DE69904570T3 - Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz - Google Patents

Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz Download PDF

Info

Publication number
DE69904570T3
DE69904570T3 DE69904570T DE69904570T DE69904570T3 DE 69904570 T3 DE69904570 T3 DE 69904570T3 DE 69904570 T DE69904570 T DE 69904570T DE 69904570 T DE69904570 T DE 69904570T DE 69904570 T3 DE69904570 T3 DE 69904570T3
Authority
DE
Germany
Prior art keywords
user
application
mobile station
authentication
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69904570T
Other languages
English (en)
Other versions
DE69904570D1 (de
DE69904570T2 (de
Inventor
Esa Turtiainen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8551010&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69904570(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE69904570D1 publication Critical patent/DE69904570D1/de
Publication of DE69904570T2 publication Critical patent/DE69904570T2/de
Application granted granted Critical
Publication of DE69904570T3 publication Critical patent/DE69904570T3/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren zum Liefern einer Authentisierung gegenüber einer Anwendung. Die Erfindung betrifft weiterhin einen Aufbau zum Liefern einer Authentisierung gegenüber einer Anwendung und weiterhin eine Vorrichtung, die bei der Authentisierung zu verwenden ist.
  • HINTERGRUND DER ERFINDUNG
  • Verschiedene elektronische Anwendungen existieren, die eine Notwendigkeit für eine Authentisierung enthalten. Eine Authentisierung kann beispielsweise dann erforderlich sein, wenn ein Anwender auf eine spezifische Anwendung zugreift und/oder wenn ein Anwender bereits eine Anwendung anwendet, und es eine Notwendigkeit zum Verifizieren des Anwenders oder zum Empfangen einer solchen Bestätigung vom Anwender entsteht, welche zulässt, dass die Anwendung irgendwelche weiteren Vorgänge durchführt.
  • Beispiele für Anwendungen, die eine Authentisierung erfordern könnten, enthalten verschiedene kommerzielle Dienste, die durch Kommunikationsnetzwerke erhalten werden, wie beispielsweise das Internet, ein Intranet oder lokale Netze (LAN), Zahl- und Bankdienste, auf die über Kommunikationsnetzwerke zugegriffen wird, einen Betriebsmittelzugriff, eine entfernte Programmierung, eine Neuprogrammierung oder Aktualisierung von Software, etc. Sogar bestimmte gebührenfreie Dienste, die über ein Kommunikationsnetzwerk erhalten werden, können eine Authentisierung erfordern. Die Menge an Diensten oder Anwendungen, die wenigstens ein gewisses Maß an Authentisierung des Anwenders erfordern, der versucht, auf sie zuzugreifen (oder des Anwenders, der sie bereits anwendet, wo es aber eine Notwendigkeit zum Prüfen einer Autorisierung während der Anwendung des Dienstes oder eine Notwendigkeit zum Bestätigen von irgendetwas während der Anwendung gibt) ist während der letzten Jahre stark angewachsen. Es wird auch erwartet, dass sich die Notwendigkeit für die Authentisierung in der Zukunft weiter erhöht.
  • Gegenwärtig gibt es bereits einige wohlbekannte Lösungen für eine Kommunikationsauthentisierung. Diese verwenden normalerweise verschiedene kryptographische Techniken zwischen zwei kommunizierenden Computervorrichtungen. Gemäß einem Grundszenario für die Authentisierung wird eine zufällige Forderung zu Verschlüsselungsfunktionen der zwei Computervorrichtungen gegeben. Beide dieser Computer haben einen geheimen Schlüssel, d. h. einen Verschlüsselungsschlüssel, der auch der Verschlüsselungsfunktion in beiden der Computer zugeteilt ist. Danach werden die Ergebnisse der Berechnungen der zwei Verschlüsselungsfunktionen verglichen, und wenn das Ergebnis des Vergleichs positiv ist, wird die Authentisierung derart angesehen, dass sie in Kraft ist. Wenn der Vergleich ein negatives Ergebnis ergibt, dann wird der Authentisierungstest derart angesehen, dass er fehlgeschlagen ist.
  • Es gibt auch verschiedene bereits existierende Authentisierungsanordnungen. Die Patente US 5,668,876 und WO 95/19593 offenbaren einige Verfahren nach dem Stand der Technik zur Authentisierung durch Verwenden einer Funkrufsystemtechnologie. Die folgenden Beispiele der Anordnungen nach dem Stand der Technik sind mit einer kurzen Beschreibung einiger der Nachteile von ihnen angegeben:
    Passwörter. Gegenwärtig ist die Verwendung eines Passworts oder mehrerer Passwörter der am häufigsten verwendete Ansatz für die Authentisierung. Das Passwort wird der entfernten Anwendung über eine Anwenderschnittstelle gegeben, z. B. über ein Computerendgerät, das an ein Kommunikationsnetzwerk angeschlossen ist. Jedoch berücksichtigt diese Lösung nicht die Verletzlichkeit des Netzwerks, da das Passwort Jedem zugänglich ist, der einen Zugriff zum Netzwerk hat (und der erfahren genug ist, die Passwörter zu lesen).
  • Ein Geheimnis bzw. ein Secret. Dies kann als elektronisches Passwort oder als Signatur oder als Verschlüsselungsschlüssel beschrieben werden, das oder die oder der durch beispielsweise die Anwenderschnittstelle gespeichert und verwendet wird. Selbst wenn das Geheimnis dem Netzwerk nicht offenbart ist, kann es in die ”falschen Hände” gelangen und könnte von irgendeiner Partei verwendet werden, die eine andere als diejenigen ist, die ursprünglich als die Anwender des Geheimnisses beabsichtigt sind.
  • Eine Authentisierungssoftware in der Anwenderschnittstelle. Dies ist ein weiterentwickelter Ansatz zur Authentisierung. Das Passwort ist einem Programm in der Anwenderschnittstelle zugeteilt, das dann automatisch einen Zugriff zur angeforderten Anwendung kryptographisch authentisiert. Selbst wenn dies einen sichereren Aufbau als die obige Lösung zur Verfügung stellt, lässt es noch eine Möglichkeit zum Abfangen der Passwörter von der Anwenderschnittstelle. Es ist auch möglich, die Software zu modifizieren, ohne den tatsächlichen Anwender zu benachrichtigen.
  • Smartcards mit zugehörigen Lesern. Eine Smartcard kann verschlüsselte Forderungs-Antwort-Nachrichten kommunizieren, enthält aber keine Anwenderschnittstelle zum Empfangen einer Authentisierung vom Anwender selbst. Eine solche Schnittstelle kann in Smartcard-Lesern existieren, aber solche Leser müssen gut gegenüber irgendwelchen Möglichkeiten zum Missbrauch geschützt werden, und somit können die normalen Anwender (d. h. die große Mehrheit von Anwendern, d. h. die Öffentlichkeit) normalerweise keinen physikalischen Zugriff auf diese Leserschnittstellen haben, sondern sie müssen der Organisation vertrauen, die die Smartcards zur Verfügung stellt. Zusätzlich können die Smartcard-Leser nicht zwischen Organisationen gemeinsam genutzt werden, die keinen Vertrag miteinander haben.
  • Smartcards mit einer Anwenderschnittstelle. Diese existieren bereits, aber sie sind teuer, da jeder Sicherheitsprozessor eine sichere Anwenderschnittstelle für sich selbst haben muss. Diese sind selten, und die Eingabe/Ausgabe-Kapazität. davon ist noch extrem beschränkt, und somit werden sie nicht für eine ökonomisch geeignete Lösung für das Authentisierungsproblem gehalten.
  • Eine separate persönliche Authentisierungsvorrichtung. Bei diesem Ansatz wird der Anwender als ”Kommunikationsmittel” zwischen der Anwenderschnittstelle und einer separaten Authentisierungsvorrichtung verwendet. Die Anwenderschnittstelle gibt eine Forderung, die der Anwender dann in eine in der Hand gehaltene Authentisierungsvorrichtung (eine taschenrechnerartige Vorrichtung) eintippt. Die Authentisierungsvorrichtung kann z. B. eine Nummer als Antwort geben, und der Anwender tippt dann diese Nummer in die Anwenderschnittstelle ein. Dabei beziehen sich die Probleme auf die Notwendigkeit eines Kaufens, eines Verwendens und eines Beisichtragens einer separaten Vorrichtung. In einigen Fällen gibt es auch eine Möglichkeit eines unrichtigen Eintippens der normalerweise langen und komplexen Zeichenketten.
  • Das obige erwähnt bereits einige Parteien, die beim Implementieren der gegenwärtigen Authentisierungssysteme beteiligt sein können. Sie werden im folgenden detaillierter kurz erklärt:
    Der Anwender ist normalerweise ein menschliches Wesen, der verschiedene Anwendungen oder Dienste verwendet. Der Anwender kann mittels eines Passworts (oder eines Geheimnisses) identifiziert werden, das nur ihm/ihr bekannt ist (einem öffentlichen Verschlüsselungsverfahren), oder mittels eines Geheimnisses, das zwischen dem Anwender und der Anwendung gemeinsam genutzt wird (ein Geheimnisschlüssel-Verfahren).
  • Die Anwendung ist die Partei, die wünscht, die Authentizität des Anwenders sicherzustellen. Die Anwendung kann in einigen Fällen auch Dienst genannt werden. Vom Standpunkt der Anwendung aus kann die Authentizitätsfrage in vier unterschiedliche Kategorien (Fragen) aufgeteilt werden: 1) ist der Anwender im Moment am anderen Ende? (sogenannte Arbeitsstations-Einheiten-Authentisierung), 2) werden die weiteren Nachrichten vom selben Anwender empfangen? (Integrität des Nachrichtenstroms), 3) entsteht eine spezifische Nachricht von einem bestimmten Anwender? (Datenursprungsauthentisierung), und 4) ist die Nachricht so, dass auch eine dritte Partei glauben kann, dass sie von einem bestimmten Anwender entsteht? (keine Nichtanerkennung).
  • Die Anwenderschnittstelle ist die Vorrichtung oder die Anordnung, die dem Anwender ermöglicht, auf die Anwendung oder den Dienst zuzugreifen. In den meisten Fällen kann auf sie auch als Endgerät Bezug genommen werden, und sie kann aus Vorrichtungen, wie beispielsweise Computern (z. B. Personalcomputer, PC), Workstations, Telefonendgeräten, mobilen Stationen, wie beispielsweise Mobiltelefonen oder Radios oder Funkrufgeräten, Geldautomaten und/oder Bankdienstmaschinen, etc., bestehen. Die Anwenderschnittstelle liefert Eingabe/Ausgabe-Einrichtungen und sie kann möglicherweise sogar einen Teil der Anwendung zur Verfügung stellen.
