RU2008115074A - Способ и устройство для надежной аутентификации - Google Patents
Способ и устройство для надежной аутентификации Download PDFInfo
- Publication number
- RU2008115074A RU2008115074A RU2008115074/09A RU2008115074A RU2008115074A RU 2008115074 A RU2008115074 A RU 2008115074A RU 2008115074/09 A RU2008115074/09 A RU 2008115074/09A RU 2008115074 A RU2008115074 A RU 2008115074A RU 2008115074 A RU2008115074 A RU 2008115074A
- Authority
- RU
- Russia
- Prior art keywords
- user
- personal terminal
- application
- code
- session
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
1. Способ защищенного обмена данными между двумя сторонами, пользователем и второй стороной, включающий, по меньшей мере, одну из следующих стадий: первый сеанс генерирования однозначного и нового показателя аутентификации/кода пользователя, рассчитанного на аутентификацию пользователей, второй сеанс регистрации показателя(-ей) аутентификации пользователей/кода(-ов) пользователя второй стороной и третий сеанс надежной аутентификации пользователей для обмена данными между двумя сторонами, при этом регистрацию пользователя осуществляет вторая сторона, которая является поставщиком услуг, пользователь, по меньшей мере, использует персональный терминал (100), включающий, по меньшей мере, центральный процессор (101), средство (102) связи и, по меньшей мере, одно приложение, хранящееся в накопителе (103) или частично хранящееся в накопителе (103), рассчитанном на аутентификацию (104) пользователей, по меньшей мере, одно приложение обладает способностью генерировать и сохранять случайные числа, отличающийся тем, что первый сеанс, по меньшей мере, включает стадии, на которых: ! B.1) по меньшей мере, одно приложение генерирует случайное число (107) с использованием генерирующей способности, по меньшей мере, одного приложения, ! C.1) по меньшей мере, одно приложение сохраняет случайное число, по меньшей мере, в одном приложении и присваивает сохраненному случайному числу имя ссылки на приложение, ! D.1) по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу (100) и постоянно хранящийся в персональном терминале (100), и ссылку на приложение, и ! E.1) по меньшей мере, одно приложение использует один или неск�
Claims (25)
1. Способ защищенного обмена данными между двумя сторонами, пользователем и второй стороной, включающий, по меньшей мере, одну из следующих стадий: первый сеанс генерирования однозначного и нового показателя аутентификации/кода пользователя, рассчитанного на аутентификацию пользователей, второй сеанс регистрации показателя(-ей) аутентификации пользователей/кода(-ов) пользователя второй стороной и третий сеанс надежной аутентификации пользователей для обмена данными между двумя сторонами, при этом регистрацию пользователя осуществляет вторая сторона, которая является поставщиком услуг, пользователь, по меньшей мере, использует персональный терминал (100), включающий, по меньшей мере, центральный процессор (101), средство (102) связи и, по меньшей мере, одно приложение, хранящееся в накопителе (103) или частично хранящееся в накопителе (103), рассчитанном на аутентификацию (104) пользователей, по меньшей мере, одно приложение обладает способностью генерировать и сохранять случайные числа, отличающийся тем, что первый сеанс, по меньшей мере, включает стадии, на которых:
B.1) по меньшей мере, одно приложение генерирует случайное число (107) с использованием генерирующей способности, по меньшей мере, одного приложения,
C.1) по меньшей мере, одно приложение сохраняет случайное число, по меньшей мере, в одном приложении и присваивает сохраненному случайному числу имя ссылки на приложение,
D.1) по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу (100) и постоянно хранящийся в персональном терминале (100), и ссылку на приложение, и
E.1) по меньшей мере, одно приложение использует один или несколько вычислительных алгоритмов (105), хранящихся, по меньшей мере, в одном приложении, в котором отображение кода является однозначным для персонального терминала (100), а ссылка на приложение введена в один или несколько вычислительных алгоритмов, и получает выходные данные, представляющие собой код пользователя, отображающий владение пользователя персональным терминалом (100).
