ES2319164T3 - Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro. - Google Patents

Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro. Download PDF

Info

Publication number
ES2319164T3
ES2319164T3 ES01951719T ES01951719T ES2319164T3 ES 2319164 T3 ES2319164 T3 ES 2319164T3 ES 01951719 T ES01951719 T ES 01951719T ES 01951719 T ES01951719 T ES 01951719T ES 2319164 T3 ES2319164 T3 ES 2319164T3
Authority
ES
Spain
Prior art keywords
user
authentication
subscriber
secure
call
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01951719T
Other languages
English (en)
Inventor
Mika Leivo
Mika Honkanen
Juha-Matti Liukkonen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Finland Oy
Original Assignee
Fujitsu Finland Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20001497A external-priority patent/FI20001497A/fi
Application filed by Fujitsu Finland Oy filed Critical Fujitsu Finland Oy
Application granted granted Critical
Publication of ES2319164T3 publication Critical patent/ES2319164T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F5/00Coin-actuated mechanisms; Interlocks
    • G07F5/18Coin-actuated mechanisms; Interlocks specially adapted for controlling several coin-freed apparatus from one place
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

Una disposición para autenticación de un usuario (1) de un sistema (3) seguro, comprendiendo la disposición: al menos un sistema seguro, una conexión (5) de usuario a un sistema (3) seguro, un dispositivo (2) de telecomunicación en poder (7) del usuario (1), teniendo el dispositivo de telecomunicación un número A (10) de abonado, que se caracteriza porque la disposición comprende además: un dispositivo (4) de autenticación centralizada, conectado a una red (8) telefónica y dispuesto para identificar un número (10) del abonado llamante a partir de las señales de transmisión de la llamada, estando además el dispositivo (4) de autenticación centralizada conectado al sistema seguro y a otros sistemas (3) seguros a través de conexiones (6, 9) de red de información, el sistema seguro (3) está dispuesto para, en respuesta al usuario (1) que entra en el sistema (3) seguro a través de dicha conexión (5) de usuario, proporcionar (6) a dicho dispositivo (4) de autenticación una petición (6) de verificación que contenga el citado número A (10) de abonado del dispositivo de telecomunicación del usuario, o un identificador que defina dicho número, medios para asociar el citado dispositivo (4) de autenticación con un número B de abonado, estando el sistema (3) seguro dispuesto para notificar al usuario dicho número B de abonado a través de dicha conexión (5) de usuario cuando el usuario entra en el sistema seguro, si dicho número de abonado no es conocido por el usuario, dicho dispositivo (4) de autenticación está dispuesto para esperar, en respuesta a dicha petición de verificación, una llamada procedente de dicho número B (11) de abonado a través de dicho número A (10) de abonado desde la red (8) telefónica, y cuando se recibe una llamada desde el citado número A de abonado en el citado número B de abonado, dicho dispositivo (4) de autenticación está dispuesto para informar (9) al sistema (3) seguro de una verificación positiva, o cuando no se ha recibido ninguna llamada desde el número A (10) de abonado en el número B (11) de abonado dentro de un período de tiempo predeterminado, el dispositivo está dispuesto para informar al sistema (3) seguro de una verificación fallida, estando el sistema (3) seguro dispuesto tanto para proporcionar un servicio seguro al usuario (1) como para rechazar el suministro del servicio, en base a la verificación positiva o a la verificación fallida, respectivamente.