  • Die persönliche Authentisierungsvorrichtung (PAD) ist ein Teil einer Hardware, die der Anwender bei sich trägt. Die PAD kann irgendeine Grund-Eingabe/Ausgabe-Funktion haben und sogar einige Verarbeitungsmöglichkeiten. Die oben angegebenen Smartcards und separaten Authentisierungsvorrichtungen können auch als PADs angesehen werden. In den meisten Fällen kann sich der Anwender auf seine PAD verlassen, da der Anwender sie (fast) immer bei sich hat und somit unter fortgesetzter Kontrolle. Alle möglichen Passwörter oder Geheimnisse sind in der Hardware davon versteckt, so dass es keine einfache Art gibt, sie zu offenbaren. Die Vorrichtung selbst ist nicht einfach zu modifizieren, so dass der Kommunikationspfad zwischen dem Anwender und dem Sicherheitsprozessor in Gefahr kommen könnte. Zusätzlich haben die PADs normalerweise eine minimale Menge an gespeichertem Zustand, und die Programme davon sind nicht auf einfache Weise modifizierbar.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Selbst wenn die oben beschriebenen Lösungen nach dem Stand der Technik für eine Authentisierung bereits existieren, gibt es noch einige Nachteile zusätzlich zu denjenigen, die bereits oben genannt sind, im Bereich der Authentisierung.
  • Im Fall, dass der Zugriff auf die Anwendung absolut sicher gemacht wird, oder so sicher wie möglich, wird die Anwendung bezüglich ihrer Architektur schnell extrem komplex und wird auch kompliziert und zeitaufwendiger für einen Zugriff und eine Verwendung. Die erhöhte Sicherheitsebene erhöht das Ausmaß der erforderlichen Hardware und Software, was zu einer erhöhten Notwendigkeit zur Wartung und zur Aktualisierung davon führt, und somit können die Gesamtkosten der Authentisierung hoch werden. Die Komplexität und die Kosten könnten durch Erniedrigen des Maßes bzw. der Ebene an Sicherheit erniedrigt werden, aber es wird erwartet, dass dies zu einer unzureichenden Sicherheitsebene bei den Kommunikationen führt. Zusätzlich wird geglaubt, dass ein ”absolut sicherer” Zustand nicht einmal in den Kommunikationsnetzwerken existiert, da es die technische Entwicklung für Hacker möglich macht, sogar die kompliziertesten Sicherheitsanordnungen zu lösen.
  • Ein menschliches Problem beruht auf der Tatsache, dass die Passwörter oder Geheimnisse sehr kompliziert und/oder zu lang werden können, oder dass es zu viele von ihnen geben kann. Somit können die Anwender es schwer finden, sie sich zu merken. Typischerweise hat ein Geheimnis bzw. ein Geheimschlüssel, das bzw. der in dem Geheimschlüsselverfahren als sicher angesehen wird, 128 Bits und hat beim öffentlichen Verschlüsselungsverfahren 1024 Bits. Für die meisten Leute ist es unmöglich, sich diese Art von Schlüssel zu merken.
  • Zusätzlich können Anwender die Berechnungen, die bei der Authentisierung erforderlich sind, nicht ohne externe Vorrichtungen durchführen. Wie es oben erklärt wurde, wird die Grundauthentisierung oft durch ein Forderungs- bzw. Frage- und Antwortverfahren durchgeführt. Dies würde erfordern, dass der Anwender (d. h. ein Mensch) irgendetwas mit seinem/ihrem Geheimschlüssel verschlüsselt. Dies wird in der Praxis nicht für möglich gehalten.
  • Zusätzlich zu der Möglichkeit eines Abfangen des Passworts oder des Geheimschlüssels während seiner Übertragung über ein offenes Kommunikationsnetzwerk, wie es oben diskutiert wurde, beachten heutige Lösungen auch nicht die Verletzbarkeit der Anwenderschnittstellen in ausreichendem Maß. Die Endgerätevorrichtungen sind, derart entwickelt worden, dass sie voll komplexer Technologie und Software sind, so dass die meisten der Anwender nicht mehr dazu fähig sind, die Endgeräte vollständig zu kontrollieren oder ihren Betrieb zu verstehen. Zusätzlich tritt es oft auf, dass viele Anwender dieselbe Endgerätevorrichtung nutzen (z. B. dies ein gemeinsam genutzter PC ist) und/oder dass externes Wartungspersonal einen Zugriff auf die Computer einer an sich abgeschlossenen Organisation hat.
  • Die Computerendgeräte enthalten einen gespeicherten Zustand und gespeicherte Programme in ihren Speichereinrichtungen, welcher Zustand und welche Programme modifiziert werden können. Bei modernen Computern ist es möglich, deren Software sogar so zu modifizieren, dass der Anwender dies nicht bemerkt, und sogar über die Kommunikationspfade, ohne irgendeinen physikalischen Zugriff auf die Vorrichtung selbst. Um ein Beispiel der Risiken anzugeben, ist es möglich, ein Programm in einem Computerendgerät so zu modifizieren, dass es die Daten modifiziert, die der Anwender beispielsweise zu einer Bank sendet, so dass der Computer alle Banktransfers an einem bestimmten Tag zu einem anderen Konto als demjenigen modifiziert, welches vom Anwender bestimmt wurde. Dieses Modifizieren oder Neuprogrammieren ohne eine Benachrichtigung kann ernsthafte und riesige Schäden verursachen, wenn es gegen normale individuelle Anwender verwendet wird, und insbesondere dann, wenn es gegen Organisationen, wie beispielsweise Firmen oder eine öffentliche Verwaltung, verwendet wird. Dies alles bedeutet, dass den normalen Endgerätevorrichtungen und Kommunikationspfaden nicht vertraut werden kann.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, die Nachteile der Lösungen nach dem Stand der Technik zu vermeiden und einen neuen Typ von Lösung zur Authentisierung zu schaffen.
  • Es ist auch eine Aufgabe, ein Verfahren und eine Anordnung zu schaffen, mittels welcher ein Anwender, der wünscht auf eine Anwendung zuzugreifen, auf eine sicherere Weise authentisiert werden kann, als es beim Stand der Technik möglich gewesen ist. Es ist auch eine Aufgabe, eine Authentisierung zur Verfügung zu stellen, wenn während der Verwendung einer Anwendung, auf die bereits zugegriffen ist, eine Notwendigkeit für die Authentisierung entsteht.
  • Es ist auch eine Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Anordnung zu schaffen, mittels welcher eine mobile Station bei der Authentisierung verwendet werden kann.
  • Es ist eine zusätzliche Aufgabe der vorliegenden Erfindung, eine Lösung zu schaffen, bei welcher ein Identifizierungsmodul einer mobilen Station bei der Authentisierung verwendet werden kann.
  • Andere Aufgaben und Vorteile der vorliegenden Erfindung werden im folgenden Teil der Beschreibung genommen in Zusammenhang mit den beigefügten Zeichnungen hervorgebracht werden.
  • Die Aufgaben werden durch ein neues Verfahren zum Bereitstellen einer Authentisierung gegenüber einer Anwendung erhalten, die durch ein Kommunikationsnetzwerk geliefert wird. Gemäß der vorliegenden Erfindung wird eine Verbindung zwischen der Anwendung und einer Anwenderschnittstelle über das Kommunikationsnetzwerk aufgebaut, um einen Zugriff eines Anwenders auf die Anwendung zu ermöglichen, die über das Kommunikationsnetzwerk geliefert wird. Weiterhin wird eine Verbindung zwischen der Anwendung und einer mobilen Station über ein zweites Kommunikationsnetzwerk aufgebaut. Eine Authentisierung gegenüber der Anwendung wird mittels einer mobilen Station zur Verfügung gestellt, die mit der Anwendung über das zweite Kommunikationsnetzwerk kommuniziert.
  • Gemäß einem weiteren Ausführungsbeispiel weist das Authentisierungsverfahren einen Schritt zum Aufbauen einer Verbindung zwischen einer Anwendung und einer Anwenderschnittstelle über ein Kommunikationsnetzwerk auf, um einen Zugriff eines Anwenders auf die Anwendung zu ermöglichen, die durch das Kommunikationsnetzwerk geliefert wird. Die Authentisierung gegenüber der Anwendung wird mittels einer mobilen Station zur Verfügung gestellt, so dass ein Geheimschlüssel eines Teilnehmeridentifizierungs-Moduls (SIM) der mobilen Station bei Verschlüsselungsoperationen der Authentisierung verwendet wird.
  • Die Erfindung schafft weiterhin eine Anordnung zum Bereitstellen einer Authentisierung gegenüber einer Anwendung, welche durch einen Anwendungsbereitsteller bzw. Anwendungs-Provider durch ein Kommunikationsnetz bereitgestellt ist. Die Anwendung weist eine Anwender- bzw. Benutzerschnittstelle und eine erste Verbindung zwischen der Anwendung und der Anwenderschnittstelle über das Kommunikationsnetz auf, um eine Anwendung bzw. Benutzung der Anwendung zu ermöglichen. Die Anordnung weist weiterhin eine mobile Station und eine zweite Verbindung zwischen der Anwendung und der mobilen Station über ein zweites Kommunikationsnetz auf, um die Authentisierung zu ermöglichen. Die Anordnung weist weiterhin eine Einrichtung zum Authentisieren des Anwenders bzw. Benutzers gegenüber der Anwendung über das zweite Kommunikationsnetz auf.
  • Gemäß einem alternativen Ausführungsbeispiel stellt die Erfindung eine mobile Station zum Bereitstellen einer Authentisierung gegenüber einer Anwendung zur Verfügung, die durch ein Kommunikationsnetz bereitgestellt ist, wobei auf die Anwendung mittels einer Benutzerschnittstelle bzw. Anwenderschnittstelle zugegriffen wird, die mit dem Kommunikationsnetz verbunden ist, und die mobile Station ein anderes Kommunikationsnetz für die Kommunikation als die Benutzerschnittstelle verwendet bzw. benutzt, und die mobile Station zur Authentisierung der Anwendung bzw. Benutzung der Anwendung verwendet bzw. benutzt wird, auf die durch die Benutzerschnittstelle zugegriffen wird.
  • Mehrere Vorteile werden mittels der vorliegenden Erfindung erhalten, da die Lösung eine neue zuverlässige Art zur Authentisierung einführt. Das erfinderische Authentisierungsverfahren und die erfinderische Authentisierungsanordnung sind einfach bei bereits existierenden Kommunikationsnetzen ohne irgendwelche exzessiven Änderungen oder ohne zusätzliche Vorrichtungen zu implementieren. Die Anordnung kann in Zusammenhang mit verschiedenen unterschiedlichen Anwendungen verwendet werden, und zwar in der Praxis in Verbindung mit jeder solchen Anwendung, die über ein Kommunikationsnetz zur Verfügung gestellt wird, das irgendeine Art von Authentisierung benötigt.
