RU2008115074A - Способ и устройство для надежной аутентификации - Google Patents

Способ и устройство для надежной аутентификации Download PDF

Info

Publication number
RU2008115074A
RU2008115074A RU2008115074/09A RU2008115074A RU2008115074A RU 2008115074 A RU2008115074 A RU 2008115074A RU 2008115074/09 A RU2008115074/09 A RU 2008115074/09A RU 2008115074 A RU2008115074 A RU 2008115074A RU 2008115074 A RU2008115074 A RU 2008115074A
Authority
RU
Russia
Prior art keywords
user
personal terminal
application
code
session
Prior art date
Application number
RU2008115074/09A
Other languages
English (en)
Other versions
RU2434352C2 (ru
Inventor
Петтер ТАУГБЕЛЬ (NO)
Петтер ТАУГБЕЛЬ
Original Assignee
инКЭП ЭЙЭС (NO)
инКЭП ЭЙЭС
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by инКЭП ЭЙЭС (NO), инКЭП ЭЙЭС filed Critical инКЭП ЭЙЭС (NO)
Publication of RU2008115074A publication Critical patent/RU2008115074A/ru
Application granted granted Critical
Publication of RU2434352C2 publication Critical patent/RU2434352C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

1. Способ защищенного обмена данными между двумя сторонами, пользователем и второй стороной, включающий, по меньшей мере, одну из следующих стадий: первый сеанс генерирования однозначного и нового показателя аутентификации/кода пользователя, рассчитанного на аутентификацию пользователей, второй сеанс регистрации показателя(-ей) аутентификации пользователей/кода(-ов) пользователя второй стороной и третий сеанс надежной аутентификации пользователей для обмена данными между двумя сторонами, при этом регистрацию пользователя осуществляет вторая сторона, которая является поставщиком услуг, пользователь, по меньшей мере, использует персональный терминал (100), включающий, по меньшей мере, центральный процессор (101), средство (102) связи и, по меньшей мере, одно приложение, хранящееся в накопителе (103) или частично хранящееся в накопителе (103), рассчитанном на аутентификацию (104) пользователей, по меньшей мере, одно приложение обладает способностью генерировать и сохранять случайные числа, отличающийся тем, что первый сеанс, по меньшей мере, включает стадии, на которых: ! B.1) по меньшей мере, одно приложение генерирует случайное число (107) с использованием генерирующей способности, по меньшей мере, одного приложения, ! C.1) по меньшей мере, одно приложение сохраняет случайное число, по меньшей мере, в одном приложении и присваивает сохраненному случайному числу имя ссылки на приложение, ! D.1) по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу (100) и постоянно хранящийся в персональном терминале (100), и ссылку на приложение, и ! E.1) по меньшей мере, одно приложение использует один или неск�

Claims (25)