2. Способ по п.1, отличающийся тем, что второй сеанс, в ходе которого регистрируют код пользователя у второй стороны, включает, по меньшей мере, стадии, на которых:
А.2) вторая сторона предлагает пользователю зарегистрировать код пользователя в данных пользователя у второй стороны,
В.2) предоставляют (205) второй стороне сведения о подлинности одного или нескольких приложений и
С.2) завершающую стадию, на которой упомянутый код пользователя передают (206) второй стороне и сохраняют как часть данных пользователя, связанных с пользователем у второй стороны.
3. Способ по п.1, отличающийся тем, что первый сеанс дополнительно включает альтернативные стадии, на которых:
D.1) дополнительно предлагают пользователю ввести код-пароль на персональном терминале (100) и
E.1) дополнительно вводят код-пароль в вычислительный алгоритм (105), получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) и знание кода-пароля.
4. Способ по п.1, отличающийся тем, что третий сеанс включает, по меньшей мере, стадии, на которых:
В.3) по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу (100) и постоянно хранящиеся в персональном терминале (100),
С.3) по меньшей мере, одно приложение вызывает ссылку на приложение, генерированную в ходе сеанса регистрации с участием первой и второй стороны, и
D.3) используют один или несколько вычислительных алгоритмов, хранящихся, по меньшей мере, в одном приложении, в котором отображение кода является однозначным для персонального терминала (100), а ссылка на приложение введена в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) для поставщика услуг.
5. Способ по п.4, отличающийся тем, что третий сеанс дополнительно включает, по меньшей мере, вступительную стадию, на которой:
А.3) предоставляют второй стороне сведения о подлинности одного или нескольких приложений и
Е.3) завершающую стадию, на которой передают второй стороне выходные данные одного или нескольких вычислительных алгоритмов из персонального терминала (100).
6. Способ по п.4, отличающийся тем, что стадия D.3) включает дополнительные стадии, которых:
первая сторона вводит код-пароль на персональном терминале (100),
упомянутый код-пароль используют в качестве дополнительных входных данных вычислительного алгоритма, получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) и знание кода-пароля.
7. Способ по п.1, отличающийся тем, что, по меньшей мере, одно приложение постоянно хранится частично в персональном терминале (100) и частично в сервере-посреднике (109).
8. Способ по п.7, отличающийся тем, что первый, второй и третий сеансы в персональном терминале (100) включают, по меньшей мере, стадии, на которых:
А.4) предоставляют серверу-посреднику (109) сведения о подлинности, по меньшей мере, одного приложения
и В.4) по меньшей мере, одно приложение вызывает однозначный код, присвоенный персональному терминалу (100) и постоянно хранящиеся в персональном терминале (100), и передает упомянутый код серверу-посреднику (109).
9. Способ по п.8, отличающийся тем, что стадия В.4) включает дополнительные стадии, которых:
пользователь вводит на персональном терминале (100) код-пароль, который передают серверу-посреднику (109).
10. Способ по п.7, отличающийся тем, что первый, второй и третий сеансы в персональном терминале (100) включают, по меньшей мере, стадии, на которых:
А.5) получают, по меньшей мере, от одного приложения в персональном терминале (100) однозначный код, присвоенный персональному терминалу (100) и постоянно хранящиеся в персональном терминале (100),
В.5) по меньшей мере, одно приложение в сервере-посреднике (109) вызывает ссылку на приложение, генерированную в ходе первого сеанса, и
С.5) используют один или несколько вычислительных алгоритмов, хранящихся, по меньшей мере, в одном приложении в сервере-посреднике (109), в котором отображение кода является однозначным для персонального терминала (100), а ссылка на приложение введена в один или несколько вычислительных алгоритмов, получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) для поставщика услуг.
11. Способ по п.10, отличающийся тем, что стадия В.5) включает дополнительную стадию, на которой получают, по меньшей мере, от одного приложения в персональном терминале (100) код-пароль, и стадия С.5) включает дополнительную стадию, на которой упомянутый код-пароль используют в качестве дополнительных входных данных вычислительного алгоритма, получают выходные данные, представляющие собой код пользователя, который отображает владения пользователя персональным терминалом (100) и знание кода-пароля.
