ES2277458T3 - Inicio automatico de sesion en un pc desde un telefono movil. - Google Patents
Inicio automatico de sesion en un pc desde un telefono movil. Download PDFInfo
- Publication number
- ES2277458T3 ES2277458T3 ES99963714T ES99963714T ES2277458T3 ES 2277458 T3 ES2277458 T3 ES 2277458T3 ES 99963714 T ES99963714 T ES 99963714T ES 99963714 T ES99963714 T ES 99963714T ES 2277458 T3 ES2277458 T3 ES 2277458T3
- Authority
- ES
- Spain
- Prior art keywords
- mobile phone
- computer
- session
- user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
Un método para iniciar automáticamente la sesión de un usuario de teléfono móvil en una red de ordenadores que comprende las etapas de: introducir un número de identificación personal (en adelante PIN) cuando se enciende el teléfono móvil (110); activar el teléfono móvil (110) si el número de identificación personal (PIN) introducido concuerda con un número de identificación personal (PIN) guardado en un módulo (120) de identificación de abonado de dicho teléfono móvil (110); buscar (510) un teléfono móvil a partir de un ordenador (140) conectado a dicha red de ordenador; determinar (525), mediante dicho ordenador (140), si el teléfono móvil (110) se ha configurado en un modo de iniciación automática de la sesión en el ordenador, en el que el teléfono móvil (110) se configura en un modo de iniciación automática de sesión si existe una capacidad de firma digital y se ha activado en el teléfono móvil (110); solicitar (530) mediante dicho ordenador (140) si existe la capacidad de firma digitaly se ha activado en el teléfono móvil (110) un número de identificación del teléfono móvil (110); realizar (540, 550, 560, 570) una vez que el número de identificación personal ha vuelto del teléfono móvil (110), un procedimiento de autenticación entre el teléfono móvil y el ordenador; e iniciar automáticamente (560) la sesión del usuario del teléfono móvil en la red de ordenadores si el procedimiento de autenticación es satisfactorio.
Description
Inicio automático de sesión en un PC desde un
teléfono móvil.
Esta solicitud se refiere a -y reivindica
prioridad de- la solicitud provisional de patente de EE.UU. con
Número de serie 60/109.691, titulada "Mobile Phone Auto PC
Logon", presentada el 24 de noviembre de 1998.
El Sistema global para comunicaciones móviles
(en adelante GSM) describe una norma europea para radiocomunicación
utilizada por las correspondientes Redes móviles de terreno público
(en adelante PLMN) en la región y en muchos otros países, cuya norma
está destinada a proporcionar uniformidad para que los usuarios
puedan acceder a los sistemas de radiocomunicación a lo largo de
toda Europa y en otros muchos países con mínimos problemas de
compatibilidad de equipo.
Para que los teléfonos móviles puedan operar en
sistemas de teléfonos celulares, el usuario del teléfono móvil tiene
que establecer una suscripción con un proveedor de red. En los
sistemas GSM, el teléfono móvil se identifica como teniendo una
suscripción con un proveedor de red mediante el uso de un módulo de
identificación de abonado (en adelante SIM). El SIM es una
"tarjeta inteligente" que comprende un procesador y una
memoria. El SIM se ha diseñado de tal manera que se pueda quitar de
un teléfono móvil e introducirse en otro teléfono móvil con el que
el usuario desee usar su suscripción. En el GSM se usa el SIM para
proteger la red móvil contra accesos fraudulentos y para asegurar la
intimidad del abonado. Esto se logra mediante la autenticación del
abonado para impedir el acceso de usuarios no registrados, la
codificación por radio, en particular la codificación de toda la
información de abonado para impedir la bifurcación a terceros, y la
protección de la identidad del abonado para impedir que se revele la
localización del abonado.
Con el fin de proteger la información guardada
en los ordenadores, se usan mecanismos de autenticación para
verificar que un usuario de un ordenador es un usuario autorizado.
Los mecanismos típicos de autenticación de ordenador incluyen una
identificación y una contraseña para la iniciación de la sesión.
Una forma de aumentar la seguridad de un sistema o de una red de
ordenadores es aumentar el número de caracteres en las
identificaciones y contraseñas de iniciación de sesión. Además,
algunos sistemas y redes de ordenadores requieren que la
identificación y la contraseña para la iniciación de la sesión se
cambien sobre una base periódica, por ejemplo cada tres meses. A los
usuarios de ordenadores les resulta difícil memorizar largos códigos
de autenticación cada pocos meses. De acuerdo con ello, lo que se
necesita es una forma segura para que el usuario autentique un
sistema de ordenador sin tener que memorizar una identificación y
una contraseña para la iniciación de la sesión.
El documento WO98/37663 describe un método para
comprobar la autorización, en el que una tarjeta inteligente de un
teléfono móvil está provista de una clave de codificación con la que
se induce a un microprocesador, cuando un usuario introduce un
código adecuado, a realizar un cálculo basado en la clave de
codificación y al menos un número introducido por un usuario,
comprendiendo el resultado del cálculo una firma, cuya firma y cuyo
al menos un número se envían a un sistema que comprende un ordenador
en el que se ha guardado dicha clave de codificación, programándose
dicho ordenador para realizar dicho cálculo con el fin de obtener
dicha firma y luego comparar esta última firma con la primera firma
mencionada.
En el documento EP 0708547, un cliente que busca
crédito activa su teléfono celular, autentifica el teléfono celular
con la estación base de su proveedor de servicio celular, y procede
a establecer una conexión para obtener crédito. El crédito se
obtiene mediante el envío de una secuencia exclusiva al proveedor de
servicio celular que es diferente de la secuencia normal de números
que corresponden a un número de teléfono de la parte llamada. Esta
secuencia podría incluir un código mercantil de identificación y la
cantidad de crédito deseada. En una aplicación donde sólo es
importante la autenticación, la señal aleatoria de una estación
base inalámbrica se combina para enviar una señal que se puede
autenticar. Cuando se autentica de esta manera, se ejecuta la
transacción de control.
En el documento WO93/09621, un aparato de
control automático de identificación inicia un procedimiento de
autenticación entre él mismo y un aparato electrónico portátil, y si
es satisfactorio, hace funcionar un elemento del equipo a
controlar.
