PT1264490E - Processo para verificar a autenticidade de um utilizador de serviços e dispositivo para executar o processo - Google Patents

Processo para verificar a autenticidade de um utilizador de serviços e dispositivo para executar o processo Download PDF

Info

Publication number
PT1264490E
PT1264490E PT01925328T PT01925328T PT1264490E PT 1264490 E PT1264490 E PT 1264490E PT 01925328 T PT01925328 T PT 01925328T PT 01925328 T PT01925328 T PT 01925328T PT 1264490 E PT1264490 E PT 1264490E
Authority
PT
Portugal
Prior art keywords
service
service user
access code
data
user
Prior art date
Application number
PT01925328T
Other languages
English (en)
Inventor
Siegfried Ergezinger
Christian Mueller
Alexis Trolin
Anita Doehler
Original Assignee
E Plus Mobilfunk Gmbh & Co Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by E Plus Mobilfunk Gmbh & Co Kg filed Critical E Plus Mobilfunk Gmbh & Co Kg
Publication of PT1264490E publication Critical patent/PT1264490E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Ticket-Dispensing Machines (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Computer And Data Communications (AREA)

Description

Descrição
Prece» »<a para verificar a autenticidade de um utilizador de serviços e dispositivo para executar o processo"
Tipo A presente invenção refere-se a um processo para verificar a autenticidade da identidade de um utilizador de serviços relativamente ao fornecedor de serviços para validar uma autorização de acesso (palavra-chave) para um serviço. A invenção refere-se além disso a um dispositivo para executar todos os passos do processo acima mencionado.
Estado da técnica A DE 197 18 103 AI descreve um processo e um dispositivo para autorização em sistemas de transmissão de dados utilizando um número de transacção (TAN) ou uma palavra-chave comparável. O conhecido processo propõe o seguinte: - O utilizador num primeiro passo envia, através de um dispositivo para introdução de dados, a sua identificação e/ou o código de identificação do dispositivo de introdução de dados juntamente com um pedido para gerar ou escolher um TAN ou palavra-chave comparável de um ficheiro de dados para o computador de autorização; - Num segundo passo, o computador de autorização gera o TAN ou palavra-chave comparável ou escolhe o mesmo de um ficheiro; - Num terceiro passo, o computador de autorização envia para o receptor o TAN ou palavra-chave comparável através de um trajecto de transmissão diferente do passo 1; - Num quarto passo, o utilizador aceita este TAN ou palavra-chave comparável do receptor e introduz o mesmo num dispositivo de introdução de dados; - Num quinto passo este TAN ou palavra-chave comparável é transferido novamente para o computador de autorização; - Num sexto passo o computador de autorização verifica a validade do TAN ou palavra-chave comparável de modo a - num sétimo passo estabelecer ou terminar uma ligação entre o dispositivo de introdução de dados e uma unidade receptora.
Além disso, propõe-se numa publicação anterior que o TAN ou palavra-chave comparável seja utilizado somente uma vez. Podendo a validade do TAN ou palavra-chave comparável ser um período pré-definido de utilizador. Além disso, a validade do TAN ou palavra-chave comparável pode ser dependente de um número pré-definido de ficheiros de dados transmitidos. A validade do TAN ou palavra-chave comparável é dependente de uma quantidade pré-definida de dados transmitidos. 0 acesso ao dispositivo de introdução de dados e/ou receptor e/ou unidade receptora é protegido por palavra-chave. Os ficheiros transferidos pelo dispositivo de introdução de dados para a unidade receptora ou vice-versa são codificados. Os dados transmitidos pelo dispositivo de introdução de dados para o computador de autorização ou vice-versa encontram-se do mesmo modo codificados. 0 receptor pode ser um aparelho de chamada de pessoas. Mas também é possível que o receptor seja um dispositivo móvel. Além disso, é sugerido realizar o receptor como um fax. Mas o receptor pode também ser um endereço de e-mail ou de rede. Além disso, é possível que o receptor seja um dispositivo de saída de dados. Finalmente é proposto que seja utilizado um dispositivo de saída de voz como um alto-falante ou um telefone seja utilizado como dispositivo de saída de voz. E também descrito que o receptor possa ser um receptor de rádio que se encontra instalado no dispositivo de introdução de dados e que emite o TAN ou palavra-chave comparável no visor ou monitor de dispositivo de introdução de dados. 0 rádio pode apresentar um elemento de identificação do utilizador, dado que também é possível que o elemento de identificação do utilizador seja um cartão magnético ou cartão de microplaca. Finalmente, é concebível que o elemento de identificação do utilizador seja feito com meios gráficos para verificar as impressões digitais ou para a identificação de imagem do utilizador. Existem módulos de codificação correspondentes no computador de autorização e no receptor. A unidade receptora pode também ser um mecanismo de bloqueio de porta.
