TWI545458B - 認證方法及認證系統 - Google Patents

認證方法及認證系統 Download PDF

Info

Publication number
TWI545458B
TWI545458B TW102109853A TW102109853A TWI545458B TW I545458 B TWI545458 B TW I545458B TW 102109853 A TW102109853 A TW 102109853A TW 102109853 A TW102109853 A TW 102109853A TW I545458 B TWI545458 B TW I545458B
Authority
TW
Taiwan
Prior art keywords
authentication
electronic device
information
host
host device
Prior art date
Application number
TW102109853A
Other languages
English (en)
Other versions
TW201437836A (zh
Inventor
李慈潔
Original Assignee
鋐寶科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 鋐寶科技股份有限公司 filed Critical 鋐寶科技股份有限公司
Priority to TW102109853A priority Critical patent/TWI545458B/zh
Priority to EP13193507.4A priority patent/EP2782036A1/en
Publication of TW201437836A publication Critical patent/TW201437836A/zh
Application granted granted Critical
Publication of TWI545458B publication Critical patent/TWI545458B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

認證方法及認證系統
本發明係關於一種認證方法及認證系統,尤指一種可快速及安全地與電子裝置進行認證之認證方法及認證系統。
為了確保電子裝置可被安全地存取其所提供之服務,電子裝置往往需先藉由一主機裝置,經由有線或無線之傳輸媒介與電子裝置通訊,並進行認證用以開啟電子裝置所提供之服務。舉例來說,當電子裝置為多功能之數據機時,由於其除了具有一般數據機之網路接取功能外,還包含有如無線分享、無線橋接、網路伺服或網路電話等功能,因此,當使用者要使用數據機之其他功能時(如網路電話或無線分享等),則使用者需先利用主機裝置與數據機通訊後,並進行認證以授權使用數據機之其他功能,例如使用數據機之網路電話功能來接聽網路電話等。
習知之認證方法為使用者於主機裝置上輸入可開啟電子裝置服務之認證資訊,如使用者識別碼或密碼等,並透過主機裝置傳送至電子裝置,電子裝置接收到認證資訊後與所儲存之認證資料庫作配對檢查,並根據檢查結果來判斷是否合法以決定是否開啟服務。
然而,習知之認證方法需藉由使用者以手動方式輸入認證資訊來進行認證,其每次認證皆須手動輸入認證資訊將使認證步驟耗時且 麻煩。此外,透過主機裝置傳送認證資訊至電子裝置時,由於傳輸媒介為公開之有線或無線傳輸,因此極為容易被人攔截而破解,例如於傳輸路徑上攔截主機裝置傳送至電子裝置之網路封包,並解析封包來獲得認證資訊,以致於使得電子裝置可被任意地開啟所有提供之服務。因此,如何可快速及安全地與電子裝置進行認證,係為一重要之課題。
因此,本發明主要提供一種認證方法,其可快速及安全地與電子裝置進行認證,以開啟電子裝置之服務。