Los anteriores y otros inconvenientes y
dificultades que aparecen en los sistemas de autenticación, por
ejemplo en los sistemas de ordenador, se superan de acuerdo con el
presente invento, según se define en las reivindicaciones 1 y 13. De
acuerdo con realizaciones ejemplares del presente invento, una
tarjeta de SIM contenida en un teléfono móvil está asociada con una
cuenta de ordenador de un usuario usando una técnica segura que
intercambia información de identificación entre el ordenador y el
SIM. Cuando se enciende el teléfono móvil, se requiere al usuario
que introduzca un número de identificación personal (en adelante
PIN). Cuando el usuario de un teléfono móvil, que ha introducido el
PIN correcto entra en comunicación con un ordenador, el teléfono
móvil intercambia la información de identificación con el ordenador
y, si se autoriza al usuario, al usuario automáticamente se le
permite iniciar la sesión en el ordenador. De acuerdo con ello, el
usuario solamente necesita memorizar un PIN corto con el fin de
realizar la autenticación necesaria para iniciar la sesión en un
ordenador.
De acuerdo con diversas realizaciones descritas
en la presente memoria, el enlace de comunicación entre el ordenador
y el teléfono móvil puede comprender un enlace de comunicaciones
inalámbricas por radio de corto alcance, un enlace de comunicaciones
inalámbricas por infrarrojos, o un cable que conecte el ordenador y
el teléfono móvil. Alternativamente, el enlace de comunicaciones se
puede establecer cuando el teléfono móvil se introduce en un
cargador de batería de teléfono situado en las proximidades del
ordenador.
Además, las realizaciones ejemplares del
presente invento proveen un método de configurar el teléfono móvil y
el sistema de ordenador de tal manera que el sistema de ordenador
asocia al usuario del teléfono móvil con un nombre y contraseña de
usuario guardados en el sistema de ordenador.
Los anteriores objetos, características y
ventajas del presente invento se entenderán con más facilidad tras
la lectura de la siguiente descripción detallada conjuntamente con
los dibujos, en los que:
La Figura 1 muestra el sistema de autenticación
de acuerdo con una realización ejemplar del presente invento;
La Figura 2 muestra un método ejemplar para la
configuración del teléfono móvil y del sistema de ordenador;
La Figura 3 muestra un registro ejemplar de base
de datos para el almacenamiento y recuperación de una identificación
de SIM y clave pública asociada con un abonado particular;
La Figura 4 muestra una disposición ejemplar que
permite a un teléfono móvil iniciar la sesión de un sistema de
ordenador del presente invento; y
La Figura 5 muestra un método ejemplar para
iniciar la sesión en un ordenador usando un teléfono móvil.
En la siguiente descripción, a título
explicativo pero sin carácter limitativo, se exponen detalles
específicos, tales como circuitos, componentes de circuito y
técnicas particulares, con el fin de aportar un conocimiento
profundo del presente invento. Sin embargo, a los expertos en la
técnica les resultará evidente que el presente invento se puede
llevar a la práctica en otras realizaciones que se apartan de estos
detalles específicos. En otros casos, se han omitido las
descripciones detalladas de métodos, dispositivos y circuitos bien
conocidos con el fin de no oscurecer la descripción del presente
invento.
Las realizaciones ejemplares proporcionan
ejemplos ilustrativos que se refieren a teléfonos móviles que
funcionan de acuerdo con la norma GSM. Sin embargo, los expertos en
la técnica apreciarán que los conceptos descritos en la presente
memoria son aplicables igualmente a teléfonos móviles que funcionen
de acuerdo con otras normas. Análogamente, algunas de las
realizaciones ejemplares proveen ejemplos ilustrativos referentes a
tarjetas de SIM para proporcionar información de identificación de
abonado; no obstante, las técnicas descritas en la presente memoria
son igualmente aplicables a otros métodos de suministrar información
de identificación de abonado en un teléfono móvil.
La Figura 1 muestra una realización ejemplar del
hardware que se usa para implementar el presente invento. Un usuario
inserta el SIM 120 en el teléfono móvil 110. El SIM 120 proporciona
información necesaria para que el teléfono móvil 110 funcione en la
red móvil. Cuando se enciende el teléfono móvil 110, al usuario se
le pide un PIN que le permita operar con el teléfono. Si el PIN
introducido por el usuario concuerda con el PIN guardado en el SIM
120, entonces el usuario puede operar con el teléfono móvil 110.
El ordenador 140 puede ser cualquier tipo de
ordenador tal como un ordenador "Wintel" que comprende un
procesador Intel y que usa un sistema operativo Microsoft Windows.
Sin embargo, los expertos en la técnica reconocerán que el ordenador
podría usar también procesadores realizados por otro fabricante, por
ejemplo, el Cyris o el AMD, de Motorola, y cualquier tipo de sistema
operativo, por ejemplo, el sistema operativo Uníx y Macintosh de
Apple. Típicamente, para que un usuario acceda al sistema operativo
y a los archivos de aplicación que se guardan en el ordenador 140,
el usuario debe iniciar la sesión en el ordenador 140. Los
procedimientos típicos de iniciación de sesión incluyen un
formulario de interfaz gráfica de usuario con espacios en blanco
para que un usuario introduzca una identificación y una contraseña
para la iniciación de la sesión. Una vez que el usuario ha
introducido la identificación y la contraseña correctos para iniciar
la sesión, iniciará la sesión en el ordenador 140.
La Figura 2 muestra un método ejemplar para la
configuración del sistema. De acuerdo con ello, en la etapa 205 el
teléfono móvil se configura en un modo en el que la información se
pueda escribir en el SIM, por ejemplo, el modo de configuración SAT.