  • Der Anwender bzw. Benutzer ist davon befreit, eine separate Authentisierungsvorrichtung (PAD) oder viele unterschiedliche Authentisierungsvorrichtungen zu tragen. Der Benutzer kann auch der persönlichen Authentisierungsvorrichtung (PAD) gemäß der vorliegenden Erfindung vertrauen, da die mobile Station normalerweise immer bei ihm ist, und die Anwender dazu neigen, auf ihre mobilen Stationen gut aufzupassen. Zusätzlich kann beispielsweise im Fall eines Diebstahls einer mobilen Station die mobile Subskription bzw. Teilnahme und/oder die SIM davon durch den Betreiber bzw. Operator auf einfache Weise gelöscht werden. Alle Geheimnisse einer mobilen Station sind in deren Hardware gut versteckt, so dass es nicht einfach ist, sie zu offenbaren. Zusätzlich ist die mobile Stationsvorrichtung selbst nicht auf einfache Weise auf eine derartige Weise modifizierbar, dass der Kommunikationspfad zwischen dem Benutzer und den Sicherheitsprozessoren in Gefahr gebracht werden könnte.
  • Das System enthält eine minimale Menge an gespeichertem Zustand und die Programme sind nicht auf einfache Weise modifizierbar. Die existierende SIM einer mobilen Station, und genauer gesagt das Geheimnis bzw. der Geheimschlüssel davon, kann für die erforderlichen Verschlüsselungsprozeduren verwendet werden. Somit kann die SIM als Sicherheitskarte für neue Zwecke verwendet werden, und es gibt bereits eine existierende Partei, die die Verwendung der SIM kontrollieren wird, d. h. den Mobilnetzbetreiber, der eine SIM sofort löschen kann, wenn der Verdacht eines Betrugs auftaucht.
  • Im folgenden werden die vorliegende Erfindung und die anderen Aufgaben und Vorteile davon durch Beispiele unter Bezugnahme auf die beigefügten Zeichnungen beschrieben, wobei gleiche Bezugszeichen in allen verschiedenen Figuren sich auf gleiche Merkmale beziehen. Es sollte verstanden werden, dass die folgende Beschreibung der Erfindung nicht die Bedeutung, die Erfindung auf spezifische Formen zu beschränken, die in diesem Zusammenhang präsentiert sind, sondern die vorliegende Erfindung vielmehr die Bedeutung hat, alle Modifikationen, Ähnlichkeiten und Alternativen abzudecken, die im Schutzumfang der beigefügten Ansprüche enthalten sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt eine allgemeine Ansicht einer möglichen Anordnung von Kommunikationsnetzen, bei welchen es möglich ist, die vorliegende Erfindung zu implementieren;
  • 2 ist eine schematische Präsentation eines Ausführungsbeispiels zum Authentisieren eines Benutzers gemäß der vorliegenden Erfindung;
  • 3 offenbart schematisch eine mögliche mobile Station und ein Ausführungsbeispiel der vorliegenden Erfindung;
  • 4 und 5 offenbaren Ablaufdiagramme gemäß zwei Ausführungsbeispielen der vorliegenden Erfindung;
  • 6 offenbart ein alternatives Ausführungsbeispiel für die Authentisierung gemäß der vorliegenden Erfindung; und
  • 7 ist eine schematische Präsentation, die sich auf ein weiteres Ausführungsbeispiel der vorliegenden Erfindung bezieht.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine schematische Darstellung einer Netzwerkanordnung, die beim Implementieren der vorliegenden Erfindung verwendet werden kann. Die Anordnung der 1 weist ein öffentliches Fernsprechwählnetz (PSTN = Public Switched Telephone Network) auf, das schematisch als Kasten gezeigt ist, der mit 20 bezeichnet ist. Das beispielhaft gezeigte PSTN ist ein Festnetz (oder ein konventioneller Fernsprechdienst, POTS = Plain Old Telephone Service), das ein Kommunikationsnetz bildet, über welches einer Benutzerschnittstelle 16 ermöglicht wird, auf eine Anwendung zuzugreifen. Gemäß diesem Ausführungsbeispiel kann ein Benutzer (nicht gezeigt) das Benutzerendgerät 16, das an das PSTN angeschlossen ist, als Benutzerschnittstelle zum Zugreifen auf den erwünschten Dienst in einem der WWW-Server 45 verwenden, die über einen Internetanschluss erhaltbar sind. Das offenbarte Endgerät 16 ist ein Personalcomputer (PC), aber andere Typen von Benutzerschnittstellen, wie beispielsweise Workstations, Bankautomaten, etc. können auch verwendet werden.
  • Es ist auch ein öffentliches Landfunknetz (PLMN = Public Land Mobile Network) offenbart. Dies kann beispielsweise ein zellulares Telefonnetz oder ein ähnliches mobiles Kommunikationssystem bzw. Funkkommunikationssystem sein. Zwei mobile Stationen MS 1 und MS + PC 2 sind auch offenbart. Die MS + PC 2 kann als tragbarer Computer mit integrierten Mobiltelefon definiert sein. Beide von diesen können über eine Luftschnittstelle 3 mit dem PLMN über eine von mehreren Basisstationen (BS) 4 des PLMN kommunizieren.
  • Ein Typ von PLMN ist ein digitales GSM-Netz (GSM = Global System for Mobile Communications; globales Systems für mobile Kommunikationen), das in den GSM-Empfehlungen von ETSI (dem Europäischen Institut für Telekommunikationsstandards) gut spezifiziert ist, wovon die Netzarchitektur detailliert in den Empfehlungen GSM 01.02 oder GSM 03.02 oder den überarbeiteten Versionen davon beschrieben ist. Es ist zu beachten, dass, während die Erfindung hauptsächlich in Zusammenhang mit einem beispielhaft gezeigten zellularen Telefonnetz beschrieben ist, das die GSM-Terminologie verwendet, Fachleute auf dem Gebiet erkennen werden, dass die vorliegende Erfindung in irgendeinem mobilen System implementiert sein kann. Weiterhin ist auch zu beachten, dass aus Klarheitsgründen nur diejenigen Teile einer mobilen Netzstruktur gezeigt sind, die als notwendig für die Zwecke eines Darstellens des Betriebs des beispielhaft gezeigten Systems angesehen werden. Der Fachmann ist sich der Tatsache wohl bewusst, dass die Telefonnetze normalerweise auch andere nötige Geräte aufweisen können, als diejenigen, die dargestellt sind, dass einige der offenbarten Elemente des PLMN oder PSTN weggelassen oder durch irgendeinen anderen Typ von Elementen ersetzt werden kann, und dass eine große Anzahl von mobilen Netzen bzw. Funknetzen und normalen Festnetzen miteinander kooperieren und sich austauschen können. Der Fachmann versteht auch, dass der Anschluss an das Internet auch ein Direktanschluss ohne irgendein PSTN oder eine ähnliche Netzanordnung zwischen dem Benutzerendgerät 16 und dem Internet 43 sein kann. Diese Alternativen sind jedoch nicht detailliert gezeigt und erklärt, da sie einem Fachmann auf dem Gebiet bekannt sind.
  • Das auf GSM basierende öffentliche Landfunknetz (PLMN) enthält normalerweise mehrere Funkvermittlungsstellen (MSC = mobile service switching centers) 10. Jede von diesen ist wiederum an eine Vielzahl von Basisstations-Untersystemen (BSS) 6 angeschlossen (nur eine MSC und eine BSS sind der Klarheit halber gezeigt). Das Basisstations-Untersystem 6 weist normalerweise eine Basisstations-Steuerung BSC und eine nötige Schnittstellenvorrichtung auf und ist an eine Vielzahl von Basisstationen (BS) 4 angeschlossen, von welchen jede einen bestimmten geographischen Bereich überwacht, der Zelle genannt wird (bezüglich der Zellen siehe 7).
  • Die Funkvermittlungsstelle 10 der 1 ist weiterhin an das öffentliche Fernsprechwählnetz (PSTN) 20 über eine Vermittlungsstelle 12 und Leitungen 11 angeschlossen oder mit diesen verbunden. Die MSC 10 ist auch an ein globales Kommunikationsnetz angeschlossen, das bei dem Beispiel das Internet ist (das mit dem Bezugszeichen 43 bezeichnet ist). Die MSC kann an ein dienstintegriertes Digitalnetz (ISDN = Integrated Services Digital Network) oder irgendeinen anderen Typ von geeignetem Kommunikationsnetz angeschlossen sein. Die nötigen Verbindungen zwischen unterschiedlichen Komponenten von unterschiedlichen Telekommunikationsnetzsystemen sind an sich im Stand der wohlbekannt.
  • Das PLMN-Netz enthält weiterhin eine Datenbank, nämlich die sogenannte Heimatdatei (HLR = home location register) 9, die an die MSC angeschlossen ist. Die mobilen Endgeräte 1 und 2, die Teilnehmer des mobilen Telekommunikationsnetzes sind, sind in der HLR 9 registriert. Jede lokale Funkvermittlungsstelle 10 enthält weiterhin eine lokale Datenbank, die Besucherdatei (VLR = visitor location register) 8 genannt wird, in welcher alle solchen mobilen Stationen 1 und 2 registriert sind, die innerhalb des Bereichs von einer der Zellen angeordnet sind, die durch diese lokale Funkvermittlungsstelle MSC zu einem gegebenen Zeitpunkt behandelt werden.
  • Die mobilen Stationen werden durch ein SIM (Subscriber Identification Module = Teilnehmeridentifikationsmodul) identifiziert, das normalerweise innerhalb jeder der mobilen Stationen angebracht ist, oder auf andere Weise physikalisch daran angeschlossen ist. Ein SIM ist ein Modul, das verschiedene auf einen Benutzer (Teilnehmer) bezogene Informationen und Geheimverschlüsselungen enthält. Es kann auch weitere Informationen enthalten, die sich auf die Verschlüsselung der Funkkommunikationen beziehen. Das SIM kann fest oder entfernbar mit der mobilen Station zusammengebaut sein. Die Verwendung des SIM sowie der HLR- und/oder VLR-Dateien bei dieser Erfindung wird später in dieser Beschreibung detaillierter diskutiert werden.
  • Wie es diskutiert ist, kann der Benutzer über ein festes oder mobiles Netz oder über einen Direktanschluss an das Internet 43 angeschlossen sein. Jedoch kann es einige Unterschiede zwischen den Anschlüssen geben, wenn beispielsweise GPRS (Allgemeines Paketfunksystem = General Packet Radio System) betrachtet wird, aber der Dienst vom Internet-Netz ist für den Benutzer von sowohl dem PSTN- als auch von dem PLMN-System verfügbar. Bei dem Beispiel sind die Funkvermittlungsstelle (MSC) 10 sowie das PSTN 20 mit einem Zugriff auf das Mehrfachprotokoll-Internet 43 durch Zugriffsknoten (AN = access nodes) 14 und 40 versehen. Auch wenn nur ein AN pro Kommunikationsnetz offenbart ist, ist zu verstehen, dass die Anzahl von ANs in der Praxis wesentlich größer sein kann, und dass die Anzahl von ANs auch kontinuierlich größer wird. Gemäß einer Lösung wird ein spezieller Internet-Zugriffsserver IAS (= Internet Access Server), der das Signal in Datenpakete umwandeln kann, als AN in Richtung zum Internet verwendet.