本發明揭露一種用於一認證系統之認證方法,該認證系統包含有一主機裝置以及一電子裝置,該認證方法包含有於該主機裝置執行一應用程式;該應用程式獲取一服務代碼;該應用程式根據該主機裝置預存之一檢查資訊,判斷該主機裝置是否合法;當該應用程式判斷該主機裝置為合法時,傳送一認證請求至該電子裝置,並獲取一驗證值;以及該應用程式根據該驗證值、該服務代碼與一認證私鑰值,進行一加密運算,並產生一回應值輸出至該電子裝置;其中,該電子裝置根據該認證私鑰值及該回應值,進行相對應於該加密運算之一解密運算,產生該驗證值與該服務代碼,用以判斷是否開啟服務。
本發明另揭露一種認證系統,包含有一電子裝置;以及一主機裝置,包含有一中央處理器;以及一儲存裝置,儲存有一程式碼,該程式碼用來指示該中央處理器執行用於該認證系統之一認證方法,該認證方法包含有:獲取一服務代碼;根據該主機裝置預存之一檢查資訊,判斷該主機裝置是否合法;當判斷該主機裝置為合法時,傳送一認證請求至該電子裝置,並獲取一驗證值;以及根據該驗證值、該服務代碼與一認證私鑰值,進行一加密運算,並產生一回應值輸出至該電子裝置; 其中,該電子裝置根據該認證私鑰值及該回應值,進行相對應於該加密運算之一解密運算,產生該驗證值與該服務代碼,用以判斷是否開啟服務。
10‧‧‧認證系統
100‧‧‧主機裝置
102‧‧‧電子裝置
120‧‧‧中央處理器
122‧‧‧儲存裝置
124‧‧‧程式碼
126‧‧‧輸入介面
128‧‧‧傳輸介面
140‧‧‧通訊介面
142‧‧‧檢查模組
144‧‧‧驗證模組
NET‧‧‧傳輸媒介
20‧‧‧認證流程
200~212‧‧‧步驟
30‧‧‧服務開啟流程
300~308‧‧‧步驟
CODE‧‧‧服務代碼
CHK‧‧‧檢查資訊
REQ‧‧‧認證請求
VAL‧‧‧驗證值
KEY‧‧‧認證私鑰值
REP‧‧‧回應值
第1圖為本發明實施例一檢測系統之示意圖。
第2圖為本發明實施例一認證流程之示意圖。
第3圖為本發明實施例一服務開啟流程之示意圖。
請參考第1圖,第1圖為本發明實施例一認證系統10之示意圖。如第1圖所示,認證系統10包含有一主機裝置100以及一電子裝置102。主機裝置100經由一傳輸媒介NET與電子裝置102通訊,用以傳輸資訊與進行認證,藉此可開啟電子裝置102所提供之服務。
主機裝置100包含有一中央處理器120、一儲存裝置122、一輸入介面126以及一傳輸介面128。中央處理器120可為一微處理器(microprocessor)或一特殊應用積體電路(application-specific integrated circuit,ASIC)等。儲存裝置122可為唯讀式記憶體(read-only memory,ROM)、隨機存取記憶體(random-access memory,RAM)、光碟唯讀記憶體(CD-ROMs)、磁帶(magnetic tapes)、軟碟(floppy disks)、光學資料儲存裝置(optical data storage devices)等等,而不限於此。輸入介面126為無線或有線之鍵盤、觸控螢幕之按鈕、手寫板、選單或可執行聲音接收與辨識之軟硬體等。傳輸介面212可為基於WiFi標準所規範之無線傳輸介面(即符合IEEE 802.11之標準規範)或者基於乙太網路(Ethernet)標準所規範之有線傳輸介面,並 經由內建程式或硬體依據網路傳輸協定之規範來實現資訊傳輸,使主機裝置100具有無線或有線之網路傳輸,但其也可以為通用串列匯流排(USB)等之介面傳輸,而非受限。
電子裝置102為使用者提供所需之服務功能,例如當電子裝置102為多功能之數據機時,其提供使用者接取網路之服務,讓使用者可連上網際網路,且同時也可提供使用者像網路電話或網路伺服等服務,或當電子裝置102為具保密資料之儲存裝置如網路硬碟時,可用來提供使用者儲存資料等,並非受限。電子裝置102包含有一通訊介面140、一檢查模組142以及一驗證模組144。通訊介面140經由傳輸媒介NET與主機裝置100之傳輸介面128相互通訊,可為無線傳輸或有線傳輸等。當通訊介面140與傳輸介面128間之通訊為網路傳輸時,電子裝置102可根據網路傳輸協定之規範與主機裝置100相互傳輸資訊,例如利用簡單網路管理通訊協定(Simple Network Management Protocol,SNMP)之傳輸協定,來相互傳輸資訊,以進行認證。檢查模組142以及驗證模組144用來執行與主機裝置100進行認證之程序,以及根據認證結果,判斷是否開啟服務。
