BRPI1100749A2 - método de autenticação de rede e dispositivo para implementar o mesmo - Google Patents
método de autenticação de rede e dispositivo para implementar o mesmo Download PDFInfo
- Publication number
- BRPI1100749A2 BRPI1100749A2 BRPI1100749-4A BRPI1100749A BRPI1100749A2 BR PI1100749 A2 BRPI1100749 A2 BR PI1100749A2 BR PI1100749 A BRPI1100749 A BR PI1100749A BR PI1100749 A2 BRPI1100749 A2 BR PI1100749A2
- Authority
- BR
- Brazil
- Prior art keywords
- network
- network authentication
- user end
- user
- hardware
- Prior art date
Links
Classifications
-
- H10W40/255—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05K—PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
- H05K7/00—Constructional details common to different types of electric apparatus
- H05K7/20—Modifications to facilitate cooling, ventilating, or heating
- H05K7/2039—Modifications to facilitate cooling, ventilating, or heating characterised by the heat transfer by conduction from the heat generating element to a dissipating body
- H05K7/20409—Outer radiating structures on heat dissipating housings, e.g. fins integrated with the housing
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05K—PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
- H05K7/00—Constructional details common to different types of electric apparatus
- H05K7/20—Modifications to facilitate cooling, ventilating, or heating
- H05K7/2039—Modifications to facilitate cooling, ventilating, or heating characterised by the heat transfer by conduction from the heat generating element to a dissipating body
- H05K7/20509—Multiple-component heat spreaders; Multi-component heat-conducting support plates; Multi-component non-closed heat-conducting structures
-
- H10W40/22—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Thermal Sciences (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
MéTODO DE AUTENTICAçãO DE REDE E DISPOSITIVO PARA IMPLEMENTAR O MESMO. Trata-se de um método de autenticação de rede que será implementado usando um dispositivo de autenticação de rede (1, 8) e uma extremidade de usuário (2, 6) para autenticar a extremidade de usuário (2, 6). O método de autenticação de rede inclui as etapas de: configurar o dispositivo de autenticação de rede (1, 8) para armazenar a informação de hardware (1Oa - 1Oc, 633) associada com os códigos de identificação únicos dos componentes de hardware da extremidade de usuário (2, 6); quando se pretende verificar a identidade da extremidade de usuário (2, 6), configurar a extremidade de usuário (2, 6) para executar o programa terminal (221, 631) para fazer uma varredura nos componentes de hardware deste e obter os códigos de Identificação dos componentes de hardWare, estabelecer uma lista de hardwares de acordo com os códigos de identificação assim obtidos, e enviar ao dispositivo de autenticação de rede (1, 8) dados de verificação que estão associados com a lista de hardwares; e configurar o dispositivo de autenticação de rede (1, 8) para verificar a identidade da extremidade de usuário (2, 6) com base na relação entre os dados de verificação recebidos a partir da extremidade de usuário (2, 6) e a informação de hardware 1lOa - 1Oc, 633) armazenada nesta.
Description
"MÉTODO DE AUTENTICAÇÃO DE REDE E DISPOSITIVO PARA IMPLEMENTAR O MESMO"
Referência Cruzada a Pedido Relacionado
Este pedido reivindica prioridade do Pedido taiwanês No. 099102251 depositado 5 em 27 de janeiro de 2010.
Campo da Invenção
A presente invenção refere-se a um método e dispositivo de autenticação de rede, mais particularmente, a um método de autenticação de rede e dispositivo adaptado para autenticar uma extremidade de usuário usando software. 10 Fundamentos da Invenção
Atualmente, quando um usuário deseja transferir dinheiro para um banco virtual for- necido por uma instituição bancária, o usuário precisa inserir um código de identificação de usuário exclusivo (ID de usuário) e uma senha para acessar o banco virtual. O ID de usuário pode ser obtido usando um leitor de cartão que lê um cartão com circuito integrado emitido 15 pela instituição bancária, ou pode ser um código pré-configurado pelo usuário e certificado pela instituição bancária. Após o acesso ao banco virtual, o usuário precisa preencher uma folha de transferência eletrônica e inserir uma senha de transferência para completar a transferência.
Visto que o ID de usuário, a senha e a senha de transferência podem ser roubados, 20 um sinal de autenticação ou um cartão com circuito integrado é usado para fornecer uma senha descartável (OTP) a ser enviada para um servidor de rede do banco virtual para veri- ficar a identidade do usuário. Ademais, um sinal de autenticação ou um leitor de cartão in- cluindo sua própria tela e teclas, ou uma unidade rápida que tem o certificado de infraestru- tura de chave pública podem ser usados para impedir que o ID de usuário e a senha sejam 25 roubados.
Entretanto, devido à variedade de transações virtuais, ao aumento no número de usuários virtuais e crimes virtuais e ao contínuo progresso de técnicas criminais, os métodos de verificação atuais têm as seguintes desvantagens.
Um provedor de conteúdo de rede precisa adquirir um dispositivo de verificação de 30 identidade para cada usuário, e o custo do serviço ao consumidor para personalização, dis- tribuição e solução de problemas é considerável. Ademais, é absolutamente inconveniente ao usuário que ele precise ter diferentes dispositivos de verificação de identidade para dife- rentes sítios da rede. Além disso, apesar de interceptarem e roubarem o ID de usuário, a senha e a senha de transferência, os hackers também tentam manipular os dados de tran- 35 sação. Ademais, o provedor de conteúdo de rede é freqüentemente forçado a mudar os e- quipamentos de hardware, e o custo para mudá-los é considerável.
Sumário da Invenção Então, um objetivo da presente invenção é fornecer um método e dispositivo de au- tenticação de rede para autenticar uma extremidade de usuário que usa o software.
Consequentemente, um método de autenticação de rede da presente invenção será implementado usando um dispositivo de autenticação de rede e uma extremidade de usuá- 5 rio para autenticar a extremidade de usuário. A extremidade de usuário armazena um pro- grama terminal e inclui uma pluralidade de componentes de hardware, cada um dos quais com um único código de identificação.
O método de autenticação de rede compreende as etapas de:
a) configurar o dispositivo de autenticação de rede para armazenar a informação de 10 hardware associada com os códigos de identificação dos componentes de hardware da ex- tremidade de usuário;
b) quando se pretende verificar a identidade da extremidade de usuário, configura- se a extremidade de usuário para executar o programa terminal que faz uma varredura nos componentes de hardware deste para obter os códigos de identificação dos componentes
15 de hardware da extremidade de usuário, para estabelecer uma lista de hardware de acordo com os códigos de identificação dos componentes de hardware assim obtidos, e para enviar ao dispositivo de autenticação de rede os dados de verificação de que estão associados com a lista de hardware; e
c) configurar o dispositivo de autenticação de rede para verificar a identidade da ex- 20 tremidade de usuário com base na relação entre os dados de verificação recebidos a partir
da extremidade de usuário na etapa (b) e a informação de hardware armazenada na etapa (a).
Preferencialmente, método de autenticação de rede será implementado ainda u- sando um servidor de rede e a etapa (b) que inclui as subetapas de: 25 b1) em resposta a uma solicitação de acesso da extremidade de usuário para aces-
sar o servidor de rede através de um primeiro canal de comunicação, configurar o servidor de rede para redirecionar a extremidade de usuário para conectar com o dispositivo de au- tenticação de rede através de um segundo canal de comunicação; e
b2) configurar o dispositivo de autenticação de rede para habilitar a extremidade de 30 usuário a executar o programa terminal.
Preferencialmente, o método de autenticação de rede compreende ainda as etapas
de:
d) configurar o dispositivo de autenticação de rede para gerar uma chave de acordo com a informação de hardware armazenada neste, e enviar a chave à extremidade de usuá-
35 rio e ao servidor de rede;
e) quando a extremidade de usuário pretende conduzir uma transação eletrônica com o servidor de rede, configurar a extremidade de usuário para gerar uma primeira assi- natura digital correspondente aos dados de transação da transação eletrônica usando a chave enviada pelo dispositivo de autenticação de rede e para enviar os dados de transação e a primeira assinatura digital ao servidor de rede, e configurar o servidor de rede para gerar uma segunda assinatura digital correspondente aos dados de transação recebidos a partir 5 da extremidade de usuário que usa a chave enviada pelo dispositivo de autenticação de rede; e
f) configurar o servidor de rede para comparar a primeira assinatura digital da ex- tremidade de usuário com a segunda assinatura digital gerada por ela, e determinar que os dados de transação não foram violados durante a transmissão da extremidade de usuário ao 10 servidor de rede quando a primeira assinatura digital corresponde a segunda assinatura digi- tal.