  • Die Benutzer des Internets 43 haben einen Vertrag mit einem Internet-Dienstbereitsteller (ISP = Internet Service Provider) 42 gemacht, der den Kommunikationsanschluss zum Internet von den Anwender-Endgeräten 1, 2 oder 16 zur Verfügung stellt. Wenn der Anwender bzw. Benutzer wünscht, einen Internetanschluss zu haben, ruft er den Internet-Dienstbereitsteller (ISP) 42 an, um sein Endgerät 16 mit der erwünschten Adresse (der sogenannten Internetprotokolladresse) zu verbinden. Die Anrufverbindung wird durch das PSTN 20 aufgebaut bzw. gebildet und durch wenigstens die lokalen Vermittlungsstellen 18 geführt, und vielleicht durch eine oder mehrere Durchgangsvermittlungsstellen, die über Amtsverbindungsleitungen (nicht gezeigt) angeschlossen oder miteinander verbunden sind. Es ist zu verstehen, dass auch wenn die 1 nur einen ISP offenbart, über welchen beide Netze in Richtung zum Internet kommunizieren, eine Kommunikation durch unterschiedliche ISPs eingerichtet werden könnte.
  • Die 1 offenbart weiterhin einen WWW-Server 45 (World Wide Web Sever), der Server-Datenbanken x, y und z enthält, die unterschiedliche Dienste zur Verfügung stellen. Sie offenbart auch eine Verbindung vom ISP über den Router 44 zum Server 45 über das Internet 43. Es ist zu verstehen, dass der Dienst irgendein Dienst sein kann, der über irgendein Kommunikationsnetz erhalten werden kann, wie beispielsweise ein Bankdienst, ein elektronischer Einkaufsdienst etc., bei welchem eine Authentisierung erforderlich ist.
  • Die mobile Station 1 (oder 2) wird als persönliche Authentisierungsvorrichtung (PAD) verwendet, wenn der Benutzer über die Benutzerschnittstelle 16 durch das PSTN 20 auf einen Dienst x, der durch den WWW-Server 45 zur Verfügung gestellt wird, zugreift oder bereits auf diesen zugegriffen hat. Die mobile Station 1 kommuniziert mit dem Dienst x über einen anderen Kommunikationspfad oder Kanal als der von der aktuellen Benutzerschnittstelle 16 verwendet wird. Der mobilen Station kann vertraut werden, weil der Benutzer sie normalerweise immer bei sich hält. Die ergonomischen und funktionellen Anforderungen für die mobilen Stationen und für die herkömmlichen PADs sind im Wesentlichen dieselben, und die MS hat eine Benutzerschnittstelle, die für die PAD geeignet ist. Eine moderne MS hat sogar eine Sicherheitsprozessorschnittstelle, die für Authentisierungszwecke geeignet ist.
  • Es gibt mehrere alternativen zum Erreichen der Authentisierung mittels der mobilen Station, und die Beispiele davon werden nun im folgenden detaillierter diskutiert werden.
  • Es wird nun auf die 2 und 4 Bezug genommen, wovon die 2 schematisch eine Anordnung für die Authentisierung offenbart, und die 4 ein Ablaufdiagramm für den Betrieb bzw. die Operation gemäß einem grundsätzlichen Ausführungsbeispiel. Der Benutzer 22 sendet eine Anfrage mittels des Benutzer-Endgeräts 16 zum Zugreifen auf eine erwünschte Anwendung 45, wie beispielsweise einen Bankdienst, über eine Verbindung, die mittels eines Kommunikationsnetzes aufgebaut bzw. gebildet ist (Pfeil 21 in 2; Schritte 102 und 104 in 4). Die Anwendung 45 kann eine Datenbank 46 aufweisen, oder ist mit einer separaten Datenbank verbunden, wie beispielsweise der HLR 9 der MSC 10 der 1, von welcher der Anwendung ermöglicht wird, die nötige Benutzerinformation auszulesen. Auf der Basis dieser Information baut die Anwendung eine Verbindung zur mobilen Station 1 des Benutzers 22 (Pfeil 26; Schritt 106) zu Authentisierungszwecken auf. Bei dieser Stufe kann der Benutzer bzw. Anwender die Verbindung 21 akzeptieren bzw. annehmen, die durch die Benutzerschnittstelle 16 hergestellt ist, indem er ein Bestätigungssignal 29 (d. h. eine Bestätigung) unter Verwendung der mobilen Station 1 zurücksendet, was anzeigt, dass ein Zugriff zugelassen ist und dass die aktuelle Benutzung des Dienstes beginnen kann (Schritte 108 und 112). Im Fall, dass die Authentisierung fehlschlägt, z. B. auf der Basis, dass die Anwendung die MS 1 nicht erreichen kann, werden alle Verbindungen geschlossen (Schritt 110). Alternativ dazu kann dem Benutzer erlaubt werden, den Zugriff erneut zu versuchen, und zwar direkt oder nach einer bestimmten Zeitperiode, oder der Benutzer kann durch die Benutzerschnittstelle 16 angewiesen werden, aufgrund der fehlgeschlagenen Authentisierung einige zusätzliche Maßnahmen durchzuführen bzw. zu unternehmen.
  • Eine Art zum Implementieren der Authentisierung oder des Bestätigungsmerkmals besteht im Benutzen bzw. Verwenden kurzer Nachrichten eines Kurznachrichtensytems (SMS = Short Message System) des PLMN. Beim GSM-System ist eine SMS MSC (eine SMS-Nachrichtendienststelle), die in 1 mit 7 bezeichnet ist, für die Lieferung kurzer Nachrichten zu und von den mobilen Stationen vorgesehen. Die Dienststelle 7 sendet die Nachrichten zu den mobilen Teilnehmern unter Verwendung derselben Netzelemente, wie sie oben diskutiert wurden und durch die zugehörigen Beschreibungen definiert sind. Die SMS-Nachrichtensignalgebung enthält normalerweise z. B. die Empfängeridentifikation, eine Senderinformation, einen Zeitstempel, etc.
  • 3 offenbart eine Lösung, bei welcher die mobile Station MS 1 eine SMS-Nachricht empfangen hat. Die Verfahrensschritte dafür sind durch das Ablaufdiagramm der 5 gezeigt. Gemäß diesem Ausführungsbeispiel hat der Benutzer bzw. Anwender, nachdem er durch die Benutzerschnittstelle 16 auf den Bankdienst zugegriffen hat, gefordert, dass eine Summe von 200 FIM vom Konto mit der Nr. 1234-4567 zu einem Konto mit der Nr. 4321-7654 transferiert werden sollte (Schritt 204). Die Anwendung liest die anwenderbezogenen Authentisierungsdaten von einer geeigneten Datenbank aus (Schritt 206) und sendet demgemäß eine Textnachricht zur mobilen Station 1 (Schritt 208). Die MS 1 zeigt den Text an, wie es gezeigt ist, und fragt den Benutzer, die Transaktion durch Drücken von den Tasten ”Ja” oder ”Nein” jeweils zu bestätigen oder zu verweigern (Schritt 210). Die Antwort wird dann zur Anwendung rückübertragen, und in dem Fall von ”Ja” geht die Transaktion weiter (Schritt 214), und im Fall von ”Nein” werden irgendwelche anderen Maßnahmen vorgenommen.
  • Die Pfeile 27 und 28 der 2 können auch derart angesehen werden, dass sie die Stufe darstellen, bei welcher die MS 1 und der Benutzer 2 kommunizieren: Information, die durch Schauen auf die Anzeige 31 der MS 1 empfangen wird, wird durch den Pfeil 27 angezeigt, und die Antwort, die durch den Benutzer zur MS 1 gegeben wird, wird durch den Pfeil 28 angezeigt. Wie es erklärt ist, kann der Benutzer eine geeignete Auswahl durch Drücken der Taste 32 von J oder N der MS wählen. In dem Fall, dass der Benutzer akzeptiert, d. h. die Transaktion ”unterzeichnet”, wird der Bankdienst dann entsprechend weitergehen. In dem Fall, dass der Benutzer die Transaktion nicht bestätigen wird, d. h. die Taste ”Nein” drückt, kann die Anwendung eine Aufforderung zur Benutzerschnittstelle senden, um eine Korrektur, eine Löschung, ein neues Zielortkonto, etc. zuzuführen (Schritte 216, 218).
  • In dem Fall, dass die Anwendung keinerlei Antwort innerhalb einer bestimmten Zeitperiode empfängt, oder die Antwort irgendwie unrichtig ist, kann die Anwendung entweder eine zweite Anfrage für die Bestätigung senden, oder alle Verbindungen schließen.
  • Der Benutzer kann mehrere aufeinanderfolgende Transaktionen verarbeiten, und auch noch einige Bankdienste, nachdem er einmal auf die Anwendung zugegriffen hat. Wenn der Benutzer schließlich beim Schritt 216 zur Benutzerschnittstelle 16 antwortet, dass er nicht vorfahren möchte, werden die Verbindungen geschlossen (Schritt 220).
  • Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung kann die Information, die in der HLR und sogar in der VLR des PLMN der 1 enthalten ist, beim Implementieren der erfinderischen Authentisierungsanordnung verwendet werden. Dies wird durch die Tatsache ermöglicht, dass jede der mobilen Teilnahmen bzw. Subskriptionen in der HLR 9 der 1 Information enthält, die sich auf das SIM (Teilnehmeridentifikationsmodul) bezieht, auf das bereits Bezug genommen ist, eine IMSI (internationale mobile Teilnehmeridentität) und eine MSISDN (eine mobile Teilnehmer-ISDN-Nummer) sowie auf die Lokalisierungsinformation (VLR-Nummer), die grundsätzliche Telekommunikationsdienst-Teilnehmerinformation, Dienstbeschränkungen und Ergänzungsdienste, etc.
  • Daher kann 3 derart angesehen werden, dass sie auch eine SIM-(Teilnehmeridentifikationsmodul-)Karte 34 offenbart, die innerhalb der MS 1 eingefügt ist. Die Telefongesellschaft verwendet normalerweise das SIM zum Kontrollieren von Zahlungen und einer Lokalisierung des Anwenders bzw. Benutzers. Somit muss die SIM-Karte 34 mit der MS 1 verbunden werden, bevor sie angewendet wird, und Telefonanrufe durchgeführt werden. Die MS 1 der 3 enthält weiterhin eine MS-PAD-Steuerung 35 (eine Mobilstations-Personenauthentisierungsvorrichtungs-Steuerung). Demzufolge kann das SIM 34 bei der Erfindung als die Einrichtung zum Identifizieren des Benutzers und/oder zum Enthalten eines Geheimschlüssels oder mehrerer Geheimschlüssel verwendet werden, und die MS-PAD-Steuerung 34 wird zum Steuern bzw. Kontrollieren der Authentisierungsoperationen verwendet. Zusätzlich zur allgemeinen Steuerung der Authentisierungsprozedur kann die Steuerung 35 z. B. eingerichtet sein, alle Berechnungen in Bezug auf die verschiedenen Verschlüsselungsoperationen durchzuführen. Die Anordnung, bei welcher das SIM 34, das durch die MS-PAD-Stuerung 35 gesteuert wird, bei der Authentisierungsprozedur verwendet werden kann, variiert. Beispiele davon werden im folgenden kurz erklärt.