Além disso é proposto que o computador de autorização e a unidade receptora sejam integrados num dispositivo. 0 dispositivo de introdução de dados, o computador de autorização e a unidade receptora podem ser realizados integrados num dispositivo.
Outros procedimentos conhecidos tal como o "banco telefónico" e o denominado sistema de chamada de retorno descrito na DE 197 18 103 AI serão tornados mais fiáveis pelo procedimento descrito.
Dado que o utilizador no primeiro passo envia através do dispositivo de introdução de dados a sua identificação e/ou o código de identificação do dispositivo de introdução de dados juntamente com o pedido para gerar e escolher um TAN ou palavra-chave comparável de um ficheiro para o computador de autorização, segue-se o terceiro passo que consiste especificamente em o computador de autorização enviar o TAN ou palavra-chave comparável para o receptor através de outro trajecto de transmissão, aceitando no quarto passo o utilizador este TAN ou palavra-chave comparável do receptor e introduzindo novamente no seu dispositivo de introdução de dados. Deste modo são reivindicados dois trajectos de transmissão diferentes. A autenticidade do utilizador, que é de grande importância para o fornecedor de serviços, não é verificada no processo descrito na DE 197 18 103 AI. 0 processo descrito na DE 197 18 103 AI permite a possibilidade de um utilizador proporcionar uma identidade falsa com o objectivo de utilização abusiva. As possibilidades da utilização abusiva são as seguintes: 1.
Um utilizador abre uma sessão sob uma falsa identidade, sendo a palavra-chave enviada para o receptor. 2. Um utilizador abre uma sessão correctamente. Devido a problemas técnicos o fornecimento da palavra-chave para o receptor é atrasado. Entretanto o receptor cai em mãos não autorizadas.
Dado que o processo é baseado no envio de uma palavra-chave válida para o receptor, é imediatamente possível a utilização não autorizada do serviço em detrimento do fornecedor de serviços ou terceira parte. A DE 197 22 424 Cl descreve um processo para o acesso seguro por um utilizador de um sistema separado com dados armazenados num dispositivo de memória, com os seguintes passos:
Estabelecimento de uma primeira ligação entre um primeiro meio de comunicação e um dispositivo de acesso e transmissão da primeira palavra-chave do primeiro meio de comunicação para o dispositivo de acesso; - Comparação da primeira palavra-chave para os primeiros dados de autenticação armazenados no dispositivo de acesso;
Estabelecimento de uma segunda ligação entre um segundo meio de comunicação e um dispositivo de acesso, e transmissão da segunda palavra-chave do segundo meio de comunicação para o dispositivo de acesso; - Comparação da segunda palavra-chave para os segundos dados de autenticação armazenados no dispositivo de acesso; e - Validação do acesso ao sistema com um ou ambos os meios de comunicação na presença de uma dada relação entre a primeira e segunda palavra-chave com os segundos dados de autentificação armazenados no dispositivo de acesso.
Os seguintes passos são também propostos em ligação a isto: - Transmissão da segunda ou terceira palavra-chave do dispositivo de acesso para o primeiro meio de comunicação; - Transmissão da segunda ou terceira palavra-chave do primeiro meio de comunicação para o segundo meio de comunicação; - Transmissão da segunda ou terceira palavra-chave do segundo meio de comunicação para o dispositivo de acesso que executa uma verificação correspondente da palavra-chave antes do acesso aos dados serem emitidos.
Além disso, é proposto o estabelecimento de uma ligação entre um primeiro meio de comunicação e um dispositivo de acesso e a transmissão da primeira palavra-chave do primeiro meio de comunicação para o dispositivo de acesso, tendo lugar a comparação da primeira palavra-chave para os primeiros dados de autenticação armazenados no dispositivo de acesso.
Na presença de uma dada relação entre a primeira palavra-chave e os dados de autenticação armazenados no dispositivo de acesso, o estabelecimento de uma segunda ligação entre o dispositivo de acesso e o segundo meio de comunicação e transmissão da segunda palavra-chave do dispositivo de acesso para o segundo meio de comunicação; A transmissão da segunda palavra-chave do segundo meio de comunicação para o primeiro meio de comunicação; A transmissão da segunda palavra-chave do primeiro meio de comunicação para o dispositivo de acesso; A comparação da segunda palavra-chave para o segundo dado de autenticação armazenado no dispositivo de acesso; e A validação para aceder ao sistema com um ou ambos os meios de comunicação na presença de uma dada relação entre a segunda palavra-chave e os segundos dados de autenticação armazenados no dispositivo de acesso.