De acuerdo con una realización ejemplar del presente invento, el SIM
120 contiene un juego de herramientas de aplicación de SIM (en
adelante SAT). El SAT es un entorno de desarrollo incorporado en
la norma GSM para escribir programas que se ejecuten sobre SIM. Para
instalar el programa que genera las claves pública y privada en el
SIM 120, se introduce el SIM 120 en un lector/introductor de
información 150 de tarjeta inteligente. Los expertos en la técnica
reconocerán que el lector/introductor de información de tarjeta
inteligente solamente es necesario para instalar los programas que
se ejecutan sobre el SIM 120, por ejemplo, el programa que genera
claves públicas y privadas. De acuerdo con lo anterior, para iniciar
automáticamente la sesión en un PC según el presente invento, no se
requiere que cada ordenador tenga un lector/introductor de
información de tarjeta inteligente. El teléfono móvil se puede
ajustar en el modo de configuración SAT mediante la selección de
configurar de SAT del menú de funciones disponible en el teléfono
móvil y mediante la introducción del PIN correcto, es decir, un PIN
administrativo usado para la configuración del teléfono móvil.
Alternativamente, el PIN utilizado para ajustar el teléfono móvil en
la configuración de SAT podría ser el mismo PIN usado para activar
el teléfono móvil.
En la etapa 210, el ordenador 140 genera un
conjunto de claves públicas y privadas. La clave pública se guarda
en una base de datos administrativos en el ordenador 140, o en una
red de ordenadores, de acuerdo con la etapa 215. La Figura 3 ilustra
un registro puramente ejemplar de base de datos para almacenamiento
y recuperación de una identificación (en adelante ID) de SIM y clave
pública correspondiente a un usuario particular. En la etapa 220, la
clave privada se guarda en el SIM 120. Adicionalmente, los diversos
parámetros necesarios para codificar los datos transferidos entre el
teléfono móvil 110 y el ordenador 140, se guardan en el SIM 120, de
acuerdo con la etapa 225. Los diversos parámetros son los números
usados en el algoritmo RSA, por ejemplo, dos números primos.
Una vez que se ha configurado el sistema para
relacionar el SIM con una o más cuentas/iden
tificaciones de usuario del sistema de ordenador y que el usuario del teléfono móvil 110 ha introducido el PIN en el teléfono móvil 110, el usuario puede iniciar automáticamente la sesión en el ordenador 140. De acuerdo con ello, el usuario engancha un enlace de comunicación entre el teléfono móvil 110 y el ordenador 140 para transferir información de autenticación/identificación entre los mismos. De acuerdo con una realización ejemplar, el enlace de comunicación entre el teléfono móvil 110 y el ordenador 140 se establece por medio de una tecnología de radiocomunicaciones de corto alcance tal como la "Bluetooth", que se describe en la publicación "Bluetooth- la interfaz universal por radio para conectividad inalámbrica ad hoc" por Jaap Haartsen, Ericsson Review, Nº 3, 1998. Por supuesto, los expertos en la técnica apreciarán que se puede emplear cualquier otro tipo de enlace de comunicación. De acuerdo con una realización ejemplar que usa "Bluetooth", el usuario solamente necesita entrar en un área dentro del alcance radio del ordenador para establecer un enlace de comunicación entre el teléfono móvil y el ordenador. De acuerdo con esta realización, el ordenador 140 tiene una unidad 130 de comunicación fijada a él, con el fin de comunicarse por medio de comunicaciones por radio de corto alcance.
tificaciones de usuario del sistema de ordenador y que el usuario del teléfono móvil 110 ha introducido el PIN en el teléfono móvil 110, el usuario puede iniciar automáticamente la sesión en el ordenador 140. De acuerdo con ello, el usuario engancha un enlace de comunicación entre el teléfono móvil 110 y el ordenador 140 para transferir información de autenticación/identificación entre los mismos. De acuerdo con una realización ejemplar, el enlace de comunicación entre el teléfono móvil 110 y el ordenador 140 se establece por medio de una tecnología de radiocomunicaciones de corto alcance tal como la "Bluetooth", que se describe en la publicación "Bluetooth- la interfaz universal por radio para conectividad inalámbrica ad hoc" por Jaap Haartsen, Ericsson Review, Nº 3, 1998. Por supuesto, los expertos en la técnica apreciarán que se puede emplear cualquier otro tipo de enlace de comunicación. De acuerdo con una realización ejemplar que usa "Bluetooth", el usuario solamente necesita entrar en un área dentro del alcance radio del ordenador para establecer un enlace de comunicación entre el teléfono móvil y el ordenador. De acuerdo con esta realización, el ordenador 140 tiene una unidad 130 de comunicación fijada a él, con el fin de comunicarse por medio de comunicaciones por radio de corto alcance.
La Figura 4 ilustra una realización ejemplar que
permite a un usuario de teléfono móvil iniciar la sesión en un
sistema de ordenador de acuerdo con el presente invento. El
ordenador 405 está trabajando en un sistema operativo 450, en el que
uno de los componentes del sistema operativo es el administrador de
recursos 410. Un activador 415 de dispositivo de tarjeta inteligente
establece una interfaz entre el sistema operativo 450 que trabaja
sobre un ordenador 405, y el SIM 430, como se muestra en la Figura
4. En una realización ejemplar, el ordenador 140 ejecuta un sistema
operativo que usa tecnología de tarjeta inteligente de Microsoft.
La tecnología de tarjeta inteligente de Microsoft está disponible
actualmente para los siguientes sistemas operativos: Microsoft
Windows 95, Windows 98, NT 4 y NT 5. Adicionalmente, se esperan
futuras versiones de sistemas operativos de Microsoft para soportar
la tecnología de tarjeta inteligente. La tecnología de tarjeta
inteligente usa un administrador de recursos para administrar y
controlar todas las aplicaciones de acceso a la tarjeta inteligente.
