CN107423975A - 通过提交号码进行强认证 - Google Patents

通过提交号码进行强认证 Download PDF

Info

Publication number
CN107423975A
CN107423975A CN201710912811.2A CN201710912811A CN107423975A CN 107423975 A CN107423975 A CN 107423975A CN 201710912811 A CN201710912811 A CN 201710912811A CN 107423975 A CN107423975 A CN 107423975A
Authority
CN
China
Prior art keywords
user
mpty
terminal
identification code
information system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710912811.2A
Other languages
English (en)
Inventor
B·费兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Auneau Bank
BANQUE ACCORD
Original Assignee
Auneau Bank
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Auneau Bank filed Critical Auneau Bank
Publication of CN107423975A publication Critical patent/CN107423975A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/57Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

通过提交号码进行强认证。一种利用用户(10)的一次性密码进行认证的方法,用户具有信息终端(11)和电话终端(12),并希望向信息***(20)访问在线资源,该方法包括利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的呼叫发起步骤。

Description

通过提交号码进行强认证
本申请是申请日为2012年3月29日的、申请号为201280016508.X(国际申请号为PCT/FR2012/050672)以及发明名称为“通过提交号码进行强认证”的发明专利申请的分案申请。
本发明涉及访问在线资源的安全技术领域,更具体地,涉及对希望从如互联网之类的公共信息网络访问在线服务的用户的认证。
在信息***中的“认证”是指对实体(例如个人、电脑、信息过程)的身份的验证,用以认证该实体对资源(例如服务、网络、***、应用)的访问。此后,用术语“用户”指代这些实体。
无论对于用户还是对于企业、尤其对于商业性质的企业(例如电子银行、电子商务),互联网类型的公共信息网络上的在线资源呈现出很大优势。见证了在线服务的大量使用的大幅增长。
这自然引起了网络罪犯(“黑客”)的兴趣,旨在窃取数据、以允许未经认证地访问在线资源而设计的程序数量大大增加。
在这方面,用户和公司都比以往更需要强大的认证技术。实际上,一方面,用户必须确保正常访问其所寻求服务(对该服务,用户也许会提供个人数据,如***详细信息)的服务器,及另一方面,该服务器也必须确保该用户准确对应于已向其预先登记的用户,由此其不是诈骗者。例如,冒充合法用户进行网上银行交易的恶意第三方当然不可能令合法用户或对提供这项在线服务的银行满意。
在现有技术中,区分允许对在客户/服务器模式的环境中工作并请求访问在线资源的用户的真实性进行验证的方法。可针对几个因素进行认证:
-用户知道的数据,比如密码;
-用户拥有的物品,例如磁卡或芯片卡;
-仅由用户做出的动作,例如在触摸屏上手写的签名;