De acordo com outro aspecto desta invenção, um dispositivo de autenticação de rede é usado para autenticar uma extremidade de usuário. A extremidade de usuário inclui uma pluralidade de componentes de hardware, cada um tendo um único código de identifi- 15 cação, e é configurada para fazer a varredura nos componentes de hardware desta para obter os códigos de identificação dos componentes de hardware, e estabelecer os dados de verificação associados com os códigos de identificação dos componentes de hardware as- sim obtidos.
O dispositivo de autenticação de rede compreende um módulo de banco de dados 20 para armazenar a informação de hardware associada com os códigos de identificação dos componentes de hardware da extremidade de usuário e um módulo de verificação para veri- ficar a identidade da extremidade de usuário com base na relação entre os dados de verifi- cação recebidos a partir da extremidade de usuário e a informação de hardware armazena- da no módulo de banco de dados. 25 Breve Descrição dos Desenhos
Outras características e vantagens da presente invenção se tornarão claras na se- guinte descrição detalhada das modalidades preferenciais com relação aos desenhos em anexo, dos quais:
A FIG. 1 é um diagrama de bloco que ilustra uma primeira modalidade preferencial 30 de um dispositivo de autenticação de rede de acordo com a presente invenção.
A FIG. 2 é um fluxograma que ilustra um procedimento de registro de um método de autenticação de rede implementado usando o dispositivo de autenticação de rede da primeira modalidade de acordo com apresente invenção.
A FIG. 3 é um fluxograma que ilustra um procedimento de acesso do método de au- 35 tenticação de rede implementado usando o dispositivo de autenticação de rede da primeira modalidade preferencial.
A FIG. 4 é um diagrama esquemático que ilustra o dispositivo de autenticação de rede implementando o método de autenticação de segurança de rede para processar uma assinatura digital.
A FIG. 5 é um diagrama de bloco que ilustra uma segunda modalidade preferencial de um dispositivo de autenticação de rede de acordo com a presente invenção.
5 A FIG. 6 é um fluxograma que ilustra um procedimento de registro de um método
de autenticação de rede implementado que usa o dispositivo de autenticação de rede da segunda modalidade preferencial de acordo com a presente invenção.
A FIG. 7 é um diagrama de bloco que ilustra o dispositivo de autenticação de rede da segunda modalidade preferencial que é configurado para implementar os procedimentos 10 de acesso e transação do método de autenticação de rede da presente invenção.
A FIG. 8 é um fluxograma que ilustra o procedimento de acesso do método de au- tenticação de rede implementado que usa o dispositivo de autenticação de rede da segunda modalidade preferencial.
A FIG. 9 é um fluxograma que ilustra o procedimento de transação do método de 15 autenticação de rede implementado que usa o dispositivo de autenticação de rede da se- gunda modalidade preferencial.
Descrição Detalhada da Invenção
Antes de a presente invenção ser descrita em detalhes, dever-se-ia notar que ele- mentos similares são denotados pelos mesmos números de referência por toda a descrição. 20 Com relação à FIG. 1, a primeira modalidade preferencial de um dispositivo de au-
tenticação de rede de acordo com a presente invenção é um servidor de verificação 1 ope- rável para cooperar com uma pluralidade de extremidades de usuário 2 e um servidor de rede 3 (por exemplo, um provedor de conteúdo de internet ou ICP) para implementar um método de autenticação de rede. O servidor de verificação 1 inclui um módulo de banco de 25 dados 10, um módulo de controle 11, um módulo de verificação 12 e um módulo de trans- missão 13. Com o propósito de exemplificar, o servidor de rede 3 pode ser, mas não está limitado a um servidor de jogos em linha direta 3a, um servidor de banco virtual 3b, ou qual- quer outro servidor que forneça um servidor de rede exigindo a verificação de identidade, tal como um sítio da rede de portal. As extremidades de usuário 2 incluem uma primeira, se- 30 gunda e terceira extremidades de usuário 2a, 2b e 2c associadas com o primeiro, segundo e terceiro usuários 51, 52 e 53, respectivamente. As extremidades de usuário 2a, 2b e 2c po- dem ser equipamentos eletrônicos ou dispositivos eletrônicos portáteis capazes de navegar na Internet ou comunicações de dados, tal como computadores notebook, smartphones, assistentes digitais pessoais, etc. Particularmente, as extremidades de usuário 2 são conec- 35 tadas ao servidor de rede 3 através de um primeiro canal de comunicação 300a em uma rede de comunicação 300, e são conectadas ao servidor de verificação 1 através de um se- gundo canal de comunicação 300b na rede de comunicação 300 que é separado do primeiro canal de comunicação 300a. Consequentemente, é relativamente difícil atacar o primeiro e o segundo canais de comunicação 300a e 300b simultaneamente para roubar informação as- sociada com os usuários 51, 52 e 53. Ademais, o servidor de rede 3 é conectado ao servidor de verificação 1 através de um canal especial. Por exemplo, o servidor de jogos em linha direta 3a e o servidor de banco virtual 3b são conectados ao servidor de verificação 1 atra- vés de canais especiais 301 e 302, respectivamente.
Tomando a primeira extremidade de usuário 2a como um exemplo, a primeira ex- tremidade de usuário 2a inclui uma placa-mãe 20, uma unidade de processamento central .21, um dispositivo de armazenamento 22, uma interface de rede 23, uma unidade de siste- ma básico de entrada/saída (BIOS) 24, um módulo de leitura 25, um dispositivo periférico externo 251, um dispositivo de entrada 261 e um dispositivo de tela 262. Nesta modalidade, a placa-mão 20, a unidade de processamento central 21 e a unidade BIOS 24 têm códigos de identificação únicos (A), (B) e (C), respectivamente. Ademais, o módulo de leitura 25 é uma interface de barramento serial universal (USB) e o dispositivo periférico externo 251 correspondente é um dispositivo de armazenamento USB (por exemplo, um cartão de me- mória ou uma unidade USB rápida) e tem um código de identificação único (D). Em outras modalidades, o dispositivo periférico externo 251 pode ser um dispositivo de identificação por radiofreqüência (RFID) ou um dispositivo de comunicação por campo de curta distância (NFC). Dever-se-ia notar que o código de identificação único da interface de rede 23 pode ser usado para o método de autenticação de rede em outras modalidades, e os componen- tes de hardware da primeira extremidade de usuário 2a não estão também limitados a esta descrição.
Visto que cada um dos códigos de identificação (A), (B), (C) e (D) dos componentes de hardware (placa-mãe 20, unidade de processamento central 21, unidade BIOS 24 e o dispositivo periférico externo 251) da primeira extremidade de usuário 2a é único, uma com- binação dos códigos de identificação (A), (B), (C) e (D) é certamente diferente de uma com- binação dos códigos de identificação dos componentes de hardware de qualquer uma das outras extremidades de usuário 2. Assim, a combinação dos códigos de identificação da primeira extremidade de usuário 2a é similar a uma única impressão digital da primeira ex- tremidade de usuário 2a, e pode ser usada para verificar a identidade do primeiro usuário
51. Portanto, não é possível usar outras extremidades de usuário que têm diferentes com- ponentes de hardware para verificar a identidade do primeiro usuário 51.
Com relação às FIGs. 1 e 2, o servidor de verificação 1 coopera com a primeira ex- tremidade de usuário 2a e com o servidor de rede 3 para implementar um procedimento de registro do método de autenticação de rede de acordo com a presente invenção. O proce- dimento de registro do método de autenticação de rede inclui as seguintes etapas.
Na etapa S201, o primeiro usuário 51 insere a informação pessoal, a identificação de usuário (ID), e uma senha usando o dispositivo de entrada 261 da primeira extremidade de usuário 2a em um sítio da rede fornecido pelo servido de rede 3. A informação pessoal, a identificação de usuário (ID), e a senha são transmitidas ao servidor de rede 3 através do primeiro canal de comunicação 300a. Em resposta ao recebimento da informação pessoal, a 5 ID de usuário (ID) e a senha, o servidor de rede 3 está apto a verificar se a informação pes- soal, a ID de usuário e a senha, está correta na etapa S300. Se afirmativo, o servidor de rede 3 está apto a redirecionar a primeira extremidade de usuário 2a para se conectar ao servidor de verificação 1 na etapa S300, tal que o servidor de verificação 1 esteja apto a habilitar a primeira extremidade de usuário 2a a transferir um programa terminal 411 a partir 10 de um meio de programa 4 na etapa S101. De outra forma, o servidor de rede 3 está apto a enviar uma mensagem de erro à primeira extremidade de usuário 2a para exibir no dispositi- vo de teia 262 da primeira extremidade de usuário 2a na etapa S205.