La tecnología Microsoft de tarjeta inteligente se describe en el
"Libro blanco de Microsoft", editado por Microsoft Corporation,
24 de abril de 1998. Aunque en la presente memoria se ha descrito
una realización ejemplar del presente invento con referencia al
sistema operativo Windows NT, los expertos en la técnica reconocerán
que el presente invento se puede implementar usando cualquier tipo
de sistema operativo que tenga la capacidad, o pueda modificarse,
para comunicar con tarjetas inteligentes. El activador 415 de
dispositivo y el administrador de recursos 410 son componentes de
la tecnología de tarjeta inteligente. De acuerdo con ello, los
expertos en la técnica reconocerán que en otros entornos de sistema
operativo, los componentes del sistema operativo que sean
responsables de la iniciación de la sesión realizarán funciones
similares a las descritas en la presente memoria con respecto al
activador 415 de dispositivo y al administrador de recursos 410. El
activador 415 de dispositivo comunica con el teléfono móvil 425 a
través del enlace 420 de comunicaciones. La información de
identificación y autenticación se intercambia entre el SIM 430, por
medio del teléfono móvil 425, y el ordenador 405, por medio del
activador 415 de dispositivo. De acuerdo con ello, el activador 415
de dispositivo convierte la información recibida del teléfono móvil
425 en un formulario que es compatible con el administrador de
recursos 410, y convierte también los datos del administrador de
recursos 410 en un formulario que el teléfono móvil 425 puede
transportar al SIM 430.
En la Figura 5 se muestra un método ejemplar
para iniciar la sesión en un sistema de ordenador usando un SIM en
un teléfono móvil. En la etapa 510, uno de entre el ordenador y el
teléfono móvil activado reconoce una proximidad al otro. De acuerdo
con una realización ejemplar, esto se realiza porque el ordenador
detecta una señal de corto alcance emitida por el teléfono móvil.
Alternativamente, el teléfono móvil puede detectar una señal de
corto alcance emitida por el ordenador. En la etapa 515, el
ordenador determina si se ha encontrado un teléfono móvil. Si el
ordenador no encuentra un teléfono móvil, de acuerdo con el camino
"NO" desde la etapa de decisión 515, entonces el ordenador
vuelve a la etapa 510 para buscar un teléfono móvil. Si el ordenador
ha encontrado un teléfono móvil, de acuerdo con el camino "SÍ"
desde la etapa de decisión 515, entonces los componentes de la
tecnología de tarjeta inteligente en el ordenador con Windows NT
envían una instrucción al teléfono móvil para activar la aplicación
de autenticación en el SIM, de acuerdo con la etapa 520.
En la etapa 525, el ordenador pregunta al
teléfono móvil usando una orden de ejecución de atención (en
adelante AT) para determinar si el teléfono móvil detectado tiene la
capacidad de generar una firma digital, y si dicha capacidad se ha
activado en el teléfono móvil. AT significa "Atención", y las
órdenes de ejecución de AT son órdenes de ejecución estándar que se
usan para comunicación en serie con ordenadores. La firma digital es
una cadena de bits que se produce mediante el algoritmo RSA usando
la clave privada y una cadena aleatoria de bits. La firma digital se
usa para identificar el teléfono móvil de una forma exclusiva y
precisa. De acuerdo con una realización ejemplar del presente
invento, el teléfono móvil tiene una opción en uno de sus menús para
activar y desactivar el envío de una firma digital. Si no está
activada la capacidad de firma digital, de acuerdo con el camino
"NO" desde la etapa de decisión 525, entonces el sistema vuelve
a la etapa 510 y el ordenador continúa buscando teléfonos
móviles.
Si el teléfono móvil ha activado la capacidad de
firma digital, de acuerdo con el camino "SÍ" desde la etapa de
decisión 525, entonces el activador 415 de tarjeta inteligente envía
una orden de ejecución de AT al teléfono móvil solicitando el número
de identificación del SIM, de acuerdo con la etapa 530. Una vez que
la identificación del SIM ha vuelto desde el teléfono móvil al
ordenador, el activador 415 de tarjeta inteligente notifica al
administrador de recursos 410 que se ha insertado una tarjeta de SIM
en el teléfono móvil, de acuerdo con la etapa 540. El administrador
de recursos notifica a una librería gráfica de identificación y
autenticación con enlace dinámico (en adelante GINA) que se ha
insertado una tarjeta, de acuerdo con la etapa 550. La GINA permite
a los promotores implementar mecanismos de autenticación con tarjeta
inteligente en lugar de la autenticación estándar de Windows NT con
nombre y contraseña de usuario.
En la etapa 560, la GINA recupera del SIM la
información de autenticación. La etapa 560 implica que la GINA llama
a la interfaz del programa de aplicaciones Crypto (en adelante API),
lo que resulta en una transferencia de datos entre la tarjeta y el
activador de tarjeta inteligente. Esta transferencia de datos
implica que el activador de tarjeta inteligente envíe (a través de
un dispositivo transceptor conectado al ordenador 405), un patrón
aleatorio de bits al SIM. Esta información se puede, por ejemplo,
guardar en la memoria del servicio de mensajes cortos (en adelante
SMS) del teléfono móvil. La tarjeta de SIM del teléfono móvil
codifica los datos aleatorios usando el algoritmo RSA con la clave
privada. Los datos codificados, es decir, la firma digital, se
reenvían al activador de tarjeta inteligente. Los bits aleatorios
codificados se descodifican, bien mediante el activador de tarjeta
inteligente, o bien mediante el proveedor del servicio CryptoAPI
usando la clave pública del SIM. Los bits aleatorios descodificados
se comparan con los bits aleatorios transmitidos, de acuerdo con la
etapa 570. Si los datos concuerdan, entonces el usuario puede
iniciar la sesión en el ordenador de acuerdo con la etapa 580. El
procedimiento de iniciación de sesión de la etapa 580 se completa
por la GINA en cooperación con otros componentes del sistema de
autenticación, por ejemplo la Arquitectura de Seguridad LAN (en
adelante LSA), Kerbos, Key Distribution Center (en adelante
KDC).
Aunque la exposición anterior describe la
iniciación de sesión en un ordenador, los expertos en la técnica
reconocerán que el invento es igualmente aplicable a la iniciación
de la sesión en redes de ordenadores o en cualquier dispositivo que
requiera autenticación. Además, aunque se ha mostrado la unidad de
comunicación 130 como un elemento periférico separado del ordenador
140, un experto normal en la técnica reconocerá que la unidad de
comunicación 130 se puede incorporar a un diseño de tarjeta de
ordenador personal (en adelante PC) y montarlo dentro del ordenador
140. Adicionalmente, aunque las realizaciones ejemplares describen
el uso de un PIN para activar el teléfono móvil, el teléfono móvil
se puede activar
también mediante sistemas convencionales de fonía.
también mediante sistemas convencionales de fonía.