1. Способ защищенного обмена данными между двумя сторонами, пользователем и второй стороной, включающий, по меньшей мере, одну из следующих стадий: первый сеанс генерирования однозначного и нового показателя аутентификации/кода пользователя, рассчитанного на аутентификацию пользователей, второй сеанс регистрации показателя(-ей) аутентификации пользователей/кода(-ов) пользователя второй стороной и третий сеанс надежной аутентификации пользователей для обмена данными между двумя сторонами, при этом регистрацию пользователя осуществляет вторая сторона, которая является поставщиком услуг, пользователь, по меньшей мере, использует персональный терминал (100), включающий, по меньшей мере, центральный процессор (101), средство (102) связи и, по меньшей мере, одно приложение, хранящееся в накопителе (103) или частично хранящееся в накопителе (103), рассчитанном на аутентификацию (104) пользователей, по меньшей мере, одно приложение обладает способностью генерировать и сохранять случайные числа, отличающийся тем, что первый сеанс, по меньшей мере, включает стадии, на которых:
B.1) по меньшей мере, одно приложение генерирует случайное число (107) с использованием генерирующей способности, по меньшей мере, одного приложения,
C.1) по меньшей мере, одно приложение сохраняет случайное число, по меньшей мере, в одном приложении и присваивает сохраненному случайному числу имя ссылки на приложение,
D.1) по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу (100) и постоянно хранящийся в персональном терминале (100), и ссылку на приложение, и
E.1) по меньшей мере, одно приложение использует один или несколько вычислительных алгоритмов (105), хранящихся, по меньшей мере, в одном приложении, в котором отображение кода является однозначным для персонального терминала (100), а ссылка на приложение введена в один или несколько вычислительных алгоритмов, и получает выходные данные, представляющие собой код пользователя, отображающий владение пользователя персональным терминалом (100).
2. Способ по п.1, отличающийся тем, что второй сеанс, в ходе которого регистрируют код пользователя у второй стороны, включает, по меньшей мере, стадии, на которых:
А.2) вторая сторона предлагает пользователю зарегистрировать код пользователя в данных пользователя у второй стороны,
В.2) предоставляют (205) второй стороне сведения о подлинности одного или нескольких приложений и
С.2) завершающую стадию, на которой упомянутый код пользователя передают (206) второй стороне и сохраняют как часть данных пользователя, связанных с пользователем у второй стороны.
3. Способ по п.1, отличающийся тем, что первый сеанс дополнительно включает альтернативные стадии, на которых:
D.1) дополнительно предлагают пользователю ввести код-пароль на персональном терминале (100) и
E.1) дополнительно вводят код-пароль в вычислительный алгоритм (105), получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) и знание кода-пароля.
4. Способ по п.1, отличающийся тем, что третий сеанс включает, по меньшей мере, стадии, на которых:
В.3) по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу (100) и постоянно хранящиеся в персональном терминале (100),
С.3) по меньшей мере, одно приложение вызывает ссылку на приложение, генерированную в ходе сеанса регистрации с участием первой и второй стороны, и
D.3) используют один или несколько вычислительных алгоритмов, хранящихся, по меньшей мере, в одном приложении, в котором отображение кода является однозначным для персонального терминала (100), а ссылка на приложение введена в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) для поставщика услуг.
5. Способ по п.4, отличающийся тем, что третий сеанс дополнительно включает, по меньшей мере, вступительную стадию, на которой:
А.3) предоставляют второй стороне сведения о подлинности одного или нескольких приложений и
Е.3) завершающую стадию, на которой передают второй стороне выходные данные одного или нескольких вычислительных алгоритмов из персонального терминала (100).
6. Способ по п.4, отличающийся тем, что стадия D.3) включает дополнительные стадии, которых:
первая сторона вводит код-пароль на персональном терминале (100),
упомянутый код-пароль используют в качестве дополнительных входных данных вычислительного алгоритма, получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) и знание кода-пароля.
7. Способ по п.1, отличающийся тем, что, по меньшей мере, одно приложение постоянно хранится частично в персональном терминале (100) и частично в сервере-посреднике (109).
8. Способ по п.7, отличающийся тем, что первый, второй и третий сеансы в персональном терминале (100) включают, по меньшей мере, стадии, на которых:
А.4) предоставляют серверу-посреднику (109) сведения о подлинности, по меньшей мере, одного приложения
и В.4) по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу (100) и постоянно хранящиеся в персональном терминале (100), и передает упомянутый код серверу-посреднику (109).
9. Способ по п.8, отличающийся тем, что стадия В.4) включает дополнительные стадии, которых:
пользователь вводит на персональном терминале (100) код-пароль, который передают серверу-посреднику (109).
10. Способ по п.7, отличающийся тем, что первый, второй и третий сеансы в персональном терминале (100) включают, по меньшей мере, стадии, на которых:
А.5) получают, по меньшей мере, от одного приложения в персональном терминале (100) однозначный код, присвоенный персональному терминалу (100) и постоянно хранящиеся в персональном терминале (100),
В.5) по меньшей мере, одно приложение в сервере-посреднике (109) вызывает ссылку на приложение, генерированную в ходе первого сеанса, и
С.5) используют один или несколько вычислительных алгоритмов, хранящихся, по меньшей мере, в одном приложении в сервере-посреднике (109), в котором отображение кода является однозначным для персонального терминала (100), а ссылка на приложение введена в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) для поставщика услуг.
11. Способ по п.10, отличающийся тем, что стадия В.5) включает дополнительную стадию, на которой получают, по меньшей мере, от одного приложения в персональном терминале (100) код-пароль, и стадия С.5) включает дополнительную стадию, на которой упомянутый код-пароль используют в качестве дополнительных входных данных вычислительного алгоритма, получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) и знание кода-пароля.