Dever-se-ia notar que, embora o meio de programa 4 seja um sítio da rede externo separado do servidor de verificação 1 como mostrado na FIG. 1 nesta modalidade, ele pode 15 estar integrado como uma parte do servidor de rede 3 ou do servidor de verificação 1 em outras modalidades. Além disso, esta invenção não está limitada à transferência do progra- ma terminal 411 a partir da rede; por exemplo, o meio de programa 4 pode ser um disco compacto ou outro portador de dados que armazena o programa terminal 411 na prática.
Subseqüentemente, após a primeira extremidade de usuário 2a armazenar e insta- 20 lar o programa terminal 411 no dispositivo de armazenamento 22 como um programa termi- nal 221, a primeira extremidade de usuário 2a está apta a executar o programa terminal 221, na etapa S202, para fazer a varredura nos componentes de hardware da primeira extremi- dade de usuário 2a para obter os códigos de identificação (A) a (D) dos componentes de hardware, e para estabelecer uma lista de hardwares de referência 10a de acordo com os 25 códigos de identificação dos componentes de hardware assim obtidos após o primeiro usuá- rio 51 inserir a ID de usuário. Na etapa S203, a primeira extremidade de usuário 2a está apta a criptografar a lista de hardwares de referência 10a com uma chave de sessão e envi- ar diretamente a lista de hardwares de referência criptografada ao servidor de verificação 1 através do segundo canal de comunicação 300b. 30 Na prática, o programa terminal 221 permite que o primeiro usuário 51 decida se o
dispositivo periférico externo 251 passará por uma varredura na etapa S202. Ademais, o dispositivo periférico externo 251 da primeira extremidade de usuário 2a não tem um código de identificação único, o módulo de controle 11 do servidor de verificação 1 está apto a ge- rar um código de identificação atribuído a dispositivo, e o módulo de transmissão 13 está 35 apto a transmitir o código de identificação atribuído a dispositivo à primeira extremidade de usuário 2a para armazenar no dispositivo periférico externo 251 tal como para servir como o código de identificação do dispositivo periférico externo 251. 7
Após o módulo de transmissão 13 do servidor de verificação 1 receber a lista de hardwares de referência criptografada a partir da primeira extremidade de usuário 2a, o mó- dulo de controle 11 do servidor de verificação 1 está apto, na etapa S102, a descriptografar a lista de hardwares de referência criptografada de tal forma a obter a a lista de hardwares de referência 10a, e a armazenar a lista de hardwares de referência 10a no módulo de ban- co de dados 10 como informação de hardware associada à primeira extremidade de usuário 2a. Em particular a lista de hardwares de referência 10a consiste da ID de usuário associada com o primeiro usuário 51, e dos códigos de identificação (A), (B), (C) e (D) dos componen- tes de hardware (placa-mãe 20, unidade de processamento central 21, unidade BIOS 24 e o dispositivo periférico externo 251) da primeira extremidade de usuário 2a. Similarmente, o módulo de banco de dados 10 armazena ainda as listas de hardwares de referência 10b e 10c correspondentes à segunda e terceira extremidades de usuário 2b e 2c, respectivamen- te.
O servidor de verificação 1 está apto ainda a enviar uma notificação ao servidor de rede 3 após o armazenamento da lista de hardwares de referência 10a. Então, em resposta à notificação do servidor de verificação 1, o servidor de rede 3 está apto, na etapa S302, a afirmar que o procedimento de registro associado ao primeiro usuário 51 está completo. Fi- nalmente, o servidor de rede 3 está apto, na etapa S303, a enviar à primeira extremidade de usuário 2a uma notificação de que o procedimento de registro está completo, e a primeira extremidade de usuário 2a está apta a receber a notificação na etapa S204.
Com relação às FIGs. 1 a 3, o servidor de verificação 1 coopera com a primeira ex- tremidade de usuário 2a e o servidor de rede 3 para implementar um procedimento de aces- so do método de autenticação de rede de acordo com a presente invenção. O procedimento de acesso do método de autenticação de rede inclui as seguintes etapas. Na etapa S211, o primeiro usuário 51 insere a ID de usuário e a senha usando o dispositivo de entrada 261 da primeira extremidade de usuário 2a no sítio da rede de serviço fornecido pelo servidor de rede 3, e a primeira extremidade de usuário 2a está apta a trans- mitir a ID de usuário e a senha ao servidor de rede 3 através do primeiro canal de comuni- cação 300a. Na etapa S310, o servidor de rede 3 está apto a verificar se a ID de usuário e a senha assim recebidas estão corretos. Em particular, o servidor de rede 3 está apto a de- terminar se a ID de usuário e a senha inseridas na etapa S211 obedecem à ID de usuário e à senha fornecidas no procedimento de registro mencionado acima. Em modalidades alter- nativas, o servidor de verificação 1 pode ser configurado para verificar a ID de usuário e a senha associadas com o primeiro usuário 51 ao invés do servidor de rede 3. Se é determinado que a ID de usuário ou a senha está incorreta na etapa S310, o servidor de rede 3 está apto a enviar uma mensagem de erro à primeira extremidade de usuário 2a para exibição no dispositivo de tela 262 da primeira extremidade de usuário 2a na etapa S215. Se é determinado que tanto a ID de usuário quanto a senha estão corretas na etapa S310, o servidor de rede 3 está apto a notificar o servidor de verificação 1 que a identidade da primeira extremidade de usuário 2a associada com o primeiro usuário 51 será verificada na etapa S311. O servidor de rede 3 está ainda apto a redirecionar a primeira ex- tremidade de usuário 2a para conectar com o servidor de verificação 1 através do segundo canal de comunicação 300b.
Na etapa S103, o servidor de verificação 1 está apto a habilitar a primeira extremi- dade de usuário 2a a executar o programa terminal 221 armazenado no dispositivo de ar- mazenamento 22 da primeira extremidade de usuário 2a. Na etapa S212, a primeira extre- midade de usuário 2a está apto a executar o programa terminal 221 para fazer a varredura nos componentes de hardware deste para obter os códigos de identificação dos componen- tes de hardware da primeira extremidade de usuário 2a, e para estabelecer uma lista de hardwares de acordo com os códigos de identificação dos componentes de hardware assim obtidos. Portanto, na etapa S213, a primeira extremidade de usuário 2a está apta a criptog- grafar a lista de hardwares com a chave de sessão, e a enviar a iista de hardwares cripto- grafada como dados de verificação para verificar a identidade da primeira extremidade de usuário 2a ao servidor de verificação 1 através do segundo canal de comunicação 300b.
Na etapa S104, o módulo de controle 11 do servidor de verificação está apto a des- criptografar os dados de verificação a partir da primeira extremidade de usuário 2a para ob- ter a lista de hardwares. Então, o módulo de verificação 12 do servidor de verificação 1 está apto a comparar a lista de hardwares assim obtida com a lista de hardwares de referência .10a armazenada no módulo de banco de dados 10 para verificar a identidade do primeiro usuário 51 associado com a primeira extremidade de usuário 2a.
Quando a lista de hardwares obtida na etapa S104 não corresponde à lista de hardwares de referência 10a armazenada no módulo de banco de dados 10, o módulo de verificação 12 está apto a determinar que a verificação do primeiro usuário 51 não obteve sucesso e a enviar a mensagem de erro à primeira extremidade de usuário 2a. Consequen- temente, à primeira extremidade de usuário 2a é negado o acesso ao sítio da rede de servi- ço fornecido pelo servidor de rede 3, e ela está apta a exibir a mensagem de erro no disposi- tivo de tela 262 na etapa S215. Por outro lado, quando a lista de hardwares corresponde à lista de hardwares de referência 10a, o módulo de verificação 12 está apto a determinar que a verificação do primeiro usuário 51 obteve sucesso, e a notificar o servidor de rede 3 do resultado da verificação feita desse modo. Assim, o servidor de rede 3 está apto a autenticar a identidade do primeiro usuário 51 na etapa S312, e então a redirecionar a primeira extre- midade de usuário 2a associada com o primeiro usuário 51 para conectar com o sítio da rede de serviço fornecido pelo servidor de rede 3 na etapa S313. Na etapa S214, a primeira extremidade de usuário 2a é autorizada a acessar o sítio da rede de serviço. 9
Após a primeira extremidade de usuário 2a ser autorizada a acessar o sítio da rede de serviço no procedimento de acesso, o servidor de verificação 1 coopera com a primeira extremidade de usuário 2a e o servidor de rede 3 para implementar ainda o método de au- tenticação de segurança de rede para processar uma assinatura digital quando o primeiro usuário 51 pretender conduzir uma transação eletrônica com o servidor de rede 3. O método de autenticação de segurança de rede para processar a assinatura digital será descrito em detalhes abaixo com relação às FIGs. 1 e 4.