除此之外,當使用者欲使用電子裝置102之服務時,使用者需預先向一服務管理者提出使用電子裝置102之服務申請,即使用者預先提供開啟服務所需之認證資訊給服務管理者,其中認證資訊可包含有主機裝置100之主機資訊、開啟帳號或密碼等並不受限。服務管理者會將認證資訊同時加入於用來開啟服務之應用程式中與電子裝置102之驗證資料庫中,如此應用程式可儲存為程式碼124用來指示主機裝置100之中央處理器120與電子裝置102進行認證,以開啟電子裝置102之服務。
也就是說,於主機裝置100中執行服務管理者所授權包含有認證資訊之應用程式,與電子裝置102之驗證資料庫中所儲存之認證資訊相互進行驗證。藉此,主機裝置100不需手動輸入認證資訊,便可快速地與電子裝置102進行認證,電子裝置102再根據認證後之驗證結果來判斷是否開啟服務。
具體而言,認證系統10係於主機裝置100中執行應用程式與電子裝置102進行認證,用以開啟電子裝置102服務。請參考第2圖,第2圖為本發明實施例一認證流程20之示意圖。於本實施例中,認證流程20可編譯為程式碼124而儲存於儲存裝置122,用以控制中央處理器120來執行認證流程20。如第2圖所示,認證流程20包含下列步驟:
步驟200:開始。
步驟202:獲取服務代碼CODE。
步驟204:根據預存之檢查資訊CHK,判斷主機裝置100是否合法。
步驟206:當判斷主機裝置100為合法時,進行步驟208,否則進行步驟212。
步驟208:傳送一認證請求REQ至電子裝置102,並獲取一驗證值VAL。
步驟210:根據驗證值VAL、預存之認證私鑰值KEY及服務代碼CODE,進行加密運算,並產生一回應值REP輸出至電子裝置102。
步驟212:結束。
在此情形下,電子裝置102可根據所預存之相同認證私鑰值KEY與主機裝置100所傳送之回應值REP,進行相對應於主機裝置100 中加密運算之解密運算,而產生驗證值VAL與服務代碼CODE,用以判斷是否開啟服務。
詳細來說,於步驟202中,當主機裝置100執行應用程式後,主機裝置100會接收使用者經由輸入介面126之手動輸入以獲取服務代碼CODE,如經由鍵盤輸入、手寫觸控螢幕輸入或聲音輸入等。服務代碼CODE係表示電子裝置102各種不同服務功能之代碼,例如欲開啟電子裝置102之網路電話服務時,使用者可輸入服務代碼A,而欲開啟電子裝置102之網路伺服服務時,使用者輸入服務代碼B等,用以告知主機裝置100欲開啟電子裝置102之哪一個服務功能,進而可與電子裝置102進行此服務功能之後續認證。
於步驟204中,應用程式會先讀取主機裝置100之主機資訊,主機資訊包含有主機裝置100之硬體或軟體資訊,如當主機裝置100為智慧型手機時,主機資訊可為手機之識別碼、媒體存取控制位址(MAC address)或任一可識別之預存軟體檔案等。接著,應用程式會比對主機資訊是否與程式中預先儲存的檢查資訊CHK相符合,當主機資訊與檢查資訊CHK相符合時,便可以判斷主機裝置100為合法之裝置,即其可用來與電子裝置102進行認證。值得注意地,檢查資訊CHK係如前述之服務管理者所加入於應用程式中,即當使用者欲使用電子裝置102之服務時,使用者先向服務管理者提出申請且同時將主機裝置100之主機資訊告知服務管理者,藉此,服務管理者便可把主機資訊加入於應用程式中成為檢查資訊CHK。藉此,應用程式便可先行驗證主機裝置100是否為合法之認證裝置。
於步驟206中,當應用程式判斷主機裝置100為合法時,會 繼續進行後續之步驟208,但當應用程式判斷主機裝置100不合法時,應用程式會結束認證流程20,如此電子裝置102將不會開啟服務。
於步驟208中,應用程式先傳送認證請求REQ至電子裝置102,用來告知電子裝置102將開啟相對應於服務代碼CODE之服務,即請求電子裝置102允許與其進行服務代碼CODE之服務認證。藉此,認證請求REQ可視實際需求加入所需之資訊,如包含有使用者之識別碼、密碼或服務代碼等之驗證資訊,並非受限。值得注意地,驗證資訊係同樣地由服務管理者加入至應用程式中,並且同時也儲存於電子裝置之驗證資料庫內,如此當電子裝置102接收到主機裝置100之認證請求REQ時,電子裝置102之檢查模組142會執行檢查程序,即檢查模組142會根據認證請求REQ之驗證資訊,與電子裝置102驗證資料庫內之驗證資訊相比對驗證,並將驗證結果產生為驗證值VAL傳送給主機裝置100以進行後續加解密運算之保護。其中,當驗證結果為正確時,驗證值VAL係表示主機裝置100之認證請求REQ為合法之服務認證請求,當驗證結果為錯誤時,驗證值VAL係表示主機裝置100之認證請求REQ為非法之服務認證請求。