-用户自己的物理特征,如指纹。
事实上,为了执行用户向远程服务器的认证而更广泛采用的方法基于与标志符(登录名)相组合的静态密码。这种方法的优点是其可完全通过软件实施,因此避免附加的硬件成本。
然而,以收集合法用户身份为目的的网络连接间谍阻碍了该方法。随后可以使用如此篡夺的身份。哈希技术或加密密码不能彻底解决这个问题,这是因为他们只把威胁从网络连接转向用户终端(其中将不难发现许多恶意应用(恶意软件))。
基于向用户提供的手段的认证技术,比如认证令牌、芯片卡、智能卡或USB key,缺点是需要额外的硬件成本。
此外,生物认证方法通常是复杂的并且要求繁琐的预先表征步骤。
为了克服单一因素的尤其是使用静态密码的认证方法的限制,已经出现了结合两个因素的认证解决方案:由用户已知的数据(例如密码)和用户拥有的一个项目(如电话号码或电子邮件地址)。可以说这种情况为强认证。在这些方法中存在基于一次性密码(也称为OTP)的认证解决方案。
正如它的名字所表示的,一次性密码(OTP)可以仅用作一次会话的认证手段。因此,通常是随机或伪随机地生成一个新的OTP,然后对于用户向远程服务器发出的每个新的访问请求而被传送给用户。用户提交该OTP到远程服务器作为自己的身份的真实性的认证,例如借助于登录名/密码进行宣称。因此,不论是从用户端、还是从将用户端连接到服务器的网络链接,登录名/静态密码的被盗都变为多余的,因为一旦OTP被用过,其即变为过时的。
为确保有效的安全性,通常通过在用户终端和服务器之间建立的另一个信道将OTP传送给用户。事实上,通常通过使用第二认证因素的SMS(短消息服务)、MMS(多媒体信息服务)或语音消息向用户发送OTP,第二认证因素即用户拥有的和预先提供到远程服务器的手机号码。
然而,(例如通过短消息、彩信或语音消息)将OTP发送给电话对于在线服务供应商来说当然会产生额外的费用成本(这是在当今不是免费的)。应当理解,通过SMS将OTP发送到每月使用由中小企业提供的在线服务的上千个客户会给该公司带来重大的财政负担。
本发明的目的是克服上述缺点。
本发明的另一目的是以较低的成本布署强认证的方案。
本发明的另一目的是降低保证商业网站安全所需的资金成本。
本发明的另一目的是允许用户(典型是网民)以简单和安全的方式访问在线服务。
本发明的另一目的是提供一种强认证方法,允许自非安全网络使访问在线资源安全化。
为此,根据第一方面,本发明涉及一种通过用户的一次性密码进行认证的方法,该用户具有信息终端和电话终端并希望向信息***访问在线资源,该方法包括利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的呼叫发起步骤。
根据第二方面,本发明涉及一种通过用户的一次性密码进行认证的***,用户具有信息终端和电话终端,且希望向信息***访问在线资源,该***包括私人电话自动交换机,该私人电话自动交换机被配置为利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫。
根据第三方面,本发明涉及在存储载体上实施的计算机程序产品,其能够在信息处理单元内部实施,并且包括用于实施上述方法的指令。
参照图1、通过以下对优选实施方式的描述,本发明的其它特征和优点将变得更加清楚具体,图1示意性地示出了实施方式的功能表示。
在图1中,示出了用户10希望通过信息终端11远程访问由信息***20提供的在线资源。
信息终端11可以是任何用户设备,允许用户10连接到计算机网络(尤其因特网),使用该计算机网络可以访问由信息***提供的在线资源。信息终端11的例子是个人/公共台式/便携式电脑,PDA(个人数字助理)或Smartphone(智能手机)。
信息***20可以是给用户10提供可从信息终端11访问的尤其是在线服务的在线资源的任何硬件和/或软件的信息装置。应用服务器、承载电子商务网站的Web服务器、或者多个协作服务器是信息***20的例子。
用户10同样配置有关联于至少一个呼叫号码(电话号码)的电话终端12。该电话终端12例如为:
-移动电话、Smartphone或PDA,包括SIM卡(用户识别模块)或USIM(通用用户识别模块);
-模拟或数字固定电话;
-有电话号码的软电话(例如SkypeTM)。
在有利的实施方式中,电话终端12为移动电话或Smartphone。该情况可以理解为非限定的。
电话终端12允许向被叫方显示主叫方的号码(用英语Caller_ID表示呼叫方的识别码或CLIP表示主叫线路的识别显示)。换句话说,电话终端12向被叫提供号码,或更通常地提供主叫方识别码。如果电话终端12有屏幕,主叫方的身份可以显示在电话终端12的屏幕上,或显示在一个独立的设备上。
作为变型或结合的方式,进入电话终端12的来电的识别码可以是:
-从包括在该终端中的目录(例如呼叫日志、未接来电、未接呼叫)被显示,和/或
-通过拨叫某个号码(例如,法国电信TM用户,拨打3131以得到最后呼叫者的号码)而获得。
尤其,信息终端11和电话终端12可包括在单个用户设备中,如:
-包括软电话的固定台式/移动电脑;或
-允许数据(DATA)服务以及有电话功能的Smartphone或PDA。
在实施图1所示的实施方式时,用户10希望访问由信息***20在线布置并且需要强认证的资源(图1中的步骤1)。以举例的方式,用户10希望在由信息***20托管的(例如银行、或电子商务)网站上执行在线交易(例如转帐、购买、销售)。为了连接其想要访问的网站的远程信息***20,用户10以传统的方式通过输入网站地址来使用信息终端11。
由于涉及需要强认证的在线资源,所以信息***20被设计用来验证对用户10所宣称的身份的认证,例如,借助登录名/密码。对于这一点,信息***20(图1中的步骤2)
-存储在用户10的请求;
-搜索用户10在以前过程中预先提供的电话号码(即第二认证因素)。当然,这假定用户10已经预先向信息***20通过指示其电话终端12的电话号码来注册了其个人资料(至少,登录名、密码和电话号码);
-产生用户10不能提前知道的OTP。通常以随机或伪随机的方式产生该OTP。
接下来,信息***20:
-传送(图1的步骤31)已产生的OTP和用户10的电话号码给私人电话自动交换机30,还叫作专用自动交换机(PBX或PABX),以及
-通知(图1的步骤32)用户10
-其将立刻接收到关于预先提供的电话号码(即其所拥有的电话终端12的电话号码)的呼叫;以及
-其应该提交(返回)呼叫方的识别码(Caller_ID)。
PABX 30还可为PABX IP,其为传统BAPX向IΡ(互联网协议)的演变。
有利地,PABX 30自身的功能之一是可以按请求来改变呼叫方号码(Caller_ID)。
因此,通过使用由信息***20传输的电话号码和OTP,PABX 30被布置为(图1的步骤4)向用户10的电话终端12发出呼叫,同时在呼叫方的识别码(即Caller_ID)中显示OTP。这导致OTP被直接传送至电话终端12的显示器上,而不是显示呼叫方的号码。
注意到通过PABX 30向电话终端12发出的呼叫旨在提供OTP且不建立会话。因此该呼叫只花费足以向电话终端12提供OTP的时间,换句话说,在用户10没有挂机之前。因此,PABX 30被编程为例如从第一次或第二次响铃起中断呼叫。
用户10按照信息***20的要求输入(图1的步骤5)显示在其电话终端12上的呼叫方的识别码(Caller_ID)。以举例的方式,用户10在专用区域(例如电子表格中的某个字段)中输入呼叫者的识别码,并将其提交至信息***20。
作为变型,信息***20要求用户10只返回在其电话终端12上即刻接收到的进入呼叫的呼叫者的识别码的精确部分。
信息***20检验(图1的步骤6)由用户10提交回的信息的有效性,并因此,认证或拒绝用户10的访问请求。为此,信息***20包括允许检验由用户10提交的信息与已产生和传送至PABX30的OTP的一致性的装置。在由用户10提交的内容(图1的步骤5)和由信息***20产生的内容相一致的情况下,信息***20以某一方式认证用户10。在此情况下,信息***20向用户10指引其所请求的资源。
用户10被通知其认证的结果(图1的步骤7)。
