ES2319164T3 - Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro. - Google Patents
Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro. Download PDFInfo
- Publication number
- ES2319164T3 ES2319164T3 ES01951719T ES01951719T ES2319164T3 ES 2319164 T3 ES2319164 T3 ES 2319164T3 ES 01951719 T ES01951719 T ES 01951719T ES 01951719 T ES01951719 T ES 01951719T ES 2319164 T3 ES2319164 T3 ES 2319164T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- authentication
- subscriber
- secure
- call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/18—Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/24—Credit schemes, i.e. "pay after"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F5/00—Coin-actuated mechanisms; Interlocks
- G07F5/18—Coin-actuated mechanisms; Interlocks specially adapted for controlling several coin-freed apparatus from one place
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/001—Interfacing with vending machines using mobile or wearable devices
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/002—Vending machines being part of a centrally controlled network of vending machines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
Abstract
Una disposición para autenticación de un usuario (1) de un sistema (3) seguro, comprendiendo la disposición: al menos un sistema seguro, una conexión (5) de usuario a un sistema (3) seguro, un dispositivo (2) de telecomunicación en poder (7) del usuario (1), teniendo el dispositivo de telecomunicación un número A (10) de abonado, que se caracteriza porque la disposición comprende además: un dispositivo (4) de autenticación centralizada, conectado a una red (8) telefónica y dispuesto para identificar un número (10) del abonado llamante a partir de las señales de transmisión de la llamada, estando además el dispositivo (4) de autenticación centralizada conectado al sistema seguro y a otros sistemas (3) seguros a través de conexiones (6, 9) de red de información, el sistema seguro (3) está dispuesto para, en respuesta al usuario (1) que entra en el sistema (3) seguro a través de dicha conexión (5) de usuario, proporcionar (6) a dicho dispositivo (4) de autenticación una petición (6) de verificación que contenga el citado número A (10) de abonado del dispositivo de telecomunicación del usuario, o un identificador que defina dicho número, medios para asociar el citado dispositivo (4) de autenticación con un número B de abonado, estando el sistema (3) seguro dispuesto para notificar al usuario dicho número B de abonado a través de dicha conexión (5) de usuario cuando el usuario entra en el sistema seguro, si dicho número de abonado no es conocido por el usuario, dicho dispositivo (4) de autenticación está dispuesto para esperar, en respuesta a dicha petición de verificación, una llamada procedente de dicho número B (11) de abonado a través de dicho número A (10) de abonado desde la red (8) telefónica, y cuando se recibe una llamada desde el citado número A de abonado en el citado número B de abonado, dicho dispositivo (4) de autenticación está dispuesto para informar (9) al sistema (3) seguro de una verificación positiva, o cuando no se ha recibido ninguna llamada desde el número A (10) de abonado en el número B (11) de abonado dentro de un período de tiempo predeterminado, el dispositivo está dispuesto para informar al sistema (3) seguro de una verificación fallida, estando el sistema (3) seguro dispuesto tanto para proporcionar un servicio seguro al usuario (1) como para rechazar el suministro del servicio, en base a la verificación positiva o a la verificación fallida, respectivamente.
Description
Disposición para autenticación de un usuario y
autorización de uso de un sistema seguro.
La presente invención se refiere a un
procedimiento para la autenticación de un usuario de un sistema
seguro, y a un procedimiento para la verificación de un derecho de
usuario. Existe actualmente una necesidad general de seguridad y
facturación en diferentes aplicaciones, tal como
e-comercio, contenidos de web confidenciales o bajo
licencia, etc. Los procedimientos de autenticación de un usuario de
un sistema seguro que se utilizan habitualmente, requieren tanto un
equipamiento especial, por ejemplo una tarjeta de identificación
separada o un dispositivo de ese tipo, o intervenciones de
personas. Típicamente se utiliza un canal simple para suministrar
información de identificación, lo que hace que la autenticación
resulte más vulnerable y requiera que se utilicen, por ejemplo,
identificadores de un solo uso o un procedimiento de encriptación
intensa y pesada, tal como una Infraestructura de Clave Pública
(PKI).
Los procedimientos de doble canal, que utilizan
por ejemplo una red de telefonía y una red de información,
requieren normalmente que se introduzca información de
identificación manualmente en el sistema, ya sea por parte de un
proveedor de servicio o ya sea por el usuario, lo que también hace
que la información corra el riesgo de ser perdida o copiada y, en
el caso del proveedor de servicio, requiere la intervención de
personas.
El pago habitual del canal simple y los sistemas
de control de acceso que utilizan una red de telefonía, conectan un
número B de abonado con un único dispositivo.
Un objeto de la invención consiste en
proporcionar una nueva solución de autenticación y verificación.
Este objeto se ha conseguido mediante
disposiciones conforme a las reivindicaciones 1 y 11, un dispositivo
de acuerdo con la reivindicación 13, y un segundo sistema de
acuerdo con la reivindicación 14. Las realizaciones preferidas de
la invención se describen en las reivindicaciones dependientes.
La invención permite que un usuario de un
sistema de información, o de otro sistema controlado por el mismo,
por ejemplo páginas web, sea autenticado, o que un derecho de
usuario sea verificado (autorización). El procedimiento se basa en
la utilización de dos canales de autenticación independientes. Un
canal es una red de telefonía y los identificadores de terminales
conectados a la misma. El otro canal puede ser una conexión de red
de información u otra interfaz de usuario de un sistema seguro.
El procedimiento puede ser aplicado, por
ejemplo, a la gestión en tiempo real de derechos de usuario de redes
y sistemas de información, y como soporte para los mecanismos de
autenticación y cargo requeridos por e-comercio.
Otras aplicaciones incluyen, por ejemplo, control de acceso para
edificios, y facturación centralizada de uso de dispositivos con
cargo.
Cuando se utiliza la invención para la
autenticación de un usuario, gracias al uso de dos canales de
autenticación independientes, la invención permite una
autenticación más segura en comparación con la autenticación de
canal simple, reduciendo la necesidad de diferentes identificadores
de un solo uso y de tener que utilizar dispositivos de
autenticación separados y una fuerte encriptación. Sin embargo, se
pueden aplicar identificadores de un solo uso con el fin de
aumentar la seguridad.
Cuando la invención se utiliza para verificar un
derecho de usuario (autorización), la invención hace que los
servicios sean más fáciles de usar y permite que se genere y
suministre una confirmación a un sistema seguro sin que se
requieran intervenciones del usuario, y sin que el usuario tenga
ninguna información acerca de la confirmación.
La invención también permite la facturación de
una pluralidad de servicios que están ligados a un punto único. En
otras palabras, se puede utilizar un dispositivo de autenticación
simple basado en la red telefónica, por ejemplo, para todos los
canales de comunicación de un servidor web o para una pluralidad de
servidores. Los procesos de control de acceso y de cargo de muchas
máquinas de servicios automáticos (tales como máquinas
expendedoras) pueden ser llevados a cabo de una manera centralizada
sin necesidad de soluciones específicas de cada dispositivo.
Si la invención se utiliza en combinación con
soluciones de seguridad convencionales, el usuario puede
autenticarse a sí mismo y firmar eventos utilizando diferentes
soluciones y productos de seguridad, y seleccionar una solución que
se adapte mejora a una situación dada. Por ejemplo, el usuario puede
utilizar en el domicilio una tarjeta inteligente en su ordenador
personal (PC), y la autenticación de la invención en su estación
móvil cuando no esté en el domicilio.
En lo que sigue, la invención va a ser descrita
con mayor detalle mediante ejemplos de trabajo y con referencia a
los dibujos que se acompañan, en los que:
La Figura 1 es un diagrama esquemático de
bloques que ilustra una estructura lógica de sistemas que aplican
la invención;
la Figura 2 ilustra una aplicación en la que se
utiliza el mismo dispositivo físico de abonado tanto para una
aplicación de comunicación a través de una conexión de datos como
para identificación y autenticación a través de una conexión
telefónica, y
la Figura 3 ilustra un procedimiento para pagar
un cargo de un dispositivo de servicio automático.
El sistema y los dispositivos relacionados con
la invención, se muestran esquemáticamente en la Figura 1. Un
sistema 3 seguro proporciona un servicio que requiere autenticación
y/o verificación de un derecho de usuario. El sistema seguro puede
ser, por ejemplo, un servidor de Internet (servidor web) que
proporcione a un usuario 1 el acceso a un sitio de intranet interno
de la compañía mediante un programa paginador por medio de una
conexión 5 de Internet a través de una red de información pública.
El sistema 3 seguro puede ser también, por ejemplo, una máquina
expendedora en la que se pueden hacer los pagos mediante el teléfono
móvil, o un sistema de seguridad de un edificio en el se lleva a
cabo el desbloqueo de una puerta utilizando autenticación realizada
a través de un teléfono móvil. El sistema 3 seguro tiene una
conexión 16 de red de información segura a un dispositivo 4 de
autenticación, por ejemplo un ordenador equipado con una conexión
ISDN, conectada a una red telefónica 8 PSTN/ISDN/PLMN. Se debe
apreciar que aunque la Figura 1 solamente muestra un sistema 3
seguro, se puede conectar un número ilimitado de sistemas seguros al
dispositivo 4 de autenticación. En la Figura 1, el usuario 1
representa un usuario (que utiliza, por ejemplo, una interfaz 5 de
usuario de una máquina expendedora) y/o su terminal de datos (tal
como un ordenador personal PC equipado con un paginador web), y una
conexión 5 de red de información al sistema seguro. El usuario 1
tiene, además, en su poder un dispositivo 2 de telecomunicación,
que permite una llamada del usuario 1 al dispositivo 4 de
autenticación, o viceversa. Típicamente, el dispositivo de
telecomunicación es un dispositivo telefónico separado, tal como un
teléfono móvil (por ejemplo, GSM) o un teléfono PSTN. El dispositivo
4 de telecomunicación y el terminal de datos del usuario pueden ser
un dispositivo único, por ejemplo un teléfono móvil, que permita que
se establezca una conexión tanto con la red de datos como con la
red telefónica.