Além disso, é proposto um processo que é caracterizado pelo estabelecimento da primeira e segunda ligação através de trajectos de comunicação independentes um do outro, sendo utilizado um dispositivo de processamento de dados como os primeiros e segundos meios de comunicação, sendo a ligação entre os meios de processamento de dados e o dispositivo de acesso estabelecida através de uma rede de dispositivos de processamento de dados. Pode ser utilizada a Internet para a ligação entre o dispositivo de acesso e o dispositivo de processamento de dados. Pode ser utilizado um telefone como o primeiro ou segundo meio de comunicação, sendo a ligação entre o telefone e o dispositivo de acesso estabelecida através da rede telefónica. Pode ser utilizado um telefone móvel como dispositivo de comunicações. A primeira e segunda palavras-chave podem ser transferidas pressionando uma tecla de pedido de chamada ou pelo menos um outra tecla do telefone. 0 sistema pode ser uma rede GSM e o dispositivo de memória pode ser um registo de localização residencial no qual os dados referentes ao assinante se encontram armazenados. Pelo menos uma das palavras-chave pode ser produzida no dispositivo de acesso ou num outro local e pode ser validada para somente uma sessão de acesso. Além disso é proposto que pelo menos uma das palavras-chave seja gerada utilizando uma identificação de assinante e a hora e dados actuais. Uma das palavras-chave pode ser utilizada para a codificação de dados e para a transmissão de dados entre o primeiro e segundo meio de comunicação e o dispositivo de acesso. Após a validação do acesso aos dados, pelo menos uma palavra-chave adicional pode ser transmitida de um dos meios de comunicação para o dispositivo de acesso de modo a libertar o acesso expandido ao sistema ou aos outros dados armazenados no dispositivo de memória. Como dispositivo, pode ser utilizado um sistema com dispositivos de acesso ligados, com um dispositivo de processamento de dados, através de uma rede de processamento de dados, à qual o dispositivo de acesso pode ser ligado, utilizando um telefone ligado permanentemente, com um telefone móvel que pode ser ligado através de uma rede fixa ou rede móvel ao dispositivo de acesso.
Esse dispositivo produz diferentes palavras-chave de um modo muito complicado; elas são enviadas através de meios de comunicação separados. A WO 95/19593 descreve um sistema de segurança de computador no qual o sistema produz, caso a caso, um código A que é transformado, e produz um código B, sendo mesmo gerado um terceiro código, o qual deverá ser comparado com o segundo código, sendo o acesso só permitido quando o segundo e terceiro códigos coincidem.
Através da US-A-5.875.394 são apresentadas uma "palavra-chave de assinante" e uma "palavra-chave de rede", deste modo diferentes palavras-chave. Tudo é executado por um e mesmo dispositivo, pois o utilizador chama um denominado "centro de activação" que identifica a chamada, remetendo-lhe uma palavra-chave, após o servidor de registo ter comparado o chamador com os dados colocados no seu HRL.
Objectivo A invenção tem como objectivo criar um processo para a emissão de uma autorização de acesso, no qual com base na verificação da autenticidade da identidade de um utilizador de serviços, a utilização de um serviço só é depois possível, quando através de dois terminais de introdução de dados, cujos dados são conhecidos pelo utilizador de serviços, o mesmo utilizador de serviços só se pode ligar utilizando o código de acesso transmitido.
Forma de realização do processo
Este objectivo é alcançado pelas caracteristicas apresentadas na reivindicação 1.
Algumas vantagens
Ao contrário da DE 197 18 103 Al, na invenção a identificação é enviada para o fornecedor de serviços através de somente, por exemplo, uma ligação segura, enquanto que o provedor envia de volta a palavra-chave inicial ainda inválida ou semelhante para outro utilizador através da mesma ligação. O processo pode ser utilizado quando a autorização do acesso para a utilização de um serviço for permitida pelo provedor de serviço somente se antes a autenticidade da identidade do utilizador de serviços tiver sido verificada com elevada certeza. Através da verificação da autenticidade da identidade do utilizador de serviços e a ligação da validação do código de identificação de acesso a esta verificação, é grandemente reduzida a possibilidade de utilização abusiva ao proporcionar uma falsa identidade. A utilização abusiva é somente possível quando o dispositivo terminal no momento do registo se encontra já na posse de uma parte autorizada.
Outras formas de realização de acordo com a invenção