  • Anstelle der oben angegebenen Anordnung, die SMS-Dienste verwendet, können die Transaktionen auch so bestätigt werden, dass die Anwendung, wie beispielsweise der Bankdienst oder ein anderer kommerzieller Dienst, der durch eine elektronische Transaktion bezahlt wird, die Details der Transaktion zur MS-PAD-Steuerung 35 als Datensignal durch das mobile Netz senden. Die Richtigkeit des Signals kann mittels einer Prüfsumme sichergestellt werden, die durch die MS-PAD-Steuerung 35 gemäß einem vordefinierten Algorithmus berechnet wird, und unter Verwendung des Geheimschlüssels des SIM 34; die Prüfsumme muss mit der Summe übereinstimmen, die durch das Anwender-Endgerät 16 angezeigt wird. Wenn der Benutzer die Transaktion akzeptiert, bestätigt er sie und gibt eine Erlaubnis für die MS-PAD-Steuerung 34, das Nachrichtensignal 26 von der Anwendung durch Verwenden des Geheimschlüssels des Anwenders (z. B. wenn ein Verwenden einer Verschlüsselung eines öffentlichen Schlüssels und eine Nicht-Nichtanerkennung erforderlich ist) oder durch Verwenden eines Geheimschlüssels, der mit der Anwendung gemeinsam genutzt wird, zu ”unterzeichnen”. Danach wird die Anwendung weitergehen, wie es mittels der Benutzerschnittstelle gefordert ist. Gemäß einem Ausführungsbeispiel kann der Geheimschlüssel oder können die Geheimschlüssel des SIM 34 auch für die Verschlüsselung der Nachrichten und/oder der Signalgebung zwischen der Anwendung und der MS verwendet werden.
  • 6 offenbart ein alternatives Ausführungsbeispiel für 2. Bei diesem Ausführungsbeispiel ist die Benutzerschnittstelle 16 in einer Form eines normalen Telefonendgeräts, das mit dem PSTN 20 auf eine an sich bekannte Weise verbunden ist. Das PSTN ist weiterhin mit intelligenten Netzdiensten (IN) 60 verbunden, die bei diesem Ausführungsbeispiel die Anwendung bilden. Die mobile Station 1 enthält eine PAD-Steuerung 35 und ein SIM 34, wie es oben in Zusammenhang mit 3 beschrieben ist. Gemäß einem Ausführungsbeispiel sind MS-PAD-Paare, die ein vordefiniertes Paar aus einem Dienstidentifizierer für den gegebenen Dienst und einen persönlichen Geheimschlüssel enthalten, innerhalb der PAD-Steuerung gespeichert. Diese Paare können z. B. auf die folgende Weise verwendet werden.
  • Der Benutzer greift auf einen Dienst in den IN durch Aufbauen einer Telefonverbindung zum Dienst zu (Pfeil 21). Die Anwendung fordert den Benutzer mit einer Nummer auf bzw. heraus, die als Sprachnachricht gegeben ist, oder mittels einer möglichen Anzeige auf dem Telefonendgerät (Pfeil 61). Der Benutzer gibt diese Forderung zusammen mit einer spezifischen Nummer für den Dienst durch die Tastatur zur MS ein (Pfeil 28), wonach die PAD-Steuerung die nötigen Berechnungen gemäß einem vordefinierten Algorithmus erreicht, um weitere Zahlenketten zu empfangen. Bei dieser Berechnung kann der zum SIM für diesen bestimmten Benutzer gespeicherte Geheimschlüssel einen Teil des Algorithmus bilden. Dieser Geheimschlüssel kann entweder ein anwendungsspezifischer Geheimschlüssel oder ein Geheimschlüssel des PLMN sein. Das Ergebnis der Berechnung wird dann zur Benutzerschnittstelle 16 eingeführt (Pfeil 62) und über das PSTN 20 zum in Frage kommenden IN-Dienst übertragen. In dem Fall, dass dieser mit dem erwarteten Wert übereinstimmt, lässt der IN-Dienst 60 zu, dass der Benutzer die Verwendung davon durch das fest verdrahtete Endgerät 16 initiiert.
  • Das oben angegebene Ausführungsbeispiel kann z. B. dann verwendet werden, wenn Telefonanrufe oder Dienste bezahlt werden, die durch irgendein normales POTS-Leitungstelefon erhalten werden. Beispielsweise ermöglicht dies eine Anordnung, bei welcher Anrufe bzw. Verbindungen durch irgendein Telefonendgerät von der Mobiltelefonteilnahme bzw. -subskription (d. h. vom Halter einer bestimmten SIM-Karte) belastet werden. Die mobilen Teilnehmer können diesen Dienst nützlich finden, wie z. B. in solchen Fällen in welchen die durch das Mobiltelefon durchgeführten Anrufe teurer als Anrufe durch ein normale POTS-Telefon sind, oder dann, wenn die MS 1 nicht innerhalb eines Bereichs von irgendeinem solchen mobilen Netz ist, in welches der Benutzer eine geeignete Funkverbindung haben könnte.
  • Gemäß einem zusätzlichen Ausführungsbeispiel (nicht gezeigt) sind die mobile Station 1 und die Benutzerschnittstelle 16 zum direkten Kommunizieren miteinander über eine geeignete Betriebsverbindung fähig, wie beispielsweise eine Funkverbindung, eine Infrarotverbindung oder eine Festleitungsverbindung mit nötigen Kopplungen. Dies reduziert das Risiko für Fehleingabefehler, die der Benutzer durchführen könnte, wenn er als ”Verbindung” zwischen der MS 1 und der Benutzerschnittstelle 16 wirkt.
  • Gemäß einer Alternative ist eine mobile Station dazu eingerichtet, mehr als eine SIM-Karte 34 aufzunehmen. Dadurch könnte eine einzige mobile Station für unterschiedliche Authentisierungszwecke verwendet werden. Beispielsweise könnte ein Benutzer drei unterschiedliche SIMs haben: eine für die Authentisierungen, die für seine Arbeit erforderlich sind, eine für die persönlichen Notwendigkeiten und eine für eine weitere Notwendigkeit, z. B. für einen ”Vorsitz einer Vereinigung”. Jedes der SIMs kann eine Telefonnummer, einen Alarmton, etc. für sich selbst haben.
  • Gemäß einer weiteren Alternative kommuniziert die MS 1 durch ein PLMN mit der Anwendung, und die bei dieser Kommunikation erforderlichen Nachrichten und/oder Signalgebungen werden unter Verwendung des Geheimschlüssels oder der Geheimschlüssel des SIM verschlüsselt. Dies ermöglicht eine sichere Kommunikation unter Verwendung von nur einem Kommunikationsnetz, d. h. des PLMN, da der Geheimschlüssel des SIM eindeutig ist, und es ist für dritte Parteien nicht möglich, Information zu erhalten, die in der Signalgebung enthalten ist, oder in die Signalgebung einzubrechen.
  • Ein weiteres Ausführungsbeispiel der vorliegenden Erfindung wird nun unter Bezugnahme auf die 1 und 7 erklärt. 7 offenbart eine schematische Zellenkarte eines beliebigen geographischen Bereichs, die in eine Vielzahl von fortgesetzten Funkversorgungsbereichen oder -zellen unterteilt ist. Während das System der 7 derart dargestellt ist, dass es nur 10 Zellen (C1 bis C10) enthält, kann die Anzahl von Zellen in der Praxis größer sein. Eine Basisstation ist jeder der Zellen zugeordnet und innerhalb von diesen angeordnet, wobei diese Basisstationen jeweils als BS1 bis BS10 bezeichnet sind. Die Basisstationen sind mit den Basisstations-Untersystemen (BSS 6 der 1) verbunden. Eine Zelle kann auch eine oder mehrere Basisstationen versorgen. Die Zellen sind in vier Gruppen A bis D gruppiert, wobei jede Gruppe eine oder mehrere Zellen enthalten kann, wie es durch entsprechende Markierungen markiert ist.
  • Jede Gruppe wird durch das System als eine Einheit gesehen, d. h. als ein Bereich, so dass vier unterschiedliche Zellenkategorien A bis B vorgesehen sind. Der Zweck davon besteht im Darstellen, dass die Zellen in unterschiedliche Authentisierungskategorien oder -klassen unterteilt sein können. Die Idee dahinter besteht darin, dass die Authentisierungsdaten innerhalb der Authentisierungs-Datenbank Beschränkungen enthalten können, die nicht zulassen, dass der Benutzer auf die Anwendung in dem Fall zugreift, in welchem er nicht innerhalb eines bestimmten vordefinierten Zellenbereichs angeordnet ist. Beispielsweise dann, wenn eine Firma eine MS eines Angestellten zur Authentisierung verwendet, ist es möglich, den Bereich so zu beschränken, dass die Authentisierungsmöglichkeit derart beschränkt sein kann, dass sie nur in denjenigen Zellen zugelassen ist (z. B. innerhalb des Bereichs A), die nahe dem Büro der Firma liegen.
  • Das Obige kann auf einfache Weise mittels der Besucherdatei VLR implementiert werden, die in 1 mit 8 bezeichnet ist. Die mobile Station (MS) 1 oder 2, die ein Gastteilnehmer im Bereich der MSC ist, wird durch die VLR 8 gesteuert, die für diesen Bereich verantwortlich ist. Wenn die MS 1 oder 2 im Lokalisierungsbereich erscheint, initiiert die VLR eine Aktualisierungsprozedur. Die VLR 8 hat auch eine Datenbank, die z. B. IMSI, MSISDN enthält, und einen Lokalisierungsbereich, in welchem die MS gemäß z. B. der GSM 09.02-Spezifikation registriert ist. Eine sogenannte globale Zellenidentifikation enthält weiterhin eine Zellenidentität und ist in den Nachrichten zwischen der MS 1 und der MSC 10 enthalten. Diese Information kann als Identifikationsindikator verwendet werden, um die Stelle bzw. Lokalisierung der mobilen Station MS 1 zu finden, welche dann bei diesem Ausführungsbeispiel verwendet wird.
  • Es ist hierin zu beachten, dass die mobile Station irgendeine Art von Vorrichtung sein kann, die eine Möglichkeit für mobile Kommunikationen für einen Benutzer zur Verfügung stellt, die andere als das Mobiltelefon 1 oder die integrierte Einheit aus einem Mobiltelefon und einem Computer 2 sind. Die letztere Anordnung wird manchmal ”Kommunikator” genannt. Was wichtig ist besteht darin, dass die mobile Station erwünschte Information empfangen und/oder senden kann, welche in einigen Fällen auch nur in Form von Text- oder Sprachnachrichten anstelle eines spezifischen Authentisierungssignals oder -codes sein kann.
  • Zusätzlich ist die Anwendung 45 bei den obigen Beispielen derart eingerichtet, dass sie eine Verbindung zwischen den zwei Kommunikationsnetzen zur Verfügung stellt, so dass sie beide für die Verbindung des Benutzers gegenüber der Anwendung verwendet werden können. Jedoch kann dies gut durch irgendeine andere Partei erreicht werden. Beispielsweise kann der ISP oder ein ähnlicher Serviceprovider bzw. Dienstbereitsteller oder der Telekommunikationsnetzbetreiber als authentisierende Organisation arbeiten und/oder die Verbindung zwischen den zwei Kommunikationsnetzen zur Verfügung stellen und eine sichere Verbindung zur aktuellen Anwendung zur Verfügung stellen.
  • Somit stellt die Erfindung eine Vorrichtung und ein Verfahren zur Verfügung, durch welche eine signifikante Verbesserung auf dem Gebiet einer Authentisierung erreicht werden kann. Die Anordnung gemäß der vorliegenden Erfindung ist auf einfache Weise und ökonomisch durch an sich bekannte Komponenten zu realisieren und ist im Einsatz zu verlässig. Es sollte beachtet werden, dass die vorangehenden Beispiele der Ausführungsbeispiele der Erfindung den Schutzumfang der Erfindung nicht beschränken sollen, die in den beigefügten Ansprüchen definiert ist. Alle zusätzlichen Ausführungsbeispiele, Modifikationen und Anwendungen, die Fachleuten auf dem Gebiet offensichtlich sind, sind somit innerhalb des Schutzumfangs der Erfindung enthalten, wie sie durch die hierzu beigefügten Ansprüche aufgezeigt ist.