12. Способ по п.1, отличающийся тем, что третий сеанс включает, по меньшей мере, стадии, на которых:
А.6) вводят (301) элемент информации в персональный терминал (100),
В.6) получают (302) упомянутый код пользователя, по меньшей мере, в одном приложении,
С.6) вводят упомянутый код пользователя и элемент информации в один или несколько вычислительных алгоритмов, получают (303) выходные данные, представляющие собой заверенный подписью элемент.
13. Способ по п.12, отличающийся тем, что, когда вторая сторона сохраняет в файле пользователя имя пользователя и один или несколько кодов пользователя и имеет доступ к тому же одному или нескольким вычислительным алгоритмам, что и одно или несколько приложений в сервере-посреднике (109) или в персональном терминале (100) пользователя, и имеет доступ к элементу информации, а персональный терминал (100) и вторая сторона соединены, по меньшей мере, одним каналом связи, третий сеанс дополнительно включает, по меньшей мере, стадии, на которых:
D.6) передают (304) второй стороне имя пользователя,
Е.6) передают (304) второй стороне заверенный подписью элемент,
F.6) вторая сторона вводит код пользователя, хранящийся в файле пользователя, элемент информации в один или несколько вычислительных алгоритмов, получает (305) выходные данные, представляющие собой заверенный подписью элемент,
G.6) вторая сторона сравнивает (306) заверенный подписью элемент, выведенный из одного или нескольких вычислительных алгоритмов, и заверенный подписью элемент, полученный от пользователя, и, если оба элемента одинаковы, пользователь аутентифицирован.
14. Способ по п.13, отличающийся тем, что в ходе второго и третьего сеансов устанавливают двухканальную связь между первой и второй сторонами, при этом первый канал 1 (404) связывает персональный терминал (100) и вторую сторону, а второй канал 2 (405) служит для связи со вторым терминалом, доступным для первой стороны и второй стороны.
15. Способ по п.14, отличающийся тем, что пользователь передает имя пользователя второй стороне по каналу 2 (405), вторая сторона передает элемент информации пользователю по каналу 2 (405), а первая сторона передает заверенный подписью элемент второй стороне по каналу 1 (404).
16. Способ по п.14, отличающийся тем, что пользователь передает имя пользователя второй стороне по каналу 2 (405), вторая сторона передает элемент информации пользователю по каналу 1 (404), а первая сторона передает заверенный подписью элемент второй стороне по каналу 1 (404).
17. Способ по п.14, отличающийся тем, что пользователь передает имя пользователя второй стороне по каналу 2 (405), вторая сторона передает элемент информации пользователю по каналу 1 (404), а первая сторона передает заверенный подписью элемент второй стороне по каналу 2 (405).
18. Способ по п.1, отличающийся тем, что в качестве однозначного кода, присвоенного персональному терминалу (100) и постоянно хранящегося в персональном терминале (100), используют IMEI-номер, MAC, номер процессора, код электронного изделия (ЕРС) или заводской номер SIM-карты (SSN).
19. Способ по п.1, отличающийся тем, что в качестве кода-пароля пользователь использует любые данные, вводимые в персональный терминал (100), такие как буквенно-цифровые или цифровые символы, воспроизведение речи или биометрические параметры.
20. Устройство для надежной аутентификации (104) пользователей с участием двух сторон, при этом первой стороной является пользователь, который использует, по меньшей мере, персональный терминал (100), включающий, по меньшей мере, центральный процессор (101), средство (102) связи и накопитель (103) для хранения одного или нескольких приложений или для частичного хранения одного или нескольких приложений для аутентификации (104) пользователей, а второй стороной является поставщик услуг, отличающееся тем, что одно или несколько приложений, по меньшей мере, включают:
один или несколько вычислительных алгоритмов (105),
входные параметры однозначного кода (106), присвоенного персональному терминалу (100) и постоянно хранящегося в персональном терминале (100), такого как IMEI-номер, MAC, номер процессора, код электронного изделия (ЕРС) или заводской номер SIM-карты (SSN),
средство (107) генерирования и хранения случайных чисел в одном или нескольких приложениях,
средство (108) самоидентификации для второй стороны и идентификации второй стороны и
средство (102) защищенной связи с сервером.
21. Устройство по п.20, отличающееся тем, что дополнительно включает параметры, вводимые пользователем, такие как буквенно-цифровые или цифровые символы, воспроизведение речи или биометрические параметры.
22. Устройство по п.20, отличающееся тем, что дополнительно включает второй терминал для односторонней или двусторонней связи между пользователем и второй стороной.
23. Устройство по любому из пп.20-22, отличающееся тем, что дополнительно включает сервер-посредник, включающий, по меньшей мере:
средство приема входных параметров от одного или нескольких приложений в персональном терминале (100),
один или несколько вычислительных алгоритмов (105),
средство (107) генерирования и хранения случайных чисел в одном или нескольких приложениях,
средство (110) средство самоидентификации для одного или нескольких приложений в персональном терминале (100) и идентификации одного или нескольких приложений в персональном терминале (100),
средство самоидентификации для второй стороны и идентификации второй стороны,
средство (111) защищенной связи с сервером.
24. Устройство по любому из пп.20-22, отличающееся тем, что персональным терминалом (100) является одно из следующих устройств: мобильный телефон, такой как телефон стандарта GSM или UMTS, PDA, включающий средство (102) связи, развлекательный компьютерный терминал, включающий средство (102) связи, или портативный компьютер, включающий средство (102) связи.
25. Устройство по любому из пп.20-22, отличающееся тем, что персональный терминал (100) способен загружать одно или несколько приложений с использованием средства (102) беспроводной или проводной связи.
RU2008115074/09A 2005-10-03 2006-10-03 Способ и устройство для надежной аутентификации RU2434352C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20054549 2005-10-03
NO20054549A NO324315B1 (no) 2005-10-03 2005-10-03 Metode og system for sikker brukerautentisering ved personlig dataterminal