Description

Disposición para autenticación de un usuario y autorización de uso de un sistema seguro.
La presente invención se refiere a un procedimiento para la autenticación de un usuario de un sistema seguro, y a un procedimiento para la verificación de un derecho de usuario. Existe actualmente una necesidad general de seguridad y facturación en diferentes aplicaciones, tal como e-comercio, contenidos de web confidenciales o bajo licencia, etc. Los procedimientos de autenticación de un usuario de un sistema seguro que se utilizan habitualmente, requieren tanto un equipamiento especial, por ejemplo una tarjeta de identificación separada o un dispositivo de ese tipo, o intervenciones de personas. Típicamente se utiliza un canal simple para suministrar información de identificación, lo que hace que la autenticación resulte más vulnerable y requiera que se utilicen, por ejemplo, identificadores de un solo uso o un procedimiento de encriptación intensa y pesada, tal como una Infraestructura de Clave Pública (PKI).
Los procedimientos de doble canal, que utilizan por ejemplo una red de telefonía y una red de información, requieren normalmente que se introduzca información de identificación manualmente en el sistema, ya sea por parte de un proveedor de servicio o ya sea por el usuario, lo que también hace que la información corra el riesgo de ser perdida o copiada y, en el caso del proveedor de servicio, requiere la intervención de personas.
El pago habitual del canal simple y los sistemas de control de acceso que utilizan una red de telefonía, conectan un número B de abonado con un único dispositivo.
Un objeto de la invención consiste en proporcionar una nueva solución de autenticación y verificación.
Este objeto se ha conseguido mediante disposiciones conforme a las reivindicaciones 1 y 11, un dispositivo de acuerdo con la reivindicación 13, y un segundo sistema de acuerdo con la reivindicación 14. Las realizaciones preferidas de la invención se describen en las reivindicaciones dependientes.
La invención permite que un usuario de un sistema de información, o de otro sistema controlado por el mismo, por ejemplo páginas web, sea autenticado, o que un derecho de usuario sea verificado (autorización). El procedimiento se basa en la utilización de dos canales de autenticación independientes. Un canal es una red de telefonía y los identificadores de terminales conectados a la misma. El otro canal puede ser una conexión de red de información u otra interfaz de usuario de un sistema seguro.
El procedimiento puede ser aplicado, por ejemplo, a la gestión en tiempo real de derechos de usuario de redes y sistemas de información, y como soporte para los mecanismos de autenticación y cargo requeridos por e-comercio. Otras aplicaciones incluyen, por ejemplo, control de acceso para edificios, y facturación centralizada de uso de dispositivos con cargo.
Cuando se utiliza la invención para la autenticación de un usuario, gracias al uso de dos canales de autenticación independientes, la invención permite una autenticación más segura en comparación con la autenticación de canal simple, reduciendo la necesidad de diferentes identificadores de un solo uso y de tener que utilizar dispositivos de autenticación separados y una fuerte encriptación. Sin embargo, se pueden aplicar identificadores de un solo uso con el fin de aumentar la seguridad.
Cuando la invención se utiliza para verificar un derecho de usuario (autorización), la invención hace que los servicios sean más fáciles de usar y permite que se genere y suministre una confirmación a un sistema seguro sin que se requieran intervenciones del usuario, y sin que el usuario tenga ninguna información acerca de la confirmación.
La invención también permite la facturación de una pluralidad de servicios que están ligados a un punto único. En otras palabras, se puede utilizar un dispositivo de autenticación simple basado en la red telefónica, por ejemplo, para todos los canales de comunicación de un servidor web o para una pluralidad de servidores. Los procesos de control de acceso y de cargo de muchas máquinas de servicios automáticos (tales como máquinas expendedoras) pueden ser llevados a cabo de una manera centralizada sin necesidad de soluciones específicas de cada dispositivo.
Si la invención se utiliza en combinación con soluciones de seguridad convencionales, el usuario puede autenticarse a sí mismo y firmar eventos utilizando diferentes soluciones y productos de seguridad, y seleccionar una solución que se adapte mejora a una situación dada. Por ejemplo, el usuario puede utilizar en el domicilio una tarjeta inteligente en su ordenador personal (PC), y la autenticación de la invención en su estación móvil cuando no esté en el domicilio.
En lo que sigue, la invención va a ser descrita con mayor detalle mediante ejemplos de trabajo y con referencia a los dibujos que se acompañan, en los que:
La Figura 1 es un diagrama esquemático de bloques que ilustra una estructura lógica de sistemas que aplican la invención;
la Figura 2 ilustra una aplicación en la que se utiliza el mismo dispositivo físico de abonado tanto para una aplicación de comunicación a través de una conexión de datos como para identificación y autenticación a través de una conexión telefónica, y
la Figura 3 ilustra un procedimiento para pagar un cargo de un dispositivo de servicio automático.
El sistema y los dispositivos relacionados con la invención, se muestran esquemáticamente en la Figura 1. Un sistema 3 seguro proporciona un servicio que requiere autenticación y/o verificación de un derecho de usuario. El sistema seguro puede ser, por ejemplo, un servidor de Internet (servidor web) que proporcione a un usuario 1 el acceso a un sitio de intranet interno de la compañía mediante un programa paginador por medio de una conexión 5 de Internet a través de una red de información pública. El sistema 3 seguro puede ser también, por ejemplo, una máquina expendedora en la que se pueden hacer los pagos mediante el teléfono móvil, o un sistema de seguridad de un edificio en el se lleva a cabo el desbloqueo de una puerta utilizando autenticación realizada a través de un teléfono móvil. El sistema 3 seguro tiene una conexión 16 de red de información segura a un dispositivo 4 de autenticación, por ejemplo un ordenador equipado con una conexión ISDN, conectada a una red telefónica 8 PSTN/ISDN/PLMN. Se debe apreciar que aunque la Figura 1 solamente muestra un sistema 3 seguro, se puede conectar un número ilimitado de sistemas seguros al dispositivo 4 de autenticación. En la Figura 1, el usuario 1 representa un usuario (que utiliza, por ejemplo, una interfaz 5 de usuario de una máquina expendedora) y/o su terminal de datos (tal como un ordenador personal PC equipado con un paginador web), y una conexión 5 de red de información al sistema seguro. El usuario 1 tiene, además, en su poder un dispositivo 2 de telecomunicación, que permite una llamada del usuario 1 al dispositivo 4 de autenticación, o viceversa. Típicamente, el dispositivo de telecomunicación es un dispositivo telefónico separado, tal como un teléfono móvil (por ejemplo, GSM) o un teléfono PSTN. El dispositivo 4 de telecomunicación y el terminal de datos del usuario pueden ser un dispositivo único, por ejemplo un teléfono móvil, que permita que se establezca una conexión tanto con la red de datos como con la red telefónica.
En lo que sigue, se van a describir los principios básicos de la invención para la autenticación de un usuario y la verificación de un derecho de usuario, y la aplicación de los mismos, por ejemplo, a un proceso de pago, con referencia a la Figura 1.
Según se utiliza en la presente, el número A de abonado se refiere al número de abonado de la parte llamante, y el número B de abonado se refiere al número de abonado de la parte llamada.
Se examina en primer lugar un ejemplo de autenticación de usuario. La invención se basa en una secuencia de autenticación de interrogación-respuesta utilizando una llamada. Cuando el usuario 1 de un servicio trata de acceder a contenidos o servicios que requieren autenticación, de acuerdo con la invención, se proporciona al usuario una interrogación 12 de autenticación, a la que el usuario debe contestar de una manera aceptable con el fin de pasar una comprobación de seguridad.
La interrogación 12 se emite desde un sistema 3 seguro normalmente a través del mismo canal 5 que el utilizado por el usuario 1 cuando éste trata de acceder al sistema 3 seguro. El canal 5 puede ser cualquier conexión de telecomunicación, tal como una conexión de Internet segura, o bien otra interfaz de usuario del sistema 3 seguro. Cuando el usuario 1 trata de acceder a un sitio web, la interrogación 12 es presentada por la interfaz de usuario del paginador web. Cuando el usuario 1 está adquiriendo un artículo, por ejemplo desde una máquina expendedora, el canal y la interfaz de usuario por el que se está presentando la interrogación 12 pueden ser la interfaz de usuario de la máquina expendedora, por ejemplo un visualizador. En algunas realizaciones de la invención, la interrogación puede ser transmitida también desde el dispositivo 4 de autenticación de tal modo que el dispositivo 4 de autenticación establece una llamada al dispositivo 2 de telecomunicación del usuario, como se muestra mediante la línea 12' discontinua de la Figura 1.
La interrogación 12 ó 12' de autenticación puede ser proporcionada de muchas formas diferentes, dependiendo de la aplicación. A continuación se proporcionan algunos ejemplos:
Una interrogación silenciosa. Se espera que el usuario conozca que se ha emitido una interrogación, aunque no se proporciona ninguna evidencia visible sobre ello. El usuario debe conocer una respuesta correcta por adelantado. Esto es adecuado principalmente para interrogaciones 12 emitidas a través del canal 5.