Claims (13)

  1. Verfahren zur Authentifizierung eines Benutzers (22) für eine Anwendung (45), wobei die Anwendung (45) durch ein erstes Kommunikationsnetz für den Benutzer (22) verfügbar ist, und das Verfahren umfasst: Herstellen einer Verbindung zwischen der Anwendung (45) und einer Benutzerschnittstelle (16) durch das erste Kommunikationsnetz, um es einem Benutzer (22) zu ermöglichen, auf die Anwendung (45) zuzugreifen; Herstellen einer Verbindung zwischen der Anwendung (45), die an eine Datenbank (46) angeschlossen sein kann, auf der eine Mobilstation (1, 2) registriert ist, und der Mobilstation (1, 2) durch ein zweites Kommunikationsnetz; Authentifizieren des Benutzers (22) für die Anwendung (45) mittels der Mobilstation (1, 2), die mit der Anwendung (45) durch das zweite Kommunikationsnetz kommuniziert, dadurch gekennzeichnet, dass der Schritt des Authentifizierens des Benutzers umfasst: Verwenden von geheimen Informationen des zweiten Kommunikationsnetzes, die auf einem SIM (34) gespeichert sind, oder Informationen, die im HLR (9) und/oder einer VLR(8)-Datenbank des zweiten Kommunikationsnetzes bereitgestellt werden; Verwenden von Gebietsaufenthaltsinformationen der Mobilstation (1, 2), wie von der VLR(8)-Datenbank des zweiten Kommunikationsnetzes abgerufen, als einen Parameter der Authentifizierungsprozedur.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des Authentifizierens ein Verwenden der Mobilstation (1, 2) zum Verifizieren der Identität des Benutzers umfasst, wenn der Benutzer (22) durch die Benutzerschnittstelle (16) auf die Anwendung (45) zugreift.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des Authentifizierens ein Verwenden der Mobilstation (1, 2) zum Bestätigen einer Transaktion oder eines Verfahrens umfasst, die bzw. das der Benutzers (22) vorher durch die Benutzerschnittstelle (16) von der Anwendung (45) angefordert hat.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des Authentifizierens ein derartiges Verwenden der Mobilstation (1, 2) umfasst, dass ein Geheimcode eines Teilnehmeridentifikationsmoduls (SIM) (34) der Mobilstation (1, 2) bei Verschlüsselungsoperationen der Authentifizierung verwendet wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mobilstation (1, 2) ein Zellulartelefon ist und das zweite Kommunikationsnetz ein digitales zellulares Mobilfunknetz umfasst.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren ferner ein Verwenden eines Geheimcodes eines Teilnehmeridentifikationsmoduls (SIM) (34) der Mobilstation (1, 2) zur Verschlüsselung von Signalisierung umfasst, die mit dem Authentifizierungsschritt assoziiert ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Teilnehmeridentifikationsmodul (SIM) (34) der Mobilstation (1, 2) zum Bereitstellen der Identität des Benutzers (22) verwendet wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Verfahren ferner den Schritt des In-Rechnungstellens der Kosten der Verbindung von der Benutzerschnittstelle (16) zur Anwendung (45) an den Inhaber der Subskription umfasst, der durch das SIM (34) identifiziert wurde.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenigstens ein Teil der Signalisierung zwischen der Anwendung (45) und der Mobilstation (1, 2) in der Form von Textnachrichten eines Kurznachrichtenübermittlungssystems erfolgt.
  10. Anordnung zum Bereitstellen einer Authentifizierung eines Benutzers (22) für eine Anwendung (45), die von einem Anwendungsanbieter durch ein Kommunikationsnetz bereitgestellt wird, umfassend: eine Benutzerschnittstelle (16); eine erste Verbindung zwischen der Anwendung (45) und einer Benutzerschnittstelle (16) durch das Kommunikationsnetz, um die Verwendung der Anwendung (45) zu ermöglichen; eine Mobilstation (1, 2), die ein SIM (34) umfasst; eine zweite Verbindung zwischen der Anwendung (45), die an eine Datenbank (46) angeschlossen sein kann, auf der eine Mobilstation (1, 2) registriert ist, und der Mobilstation (1, 2) durch ein zweites Kommunikationsnetz, um die Authentifizierung zu ermöglichen; Mittel zum Authentifizieren des Benutzers (22) für die Anwendung (45) durch das zweite Kommunikationsnetz, dadurch gekennzeichnet, dass das Mittel zum Authentifizieren des Benutzers so ausgelegt ist, dass es geheime Informationen des zweiten Kommunikationsnetzes, die auf dem SIM (34) gespeichert sind, oder Informationen verwendet, die im HLR (9) und/oder einer VLR(8)-Datenbank des zweiten Kommunikationsnetzes bereitgestellt werden; und das Mittel zum Authentifizieren des Benutzers so ausgelegt ist, dass es Gebietsaufenthaltsinformationen der Mobilstation (1, 2), wie von der VLR(8)-Datenbank des zweiten Kommunikationsnetzes abgerufen, als einen Parameter der Authentifizierungsprozedur verwendet.
  11. Anordnung nach Anspruch 10, dadurch gekennzeichnet, dass: die Mobilstation (1, 2) eine persönliche Mobilstations-Authentifizierungsvorrichtung (MS PAD) (35), die so ausgelegt ist, dass sie die Authentifizierungsprozedur steuert, und ein Teilnehmeridentifikationsmodul (SIM) (34) umfasst, das einen Geheimcode enthält und betrieblich mit der MS PAD (35) verbunden ist, wobei der Geheimcode des SIMS (34) so ausgelegt ist, dass er in der Authentifizierungsprozedur verwendet wird.
  12. Anordnung nach Anspruch 10, dadurch gekennzeichnet, dass die Mobilstation (1, 2) ein Zellulartelefon ist und das Mobilkommunikationsnetz ein digitales zellulares Mobilfunknetz ist.
  13. Anordnung nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die Anwendung (45) ein Bankdienst, ein elektronischer Einkaufsdienst oder irgendein anderer kommerzieller Dienst ist, der eine Bestätigung für eine elektronische Transaktion erfordert.
DE69904570T 1998-02-25 1999-02-05 Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz Expired - Lifetime DE69904570T3 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI980427A FI980427A (fi) 1998-02-25 1998-02-25 Menetelmä, järjestely ja laite todentamiseen
FI980427 1998-02-25
EP99908851A EP1058872B2 (de) 1998-02-25 1999-02-05 Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
PCT/EP1999/000763 WO1999044114A1 (en) 1998-02-25 1999-02-05 Method, arrangement and apparatus for authentication through a communications network