12. Способ по п.1, отличающийся тем, что третий сеанс включает, по меньшей мере, стадии, на которых:
А.6) вводят (301) элемент информации в персональный терминал (100),
В.6) получают (302) упомянутый код пользователя, по меньшей мере, в одном приложении,
С.6) вводят упомянутый код пользователя и элемент информации в один или несколько вычислительных алгоритмов, получают (303) выходные данные, представляющие собой заверенный подписью элемент.
13. Способ по п.12, отличающийся тем, что, когда вторая сторона сохраняет в файле пользователя имя пользователя и один или несколько кодов пользователя и имеет доступ к тому же одному или нескольким вычислительным алгоритмам, что и одно или несколько приложений в сервере-посреднике (109) или в персональном терминале (100) пользователя, и имеет доступ к элементу информации, а персональный терминал (100) и вторая сторона соединены, по меньшей мере, одним каналом связи, третий сеанс дополнительно включает, по меньшей мере, стадии, на которых:
D.6) передают (304) второй стороне имя пользователя,
Е.6) передают (304) второй стороне заверенный подписью элемент,
F.6) вторая сторона вводит код пользователя, хранящийся в файле пользователя, элемент информации в один или несколько вычислительных алгоритмов, получает (305) выходные данные, представляющие собой заверенный подписью элемент,
G.6) вторая сторона сравнивает (306) заверенный подписью элемент, выведенный из одного или нескольких вычислительных алгоритмов, и заверенный подписью элемент, полученный от пользователя, и, если оба элемента одинаковы, пользователь аутентифицирован.
14. Способ по п.13, отличающийся тем, что в ходе второго и третьего сеансов устанавливают двухканальную связь между первой и второй сторонами, при этом первый канал 1 (404) связывает персональный терминал (100) и вторую сторону, а второй канал 2 (405) служит для связи со вторым терминалом, доступным для первой стороны и второй стороны.
15. Способ по п.14, отличающийся тем, что пользователь передает имя пользователя второй стороне по каналу 2 (405), вторая сторона передает элемент информации пользователю по каналу 2 (405), а первая сторона передает заверенный подписью элемент второй стороне по каналу 1 (404).
16. Способ по п.14, отличающийся тем, что пользователь передает имя пользователя второй стороне по каналу 2 (405), вторая сторона передает элемент информации пользователю по каналу 1 (404), а первая сторона передает заверенный подписью элемент второй стороне по каналу 1 (404).
17. Способ по п.14, отличающийся тем, что пользователь передает имя пользователя второй стороне по каналу 2 (405), вторая сторона передает элемент информации пользователю по каналу 1 (404), а первая сторона передает заверенный подписью элемент второй стороне по каналу 2 (405).
18. Способ по п.1, отличающийся тем, что в качестве однозначного кода, присвоенного персональному терминалу (100) и постоянно хранящегося в персональном терминале (100), используют IMEI-номер, MAC, номер процессора, код электронного изделия (ЕРС) или заводской номер SIM-карты (SSN).
19. Способ по п.1, отличающийся тем, что в качестве кода-пароля пользователь использует любые данные, вводимые в персональный терминал (100), такие как буквенно-цифровые или цифровые символы, воспроизведение речи или биометрические параметры.
20. Устройство для надежной аутентификации (104) пользователей с участием двух сторон, при этом первой стороной является пользователь, который использует, по меньшей мере, персональный терминал (100), включающий, по меньшей мере, центральный процессор (101), средство (102) связи и накопитель (103) для хранения одного или нескольких приложений или для частичного хранения одного или нескольких приложений для аутентификации (104) пользователей, а второй стороной является поставщик услуг, отличающееся тем, что одно или несколько приложений, по меньшей мере, включают:
один или несколько вычислительных алгоритмов (105),
входные параметры однозначного кода (106), присвоенного персональному терминалу (100) и постоянно хранящегося в персональном терминале (100), такого как IMEI-номер, MAC, номер процессора, код электронного изделия (ЕРС) или заводской номер SIM-карты (SSN),
средство (107) генерирования и хранения случайных чисел в одном или нескольких приложениях,
средство (108) самоидентификации для второй стороны и идентификации второй стороны и
средство (102) защищенной связи с сервером.