Una interrogación por defecto muestra al usuario un número de teléfono en el que debe llevar a cabo la autenticación. Esto es principalmente adecuado para interrogaciones 12 emitidas a través del canal 5.
Una interrogación de PIN añade una petición respecto a un PIN de autenticación del usuario que debe ser introducido a través del teclado de un teléfono. Esto es adecuado para interrogaciones 12 y 12' emitidas tanto a través del canal 5 como de una llamada.
Una interrogación variable presenta un PIN de un solo uso y/o un número de teléfono de un solo uso. El usuario tiene que marcar un número de teléfono dado e introducir un PIN con el fin de autenticarse a sí mismo. Un PIN de un solo uso es también adecuado para interrogaciones 12' emitidas a través de una llamada.
Una respuesta de autenticación se lleva a cabo siempre mediante una línea telefónica, por ejemplo utilizando un teléfono móvil. Un proceso básico de autenticación puede tener lugar de dos maneras alternativas: 1) el usuario 1 realiza una llamada a un cierto número de teléfono y el dispositivo 4 de autenticación verifica el evento, o 2) el dispositivo 4 de autenticación hace una llamada al número de teléfono del dispositivo 2 de telecomunicación del usuario 1, el usuario 1 responde y el dispositivo 4 de autenticación verifica el evento. En la primera alternativa, el proceso de confirmación comprende al menos el dispositivo 4 de autenticación que compara el número de teléfono (número A de abonado) del usuario 1 con los usuarios autorizados en una base de datos, o con el número A de abonado recibido desde el sistema 3 seguro. La llamada del usuario 1 está con preferencia limitada en el tiempo, lo que significa que debería tener lugar en breve después de que la interrogación 12 ha sido emitida, durante un período de tiempo predeterminado.
Una interrogación 13 se proporciona también con diferentes formas alternativas. En lo que sigue se van a dar algunos ejemplos.
En su forma más simple, la autenticación consiste en llamadas que se realizan desde el teléfono 2 de un usuario a un número de marcación de un dispositivo de autenticación. El usuario no suministra ninguna información adicional, y la llamada no tiene incluso que ser conectada necesariamente, puesto que el dispositivo de autenticación está capacitado para identificar el número del abonado a partir de la llamada entrante por medio de la señal de transmisión, sin contestar la llamada (utilizando, por ejemplo, la función de Presentación de Identificación de Línea Llamante (CLIP) de una red telefónica). Típicamente, la llamada se realiza a un número de teléfono que se proporciona en la interrogación 12. El dispositivo 4 de autenticación puede estar dotado de cualquier cantidad de números de marcación, proporcionándose al usuario cada vez uno de los números para la autenticación. Más de un número de marcación permite también que se cree un sistema de facturación amplio. Cada número de teléfono puede tener un cargo por llamada determinado, y los números pueden estar asociados a diferentes servicios proporcionados por el sistema seguro. Una llamada a un número proporcionado en una interrogación con relación a un servicio, da como resultado un cierto cargo por el servicio. La seguridad puede ser aún mejorada si el número de marcación que se proporciona al usuario en una interrogación es de un solo uso. Que sea de un solo uso significa, por ejemplo, que se asigne un número de manera seudo-aleatoria para cada proceso de autenticación de entre una gran cantidad de números de teléfono (por ejemplo, 10.000) o a partir de un gran espacio numérico.
Se prefiere la marcación oculta a un número predeterminado después de una interrogación silenciosa debido a que no se tiene que establecer ninguna información acerca de una llamada, y a que el número de teléfono que se ha de marcar es transmitido por el canal 5 junto con la interrogación. El usuario ha de saber por anticipado el número de teléfono que ha de ser marcado y la potencial información adicional que ha de proporcionar como respuesta de autenticación. La marcación oculta es utilizable en particular cuando el sistema 3 seguro no tiene forma de presentar los detalles de una petición de marcación al usuario, o por razones de seguridad no es aconsejable hacerlo.
En respuestas 13 de autenticación más complejas, también se requiere otra información del usuario, adicional a la llamada. El ejemplo más típico de otra información de ese tipo consiste en un código PIN. En ese caso, el dispositivo 4 de autenticación acepta en primer lugar la llamada y después registra el código PIN introducido por el usuario 1. Un PIN puede ser un PIN fijo suministrado al usuario, o un PIN de un solo uso generado por el dispositivo 4 de autenticación o por el sistema seguro para este intento particular de autenticación, y suministrado al usuario 1 en la interrogación 12. Un PIN puede ser también un PIN de un solo uso procedente de una secuencia predeterminada, en cuyo caso no se presenta ningún código PIN al usuario 1 por un canal 5 cualquiera. La secuencia PIN es conocida tanto por el usuario como por el dispositivo 4 de autenticación.
En lugar de, o adicionalmente a, un código PIN, otra información requerida por la autenticación puede comprender también otros datos. Tales datos pueden ser, por ejemplo, datos biométricos, tales como audio en tiempo real para identificación de la impresión de voz o del resultado de un escaneo de huella digital.
Otro tipo básico de autenticación consiste en una llamada desde el dispositivo de autenticación hasta el número de teléfono de un usuario 1, es decir, hasta el dispositivo 2 de telecomunicación. En otras palabras, cuando el usuario 1 trata de acceder al sistema 3 seguro a través del canal 5, el sistema 3 suministra al dispositivo 4 de autenticación el número de teléfono del usuario 1 y pide el número que ha de ser llamado a través de la red telefónica. Simultáneamente, el sistema 3 seguro puede suministrar al usuario 1 la interrogación 12 para que proporcione por ejemplo el código PIN. El dispositivo 3 de autenticación llama al número de teléfono dado. Cuando el usuario 1 contesta, éste introduce el código PIN sin ninguna indicación separada (la interrogación 12' silenciosa) o después de recibir una indicación. Habiendo tenido éxito en la marcación del número de teléfono dado y habiendo recibido una respuesta correcta (por ejemplo, un código PIN), el dispositivo 4 de autenticación informa al sistema 3 seguro de la autenticación con éxito, permitiendo a continuación el sistema seguro que el usuario acceda al sistema a través del canal 5 o, por ejemplo, suministrando un servicio o un artículo adquirido. Si la verificación falla o el usuario no llama dentro del límite de tiempo establecido, el dispositivo 4 de autenticación informa al sistema 3 seguro del resultado negativo de la verificación, y el sistema seguro impide que el usuario acceda al material deseado a través del canal 5 o no proporciona el servicio o el artículo deseado.
En lo que sigue, se va a examinar un proceso de autenticación simple por medio de un ejemplo. Supóngase que el sistema 3 seguro es un servidor web que proporciona un servicio gratuito que requiere autenticación, por ejemplo, acceso a un sitio intranet interno de la compañía a través de una red de información pública. El usuario 1 desea ver el contenido de las páginas web seguras utilizando su programa paginador con la conexión 5 a Internet. El sistema 3 seguro tiene la conexión 16 de red de información segura a un dispositivo de autenticación, por ejemplo a un ordenador equipado con una conexión ISDN, conectado a una red 8 de telefonía. Una petición de visualización emitida por el usuario 1 a través de la conexión o interfaz 5 de usuario, hace que el sistema 3 seguro solicite un identificador de usuario (UsuarioID) registrado por anticipado en el sistema 3, y opcionalmente una palabra de paso, tal como un número de identificación personal (PIN), del usuario 1. Esto tiene lugar, por ejemplo, de tal modo que el servidor web presenta una forma de entrada al usuario tal que éste puede introducir el identificador de usuario y la palabra de paso. El identificador de usuario es comprobado y, si la entrada de usuario tiene éxito, el número A de abonado previamente registrado correspondiente al identificador de usuario es suministrado al dispositivo 4 de autenticación en una petición 6 de verificación. A través del canal 5, el sistema 3 seguro indica al usuario 1 el número B 11 de abonado, el cual es el número de marcación del dispositivo 4 de autenticación. Utilizando el dispositivo 2 de telecomunicación que esté en su poder 7, por ejemplo un teléfono GSM, el usuario 1 llama el número B 11 de abonado indicado por el sistema 3 seguro, en cuyo caso establece una llamada con el dispositivo 4 de autenticación. El dispositivo 4 de autenticación detecta la señal de transmisión de llamada de la llamada entrante desde la conexión ISDN hasta un número B 11 de abonado predeterminado, desde el número A 10 de abonado predeterminado, e informa 9 al sistema 3 seguro de que se ha producido la verificación. Cuando el dispositivo 4 de autenticación ha verificado al usuario, el sistema 3 seguro permite al usuario utilizar el servicio deseado, tal como ver la página segura deseada. Si la verificación falla o el usuario no llama dentro del límite de tiempo, el dispositivo 4 de autenticación informa al sistema 3 seguro del resultado negativo de la verificación, y el sistema seguro impide que el usuario acceda al material deseado a través del canal 5.