於步驟210中,主機裝置100接收到電子裝置102所傳送之驗證值VAL後,會與預存之認證私鑰值KEY及服務代碼CODE一起進行加密運算,產生回應值REP並輸出給電子裝置102,其中加密運算的演算法可以為對稱或非對稱之演算法等,並不受限。回應值REP係為驗證值VAL與服務代碼CODE經過加密保護後並傳送至公開之傳輸媒介,如此將可避免被人破解而獲取資訊,使得電子裝置102被任意地開啟服務。
更進一步地,當電子裝置102會接收到主機裝置100所傳送之回應值REP後,電子裝置102之驗證模組144會根據所預存與主機裝置100相同之認證私鑰值KEY,進行相對應於主機裝置100加密運算之解密運算,由於解密運算與加密運算是互相對應,且主機裝置100之認證私鑰值KEY與電子裝置102之認證私鑰值KEY為相同值,所以電子裝置102可於解密後獲得驗證值VAL與服務代碼CODE。在此情形下,驗證模組144便可判斷解密後之驗證值VAL是否合法,當驗證值VAL非合法時(即如驗證資訊錯誤或加密錯誤等狀況時),電子裝置102不開啟服務,當判斷驗證值VAL為合法時,電子裝置102便可根據服務代碼CODE開啟相對應之服務。
關於電子裝置102開啟服務之運作亦可進一步歸納為一服務開啟流程30並於電子裝置102之驗證模組144中執行。請參考第3圖,第3圖為本發明實施例服務開啟流程30之示意圖,如第3圖所示,服務開啟流程30包含以下步驟:
步驟300:開始。
步驟302:根據認證私鑰值KEY及回應值REP,進行解密運算,產生驗證值VAL與服務代碼CODE。
步驟304:根據驗證值VAL與服務代碼CODE,進行驗證,並產生一驗證結果。
步驟306:根據驗證結果,判斷是否開啟相對應於服務代碼CODE之服務。
步驟308:結束。
簡單來說,於認證系統10中,主機裝置100執行服務管理者所授權之應用程式來自動載入認證資訊,除可先檢查主機裝置100之 合法性外,更可將每次認證所需繁複輸入驗證資訊之步驟省去,以快速地根據自動載入之驗證資訊來進行認證。此外,利用共同所存有之認證私鑰進行加解密運算,可使主機裝置100與電子裝置102相互認證更安全,而不會輕易地被破解。
具體而言,本發明之主要精神係利用主機裝置100執行預先授權之應用程式,快速地與電子裝置102進行認證,並藉由加解密運算來保護相互認證之資訊傳輸,本領域具通常知識者當可據以進行修飾或變化。舉例來說,於本實施例中,主機裝置100先與電子裝置102進行相互認證請求之步驟後,再進行相互加解密驗證之步驟,但於其他實施例中也可將相互認證請求與相互加解密驗證融合為一起,同時進行相互請求與驗證,且可依據實際情況需求來加以調整或整合,並不受限。
再者,於本實施例中,主機裝置100將驗證值VAL、認證私鑰值KEY及服務代碼CODE,進行加密運算,產生回應值REP,以輸出至電子裝置102進行解密與驗證。然而,於其他實施例中,主機裝置100也可只針對驗證值VAL來進行加密並於電子裝置102中解密來獲得,凡藉由加解密之運算來保護相互認證之資訊皆可適用於本發明,並可據以進行變化。
綜上所述,在習知技術中,使用者以手動方式輸入認證資訊來進行認證,認證步驟耗時且麻煩,而且主機裝置透過公開媒介傳送認證資訊至電子裝置,極容易被人破解而可任意地開啟電子裝置之所有服務。相較之下,本發明藉由主機裝置執行預先授權包含有認證資訊之應用程式來與電子裝置進行相互認證,不僅可藉由已儲存認證資訊之應用程式快速地執行認證,且利用加解密之運算來保護傳輸相互認證之資 訊,使得認證過程可更安全。
10‧‧‧認證系統
100‧‧‧主機裝置
102‧‧‧電子裝置
120‧‧‧中央處理器
122‧‧‧儲存裝置
124‧‧‧程式碼
126‧‧‧輸入介面
128‧‧‧傳輸介面
140‧‧‧通訊介面
142‧‧‧檢查模組
144‧‧‧驗證模組
NET‧‧‧傳輸媒介