21. Устройство по п.20, отличающееся тем, что дополнительно включает параметры, вводимые пользователем, такие как буквенно-цифровые или цифровые символы, воспроизведение речи или биометрические параметры.
22. Устройство по п.20, отличающееся тем, что дополнительно включает второй терминал для односторонней или двусторонней связи между пользователем и второй стороной.
23. Устройство по любому из пп.20-22, отличающееся тем, что дополнительно включает сервер-посредник, включающий, по меньшей мере:
средство приема входных параметров от одного или нескольких приложений в персональном терминале (100),
один или несколько вычислительных алгоритмов (105),
средство (107) генерирования и хранения случайных чисел в одном или нескольких приложениях,
средство (110) средство самоидентификации для одного или нескольких приложений в персональном терминале (100) и идентификации одного или нескольких приложений в персональном терминале (100),
средство самоидентификации для второй стороны и идентификации второй стороны,
средство (111) защищенной связи с сервером.
24. Устройство по любому из пп.20-22, отличающееся тем, что персональным терминалом (100) является одно из следующих устройств: мобильный телефон, такой как телефон стандарта GSM или UMTS, PDA, включающий средство (102) связи, развлекательный компьютерный терминал, включающий средство (102) связи, или портативный компьютер, включающий средство (102) связи.
25. Устройство по любому из пп.20-22, отличающееся тем, что персональный терминал (100) способен загружать одно или несколько приложений с использованием средства (102) беспроводной или проводной связи.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20054549 | 2005-10-03 | ||
NO20054549A NO324315B1 (no) | 2005-10-03 | 2005-10-03 | Metode og system for sikker brukerautentisering ved personlig dataterminal |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008115074A true RU2008115074A (ru) | 2009-10-27 |
RU2434352C2 RU2434352C2 (ru) | 2011-11-20 |
Family
ID=35307886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008115074/09A RU2434352C2 (ru) | 2005-10-03 | 2006-10-03 | Способ и устройство для надежной аутентификации |
Country Status (12)
Country | Link |
---|---|
US (1) | US8335925B2 (ru) |
EP (1) | EP1997291B1 (ru) |
JP (1) | JP2009510644A (ru) |
CN (1) | CN101300808B (ru) |
AU (1) | AU2006298507B2 (ru) |
BR (1) | BRPI0617970A2 (ru) |
CA (1) | CA2624422A1 (ru) |
DK (1) | DK1997291T3 (ru) |
ES (1) | ES2596308T3 (ru) |
NO (1) | NO324315B1 (ru) |
RU (1) | RU2434352C2 (ru) |
WO (1) | WO2007039806A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2641456C2 (ru) * | 2012-05-14 | 2018-01-17 | Урос Текнолоджи С.А.Р.Л. | Защитный(е) код(ы) устройства, имеющего по меньшей мере один sim |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8166547B2 (en) | 2005-09-06 | 2012-04-24 | Fortinet, Inc. | Method, apparatus, signals, and medium for managing a transfer of data in a data network |
DK2057819T3 (da) | 2006-08-31 | 2011-12-19 | Encap As | Fremgangsmåde til synkronisering imellem en server og et mobilt apparat |
TWI435272B (zh) * | 2007-12-07 | 2014-04-21 | Ibm | 基於行動智慧卡之鑑認 |
GB2458470A (en) * | 2008-03-17 | 2009-09-23 | Vodafone Plc | Mobile terminal authorisation arrangements |
AU2009323748B2 (en) | 2008-12-03 | 2015-07-02 | Entersekt International Limited | Secure transaction authentication |