La invención ha sido descrita en lo que antecede con relación a autenticación (identificación de abonado), pero todos los principios descritos pueden ser utilizados también para verificación de derechos de usuario y autorización, con o sin autenticación. La autorización se refiere también, por ejemplo, a establecer un pago con el fin de que se permita acceder a un sistema seguro. En tal caso, la identidad del usuario no es necesariamente un asunto de interés.
En lo que sigue, se va a describir un ejemplo de proceso de autorización. Supóngase que el sistema 3 seguro de acuerdo con la invención, es un servidor web, el cual proporciona un servicio susceptible de cargo que no requiere autenticación, por ejemplo las páginas web con cargo de un periódico. El usuario 1 desea ver el contenido de las páginas web con cargo utilizando su programa paginador con la conexión 5 a Internet. El sistema 3 seguro se conecta al dispositivo 4 de autenticación, por ejemplo un ordenador equipado con una conexión ISDN, conectado a la red 8 telefónica por medio de la conexión 16 de red de información segura. La visualización solicitada emitida por el usuario 1 hace que el sistema 3 seguro indique el número B 11 de abonado con cargo y opcionalmente un código PIN al usuario 1, y transmite una petición 6 de verificación de derecho de usuario al dispositivo 4. Utilizando el dispositivo 2 de telecomunicación en su poder 7, por ejemplo un teléfono GSM, el usuario 1 hace una llamada al número B 11 de abonado indicado por el sistema 3 seguro. El dispositivo 4 de autenticación detecta la señal de transmisión de llamada de la llamada entrante desde la conexión ISDN hasta el número B 11 de abonado predeterminado y, utilizando un mensaje 9 de confirmación, informa al sistema 3 seguro de que la llamada realizada al número B 11 de abonado con cargo ha sido recibida. Si se necesita también el código PIN u otro dato del usuario, el dispositivo 4 de autenticación contesta a la llamada y recibe el código PIN introducido por el usuario. Adicionalmente, el dispositivo 4 de autenticación puede avisar con un mensaje de voz predeterminado respecto a la conexión. En consecuencia, el sistema 3 seguro permite que el usuario 1 acceda a los contenidos web con cargo.
Una interrogación diferente, respuesta, marcación, llamada de retorno, código PIN y otras variaciones del tipo descrito anteriormente, pueden ser aplicadas también a estos ejemplos de autenticación y autorización.
Los principios básicos de la invención descrita en lo que antecede pueden ser aplicados a muchas aplicaciones. Aplicaciones típicas están relacionadas con procedimientos de control de acceso, y con la autorización de operación y pago unidos posiblemente a los mismos. Adicionalmente, algunas aplicaciones pueden incluir la utilización de un canal de autorización separado, para diferentes funciones adicionales.
El control de acceso a intranet y el uso de páginas web (o servicios web) con cargo, han sido ya descritos en lo que antecede como aplicaciones. La transferencia de datos biométricos (por ejemplo, una muestra de voz de un usuario) ha sido mencionada también en relación con la autenticación o autorización durante una llamada.
La Figura 2 ilustra una aplicación en la que se utiliza el mismo dispositivo físico de abonado para comunicación de aplicación a través de una conexión de datos, y para identificación y autenticación a través de una conexión telefónica. En la Figura 2, una estación 21 móvil consiste en un dispositivo telefónico que es susceptible de operar tanto en una red GSM convencional en conexión conmutada por circuito, como en una red de Servicio General de Radiotransmisión por Paquetes (GPRS) en transmisión de datos conmutados por paquetes. El GPRS es un servicio de datos conmutados por paquetes que ha sido desarrollado originalmente como servicio suplementario para una red GSM. El GPRS utiliza el sistema de estación transceptora de base de la red GSM, es decir, tiene una interfaz de radio similar a la del GSM. Un servicio GPRS similar va a ser también introducido respecto a las redes de comunicación móviles de tercera generación, en el que, sin embargo, la interfaz se proporciona mediante una Red de Acceso de Radio (RAN) de tercera generación. El teléfono 21 GSM/GPRS es un teléfono que está capacitado para operar simultáneamente tanto en el modo GSM (haciendo y recibiendo llamadas conmutadas por circuito a través de una red GSM) como en el modo GPRS (transmitiendo datos en modo paquete a través de un sistema GPRS). En la Figura 2, un sistema 22 GPRS está conectado además a Internet 24 a través de un acceso 23 WP. Un servicio de Protocolo de Aplicación Inalámbrica (WAP) es un protocolo de transmisión desarrollado para terminales inalámbricos, en el que un micro-paginador localizado en un terminal permite que se recuperen páginas WAP desde servidores WAP especiales o, al menos en principio, desde cualquier servidor web de Internet a través del acceso 23 WAP. A diferencia de las páginas World Wide Web (WWW) convencionales en las que se utiliza típicamente Lenguaje de Marcas de Híper Texto (HTLM), una página WAP está escrita en Lenguaje de Marcas Inalámbrico (VML). Cuando es necesario, el acceso 23 WAP convierte (filtra) una página WWW recuperada desde Internet en una página WAP antes de que la página sea descargada en el terminal 21 inalámbrico. Las tecnologías GPRS y WAP son bien conocidas en el estado de la técnica, y puesto que la invención no se refiere como tal a esas tecnologías, no se van a describir aquí de una manera más detallada. Supóngase que el teléfono 21 GSM/GPRS establece una conexión WAP a través del sistema 22 GPRS con un servidor 25 web conectado a Internet 24. En primer lugar, el servidor 25 web muestra al usuario una página para que se realice un procedimiento de entrada. En otras palabras, se pide al usuario que introduzca una id de usuario y una palabra de paso. El usuario introduce la información solicitada y si el servidor 25 acepta esta información, muestra al usuario del teléfono 21 un código PIN y un número B de abonado al que el usuario debe llamar para la autenticación. Al mismo tiempo, el servidor 25 emite una petición de autenticación, que contiene el número de teléfono (número A de abonado) del teléfono 21 y dicho código PIN, a un servidor 26 de autenticación. A través de la red 27 GSM (y posiblemente a través de las redes 28 PSTN/ISDN), el usuario del teléfono 21 realiza una llamada GSM al número B de abonado dado al servidor 26 de autenticación, y proporciona al servidor 29 dicho código PIN. El servidor 26 de autenticación verifica la llamada de respuesta del usuario e informa al servidor 25 web de la confirmación, según se ha descrito en lo que antecede. Una alternativa a la llamada realizada por el teléfono 21 consiste en que el servidor 26 de autenticación llame al teléfono 21, en cuyo caso el usuario proporciona el código PIN.
La invención puede ser aplicada también a pequeños pagos en-línea, que en la presente se denominan micro-pagos. El usuario puede adquirir, por ejemplo, un nuevo logotipo de operador y tonalidad de llamada para su teléfono móvil de la manera que sigue. El usuario hojea los logotipos y tonos de llamada en una página web del vendedor, elige uno que desee e inicia la función de compra. Esto puede tener lugar, por ejemplo, a través de la conexión GPRS/WAP de la Figura 2 del servidor 25 de web. El servidor 25 de web proporciona al servidor 26 de autenticación una petición de autenticación, que indica el coste de la selección realizada por el usuario. El servidor 26 de autenticación genera una interrogación adecuada para el usuario. Esto significa que el servidor 26 de autenticación elige un número de teléfono para que esté contenido en la interrogación de modo que el precio de la llamada realizada a este número de teléfono corresponda al cargo en el que se incurra por el logotipo y la tonalidad de llamada elegidos. Con el fin de asociar adicionalmente un determinado usuario a esta transacción, el servidor 26 de autenticación genera también un código PIN de un solo uso. La interrogación así generada es devuelta al servidor 26 de web, el cual la presenta después al usuario en el visualizador del teléfono 21. Cuando, utilizando el teléfono 21, el usuario hace una llamada a través de la red GSM al número de teléfono proporcionado e introduce el código PIN dado, el pago ha quedado establecido (en la factura del teléfono). El servidor 26 de autenticación informa al servidor 26 de web que el pago está saldado, y el servidor 25 de web transmite el logotipo y la tonalidad de llamada adquiridos como mensaje del Servicio de Mensajes Cortos (SMS) al teléfono 21 a través de la red 27 GSM.
La invención también puede ser aplicada al cargo por el uso de un dispositivo de servicio automático. Esto ha sido ilustrado en la Figura 3. Un dispositivo 33 de servicio automático puede ser, por ejemplo, una máquina expendedora que proporcione productos que pueden ser comprados por teléfono y pagados en la factura del teléfono. La máquina 33 expendedora está conectada al servidor 4 de autenticación a través de una interfaz de red adecuada (una red 36 de información). También pueden estar conectados otros dispositivos 34 de servicio al mismo dispositivo 4 de autenticación de tal modo que los pagos y el control de acceso tengan lugar de una manera centralizada en el servidor 4 de autenticación, y no específicamente en el dispositivo de servicio. La máquina 33 expendedora está dotada de una interfaz de usuario desde la que el usuario puede elegir un producto que desee comprar, y recibir instrucciones para el pago del producto. La interfaz de usuario de la máquina 33 expendedora representa así el canal 5 de comunicación de aplicación mostrado en la Figura 1 entre el usuario y el sistema seguro, es decir, la máquina 33 expendedora. En el caso más simple, la máquina expendedora muestra al usuario el número de teléfono al que el usuario debe llamar con el fin de hacer la compra. Cuando el usuario marca el número de teléfono, la llamada es encaminada hasta el servidor 4 de autenticación. El servidor 4 de autenticación verifica la llamada y activa la máquina 33 expendedora a través de una conexión de red (una red 35 de información). El usuario puede seleccionar ahora un producto para que le sea suministrado por la máquina expendedora.