在下面所述的示意性的实施方式中,
-网民10从他的计算机11向托管银行站点的应用程序服务器20发送访问请求消息,以便执行特定的交易(图1中的步骤1);
-应用程序服务器20存储网民10的请求,发现网民10的电话号码(网民10的第二认证因子),并产生一次性密码(OTP)(图1的步骤2);
-应用程序服务器20将产生的一次性密码和网民10的电话号码传送到PABX 30(图1的步骤31);
-应用程序服务器20通知网民10其将在片刻接收到呼叫-至其先前注册的电话号码-其中呼叫方的识别码(Caller_ID)是必须提交的一次性密码(图1的步骤32)。
-PABX 30向网民10的电话号码发送呼叫,并在呼叫者的识别码中显示通过应用程序服务器20产生的一次性密码;
-网民10提交呼叫者的识别码,并显示在其电话11上(图1的步骤5);
-应用程序服务器20认证产生的一次性密码和由网民10已提交的密码之间的一致性(图1的步骤6);
-应用程序服务器20通知网民10其认证的成功/失败(图1的步骤7)。
在示意实施方式的另一种实施中,用户20具有结合电话终端和信息终端的用户设备,例如Smartphone、或台式电脑/移动电脑。在该情况下,用户10:
-从他的Smartphone连接至远程服务器20(例如,打开由远程服务器20提议的在线服务网页);
-借助其自己的至少一个标识符(例如登录名和密码)向远程服务器20进行识别;
-向远程服务器20请求到在线服务的连接(例如,请实现一个在线交易);
-远程服务器20搜索与用户10所声称的身份相关联的电话号码,这些信息已在预先阶段被传送(例如在线服务的注册阶段);
-远程服务器20产生OTP;
-远程服务器20向PABX 30传送用户20的电话号码和产生的OTP;
-远程服务器20向用户要求提交在片刻后将接收到的呼叫的呼叫方的识别码(Caller_ID);
-PABX 30发起对传送来的电话号码的呼叫,在呼叫方的识别码(Caller_ID)中呈现OTP;
-用户10输入刚接收到的呼叫的呼叫方的识别码(Caller_ID),并将其提供给远程服务器20(例如,用户20在被提交至远程服务器的表格中输入呼叫方的识别码(Caller_ID));
-远程服务器20验证用户提交的消息和所产生的OTP之间的一致性,并将结果通知给用户(即,其认证的成功或失败)。
在优选实施方式中,在信息终端11和电话12被包括在单个用户设备(尤其是电脑或Smartphone)中时,软件应用程序被布置用以取回最后一次呼入的呼叫方的识别码,以便将其提交给远程服务器。在特别的实施中,由用户从提供对在线服务的访问的电子表格开始发送该软件应用程序。作为变型,在用户要求访问在线服务时起自动发送该应用程序。
在一种实施方式中,将软件应用程序结合到访问在线服务的电子表格。有利地,该软件应用程序允许减少用户在认证过程中所受到的干扰。
在另一种实施方式中,在电话12和信息终端11不被包括在单个用户设备(即在两个独立的用户终端)时,在两个终端11和12之间分配的软件应用程序允许把进入信息终端11的最后一次呼叫的呼叫方的识别码到达电话终端11。为此,例如,软件应用程序可使用通过信息终端11和电话终端12共享的短距离无线通信接口(例如,蓝牙BluetoothTM)。
根据本发明,注意到可用现有技术中已知的任何方法(例如,软件、硬件、随机/伪随机的、非独立的/独立的认证因素)来产生OTP。
在一种实施方式中,对用户10显示的呼叫方的识别码(Caller_ID)允许提取或导出由信息***20产生的OTP(例如,借助于选择或解码功能)。在信息终端11和/或他的电话终端12上将该功能提供给用户10。
尤其是,上述的一次性密码认证方法可与其它安全方法(例如,如SSH或SSL之类的安全交换协议)相结合地部署。
上面所描述的方法呈现一定数量的优点。实际上允许:
-确保用户10和信息***20之间的相互认证;
-降低通过OTP认证的成本:对SMS/MMS的呼叫通常是免费的;
-确保认证方法的安全:用户的识别码(例如登录名/密码)和将OTP传送至两个不同的信道。