US20100324934A1 (en) * | 2009-06-23 | 2010-12-23 | Sony Corporation | Electronic Backbone for Medicine Infrastructure |
US8825548B2 (en) * | 2009-06-30 | 2014-09-02 | Ebay Inc. | Secure authentication between multiple parties |
US8358784B2 (en) * | 2010-01-04 | 2013-01-22 | Tata Consultancy Services Limited | System and method for a secure synchronization between a wireless communication device and a server |
US8683564B2 (en) | 2010-06-27 | 2014-03-25 | King Saud University | One-time password authentication with infinite nested hash claims |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US9112905B2 (en) * | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
CN102034041A (zh) * | 2010-12-07 | 2011-04-27 | 华为终端有限公司 | 一种验证绑定数据卡和移动主机的方法、装置及系统 |
US8817984B2 (en) | 2011-02-03 | 2014-08-26 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US11063920B2 (en) | 2011-02-03 | 2021-07-13 | mSignia, Inc. | Cryptographic security functions based on anticipated changes in dynamic minutiae |
US8739260B1 (en) * | 2011-02-10 | 2014-05-27 | Secsign Technologies Inc. | Systems and methods for authentication via mobile communication device |
US9542545B2 (en) * | 2011-03-21 | 2017-01-10 | Webcetera, L.P. | System, method and computer program product for access authentication |
US9237017B2 (en) * | 2011-03-21 | 2016-01-12 | Microsoft Technology Licensing, Llc | Lightweight authentication for on-premise rich clients |
DE102011108775A1 (de) | 2011-07-29 | 2013-01-31 | Continental Automotive Gmbh | Verfahren und System zur Kontrolldatenübertragung zwischen einem Fahrzeugdatenaufzeichnungsgerät und einem Prüfgerät |
EP2595122A1 (en) * | 2011-11-15 | 2013-05-22 | Gemalto SA | Method for enrolling and authenticating a cardholder |
JP5973224B2 (ja) * | 2012-05-10 | 2016-08-23 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP6066586B2 (ja) * | 2012-05-22 | 2017-01-25 | キヤノン株式会社 | 情報処理システム、その制御方法、およびそのプログラム。 |
JP5990406B2 (ja) * | 2012-06-06 | 2016-09-14 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
JP5985894B2 (ja) * | 2012-06-06 | 2016-09-06 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
CN104113838A (zh) * | 2013-04-19 | 2014-10-22 | 沈志松 | 一种wifi间的统一身份验证方法 |
WO2015076846A1 (en) | 2013-11-25 | 2015-05-28 | Mcafee, Inc. | Secure proxy to protect private data |
JP6114716B2 (ja) * | 2014-05-28 | 2017-04-12 | 株式会社日立製作所 | 情報処理端末、情報処理システム、および情報処理方法 |
US10057240B2 (en) * | 2014-08-25 | 2018-08-21 | Sap Se | Single sign-on to web applications from mobile devices |
GB2543780B (en) * | 2015-10-27 | 2020-01-22 | Trustonic Ltd | Cryptographic program diversification |
RU2653229C2 (ru) * | 2016-03-14 | 2018-05-07 | Валерий Валерьевич Слепичко | Компактное автономное сетевое устройство хранения и просмотра данных |
CN110168550A (zh) * | 2017-03-07 | 2019-08-23 | 惠普发展公司,有限责任合伙企业 | 基于随机数的数据消息认证 |
JP2018067327A (ja) * | 2017-12-01 | 2018-04-26 | マカフィー, エルエルシー | プライベートデータを保護するセキュアプロキシ |
US11240030B2 (en) * | 2018-12-27 | 2022-02-01 | Paypal, Inc. | Token management layer for automating authentication during communication channel interactions |
US11016789B2 (en) * | 2019-10-11 | 2021-05-25 | UiPath, Inc. | Robot browser embedding |
CN111586023B (zh) * | 2020-04-30 | 2022-05-31 | 广州市百果园信息技术有限公司 | 一种认证方法、设备和存储介质 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
US5809230A (en) * | 1996-01-16 | 1998-09-15 | Mclellan Software International, Llc | System and method for controlling access to personal computer system resources |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