Si los precios del producto varían en la máquina 33 expendedora, se necesita una solución más compleja. Cuando se supone que la máquina expendedora está capacitada para presentar información cambiante, se puede generar la información de compra siguiente con el servidor 4 de autenticación. En primer lugar, el usuario elige un producto desde la interfaz de usuario del dispositivo de servicio. A continuación, la máquina 33 expendedora transmite al servidor 4 de autenticación una petición que indica también el precio del producto. Desde un espacio numérico disponible, el servidor 4 de autenticación escoge un número de teléfono adecuado que tiene un cargo por llamada correspondiente al precio del producto, y retorna este número de teléfono a la máquina 33 expendedora para que sea mostrado al usuario 1. El usuario hace una llamada al número dado mediante su dispositivo 2 de telecomunicación, por ejemplo un teléfono móvil. El servidor 4 de autenticación verifica la llamada y autoriza a la máquina expendedora para que entregue el producto al usuario. Finalmente, el servidor de autenticación puede generar un cargo por llamada y suministrarlo a una central telefónica local si la central está dotada de una interfaz adecuada y si permite tal configuración.
Una disposición de acuerdo con la Figura 3 permite también, por ejemplo, un menú de servicio basado en la palabra, para ser implementado por un usuario ciego o que ve parcialmente. Supóngase que el dispositivo 33 de servicio es, por ejemplo, un terminal bancario en-línea. El usuario 1 introduce su tarjeta bancaria o de crédito en el lector de tarjetas del terminal bancario en-línea. El terminal 33 bancario en-línea comunica con el servidor 4 de autenticación ya sea directamente o ya sea, por ejemplo, a través del ordenador principal del banco. El usuario 1 es autenticado en base a la información leída a partir de la tarjeta y puede ser también requerido para que introduzca un código PIN predeterminado a través de la interfaz de usuario del terminal bancario. En base a la información de identificación existente en la tarjeta, el usuario 1 es identificado como un usuario con visión deteriorada, quién, en vez de la interfaz de usuario habitual del terminal bancario, utiliza su teléfono móvil como interfaz de usuario. Cuando el terminal 33 bancario detecta todo esto, conmuta a apagado su visualizador. La información de usuario de la tarjeta puede contener también el número de teléfono móvil del usuario, o el número de teléfono móvil puede ser recuperado de otro modo a partir del sistema. El terminal 33 bancario está además conectado al servidor 4 de autenticación ya sea directamente o ya sea a través de otro sistema de ordenador del banco. El terminal 33 bancario transmite una petición para que este número de teléfono móvil llame al servidor de autenticación. El servidor 4 de autenticación llama al número de teléfono del teléfono 2 móvil del usuario 1, quién responde a la llamada. A continuación, el servidor 4 de autenticación proporciona al usuario un menú basado en la palabra desde el que el usuario está capacitado para seleccionar la función que desee. El contenido del menú de servicio basado en la palabra puede ser similar a los ordinarios mostrados en el visualizador de un terminal bancario. El usuario 1 puede elegir una función cualquiera utilizando el teclado del terminal bancario o el teclado del teléfono 2 móvil. Si el usuario 1 elige, por ejemplo, una función de balance, la información sobre el balance es transmitida al servidor 4 de autenticación, el cual presenta esta información como mensaje de palabra. Una ventaja de una interfaz de usuario de ese tipo consiste en que también permite que una persona con visión deteriorada utilice un dispositivo de servicio sin ninguna necesidad de que el dispositivo de servicio esté dotado de ningún sonido que el dispositivo reproduzca para la presentación de los menús de palabra. Adicionalmente, la utilización de un teléfono como interfaz de usuario de la máquina de servicio asegura que quienes estén cerca no oigan las indicaciones vocales y la información confidencial que se está proporcionando al usuario durante el evento de servicio.
La invención puede ser aplicada también a la seguridad de accesos físicos. Un área o un edificio seguros, requieren una verificación secundaria de la identidad de una persona que va a entrar. Esto puede ser implementado utilizando cualquiera de las innumerables variaciones distintas para ese propósito; un ejemplo de estas variaciones va a ser proporcionado en lo que sigue.
Un sistema de alarma silenciosa guarda un edificio seguro. No se necesitan teclados ni lectores de tarjetas adicionales para el control de acceso, salvo para aquellos casos en los que se requiere desbloquear el cierre de una puerta. Por el contrario, cada intento físico de entrar debe ser confirmado por una llamada realizada al servidor de autenticación dentro de un cierto período de tiempo, o en otro caso se proporcionará una alarma. Quienes vayan a entrar en el edificio deben tener conocimiento por anticipado de ese procedimiento. El procedimiento puede ser, por ejemplo, como sigue. Un usuario desbloquea una puerta guardada por un sistema de alarma. El sistema de alarma está conectado al servidor de autenticación de la invención, y el sistema de alarma identifica la puerta desbloqueada en el servidor de autenticación. El servidor de autenticación se mantiene en espera de una llamada a un cierto número durante un tiempo predeterminado. Si se recibe la llamada dentro de este tiempo, el servidor de autenticación verifica que se hayan concedido los derechos de acceso para el número de teléfono desde el que se ha hecho la llamada, y transmite al llamante que introduzca otros datos tales como el código PIN, en el sistema de alarma para su verificación. Alternativamente, el propio servidor de autenticación puede verificar los datos introducidos, tal como el código PIN, y enviar el resultado de la verificación al sistema de alarma. Si la persona que entra en el edificio ha sido verificada con éxito a través de la llamada, el sistema de alarma no entrará en estado de alarma. Si no se recibe ninguna llamada dentro del tiempo predeterminado o el usuario transmite datos incorrectos, tal como un código PIN incorrecto, el servidor 26 de autenticación informa de la verificación negativa al sistema de alarma, el cual entrará en estado de alarma.
La información de identificación o signatura por la que espera el servidor 26 de autenticación, podría ser típicamente un identificador de la puerta utilizada y el identificador de quienes vienen y van. Si las puertas están dotadas de dispositivos de control de acceso equipados con visualizadores, se podría mostrar un PIN de un solo uso al usuario en forma de interrogación.
En una realización de la invención, es posible también integrar servicios de localización en el servidor de autenticación. El servidor 26 de autenticación puede verificar el hecho de que el teléfono esté situado cerca de la puerta, en cuyo caso el propio servidor 26 de autenticación puede otorgar en algunos casos el acceso a través de la puerta (desbloquear la puerta) sin teclas, tarjetas de teclado o similares.
Otras aplicaciones de la presente invención incluyen, por ejemplo, comprar tiempo de operación de un terminal web en un kiosco de internet o en un cibercafé. La invención permite también que se utilice un servicio bancario doméstico de tal modo que tanto el número de identificación personal de un solo uso del usuario como el número de identificación personal de un solo uso proporcionado por el servicio, sean utilizados en relación con la autenticación.
Todavía en otra realización de la invención, el sistema seguro es un cortafuego de un sistema de ordenador entre una red de información pública (tal como Internet) y un sistema de ordenador privado.
Todavía otra aplicación de la invención consiste en la desactivación de la tarjeta de identificación. Supóngase, por ejemplo, que la tarjeta de identificación es un generador de número de identificación en forma de tarjeta, que se utiliza normalmente cuando se entra en una página web. Si se pierde la tarjeta, el usuario debería, no obstante, estar en condiciones de desactivar la tarjeta con el fin de evitar un uso indebido. El usuario puede así contactar con el servicio de desactivación del sitio web y dar su nombre de usuario a través del canal 5. Este servicio de desactivación proporciona al servidor 4 de autenticación una petición de autenticación que contiene el número de teléfono del usuario. Al mismo tiempo, el servicio de desactivación proporciona al usuario el número de teléfono del dispositivo de autenticación, al que el usuario debe llamar. El usuario hace una llamada al dispositivo 4 de autenticación, el cual verifica que la llamada se ha originado en un número correcto, y confirma el usuario respecto al servicio de desactivación. A continuación, el servicio de desactivación acepta el proceso de desactivación de la tarjeta de identificación.
La descripción que antecede solamente pretende ilustrar la presente invención. La invención no se limita, sin embargo, a las realizaciones descritas, sino que la invención puede variar dentro del alcance de las reivindicaciones anexas.

