IDENTITY AUTHENTICATION
The present invention relates to a method of authenticating the identity of one or more users (101, 102) who are communicating with each other. The users (101, 102) share one or more secrets with each other, and use those secrets to verify their identities at a remote authentication system (103). A...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | The present invention relates to a method of authenticating the identity of one or more users (101, 102) who are communicating with each other. The users (101, 102) share one or more secrets with each other, and use those secrets to verify their identities at a remote authentication system (103). A server (104) of the system (103) receives a secret from a first user (102) and hashes it with a salt (206), sending a reference code (207) back to the first user (102) in response. The server (104) then receives the secret from a second user (101), along with the reference code (207) and hashes the secret with the same salt (206) used to hash the first secret. The outputs (208, 209) of the hashes are then compared to determine whether the secrets matched, authenticating the identities of each user.
La présente invention concerne un procédé d'authentification de l'identité d'un ou plusieurs utilisateurs (101, 102) qui communiquent les uns avec les autres. Les utilisateurs (101, 102) partagent un ou plusieurs secrets les uns avec les autres et utilisent ces secrets pour vérifier leurs identités au niveau d'un système d'authentification à distance (103). Un serveur (104) du système (103) reçoit un secret d'un premier utilisateur (102) et hache ce dernier avec un sel (206), envoie un code de référence (207) en retour au premier utilisateur (102) en réponse. Le serveur (104) reçoit ensuite le secret d'un second utilisateur (101), conjointement avec le code de référence (207) et hache le secret avec le même sel (206) utilisé pour hacher le premier secret. Les sorties (208, 209) des hachages sont ensuite comparées pour déterminer si les secrets correspondent, authentifiant les identités de chaque utilisateur. |
---|