As outras formas de realização de acordo com a invenção encontram-se descritas nas reivindicações 2 a 6. A limitação no intervalo de tempo no qual a palavra-chave inicialmente inválida pode ser utilizada de modo a autenticar o utilizador de serviços, aumenta adicionalmente a segurança forçando o utilizador de serviços a autenticar-se a si mesmo no intervalo de tempo indicado. Não ê possível a
autenticação após ter terminado o intervalo de tempo. O utilizador de serviços tem que registar-se novamente, recebendo neste caso depois uma nova palavra-chave inválida -reivindicação 2.
Após o utilizador de serviços ter sido autenticado com sucesso e a palavra-chave ter sido liberta para o mesmo pelo fornecedor de serviços, será possível ao utilizador de serviços alterar a palavra-chave conforme desejado reivindicação 3.
Para aumentar a segurança, existe a opção de limitar a utilização da palavra-chave válida de modo a que a palavra-chave permaneça válida durante somente um número predeterminado de utilizações. Quando este número é alcançado, a palavra-chave é automaticamente invalidada. A validade é somente restabelecida pelo utilizador de serviços autenticando-se novamente a si mesmo, utilizando o processo descrito na reivindicação l - reivindicação 4. A codificação oferece ao utilizador de serviços a vantagem de os seus dados pessoais, por exemplo conta bancária, número do cartão de crédito e semelhantes, não serem interceptados sem autorização por terceiras partes -reivindicação 5. A codificação oferece ao utilizador de serviços a vantagem de a palavra-chave inválida e outras informações do servidor de registo não serem interceptadas sem autorização por terceiras partes - reivindicação 6.
Os desenhos apresentam a invenção, em parte esquematicamente, numa forma de realização. A referência 1 assinala o terminal de introdução de dados como o primeiro dispositivo terminal que é realizado aqui como um PC, enquanto que a referência global 2 assinala um fornecedor de serviços que compreende um servidor de registo 3 e um centro de serviços de mensagens curtas como um conversor de mensagens 4. A referência 5 assinala um segundo dispositivo terminal que é feito aqui com um telefone móvel. 0 terminal de introdução de dados 1 como o primeiro dispositivo terminal e o segundo dispositivo terminal 5 encontram-se ambos registados para o utilizador de serviços 6 no fornecedor de serviços 2. Isto quer dizer por isso que o fornecedor de serviços 2 conhece os dados pessoais do utilizador de serviços 6. Deste modo, o dispositivo terminal 1 e o dispositivo terminal 5 encontram-se normalmente na posse do mesmo utilizador de serviços 6. 0 terminal de introdução de dados 1 pode ser ligado através de uma ligação segura 7, por exemplo uma camada de ligações seguras, ao servidor de registo 3 do fornecedor de serviços 2, enquanto que o segundo dispositivo terminal 5 pode ser ligado ao compressor de mensagens 4 através de uma ligação 8, por exemplo através de uma rede móvel GSM ou através de RDIS ou SUS. O procedimento é o seguinte:
Passo 1: O utilizador de serviços 6 liga através do primeiro dispositivo terminal 1, por isso através do terminal de introdução de dados 1, através da ligação segura 7 ao servidor de registo 3 que conhece os dados pessoais do utilizador de serviços 6 .
Passo 2: 0 servidor de registo 3 transfere uma palavra-chave ainda inválida (número de identificação, TAN ou semelhante) para o utilizador de serviços 6, para o seu terminal de entrada de dados 1, através da mesma ligação 7.
Passo 3: 0 utilizador de serviços 6 lê a palavra-chave, o número de identificação, TAN ou semelhante no seu dispositivo terminal 1.
Passo 4: O utilizador de serviços 6 envia a palavra-chave, número de identificação ou semelhante que foi lido de acordo com o passo 3, através do seu segundo dispositivo terminal 5 pela ligação 8, por exemplo através de uma rede móvel GSM, para o conversor de mensagens 4.
Passo 5: O fornecedor de serviços 2 verifica a palavra-chave, o código de identificação ou semelhante que foi enviado através da ligação 7 para o terminal de introdução de dados 1 com a palavra-chave ou semelhante que foi recebida através da ligação 8 do utilizador de serviços 6, Quando eles coincidirem, a palavra-chave, o código de identificação ou semelhante tornam-se válidos e o utilizador de serviços 6 pode reivindicar o serviço do provedor de serviço 2, por exemplo, na Internet. 0 servidor de registo 3 e o conversor de mensagem 4 podem ser espacialmente combinados.
Além disso, é possível para o terminal de entrada de dados 1 retransmitir a palavra-chave, código de identificação ou semelhante que foram recebidos através da linha 7 do servidor da registo 3, automaticamente através de um segundo dispositivo terminal 5 e deste modo através da ligação 8 para o conversor de mensagens 4.
As características descritas no resumo, nas reivindicações, e na especificação e apresentadas nos desenhos, podem ser importantes para a implementação da invenção individualmente e também em quaisquer combinações.
Lisboa, 20 de Setembro de 2007