En lo que sigue, se van a describir los
principios básicos de la invención para la autenticación de un
usuario y la verificación de un derecho de usuario, y la aplicación
de los mismos, por ejemplo, a un proceso de pago, con referencia a
la Figura 1.
Según se utiliza en la presente, el número A de
abonado se refiere al número de abonado de la parte llamante, y el
número B de abonado se refiere al número de abonado de la parte
llamada.
Se examina en primer lugar un ejemplo de
autenticación de usuario. La invención se basa en una secuencia de
autenticación de interrogación-respuesta utilizando
una llamada. Cuando el usuario 1 de un servicio trata de acceder a
contenidos o servicios que requieren autenticación, de acuerdo con
la invención, se proporciona al usuario una interrogación 12 de
autenticación, a la que el usuario debe contestar de una manera
aceptable con el fin de pasar una comprobación de seguridad.
La interrogación 12 se emite desde un sistema 3
seguro normalmente a través del mismo canal 5 que el utilizado por
el usuario 1 cuando éste trata de acceder al sistema 3 seguro. El
canal 5 puede ser cualquier conexión de telecomunicación, tal como
una conexión de Internet segura, o bien otra interfaz de usuario del
sistema 3 seguro. Cuando el usuario 1 trata de acceder a un sitio
web, la interrogación 12 es presentada por la interfaz de usuario
del paginador web. Cuando el usuario 1 está adquiriendo un artículo,
por ejemplo desde una máquina expendedora, el canal y la interfaz
de usuario por el que se está presentando la interrogación 12 pueden
ser la interfaz de usuario de la máquina expendedora, por ejemplo
un visualizador. En algunas realizaciones de la invención, la
interrogación puede ser transmitida también desde el dispositivo 4
de autenticación de tal modo que el dispositivo 4 de autenticación
establece una llamada al dispositivo 2 de telecomunicación del
usuario, como se muestra mediante la línea 12' discontinua de la
Figura 1.
La interrogación 12 ó 12' de autenticación puede
ser proporcionada de muchas formas diferentes, dependiendo de la
aplicación. A continuación se proporcionan algunos ejemplos:
Una interrogación silenciosa. Se espera
que el usuario conozca que se ha emitido una interrogación, aunque
no se proporciona ninguna evidencia visible sobre ello. El usuario
debe conocer una respuesta correcta por adelantado. Esto es
adecuado principalmente para interrogaciones 12 emitidas a través
del canal 5.
Una interrogación por defecto muestra al
usuario un número de teléfono en el que debe llevar a cabo la
autenticación. Esto es principalmente adecuado para interrogaciones
12 emitidas a través del canal 5.
Una interrogación de PIN añade una
petición respecto a un PIN de autenticación del usuario que debe ser
introducido a través del teclado de un teléfono. Esto es adecuado
para interrogaciones 12 y 12' emitidas tanto a través del canal 5
como de una llamada.
Una interrogación variable presenta un
PIN de un solo uso y/o un número de teléfono de un solo uso. El
usuario tiene que marcar un número de teléfono dado e introducir un
PIN con el fin de autenticarse a sí mismo. Un PIN de un solo uso es
también adecuado para interrogaciones 12' emitidas a través de una
llamada.
Una respuesta de autenticación se lleva a cabo
siempre mediante una línea telefónica, por ejemplo utilizando un
teléfono móvil. Un proceso básico de autenticación puede tener lugar
de dos maneras alternativas: 1) el usuario 1 realiza una llamada a
un cierto número de teléfono y el dispositivo 4 de autenticación
verifica el evento, o 2) el dispositivo 4 de autenticación hace una
llamada al número de teléfono del dispositivo 2 de telecomunicación
del usuario 1, el usuario 1 responde y el dispositivo 4 de
autenticación verifica el evento. En la primera alternativa, el
proceso de confirmación comprende al menos el dispositivo 4 de
autenticación que compara el número de teléfono (número A de
abonado) del usuario 1 con los usuarios autorizados en una base de
datos, o con el número A de abonado recibido desde el sistema 3
seguro. La llamada del usuario 1 está con preferencia limitada en
el tiempo, lo que significa que debería tener lugar en breve después
de que la interrogación 12 ha sido emitida, durante un período de
tiempo predeterminado.
Una interrogación 13 se proporciona también con
diferentes formas alternativas. En lo que sigue se van a dar
algunos ejemplos.
En su forma más simple, la autenticación
consiste en llamadas que se realizan desde el teléfono 2 de un
usuario a un número de marcación de un dispositivo de
autenticación. El usuario no suministra ninguna información
adicional, y la llamada no tiene incluso que ser conectada
necesariamente, puesto que el dispositivo de autenticación está
capacitado para identificar el número del abonado a partir de la
llamada entrante por medio de la señal de transmisión, sin
contestar la llamada (utilizando, por ejemplo, la función de
Presentación de Identificación de Línea Llamante (CLIP) de una red
telefónica). Típicamente, la llamada se realiza a un número de
teléfono que se proporciona en la interrogación 12. El dispositivo
4 de autenticación puede estar dotado de cualquier cantidad de
números de marcación, proporcionándose al usuario cada vez uno de
los números para la autenticación. Más de un número de marcación
permite también que se cree un sistema de facturación amplio. Cada
número de teléfono puede tener un cargo por llamada determinado, y
los números pueden estar asociados a diferentes servicios
proporcionados por el sistema seguro. Una llamada a un número
proporcionado en una interrogación con relación a un servicio, da
como resultado un cierto cargo por el servicio. La seguridad puede
ser aún mejorada si el número de marcación que se proporciona al
usuario en una interrogación es de un solo uso. Que sea de un solo
uso significa, por ejemplo, que se asigne un número de manera
seudo-aleatoria para cada proceso de autenticación
de entre una gran cantidad de números de teléfono (por ejemplo,
10.000) o a partir de un gran espacio numérico.
Se prefiere la marcación oculta a un número
predeterminado después de una interrogación silenciosa debido a que
no se tiene que establecer ninguna información acerca de una
llamada, y a que el número de teléfono que se ha de marcar es
transmitido por el canal 5 junto con la interrogación. El usuario ha
de saber por anticipado el número de teléfono que ha de ser marcado
y la potencial información adicional que ha de proporcionar como
respuesta de autenticación. La marcación oculta es utilizable en
particular cuando el sistema 3 seguro no tiene forma de presentar
los detalles de una petición de marcación al usuario, o por razones
de seguridad no es aconsejable hacerlo.
En respuestas 13 de autenticación más complejas,
también se requiere otra información del usuario, adicional a la
llamada. El ejemplo más típico de otra información de ese tipo
consiste en un código PIN. En ese caso, el dispositivo 4 de
autenticación acepta en primer lugar la llamada y después registra
el código PIN introducido por el usuario 1. Un PIN puede ser un PIN
fijo suministrado al usuario, o un PIN de un solo uso generado por
el dispositivo 4 de autenticación o por el sistema seguro para este
intento particular de autenticación, y suministrado al usuario 1 en
la interrogación 12. Un PIN puede ser también un PIN de un solo uso
procedente de una secuencia predeterminada, en cuyo caso no se
presenta ningún código PIN al usuario 1 por un canal 5 cualquiera.
La secuencia PIN es conocida tanto por el usuario como por el
dispositivo 4 de autenticación.
En lugar de, o adicionalmente a, un código PIN,
otra información requerida por la autenticación puede comprender
también otros datos. Tales datos pueden ser, por ejemplo, datos
biométricos, tales como audio en tiempo real para identificación de
la impresión de voz o del resultado de un escaneo de huella
digital.
Otro tipo básico de autenticación consiste en
una llamada desde el dispositivo de autenticación hasta el número
de teléfono de un usuario 1, es decir, hasta el dispositivo 2 de
telecomunicación. En otras palabras, cuando el usuario 1 trata de
acceder al sistema 3 seguro a través del canal 5, el sistema 3
suministra al dispositivo 4 de autenticación el número de teléfono
del usuario 1 y pide el número que ha de ser llamado a través de la
red telefónica. Simultáneamente, el sistema 3 seguro puede
suministrar al usuario 1 la interrogación 12 para que proporcione
por ejemplo el código PIN. El dispositivo 3 de autenticación llama
al número de teléfono dado. Cuando el usuario 1 contesta, éste
introduce el código PIN sin ninguna indicación separada (la
interrogación 12' silenciosa) o después de recibir una indicación.
Habiendo tenido éxito en la marcación del número de teléfono dado y
habiendo recibido una respuesta correcta (por ejemplo, un código
PIN), el dispositivo 4 de autenticación informa al sistema 3 seguro
de la autenticación con éxito, permitiendo a continuación el sistema
seguro que el usuario acceda al sistema a través del canal 5 o, por
ejemplo, suministrando un servicio o un artículo adquirido. Si la
verificación falla o el usuario no llama dentro del límite de tiempo
establecido, el dispositivo 4 de autenticación informa al sistema 3
seguro del resultado negativo de la verificación, y el sistema
seguro impide que el usuario acceda al material deseado a través
del canal 5 o no proporciona el servicio o el artículo deseado.
