Manor Research Limited Access authentication system
US6986040B1 (en) 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
GB2382423A (en) * 2001-11-22 2003-05-28 Roke Manor Research An e-commerce system using SMS order confirmation
WO2003063411A1 (fr) * 2002-01-23 2003-07-31 Sagem Sa Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique
FR2835129A1 (fr) * 2002-01-23 2003-07-25 Sagem Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique
US7177625B2 (en) 2002-05-06 2007-02-13 Siemens Aktiengesellschaft Method and radio communication system for transmitting useful information as a service for several user stations
WO2003094560A1 (de) * 2002-05-06 2003-11-13 Siemens Aktiengesellschaft Verfahren und funkkommunikationssystem zur übertragung von nutzinformationen als dienst an mehrere teilnehmerstationen
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US7283820B2 (en) * 2004-08-04 2007-10-16 Lenovo Singapore Pte. Ltd. Secure communication over a medium which includes a potentially insecure communication link
WO2008007162A1 (en) * 2006-07-11 2008-01-17 Ultra Proizvodnja Elektronskih Naprav D.O.O Customer identification and authentication procedure for online internet payments using mobile phones
US10567385B2 (en) 2010-02-25 2020-02-18 Secureauth Corporation System and method for provisioning a security token

Similar Documents

Publication Publication Date Title
NL1007409C1 (nl) Authenticatiesysteem.
JP5231433B2 (ja) リモートサーバアクセスを認証するためのシステムおよび方法
KR101116806B1 (ko) 데이터 처리 시스템의 사용자 인증 방법 및 장치
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
US9578022B2 (en) Multi-factor authentication techniques
US7949603B1 (en) Secure online transaction system and method
EP1766847B1 (en) Method for generating and verifying an electronic signature
US11978053B2 (en) Systems and methods for estimating authenticity of local network of device initiating remote transaction
CN101897166A (zh) 用于使用浏览器组件建立安全通信信道的系统和方法
WO2001080525A1 (en) Network access security
JPH10506744A (ja) ステーションから少なくとも一つのサーバへの接続を安全化する方法、およびこの方法を使用する装置
CN107534664A (zh) 针对使能ieee 802.1x的网络的多因素授权
CN103095721A (zh) 一种建立安全连接的方法、终端和系统
AU2014276890B2 (en) Method for addressing, authentication, and secure data storage in computer systems
Pashalidis et al. Using GSM/UMTS for single sign-on
KR102300021B1 (ko) Ip주소와 sms를 이용한 본인인증 방법 및 통신사 서버
JP2002007355A (ja) パスワードを用いた通信方法
WO2009090428A1 (en) Mobile approval system and method
CN115550322B (zh) 基于网络安全协议的用户注册方法、装置、电子设备及介质
US20040152448A1 (en) Method and arrangement for authenticating terminal equipment
JP2003504773A (ja) 移動体通信装置を認証する方法とシステム
CN114726907A (zh) 一种移动端产品的接入方法、系统、设备及存储介质
CN116961965A (zh) 一种自动登陆方法、设备和存储介质
EP2587434A1 (en) Authentication method
JP2001119391A (ja) 本人認証方法及び装置

Legal Events

Date Code Title Description
TD Modifications of names of proprietors of patents

Owner name: KONINKLIJKE KPN N.V.

VD1 Lapsed due to non-payment of the annual fee

Effective date: 20030501