O servidor de verificação 1 inclui ainda uma unidade de geração de chave 50 e um módulo de descriptografia 45', o programa terminal 221 inclui uma função de verificação 42 e um módulo de criptografia 45, e o servidor de rede 3 inclui um módulo de comparação 46. A unidade de geração de chave 50 do servidor de verificação 1 está apta a gerar uma chave 511 de acordo com a lista de hardwares de referência 10a armazenada no módulo de banco de dados 10. A chave 511 é enviada à primeira extremidade de usuário 2a através do se- gundo canal de comunicação 300b na rede de comunicação 300, e é enviada ao servidor de rede 3 através do canal especial 301 (302).
Quando o primeiro usuário 51 pretende conduzir uma transação eletrônica com o servidor de rede 3 usando a primeira extremidade de usuário 2a, esta está apta a gerar os dados de transação 41 relacionados à transação eletrônica e a enviar os dados de transa- ção eletrônica 41 ao servidor de rede 3 através do primeiro canal de comunicação 300a na rede de comunicação 300. O programa terminal 221 da primeira extremidade de usuário 2a usa a função de verificação 42 para extrair um resumo de dados 43 dos dados de transação 41, e processa o resumo de dados 43 em uma primeira assinatura digital 44 usando a chave 511 enviada pelo servidor de verificação 1. Então, o módulo de criptografia 45 está apto a ciptografar a primeira assinatura digital 44 com uma chave de sessão 521, e a primeira assi- natura digital criptografada é enviada ao servidor de verificação 1 através do segundo canal de comunicação 300b. O módulo de descriptografia 45' do servidor de verificação 1 está apto a descriptografar a primeira assinatura digital criptografada para obter a primeira assi- natura digital 44, e então, a primeira assinatura digitai 44 é enviada ao servidor de rede 3.
Após o servidor de rede 3 receber a chave 511 a partir do servidor de verificação 1 e os dados de transação 41' da primeira extremidade de usuário 2a, o servidor de rede 3 está apto a extrair o resumo de dados 43' a partir dos dados de transação 41' usando a fun- ção de verificação 42. Então, o servidor de rede 3 está apto a processar o resumo de dados 43' em uma segunda assinatura digital 44' usando a chave 511 enviada pelo servidor de verificação 1. O módulo de comparação 46 do servidor de rede 3 está apto a comparar a segunda assinatura digital 44' com a primeira assinatura digital 44 gerada pela primeira ex- tremidade de usuário 2a. Quando a segunda assinatura digital 44' corresponde à primeira assinatura digital 44, o servidor de rede 3 está apto a determinar que os dados de transação 41 não foram violados durante a transmissão a partir da primeira extremidade de usuário 2a ao servidor de rede 3 como os dados de transação 41' através do primeiro canal de comuni- cação 300a. Subseqüentemente, o servidor de rede 3 está apto a implementar um procedi- mento de transação 47 para completar a transação eletrônica de acordo com os dados de 5 transação 41'. Por outro lado, quando a segunda assinatura digital 44' não corresponde à primeira assinatura digital 44, o servidor de rede 3 está apto a determinar que os dados de transação 41' foram violados durante a transmissão a partir da primeira extremidade de u- suário 2a ao servidor de rede tal que o resumo de dados 43' dos dados de transação viola- dos 41' não é idêntico ao resumo de dados 43 dos dados de transação original 41. Assim, o 10 servidor de rede 3 está apto a implementar um procedimento de rejeição 48 para rejeitar a transação eletrônica.
Em modalidades alternativas, o módulo de comparação 46 do servidor de rede 3 pode ser omitido, e o servidor de rede 3 está apto a enviar uma segunda assinatura digital 44' ao servidor de verificação 1. Então, o servidor de verificação 1 é configurado para com- 15 parar a segunda assinatura digital 44' com a primeira assinatura digital 44 ao invés do mó- dulo de comparação 46, e para enviar o resultado da comparação ao servidor de rede 3. Em resposta ao resultado da comparação do servidor de verificação 1, o servidor de rede 3 está apto a implementar alternativamente o procedimento de transação 47 e o procedimento de rejeição 48.
20 Com relação à FIG. 5, a segunda modalidade preferencial de um dispositivo de au-
tenticação de rede de acordo com a presente invenção é um servidor de gerenciamento 8 que integra as funções do servidor de verificação 1 e do servidor de rede 3 da primeira mo- dalidade preferencial. Nesta modalidade, a extremidade de usuário é um dispositivo eletrô- nico portátil 6, tal como um smartphone. 25 O dispositivo eletrônico portátil 6 inclui um microprocessador 60, uma tela 61, um
módulo de comunicação 62, uma interface de transmissão 66, um dispositivo de memória 63, um módulo de entrada 64, e um módulo de leitura 65. O módulo de comunicação 62 está apto a comunicar-se com o servidor de gerenciamento 8 através de uma rede de comunica- ção 300. O dispositivo de memória 63 armazena um programa terminal 631, uma lista de 30 hardwares de referência 632, e uma chave de referência 633 feita a partir da lista de hard- wares de referência 632. Por exemplo, o módulo de leitura 65 é um leitor de cartão de me- mória, e um dispositivo periférico externo 651 conectado a ele é um cartão de memória. A lista de hardwares de referência 632 está associada com uma combinação dos códigos de identificação do microprocessador 60, da tela 61, do módulo de comunicação 62, da interfa- 35 ce de transmissão 66, do dispositivo de memória 63, do módulo de entrada 64, e/ou do dis- positivo periférico externo 651. Enquanto o programa terminal 631 é similar ao programa terminal 221 na primeira modalidade preferencial, exige-se a inserção de um número de identificação pessoal (PIN) correto para executar o programa terminal 631 nesta modalida- de. Em outras modalidades, o usuário associado com o dispositivo eletrônico portátil 6 pre- cisa somente inserir o PIN para ligar o dispositivo eletrônico portátil 6 e não precisa inserir o PIN ou um novo PIN novamente para executar o programa terminal 631.
Com relação às FlGs. 5 e 6, o servidor de gerenciamento 8 está apto a cooperar com o dispositivo eletrônico portátil 6 para implementar um procedimento de registro do mé- todo de autenticação de rede de acordo com a presente invenção. O procedimento de regis- tro do método de autenticação de rede inclui as seguintes etapas.
Na etapa S601, após o dispositivo eletrônico portátil 6 ser conectado ao servidor de gerenciamento 8 usando o módulo de comunicação 62 através da rede de comunicação 300, um usuário associado com o dispositivo eletrônico portátil 6 usa o módulo de entrada 64 do dispositivo eletrônico portátil 6 para inserir uma identificação de usuário (ID) e uma senha em um sítio da rede fornecido através do servidor de gerenciamento 8. Em resposta ao recebimento da ID de usuário e a senha, o servidor de gerenciamento 8 está apto a veri- ficar se a ID de usuário e a senha estão corretas na etapa S321. Se ou a ID de usuário ou a senha estiver incorreta, o servidor de gerenciamento 8 está apto a responder com uma mensagem de erro ao dispositivo eletrônico portátil 6 na etapa S322. Por outro lado, se tanto a ID de usuário quanto a senha estiverem corretas, o servidor de gerenciamento 8 está apto a fornecer o programa terminal 631 ao dispositivo eletrônico portátil 6 na etapa S323.
Quando o usuário do dispositivo eletrônico portátil 6 insere o PIN correto na etapa S602, o dispositivo eletrônico portátil 6 está apto, na etapa S603, a executar o programa terminal 631 a fazer uma varredura nos componentes de de hardware do dispositivo eletrô- nico portátil 6 para obter os códigos de identificação dos componentes de hardware, e para estabelecer e armazenar a lista de hardwares de referência 632. Então, o dispositivo eletrô- nico portátil 6 executa o programa terminal 631 para gerar a chave de referência 633 com base na lista de hardwares de referência 632 na etapa S604, e está apto a armazenar a chave de referência 633 no dispositivo de memória 63 na etapa S605. Na etapa S606, o dispositivo eletrônico portátil 6 está apto a criptografar a chave de referência 633 com uma chave de sessão de tal forma a obter a chave criptografada e enviá-la ao servidor de geren- ciamento 8. Em outras modalidades, a etapa S602 pode ser omitida visto que o usuário já inseriu o PIN para ligar o dispositivo eletrônico portátil 6.