En lo que sigue, se va a examinar un proceso de
autenticación simple por medio de un ejemplo. Supóngase que el
sistema 3 seguro es un servidor web que proporciona un servicio
gratuito que requiere autenticación, por ejemplo, acceso a un sitio
intranet interno de la compañía a través de una red de información
pública. El usuario 1 desea ver el contenido de las páginas web
seguras utilizando su programa paginador con la conexión 5 a
Internet. El sistema 3 seguro tiene la conexión 16 de red de
información segura a un dispositivo de autenticación, por ejemplo a
un ordenador equipado con una conexión ISDN, conectado a una red 8
de telefonía. Una petición de visualización emitida por el usuario
1 a través de la conexión o interfaz 5 de usuario, hace que el
sistema 3 seguro solicite un identificador de usuario (UsuarioID)
registrado por anticipado en el sistema 3, y opcionalmente una
palabra de paso, tal como un número de identificación personal
(PIN), del usuario 1. Esto tiene lugar, por ejemplo, de tal modo
que el servidor web presenta una forma de entrada al usuario tal que
éste puede introducir el identificador de usuario y la palabra de
paso. El identificador de usuario es comprobado y, si la entrada de
usuario tiene éxito, el número A de abonado previamente registrado
correspondiente al identificador de usuario es suministrado al
dispositivo 4 de autenticación en una petición 6 de verificación. A
través del canal 5, el sistema 3 seguro indica al usuario 1 el
número B 11 de abonado, el cual es el número de marcación del
dispositivo 4 de autenticación. Utilizando el dispositivo 2 de
telecomunicación que esté en su poder 7, por ejemplo un teléfono
GSM, el usuario 1 llama el número B 11 de abonado indicado por el
sistema 3 seguro, en cuyo caso establece una llamada con el
dispositivo 4 de autenticación. El dispositivo 4 de autenticación
detecta la señal de transmisión de llamada de la llamada entrante
desde la conexión ISDN hasta un número B 11 de abonado
predeterminado, desde el número A 10 de abonado predeterminado, e
informa 9 al sistema 3 seguro de que se ha producido la
verificación. Cuando el dispositivo 4 de autenticación ha verificado
al usuario, el sistema 3 seguro permite al usuario utilizar el
servicio deseado, tal como ver la página segura deseada. Si la
verificación falla o el usuario no llama dentro del límite de
tiempo, el dispositivo 4 de autenticación informa al sistema 3
seguro del resultado negativo de la verificación, y el sistema
seguro impide que el usuario acceda al material deseado a través
del canal 5.
La invención ha sido descrita en lo que antecede
con relación a autenticación (identificación de abonado), pero
todos los principios descritos pueden ser utilizados también para
verificación de derechos de usuario y autorización, con o sin
autenticación. La autorización se refiere también, por ejemplo, a
establecer un pago con el fin de que se permita acceder a un
sistema seguro. En tal caso, la identidad del usuario no es
necesariamente un asunto de interés.
En lo que sigue, se va a describir un ejemplo de
proceso de autorización. Supóngase que el sistema 3 seguro de
acuerdo con la invención, es un servidor web, el cual proporciona un
servicio susceptible de cargo que no requiere autenticación, por
ejemplo las páginas web con cargo de un periódico. El usuario 1
desea ver el contenido de las páginas web con cargo utilizando su
programa paginador con la conexión 5 a Internet. El sistema 3
seguro se conecta al dispositivo 4 de autenticación, por ejemplo un
ordenador equipado con una conexión ISDN, conectado a la red 8
telefónica por medio de la conexión 16 de red de información segura.
La visualización solicitada emitida por el usuario 1 hace que el
sistema 3 seguro indique el número B 11 de abonado con cargo y
opcionalmente un código PIN al usuario 1, y transmite una petición 6
de verificación de derecho de usuario al dispositivo 4. Utilizando
el dispositivo 2 de telecomunicación en su poder 7, por ejemplo un
teléfono GSM, el usuario 1 hace una llamada al número B 11 de
abonado indicado por el sistema 3 seguro. El dispositivo 4 de
autenticación detecta la señal de transmisión de llamada de la
llamada entrante desde la conexión ISDN hasta el número B 11 de
abonado predeterminado y, utilizando un mensaje 9 de confirmación,
informa al sistema 3 seguro de que la llamada realizada al número B
11 de abonado con cargo ha sido recibida. Si se necesita también el
código PIN u otro dato del usuario, el dispositivo 4 de
autenticación contesta a la llamada y recibe el código PIN
introducido por el usuario. Adicionalmente, el dispositivo 4 de
autenticación puede avisar con un mensaje de voz predeterminado
respecto a la conexión. En consecuencia, el sistema 3 seguro permite
que el usuario 1 acceda a los contenidos web con cargo.
Una interrogación diferente, respuesta,
marcación, llamada de retorno, código PIN y otras variaciones del
tipo descrito anteriormente, pueden ser aplicadas también a estos
ejemplos de autenticación y autorización.
Los principios básicos de la invención descrita
en lo que antecede pueden ser aplicados a muchas aplicaciones.
Aplicaciones típicas están relacionadas con procedimientos de
control de acceso, y con la autorización de operación y pago unidos
posiblemente a los mismos. Adicionalmente, algunas aplicaciones
pueden incluir la utilización de un canal de autorización separado,
para diferentes funciones adicionales.
El control de acceso a intranet y el uso de
páginas web (o servicios web) con cargo, han sido ya descritos en
lo que antecede como aplicaciones. La transferencia de datos
biométricos (por ejemplo, una muestra de voz de un usuario) ha sido
mencionada también en relación con la autenticación o autorización
durante una llamada.
La Figura 2 ilustra una aplicación en la que se
utiliza el mismo dispositivo físico de abonado para comunicación de
aplicación a través de una conexión de datos, y para identificación
y autenticación a través de una conexión telefónica. En la Figura
2, una estación 21 móvil consiste en un dispositivo telefónico que
es susceptible de operar tanto en una red GSM convencional en
conexión conmutada por circuito, como en una red de Servicio
General de Radiotransmisión por Paquetes (GPRS) en transmisión de
datos conmutados por paquetes. El GPRS es un servicio de datos
conmutados por paquetes que ha sido desarrollado originalmente como
servicio suplementario para una red GSM. El GPRS utiliza el sistema
de estación transceptora de base de la red GSM, es decir, tiene una
interfaz de radio similar a la del GSM. Un servicio GPRS similar va
a ser también introducido respecto a las redes de comunicación
móviles de tercera generación, en el que, sin embargo, la interfaz
se proporciona mediante una Red de Acceso de Radio (RAN) de tercera
generación. El teléfono 21 GSM/GPRS es un teléfono que está
capacitado para operar simultáneamente tanto en el modo GSM
(haciendo y recibiendo llamadas conmutadas por circuito a través de
una red GSM) como en el modo GPRS (transmitiendo datos en modo
paquete a través de un sistema GPRS). En la Figura 2, un sistema 22
GPRS está conectado además a Internet 24 a través de un acceso 23
WP. Un servicio de Protocolo de Aplicación Inalámbrica (WAP) es un
protocolo de transmisión desarrollado para terminales inalámbricos,
en el que un micro-paginador localizado en un
terminal permite que se recuperen páginas WAP desde servidores WAP
especiales o, al menos en principio, desde cualquier servidor web de
Internet a través del acceso 23 WAP. A diferencia de las páginas
World Wide Web (WWW) convencionales en las que se utiliza
típicamente Lenguaje de Marcas de Híper Texto (HTLM), una página WAP
está escrita en Lenguaje de Marcas Inalámbrico (VML). Cuando es
necesario, el acceso 23 WAP convierte (filtra) una página WWW
recuperada desde Internet en una página WAP antes de que la página
sea descargada en el terminal 21 inalámbrico. Las tecnologías GPRS
y WAP son bien conocidas en el estado de la técnica, y puesto que la
invención no se refiere como tal a esas tecnologías, no se van a
describir aquí de una manera más detallada. Supóngase que el
teléfono 21 GSM/GPRS establece una conexión WAP a través del
sistema 22 GPRS con un servidor 25 web conectado a Internet 24. En
primer lugar, el servidor 25 web muestra al usuario una página para
que se realice un procedimiento de entrada. En otras palabras, se
pide al usuario que introduzca una id de usuario y una palabra de
paso. El usuario introduce la información solicitada y si el
servidor 25 acepta esta información, muestra al usuario del teléfono
21 un código PIN y un número B de abonado al que el usuario debe
llamar para la autenticación. Al mismo tiempo, el servidor 25 emite
una petición de autenticación, que contiene el número de teléfono
(número A de abonado) del teléfono 21 y dicho código PIN, a un
servidor 26 de autenticación. A través de la red 27 GSM (y
posiblemente a través de las redes 28 PSTN/ISDN), el usuario del
teléfono 21 realiza una llamada GSM al número B de abonado dado al
servidor 26 de autenticación, y proporciona al servidor 29 dicho
código PIN. El servidor 26 de autenticación verifica la llamada de
respuesta del usuario e informa al servidor 25 web de la
confirmación, según se ha descrito en lo que antecede. Una
alternativa a la llamada realizada por el teléfono 21 consiste en
que el servidor 26 de autenticación llame al teléfono 21, en cuyo
caso el usuario proporciona el código PIN.