Aunque se han descrito las realizaciones
ejemplares en las que el enlace de comunicaciones entre el ordenador
140 y el teléfono móvil 110 es un enlace de comunicaciones por
radio, el presente invento se puede llevar a la práctica con
cualquier tipo de enlace de comunicaciones entre el ordenador y el
teléfono móvil. Alternativamente, el enlace de comunicaciones podría
ser un enlace IrDA, es decir, un enlace por infrarrojos cuyas normas
ha definido la Asociación de datos por infrarrojos (en adelante
IrDA). De acuerdo con una realización ejemplar, la autenticación
podría realizarse cuando el teléfono móvil 110 se introduce en un
bastidor en el que se recarga la batería del teléfono móvil.
Además de estar conectado a una fuente de alimentación de energía
eléctrica, el bastidor está conectado al ordenador a través de
cualquiera de los diversos enlaces de comunicaciones descritos en la
presente memoria. Adicionalmente, cuando un usuario del teléfono
móvil, que ha iniciado ya la sesión en un ordenador, se desplaza
fuera del alcance del ordenador, el usuario podría perder
automáticamente la iniciación de la sesión en el ordenador.
Alternativamente, cuando el teléfono móvil se desplaza fuera del
alcance, se podría iniciar un salvapantallas protegido por
contraseña para proteger los datos de los usuarios del
ordenador.
Aunque se ha descrito el presente invento
haciendo uso de las anteriores realizaciones ejemplares, estas
realizaciones están destinadas a ser ilustrativas en todos los
aspectos, en lugar de ser restrictivas del presente invento. De ese
modo, en su lugar el alcance del presente invento se especifica
mediante las reivindicaciones que se adjuntan como apéndice.
Claims (24)
1. Un método para iniciar automáticamente la
sesión de un usuario de teléfono móvil en una red de ordenadores que
comprende las etapas de:
introducir un número de identificación personal
(en adelante PIN) cuando se enciende el teléfono móvil (110);
activar el teléfono móvil (110) si el número de
identificación personal (PIN) introducido concuerda con un número de
identificación personal (PIN) guardado en un módulo (120) de
identificación de abonado de dicho teléfono móvil (110);
buscar (510) un teléfono móvil a partir de un
ordenador (140) conectado a dicha red de ordenador;
determinar (525), mediante dicho ordenador
(140), si el teléfono móvil (110) se ha configurado en un modo de
iniciación automática de la sesión en el ordenador, en el que el
teléfono móvil (110) se configura en un modo de iniciación
automática de sesión si existe una capacidad de firma digital y se
ha activado en el teléfono móvil (110);
solicitar (530) mediante dicho ordenador (140)
si existe la capacidad de firma digital y se ha activado en el
teléfono móvil (110) un número de identificación del teléfono móvil
(110);
realizar (540, 550, 560, 570) una vez que el
número de identificación personal ha vuelto del teléfono móvil
(110), un procedimiento de autenticación entre el teléfono móvil y
el ordenador; e
iniciar automáticamente (560) la sesión del
usuario del teléfono móvil en la red de ordenadores si el
procedimiento de autenticación es satisfactorio.
2. Un método de acuerdo con la reivindicación 1,
en el que el número de identificación es un número de módulo de
identificación de abonado guardado en una tarjeta inteligente del
teléfono móvil.
3. Un método de acuerdo con la reivindicación 1,
en el que
la etapa de comprobar un número de
identificación del teléfono móvil comprende la etapa de:
- recuperar (530) el número de identificación usando una orden de ejecución de ATENCIÓN (en adelante AT).
4. Un método de acuerdo con la reivindicación 1,
en el que el procedimiento de autenticación comprende las etapas
de:
notificar a un componente (450) de sistema
operativo que es responsable de la iniciación de la sesión, que se
ha introducido una tarjeta en el teléfono móvil;
recuperar y analizar la información de
autenticación de la tarjeta; e
iniciar la sesión del usuario en el ordenador si
la información de autenticación es válida.
5. Un método de acuerdo con la reivindicación 4,
en el que la etapa de recuperar y analizar la información de
autenticación comprende las etapas de:
enviar una cadena aleatoria de bits al teléfono
móvil (110);
codificar, en el teléfono móvil (110), la cadena
aleatoria de bits con una clave privada;
devolver al ordenador (140) la cadena aleatoria
codificada de bits; y
descodificar, en el ordenador (140), la cadena
codificada de bits usando una clave pública.
6. Un método de acuerdo con la reivindicación
5, en el que la información de autenticación es válida cuando la
cadena de bits descodificada por la clave pública concuerda con la
cadena aleatoria de bits enviada al teléfono móvil (110).
7. Un método de acuerdo con la reivindicación
1, en el que el ordenador (140) y el teléfono móvil (110)
intercambian información a través de un canal de comunicación
inalámbrica.
8. Un método de acuerdo con la reivindicación
7, en el que el canal de comunicación inalámbrica es un canal de
radiofrecuencia de corto alcance.
9. Un método de acuerdo con la reivindicación
7, en el que el canal de comunicación inalámbrica es un canal de
comunicaciones por infrarrojos.
10. Un método de acuerdo con la reivindicación
1, en el que el ordenador (140) y el teléfono móvil (110)
intercambian información a través de un cable.
11. Un método de acuerdo con la reivindicación
1, que comprende además la etapa de:
desconectar automáticamente al usuario de la
iniciación de la sesión de la red de ordenador cuando el teléfono
móvil (110) está a una distancia predeterminada de dicho ordenador
(140), en el que la distancia predeterminada es un alcance de una
señal de radio producida por el ordenador (140).
12. Un método de acuerdo con la reivindicación
1, que comprende además la etapa de:
iniciar la acción de un salvapantallas protegido
por contraseña en el ordenador (140) cuando el teléfono móvil (110)
se encuentra a una distancia predeterminada de dicho ordenador, en
el que la distancia predeterminada es un alcance de una señal de
radio producida por el ordenador (140).