Claims (10)

1.一种通过用户(10)的一次性密码进行认证的方法,该用户具有信息终端(11)和电话终端(12)并希望向信息***(20)访问在线资源,该方法包括:通知用户将立刻接收到关于预先提供的电话号码的呼叫的第一步骤,利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫的第二步骤,呼叫方的识别码不包含所述呼叫方的电话号码,信息终端(11)和电话终端(12)被包括在单个用户设备中,以及自动取回向电话终端(12)的最后一次呼入的呼叫方的识别码以便将所取回的呼叫方的识别码提交给信息***(20)的第三步骤。
2.根据权利要求1所述的方法,其特征在于,还包括向信息***(20)声明用户身份的声明步骤,以及向信息***请求访问的请求步骤。
3.根据前述权利要求中任一项所述的方法,其特征在于,还包括产生一次性密码的产生步骤。
4.根据前述权利要求中任一项所述的方法,其特征在于,还包括把与声明的身份相关联的电话号码以及所产生的一次性密码传送到IP私人电话自动交换机(30)的传送步骤,所述电话号码已被预先注册到所述信息***(20)。
5.根据前述权利要求中任一项所述的方法,其特征在于,还包括向信息服务器(20)提交在电话终端(12)上接收的呼叫的呼叫方的识别码的提交步骤。
6.根据前述权利要求中任一项所述的方法,其特征在于,还包括对向信息***(20)提交的消息与通过信息***(20)产生的一次性密码之间的一致性进行验证的验证步骤。
7.根据前述权利要求中任一项所述的方法,其特征在于,
电话终端是软电话,并且信息终端是包括所述软电话的台式电脑或移动电脑;或者
单个用户设备是允许数据服务以及有电话功能的Smartphone或PDA。
8.一种通过用户(10)的一次性密码进行认证的***,用户(10)具有信息终端(11)和电话终端(12),且希望向信息***(20)访问在线资源,所述信息终端和电话终端被包括在单个用户设备中,该***被配置为通知用户将立刻接收到关于预先提供的电话号码的呼叫,并且包括IP私人电话自动交换机(30),该私人电话自动交换机(30)用于利用包含一次性密码的呼叫方的识别码向所述电话终端发起呼叫,呼叫方的识别码不包含所述呼叫方的电话号码,所述用户设备包括用于自动取回向电话终端(12)的最后一次呼入的呼叫方的识别码以便将所取回的呼叫方的识别码提交给信息***(20)的装置。
9.根据权利要求8所述的***,其特征在于,所述信息***(20)包括:
-产生一次性密码的装置;
-将一次性密码和电话号码传送至IP私人电话自动交换机(30)的装置;
-对所产生的一次性密码和向信息***(20)提交的信息之间的一致性进行认证的认证装置。
10.一种通过用户(10)的一次性密码进行认证的设备,该用户具有信息终端(11)和电话终端(12)并希望向信息***(20)访问在线资源,该设备被配置为通知用户将立刻接收到关于预先提供的电话号码的呼叫,该设备包括利用包含一次性密码的呼叫方的识别码向所述电话终端(12)发起呼叫的呼叫发起装置,呼叫方的识别码不包含所述呼叫方的电话号码,信息终端(11)和电话终端(12)被包括在单个用户设备中,所述单个用户设备包括用于自动取回向电话终端(12)的最后一次呼入的呼叫方的识别码以便将所取回的呼叫方的识别码提交给信息***(20)的装置。
CN201710912811.2A 2011-03-30 2012-03-29 通过提交号码进行强认证 Pending CN107423975A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1152664 2011-03-30
FR1152664A FR2973618B1 (fr) 2011-03-30 2011-03-30 Authentification forte par presentation du numero
CN201280016508.XA CN103597806A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201280016508.XA Division CN103597806A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证

Publications (1)

Publication Number Publication Date
CN107423975A true CN107423975A (zh) 2017-12-01

Family

ID=46017976

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201280016508.XA Pending CN103597806A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证
CN201710912811.2A Pending CN107423975A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201280016508.XA Pending CN103597806A (zh) 2011-03-30 2012-03-29 通过提交号码进行强认证

Country Status (6)