Após o recebimento da chave criptografada a partir do dispositivo eletrônico portátil 6, o servidor de gerenciamento 8 está apto a descriptografar a chave criptografada de tal forma a obter a chave de referência 633 na etapa S324, e a armazená-la na etapa S325. Finalmente, na etapa S326, o servidor de gerenciamento 8 está apto a notificar o dispositivo eletrônico portátil 6 de que o procedimento de registro está completo.
Com relação à FIG. 7, o dispositivo eletrônico portátil 6 é conectado a um computa- dor 7 através da interface de transmissão 66 que pode ser ou uma interface de transmissão por cabo ou uma interface de transmissão sem fio. O módulo de entrada 64 do dispositivo eletrônico portátil 6 é um painel de teclas ou um painel sensível ao toque para geração dos dados eletrônicos em resposta a uma entrada do usuário do dispositivo eletrônico portátil 6.
5 Os dados eletrônicos são transmitidos ao computador 7 através da interface de transmissão 66, e são subseqüentemente enviados ao servidor de gerenciamento 8 através da rede de comunicação 300. No caso do dispositivo eletrônico portátil 6 sem a interface de transmis- são 66, o usuário pode usar um teclado do computador 7 para inserir os dados eletrônicos exibidos na tela 61 do dispositivo eletrônico portátil 6 de tal forma a transmitir os dados ele- 10 trônicos ao servidor de gerenciamento 8.
Com relação às FIGs. 7 e 8, o servidor de gerenciamento 8 está apto a cooperar com o dispositivo eletrônico portátil 6 e com o computador 7 para implementar um procedi- mento de acesso do método de autenticação de rede de acordo com a presente invenção. O procedimento de acesso do método de autenticação de rede inclui as seguintes etapas. 15 Primeiro, o usuário do dispositivo eletrônico portátil 6 precisa inserir o PIN na etapa
S610. Então, na etapa S611, o dispositivo eletrônico portátil 6 está apto a determinar se o PIN inserido na etapa S610 está correto. Se determina-se que o PIN está incorreto, o dispo- sitivo eletrônico portátil 6 está apto a gerar uma mensagem de erro na etapa S614. Se o PIN inserido na etapa S610 está correto, o dispositivo eletrônico portátil 6 está apto, na etapa 20 S612, a executar o programa terminal 631 para fazer a varredura nos componentes de hardware do dispositivo eletrônico portátil 6 e obter os códigos de identificação dos compo- nentes de hardware, para estabelecer uma nova lista de hardwares de acordo com os códi- gos de identificação assim obtidos, e para processar uma nova chave baseada na nova lista de hardwares 632 assim estabelecida. Em outras modalidades, as etapas S610 e S611 po- 25 dem ser omitidas, e o dispositivo eletrônico portátil 6 está apto a implementar diretamente a etapa S612 quando o usuário quiser usar o dispositivo eletrônico portátil 6 para acessar o sítio da rede de serviço fornecido pelo servidor de gerenciamento 8.
Então, na etapa S613, o dispositivo eletrônico portátil 6 está apto a executar o pro- grama terminal 631 para comparar a nova chave gerada na etapa S612 com a chave de 30 referência 633 armazenada no dispositivo de memória 63. Quando a nova chave não cor- responde à chave de referência 633, pode-se determinar que a nova chave foi violada ou que o programa terminal 631 e a chave de referência 633 foram movidos para outro disposi- tivo, e o fluxo vai para a etapa S614. Quando a nova chave corresponde à chave de refe- rência 633, pode-se determinar que a nova chave e a chave de referência 633 foram gera- 35 das usando o mesmo dispositivo e que o programa terminal 631 e a chave de referência 633 não foram movidos para outro dispositivo, e o dispositivo eletrônico portátil 6 está apto a executar o programa terminal 631 para gerar ainda uma senha descartável (OTP) 40a usan- do a chave de referência 633 na etapa S615. Portanto, a OTP 40a é transmitida ao compu- tador 7 através da interface de transmissão 66 ao dispositivo eletrônico portátil 6. No caso do dispositivo eletrônico portátil 6 sem a interface de transmissão 66, o usuário pode usar o teclado do computador 7 para inserir a OTP 40a exibida na tela 61 do dispositivo eletrônico 5 portátil 6 na etapa S232.
De modo a acessar o sítio da rede de serviço fornecido pelo servidor de gerencia- mento 8, o usuário precisa inserir a ID de usuário usando o teclado do computador 7 na eta- pa S231, e então, a ID de usuário e a OTP 40a são enviadas ao servidor de gerenciamento 8 através da rede de comunicação 300. 10 Na etapa S330, o servidor de gerenciamento 8 está apto a gerar uma senha des-
cartável de referência 40b usando a chave de referência 633 armazenada nesse servidor na etapa S325 do procedimento de registro. Mediante o recebimento da ID de usuário e da OTP 40a a partir do computador 7, o servidor de gerenciamento 8 está apto a comparar a OTP 40a com a OTP de referência 40b e determinar se a ID de usuário está correta na eta- 15 pa S331. Se a OTP 40a não corresponde à OTP de referência 40b ou a ID de usuário está incorreta, o servidor de gerenciamento 8 está apto a gerar uma mensagem de erro na etapa S332. Se a OTP 40a corresponde à OTP de referência 40b ou a ID de usuário está correta, o servidor de gerenciamento 8 está apto a redirecionar o computador 7 para conectar-se com o sítio da rede de serviço fornecido pelo servidor de gerenciamento 8 na etapa S333. 20 Na etapa S233, o computador 7 é autorizado a acessar o sítio da rede de serviço.
Após o computador 7 ter recebido a autorização para acessar o sítio da rede de serviço no procedimento de acesso, o servidor de gerenciamento 8 coopera com o dispositi- vo eletrônico portátil 6 e com o computador 7 para implementar ainda o método de autenti- cação de segurança de rede para processar uma assinatura digital quando o usuário pre- 25 tende conduzir uma transação eletrônica com o servidor de gerenciamento 8. O método de autenticação de segurança de rede para processar uma assinatura digital será descrito em detalhes abaixo com relação às FIGs. 7 e 9.
Para conduzir a transação eletrônica com o servidor de gerenciamento 8, o usuário precisa inserir um número de conta de recebimento na etapa S261 e inserir uma quantidade 30 de transferência na etapa S622 usando o módulo de entrada 64 do dispositivo eletrônico portátil 6. Na etapa S263, o dispositivo eletrônico portátil 6 está apto a gerar os dados da transação 41a relacionados ao número da conta e à quantidade de transferência, e a enviar os dados da transação 41a ao computador 7 através da interface de transmissão 66. Ade- mais, na etapa S624, o dispositivo eletrônico portátil 6 está apto a executar o programa ter- 35 minai 631 para estabelecer uma primeira assinatura digital 441 usando os dados de transa- ção 41a e a chave de referência 633, e a enviar a primeira assinatura digital 441 ao compu- tador 7 através da interface de transmissão 66. Em resposta ao recebimento dos dados da transação 41a e da primeira assinatura digital 441, o computador 7 está apto a enviar os dados de transação 41a e a primeira assi- natura digital 441 ao servidor de gerenciamento 8 através da rede de comunicação 30 nas etapas S241 e S242, respectivamente. Dever-se-ia notar que, no caso do dispositivo eletrô- nico portátil 6 sem a interface de transmissão 66, o usuário pode usar o teclado do compu- tador 7 para inserir o número da conta e a quantidade de transferência tal que o computador .7 esteja apto a obter os dados de transação 41a consistindo do número da conta e da quan- tidade de transferência.
O servidor de gerenciamento 8 está apto a receber os dados da transação 41 b cor- respondentes aos dados da transação 41a a partir do computador 7 através da rede de co- municação 300 na etapa S341, e então, estabelecer uma segunda assinatura digital 442 usando os dados de transação recebidos 41b e a chave de referência 633 na etapa S342. Na etapa S343, o servidor de gerenciamento 8 está apto a receber a primeira assinatura digital 441 e a comparar a primeira assinatura digital 441 com a segunda assinatura digital .442. Se a primeira assinatura digital 441 não corresponde à segunda assinatura digital 442, o servidor de gerenciamento 8 está apto a determinar que os dados da transação 41a foram violados durante a transmissão e que os dados da transação recebidos 41b são diferentes dos dados da transação 41a. Portanto, o servidor de gerenciamento 8 está apto a rejeitar a transação eletrônica e a gerar uma mensagem de erro na etapa S344. Se a primeira assina- tura digital 441 corresponde à segunda assinatura digital 442, o servidor de gerenciamento 8 está apto a determinar que os dados da transação recebidos 41b estão corretos e são idên- ticos aos dados da transação 41a. Consequentemente, o servidor de gerenciamento 8 está apto a implementar a transação eletrônica de acordo com o número da conta e a quantidade de transferência dos dados da transação recebidos 41 b na etapa S345. Finalmente, na eta- pa S346, o servidor de gerenciamento 8 está apto a notificar o computador 7 de que a tran- sação eletrônica está completa.