Publications (2)

Publication Number Publication Date
RU2008115074A true RU2008115074A (ru) 2009-10-27
RU2434352C2 RU2434352C2 (ru) 2011-11-20

Family

ID=35307886

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008115074/09A RU2434352C2 (ru) 2005-10-03 2006-10-03 Способ и устройство для надежной аутентификации

Country Status (12)

Country Link
US (1) US8335925B2 (ru)
EP (1) EP1997291B1 (ru)
JP (1) JP2009510644A (ru)
CN (1) CN101300808B (ru)
AU (1) AU2006298507B2 (ru)
BR (1) BRPI0617970A2 (ru)
CA (1) CA2624422A1 (ru)
DK (1) DK1997291T3 (ru)
ES (1) ES2596308T3 (ru)
NO (1) NO324315B1 (ru)
RU (1) RU2434352C2 (ru)
WO (1) WO2007039806A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2641456C2 (ru) * 2012-05-14 2018-01-17 Урос Текнолоджи С.А.Р.Л. Защитный(е) код(ы) устройства, имеющего по меньшей мере один sim

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166547B2 (en) 2005-09-06 2012-04-24 Fortinet, Inc. Method, apparatus, signals, and medium for managing a transfer of data in a data network
DK2057819T3 (da) 2006-08-31 2011-12-19 Encap As Fremgangsmåde til synkronisering imellem en server og et mobilt apparat
TWI435272B (zh) * 2007-12-07 2014-04-21 Ibm 基於行動智慧卡之鑑認
GB2458470A (en) * 2008-03-17 2009-09-23 Vodafone Plc Mobile terminal authorisation arrangements
AU2009323748B2 (en) 2008-12-03 2015-07-02 Entersekt International Limited Secure transaction authentication
US20100324934A1 (en) * 2009-06-23 2010-12-23 Sony Corporation Electronic Backbone for Medicine Infrastructure
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US8358784B2 (en) * 2010-01-04 2013-01-22 Tata Consultancy Services Limited System and method for a secure synchronization between a wireless communication device and a server
US8683564B2 (en) 2010-06-27 2014-03-25 King Saud University One-time password authentication with infinite nested hash claims
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN102034041A (zh) * 2010-12-07 2011-04-27 华为终端有限公司 一种验证绑定数据卡和移动主机的方法、装置及系统
US8817984B2 (en) 2011-02-03 2014-08-26 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
US9542545B2 (en) * 2011-03-21 2017-01-10 Webcetera, L.P. System, method and computer program product for access authentication
US9237017B2 (en) * 2011-03-21 2016-01-12 Microsoft Technology Licensing, Llc Lightweight authentication for on-premise rich clients
DE102011108775A1 (de) 2011-07-29 2013-01-31 Continental Automotive Gmbh Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät
EP2595122A1 (en) * 2011-11-15 2013-05-22 Gemalto SA Method for enrolling and authenticating a cardholder
JP5973224B2 (ja) * 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
JP6066586B2 (ja) * 2012-05-22 2017-01-25 キヤノン株式会社 情報処理システム、その制御方法、およびそのプログラム。
JP5990406B2 (ja) * 2012-06-06 2016-09-14 株式会社東海理化電機製作所 電子キー登録方法
JP5985894B2 (ja) * 2012-06-06 2016-09-06 株式会社東海理化電機製作所 電子キー登録方法
CN104113838A (zh) * 2013-04-19 2014-10-22 沈志松 一种wifi间的统一身份验证方法
WO2015076846A1 (en) 2013-11-25 2015-05-28 Mcafee, Inc. Secure proxy to protect private data
JP6114716B2 (ja) * 2014-05-28 2017-04-12 株式会社日立製作所 情報処理端末、情報処理システム、および情報処理方法
US10057240B2 (en) * 2014-08-25 2018-08-21 Sap Se Single sign-on to web applications from mobile devices
GB2543780B (en) * 2015-10-27 2020-01-22 Trustonic Ltd Cryptographic program diversification
RU2653229C2 (ru) * 2016-03-14 2018-05-07 Валерий Валерьевич Слепичко Компактное автономное сетевое устройство хранения и просмотра данных
CN110168550A (zh) * 2017-03-07 2019-08-23 惠普发展公司,有限责任合伙企业 基于随机数的数据消息认证
JP2018067327A (ja) * 2017-12-01 2018-04-26 マカフィー, エルエルシー プライベートデータを保護するセキュアプロキシ
US11240030B2 (en) * 2018-12-27 2022-02-01 Paypal, Inc. Token management layer for automating authentication during communication channel interactions
US11016789B2 (en) * 2019-10-11 2021-05-25 UiPath, Inc. Robot browser embedding
CN111586023B (zh) * 2020-04-30 2022-05-31 广州市百果园信息技术有限公司 一种认证方法、设备和存储介质