La invención puede ser aplicada también a
pequeños pagos en-línea, que en la presente se
denominan micro-pagos. El usuario puede adquirir,
por ejemplo, un nuevo logotipo de operador y tonalidad de llamada
para su teléfono móvil de la manera que sigue. El usuario hojea los
logotipos y tonos de llamada en una página web del vendedor, elige
uno que desee e inicia la función de compra. Esto puede tener lugar,
por ejemplo, a través de la conexión GPRS/WAP de la Figura 2 del
servidor 25 de web. El servidor 25 de web proporciona al servidor 26
de autenticación una petición de autenticación, que indica el coste
de la selección realizada por el usuario. El servidor 26 de
autenticación genera una interrogación adecuada para el usuario.
Esto significa que el servidor 26 de autenticación elige un número
de teléfono para que esté contenido en la interrogación de modo que
el precio de la llamada realizada a este número de teléfono
corresponda al cargo en el que se incurra por el logotipo y la
tonalidad de llamada elegidos. Con el fin de asociar adicionalmente
un determinado usuario a esta transacción, el servidor 26 de
autenticación genera también un código PIN de un solo uso. La
interrogación así generada es devuelta al servidor 26 de web, el
cual la presenta después al usuario en el visualizador del teléfono
21. Cuando, utilizando el teléfono 21, el usuario hace una llamada
a través de la red GSM al número de teléfono proporcionado e
introduce el código PIN dado, el pago ha quedado establecido (en la
factura del teléfono). El servidor 26 de autenticación informa al
servidor 26 de web que el pago está saldado, y el servidor 25 de web
transmite el logotipo y la tonalidad de llamada adquiridos como
mensaje del Servicio de Mensajes Cortos (SMS) al teléfono 21 a
través de la red 27 GSM.
La invención también puede ser aplicada al cargo
por el uso de un dispositivo de servicio automático. Esto ha sido
ilustrado en la Figura 3. Un dispositivo 33 de servicio automático
puede ser, por ejemplo, una máquina expendedora que proporcione
productos que pueden ser comprados por teléfono y pagados en la
factura del teléfono. La máquina 33 expendedora está conectada al
servidor 4 de autenticación a través de una interfaz de red adecuada
(una red 36 de información). También pueden estar conectados otros
dispositivos 34 de servicio al mismo dispositivo 4 de autenticación
de tal modo que los pagos y el control de acceso tengan lugar de una
manera centralizada en el servidor 4 de autenticación, y no
específicamente en el dispositivo de servicio. La máquina 33
expendedora está dotada de una interfaz de usuario desde la que el
usuario puede elegir un producto que desee comprar, y recibir
instrucciones para el pago del producto. La interfaz de usuario de
la máquina 33 expendedora representa así el canal 5 de comunicación
de aplicación mostrado en la Figura 1 entre el usuario y el sistema
seguro, es decir, la máquina 33 expendedora. En el caso más simple,
la máquina expendedora muestra al usuario el número de teléfono al
que el usuario debe llamar con el fin de hacer la compra. Cuando el
usuario marca el número de teléfono, la llamada es encaminada hasta
el servidor 4 de autenticación. El servidor 4 de autenticación
verifica la llamada y activa la máquina 33 expendedora a través de
una conexión de red (una red 35 de información). El usuario puede
seleccionar ahora un producto para que le sea suministrado por la
máquina expendedora.
Si los precios del producto varían en la máquina
33 expendedora, se necesita una solución más compleja. Cuando se
supone que la máquina expendedora está capacitada para presentar
información cambiante, se puede generar la información de compra
siguiente con el servidor 4 de autenticación. En primer lugar, el
usuario elige un producto desde la interfaz de usuario del
dispositivo de servicio. A continuación, la máquina 33 expendedora
transmite al servidor 4 de autenticación una petición que indica
también el precio del producto. Desde un espacio numérico
disponible, el servidor 4 de autenticación escoge un número de
teléfono adecuado que tiene un cargo por llamada correspondiente al
precio del producto, y retorna este número de teléfono a la máquina
33 expendedora para que sea mostrado al usuario 1. El usuario hace
una llamada al número dado mediante su dispositivo 2 de
telecomunicación, por ejemplo un teléfono móvil. El servidor 4 de
autenticación verifica la llamada y autoriza a la máquina
expendedora para que entregue el producto al usuario. Finalmente, el
servidor de autenticación puede generar un cargo por llamada y
suministrarlo a una central telefónica local si la central está
dotada de una interfaz adecuada y si permite tal configuración.
Una disposición de acuerdo con la Figura 3
permite también, por ejemplo, un menú de servicio basado en la
palabra, para ser implementado por un usuario ciego o que ve
parcialmente. Supóngase que el dispositivo 33 de servicio es, por
ejemplo, un terminal bancario en-línea. El usuario 1
introduce su tarjeta bancaria o de crédito en el lector de tarjetas
del terminal bancario en-línea. El terminal 33
bancario en-línea comunica con el servidor 4 de
autenticación ya sea directamente o ya sea, por ejemplo, a través
del ordenador principal del banco. El usuario 1 es autenticado en
base a la información leída a partir de la tarjeta y puede ser
también requerido para que introduzca un código PIN predeterminado
a través de la interfaz de usuario del terminal bancario. En base a
la información de identificación existente en la tarjeta, el usuario
1 es identificado como un usuario con visión deteriorada, quién, en
vez de la interfaz de usuario habitual del terminal bancario,
utiliza su teléfono móvil como interfaz de usuario. Cuando el
terminal 33 bancario detecta todo esto, conmuta a apagado su
visualizador. La información de usuario de la tarjeta puede contener
también el número de teléfono móvil del usuario, o el número de
teléfono móvil puede ser recuperado de otro modo a partir del
sistema. El terminal 33 bancario está además conectado al servidor
4 de autenticación ya sea directamente o ya sea a través de otro
sistema de ordenador del banco. El terminal 33 bancario transmite
una petición para que este número de teléfono móvil llame al
servidor de autenticación. El servidor 4 de autenticación llama al
número de teléfono del teléfono 2 móvil del usuario 1, quién
responde a la llamada. A continuación, el servidor 4 de
autenticación proporciona al usuario un menú basado en la palabra
desde el que el usuario está capacitado para seleccionar la función
que desee. El contenido del menú de servicio basado en la palabra
puede ser similar a los ordinarios mostrados en el visualizador de
un terminal bancario. El usuario 1 puede elegir una función
cualquiera utilizando el teclado del terminal bancario o el teclado
del teléfono 2 móvil. Si el usuario 1 elige, por ejemplo, una
función de balance, la información sobre el balance es transmitida
al servidor 4 de autenticación, el cual presenta esta información
como mensaje de palabra. Una ventaja de una interfaz de usuario de
ese tipo consiste en que también permite que una persona con visión
deteriorada utilice un dispositivo de servicio sin ninguna
necesidad de que el dispositivo de servicio esté dotado de ningún
sonido que el dispositivo reproduzca para la presentación de los
menús de palabra. Adicionalmente, la utilización de un teléfono como
interfaz de usuario de la máquina de servicio asegura que quienes
estén cerca no oigan las indicaciones vocales y la información
confidencial que se está proporcionando al usuario durante el evento
de servicio.
La invención puede ser aplicada también a la
seguridad de accesos físicos. Un área o un edificio seguros,
requieren una verificación secundaria de la identidad de una persona
que va a entrar. Esto puede ser implementado utilizando cualquiera
de las innumerables variaciones distintas para ese propósito; un
ejemplo de estas variaciones va a ser proporcionado en lo que
sigue.
Un sistema de alarma silenciosa guarda un
edificio seguro. No se necesitan teclados ni lectores de tarjetas
adicionales para el control de acceso, salvo para aquellos casos en
los que se requiere desbloquear el cierre de una puerta. Por el
contrario, cada intento físico de entrar debe ser confirmado por una
llamada realizada al servidor de autenticación dentro de un cierto
período de tiempo, o en otro caso se proporcionará una alarma.
Quienes vayan a entrar en el edificio deben tener conocimiento por
anticipado de ese procedimiento. El procedimiento puede ser, por
ejemplo, como sigue. Un usuario desbloquea una puerta guardada por
un sistema de alarma. El sistema de alarma está conectado al
servidor de autenticación de la invención, y el sistema de alarma
identifica la puerta desbloqueada en el servidor de autenticación.
El servidor de autenticación se mantiene en espera de una llamada a
un cierto número durante un tiempo predeterminado. Si se recibe la
llamada dentro de este tiempo, el servidor de autenticación
verifica que se hayan concedido los derechos de acceso para el
número de teléfono desde el que se ha hecho la llamada, y transmite
al llamante que introduzca otros datos tales como el código PIN, en
el sistema de alarma para su verificación. Alternativamente, el
propio servidor de autenticación puede verificar los datos
introducidos, tal como el código PIN, y enviar el resultado de la
verificación al sistema de alarma. Si la persona que entra en el
edificio ha sido verificada con éxito a través de la llamada, el
sistema de alarma no entrará en estado de alarma. Si no se recibe
ninguna llamada dentro del tiempo predeterminado o el usuario
transmite datos incorrectos, tal como un código PIN incorrecto, el
servidor 26 de autenticación informa de la verificación negativa al
sistema de alarma, el cual entrará en estado de alarma.