13. Un sistema para iniciar automáticamente la
sesión de un usuario de teléfono móvil en una red de ordenadores que
comprende:
unos medios para introducir un número de
identificación personal (en adelante PIN) cuando el teléfono móvil
(110) está encendido;
unos medios para activar el teléfono móvil (110)
si el número de identificación personal (PIN) introducido concuerda
con un número de identificación personal (PIN) guardado en un módulo
de identificación de abonado (120) de dicho teléfono móvil (110) con
medios para antes de cada etapa;
unos medios para buscar un teléfono móvil (110)
desde un ordenador (140) conectado a dicha red de ordenadores;
unos medios para determinar, mediante dicho
ordenador (140), si el teléfono móvil (110) se ha configurado en un
modo de iniciación automática de sesión, en el que el teléfono móvil
(110) se configura en un modo de iniciación automática de la sesión
si existe una capacidad de firma digital y está activada en el
teléfono móvil (110);
unos medios para solicitar mediante dicho
ordenador (140), si existe la capacidad de firma digital y está
activada en el teléfono móvil (110), un número de identificación del
teléfono móvil (110);
unos medios para realizar, después de que se
haya devuelto desde el teléfono móvil (110) el número de
identificación personal, un procedimiento de autenticación entre el
teléfono móvil (110) y el ordenador (140); y
unos medios para iniciar automáticamente la
sesión al usuario del teléfono móvil en la red de ordenadores si el
procedimiento de autenticación es satisfactorio.
14. Un sistema de acuerdo con la reivindicación
11, en el que el número de identificación es un número de módulo de
identificación de abonado guardado en una tarjeta inteligente (120)
en el teléfono móvil (110).
15. Un sistema de acuerdo con la reivindicación
13, en el que los medios para comprobar un número de identificación
del teléfono móvil (110) comprenden:
unos medios para recuperar el número de
identificación usando una orden de ejecución de AT.
16. Un sistema de acuerdo con la reivindicación
13, en el que los medios para realizar un procedimiento de
autenticación comprenden:
unos medios para notificar a un componente del
sistema operativo que es responsable de la iniciación de la sesión
que se ha introducido una tarjeta en el teléfono móvil (110);
unos medios para recuperar y analizar la
información de autenticación de la tarjeta; y
unos medios para iniciar la sesión del usuario
en el ordenador si la información de autenticación es válida.
17. Un sistema de acuerdo con la
reivindicación 16, en el que los medios para recuperar y analizar la
información de autenticación comprenden:
unos medios para enviar una cadena aleatoria de
bits al teléfono móvil (110);
unos medios para codificar, en el teléfono móvil
(110), la cadena aleatoria de bits con una clave privada;
unos medios para devolver al ordenador (140) la
cadena aleatoria codificada de bits; y
unos medios para descodificar, el ordenador
(140), la cadena codificada de bits usando una clave pública.
18. Un sistema de acuerdo con la reivindicación
17, en el que la información de autenticación es válida cuando la
cadena de bits descodificada mediante la clave pública concuerda con
la cadena aleatoria de bits enviada al teléfono móvil (110).
19. Un sistema de acuerdo con la reivindicación
13, en el que el ordenador (140) y el teléfono móvil (110)
intercambian información a través de un canal de comunicación
inalámbrica..
20. Un sistema de acuerdo con la reivindicación
19, en el que el canal de comunicación inalámbrica es un canal de
radiofrecuencia de corto alcance.
21. Un sistema de acuerdo con la reivindicación
19, en el que el canal de comunicación inalámbrica es un canal de
comunicaciones por infrarrojos.
22. Un sistema de acuerdo con la reivindicación
13, en el que el ordenador y el teléfono móvil intercambian
información a través de un cable.
23. Un sistema de acuerdo con la reivindicación
13, que comprende además:
unos medios para desconectar automáticamente la
iniciación de la sesión del usuario de la red de ordenadores cuando
el teléfono móvil (110) se encuentra a una distancia predeterminada
de dicho ordenador (140), en los que la distancia predeterminada es
un alcance de una señal de radio producida por el ordenador
(140).
24. Un sistema de acuerdo con la
reivindicación 11, que comprende además:
unos medios para iniciar la acción de un
salvapantallas protegido por contraseña en el ordenador (140) cuando
el teléfono móvil (110) se encuentra a una distancia predeterminada
de dicho ordenador (140), en los que la distancia predeterminada es
un alcance de una señal de radio producida por el ordenador
(140).
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10969198P | 1998-11-24 | 1998-11-24 | |
US109691P | 1998-11-24 | ||
US32534999A | 1999-06-04 | 1999-06-04 | |
US325349 | 1999-06-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2277458T3 true ES2277458T3 (es) | 2007-07-01 |
Family
ID=26807254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99963714T Expired - Lifetime ES2277458T3 (es) | 1998-11-24 | 1999-11-18 | Inicio automatico de sesion en un pc desde un telefono movil. |
Country Status (11)
Country | Link |
---|---|
EP (1) | EP1145096B1 (es) |