Publications (3)

Publication Number Publication Date
DE69904570D1 DE69904570D1 (de) 2003-01-30
DE69904570T2 DE69904570T2 (de) 2003-05-15
DE69904570T3 true DE69904570T3 (de) 2012-05-10

Family

ID=8551010

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69904570T Expired - Lifetime DE69904570T3 (de) 1998-02-25 1999-02-05 Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz

Country Status (14)

Country Link
US (1) US6430407B1 (de)
EP (1) EP1058872B2 (de)
JP (1) JP4364431B2 (de)
KR (1) KR100683976B1 (de)
CN (1) CN100380267C (de)
AU (1) AU755054B2 (de)
BR (1) BR9908246A (de)
DE (1) DE69904570T3 (de)
EE (1) EE04444B1 (de)
FI (1) FI980427A (de)
HK (1) HK1036344A1 (de)
IL (1) IL138007A (de)
MY (1) MY121040A (de)
WO (1) WO1999044114A1 (de)

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020441B2 (en) * 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
FR2787273B1 (fr) * 1998-12-14 2001-02-16 Sagem Procede de paiement securise
EP1026641B1 (de) * 1999-02-01 2013-04-24 International Business Machines Corporation Verfahren und System zur zuverlässigen Verbindungsherstellung zwischen einem Benutzer und einem Terminal
FI108813B (fi) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
EP1102150A3 (de) * 1999-11-15 2002-07-03 Orell Füssli Security Documents AG Identifikationsverfahren für Internetanwender
ATE383607T1 (de) * 1999-11-22 2008-01-15 Ericsson Telefon Ab L M Methode und verfahren zum sicheren anmelden in einem telekommunikationssystem
FR2802372B1 (fr) * 1999-12-09 2002-05-03 France Telecom Systeme de paiement electronique a travers un reseau de telecommunication
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US6977917B2 (en) * 2000-03-10 2005-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a service network
US6775262B1 (en) * 2000-03-10 2004-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a wireless application processing network
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US8903737B2 (en) * 2000-04-25 2014-12-02 Accenture Global Service Limited Method and system for a wireless universal mobile product interface
WO2001084761A1 (en) * 2000-04-28 2001-11-08 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
WO2001095074A2 (en) * 2000-06-08 2001-12-13 Curriculum Corporation A method and system for securely displaying and confirming request to perform operation on host
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
JP4009420B2 (ja) 2000-06-14 2007-11-14 富士通株式会社 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末
US7451476B1 (en) * 2000-06-20 2008-11-11 Motorola, Inc. Method and apparatus for interfacing a network to an external element
FI115355B (fi) 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
GB0015454D0 (en) * 2000-06-26 2000-08-16 Koninkl Philips Electronics Nv Data delivery through beacons
IL137181A0 (en) * 2000-07-05 2001-07-24 Dor Erez System for secure electronic commercial transactions
US7529563B1 (en) * 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
WO2002019593A2 (en) * 2000-08-30 2002-03-07 Telefonaktiebolaget Lm Ericsson (Publ) End-user authentication independent of network service provider
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
CA2421308C (en) * 2000-09-07 2013-12-31 Euronet Worldwide, Inc. Financial transaction system
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
NO20004542L (no) * 2000-09-12 2002-03-13 Autencia As System og fremgangsmåte for identitetsverifisering
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
AU2002210969A1 (en) * 2000-10-31 2002-05-15 Arkray, Inc. User authentication method in network
JP4092879B2 (ja) * 2001-02-05 2008-05-28 富士フイルム株式会社 携帯機器の認証方法
KR100416342B1 (ko) * 2001-02-06 2004-01-31 주식회사 케이티프리텔 Sms와 무선 인터넷을 이용한 데이터 수신 방법 및시스템
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
EP1253500A1 (de) * 2001-04-26 2002-10-30 Nokia Corporation Verfahren und Vorrichtung zur Authentifizierung eines Benutzers auf einem entfernten Server
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
FR2829647A1 (fr) * 2001-09-11 2003-03-14 Mathieu Schnee Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2003162506A (ja) * 2001-11-22 2003-06-06 Sony Corp ネットワーク情報処理システム、情報提供管理装置、情報処理装置及び情報処理方法
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US20030163738A1 (en) * 2002-02-25 2003-08-28 Bruno Couillard Universal password generator
EP1488385A2 (de) * 2002-03-19 2004-12-22 Chameleon Network Inc. Tragbares elektronisches beglaubigungssystem und -verfahren
CA2380702A1 (en) * 2002-04-05 2003-10-05 Gary Tremblay Method and apparatus for location dependent software applications
DE10216601A1 (de) * 2002-04-15 2003-10-30 Giesecke & Devrient Gmbh Programmsicherungsverfahren
SE525304C2 (sv) * 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
US6836670B2 (en) * 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
JP4381974B2 (ja) * 2002-05-15 2009-12-09 ソフトバンク株式会社 接続サービス提供システム及び接続サービス提供方法
CN100343835C (zh) * 2002-07-30 2007-10-17 索尼株式会社 信息处理方法和设备
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US6968177B2 (en) * 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7142840B1 (en) 2003-02-20 2006-11-28 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
US7043230B1 (en) 2003-02-20 2006-05-09 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
DE10325089A1 (de) 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
US8270609B2 (en) * 2003-06-13 2012-09-18 Broadcom Corporation Mechanism for secure transmission of signals in wireless communication devices
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
WO2005015423A1 (en) * 2003-07-11 2005-02-17 Vazu, Inc. Method and system for transferring contact information to an sms-enabled wireless device
US20070276911A1 (en) * 2003-07-11 2007-11-29 Soujanya Bhumkar Method and System for Transferring Contact Information and Calendar Events to a Wireless Device Via E-Mail
US20050071673A1 (en) * 2003-08-25 2005-03-31 Saito William H. Method and system for secure authentication using mobile electronic devices
DE10339173A1 (de) * 2003-08-26 2005-03-24 Giesecke & Devrient Gmbh Bestimmen und Ausgeben von Authentisierungscodes
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
EP1513313A1 (de) * 2003-09-08 2005-03-09 Alcatel Verfahren zum Zugang zu den Ressourcen und Diensten in einem Netzwerk, Netzwerkgerät und persönliches Benutzergerät dafür
KR100648064B1 (ko) * 2004-01-14 2006-11-23 주식회사 케이티프리텔 인증용 무선 단말기 및 이를 이용한 전자 거래 시스템 및그 방법
US7406334B2 (en) 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
JP2007523571A (ja) * 2004-02-20 2007-08-16 スナップイン ソフトウェア インコーポレイテッド モバイルデバイス上での顧客セルフサポート、などを目的とするユーザインターフェース方法
HK1062792A2 (en) * 2004-06-16 2004-11-05 Pccw Hkt Datacom Services Ltd Dual-path pre-approval authentication method
US7185805B1 (en) 2004-08-10 2007-03-06 Transmodus, Inc. Wireless check authorization
KR100930457B1 (ko) 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
GB2435761B (en) * 2004-09-21 2009-07-08 Snapin Software Inc Secure software such as for use with a cell phone or mobile device
KR100516826B1 (ko) * 2004-12-27 2005-09-26 엠텍비젼 주식회사 소프트웨어의 라이센스 인증 방법 및 시스템
EP1864236A1 (de) * 2005-02-17 2007-12-12 Acterna, LLC Verfahren und vorrichtungen zum entfernten testen von kommunikationsneztwerken unter der benutzung von digitalen fingerabdrücken von inhalten
WO2007044972A2 (en) * 2005-10-12 2007-04-19 Snapin Software Inc. Message intercept methods, such as for customer self-support on a mobile device
US7539484B2 (en) * 2005-02-22 2009-05-26 Snapin Software Inc. Method and system for enhancing voice calls, such as enhancing voice calls with data services
FR2882599B1 (fr) * 2005-02-25 2007-05-04 Somfy Soc Par Actions Simplifi Systeme de communication avec comptabilite croisee et trame de communication associee
DE102005013800A1 (de) * 2005-03-24 2006-09-28 Webmiles Gmbh Verfahren und Vorrichtung zur manipulationssicheren Ermittlung von Empfängern in einem Kommunikationssystem
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
WO2006136936A1 (en) * 2005-06-23 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Method to enhance principal referencing in identity-based scenarios
US8301123B2 (en) 2005-06-24 2012-10-30 Nuance Communications, Inc. Local intercept methods, such as applications for providing customer assistance for training, information calls and diagnostics
US20070011099A1 (en) * 2005-07-11 2007-01-11 Conrad Sheehan SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES
MX2008003179A (es) * 2005-09-08 2008-03-18 Ericsson Telefon Ab L M Metodo y disposicion para autentificacion de dispositivo ergonomico.
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
EP1969886B1 (de) 2005-12-13 2017-09-20 Nuance Communications, Inc. Verfahren zum durchführen interaktiver dienste auf einem mobilgerät, wie zum beispiel von zeit- oder ortseingeleiteten interaktiven diensten
EP1987661B1 (de) * 2006-02-07 2014-06-11 Nuance Communications, Inc. Verfahren und system zur verstärkung von sprachanrufen, z. b. zur verstärkung von sprachanrufen mit datendiensten
JP4813272B2 (ja) * 2006-07-07 2011-11-09 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
CA2663256A1 (en) 2006-09-15 2008-03-20 Comfact Ab Method and computer system for ensuring authenticity of an electronic transaction
WO2008042989A2 (en) * 2006-10-03 2008-04-10 Snapin Software Inc. Systems and methods for storing or performing functions within removable memory
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) * 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8744414B2 (en) * 2007-01-05 2014-06-03 Nuance Communications, Inc. Methods of interacting between mobile devices and voice response systems
US8126506B2 (en) * 2007-02-14 2012-02-28 Nuance Communications, Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9154952B2 (en) * 2007-03-16 2015-10-06 Finsphere Corporation Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
WO2009139890A1 (en) * 2008-05-14 2009-11-19 Finsphere Corporation Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9456348B2 (en) 2007-03-16 2016-09-27 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US10440572B2 (en) 2007-03-16 2019-10-08 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9100936B2 (en) * 2007-04-12 2015-08-04 Nuance Communications, Inc. System and method for detecting mutually supported capabilities between mobile devices
US20100146263A1 (en) * 2007-06-20 2010-06-10 Mchek India Payment Systems Pvt. Ltd. Method and system for secure authentication
US20090047928A1 (en) * 2007-07-03 2009-02-19 Utsch Thomas F Method and system for using message based security challenge and response questions for multi-factor authentication in mobile access to electronic information
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
KR20230116073A (ko) 2007-09-24 2023-08-03 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8620826B2 (en) * 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8244592B2 (en) * 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US20090327719A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Communication authentication
US8589149B2 (en) 2008-08-05 2013-11-19 Nuance Communications, Inc. Probability-based approach to recognition of user-entered data
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
DE102009016532A1 (de) 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
US8443425B1 (en) * 2009-08-14 2013-05-14 Intuit Inc. Remotely authenticating using a mobile device
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
WO2013008248A1 (en) * 2011-05-25 2013-01-17 Madaiah Vinod Kumar Method and system for exchanging content among communication entities over communication network
DE102011110898A1 (de) 2011-08-17 2013-02-21 Advanced Information Processing Systems Sp. z o.o. Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9003554B2 (en) * 2012-05-30 2015-04-07 Here Global B.V. Verification that a user attempting to access content is a human user
RU2638741C2 (ru) * 2012-12-07 2017-12-15 Микросек Самиташтечникаи Фейлестё Зрт. Способ и система аутентификации пользователя посредством мобильного устройства с применением сертификатов
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
CN103905400B (zh) * 2012-12-27 2017-06-23 中国移动通信集团公司 一种业务认证方法、装置及系统
CN105339977A (zh) * 2013-01-21 2016-02-17 赫美特里克斯有限公司 安全实时健康记录交换
US9992021B1 (en) 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
FI20135275A (fi) * 2013-03-22 2014-09-23 Meontrust Oy Tapahtumien auktorisointimenetelmä ja -järjestelmä
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US20170192730A1 (en) 2014-05-30 2017-07-06 Apple Inc. Continuity
EP3165013A4 (de) * 2014-06-13 2018-07-25 Uber Technologies Inc. Durchsetzung von richtlinien auf basis von aus externen systemen erhaltenen informationen
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10219154B1 (en) 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
CN117170620A (zh) 2019-05-31 2023-12-05 苹果公司 用于音频媒体控件的用户界面
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2230365B (en) 1989-02-18 1993-05-26 Olivetti Research Ltd Mobile carrier tracking system
US5225713A (en) 1989-04-19 1993-07-06 Henneberry Warren J Mobile security system
FI94581C (fi) 1991-02-12 1995-09-25 Nokia Telecommunications Oy Järjestelmä yhteystietojen välittämiseksi automaattisesti matkapuhelinverkossa tai vastaavassa
US5568535A (en) 1992-06-01 1996-10-22 Trackmobile, Inc. Alarm system for enclosed area
SE470519B (sv) 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
FR2698229B1 (fr) 1992-11-19 1994-12-16 Alain Vanypre Système de commande à distance d'ouverture de porte au moyen d'un poste téléphonique.
BR9406850A (pt) 1993-06-15 1997-05-27 Celltrace Communications Ltd Sistema de telecomunicaçoes
JPH07129801A (ja) 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd 料金自動支払装置
AU1390395A (en) 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
FR2718312B1 (fr) 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
CN1057178C (zh) * 1994-05-19 2000-10-04 黄金富 非现金即时付款的防盗保全的方法和设备系统
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
FI944738A (fi) 1994-10-07 1996-04-08 Parkit Oy Järjestelmä ja menetelmä pysäköintimaksun suorittamiseksi
FI100137B (fi) 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JP3632234B2 (ja) 1995-03-14 2005-03-23 富士電機リテイルシステムズ株式会社 自動販売機システム
CA2168961A1 (en) 1995-06-06 1995-12-21 Peter James Tsakanikas Communications access system
US5719918A (en) * 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
US5652564A (en) 1995-07-26 1997-07-29 Winbush; Solomon Lanair Bold thief security system
JP3643410B2 (ja) 1995-09-14 2005-04-27 株式会社東芝 入退場管理システム
FR2740291B1 (fr) 1995-10-20 1997-12-12 Sagem Radiotelephone a double fonction, notamment de transaction financiere et procede d'etablissement d'une communication entre le radiotelephone et le reseau radiotelephonique
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
AUPN755196A0 (en) 1996-01-15 1996-02-08 Benson, Keith Improvements relating to mobile phones
FR2745136B1 (fr) * 1996-02-15 1998-04-10 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
FI112895B (fi) 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
WO1997045814A1 (en) 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
DE29617734U1 (de) 1996-07-31 1996-12-05 Lopatta Amadeus Mobiltelefon
AU3977597A (en) * 1996-08-08 1998-02-25 Robert Richard Bock Financial transaction, authorization, notification and security apparatus
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US5903830A (en) * 1996-08-08 1999-05-11 Joao; Raymond Anthony Transaction security apparatus and method
US6038445A (en) * 1996-08-19 2000-03-14 Ericsson Inc. Providing service area dependent subscriber data within a mobile telecommunications network
US6256503B1 (en) * 1997-07-09 2001-07-03 Nortel Networks Limited Method and system in a wireless communications network for providing restricted user termination areas based on originator location
US6230017B1 (en) * 1997-07-31 2001-05-08 Telefonaktiebolaget Lm Ericsson Geographical restriction in cellular telecommunications network
NL1007409C1 (nl) 1997-10-31 1997-11-18 Nederland Ptt Authenticatiesysteem.