Em resumo, o método de autenticação de rede implementado usando o dispositivo de autenticação de rede de acordo com esta invenção tem as seguintes vantagens. Primei- ro, a extremidade de usuário pode executar o programa terminal para fazer uma varredura nos componentes de hardware da extremidade de usuário e para estabelecer a lista de hardwares de acordo com os códigos de identificação dos componentes de hardware assim obtidos para o subsequente uso na autenticação do usuário. Assim, o provedor de conteúdo de rede não precisa adquirir um equipamento adicional para autenticação, e não precisa fornecer ao usuário um sinal personalizado, um cartão de circuito integrado, uma unidade rápida USB, etc. Também, o usuário não precisa ter dispositivos de autenticação adicionais para diferentes sítios da rede. Ademais, na primeira modalidade preferencial, visto que a extremidade de usuário está conectada ao servidor de rede através do primeiro canal de comunicação e está conectada ao servidor de verificação através do segundo canal de co- municação que é separado do primeiro, é relativamente difícil atacar o primeiro e segundo canais de comunicação simultaneamente para violar e roubar os dados enviados pela ex- tremidade de usuário.
Enquanto a presente invenção foi descrita em conjunto com as que são considera- das as modalidades mais preferenciais e práticas, entende-se que esta invenção não está limitada às modalidades descritas, mas é destinada a englobar os vários arranjos incluídos dentro do espírito e escopo da mais ampla interpretação, tal como para abranger tais modifi- cações e arranjos equivalentes.
Claims (14)
1. Método de autenticação de rede a ser implementado usando um dispositivo de autenticação de rede (1, 8), e uma extremidade de usuário (2, 6) para autenticar a extremi- dade de usuário (2, 6) que armazena um programa terminal (221, 631) e inclui uma plurali- dade de componentes de hardware, cada um dos quais tendo um código de identificação único, CARACTERIZADO pelo fato de que compreende as etapas de: a) configurar o dispositivo de autenticação de rede (1, 8) para armazenar a informa- ção de hardware (10a - 10c, 633) associada com os códigos de identificação dos compo- nentes de hardware da extremidade de usuário (2, 6); b) quando se pretende verificar a identidade da extremidade de usuário (2, 6), con- figurar a extremidade de usuário (2, 6) a executar o programa terminal (221, 631) para fazer uma varredura nos componentes de hardware deste e obter os códigos de identificação dos componentes de hardware da extremidade de usuário, estabelecer uma lista de hardwares de acordo com os códigos de identificação dos componentes de hardware assim obtidos, e enviar ao dispositivo de autenticação de rede (1, 8) dados de verificação que estão associa- dos com a lista de hardwares; e c) configurar o dispositivo de autenticação de rede (1, 8) para verificar a identidade da extremidade de usuário (2, 6) com base na relação entre os dados de verificação recebi- dos a partir da extremidade de usuário (2, 6) na etapa (b) e a informação de hardware (10a - 10c, 633) armazenada na etapa (a).
2. Método de autenticação de rede, de acordo com a reivindicação 1, CARACTERIZADO adicionalmente pelo fato de que compreende as seguintes etapas, antes da etapa (a): i) configurar a extremidade de usuário (2) para transferir o programa terminal (221) a partir de um sítio da rede especificado (4); ii) configurar a extremidade de usuário (2) para executar o programa terminal (221) para fazer uma varredura nos componentes de hardware desta e obter os códigos de identi- ficação dos componentes, estabelecer uma lista de hardwares de referência (10a - 10c) servindo como a informação de hardware de acordo com os códigos de identificação assim obtidos e enviar a informação de hardware ao dispositivo de autenticação de rede para ar- mazenamento na etapa (a).
3. Método de autenticação de rede, de acordo com a reivindicação 2, CARACTERIZADO adicionalmente pelo fato de que: na etapa (i), a extremidade de usuário (2) é configurada para transferir o programa terminal (221) a partir do sítio da rede especificado (4) durante o registro da extremidade de usuário (2) em um servidor de rede (3); o dito método de autenticação de rede compreende adicionalmente, entre as etapas (a) e (b), a etapa de configurar o dispositivo de autenticação (1) para notificar o servidor de rede (3) de que a informação de hardware da extremidade de usuário (2) foi armazenada no dispositivo de autenticação de rede (1).
4. Método de autenticação de rede, de acordo com a reivindicação 1, que será im- 5 plementado adicionalmente usando um servidor de rede (3), CARACTERIZADO adicional- mente pelo fato de que a etapa (b) inclui as subetapas de: b1) em resposta a uma solicitação de acesso da extremidade de usuário (2) para acessar o servidor de rede (3) através de um primeiro canal de comunicação (300a), confi- gurar o servidor de rede (3) para redirecionar a extremidade de usuário (2) para conectar-se 10 com o dispositivo de autenticação de rede (1) através de um segundo canal de comunicação (300b); e b2) configurar o dispositivo de autenticação de rede (1) para habilitar a extremidade de usuário (2) a executar o programa terminal (221).
5. Método de autenticação de rede, de acordo com a reivindicação 4, 15 CARACTERIZADO adicionalmente pelo fato de que: na etapa (b1), o servidor de rede (3) está adicionalmente configurado para notificar o dispositivo de autenticação de rede (1) de que a identidade da extremidade de usuário (2) será verificada; na etapa (c), o dispositivo de autenticação de rede (1) é configurado para notificar o 20 servidor de rede (3) do resultado de verificação feito desse modo.
6. Método de autenticação de rede, de acordo com a reivindicação 1, CARACTERIZADO adicionalmente pelo fato de que: na etapa (b), os dados de verificação enviados ao dispositivo de autenticação de rede (1) são obtidos criptografando-se a lista de hardwares com uma chave de sessão; e 25 na etapa (c), o dispositivo de autenticação de rede (1) é configurado para descrip- tografar os dados de verificação para obter a lista de hardwares, e a comparar a lista de hardwares com a informação de hardware (10a - 10c) armazenada neste para verificar a identidade da extremidade de usuário (2).
7. Método de autenticação de rede, de acordo com a reivindicação 1, que será im- .30 plementado adicionalmente usando um servidor de rede (3), CARACTERIZADO adicional- mente pelo fato de que compreende as etapas de: d) configurar o dispositivo de autenticação de rede (1) para gerar uma chave (511) de acordo com a informação de hardware (10a - 10c) armazenada neste, e enviar a chave (511) à extremidade de usuário (2) e ao servidor de rede (3); .35 e) quando a extremidade de usuário (2) pretende conduzir uma transação eletrônica com o servidor de rede (3), configurar a extremidade de usuário (2) para gerar uma primeira assinatura digital (44) correspondente aos dados de transação (41) da transação eletrônica usando a chave (511) enviada pelo dispositivo de autenticação de rede (1) e enviar os da- dos da transação (41) e a primeira assinatura digital (44) ao servidor de rede (3), e configu- rar o servidor de rede (3) para gerar uma segunda assinatura digital (44') correspondente aos dados da transação (41') recebidos a partir da extremidade de usuário (2) usando a .5 chave (511) enviada pelo dispositivo de autenticação de rede (1); e f) configurar o servidor de rede (3) para comparar a primeira assinatura digital (44) da extremidade de usuário (2) com a segunda assinatura digital (44') gerada através deste, e determinar que os dados de transação (41') não foram violados durante a transmissão a partir da extremidade de usuário (2) ao servidor de rede (3) quando a primeira assinatura .10 digital (44) corresponde à segunda assinatura digital (44').
8. Método de autenticação de rede, de acordo com a reivindicação 1, CARACTERIZADO adicionalmente pelo fato de que a etapa (a) inclui as subetapas de: a1) configurar a extremidade de usuário (6) para executar o programa terminal (631) para fazer a varredura nos componentes de hardware dessa e obter os códigos de 15 identificação dos componentes de hardware, e para gerar e armazenar uma chave de refe- rência (633) usando os códigos de identificação assim obtidos; a2) configurar a extremidade de usuário (6) para criptografar a chave de referência (633) de tal forma a obter uma chave criptografada e enviar a chave criptografada para o dispositivo de autenticação de rede (8); e 20 a3) configurar o dispositivo de autenticação de rede (8) para descriptografar a cha- ve criptografada recebida a partir da extremidade de usuário (6) de tal forma a obter a infor- mação de hardware (633) a ser armazenada no dispositivo de autenticação de rede (8).