JPH11261731A (ja) | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
US6175869B1 (en) * | 1998-04-08 | 2001-01-16 | Lucent Technologies Inc. | Client-side techniques for web server allocation |
JP4020520B2 (ja) * | 1998-12-28 | 2007-12-12 | 富士通株式会社 | 接続装置 |
FI19992343A (fi) * | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
JP3565490B2 (ja) * | 1999-11-09 | 2004-09-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | クライアントサーバシステム、サーバ、クライアント、プロキシサーバ制御方法、プロキシサーバ機能提供方法および記憶媒体 |
JP3719896B2 (ja) * | 2000-02-15 | 2005-11-24 | アルゼ株式会社 | 従業員カードシステム |
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
EP1143682A3 (en) * | 2000-04-06 | 2003-12-03 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control method using IP transfer network |
US6934848B1 (en) * | 2000-07-19 | 2005-08-23 | International Business Machines Corporation | Technique for handling subsequent user identification and password requests within a certificate-based host session |
JP2002132736A (ja) * | 2000-10-26 | 2002-05-10 | Pumpkin House:Kk | コンテンツ配信システムにおけるクライアント・コンピュータの制御方法およびクライアント・コンピュータ |
JP3494998B2 (ja) * | 2001-01-25 | 2004-02-09 | 株式会社ソニー・コンピュータエンタテインメント | 情報通信システム、情報処理装置、通信特定情報の保存方法、通信特定情報の保存プログラムを記録したコンピュータ読み取り可能な記録媒体、通信特定情報の保存プログラム |
JP3642044B2 (ja) * | 2001-11-06 | 2005-04-27 | 日本電気株式会社 | パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム |
JP3697212B2 (ja) * | 2002-01-16 | 2005-09-21 | 株式会社エヌ・ティ・ティ・ドコモ | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
AU2003244310A1 (en) * | 2002-06-19 | 2004-03-11 | Advanced Computer Systems, Inc. | Inter-authentication method and device |
JP2004102552A (ja) * | 2002-09-06 | 2004-04-02 | Cybozu Inc | ライセンスキー発行装置、ライセンスキー生成方法、プログラム実行装置、プログラム実行装置の制御方法及びプログラム |
EP1570442A2 (en) * | 2002-11-27 | 2005-09-07 | RSA Security Inc. | Identity authentication system and method |
US7319757B2 (en) * | 2003-01-02 | 2008-01-15 | Intel Corporation | Wireless communication device and method for over-the-air application service |
JP2005027292A (ja) * | 2003-06-10 | 2005-01-27 | Seiko Epson Corp | 画像データ構造、画像記録装置及び画像再生システム |
JP2005085009A (ja) * | 2003-09-09 | 2005-03-31 | Alps Electric Co Ltd | 識別情報生成装置および識別情報生成方法 |
KR100845018B1 (ko) * | 2003-10-28 | 2008-07-10 | 자이단호진 세이산기쥬츠켄큐쇼레이카이 | 인증 시스템 및 원격분산 보존 시스템 |
EP1691300A4 (en) * | 2003-12-05 | 2008-07-02 | Matsushita Electric Ind Co Ltd | INFORMATION BANNER AND INFORMATION NOTIFICATION PROCEDURE |
JP4540353B2 (ja) * | 2004-01-23 | 2010-09-08 | 三菱電機株式会社 | 認証システム及び端末装置 |
JP4587158B2 (ja) * | 2004-01-30 | 2010-11-24 | キヤノン株式会社 | セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体 |
US7764795B2 (en) * | 2004-10-20 | 2010-07-27 | Oracle International Corporation | Key-exchange protocol using a password-derived prime |
US7690026B2 (en) * | 2005-08-22 | 2010-03-30 | Microsoft Corporation | Distributed single sign-on service |
WO2010031840A1 (en) * | 2008-09-22 | 2010-03-25 | Thomson Licensing | Methods for the reduction of difference in phase following disconnection of a phase locked loop and devices implementing such methods |
-
2005
- 2005-10-03 NO NO20054549A patent/NO324315B1/no unknown
-
2006
- 2006-10-03 CN CN2006800406184A patent/CN101300808B/zh active Active
- 2006-10-03 RU RU2008115074/09A patent/RU2434352C2/ru active
- 2006-10-03 US US12/083,006 patent/US8335925B2/en active Active