La información de identificación o signatura por
la que espera el servidor 26 de autenticación, podría ser
típicamente un identificador de la puerta utilizada y el
identificador de quienes vienen y van. Si las puertas están dotadas
de dispositivos de control de acceso equipados con visualizadores,
se podría mostrar un PIN de un solo uso al usuario en forma de
interrogación.
En una realización de la invención, es posible
también integrar servicios de localización en el servidor de
autenticación. El servidor 26 de autenticación puede verificar el
hecho de que el teléfono esté situado cerca de la puerta, en cuyo
caso el propio servidor 26 de autenticación puede otorgar en algunos
casos el acceso a través de la puerta (desbloquear la puerta) sin
teclas, tarjetas de teclado o similares.
Otras aplicaciones de la presente invención
incluyen, por ejemplo, comprar tiempo de operación de un terminal
web en un kiosco de internet o en un cibercafé. La invención permite
también que se utilice un servicio bancario doméstico de tal modo
que tanto el número de identificación personal de un solo uso del
usuario como el número de identificación personal de un solo uso
proporcionado por el servicio, sean utilizados en relación con la
autenticación.
Todavía en otra realización de la invención, el
sistema seguro es un cortafuego de un sistema de ordenador entre
una red de información pública (tal como Internet) y un sistema de
ordenador privado.
Todavía otra aplicación de la invención consiste
en la desactivación de la tarjeta de identificación. Supóngase, por
ejemplo, que la tarjeta de identificación es un generador de número
de identificación en forma de tarjeta, que se utiliza normalmente
cuando se entra en una página web. Si se pierde la tarjeta, el
usuario debería, no obstante, estar en condiciones de desactivar la
tarjeta con el fin de evitar un uso indebido. El usuario puede así
contactar con el servicio de desactivación del sitio web y dar su
nombre de usuario a través del canal 5. Este servicio de
desactivación proporciona al servidor 4 de autenticación una
petición de autenticación que contiene el número de teléfono del
usuario. Al mismo tiempo, el servicio de desactivación proporciona
al usuario el número de teléfono del dispositivo de autenticación,
al que el usuario debe llamar. El usuario hace una llamada al
dispositivo 4 de autenticación, el cual verifica que la llamada se
ha originado en un número correcto, y confirma el usuario respecto
al servicio de desactivación. A continuación, el servicio de
desactivación acepta el proceso de desactivación de la tarjeta de
identificación.
La descripción que antecede solamente pretende
ilustrar la presente invención. La invención no se limita, sin
embargo, a las realizaciones descritas, sino que la invención puede
variar dentro del alcance de las reivindicaciones anexas.
Claims (14)
1. Una disposición para autenticación de un
usuario (1) de un sistema (3) seguro, comprendiendo la
disposición:
al menos un sistema seguro,
una conexión (5) de usuario a un sistema (3)
seguro,
un dispositivo (2) de telecomunicación en poder
(7) del usuario (1), teniendo el dispositivo de telecomunicación un
número A (10) de abonado,
que se caracteriza porque la disposición
comprende además:
un dispositivo (4) de autenticación
centralizada, conectado a una red (8) telefónica y dispuesto para
identificar un número (10) del abonado llamante a partir de las
señales de transmisión de la llamada, estando además el dispositivo
(4) de autenticación centralizada conectado al sistema seguro y a
otros sistemas (3) seguros a través de conexiones (6, 9) de red de
información,
el sistema seguro (3) está dispuesto para, en
respuesta al usuario (1) que entra en el sistema (3) seguro a
través de dicha conexión (5) de usuario, proporcionar (6) a dicho
dispositivo (4) de autenticación una petición (6) de verificación
que contenga el citado número A (10) de abonado del dispositivo de
telecomunicación del usuario, o un identificador que defina dicho
número,
medios para asociar el citado dispositivo (4) de
autenticación con un número B de abonado,
estando el sistema (3) seguro dispuesto para
notificar al usuario dicho número B de abonado a través de dicha
conexión (5) de usuario cuando el usuario entra en el sistema
seguro, si dicho número de abonado no es conocido por el
usuario,
dicho dispositivo (4) de autenticación está
dispuesto para esperar, en respuesta a dicha petición de
verificación, una llamada procedente de dicho número B (11) de
abonado a través de dicho número A (10) de abonado desde la red (8)
telefónica, y cuando se recibe una llamada desde el citado número A
de abonado en el citado número B de abonado, dicho dispositivo (4)
de autenticación está dispuesto para informar (9) al sistema (3)
seguro de una verificación positiva, o cuando no se ha recibido
ninguna llamada desde el número A (10) de abonado en el número B
(11) de abonado dentro de un período de tiempo predeterminado, el
dispositivo está dispuesto para informar al sistema (3) seguro de
una verificación fallida, estando el sistema (3) seguro dispuesto
tanto para proporcionar un servicio seguro al usuario (1) como para
rechazar el suministro del servicio, en base a la verificación
positiva o a la verificación fallida, respectivamente.
2. Una disposición según se reivindica en la
reivindicación 1, que se caracteriza porque adicionalmente a
la autenticación del número A (10) de abonado, dicho dispositivo (4)
de autenticación está dispuesto para recibir desde la red (8)
telefónica información producida por el usuario (1) a través de una
conexión telefónica establecida desde dicho dispositivo de
telecomunicación hasta el citado dispositivo de autenticación.
3. Una disposición según se reivindica en la
reivindicación 2, que se caracteriza porque dicho dispositivo
(4) de autenticación está dispuesto para suministrar la información
recibida, o un identificador correspondiente, al sistema (3) seguro
en relación con una respuesta (9) a la petición (6) de
verificación.
4. Una disposición según se reivindica en la
reivindicación 2 ó 3, que se caracteriza porque dicha
información comprende uno o más de los siguientes: código de
identificación fijo, código de identificación de un solo uso, datos
biométricos.
5. Una disposición según se reivindica en la
reivindicación 4, que se caracteriza porque el sistema (3)
seguro está dispuesto para generar un código de identificación de
un solo uso e informar al usuario (1) de dicho código de
identificación de un solo uso junto con el citado número B de
abonado.
6. Una disposición según se reivindica en una
cualquiera de las reivindicaciones anteriores, que se
caracteriza porque dicho número B de abonado es un número de
un solo uso elegido a partir de una serie de números.
7. Una disposición según se reivindica en una
cualquiera de las reivindicaciones anteriores, que se
caracteriza porque el dispositivo de autenticación está
dispuesto para autorizar el cargo por uso de un sistema (3) seguro
con cargo, en el que el cargo se lleva a cabo utilizando el número B
(11) de abonado con cargo.
8. Una disposición según se reivindica en la
reivindicación 7, que se caracteriza porque el sistema (3)
seguro está dispuesto para elegir el número B de abonado para cada
evento con cargo a partir de una serie de números B de abonado,
teniendo cada uno de ellos un cargo por llamada fijo diferente, o
estando cada uno de ellos asociado a un cargo por llamada
separadamente para cada evento de pago.
9. Una disposición según se reivindica en una
cualquiera de las reivindicaciones anteriores, que se
caracteriza porque dicho sistema (3) seguro comprende un
servidor de Internet, y porque dicha conexión (5) de usuario
comprende una conexión de red de información entre un terminal de
datos del usuario (1) y dicho servidor.
10. Una disposición según se reivindica en una
cualquiera de las reivindicaciones 1 a 8, que se caracteriza
porque el sistema (3) seguro comprende un dispositivo de servicio
automático, y porque la conexión (5) de usuario comprende una
interfaz de usuario de dicho dispositivo de servicio.
11. Una disposición para verificar el cargo por
el uso de un sistema (3) seguro, comprendiendo la disposición:
al menos un sistema seguro,
una conexión (5) de usuario a un sistema (3)
seguro,
un dispositivo (2) de telecomunicación en poder
(7) del usuario (1), teniendo el dispositivo de telecomunicación un
número A (10) de abonado,
que se caracteriza porque la disposición
comprende además:
un dispositivo (4) de autenticación centralizada
conectado a una red (8) telefónica y dispuesto para autenticar un
número (10) del abonado llamante a partir de las señales de
transmisión de la llamada, estando el dispositivo (4) de
autenticación conectado además al sistema seguro y a otros sistemas
(3) seguros a través de conexiones (6, 9) de red de información
segura,
el sistema (3) seguro está dispuesto para que,
en respuesta al usuario (1) que entra en el sistema (3) seguro a
través de dicha conexión (5) de usuario, informe al usuario de un
número B de abonado con cargo y proporcione a dicho dispositivo (4)
de autenticación una petición (6) de verificación,
dicho dispositivo (4) de autenticación está
dispuesto para que espere, en respuesta a dicha petición de
verificación, una llamada entrante en el número B (11) de abonado
procedente de la red (8) telefónica,
dicho dispositivo (4) de autenticación está
dispuesto para que, en respuesta a que se reciba una llamada en
dicho número B de abonado, proporcione al sistema (3) seguro una
respuesta de verificación positiva,
el sistema seguro está dispuesto para permitir,
en repuesta a la respuesta de verificación positiva, que el usuario
(1) utilice el servicio con cargo a través de dicha conexión (5) de
usuario.
12. Una disposición según se reivindica en la
reivindicación 11, que se caracteriza porque el sistema
seguro está dispuesto, respecto a cargos anónimos, para asignar a
la petición de verificación un número B (11) de abonado con cargo a
partir de un espacio de número B de abonado reservado para el
servicio, de tal modo que el número A (10) de abonado no se
proporciona en la petición (6) de verificación sino que el
dispositivo (4) de autenticación está dispuesto para llevar a cabo
la verificación en base a cualquier llamada procedente de
cualquiera número (10) de abonado recibida en dicho número B (11) de
abonado.