Claims (14)

  1. 一種用於一認證系統之認證方法,該認證系統包含有一主機裝置以及一電子裝置,該認證方法包含有:於該主機裝置執行一應用程式;該應用程式獲取一服務代碼;該應用程式根據預存之一檢查資訊,判斷該主機裝置是否合法;當該應用程式判斷該主機裝置為合法時,傳送一認證請求至該電子裝置,並獲取該電子裝置所產生之一驗證值;以及該應用程式根據該驗證值、該服務代碼與一認證私鑰值,進行一加密運算,並產生一回應值輸出至該電子裝置;其中,該電子裝置根據該認證私鑰值及該回應值,進行相對應於該加密運算之一解密運算,產生該驗證值與該服務代碼,用以判斷是否開啟服務。
  2. 如請求項1所述之認證方法,其中該應用程式藉由一使用者手動輸入該服務代碼。
  3. 如請求項1所述之認證方法,其中該應用程式根據預存之該檢查資訊,判斷該主機裝置是否合法的步驟,包含有:該應用程式讀取該主機裝置之一主機資訊;該應用程式檢查該主機裝置之該主機資訊是否符合該檢查資訊;以及當該主機裝置之該主機資訊符合該檢查資訊時,該應用程式判斷該主機裝置為合法;其中,於該檢查資訊中紀錄有合法之一主機裝置之一主機資訊,並預先儲存於該應用程式中。
  4. 如請求項3所述之認證方法,其中該主機資訊包含有該主機裝置之一硬體資訊和一軟體資訊。
  5. 如請求項1所述之認證方法,其中當該應用程式判斷該主機裝置為合法時,傳送該認證請求至該電子裝置,並獲取該驗證值的步驟,包含有:當該應用程式判斷該主機裝置為合法時,產生該認證請求並傳送至該電子裝置,其中該認證請求包含有該主機裝置之一驗證資訊;該電子裝置接收該認證請求,並根據該主機裝置之該驗證資訊,產生該驗證值傳送至該主機裝置;以及該應用程式獲得該驗證值。
  6. 如請求項1所述之認證方法,其中該電子裝置根據該認證私鑰值及該回應值,進行相對應於該加密運算之該解密運算,產生該驗證值與該服務代碼,用以判斷是否開啟服務的步驟,包含有:該電子裝置根據該認證私鑰值及該回應值,進行該解密運算,產生該驗證值與該服務代碼;該電子裝置根據該驗證值與該服務代碼,進行驗證,並產生一驗證結果;以及該電子裝置根據該驗證結果,判斷是否開啟相對應於該服務代碼之服務。
  7. 如請求項1所述之認證方法,其中該加密運算與該解密運算係一對稱演算法。
  8. 一種認證系統,包含有: 一電子裝置;以及一主機裝置,包含有:一中央處理器;以及一儲存裝置,儲存有一程式碼,該程式碼用來指示該中央處理器執行用於該認證系統之一認證方法,該認證方法包含有:獲取一服務代碼;根據預存之一檢查資訊,判斷該主機裝置是否合法;當判斷該主機裝置為合法時,傳送一認證請求至該電子裝置,並獲取該電子裝置所產生之一驗證值;以及根據該驗證值、該服務代碼與一認證私鑰值,進行一加密運算,並產生一回應值輸出至該電子裝置;其中,該電子裝置根據該認證私鑰值及該回應值,進行相對應於該加密運算之一解密運算,產生該驗證值與該服務代碼,用以判斷是否開啟服務。
  9. 如請求項8所述之認證系統,其中該主機裝置另包含一輸入介面,該輸入介面用來接收一使用者手動輸入該服務代碼。
  10. 如請求項8所述之認證系統,其中根據預存之該檢查資訊,判斷該主機裝置是否合法的步驟,包含有:讀取該主機裝置之一主機資訊;檢查該主機裝置之該主機資訊是否符合該檢查資訊;以及當該主機裝置之該主機資訊符合該檢查資訊時,判斷該主機裝置為合法;其中,於該檢查資訊中紀錄有合法之一主機裝置之一主機資訊,並預先儲存於該程式碼中。
  11. 如請求項10所述之認證系統,其中該主機資訊包含有該主機裝置之一硬體資訊和一軟體資訊。
  12. 如請求項8所述之認證系統,其中當判斷該主機裝置為合法時,傳送該認證請求至該電子裝置,並獲取該驗證值的步驟,包含有:當判斷該主機裝置為合法時,產生該認證請求並傳送至該電子裝置,其中該認證請求包含有該主機裝置之一驗證資訊;以及獲得該電子裝置所傳送之該驗證值;其中,該電子裝置接收該認證請求後,根據該主機裝置之該驗證資訊,產生該驗證值傳送至該主機裝置。
  13. 如請求項8所述之認證系統,其中該電子裝置根據該認證私鑰值及該回應值,進行相對應於該加密運算之該解密運算,產生該驗證值與該服務代碼,用以判斷是否開啟服務的步驟,包含有:該電子裝置根據該認證私鑰值及該回應值,進行該解密運算,產生該驗證值與該服務代碼;該電子裝置根據該驗證值與該服務代碼,進行驗證,並產生一驗證結果;以及該電子裝置根據該驗證結果,判斷是否開啟相對應於該服務代碼之服務。
  14. 如請求項8所述之認證系統,其中該加密運算與該解密運算係一對稱演算法。
TW102109853A 2013-03-20 2013-03-20 認證方法及認證系統 TWI545458B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW102109853A TWI545458B (zh) 2013-03-20 2013-03-20 認證方法及認證系統
EP13193507.4A EP2782036A1 (en) 2013-03-20 2013-11-19 Authentication method and system for use thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW102109853A TWI545458B (zh) 2013-03-20 2013-03-20 認證方法及認證系統