JP (1) | JP2002530772A (es) |
KR (1) | KR100674792B1 (es) |
CN (1) | CN1276318C (es) |
AT (1) | ATE352058T1 (es) |
AU (1) | AU2008900A (es) |
BR (1) | BR9915591A (es) |
DE (1) | DE69934911T2 (es) |
ES (1) | ES2277458T3 (es) |
HK (1) | HK1043848B (es) |
WO (1) | WO2000031608A2 (es) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100468469C (zh) | 1999-09-16 | 2009-03-11 | 松下电器产业株式会社 | 电子钱包 |
US7822878B2 (en) | 2000-02-17 | 2010-10-26 | Siemens Industry, Inc. | Device, system, and method for the automatic configuration of a network communications device |
US7136999B1 (en) * | 2000-06-20 | 2006-11-14 | Koninklijke Philips Electronics N.V. | Method and system for electronic device authentication |
US6871063B1 (en) * | 2000-06-30 | 2005-03-22 | Intel Corporation | Method and apparatus for controlling access to a computer system |
KR20020007720A (ko) * | 2000-07-18 | 2002-01-29 | 김광흠 | 전화발신번호를 이용한 인터넷사이트 접속방법 및대금결제방법 |
JP4560922B2 (ja) * | 2000-09-12 | 2010-10-13 | ソニー株式会社 | 携帯端末およびアプリケーション実行方法 |
KR20010008017A (ko) * | 2000-11-02 | 2001-02-05 | 김연수 | 전화정보 서비스를 이용한 발신자 전화번호 확인기능의과금결재방법과 그 시스템 |
WO2002042890A1 (fr) * | 2000-11-22 | 2002-05-30 | Fujitsu Limited | Systeme de securite pour processeur d'informations |
JP2002175281A (ja) * | 2000-12-06 | 2002-06-21 | Dainippon Printing Co Ltd | ネットワークログインシステム |
GB2370383A (en) * | 2000-12-22 | 2002-06-26 | Hewlett Packard Co | Access to personal computer using password stored in mobile phone |
DE10138381B4 (de) * | 2001-08-13 | 2005-04-07 | Orga Systems Enabling Services Gmbh | Computersystem und Verfahren zur Datenzugriffskontrolle |
DE20204651U1 (de) * | 2002-03-18 | 2003-08-07 | Peeters Bernd | Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software |
DE10216601A1 (de) * | 2002-04-15 | 2003-10-30 | Giesecke & Devrient Gmbh | Programmsicherungsverfahren |
KR100465791B1 (ko) * | 2002-04-18 | 2005-01-13 | 삼성전자주식회사 | Sim카드를 이용한 컴퓨터의 보안시스템 및 보안방법 |
DE20206628U1 (de) * | 2002-04-22 | 2003-09-04 | Peeters Bernd | Vorrichtung zum Schutz gegen unauthorisierte Benutzung von Software |
US7640293B2 (en) * | 2002-07-17 | 2009-12-29 | Research In Motion Limited | Method, system and apparatus for messaging between wireless mobile terminals and networked computers |
AU2003282212A1 (en) * | 2002-10-17 | 2004-05-04 | Vodafone Group Plc | Facilitating and authenticating transactions |
CN100349451C (zh) * | 2002-11-29 | 2007-11-14 | 英华达(上海)电子有限公司 | 利用外接电子装置在程序执行的操作系统环境上通过移动通讯装置操作短消息的方法 |
CN100397267C (zh) * | 2002-12-23 | 2008-06-25 | 西门子能量及自动化公司 | 用于自动配置网络通信设备的设备、系统、和方法 |
US7266774B2 (en) * | 2003-01-23 | 2007-09-04 | International Business Machines Corporation | Implementing a second computer system as an interface for first computer system |
CN100369504C (zh) * | 2003-04-10 | 2008-02-13 | 中兴通讯股份有限公司 | 在机卡分离的phs手机上防止被并机盗打的方法 |
KR100981863B1 (ko) * | 2003-06-17 | 2010-09-13 | 엘지전자 주식회사 | 휴대단말기의 컴퓨터 보안인증 장치 및 방법 |
GB2408129A (en) * | 2003-11-14 | 2005-05-18 | Isolve Ltd | User authentication via short range communication from a portable device (eg a mobile phone) |
BR0318708A (pt) | 2003-12-30 | 2006-12-19 | Telecom Italia Spa | método para a exploração controlada por cifragem de recursos de dados armazenados em um banco de dados associado a um sistema de computador, sistema para a exploração controlada por cifragem de recursos de dados, rede de comunicação, e, produto de programa de computação |
FR2866766B1 (fr) * | 2004-02-23 | 2006-08-18 | So Near | Procede et dispositif de protection d'equipement, d'objet ou d'un programme faisant appel a un equipement a carte sim |
JP4407350B2 (ja) * | 2004-03-30 | 2010-02-03 | 日本電気株式会社 | ネットワーク認証システム,方法,プログラム |
US20050255840A1 (en) * | 2004-05-13 | 2005-11-17 | Markham Thomas R | Authenticating wireless phone system |
US20050268111A1 (en) * | 2004-05-13 | 2005-12-01 | Markham Thomas R | Authenticating wireless phone system |
DE102004036366A1 (de) * | 2004-07-27 | 2006-03-23 | Siemens Ag | Verfahren und Einrichtung zum Zugang zu Ressourcen in einem Computer |
DE102004036374A1 (de) * | 2004-07-27 | 2006-03-23 | Siemens Ag | Verfahren zum Zugang zur Firmware eines Computers |
JP2006048473A (ja) * | 2004-08-06 | 2006-02-16 | Mitsubishi Electric Corp | 複数サービス提供システム及び管理装置及び通信端末装置 |
EP1628183A1 (en) * | 2004-08-17 | 2006-02-22 | Research In Motion Limited | Method, system and device for authenticating a user |
US7562218B2 (en) | 2004-08-17 | 2009-07-14 | Research In Motion Limited | Method, system and device for authenticating a user |
US7469291B2 (en) | 2004-09-22 | 2008-12-23 | Research In Motion Limited | Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices |
GB2418759A (en) * | 2004-09-29 | 2006-04-05 | Siemens Ag | System access |
US20060224882A1 (en) * | 2005-03-31 | 2006-10-05 | Microsoft Corporation | Method and system for unlocking a computing device |
CN101273574B (zh) | 2005-06-23 | 2014-06-18 | 法国电信公司 | 服务接入认证数据管理系统 |
US8108201B2 (en) * | 2005-11-17 | 2012-01-31 | International Business Machines Corporation | Method for emulating a native device on a host computer system |
CN100461915C (zh) * | 2005-11-28 | 2009-02-11 | 中兴通讯股份有限公司 | 一种pc机对移动终端信息进行保密处理的方法 |
US20070149170A1 (en) * | 2005-12-23 | 2007-06-28 | Sony Ericsson Mobile Communications Ab | Sim authentication for access to a computer/media network |