9. Método de autenticação de rede, de acordo com a reivindicação 8, CARACTERIZADO adicionalmente pelo fato de que compreende: 25 na etapa (b), os dados de verificação enviados ao dispositivo de autenticação de rede (8) são uma senha descartável (40a) obtida usando uma chave de referência (633) gerada na sub-etapa (a1); e na etapa (c), o dispositivo de autenticação de rede (8) é configurado para gerar uma senha descartável de referência (40b) usando a informação de hardware armazenada neste, 30 e comparar os dados de verificação (40a) com a senha descartável de referência (40b) para verificar a identidade da extremidade de usuário (6).
10. Método de autenticação de rede, de acordo com a reivindicação 8, CARACTERIZADO adicionalmente pelo fato de que compreende as etapas de: d') quando a extremidade de usuário (6) pretende conduzir uma transação eletrôni- .35 ca com um dispositivo de autenticação de rede (8), configurar a extremidade de usuário (6) para gerar uma primeira assinatura digital (441) correspondente aos dados de transação (41a) da transação eletrônica usando a chave de referência (633) e enviar os dados de tran- 4 sação (41a) e a primeira assinatura digital (441) ao dispositivo de autenticação de rede (8), e configurar o dispositivo de autenticação de rede (8) para gerar uma segunda assinatura digital (442) correspondente aos dados de transação (41b) recebidos a partir da extremidade de usuário (6) usando a informação de hardware (633) armazenada neste; e e') configurar o dispositivo de autenticação de rede (8) para comparar a primeira assinatura digital (441) da extremidade de usuário (6) com a segunda assinatura digital (442) gerada através deste, e determinar que os dados de transação (41b) não foram viola- dos durante a transmissão a partir da extremidade de usuário (6) ao dispositivo de autenti- cação de rede (8) quando a primeira assinatura digital (441) corresponde à segunda assina- lo tura digital (442).
11. Método de autenticação de rede, de acordo com a reivindicação 9, CARACTERIZADO adicionalmente pelo fato de que na etapa (b), a extremidade de usuário (6) é configurada para executar o programa terminal (631) para gerar uma nova chave u- sando os códigos de identificação dos componentes de hardware, comparar a nova chave com a chave de referência (633) gerada na sub-etapa (a1), e gerar os dados de verificação (40a) quando a nova chave corresponde à chave de referência (633).
12. Método de autenticação de rede, de acordo com a reivindicação 1, CARACTERIZADO adicionalmente pelo fato de que a informação de hardware (10a - 10c) armazenada no dispositivo de autenticação de rede (1) na etapa (a) e os dados de verifica- ção enviados ao dispositivo de autenticação de rede (1) na etapa (b) estão associados com os códigos de identificação de ao menos um dos seguintes componentes de hardware da extremidade de usuário (2): uma unidade de processamento central (21), uma unidade de sistema básico de entrada/saída (BIOS) (24), um dispositivo de armazenamento (22), uma interface de rede (23), uma placa-mãe (20) e um dispositivo periférico externo (251).
13. Dispositivo de autenticação de rede (1) para autenticar uma extremidade de u- suário (2) que inclui uma pluralidade de componentes de hardware, cada um dos quais tem um código de identificação único, a extremidade de usuário (2) sendo configurado para fazer uma varredura nos componentes de hardware desta para obter os códigos de identificação dos componentes de hardware, e estabelecer os dados de verificação associados com os códigos de identificação dos componentes de hardware assim obtidos, o dito dispositivo de autenticação de rede (1), CARACTERIZADO pelo fato de que compreende: um módulo de banco de dados (10) para armazenar a informação de hardware (10a - 10c) associada com os códigos de identificação dos componentes de hardware da extre- midade de usuário (2); e um módulo de verificação (12) para verificar a identidade da extremidade de usuário (2) com base na relação entre os dados de verificação recebidos a partir da extremidade de usuário (2) e a informação de hardware (10a - 10c) armazenada no dito módulo de banco de dados (10).
14. Dispositivo de autenticação de rede (1), de acordo com a reivindicação 13, CARACTERIZADO adicionalmente pelo fato de que compreende: um módulo de controle (11) para gerar um código de identificação atribuído a dis- positivo; e um módulo de transmissão (13) para transmitir o código de identificação atribuído a dispositivo à extremidade de usuário (2) para armazenamento em um dispositivo periférico externo (251) conectado à extremidade de usuário (2) tal como para servir como o código de identificação do dispositivo periférico externo (251).
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW099102251A TW201121280A (en) | 2009-12-10 | 2010-01-27 | Network security verification method and device and handheld electronic device verification method. |
| CN099102251 | 2010-01-27 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| BRPI1100749A2 true BRPI1100749A2 (pt) | 2012-10-02 |
Family
ID=43881253
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI1100749-4A BRPI1100749A2 (pt) | 2010-01-27 | 2011-01-25 | método de autenticação de rede e dispositivo para implementar o mesmo |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US20110185181A1 (pt) |
| EP (1) | EP2355443B1 (pt) |
| JP (1) | JP5529775B2 (pt) |
| KR (1) | KR101233401B1 (pt) |
| BR (1) | BRPI1100749A2 (pt) |
| ES (1) | ES2741632T3 (pt) |
| PL (1) | PL2355443T3 (pt) |
| TW (1) | TW201121280A (pt) |
Families Citing this family (49)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10797904B2 (en) | 2010-12-28 | 2020-10-06 | Comcast Interactive Media, Llc | Communication, monitoring and control architecture and method |
| US8739260B1 (en) * | 2011-02-10 | 2014-05-27 | Secsign Technologies Inc. | Systems and methods for authentication via mobile communication device |
| CN102156843B (zh) * | 2011-03-28 | 2015-04-08 | 威盛电子股份有限公司 | 数据加密方法与系统以及数据解密方法 |
| GB2508529A (en) * | 2011-08-30 | 2014-06-04 | Hewlett Packard Development Co | Bios network access |
| US9787655B2 (en) | 2011-12-09 | 2017-10-10 | Airwatch Llc | Controlling access to resources on a network |
| US8713646B2 (en) * | 2011-12-09 | 2014-04-29 | Erich Stuntebeck | Controlling access to resources on a network |
| TWI477164B (zh) * | 2011-12-29 | 2015-03-11 | Browan Communications Inc | 用於行動裝置之無線網路通訊之加密方法 |
| EP2810205A4 (en) | 2012-01-30 | 2015-07-15 | Hewlett Packard Development Co | ACCESS TO SECURE INFORMATION ON A NETWORK |
| WO2013138714A1 (en) | 2012-03-16 | 2013-09-19 | Acuity Systems, Inc. | Authentication system |
| US8843741B2 (en) * | 2012-10-26 | 2014-09-23 | Cloudpath Networks, Inc. | System and method for providing a certificate for network access |
| EP2939166B1 (en) * | 2012-12-28 | 2020-11-11 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
| US9172687B2 (en) | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
| US10164974B2 (en) | 2013-03-19 | 2018-12-25 | Traitware, Inc. | Authentication system |
| US10706132B2 (en) | 2013-03-22 | 2020-07-07 | Nok Nok Labs, Inc. | System and method for adaptive user authentication |
| US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
| US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
| TWI486808B (zh) * | 2013-06-26 | 2015-06-01 | Taiwan Ca Inc | 使用電子憑證驗證電子保單之系統及其方法 |
| TWI514189B (zh) * | 2013-07-22 | 2015-12-21 | Ind Tech Res Inst | 網路認證系統及其方法 |
| GB201407863D0 (en) * | 2013-10-30 | 2014-06-18 | Barclays Bank Plc | Transaction authentication |
| US9124571B1 (en) | 2014-02-24 | 2015-09-01 | Keypasco Ab | Network authentication method for secure user identity verification |
| DK2916509T3 (en) * | 2014-03-03 | 2016-08-22 | Keypasco Ab | Network Authentication Procedure for Secure User Identity Verification |
| US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
| EP3050011B1 (en) | 2014-05-02 | 2017-09-20 | Barclays Bank Plc. | Transaction authentication |
| US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