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5809230A (en) * 1996-01-16 1998-09-15 Mclellan Software International, Llc System and method for controlling access to personal computer system resources
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
JPH11261731A (ja) 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US6175869B1 (en) * 1998-04-08 2001-01-16 Lucent Technologies Inc. Client-side techniques for web server allocation
JP4020520B2 (ja) * 1998-12-28 2007-12-12 富士通株式会社 接続装置
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
JP3565490B2 (ja) * 1999-11-09 2004-09-15 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントサーバシステム、サーバ、クライアント、プロキシサーバ制御方法、プロキシサーバ機能提供方法および記憶媒体
JP3719896B2 (ja) * 2000-02-15 2005-11-24 アルゼ株式会社 従業員カードシステム
US6993658B1 (en) * 2000-03-06 2006-01-31 April System Design Ab Use of personal communication devices for user authentication
EP1143682A3 (en) * 2000-04-06 2003-12-03 The Distribution Systems Research Institute Terminal-to-terminal communication connection control method using IP transfer network
US6934848B1 (en) * 2000-07-19 2005-08-23 International Business Machines Corporation Technique for handling subsequent user identification and password requests within a certificate-based host session
JP2002132736A (ja) * 2000-10-26 2002-05-10 Pumpkin House:Kk コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ
JP3494998B2 (ja) * 2001-01-25 2004-02-09 株式会社ソニー・コンピュータエンタテインメント 情報通信システム、情報処理装置、通信特定情報の保存方法、通信特定情報の保存プログラムを記録したコンピュータ読み取り可能な記録媒体、通信特定情報の保存プログラム
JP3642044B2 (ja) * 2001-11-06 2005-04-27 日本電気株式会社 パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
JP3697212B2 (ja) * 2002-01-16 2005-09-21 株式会社エヌ・ティ・ティ・ドコモ ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
AU2003244310A1 (en) * 2002-06-19 2004-03-11 Advanced Computer Systems, Inc. Inter-authentication method and device
JP2004102552A (ja) * 2002-09-06 2004-04-02 Cybozu Inc ライセンスキー発行装置、ライセンスキー生成方法、プログラム実行装置、プログラム実行装置の制御方法及びプログラム
EP1570442A2 (en) * 2002-11-27 2005-09-07 RSA Security Inc. Identity authentication system and method
US7319757B2 (en) * 2003-01-02 2008-01-15 Intel Corporation Wireless communication device and method for over-the-air application service
JP2005027292A (ja) * 2003-06-10 2005-01-27 Seiko Epson Corp 画像データ構造、画像記録装置及び画像再生システム
JP2005085009A (ja) * 2003-09-09 2005-03-31 Alps Electric Co Ltd 識別情報生成装置および識別情報生成方法
KR100845018B1 (ko) * 2003-10-28 2008-07-10 자이단호진 세이산기쥬츠켄큐쇼레이카이 인증 시스템 및 원격분산 보존 시스템
EP1691300A4 (en) * 2003-12-05 2008-07-02 Matsushita Electric Ind Co Ltd INFORMATION BANNER AND INFORMATION NOTIFICATION PROCEDURE
JP4540353B2 (ja) * 2004-01-23 2010-09-08 三菱電機株式会社 認証システム及び端末装置
JP4587158B2 (ja) * 2004-01-30 2010-11-24 キヤノン株式会社 セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
US7764795B2 (en) * 2004-10-20 2010-07-27 Oracle International Corporation Key-exchange protocol using a password-derived prime
US7690026B2 (en) * 2005-08-22 2010-03-30 Microsoft Corporation Distributed single sign-on service
WO2010031840A1 (en) * 2008-09-22 2010-03-25 Thomson Licensing Methods for the reduction of difference in phase following disconnection of a phase locked loop and devices implementing such methods