Country Link
US (1) US9602504B2 (zh)
EP (1) EP2692122A1 (zh)
CN (2) CN103597806A (zh)
FR (1) FR2973618B1 (zh)
RU (1) RU2570838C2 (zh)
WO (1) WO2012131268A1 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015014189A1 (zh) 2013-08-02 2015-02-05 优视科技有限公司 一种访问网站的方法及装置
US9485169B2 (en) 2014-07-23 2016-11-01 Nexmo Inc. Systems and methods for adaptive routing
US10356567B2 (en) 2014-11-24 2019-07-16 Nexmo, Inc. Multi-channel communication system
US10716003B2 (en) 2014-11-24 2020-07-14 Nexmo, Inc. Identity and phone number verification
US9516480B2 (en) 2014-11-24 2016-12-06 Nexmo Inc. Identity and phone number verification
US9660999B2 (en) 2015-02-06 2017-05-23 Microsoft Technology Licensing, Llc Discovery and connection to a service controller
US9742780B2 (en) * 2015-02-06 2017-08-22 Microsoft Technology Licensing, Llc Audio based discovery and connection to a service controller
EP3275134B1 (en) 2015-03-24 2020-08-05 Nexmo Inc. Multi-channel communication system
US10476782B2 (en) 2015-08-03 2019-11-12 Nexmo, Inc. Systems and methods for adaptive routing
JP6690918B2 (ja) * 2015-10-16 2020-04-28 日本特殊陶業株式会社 加熱部材、静電チャック、及びセラミックヒータ
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
WO2017143304A1 (en) * 2016-02-19 2017-08-24 Tata Communications (America) Inc. System and method for authentication with missed calls
US10601814B2 (en) * 2017-07-26 2020-03-24 Secret Double Octopus Ltd. System and method for temporary password management
CN107682316B (zh) * 2017-09-05 2020-02-14 平安科技(深圳)有限公司 动态密码发送策略的生成方法和动态密码发送方法
GB2580635A (en) * 2019-01-18 2020-07-29 Stratec Se System for authentification

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证***
CN1614924A (zh) * 2004-11-26 2005-05-11 王小矿 基于智能卡和动态密码的身份认证***
CN101060556A (zh) * 2006-12-30 2007-10-24 陈鹏 电话用户身份认证的方法
CN101145905A (zh) * 2007-10-25 2008-03-19 中国工商银行股份有限公司 一种实现电话银行在线支付的认证方法、装置及***
CN101496344A (zh) * 2006-07-20 2009-07-29 黄金富 网上银钱支付和身份确认的带自设认证算式的方法和***
CN101808094A (zh) * 2010-03-15 2010-08-18 张锋 身份认证***和方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6594255B1 (en) * 1999-02-09 2003-07-15 Tadiran Telecom Business Systems Ltd. PBX with short messaging service on a telephone display
US7287270B2 (en) * 2000-10-31 2007-10-23 Arkray, Inc. User authentication method in network
US6782081B2 (en) * 2002-05-21 2004-08-24 Bellsouth Intellectual Property Corporation Automated delivery of instant message to a telephone line device
SI21436A (sl) * 2003-02-04 2004-08-31 Renderspace - Pristop Interactive D.O.O. Sistem identifikacije za vstop v varovano področje
GB2401745B (en) * 2003-05-15 2006-02-15 Desktop Guardian Ltd Method of controlling computer access
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
US20080282331A1 (en) * 2004-10-08 2008-11-13 Advanced Network Technology Laboratories Pte Ltd User Provisioning With Multi-Factor Authentication
GB2410113A (en) * 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US20060153346A1 (en) * 2005-01-11 2006-07-13 Metro Enterprises, Inc. On-line authentication registration system
SE532098C2 (sv) * 2005-08-23 2009-10-20 Smarttrust Ab Autenticeringssystem och -förfarande
EP1833219B1 (en) * 2006-03-08 2014-10-08 Monitise Limited Methods, apparatus and software for using a token to calculate time-limited password within cellular telephone
US8082448B2 (en) * 2008-10-28 2011-12-20 Xerox Corporation System and method for user authentication using non-language words
AU2009323748B2 (en) * 2008-12-03 2015-07-02 Entersekt International Limited Secure transaction authentication
US8635454B2 (en) * 2009-07-27 2014-01-21 Vonage Network Llc Authentication systems and methods using a packet telephony device
US8904489B2 (en) * 2009-09-08 2014-12-02 Thomas Varghese Client identification system using video conferencing technology
US8667280B2 (en) * 2010-02-24 2014-03-04 Ca, Inc. Method and apparatus for applying a partial password in a multi-factor authentication scheme
US8495720B2 (en) * 2010-05-06 2013-07-23 Verizon Patent And Licensing Inc. Method and system for providing multifactor authentication
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1481109A (zh) * 2002-09-03 2004-03-10 网泰金安信息技术有限公司 基于无线传输平台的动态密码身份认证***
CN1614924A (zh) * 2004-11-26 2005-05-11 王小矿 基于智能卡和动态密码的身份认证***
CN101496344A (zh) * 2006-07-20 2009-07-29 黄金富 网上银钱支付和身份确认的带自设认证算式的方法和***
CN101060556A (zh) * 2006-12-30 2007-10-24 陈鹏 电话用户身份认证的方法
CN101145905A (zh) * 2007-10-25 2008-03-19 中国工商银行股份有限公司 一种实现电话银行在线支付的认证方法、装置及***
CN101808094A (zh) * 2010-03-15 2010-08-18 张锋 身份认证***和方法