| US9231925B1 (en) * | 2014-09-16 | 2016-01-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
| US9838205B2 (en) | 2014-09-16 | 2017-12-05 | Keypasco Ab | Network authentication method for secure electronic transactions |
| US10171245B2 (en) * | 2015-02-09 | 2019-01-01 | T0.Com, Inc. | Crypto integration platform |
| US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
| US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
| US10817593B1 (en) * | 2015-12-29 | 2020-10-27 | Wells Fargo Bank, N.A. | User information gathering and distribution system |
| KR101856530B1 (ko) * | 2016-03-17 | 2018-06-21 | 순천향대학교 산학협력단 | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 |
| US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
| US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
| CN106487785B (zh) * | 2016-09-28 | 2019-07-23 | 武汉理工大学 | 一种基于移动终端的身份鉴别方法及系统 |
| TWI637620B (zh) * | 2016-12-26 | 2018-10-01 | 中華電信股份有限公司 | Dynamic attribute authentication agent signature system and method thereof |
| US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
| US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
| CN108337677B (zh) * | 2017-01-19 | 2020-10-09 | 阿里巴巴集团控股有限公司 | 网络鉴权方法及装置 |
| US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
| US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
| WO2020092245A1 (en) * | 2018-10-29 | 2020-05-07 | Zorday IP, LLC | Network-enabled electronic cigarette |
| DE112019006586T5 (de) | 2019-01-08 | 2021-12-16 | Hewlett Packard Enterprise Development Lp | Absicherung von knotengruppen |
| US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
| US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
| US11432149B1 (en) | 2019-10-10 | 2022-08-30 | Wells Fargo Bank, N.A. | Self-sovereign identification via digital credentials for selected identity attributes |
| CN114880634A (zh) * | 2021-04-19 | 2022-08-09 | 铨安智慧科技股份有限公司 | 数位密钥服务装置以及数位密钥服务启动方法 |
| US12126613B2 (en) | 2021-09-17 | 2024-10-22 | Nok Nok Labs, Inc. | System and method for pre-registration of FIDO authenticators |
| US20250106607A1 (en) * | 2022-01-24 | 2025-03-27 | Sumitomo Electric Industries, Ltd. | In-vehicle device, management device, transmission path authentication system, transmission path authentication method, and management method |
| US12323413B2 (en) * | 2022-05-25 | 2025-06-03 | Lydsec Digital Technology Co., Ltd. | Method for logging in online system without username and password, and authentication server |
Family Cites Families (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000187688A (ja) * | 1998-12-22 | 2000-07-04 | Oki Electric Ind Co Ltd | 価値転送システム |
| US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
| JP4261724B2 (ja) * | 1999-03-10 | 2009-04-30 | キヤノン株式会社 | 署名データ生成装置及び画像検証装置 |
| JP2003016037A (ja) * | 2001-06-29 | 2003-01-17 | Nifty Corp | 認証処理方法 |
| JP2003244124A (ja) * | 2002-02-15 | 2003-08-29 | Promenade:Kk | セキュリティ管理システム |
| KR100464755B1 (ko) * | 2002-05-25 | 2005-01-06 | 주식회사 파수닷컴 | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 |
| US7512975B2 (en) * | 2002-08-16 | 2009-03-31 | Intel Corporation | Hardware-assisted credential validation |
| JP2005149239A (ja) * | 2003-11-17 | 2005-06-09 | Nec Corp | ユーザ認証システム |
| WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
| US20060212407A1 (en) * | 2005-03-17 | 2006-09-21 | Lyon Dennis B | User authentication and secure transaction system |
| US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
| KR20050053569A (ko) * | 2005-05-16 | 2005-06-08 | (주)아케이드온라인 | 문서 원천보안 권한부여 방법 |
| US7861077B1 (en) * | 2005-10-07 | 2010-12-28 | Multiple Shift Key, Inc. | Secure authentication and transaction system and method |
| TWI305462B (en) * | 2005-12-29 | 2009-01-11 | Ind Tech Res Inst | Method and system for secure authentication in a wireless network |
| US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
| EP2095221A4 (en) * | 2006-11-21 | 2010-08-18 | Verient Inc | SYSTEMS AND METHOD FOR IDENTIFICATION AND AUTHENTICATION OF A USER |
| KR100882354B1 (ko) * | 2006-12-01 | 2009-02-12 | 한국전자통신연구원 | 플랫폼 무결성 정보를 이용한 네트워크 인증 장치 및 방법 |
| US20080262970A1 (en) * | 2007-04-20 | 2008-10-23 | Info Tech, Inc. | System and method of electronic information delivery |
| US8640203B2 (en) * | 2007-06-04 | 2014-01-28 | Rajesh G. Shakkarwar | Methods and systems for the authentication of a user |
| KR20090012660A (ko) * | 2007-07-31 | 2009-02-04 | 에스케이 텔레콤주식회사 | 실물 캐릭터/아이템 디바이스를 온라인 서비스에 적용하기위한 방법 및 그 시스템 |
| JP4470069B2 (ja) * | 2007-11-29 | 2010-06-02 | Necビッグローブ株式会社 | 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム |
| JP5258422B2 (ja) * | 2008-07-01 | 2013-08-07 | Kddi株式会社 | 相互認証システム、相互認証方法およびプログラム |
| US20100205448A1 (en) | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
| US20100229227A1 (en) * | 2009-02-18 | 2010-09-09 | Luc Andre | Online authentication system |
-
2010
- 2010-01-27 TW TW099102251A patent/TW201121280A/zh unknown
-
2011
- 2011-01-24 US US13/012,350 patent/US20110185181A1/en not_active Abandoned
- 2011-01-25 EP EP11152033.4A patent/EP2355443B1/en active Active
- 2011-01-25 PL PL11152033T patent/PL2355443T3/pl unknown
- 2011-01-25 ES ES11152033T patent/ES2741632T3/es active Active
- 2011-01-25 KR KR1020110007469A patent/KR101233401B1/ko active Active
- 2011-01-25 JP JP2011012967A patent/JP5529775B2/ja active Active
- 2011-01-25 BR BRPI1100749-4A patent/BRPI1100749A2/pt not_active Application Discontinuation
Also Published As
| Publication number | Publication date |
|---|---|
| US20110185181A1 (en) | 2011-07-28 |
| KR101233401B1 (ko) | 2013-02-22 |
| EP2355443A3 (en) | 2014-12-03 |
| KR20110088424A (ko) | 2011-08-03 |
| ES2741632T3 (es) | 2020-02-11 |
| TWI413393B (pt) | 2013-10-21 |
| PL2355443T3 (pl) | 2019-12-31 |
| EP2355443A2 (en) | 2011-08-10 |
| JP2011154688A (ja) | 2011-08-11 |
| JP5529775B2 (ja) | 2014-06-25 |
| TW201121280A (en) | 2011-06-16 |
| EP2355443B1 (en) | 2019-06-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI1100749A2 (pt) | método de autenticação de rede e dispositivo para implementar o mesmo | |
| JP6689828B2 (ja) | 認証サービスをネットワークアーキテクチャ内に統合するためのシステム及び方法 | |
| US8572713B2 (en) | Universal authentication token | |
| CN104160652B (zh) | 用于使用一次性密码的分布式离线登录的方法和系统 | |
| CN104412273B (zh) | 用于进行激活的方法和系统 | |
| US20160036805A1 (en) | Network authentication method and device for implementing the same | |
| EP1606914A1 (en) | Secure object for convenient identification | |
| KR101210260B1 (ko) | 통합센터를 이용한 유심칩기반 모바일 오티피 인증장치 및 인증방법 | |
| KR101829730B1 (ko) | 블록체인 데이터베이스를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버 | |
| CN108335105B (zh) | 数据处理方法及相关设备 | |
| CN112636914B (zh) | 一种身份验证方法、身份验证装置及智能卡 | |
| KR101659847B1 (ko) | 모바일 단말을 이용한 2채널 사용자 인증 방법 | |
| CN102111271A (zh) | 网络安全认证方法及其装置,及手持式电子装置认证方法 | |
| EP2153576B1 (en) | Method for removable element authentication in an embedded system | |
| KR101473576B1 (ko) | Sw 토큰을 이용한 오프라인 로그인 방법 및 이를 적용한 모바일 기기 | |
| KR101879842B1 (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
| US11737155B2 (en) | Communication with a data storage device using an emulated Wi-Fi captive portal | |
| CN108322439B (zh) | 一种利用安全设备注册方法和注册系统 | |
| CN119271595A (zh) | 一种接口转换装置和系统 | |
| HK1190006B (en) | Internet based security information interaction apparatus and method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B15L | Others concerning applications: renumbering |
Free format text: RENUMERADO O PEDIDO DE PI1100749-4 PARA PP1100749-4. |
|
| B03A | Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette] | ||
| B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
| B25G | Requested change of headquarter approved |
Owner name: KEYPASCO AB (SE) |
|
| B25A | Requested transfer of rights approved |
Owner name: LYDSEC DIGITAL TECHNOLOGY CO., LTD. (TW) |
|
| B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
| B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/32 Ipc: H04L 29/06 (2006.01) |
|
| B11B | Dismissal acc. art. 36, par 1 of ipl - no reply within 90 days to fullfil the necessary requirements |