13. Un dispositivo de autenticación susceptible
de conexión a una red telefónica, estando el dispositivo de
autenticación dispuesto para autenticar un número (10) del abonado
llamante a partir de la transmisión de señales de la llamada, que
se caracteriza porque:
el dispositivo de autenticación es conectable
por medio de conexiones de red de información segura a al menos dos
sistemas seguros en los que pueden entrar los usuarios a través de
conexiones de usuario separadas y que están capacitadas para
averiguaciones, peticiones de verificación, estando el dispositivo
de autenticación dispuesto para actuar en respuesta a una petición
de verificación enviada por el sistema seguro, que contiene un
número A de abonado de un dispositivo de telecomunicación del
usuario, o un identificador que define a ese número, para esperar
una llamada que entra en un número B (11) de abonado desde dicho
número (10) de abonado a través de la red (8) telefónica, y cuando
esa llamada llega, dicho dispositivo (4) de autenticación está
dispuesto para proporcionar (9) al sistema (3) seguro una respuesta
de verificación positiva, o, cuando no se ha hecho ninguna llamada
desde el número (10) de abonado hasta el número B (11) de abonado
dentro de un tiempo predeterminado, el dispositivo de autenticación
está dispuesto para proporcionar al sistema seguro una respuesta de
verificación negativa de modo que el sistema (3) seguro está
dispuesto ya sea para proporcionar un servicio seguro al usuario
(1) o ya sea para rechazar la provisión del servicio en base a dicha
respuesta de verificación positiva o negativa, y dicho número B de
abonado es conocido por el usuario (1) o bien notificado al usuario
por el sistema (3) seguro a través de dicha conexión (5) de
usuario.
14. Un sistema seguro para proporcionar
servicios que llevan cargo o que requieren autenticación a un
usuario (1) a través de una conexión (5) de usuario cuando el
usuario tiene en su poder un dispositivo (2) de telecomunicación
dotado de un número A de abonado, que se caracteriza
porque:
el sistema (3) seguro es conectable, por medio
de una conexión de red de información segura, a un dispositivo (4)
de autenticación centralizada, que además está conectado a una red
telefónica y que está dispuesto para autenticar un número (10) del
abonado llamante a partir de la transmisión de señales de la
llamada, siendo el dispositivo de autenticación conectable a través
de las conexiones de red de información segura a al menos otros dos
sistemas seguros que están capacitados para enviar peticiones de
verificación,
el sistema (3) seguro está dispuesto para, en
respuesta al usuario (1) que entra a través de la citada conexión
(5) de usuario, proporcionar (6) a dicho dispositivo (4) de
autenticación una petición (6) de verificación que contiene dicho
número A (10) de abonado del dispositivo de telecomunicación del
usuario, o un identificador que define a ese número, y notifica al
usuario (1) del número B de abonado asociado a dicho dispositivo de
autenticación, a través de la conexión de usuario, a qué número debe
llamar el usuario (1) utilizando el citado dispositivo (2) de
telecomunicación,
el sistema seguro está dispuesto para, en
respuesta a una respuesta de verificación transmitida por dicho
dispositivo de autenticación para indicar que el dispositivo de
autenticación ha recibido una llamada desde dicho número A de
abonado, proporcionar al usuario (1) un servicio solicitado a través
de la conexión de usuario, estando el sistema seguro dispuesto
para, en respuesta a la respuesta de verificación transmitida por el
citado dispositivo de autenticación, indicar que el dispositivo de
autenticación no ha recibido ninguna llamada desde dicho número A
de abonado durante un período de tiempo predeterminado, y denegar el
servicio al usuario (1) a través de la conexión de usuario.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20001497 | 2000-06-22 | ||
FI20001497A FI20001497A (fi) | 2000-06-22 | 2000-06-22 | Puhelinverkon puhelusignalointiin perustuva suojatun järjestelmän käyttäjän tunnistamis- ja todentamismenetelmä |
FI20010291 | 2001-02-15 | ||
FI20010291A FI115355B (fi) | 2000-06-22 | 2001-02-15 | Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2319164T3 true ES2319164T3 (es) | 2009-05-05 |
Family
ID=26161027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01951719T Expired - Lifetime ES2319164T3 (es) | 2000-06-22 | 2001-06-20 | Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro. |
Country Status (10)
Country | Link |
---|---|
US (1) | US6782080B2 (es) |
EP (1) | EP1305926B1 (es) |
JP (1) | JP4551056B2 (es) |
AT (1) | ATE419704T1 (es) |
AU (1) | AU2001272575A1 (es) |
DE (1) | DE60137233D1 (es) |
DK (1) | DK1305926T3 (es) |
ES (1) | ES2319164T3 (es) |
FI (1) | FI115355B (es) |
WO (1) | WO2001099378A1 (es) |
Families Citing this family (129)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19961793C1 (de) * | 1999-12-21 | 2001-01-04 | Siemens Ag | Verfahren zur Auswahl und Bezahlung von Waren mit einem mobilen Endgerät |
US7827115B2 (en) | 2000-04-24 | 2010-11-02 | Visa International Service Association | Online payer authentication service |
GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
US20040190688A1 (en) * | 2003-03-31 | 2004-09-30 | Timmins Timothy A. | Communications methods and systems using voiceprints |
DE10138381B4 (de) * | 2001-08-13 | 2005-04-07 | Orga Systems Enabling Services Gmbh | Computersystem und Verfahren zur Datenzugriffskontrolle |
US11144850B2 (en) * | 2001-08-21 | 2021-10-12 | Bookit Oy | Payment method and system |
NZ532258A (en) | 2001-10-17 | 2006-04-28 | Npx Technologies Ltd | Verfication of a person identifier received online |
US20040015702A1 (en) * | 2002-03-01 | 2004-01-22 | Dwayne Mercredi | User login delegation |
MXPA04009725A (es) * | 2002-04-03 | 2005-07-14 | Swivel Secure Ltd | Sistema y metodo para transacciones de tarjeta de credito y debito seguras. |
WO2003085931A1 (en) * | 2002-04-04 | 2003-10-16 | Wallaware,Inc. | Secure communication of sensitive data in a wireless telephone system |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
JP3678417B2 (ja) | 2002-04-26 | 2005-08-03 | 正幸 糸井 | 個人認証方法及びシステム |
JP4381974B2 (ja) * | 2002-05-15 | 2009-12-09 | ソフトバンク株式会社 | 接続サービス提供システム及び接続サービス提供方法 |
EP1370031A1 (en) * | 2002-06-05 | 2003-12-10 | SCHLUMBERGER Systèmes | Managing a communication device via a GPRS and a GSM connection |
SE523864C2 (sv) * | 2002-06-18 | 2004-05-25 | Telia Ab | System och förfarande för betalning av en tjänst vid ett kommunikationssystem |
US7697920B1 (en) * | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
US20040097217A1 (en) * | 2002-08-06 | 2004-05-20 | Mcclain Fred | System and method for providing authentication and authorization utilizing a personal wireless communication device |
WO2004025413A2 (en) | 2002-09-10 | 2004-03-25 | Visa International Service Association | Data authentication and provisioning method and system |
KR100477670B1 (ko) * | 2002-09-26 | 2005-03-18 | 삼성전자주식회사 | 스마트 카드를 이용한 모니터 보안 장치 및 그 방법 |
US20040110487A1 (en) * | 2002-12-09 | 2004-06-10 | International Business Machines Corporation | Wireless network access system |
GB2397731B (en) * | 2003-01-22 | 2006-02-22 | Ebizz Consulting Ltd | Authentication system |
US7142840B1 (en) * | 2003-02-20 | 2006-11-28 | Sprint Spectrum L.P. | Method and system for multi-network authorization and authentication |
CA2518055A1 (en) * | 2003-03-04 | 2004-09-16 | Gamelogic, Inc. | User authentication system and method |
ES2306823T3 (es) * | 2003-04-17 | 2008-11-16 | Marshfield Llc | Sistema y metodo de seguridad con verificacion cruzada basada en datos de localizaciones geograficas. |
GB2401745B (en) * | 2003-05-15 | 2006-02-15 | Desktop Guardian Ltd | Method of controlling computer access |
US8676249B2 (en) | 2003-05-19 | 2014-03-18 | Tahnk Wireless Co., Llc | Apparatus and method for increased security of wireless transactions |
EP1505790A1 (de) * | 2003-08-06 | 2005-02-09 | Netlife Internet Consulting und Software GmbH | System zur Autorisierung einer Transaktion durch einen Benutzer |
US20050069110A1 (en) * | 2003-08-11 | 2005-03-31 | Stanco Bart D. | Phone access to stored list of authorization codes and gateway functions |