Also Published As

Publication number Publication date
HK1036344A1 (en) 2001-12-28
IL138007A (en) 2005-07-25
KR20010041363A (ko) 2001-05-15
IL138007A0 (en) 2001-10-31
CN100380267C (zh) 2008-04-09
DE69904570D1 (de) 2003-01-30
JP4364431B2 (ja) 2009-11-18
EP1058872B1 (de) 2002-12-18
MY121040A (en) 2005-12-30
FI980427A0 (fi) 1998-02-25
EP1058872A1 (de) 2000-12-13
AU755054B2 (en) 2002-12-05
EE04444B1 (et) 2005-02-15
JP2002505458A (ja) 2002-02-19
BR9908246A (pt) 2000-10-31
EP1058872B2 (de) 2011-04-06
FI980427A (fi) 1999-08-26
DE69904570T2 (de) 2003-05-15
WO1999044114A1 (en) 1999-09-02
US6430407B1 (en) 2002-08-06
CN1292108A (zh) 2001-04-18
EE200000491A (et) 2002-02-15
AU2831699A (en) 1999-09-15
KR100683976B1 (ko) 2007-02-15

Similar Documents

Publication Publication Date Title
DE69904570T3 (de) Verfahren, anordnung und einrichtung zur authentifizierung durch ein kommunikationsnetz
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE69916277T2 (de) Aufbau einer gesicherten Sitzungsverbindung basierend auf dem Wireless Application Protocol
EP2289016B1 (de) Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte
EP1374011A2 (de) Verfahren zum absichern einer transaktion auf einem computernetzwerk
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
DE69925482T2 (de) Verfahren, einrichtung und gerät zur authentifizierung
DE60209809T2 (de) Verfahren zur digitalen unterschrift
EP1029421A1 (de) Identifizierungskarte und identifizierungsverfahren
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE102011075257B4 (de) Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP1306789A2 (de) Blockierungs-Server
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP1034670B1 (de) Verfahren zur verwaltung von informationen auf identifikationskarten
EP1337119A1 (de) Netzwerkserver zur Speicherung von SIM-Daten
EP1519603A1 (de) Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
DE102005003208B4 (de) Authentisierung eines Benutzers
EP2397960B1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Telekommunikations-Chipkarte und ein Server-Computersystem
EP1034685B1 (de) Verfahren zur authorisierung eines endgeräteanschlusses eines telekommunikationsnetzes
EP1935202A1 (de) Entsperren von mobilfunkkarten
EP1115242B1 (de) Authentifikation eines Abonnenten eines Telekommunikationsdienstes mittels einer häufig gewählten Zieladresse
DE19911782A1 (de) Verfahren zur Nutzung von standardisierten Bankdienstleistungen über Mobilfunk
EP1773089B1 (de) Verfahren, System und Vorrichtung zur Erzeugung und/oder Nutzung von Identitäten von Klienten in einem Kommunikationssystem

Legal Events

Date Code Title Description
8363 Opposition against the patent
8366 Restricted maintained after opposition proceedings