- 2006-10-03 AU AU2006298507A patent/AU2006298507B2/en not_active Ceased
- 2006-10-03 JP JP2008534102A patent/JP2009510644A/ja active Pending
- 2006-10-03 CA CA002624422A patent/CA2624422A1/en not_active Abandoned
- 2006-10-03 WO PCT/IB2006/002742 patent/WO2007039806A2/en active Application Filing
- 2006-10-03 DK DK06808930.9T patent/DK1997291T3/da active
- 2006-10-03 BR BRPI0617970-3A patent/BRPI0617970A2/pt not_active IP Right Cessation
- 2006-10-03 ES ES06808930.9T patent/ES2596308T3/es active Active
- 2006-10-03 EP EP06808930.9A patent/EP1997291B1/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2641456C2 (ru) * | 2012-05-14 | 2018-01-17 | Урос Текнолоджи С.А.Р.Л. | Защитный(е) код(ы) устройства, имеющего по меньшей мере один sim |
Also Published As
Publication number | Publication date |
---|---|
NO20054549D0 (no) | 2005-10-03 |
EP1997291B1 (en) | 2016-07-13 |
US8335925B2 (en) | 2012-12-18 |
CA2624422A1 (en) | 2007-04-12 |
JP2009510644A (ja) | 2009-03-12 |
DK1997291T3 (da) | 2016-12-19 |
ES2596308T3 (es) | 2017-01-05 |
NO20054549L (no) | 2007-04-04 |
AU2006298507B2 (en) | 2010-11-25 |
AU2006298507A1 (en) | 2007-04-12 |
CN101300808B (zh) | 2013-03-06 |
CN101300808A (zh) | 2008-11-05 |
EP1997291A2 (en) | 2008-12-03 |
RU2434352C2 (ru) | 2011-11-20 |
US20090119759A1 (en) | 2009-05-07 |
WO2007039806A2 (en) | 2007-04-12 |
NO324315B1 (no) | 2007-09-24 |
WO2007039806A3 (en) | 2007-07-05 |
BRPI0617970A2 (pt) | 2011-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008115074A (ru) | Способ и устройство для надежной аутентификации | |
Zhou et al. | Lightweight IoT-based authentication scheme in cloud computing circumstance | |
US11301555B2 (en) | Authentication system | |
CN102017572B (zh) | 用于提供单一服务签入的方法、设备和计算机程序产品 | |
US7765580B2 (en) | Method and apparatus for providing user authentication using a back channel | |
US8943573B2 (en) | Authentication system and process | |
DK1766847T3 (en) | PROCEDURE FOR GENERATING AND VERIFYING AN ELECTRONIC SIGNATURE | |
JP4018875B2 (ja) | 通信接続参加者の信頼性レベルを確立する方法 | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
RU2007130340A (ru) | Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа | |
CN106330838B (zh) | 一种动态签名方法及应用该方法的客户端和服务器 | |
US20030177366A1 (en) | Method and apparatus for dynamic personal identification number management | |
US20080141034A1 (en) | Codeword-enhanced peer-to-peer authentication | |
Chandrakar et al. | Cryptanalysis and improvement of a biometric‐based remote user authentication protocol usable in a multiserver environment | |
US7958539B2 (en) | System and method for providing secure access to password-protected resources | |
Zhu et al. | A Novel One-Time Identity-Password Authenticated Scheme Based on Biometrics for E-coupon System. | |
CN110399714B (zh) | 用于验证终端的可信用户界面真实性的方法及其系统 | |
JP2005078371A (ja) | 情報処理サーバ及び情報処理方法 | |
JP2002041478A (ja) | 認証システムとその認証方法、及び認証プログラムを記録した記録媒体 | |
Chang et al. | An intelligent context-aware communication system for one single autonomic region to realize smart living | |
CN109257177A (zh) | 密钥生成方法、系统、移动终端、服务器及存储介质 | |
Zhu et al. | An efficient and secure biometrics-based one-time identity-password authenticated scheme for e-coupon system towards mobile Internet | |
CN110378100A (zh) | 密码找回方法、装置、服务器和可读存储介质 | |
KR20190023409A (ko) | 제스쳐 본인증명 시스템 및 제공 방법 | |
US8166526B2 (en) | System and method for providing secure access to password-protected resources |