US7406328B2 (en) * | 2003-09-15 | 2008-07-29 | Harris Corporation | System and method for configuring a software radio |
DE10343566A1 (de) * | 2003-09-19 | 2005-05-04 | Brunet Holding Ag | Verfahren zur Abwicklung einer elektronischen Transaktion |
US7260393B2 (en) * | 2003-09-23 | 2007-08-21 | Intel Corporation | Systems and methods for reducing communication unit scan time in wireless networks |
FR2861236B1 (fr) * | 2003-10-21 | 2006-02-03 | Cprm | Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable |
JP4583746B2 (ja) * | 2003-10-24 | 2010-11-17 | 株式会社セフティーアングル | 個人認証方法及び個人認証システム |
ATE339742T1 (de) * | 2003-11-07 | 2006-10-15 | Cit Alcatel | Verfahren zur unterstützung bargeldloser zahlung |
EP1544816A1 (en) * | 2003-12-12 | 2005-06-22 | Finport B.V. | Method and system for authorising computer network rendered services |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
IL159452A0 (en) * | 2003-12-18 | 2004-06-01 | Vayosoft Ltd | System for the secure identification of the initiator of a transaction |
US20050165684A1 (en) * | 2004-01-28 | 2005-07-28 | Saflink Corporation | Electronic transaction verification system |
US7515901B1 (en) * | 2004-02-25 | 2009-04-07 | Sun Microsystems, Inc. | Methods and apparatus for authenticating devices in a network environment |
DE102004021469A1 (de) * | 2004-04-30 | 2005-11-24 | Detlef Fesser | Authentifizierungsverfahren |
EP1615183A1 (en) * | 2004-07-07 | 2006-01-11 | Streamboys B.V. | Internet payment verification method and system |
GB2417158B (en) * | 2004-08-12 | 2007-01-31 | Cheers Internat Telecom Ltd | Supplementary dialling code |
US8171303B2 (en) * | 2004-11-03 | 2012-05-01 | Astav, Inc. | Authenticating a login |
US20060136741A1 (en) * | 2004-12-16 | 2006-06-22 | Saflink Corporation | Two factor token identification |
US20060149644A1 (en) * | 2005-01-03 | 2006-07-06 | Pilgrim Telephone, Inc. | Premium SMS billing method |
US7669383B2 (en) * | 2005-02-15 | 2010-03-02 | Warm Springs Composite Products | Fire door |
US7533047B2 (en) * | 2005-05-03 | 2009-05-12 | International Business Machines Corporation | Method and system for securing card payment transactions using a mobile communication device |
JP4713955B2 (ja) * | 2005-06-13 | 2011-06-29 | 株式会社日立製作所 | 認証システム、無線通信端末及び無線基地局 |
CN1881877A (zh) * | 2005-06-16 | 2006-12-20 | 国际商业机器公司 | 用于防止非法用户登录的方法、装置和系统 |
US20070011099A1 (en) * | 2005-07-11 | 2007-01-11 | Conrad Sheehan | SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES |
NL1029550C2 (nl) * | 2005-07-18 | 2007-01-19 | Der Kinderen Beheer B V | Werkwijze, systeem en computerprogrammaproduct voor het langs elektronische weg verstrekken van een toegangsproduct. |
US20070027807A1 (en) * | 2005-07-29 | 2007-02-01 | Alexandre Bronstein | Protecting against fraud by impersonation |
HUE040235T2 (hu) * | 2005-08-10 | 2019-02-28 | S M Schaltgeraete Service Vertriebsgesellschaft Mbh | Berendezés, eljárás és rendszer egy felhasználóval való interakcióra, valamint eljárás egy felhasználó felvételére egy zárt felhasználói csoportba |
US20070067330A1 (en) * | 2005-09-21 | 2007-03-22 | Hernandez Raymond D | Security method for verifying and tracking service personnel |
US20070094095A1 (en) * | 2005-10-26 | 2007-04-26 | Kilby Brian G | Internet anti-fraud cardholder verification system |
US8023624B2 (en) | 2005-11-07 | 2011-09-20 | Ack Ventures Holdings, Llc | Service interfacing for telephony |
DE102005057101A1 (de) * | 2005-11-30 | 2007-06-06 | Siemens Ag | Verfahren und zentrale Einrichtung für Zugangskontrollen zu gesicherten Bereichen oder Einrichtungen |
US20150269550A1 (en) * | 2006-01-24 | 2015-09-24 | Verody, Llc | Apparatus for Improving Security for User Input and/or Access to Secure Resources and/or for Point of Sale |
GB0601816D0 (en) * | 2006-01-30 | 2006-03-08 | Vps Holdings Ltd | Alarm system |
GB0601815D0 (en) * | 2006-01-30 | 2006-03-08 | Vps Holdings Ltd | Security door apparatus |
US8478266B1 (en) * | 2006-03-07 | 2013-07-02 | Sprint Spectrum L.P. | Method and system for anonymous operation of a mobile node |
US8417791B1 (en) | 2006-06-30 | 2013-04-09 | Google Inc. | Hosted calling service |
JP4813272B2 (ja) * | 2006-07-07 | 2011-11-09 | 日本電信電話株式会社 | ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム |
JP4813273B2 (ja) * | 2006-07-07 | 2011-11-09 | 日本電信電話株式会社 | ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム |
US8260862B2 (en) * | 2006-09-14 | 2012-09-04 | Centurylink Intellectual Property Llc | System and method for authenticating users of online services |
JP4274242B2 (ja) * | 2006-12-28 | 2009-06-03 | ブラザー工業株式会社 | 処理実行装置及び電話番号登録装置 |
US7970120B2 (en) * | 2007-01-11 | 2011-06-28 | Sceery Edward J | Cell phone based animal sound imitation |
US9053063B2 (en) * | 2007-02-21 | 2015-06-09 | At&T Intellectual Property I, Lp | Method and apparatus for authenticating a communication device |
US20080209213A1 (en) * | 2007-02-23 | 2008-08-28 | Sony Ericsson Mobile Communications Ab | Authorizing secure resources |
JP2008225989A (ja) * | 2007-03-14 | 2008-09-25 | Hitachi Software Eng Co Ltd | 個人認証装置及びその方法 |
US20090083055A1 (en) * | 2007-09-20 | 2009-03-26 | Edwin Tan | Method and system for a scratchcard |
US10778417B2 (en) * | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10181055B2 (en) | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
EP2201507A1 (de) * | 2007-10-11 | 2010-06-30 | S+M Schaltgeräte-Service und Vertriebs GmbH | Warenverkaufsautomat mit mehrfacher tastenbelegung |
US7945246B2 (en) * | 2007-10-26 | 2011-05-17 | Sony Ericsson Mobile Communications Ab | System and method for establishing authenticated network communications in electronic equipment |
WO2009148503A2 (en) | 2008-05-30 | 2009-12-10 | Namedepot.Com, Inc. | Method and system for providing online services and software |
US20100106642A1 (en) | 2008-06-05 | 2010-04-29 | Namedepot.Com, Inc. | Method and system for delayed payment of prepaid cards |
WO2009149723A1 (en) * | 2008-06-10 | 2009-12-17 | Nec Europe, Ltd. | Method and system for executing online transactions |
NL2001710C2 (nl) * | 2008-06-23 | 2009-12-24 | West 6 B V | Werkwijze en systeem voor beveiliging van toegangscontrole. |
JP5279379B2 (ja) | 2008-07-16 | 2013-09-04 | 株式会社セフティーアングル | 認証システム及び認証方法 |
US9258286B1 (en) * | 2008-07-30 | 2016-02-09 | United Services Automobile Association (Usaa) | Systems and methods for communications channel authentication |
US8406392B2 (en) * | 2008-08-13 | 2013-03-26 | Sky Castle Global Limited | Method and system for automated user authentication |
US20100122327A1 (en) * | 2008-11-10 | 2010-05-13 | Apple Inc. | Secure authentication for accessing remote resources |
US20100131409A1 (en) * | 2008-11-22 | 2010-05-27 | Google Inc. | Identification verification with user challenge |
US8300634B2 (en) * | 2008-11-24 | 2012-10-30 | 8X8, Inc. | Mobile device communications routing |
FR2945140B1 (fr) * | 2009-04-29 | 2017-02-10 | Dhatim Sarl | Procede de suspension et d'activation d'un service dans un reseau mobile |
TR200903929A2 (tr) * | 2009-05-21 | 2010-12-21 | Gürel Hakan | Bir kimlik doğrulama sistemi |
US8549594B2 (en) * | 2009-09-18 | 2013-10-01 | Chung-Yu Lin | Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password |
US20110119190A1 (en) * | 2009-11-18 | 2011-05-19 | Magid Joseph Mina | Anonymous transaction payment systems and methods |
US8346095B2 (en) * | 2009-12-07 | 2013-01-01 | Centurylink Intellectual Property Llc | System and method for providing multi-provider telecommunications services over a passive optical network |
CN101819691B (zh) * | 2010-04-12 | 2013-03-27 | 西安酷派软件科技有限公司 | 一种导航终端实现智能门禁的方法、系统及导航终端 |
US20120144499A1 (en) | 2010-12-02 | 2012-06-07 | Sky Castle Global Limited | System to inform about trademarks similar to provided input |
ITRM20110070A1 (it) * | 2011-02-16 | 2012-08-17 | Hideea S R L | Metodo di autenticazione anonima per la fruizione di un servizio |
GB201106173D0 (en) | 2011-04-12 | 2011-05-25 | Adc Biotechnology Ltd | System for purifyng, producing and storing biomolecules |
US8639930B2 (en) | 2011-07-08 | 2014-01-28 | Credibility Corp. | Automated entity verification |
US8955154B2 (en) | 2011-07-08 | 2015-02-10 | Credibility Corp. | Single system for authenticating entities across different third party platforms |