Claims (6)

  1. Reivindicações Processo para estabelecer a autenticidade da identidade de um utilizador de serviços (6) relativamente ao fornecedor de serviços (2) com um servidor de registo (3) e um conversor de mensagem (4) para validar uma autorização de acesso para um serviço, utilizando dois terminais de introdução de dados diferentes (1, 5) registados para o mesmo utilizador de serviços (6) com um servidor de registo (3) e com os seguintes passos do processo: a) o utilizador de serviços (6) estabelece através do primeiro terminal de introdução de dados (1), por uma ligação (7) protegida por, por exemplo, camadas de ligações seguras, contacto com o servidor de registo (3) que conhece os dados pessoais do utilizador de serviços (6); b) o servidor do registo (3) transmite para o utilizador de serviços (6) através da mesma ligação segura (7) para o seu primeiro terminal de introdução de dados (1) , um código de acesso inválido por meio do qual o acesso ao serviço ainda é possível; c) o utilizador de serviços (6) identificado através da ligação segura (7) de acordo com a característica a) nota no seu primeiro terminal de introdução de dados (1) o código de acesso inválido transmitido para o mesmo; d) o código de acesso inválido transmitido através do primeiro terminal de introdução de dados (1) é enviado para o mesmo conversor de mensagens (4) através de um segundo terminal de introdução de dados (5) por uma ligação segura adicional (8), por exemplo através de uma rede de telefone móvel ou através de uma ligação RDIS; e) o fornecedor de serviços (2) verifica o código de acesso inválido transmitido através da ligação adicional segura (8) de acordo com a caracteristica d) e compara o mesmo com o código de acesso inválido enviado para o primeiro terminal de introdução de dados (1) pela primeira ligação segura (7) e, se coincidirem, permite o acesso ao serviço pelo utilizador de serviços (6);
  2. 2. Processo de acordo com a reivindicação 1, caracterizado por o código de acesso inicialmente inválido transmitido para o primeiro terminal de introdução de dados (1) dos utilizadores de serviço (6) pela linha segura (7) poder ser utilizado pelo utilizador de serviços (6) durante somente um período de tempo limitado;
  3. 3. Processo de acordo com as reivindicações l ou 2, caracterizado por o código de acesso do utilizador do serviço (6) poder ser alterado pelo utilizador de serviços (6) à discrição após a validação pelo fornecedor de serviços (2).
  4. 4. Processo de acordo com a reivindicação 1 ou qualquer das reivindicações 2 ou 3, caracterizado por a utilização do código de acesso válido ser restringida a um número especifico de utilizações.
  5. 5. Processo de acordo com a reivindicação 1 ou qualquer das reivindicações 2 a 4, caracterizado por os dados transmitidos do primeiro terminal de introdução de dados (1) para o servidor do registo (3) serem codificados.
  6. 6. Processo de acordo com a reivindicação 1 ou qualquer das reivindicações 2 a 5, caracterizado por o código de acesso ainda inicialmente inválido enviado de volta do servidor de registo (3) para o primeiro terminal de introdução de dados (1) se encontrar codificado. Lisboa, 20 de Setembro de 2007
PT01925328T 2000-02-21 2001-02-10 Processo para verificar a autenticidade de um utilizador de serviços e dispositivo para executar o processo PT1264490E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10007807 2000-02-21