Also Published As

Publication number Publication date
EP2692122A1 (fr) 2014-02-05
RU2570838C2 (ru) 2015-12-10
WO2012131268A1 (fr) 2012-10-04
US20140075525A1 (en) 2014-03-13
CN103597806A (zh) 2014-02-19
FR2973618A1 (fr) 2012-10-05
FR2973618B1 (fr) 2013-04-26
RU2013148028A (ru) 2015-05-10
US9602504B2 (en) 2017-03-21

Similar Documents

Publication Publication Date Title
CN107423975A (zh) 通过提交号码进行强认证
AU2011342282B2 (en) Authenticating transactions using a mobile device identifier
US9596237B2 (en) System and method for initiating transactions on a mobile device
US9356930B2 (en) Secure randomized input
RU2610419C2 (ru) Способ, сервер и система для идентификации человека
CN101034984B (zh) 利用用户提交的个人信息建立用户真实身份数据库
US9325839B2 (en) Call authentification methods and systems
US9256724B2 (en) Method and system for authorizing an action at a site
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
CN102906776A (zh) 一种用于用户和服务提供商之间双向认证的方法
US11308475B2 (en) Systems and methods for tone to token telecommunications platform
JP2015099470A (ja) 認証システム、方法、サーバ及びプログラム
RU2625949C2 (ru) Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций
CA3099585C (en) Service agent authentication
JP5536511B2 (ja) 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法
CN107871237A (zh) 消息传递***内的安全支付处理
JP2020102741A (ja) 認証システム、認証方法、及び、認証プログラム
Lupu Securing web accounts by graphical password and voice notification
JP6370350B2 (ja) 認証システム、方法、およびプログラム
TW202101950A (zh) 基於行動網路位址之核實系統及其方法
KR20020041354A (ko) 회원전화번호인증식 인터넷 사이트 로그인 서비스 방법 및시스템
KR20110067527A (ko) 본인인증 시스템 및 이를 이용한 본인의사 확인 방법
TW201743235A (zh) 身份認證方法及其系統
JP2016057682A (ja) 認証システム、及び認証方法
CN113497804A (zh) 使能用户认证核实的方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171201

WD01 Invention patent application deemed withdrawn after publication