JP2008028940A (ja) | 2006-07-25 | 2008-02-07 | Fujitsu Component Ltd | 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 |
KR20100106333A (ko) * | 2007-12-10 | 2010-10-01 | 인터내셔널 비지네스 머신즈 코포레이션 | 데이터를 웹 페이지에 입력하는 방법 및 시스템 |
DE102008017630A1 (de) * | 2008-04-04 | 2009-10-08 | Deutsche Telekom Ag | Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung |
JP2013117824A (ja) * | 2011-12-02 | 2013-06-13 | Oyo Denshi:Kk | 認証情報処理システム |
US11212326B2 (en) | 2016-10-31 | 2021-12-28 | Microsoft Technology Licensing, Llc | Enhanced techniques for joining communication sessions |
TWM575626U (zh) | 2017-06-26 | 2019-03-11 | 美商米沃奇電子工具公司 | 電池充電器 |
US11304246B2 (en) | 2019-11-01 | 2022-04-12 | Microsoft Technology Licensing, Llc | Proximity-based pairing and operation of user-specific companion devices |
US11546391B2 (en) | 2019-11-01 | 2023-01-03 | Microsoft Technology Licensing, Llc | Teleconferencing interfaces and controls for paired user computing devices |
US11256392B2 (en) | 2019-11-01 | 2022-02-22 | Microsoft Technology Licensing, Llc | Unified interfaces for paired user computing devices |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3119494B2 (ja) * | 1991-04-03 | 2000-12-18 | 日本電信電話株式会社 | カード類の所有者確認方法 |
HUT65528A (en) * | 1991-10-31 | 1994-06-28 | Lee | Electronic identifying system enabling automatized remote response |
US5608778A (en) * | 1994-09-22 | 1997-03-04 | Lucent Technologies Inc. | Cellular telephone as an authenticated transaction controller |
JPH0981523A (ja) * | 1995-09-12 | 1997-03-28 | Toshiba Corp | 認証方法 |
JPH09153016A (ja) * | 1995-11-30 | 1997-06-10 | Nippon Telegr & Teleph Corp <Ntt> | パソコン使用者特定システムおよびパソコン使用者特定方法 |
JP3640785B2 (ja) * | 1997-01-17 | 2005-04-20 | 株式会社エヌ・ティ・ティ・データ | 電子署名用の鍵管理方法及びシステム |
SE508844C2 (sv) * | 1997-02-19 | 1998-11-09 | Postgirot Bank Ab | Förfarande för behörighetskontroll med SIM-kort |
-
1999
- 1999-11-18 BR BR9915591-5A patent/BR9915591A/pt not_active Application Discontinuation
- 1999-11-18 EP EP99963714A patent/EP1145096B1/en not_active Expired - Lifetime
- 1999-11-18 AT AT99963714T patent/ATE352058T1/de not_active IP Right Cessation
- 1999-11-18 DE DE69934911T patent/DE69934911T2/de not_active Expired - Fee Related
- 1999-11-18 JP JP2000584365A patent/JP2002530772A/ja active Pending
- 1999-11-18 WO PCT/SE1999/002115 patent/WO2000031608A2/en active IP Right Grant
- 1999-11-18 ES ES99963714T patent/ES2277458T3/es not_active Expired - Lifetime
- 1999-11-18 CN CNB998157155A patent/CN1276318C/zh not_active Expired - Fee Related
- 1999-11-18 AU AU20089/00A patent/AU2008900A/en not_active Abandoned
- 1999-11-18 KR KR1020017006455A patent/KR100674792B1/ko not_active IP Right Cessation
-
2002
- 2002-07-22 HK HK02105408.3A patent/HK1043848B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
ATE352058T1 (de) | 2007-02-15 |
DE69934911D1 (de) | 2007-03-08 |
CN1333888A (zh) | 2002-01-30 |
CN1276318C (zh) | 2006-09-20 |
HK1043848A1 (en) | 2002-09-27 |
HK1043848B (zh) | 2007-05-04 |
EP1145096A2 (en) | 2001-10-17 |
WO2000031608A2 (en) | 2000-06-02 |
DE69934911T2 (de) | 2007-05-24 |
JP2002530772A (ja) | 2002-09-17 |
EP1145096B1 (en) | 2007-01-17 |
AU2008900A (en) | 2000-06-13 |
KR100674792B1 (ko) | 2007-01-26 |
KR20020007282A (ko) | 2002-01-26 |
BR9915591A (pt) | 2001-08-07 |
WO2000031608A3 (en) | 2000-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2277458T3 (es) | Inicio automatico de sesion en un pc desde un telefono movil. | |
US6871063B1 (en) | Method and apparatus for controlling access to a computer system | |
US9936384B2 (en) | Systems and methods for providing security to different functions | |
US20100062744A1 (en) | Retrieving data wirelessly from a mobile device | |
KR100506432B1 (ko) | 스마트 카드에서 pki 기능들을 인에이블링시키는 방법 | |
US9323915B2 (en) | Extended security for wireless device handset authentication | |
EP1681890B1 (en) | Electronic device mounted on terminal equipment | |
US20120266220A1 (en) | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element | |
US6490687B1 (en) | Login permission with improved security | |
CA2665961C (en) | Method and system for delivering a command to a mobile device | |
US20070150736A1 (en) | Token-enabled authentication for securing mobile devices | |
CN103329501A (zh) | 用于管理连接至装备的安全元件上的内容的方法 | |
US7734279B2 (en) | Method and system for controlling resources via a mobile terminal, related network and computer program product therefor | |
JP2004220402A (ja) | Eコマース認証システムおよび方法 | |
RU2395930C2 (ru) | Последующая реализация функциональности модуля идентификации абонента в защищенном модуле | |
Chakraborty et al. | SimFIDO: FIDO2 user authentication with simtpm | |
KR20080099117A (ko) | 임베디드 시스템에서 이동성 요소의 인증을 위한 방법 | |
EP2175674B1 (en) | Method and system for paring devices | |
US20060121882A1 (en) | Desktop cellular phone having a SIM card with an encrypted SIM PIN | |
EP3657836B1 (en) | Method and device for generating and injecting simlock password | |
CN108197940A (zh) | 移动终端的支付请求响应方法、移动终端及可读存储介质 | |
JP2005301454A (ja) | ユーザ認証システムおよび充電器兼無線icチップリーダ | |
KR20100114254A (ko) | 스마트 카드에서의 단말 어플리케이션 인증 방법 및 그 시스템 | |
KR100609705B1 (ko) | Usim 카드와 휴대용 단말기의 인증 방법 및 장치 | |
EP1955236A2 (en) | Device, system and method of performing an adminstrative operation on a security token |