Claims (14)

1. Una disposición para autenticación de un usuario (1) de un sistema (3) seguro, comprendiendo la disposición:
al menos un sistema seguro,
una conexión (5) de usuario a un sistema (3) seguro,
un dispositivo (2) de telecomunicación en poder (7) del usuario (1), teniendo el dispositivo de telecomunicación un número A (10) de abonado,
que se caracteriza porque la disposición comprende además:
un dispositivo (4) de autenticación centralizada, conectado a una red (8) telefónica y dispuesto para identificar un número (10) del abonado llamante a partir de las señales de transmisión de la llamada, estando además el dispositivo (4) de autenticación centralizada conectado al sistema seguro y a otros sistemas (3) seguros a través de conexiones (6, 9) de red de información,
el sistema seguro (3) está dispuesto para, en respuesta al usuario (1) que entra en el sistema (3) seguro a través de dicha conexión (5) de usuario, proporcionar (6) a dicho dispositivo (4) de autenticación una petición (6) de verificación que contenga el citado número A (10) de abonado del dispositivo de telecomunicación del usuario, o un identificador que defina dicho número,
medios para asociar el citado dispositivo (4) de autenticación con un número B de abonado,
estando el sistema (3) seguro dispuesto para notificar al usuario dicho número B de abonado a través de dicha conexión (5) de usuario cuando el usuario entra en el sistema seguro, si dicho número de abonado no es conocido por el usuario,
dicho dispositivo (4) de autenticación está dispuesto para esperar, en respuesta a dicha petición de verificación, una llamada procedente de dicho número B (11) de abonado a través de dicho número A (10) de abonado desde la red (8) telefónica, y cuando se recibe una llamada desde el citado número A de abonado en el citado número B de abonado, dicho dispositivo (4) de autenticación está dispuesto para informar (9) al sistema (3) seguro de una verificación positiva, o cuando no se ha recibido ninguna llamada desde el número A (10) de abonado en el número B (11) de abonado dentro de un período de tiempo predeterminado, el dispositivo está dispuesto para informar al sistema (3) seguro de una verificación fallida, estando el sistema (3) seguro dispuesto tanto para proporcionar un servicio seguro al usuario (1) como para rechazar el suministro del servicio, en base a la verificación positiva o a la verificación fallida, respectivamente.
2. Una disposición según se reivindica en la reivindicación 1, que se caracteriza porque adicionalmente a la autenticación del número A (10) de abonado, dicho dispositivo (4) de autenticación está dispuesto para recibir desde la red (8) telefónica información producida por el usuario (1) a través de una conexión telefónica establecida desde dicho dispositivo de telecomunicación hasta el citado dispositivo de autenticación.
3. Una disposición según se reivindica en la reivindicación 2, que se caracteriza porque dicho dispositivo (4) de autenticación está dispuesto para suministrar la información recibida, o un identificador correspondiente, al sistema (3) seguro en relación con una respuesta (9) a la petición (6) de verificación.
4. Una disposición según se reivindica en la reivindicación 2 ó 3, que se caracteriza porque dicha información comprende uno o más de los siguientes: código de identificación fijo, código de identificación de un solo uso, datos biométricos.
5. Una disposición según se reivindica en la reivindicación 4, que se caracteriza porque el sistema (3) seguro está dispuesto para generar un código de identificación de un solo uso e informar al usuario (1) de dicho código de identificación de un solo uso junto con el citado número B de abonado.
6. Una disposición según se reivindica en una cualquiera de las reivindicaciones anteriores, que se caracteriza porque dicho número B de abonado es un número de un solo uso elegido a partir de una serie de números.
7. Una disposición según se reivindica en una cualquiera de las reivindicaciones anteriores, que se caracteriza porque el dispositivo de autenticación está dispuesto para autorizar el cargo por uso de un sistema (3) seguro con cargo, en el que el cargo se lleva a cabo utilizando el número B (11) de abonado con cargo.
8. Una disposición según se reivindica en la reivindicación 7, que se caracteriza porque el sistema (3) seguro está dispuesto para elegir el número B de abonado para cada evento con cargo a partir de una serie de números B de abonado, teniendo cada uno de ellos un cargo por llamada fijo diferente, o estando cada uno de ellos asociado a un cargo por llamada separadamente para cada evento de pago.
9. Una disposición según se reivindica en una cualquiera de las reivindicaciones anteriores, que se caracteriza porque dicho sistema (3) seguro comprende un servidor de Internet, y porque dicha conexión (5) de usuario comprende una conexión de red de información entre un terminal de datos del usuario (1) y dicho servidor.
10. Una disposición según se reivindica en una cualquiera de las reivindicaciones 1 a 8, que se caracteriza porque el sistema (3) seguro comprende un dispositivo de servicio automático, y porque la conexión (5) de usuario comprende una interfaz de usuario de dicho dispositivo de servicio.
11. Una disposición para verificar el cargo por el uso de un sistema (3) seguro, comprendiendo la disposición:
al menos un sistema seguro,
una conexión (5) de usuario a un sistema (3) seguro,
un dispositivo (2) de telecomunicación en poder (7) del usuario (1), teniendo el dispositivo de telecomunicación un número A (10) de abonado,
que se caracteriza porque la disposición comprende además:
un dispositivo (4) de autenticación centralizada conectado a una red (8) telefónica y dispuesto para autenticar un número (10) del abonado llamante a partir de las señales de transmisión de la llamada, estando el dispositivo (4) de autenticación conectado además al sistema seguro y a otros sistemas (3) seguros a través de conexiones (6, 9) de red de información segura,
el sistema (3) seguro está dispuesto para que, en respuesta al usuario (1) que entra en el sistema (3) seguro a través de dicha conexión (5) de usuario, informe al usuario de un número B de abonado con cargo y proporcione a dicho dispositivo (4) de autenticación una petición (6) de verificación,
dicho dispositivo (4) de autenticación está dispuesto para que espere, en respuesta a dicha petición de verificación, una llamada entrante en el número B (11) de abonado procedente de la red (8) telefónica,
dicho dispositivo (4) de autenticación está dispuesto para que, en respuesta a que se reciba una llamada en dicho número B de abonado, proporcione al sistema (3) seguro una respuesta de verificación positiva,
el sistema seguro está dispuesto para permitir, en repuesta a la respuesta de verificación positiva, que el usuario (1) utilice el servicio con cargo a través de dicha conexión (5) de usuario.
12. Una disposición según se reivindica en la reivindicación 11, que se caracteriza porque el sistema seguro está dispuesto, respecto a cargos anónimos, para asignar a la petición de verificación un número B (11) de abonado con cargo a partir de un espacio de número B de abonado reservado para el servicio, de tal modo que el número A (10) de abonado no se proporciona en la petición (6) de verificación sino que el dispositivo (4) de autenticación está dispuesto para llevar a cabo la verificación en base a cualquier llamada procedente de cualquiera número (10) de abonado recibida en dicho número B (11) de abonado.
13. Un dispositivo de autenticación susceptible de conexión a una red telefónica, estando el dispositivo de autenticación dispuesto para autenticar un número (10) del abonado llamante a partir de la transmisión de señales de la llamada, que se caracteriza porque:
el dispositivo de autenticación es conectable por medio de conexiones de red de información segura a al menos dos sistemas seguros en los que pueden entrar los usuarios a través de conexiones de usuario separadas y que están capacitadas para averiguaciones, peticiones de verificación, estando el dispositivo de autenticación dispuesto para actuar en respuesta a una petición de verificación enviada por el sistema seguro, que contiene un número A de abonado de un dispositivo de telecomunicación del usuario, o un identificador que define a ese número, para esperar una llamada que entra en un número B (11) de abonado desde dicho número (10) de abonado a través de la red (8) telefónica, y cuando esa llamada llega, dicho dispositivo (4) de autenticación está dispuesto para proporcionar (9) al sistema (3) seguro una respuesta de verificación positiva, o, cuando no se ha hecho ninguna llamada desde el número (10) de abonado hasta el número B (11) de abonado dentro de un tiempo predeterminado, el dispositivo de autenticación está dispuesto para proporcionar al sistema seguro una respuesta de verificación negativa de modo que el sistema (3) seguro está dispuesto ya sea para proporcionar un servicio seguro al usuario (1) o ya sea para rechazar la provisión del servicio en base a dicha respuesta de verificación positiva o negativa, y dicho número B de abonado es conocido por el usuario (1) o bien notificado al usuario por el sistema (3) seguro a través de dicha conexión (5) de usuario.
14. Un sistema seguro para proporcionar servicios que llevan cargo o que requieren autenticación a un usuario (1) a través de una conexión (5) de usuario cuando el usuario tiene en su poder un dispositivo (2) de telecomunicación dotado de un número A de abonado, que se caracteriza porque:
el sistema (3) seguro es conectable, por medio de una conexión de red de información segura, a un dispositivo (4) de autenticación centralizada, que además está conectado a una red telefónica y que está dispuesto para autenticar un número (10) del abonado llamante a partir de la transmisión de señales de la llamada, siendo el dispositivo de autenticación conectable a través de las conexiones de red de información segura a al menos otros dos sistemas seguros que están capacitados para enviar peticiones de verificación,
el sistema (3) seguro está dispuesto para, en respuesta al usuario (1) que entra a través de la citada conexión (5) de usuario, proporcionar (6) a dicho dispositivo (4) de autenticación una petición (6) de verificación que contiene dicho número A (10) de abonado del dispositivo de telecomunicación del usuario, o un identificador que define a ese número, y notifica al usuario (1) del número B de abonado asociado a dicho dispositivo de autenticación, a través de la conexión de usuario, a qué número debe llamar el usuario (1) utilizando el citado dispositivo (2) de telecomunicación,
el sistema seguro está dispuesto para, en respuesta a una respuesta de verificación transmitida por dicho dispositivo de autenticación para indicar que el dispositivo de autenticación ha recibido una llamada desde dicho número A de abonado, proporcionar al usuario (1) un servicio solicitado a través de la conexión de usuario, estando el sistema seguro dispuesto para, en respuesta a la respuesta de verificación transmitida por el citado dispositivo de autenticación, indicar que el dispositivo de autenticación no ha recibido ninguna llamada desde dicho número A de abonado durante un período de tiempo predeterminado, y denegar el servicio al usuario (1) a través de la conexión de usuario.
ES01951719T 2000-06-22 2001-06-20 Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro. Expired - Lifetime ES2319164T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FI20001497 2000-06-22
FI20001497A FI20001497A (fi) 2000-06-22 2000-06-22 Puhelinverkon puhelusignalointiin perustuva suojatun järjestelmän käyttäjän tunnistamis- ja todentamismenetelmä
FI20010291 2001-02-15
FI20010291A FI115355B (fi) 2000-06-22 2001-02-15 Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen