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2641456C2 (ru) * 2012-05-14 2018-01-17 Урос Текнолоджи С.А.Р.Л. Защитный(е) код(ы) устройства, имеющего по меньшей мере один sim

Also Published As

Publication number Publication date
NO20054549D0 (no) 2005-10-03
EP1997291B1 (en) 2016-07-13
US8335925B2 (en) 2012-12-18
CA2624422A1 (en) 2007-04-12
JP2009510644A (ja) 2009-03-12
DK1997291T3 (da) 2016-12-19
ES2596308T3 (es) 2017-01-05
NO20054549L (no) 2007-04-04
AU2006298507B2 (en) 2010-11-25
AU2006298507A1 (en) 2007-04-12
CN101300808B (zh) 2013-03-06
CN101300808A (zh) 2008-11-05
EP1997291A2 (en) 2008-12-03
RU2434352C2 (ru) 2011-11-20
US20090119759A1 (en) 2009-05-07
WO2007039806A2 (en) 2007-04-12
NO324315B1 (no) 2007-09-24
WO2007039806A3 (en) 2007-07-05
BRPI0617970A2 (pt) 2011-08-09

Similar Documents

Publication Publication Date Title
RU2008115074A (ru) Способ и устройство для надежной аутентификации
Zhou et al. Lightweight IoT-based authentication scheme in cloud computing circumstance
US11301555B2 (en) Authentication system
CN102017572B (zh) 用于提供单一服务签入的方法、设备和计算机程序产品
US7765580B2 (en) Method and apparatus for providing user authentication using a back channel
US8943573B2 (en) Authentication system and process
DK1766847T3 (en) PROCEDURE FOR GENERATING AND VERIFYING AN ELECTRONIC SIGNATURE
JP4018875B2 (ja) 通信接続参加者の信頼性レベルを確立する方法
US9344896B2 (en) Method and system for delivering a command to a mobile device
RU2007130340A (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
CN106330838B (zh) 一种动态签名方法及应用该方法的客户端和服务器
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
US20080141034A1 (en) Codeword-enhanced peer-to-peer authentication
Chandrakar et al. Cryptanalysis and improvement of a biometric‐based remote user authentication protocol usable in a multiserver environment
US7958539B2 (en) System and method for providing secure access to password-protected resources
Zhu et al. A Novel One-Time Identity-Password Authenticated Scheme Based on Biometrics for E-coupon System.
CN110399714B (zh) 用于验证终端的可信用户界面真实性的方法及其系统
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
JP2002041478A (ja) 認証システムとその認証方法、及び認証プログラムを記録した記録媒体
Chang et al. An intelligent context-aware communication system for one single autonomic region to realize smart living
CN109257177A (zh) 密钥生成方法、系统、移动终端、服务器及存储介质
Zhu et al. An efficient and secure biometrics-based one-time identity-password authenticated scheme for e-coupon system towards mobile Internet
CN110378100A (zh) 密码找回方法、装置、服务器和可读存储介质
KR20190023409A (ko) 제스쳐 본인증명 시스템 및 제공 방법
US8166526B2 (en) System and method for providing secure access to password-protected resources