Publications (1)

Publication Number Publication Date
PT1264490E true PT1264490E (pt) 2007-10-02

Family

ID=7631680

Family Applications (1)

Application Number Title Priority Date Filing Date
PT01925328T PT1264490E (pt) 2000-02-21 2001-02-10 Processo para verificar a autenticidade de um utilizador de serviços e dispositivo para executar o processo

Country Status (11)

Country Link
US (1) US7865719B2 (pt)
EP (1) EP1264490B1 (pt)
JP (2) JP2003523569A (pt)
AT (1) ATE367060T1 (pt)
CY (1) CY1106803T1 (pt)
DE (1) DE50112712D1 (pt)
DK (1) DK1264490T3 (pt)
ES (1) ES2288509T3 (pt)
NO (1) NO326836B1 (pt)
PT (1) PT1264490E (pt)
WO (1) WO2001062016A2 (pt)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003134501A (ja) * 2001-10-29 2003-05-09 Hitachi Ltd モニタリングシステム装置
EP1408391A1 (en) 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
DE10325089A1 (de) * 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
JP4049730B2 (ja) * 2003-11-12 2008-02-20 シャープ株式会社 データ出力装置
FR2863131B1 (fr) * 2003-11-28 2006-11-10 Yves Eonnet Procede et dispositif d'interface de commande des terminaux informatiques interactifs
JP5095922B2 (ja) * 2004-05-04 2012-12-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 印刷機の遠隔診断システム
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
US20080235043A1 (en) * 2005-03-29 2008-09-25 Alexander Goulandris System and Method For Communicating Messages Between Users of a System
DE602005025163D1 (de) * 2005-04-20 2011-01-13 Docaccount Ab Verfahren und system zur elektronischen neuauthentifikation eines kommunikationsteilnehmers
KR101278074B1 (ko) * 2005-05-11 2013-07-30 소니 주식회사 서버 장치, 기기의 관련 등록 방법, 및 기록 매체
WO2007026486A1 (ja) * 2005-08-30 2007-03-08 Passlogy Co., Ltd. サイト確認方法
EP1955250A4 (en) * 2005-10-21 2014-07-16 Nokia Corp APPARATUS, COMPUTER PROGRAM AND AUTHENTICATION RESPONSE METHOD SECURED IN A MOBILE TERMINAL
US20070239621A1 (en) * 2006-04-11 2007-10-11 Igor Igorevich Stukanov Low cost, secure, convenient, and efficient way to reduce the rate of fraud in financial and communication transaction systems
WO2008122923A2 (en) * 2007-04-05 2008-10-16 International Business Machines Corporation System and method for distribution of credentials
EP2056565A1 (fr) * 2007-10-29 2009-05-06 Axalto Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur
US8769299B1 (en) 2010-10-13 2014-07-01 The Boeing Company License utilization management system license wrapper
US9563751B1 (en) * 2010-10-13 2017-02-07 The Boeing Company License utilization management system service suite
US20130125231A1 (en) * 2011-11-14 2013-05-16 Utc Fire & Security Corporation Method and system for managing a multiplicity of credentials
FR2984555A1 (fr) * 2011-12-19 2013-06-21 Sagemcom Documents Sas Procede d'appairage d'un appareil electronique et d'un compte utilisateur au sein d'un service en ligne
AT513016B1 (de) * 2012-06-05 2014-09-15 Phactum Softwareentwicklung Gmbh Verfahren und Vorrichtung zur Steuerung eines Schließmechanismus mit einem mobilen Endgerät
JP6296324B2 (ja) 2013-07-12 2018-03-20 ブラザー工業株式会社 登録サーバのプログラム、情報機器、情報機器のプログラム、及びネットワークシステム
DE102014224427A1 (de) 2014-11-28 2016-06-02 Tien Hung Nguyen Verfahren zur sicheren Authentifzierung eines Benutzers durch einen Dienstanbieter