Publications (1)

Publication Number Publication Date
ES2319164T3 true ES2319164T3 (es) 2009-05-05

Family

ID=26161027

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01951719T Expired - Lifetime ES2319164T3 (es) 2000-06-22 2001-06-20 Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro.

Country Status (10)

Country Link
US (1) US6782080B2 (es)
EP (1) EP1305926B1 (es)
JP (1) JP4551056B2 (es)
AT (1) ATE419704T1 (es)
AU (1) AU2001272575A1 (es)
DE (1) DE60137233D1 (es)
DK (1) DK1305926T3 (es)
ES (1) ES2319164T3 (es)
FI (1) FI115355B (es)
WO (1) WO2001099378A1 (es)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19961793C1 (de) * 1999-12-21 2001-01-04 Siemens Ag Verfahren zur Auswahl und Bezahlung von Waren mit einem mobilen Endgerät
US7827115B2 (en) 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US20040190688A1 (en) * 2003-03-31 2004-09-30 Timmins Timothy A. Communications methods and systems using voiceprints
DE10138381B4 (de) * 2001-08-13 2005-04-07 Orga Systems Enabling Services Gmbh Computersystem und Verfahren zur Datenzugriffskontrolle
US11144850B2 (en) * 2001-08-21 2021-10-12 Bookit Oy Payment method and system
NZ532258A (en) 2001-10-17 2006-04-28 Npx Technologies Ltd Verfication of a person identifier received online
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
MXPA04009725A (es) * 2002-04-03 2005-07-14 Swivel Secure Ltd Sistema y metodo para transacciones de tarjeta de credito y debito seguras.
WO2003085931A1 (en) * 2002-04-04 2003-10-16 Wallaware,Inc. Secure communication of sensitive data in a wireless telephone system
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
JP3678417B2 (ja) 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP4381974B2 (ja) * 2002-05-15 2009-12-09 ソフトバンク株式会社 接続サービス提供システム及び接続サービス提供方法
EP1370031A1 (en) * 2002-06-05 2003-12-10 SCHLUMBERGER Systèmes Managing a communication device via a GPRS and a GSM connection
SE523864C2 (sv) * 2002-06-18 2004-05-25 Telia Ab System och förfarande för betalning av en tjänst vid ett kommunikationssystem
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
WO2004025413A2 (en) 2002-09-10 2004-03-25 Visa International Service Association Data authentication and provisioning method and system
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040110487A1 (en) * 2002-12-09 2004-06-10 International Business Machines Corporation Wireless network access system
GB2397731B (en) * 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
US7142840B1 (en) * 2003-02-20 2006-11-28 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
CA2518055A1 (en) * 2003-03-04 2004-09-16 Gamelogic, Inc. User authentication system and method
ES2306823T3 (es) * 2003-04-17 2008-11-16 Marshfield Llc Sistema y metodo de seguridad con verificacion cruzada basada en datos de localizaciones geograficas.
GB2401745B (en) * 2003-05-15 2006-02-15 Desktop Guardian Ltd Method of controlling computer access
US8676249B2 (en) 2003-05-19 2014-03-18 Tahnk Wireless Co., Llc Apparatus and method for increased security of wireless transactions
EP1505790A1 (de) * 2003-08-06 2005-02-09 Netlife Internet Consulting und Software GmbH System zur Autorisierung einer Transaktion durch einen Benutzer
US20050069110A1 (en) * 2003-08-11 2005-03-31 Stanco Bart D. Phone access to stored list of authorization codes and gateway functions
US7406328B2 (en) * 2003-09-15 2008-07-29 Harris Corporation System and method for configuring a software radio
DE10343566A1 (de) * 2003-09-19 2005-05-04 Brunet Holding Ag Verfahren zur Abwicklung einer elektronischen Transaktion
US7260393B2 (en) * 2003-09-23 2007-08-21 Intel Corporation Systems and methods for reducing communication unit scan time in wireless networks
FR2861236B1 (fr) * 2003-10-21 2006-02-03 Cprm Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
JP4583746B2 (ja) * 2003-10-24 2010-11-17 株式会社セフティーアングル 個人認証方法及び個人認証システム
ATE339742T1 (de) * 2003-11-07 2006-10-15 Cit Alcatel Verfahren zur unterstützung bargeldloser zahlung
EP1544816A1 (en) * 2003-12-12 2005-06-22 Finport B.V. Method and system for authorising computer network rendered services
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
IL159452A0 (en) * 2003-12-18 2004-06-01 Vayosoft Ltd System for the secure identification of the initiator of a transaction
US20050165684A1 (en) * 2004-01-28 2005-07-28 Saflink Corporation Electronic transaction verification system
US7515901B1 (en) * 2004-02-25 2009-04-07 Sun Microsystems, Inc. Methods and apparatus for authenticating devices in a network environment
DE102004021469A1 (de) * 2004-04-30 2005-11-24 Detlef Fesser Authentifizierungsverfahren
EP1615183A1 (en) * 2004-07-07 2006-01-11 Streamboys B.V. Internet payment verification method and system
GB2417158B (en) * 2004-08-12 2007-01-31 Cheers Internat Telecom Ltd Supplementary dialling code
US8171303B2 (en) * 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20060149644A1 (en) * 2005-01-03 2006-07-06 Pilgrim Telephone, Inc. Premium SMS billing method
US7669383B2 (en) * 2005-02-15 2010-03-02 Warm Springs Composite Products Fire door
US7533047B2 (en) * 2005-05-03 2009-05-12 International Business Machines Corporation Method and system for securing card payment transactions using a mobile communication device
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
US20070011099A1 (en) * 2005-07-11 2007-01-11 Conrad Sheehan SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES
NL1029550C2 (nl) * 2005-07-18 2007-01-19 Der Kinderen Beheer B V Werkwijze, systeem en computerprogrammaproduct voor het langs elektronische weg verstrekken van een toegangsproduct.
US20070027807A1 (en) * 2005-07-29 2007-02-01 Alexandre Bronstein Protecting against fraud by impersonation
HUE040235T2 (hu) * 2005-08-10 2019-02-28 S M Schaltgeraete Service Vertriebsgesellschaft Mbh Berendezés, eljárás és rendszer egy felhasználóval való interakcióra, valamint eljárás egy felhasználó felvételére egy zárt felhasználói csoportba
US20070067330A1 (en) * 2005-09-21 2007-03-22 Hernandez Raymond D Security method for verifying and tracking service personnel
US20070094095A1 (en) * 2005-10-26 2007-04-26 Kilby Brian G Internet anti-fraud cardholder verification system
US8023624B2 (en) 2005-11-07 2011-09-20 Ack Ventures Holdings, Llc Service interfacing for telephony
DE102005057101A1 (de) * 2005-11-30 2007-06-06 Siemens Ag Verfahren und zentrale Einrichtung für Zugangskontrollen zu gesicherten Bereichen oder Einrichtungen
US20150269550A1 (en) * 2006-01-24 2015-09-24 Verody, Llc Apparatus for Improving Security for User Input and/or Access to Secure Resources and/or for Point of Sale
GB0601816D0 (en) * 2006-01-30 2006-03-08 Vps Holdings Ltd Alarm system
GB0601815D0 (en) * 2006-01-30 2006-03-08 Vps Holdings Ltd Security door apparatus
US8478266B1 (en) * 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
US8417791B1 (en) 2006-06-30 2013-04-09 Google Inc. Hosted calling service
JP4813272B2 (ja) * 2006-07-07 2011-11-09 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP4813273B2 (ja) * 2006-07-07 2011-11-09 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
US8260862B2 (en) * 2006-09-14 2012-09-04 Centurylink Intellectual Property Llc System and method for authenticating users of online services
JP4274242B2 (ja) * 2006-12-28 2009-06-03 ブラザー工業株式会社 処理実行装置及び電話番号登録装置
US7970120B2 (en) * 2007-01-11 2011-06-28 Sceery Edward J Cell phone based animal sound imitation
US9053063B2 (en) * 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
US20080209213A1 (en) * 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources
JP2008225989A (ja) * 2007-03-14 2008-09-25 Hitachi Software Eng Co Ltd 個人認証装置及びその方法
US20090083055A1 (en) * 2007-09-20 2009-03-26 Edwin Tan Method and system for a scratchcard
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
EP2201507A1 (de) * 2007-10-11 2010-06-30 S+M Schaltgeräte-Service und Vertriebs GmbH Warenverkaufsautomat mit mehrfacher tastenbelegung
US7945246B2 (en) * 2007-10-26 2011-05-17 Sony Ericsson Mobile Communications Ab System and method for establishing authenticated network communications in electronic equipment
WO2009148503A2 (en) 2008-05-30 2009-12-10 Namedepot.Com, Inc. Method and system for providing online services and software
US20100106642A1 (en) 2008-06-05 2010-04-29 Namedepot.Com, Inc. Method and system for delayed payment of prepaid cards
WO2009149723A1 (en) * 2008-06-10 2009-12-17 Nec Europe, Ltd. Method and system for executing online transactions
NL2001710C2 (nl) * 2008-06-23 2009-12-24 West 6 B V Werkwijze en systeem voor beveiliging van toegangscontrole.
JP5279379B2 (ja) 2008-07-16 2013-09-04 株式会社セフティーアングル 認証システム及び認証方法
US9258286B1 (en) * 2008-07-30 2016-02-09 United Services Automobile Association (Usaa) Systems and methods for communications channel authentication
US8406392B2 (en) * 2008-08-13 2013-03-26 Sky Castle Global Limited Method and system for automated user authentication
US20100122327A1 (en) * 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
US20100131409A1 (en) * 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
US8300634B2 (en) * 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
FR2945140B1 (fr) * 2009-04-29 2017-02-10 Dhatim Sarl Procede de suspension et d'activation d'un service dans un reseau mobile
TR200903929A2 (tr) * 2009-05-21 2010-12-21 Gürel Hakan Bir kimlik doğrulama sistemi
US8549594B2 (en) * 2009-09-18 2013-10-01 Chung-Yu Lin Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password
US20110119190A1 (en) * 2009-11-18 2011-05-19 Magid Joseph Mina Anonymous transaction payment systems and methods
US8346095B2 (en) * 2009-12-07 2013-01-01 Centurylink Intellectual Property Llc System and method for providing multi-provider telecommunications services over a passive optical network
CN101819691B (zh) * 2010-04-12 2013-03-27 西安酷派软件科技有限公司 一种导航终端实现智能门禁的方法、系统及导航终端
US20120144499A1 (en) 2010-12-02 2012-06-07 Sky Castle Global Limited System to inform about trademarks similar to provided input
ITRM20110070A1 (it) * 2011-02-16 2012-08-17 Hideea S R L Metodo di autenticazione anonima per la fruizione di un servizio
GB201106173D0 (en) 2011-04-12 2011-05-25 Adc Biotechnology Ltd System for purifyng, producing and storing biomolecules
US8639930B2 (en) 2011-07-08 2014-01-28 Credibility Corp. Automated entity verification
US8955154B2 (en) 2011-07-08 2015-02-10 Credibility Corp. Single system for authenticating entities across different third party platforms
GB201106976D0 (en) 2011-10-03 2011-10-03 Corcost Ltd Corcost-SG002
US8660859B1 (en) * 2012-01-20 2014-02-25 Walgreen Co. Systems and methods for executing an electronic pharmacy program that requires access to an electronic medical record
JP2013205862A (ja) * 2012-03-27 2013-10-07 Nippon Telegr & Teleph Corp <Ntt> 本人確認システム、本人確認手段、本人確認方法及びそのプログラム
US8825006B2 (en) * 2012-05-30 2014-09-02 International Business Machines Corporation Authentication request management
US9319391B2 (en) 2012-07-31 2016-04-19 Level 3 Communications, Llc Law enforcement agency portal
US9537910B2 (en) * 2013-10-18 2017-01-03 Pryvy, Llc Communication and action approval system and method
US9949123B2 (en) 2013-10-18 2018-04-17 Lynn Wardley Communication and action approval system and method
JP2015099470A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 認証システム、方法、サーバ及びプログラム
DE102014101540B4 (de) * 2014-02-07 2016-04-14 Contnet AG Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9942413B2 (en) 2014-04-02 2018-04-10 Centurylink Intellectual Property Llc Multi-network access gateway
GB201416053D0 (en) 2014-09-11 2014-10-29 Piksel Inc Secure communications
US9949000B1 (en) 2015-03-17 2018-04-17 8X8, Inc. IPBX control interface for distributed networks
US10855849B1 (en) 2015-05-29 2020-12-01 8X8, Inc. Analysis of data metrics in IPBX networks
US11240370B1 (en) 2015-05-29 2022-02-01 8X8, Inc. Modeling and analysis of calls in IPBX
GB201512043D0 (en) 2015-07-09 2015-08-19 Microsoft Technology Licensing Llc Client confirmation method and system
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9432519B1 (en) 2015-08-17 2016-08-30 8X8, Inc. Identifying and processing of unreturned calls in IPBX
US9955021B1 (en) 2015-09-18 2018-04-24 8X8, Inc. Analysis of call metrics for call direction
US9584538B1 (en) 2015-11-24 2017-02-28 International Business Machines Corporation Controlled delivery and assessing of security vulnerabilities
US9826096B1 (en) 2015-12-01 2017-11-21 8X8, Inc. Visual interfaces for telephone calls
US9699226B1 (en) 2015-12-17 2017-07-04 8X8, Inc. Display dependent analytics
PL416364A1 (pl) 2016-03-01 2017-09-11 Phone Id Spółka Z Ograniczoną Odpowiedzialnością Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego
US9924404B1 (en) 2016-03-17 2018-03-20 8X8, Inc. Privacy protection for evaluating call quality
US9961194B1 (en) 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
US20170330165A1 (en) * 2016-05-10 2017-11-16 Danal Inc. Methods and systems for identity verification at self-service machines
FR3071373B1 (fr) * 2017-09-21 2021-01-22 Onoff Telecom Procede de verification de la validite d’une ligne telephonique d’un utilisateur
US11037114B2 (en) 2018-03-22 2021-06-15 Diebold Nixdorf, Incorporated System and method for financial transactions
US11171958B1 (en) 2018-07-10 2021-11-09 United Services Automobile Association (Usaa) Secure session sharing between computing devices
TWI803788B (zh) * 2020-11-12 2023-06-01 中華電信股份有限公司 防止機器盜撥國際電話之方法及系統
US11288654B1 (en) * 2020-12-03 2022-03-29 Capital One Services, Llc Devices and methods for providing card transaction feedback for hearing or visual impaired