GB201106976D0 (en) | 2011-10-03 | 2011-10-03 | Corcost Ltd | Corcost-SG002 |
US8660859B1 (en) * | 2012-01-20 | 2014-02-25 | Walgreen Co. | Systems and methods for executing an electronic pharmacy program that requires access to an electronic medical record |
JP2013205862A (ja) * | 2012-03-27 | 2013-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 本人確認システム、本人確認手段、本人確認方法及びそのプログラム |
US8825006B2 (en) * | 2012-05-30 | 2014-09-02 | International Business Machines Corporation | Authentication request management |
US9319391B2 (en) | 2012-07-31 | 2016-04-19 | Level 3 Communications, Llc | Law enforcement agency portal |
US9537910B2 (en) * | 2013-10-18 | 2017-01-03 | Pryvy, Llc | Communication and action approval system and method |
US9949123B2 (en) | 2013-10-18 | 2018-04-17 | Lynn Wardley | Communication and action approval system and method |
JP2015099470A (ja) * | 2013-11-19 | 2015-05-28 | 日本電信電話株式会社 | 認証システム、方法、サーバ及びプログラム |
DE102014101540B4 (de) * | 2014-02-07 | 2016-04-14 | Contnet AG | Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken |
US9603019B1 (en) | 2014-03-28 | 2017-03-21 | Confia Systems, Inc. | Secure and anonymized authentication |
US9942413B2 (en) | 2014-04-02 | 2018-04-10 | Centurylink Intellectual Property Llc | Multi-network access gateway |
GB201416053D0 (en) | 2014-09-11 | 2014-10-29 | Piksel Inc | Secure communications |
US9949000B1 (en) | 2015-03-17 | 2018-04-17 | 8X8, Inc. | IPBX control interface for distributed networks |
US10855849B1 (en) | 2015-05-29 | 2020-12-01 | 8X8, Inc. | Analysis of data metrics in IPBX networks |
US11240370B1 (en) | 2015-05-29 | 2022-02-01 | 8X8, Inc. | Modeling and analysis of calls in IPBX |
GB201512043D0 (en) | 2015-07-09 | 2015-08-19 | Microsoft Technology Licensing Llc | Client confirmation method and system |
US10484359B2 (en) | 2015-07-25 | 2019-11-19 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US9602292B2 (en) | 2015-07-25 | 2017-03-21 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
US9432519B1 (en) | 2015-08-17 | 2016-08-30 | 8X8, Inc. | Identifying and processing of unreturned calls in IPBX |
US9955021B1 (en) | 2015-09-18 | 2018-04-24 | 8X8, Inc. | Analysis of call metrics for call direction |
US9584538B1 (en) | 2015-11-24 | 2017-02-28 | International Business Machines Corporation | Controlled delivery and assessing of security vulnerabilities |
US9826096B1 (en) | 2015-12-01 | 2017-11-21 | 8X8, Inc. | Visual interfaces for telephone calls |
US9699226B1 (en) | 2015-12-17 | 2017-07-04 | 8X8, Inc. | Display dependent analytics |
PL416364A1 (pl) | 2016-03-01 | 2017-09-11 | Phone Id Spółka Z Ograniczoną Odpowiedzialnością | Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego |
US9924404B1 (en) | 2016-03-17 | 2018-03-20 | 8X8, Inc. | Privacy protection for evaluating call quality |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
US20170330165A1 (en) * | 2016-05-10 | 2017-11-16 | Danal Inc. | Methods and systems for identity verification at self-service machines |
FR3071373B1 (fr) * | 2017-09-21 | 2021-01-22 | Onoff Telecom | Procede de verification de la validite d’une ligne telephonique d’un utilisateur |
US11037114B2 (en) | 2018-03-22 | 2021-06-15 | Diebold Nixdorf, Incorporated | System and method for financial transactions |
US11171958B1 (en) | 2018-07-10 | 2021-11-09 | United Services Automobile Association (Usaa) | Secure session sharing between computing devices |
TWI803788B (zh) * | 2020-11-12 | 2023-06-01 | 中華電信股份有限公司 | 防止機器盜撥國際電話之方法及系統 |
US11288654B1 (en) * | 2020-12-03 | 2022-03-29 | Capital One Services, Llc | Devices and methods for providing card transaction feedback for hearing or visual impaired |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5181238A (en) * | 1989-05-31 | 1993-01-19 | At&T Bell Laboratories | Authenticated communications access service |
US5003595A (en) * | 1989-08-29 | 1991-03-26 | At&T Bell Laboratories | Secure dial access to computer systems |
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
WO1996037848A1 (en) * | 1995-05-24 | 1996-11-28 | Walker Asset Management Limited Partnership | 900 number billing and collection system and method for on-line computer services |
US5736932A (en) * | 1996-07-03 | 1998-04-07 | At&T Corp | Security for controlled access systems |
GB2316264B (en) | 1996-08-03 | 2000-07-12 | Ibm | System and method for controlling data access in a computer network |
JPH11175477A (ja) * | 1997-12-16 | 1999-07-02 | Casio Comput Co Ltd | 端末装置、認証システム及びサーバ |
JP3753535B2 (ja) * | 1997-04-07 | 2006-03-08 | 日本電信電話株式会社 | Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体 |
DE19722424C5 (de) * | 1997-05-28 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System |
US6012049A (en) * | 1998-02-04 | 2000-01-04 | Citicorp Development Center, Inc. | System for performing financial transactions using a smartcard |
FI980427A (fi) * | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
FR2795897A1 (fr) * | 1999-06-30 | 2001-01-05 | Schlumberger Systems & Service | Procede et dispositif de transaction securisee sur reseau |
MXPA02002018A (es) * | 1999-08-31 | 2002-09-18 | Ericsson Telefon Ab L M | Seguridad dce gsm para redes de datos por paquete. |
WO2001052205A1 (en) * | 2000-01-12 | 2001-07-19 | Seaglade Developments Limited | A processing method and apparatus |
-
2001
- 2001-02-15 FI FI20010291A patent/FI115355B/fi not_active IP Right Cessation
- 2001-06-20 DE DE60137233T patent/DE60137233D1/de not_active Expired - Lifetime
- 2001-06-20 AT AT01951719T patent/ATE419704T1/de not_active IP Right Cessation
- 2001-06-20 ES ES01951719T patent/ES2319164T3/es not_active Expired - Lifetime
- 2001-06-20 AU AU2001272575A patent/AU2001272575A1/en not_active Abandoned
- 2001-06-20 EP EP01951719A patent/EP1305926B1/en not_active Expired - Lifetime
- 2001-06-20 DK DK01951719T patent/DK1305926T3/da active
- 2001-06-20 WO PCT/FI2001/000591 patent/WO2001099378A1/en active Application Filing
- 2001-06-20 JP JP2002504103A patent/JP4551056B2/ja not_active Expired - Lifetime
-
2002
- 2002-12-17 US US10/320,602 patent/US6782080B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004501460A (ja) | 2004-01-15 |
EP1305926A1 (en) | 2003-05-02 |
FI20010291A0 (fi) | 2001-02-15 |
WO2001099378A1 (en) | 2001-12-27 |
JP4551056B2 (ja) | 2010-09-22 |
FI20010291A (fi) | 2001-12-23 |
DE60137233D1 (de) | 2009-02-12 |
AU2001272575A1 (en) | 2002-01-02 |
US20030128822A1 (en) | 2003-07-10 |
US6782080B2 (en) | 2004-08-24 |
FI115355B (fi) | 2005-04-15 |
EP1305926B1 (en) | 2008-12-31 |
DK1305926T3 (da) | 2009-03-02 |
ATE419704T1 (de) | 2009-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2319164T3 (es) | Disposicion para autenticacion de un usuario y autorizacion de uso de un sistema seguro. | |
EP0618552B1 (en) | Fraud protection for card transactions | |
US6078908A (en) | Method for authorizing in data transmission systems | |
US5708422A (en) | Transaction authorization and alert system | |
US5971272A (en) | Secured personal identification number | |
AU725952B2 (en) | Method for Authorization Check | |
KR100392792B1 (ko) | 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법 | |
US20080189211A1 (en) | System and methods for processing credit transactions | |
US20100115591A1 (en) | Method and system for authenticating users with optical code tokens | |
JPH03179863A (ja) | 自動取引方法および装置 | |
EP0722596A1 (en) | Method and system for secure, decentralised personalisation of smart cards | |
JP2009515403A (ja) | 電気通信ネットワークにおけるユーザアカウントの遠隔有効化 | |
JP2003523569A (ja) | サービスユーザのidの認証を確認する方法及びこの方法を実施する装置 | |
KR20040075321A (ko) | Pki 기능성을 등록하고 인에이블링하는 방법 | |
EP1119147A1 (en) | Provision of secure access for telecommunications system | |
JP2009015500A (ja) | 本人認証装置 | |
JPH0993367A (ja) | 通信システム | |
US7760374B2 (en) | Identification document verification system | |
KR101327261B1 (ko) | 가상의 유심(v-usim)을 활용한 스마트형 공중전화 서비스 제공 방법 | |
KR20010002157A (ko) | 무선 단말기를 이용한 신용거래 및 전자 지불 방법 | |
JPH04342324A (ja) | 携帯電話端末の個人電話番号変更方式 | |
JP2004297288A (ja) | パスワード確認機能付き携帯電話と携帯電話におけるパスワード確認方法およびプログラム | |
JP3010152B2 (ja) | 通信不正傍受阻止システム | |
JPH04342092A (ja) | 利用者認証方式 | |
KR20120025894A (ko) | 공중전화기에서 지능망을 이용한 문자메시지 서비스를 제공하는 방법 |