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
FI117366B (fi) * 1997-06-30 2006-09-15 Sonera Smarttrust Oy Menetelmä tietoturvallisen palveluyhteyden muodostamiseksi tietoliikennejärjestelmässä
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
JP2000010927A (ja) 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000019927A (ja) * 1998-06-29 2000-01-21 Canon Inc 画像形成装置
US6519636B2 (en) * 1998-10-28 2003-02-11 International Business Machines Corporation Efficient classification, manipulation, and control of network transmissions by associating network flows with rule based functions
US6427071B1 (en) * 1998-12-08 2002-07-30 At&T Wireless Services, Inc. Apparatus and method for providing transporting for a control signal
JP3497088B2 (ja) 1998-12-21 2004-02-16 松下電器産業株式会社 通信システム及び通信方法
JP3369140B2 (ja) 1999-02-25 2003-01-20 順子 杉中 移動通信体、端末機及び基地局

Also Published As

Publication number Publication date
ATE367060T1 (de) 2007-08-15
ES2288509T3 (es) 2008-01-16
EP1264490A2 (de) 2002-12-11
DE50112712D1 (de) 2007-08-23
WO2001062016A2 (de) 2001-08-23
US20030159031A1 (en) 2003-08-21
NO20023738D0 (no) 2002-08-07
EP1264490B1 (de) 2007-07-11
US7865719B2 (en) 2011-01-04
DK1264490T3 (da) 2007-10-08
NO20023738L (no) 2002-08-07
JP2006318489A (ja) 2006-11-24
CY1106803T1 (el) 2012-05-23
JP2003523569A (ja) 2003-08-05
WO2001062016A3 (de) 2002-02-14
NO326836B1 (no) 2009-02-23

Similar Documents

Publication Publication Date Title
PT1264490E (pt) Processo para verificar a autenticidade de um utilizador de serviços e dispositivo para executar o processo
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
US6078908A (en) Method for authorizing in data transmission systems
KR100882033B1 (ko) 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
EP1807966B1 (en) Authentication method
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
JP5601729B2 (ja) 移動無線機の移動無線網へのログイン方法
JP4018875B2 (ja) 通信接続参加者の信頼性レベルを確立する方法
US20060262929A1 (en) Method and system for identifying the identity of a user
US7000117B2 (en) Method and device for authenticating locally-stored program code
US7690027B2 (en) Method for registering and enabling PKI functionalities
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
JP5323079B2 (ja) 固有のユーザ指向の認証を検証することによるコンテンツ配信
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
CN101267309A (zh) 一种网络授权认证方法、装置和系统
FI116182B (fi) Tilaajan autentikointi
CN115514493A (zh) 基于第三方平台和可信硬件的自主身份认证方法和系统
BRPI1103088A2 (pt) Sistema e processo de autenticação de transações eletrônicas utilizando a telefonia móvel
MXPA01000013A (en) A method for securing access to a remote system