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5181238A (en) * 1989-05-31 1993-01-19 At&T Bell Laboratories Authenticated communications access service
US5003595A (en) * 1989-08-29 1991-03-26 At&T Bell Laboratories Secure dial access to computer systems
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
WO1996037848A1 (en) * 1995-05-24 1996-11-28 Walker Asset Management Limited Partnership 900 number billing and collection system and method for on-line computer services
US5736932A (en) * 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
GB2316264B (en) 1996-08-03 2000-07-12 Ibm System and method for controlling data access in a computer network
JPH11175477A (ja) * 1997-12-16 1999-07-02 Casio Comput Co Ltd 端末装置、認証システム及びサーバ
JP3753535B2 (ja) * 1997-04-07 2006-03-08 日本電信電話株式会社 Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
FI980427A (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
FR2795897A1 (fr) * 1999-06-30 2001-01-05 Schlumberger Systems & Service Procede et dispositif de transaction securisee sur reseau
MXPA02002018A (es) * 1999-08-31 2002-09-18 Ericsson Telefon Ab L M Seguridad dce gsm para redes de datos por paquete.
WO2001052205A1 (en) * 2000-01-12 2001-07-19 Seaglade Developments Limited A processing method and apparatus

Also Published As

Publication number Publication date
JP2004501460A (ja) 2004-01-15
EP1305926A1 (en) 2003-05-02
FI20010291A0 (fi) 2001-02-15
WO2001099378A1 (en) 2001-12-27
JP4551056B2 (ja) 2010-09-22
FI20010291A (fi) 2001-12-23
DE60137233D1 (de) 2009-02-12
AU2001272575A1 (en) 2002-01-02
US20030128822A1 (en) 2003-07-10
US6782080B2 (en) 2004-08-24
FI115355B (fi) 2005-04-15
EP1305926B1 (en) 2008-12-31
DK1305926T3 (da) 2009-03-02
ATE419704T1 (de) 2009-01-15

Similar Documents

Publication Publication Date Title
ES2319164T3 (es) Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro.
EP0618552B1 (en) Fraud protection for card transactions
US6078908A (en) Method for authorizing in data transmission systems
US5708422A (en) Transaction authorization and alert system
US5971272A (en) Secured personal identification number
AU725952B2 (en) Method for Authorization Check
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
US20080189211A1 (en) System and methods for processing credit transactions
US20100115591A1 (en) Method and system for authenticating users with optical code tokens
JPH03179863A (ja) 自動取引方法および装置
EP0722596A1 (en) Method and system for secure, decentralised personalisation of smart cards
JP2009515403A (ja) 電気通信ネットワークにおけるユーザアカウントの遠隔有効化
JP2003523569A (ja) サービスユーザのidの認証を確認する方法及びこの方法を実施する装置
KR20040075321A (ko) Pki 기능성을 등록하고 인에이블링하는 방법
EP1119147A1 (en) Provision of secure access for telecommunications system
JP2009015500A (ja) 本人認証装置
JPH0993367A (ja) 通信システム
US7760374B2 (en) Identification document verification system
KR101327261B1 (ko) 가상의 유심(v-usim)을 활용한 스마트형 공중전화 서비스 제공 방법
KR20010002157A (ko) 무선 단말기를 이용한 신용거래 및 전자 지불 방법
JPH04342324A (ja) 携帯電話端末の個人電話番号変更方式
JP2004297288A (ja) パスワード確認機能付き携帯電話と携帯電話におけるパスワード確認方法およびプログラム
JP3010152B2 (ja) 通信不正傍受阻止システム
JPH04342092A (ja) 利用者認証方式
KR20120025894A (ko) 공중전화기에서 지능망을 이용한 문자메시지 서비스를 제공하는 방법