Publications (2)

Publication Number Publication Date
TW201437836A TW201437836A (zh) 2014-10-01
TWI545458B true TWI545458B (zh) 2016-08-11

Family

ID=49641553

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102109853A TWI545458B (zh) 2013-03-20 2013-03-20 認證方法及認證系統

Country Status (2)

Country Link
EP (1) EP2782036A1 (zh)
TW (1) TWI545458B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI692964B (zh) * 2017-07-20 2020-05-01 中華電信股份有限公司 結合互動語音應答、簡訊與應用程式之客戶自助服務系統及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법

Also Published As

Publication number Publication date
EP2782036A1 (en) 2014-09-24
TW201437836A (zh) 2014-10-01

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
CN106031087B (zh) 用于认证客户端凭证的方法和设备
WO2017197974A1 (zh) 一种基于生物特征的安全认证方法、装置及电子设备
CN112513857A (zh) 可信执行环境中的个性化密码安全访问控制
WO2019037373A1 (zh) 身份验证
US10484372B1 (en) Automatic replacement of passwords with secure claims
KR20160097323A (ko) Nfc 인증 메커니즘
JP2019508972A (ja) パスワードなしのコンピュータログインのサービス支援モバイルペアリングのためのシステム及び方法
WO2015192670A1 (zh) 用户身份认证方法、终端和服务端
CN111813614B (zh) 调试处理方法、装置与调试处理系统
CN113221128B (zh) 账号和密码的存储方法及注册管理系统
WO2020186457A1 (zh) 网络摄像机的认证方法和装置
EP4024311A1 (en) Method and apparatus for authenticating biometric payment device, computer device and storage medium
US20230237193A1 (en) Security processor configured to authenticate user and authorize user for user data and computing system including the same
WO2018099407A1 (zh) 账户认证登录方法及装置
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
WO2022052665A1 (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
TWI657350B (zh) App認證的系統和方法
TWI545458B (zh) 認證方法及認證系統
US9552482B2 (en) Method for determining debug authorization for motherboard control module and associated motherboard control module
CN115935318A (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
US20220029826A1 (en) Non-repudiation method and system
WO2021077504A1 (zh) 一种连续性场景下保护设备软件完整性的方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees