JP2003058507A - 携帯電話を用いたユーザからのアクセスを制限する方法と装置 - Google Patents
携帯電話を用いたユーザからのアクセスを制限する方法と装置Info
- Publication number
- JP2003058507A JP2003058507A JP2002147168A JP2002147168A JP2003058507A JP 2003058507 A JP2003058507 A JP 2003058507A JP 2002147168 A JP2002147168 A JP 2002147168A JP 2002147168 A JP2002147168 A JP 2002147168A JP 2003058507 A JP2003058507 A JP 2003058507A
- Authority
- JP
- Japan
- Prior art keywords
- user
- token
- mobile phone
- access
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/673—Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2207/00—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
- H04M2207/18—Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
ば登録処理の間など、前もってユーザに関連付けられた
携帯電話を使って防ぐための方法および装置を提供す
る。 【解決手段】ユーザは初め、例えばパスワードの入力等
により識別され、一回限りの擬似乱数トークンが、第一
の通信チャンネルを使ってユーザに提供される。ユーザ
は前もってそのユーザに関連付けられている携帯電話を
使って、アクセス制御サービスに関連付けられる電話番
号にダイヤルし、割り当てられたトークンを入力するよ
う要求される。割り当てられたトークンが、その特定の
ユーザに前もって関連付けられたシリアル・ナンバーを
もつ携帯電話から入力されると、そのユーザは制限付き
アイテムへのアクセスを許可される。
Description
技術に関し、より詳細には特定の装置、サービス、アカ
ウントまたはセキュリティ施設へのユーザのアクセスを
制限する方法および装置に関する。
ィ施設、サービス、および財務アカウントと同様に許可
されていない個人によってアクセスされると傷つけられ
る、私有情報、個人情報、機密情報などをしばしば含
む。従って、このような装置、施設、サービスおよびア
カウント(以後、集合的に「制限付きアイテム」と呼
ぶ)はデータベース・アクセス制御技術などのセキュリ
ティ技術を組み入れて、権限のないユーザが私有情報、
個人情報、機密情報などへアクセスし、手にいれ、ある
いは改変するのを防ぐ。認証技術はユーザが本人である
ことを証明し、一定の制限付きアイテムへの許可された
アクセスを可能にする。
ムへの、許可されていないアクセスを防ぐために開発さ
れてきた。歴史的に認証技術は、ユーザがその制限付き
アイテムへのアクセスを可能にするために要求される、
独立の項目(または要素)の数に基づいて評価されてき
た。認証技術は、もしその技術が二つの独立の項目(ま
たは要素)を与えることをユーザに要求するならばしば
しば「二要素認証」とよばれる、一般に「強い認証」を
提供すると考えられる。例えば、ユーザが知っている何
らかの組み合わせとそのユーザが持っている何らかのキ
ーを要求する金庫室などは、二要素認証を提供する。一
般に所与の認証プロトコルによって提供されるセキュリ
ティのレベルと、そのセキュリティ対策がユーザにとっ
ての利便性に与える影響の間には反比例の関係がある。
問したときにそのユーザを識別するために、当該ウェブ
・サイトのサーバがユーザのコンピュータ上にクッキー
を保存することがある。クッキーは、ブラウザの背後で
の認証に対して、最も高いレベルの利便性を提供する。
しかしながらハッカーは、一般に容易にユーザのコンピ
ュータへアクセスして、そのクッキーを手に入れ、その
後そのユーザになりすますことができる。したがってク
ッキーは、オンライン・ニュースペーパーの定期購読な
どの、最小限のセキュリティしかを要求しないアプリケ
ーションに対してのみ満足のいくものである。クッキー
は、ユーザが(ユーザのブラウザ内に)持っている何か
にのみ依存するので、「一要素認証」と考えられる。
は、アクセス制御機構は一般に、おそらく許可ユーザに
のみ知られている、英数字の個人識別番号(PIN)または
パスワードなどの、あるバリエーションを利用する。所
与の制限付きアイテムへのアクセスを試みるとき、ユー
ザは適切なパスワードを入力し、自分の権限を確立す
る。多くのユーザは覚えやすいPINまたはパスワードを
選択する。このようなパスワードは推測され易くパスワ
ードが突き止められると、アタッカーが制限付きアイテ
ムにアクセスすることができるという重大な危険があ
る。
最小限にするために、ログインの試行回数が、しばしば
制限される。その結果、ハッカーは成功するまで異なる
パスワードを試し続けることができない。更にユーザは
しばしばそのパスワードを周期的に変更することを奨励
又は要求される。これらの条件はインターネット利用な
どほとんどのアプリケーションに対して、パスワードを
非常に不便にする。パスワードに基づくアクセス制限技
術は、ユーザが知っている何かに依存するため、「一要
素認証」と考えられる。
を高めるため提案されている。ワンタイム・パスワード
においては、ユーザは、例えばポケット・トークン又は
コンピュータ可読カード上に保存される、秘密キーを割
り当てられる。所望の制限付きアイテムへのアクセスを
試みるときに、「チャレンジ」と呼ばれるランダム値が
ユーザへ発行される。ポケット・トークン又はコンピュ
ータ可読カードはその後、ユーザの秘密キーを用いて受
信したチャレンジを暗号化することによって、そのチャ
レンジに対する「応答」を生成する。ユーザはその応答
が正確であれば、制限付きアイテムをアクセスすること
ができる。ポケット・トークンまたはコンピュータ可読
カードが、関係付けられた許可ユーザによって利用され
ていることを確実にするため、ユーザは、一般に秘密の
英数字のPIN又はパスワードを入力しなければならな
い。ワンタイム・パスワードは一般に非常に安全性が高
いと考えられ、またユーザが持っている何か(ポケット
・トークンまたはコンピュータ可読カード)とユーザが
知っている何か(パスワードまたはPIN)に依存している
ので、「二要素認証」を提供する。
ムへの無許可アクセスを減らす一方、もし乗り越えれば
劇的にこのようなツールの有用性、効率性を増すであろ
う多くの制限がある。例えば、ユーザはポケット・トー
クン又はコンピュータ可読カードを持ち運ばなければな
らないという要求は、広くいきわたって展開するには実
用的でない。従ってポケット・トークン又はコンピュー
タ可読カードに頼らない、多くのセキュリティシステム
が開発されてきた。例えば多くのアクセス制御機構は、
指紋、網膜スキャンまたは声の特徴などの、生体情報を
評価することによって、装置またはセキュアなロケーシ
ョンへのアクセスを確保してきた。しかしながら不幸に
もネットワークを介した生体情報の転送は、計算的に高
価であり、かなりのネットワークの帯域幅を消費する。
加えて、このような生体情報アクセス制御システムは、
生体情報を収集するために、ユーザ側にある種の生体情
報リーダーを必要とする。
に持ち運ぶであろう以上の、ポケット・トークン又はコ
ンピュータ可読カードなどの、どのような付加的な装置
をも持ち運ぶことを要求されない、改良されたアクセス
制御機構に対する必要性が存在する。制限付きアイテム
へのアクセスを要求する人間のIDを確認するため、ユー
ザと関係付けられた特定の携帯電話への又はからのテレ
フォン・コールを利用する、アクセス制御機構に対する
更なる必要性も存在する。ユーザの便利さに重大な影響
を与えることなく強い安全性を提供する、アクセス制御
機構に対する他の必要性も存在する。
ば登録処理の間にユーザに関係付けられた携帯電話を利
用して、装置、施設、サービスまたはアカウントなどの
制限付きアイテムへの無許可アクセスを防ぐための方法
と装置が提供される。一旦ユーザが最初に識別される
と、最初の通信チャネルを使ってトークンがユーザに提
供される。ユーザは、自分と前もって関係付けられてい
る携帯電話からそのトークンを入力するように要求され
る。ユーザは、このユーザに前もって関係付けられてい
るシリアル・ナンバーをもつ携帯電話から正しいトーク
ンを入力した場合のみ、制限付きアイテムへのアクセス
を許される。
の強化に対して効果的で信頼できる機構を提供する。本
発明はユーザが持っている何か(携帯電話)とユーザが
知っている何か(例えば一回限りの擬似乱数トークンへ
のアクセスを提供するパスワード)に依存する、二要素
認証方式の安全性を提供し、展開と維持の費用を削減す
る。ユーザは付加的なあるいは専用のハードウエアを持
ち運ぶことを要求されない。加えて多くのユーザが当然
に自己の携帯に対してもつ高いレベルの注意が、ユーザ
は容易に自身の携帯を他人に貸さず、必要なときは即座
に携帯のサービスをキャンセルするというような、付加
的な保護策を提供する。
ユーザは、財政機関またはコンテンツ・プロバイダーな
どの、制限付きアイテム・プロバイダーによって提供さ
れる、制限付きアイテムへのアクセスを試みる。携帯サ
ービス・プロバイダーなどのアクセス制御管理者は、制
限付きアイテム・プロバイダーとユーザ間の仲介者とし
て働き、前もってそのユーザと関係付けらた携帯電話か
ら出されたトークンの正確性を確認する。一般に制限付
きアイテム・プロバイダーは、個々の取引に関係付けら
れた一回限りの擬似乱数トークンを生成し、制限付きア
イテム・プロバイダーを識別し、ユーザの携帯電話番号
と割り当てられた一回限りの擬似乱数トークンを含むメ
ッセージを、アクセス制御管理者へ送る。更に制限付き
アイテム・プロバイダーは、アクセス制御システムと関
係付けられた電話番号にダイヤルし、割り当てられたト
ークンを入力するようにとの命令を含む、第二のメッセ
ージをユーザへ送る。
を介してアクセス制御システムと関係付けられた電話番
号へダイヤルし、割り当てられたトークンを入力する。
アクセス制御管理者は(1)携帯電話の呼び出しととも
に受け取ったトークンと、最初のメッセージの中で制限
付きアイテム・プロバイダーによって示された一回限り
の擬似乱数トークンとを比較し、(2)その携帯電話の
呼び出しが、特定のユーザと前もって関係付けられたシ
リアル・ナンバーをもつ携帯電話からかけられたことを
保証する。携帯電話の呼び出しは、所与の携帯電話と関
係付けられるシリアル・ナンバーに基づいて、セルラー
・ネットワークを介して経路指定(ルーティング)され
る。従って、アクセス制御管理者への呼び出しの完了
は、その呼び出しがユーザに関係付けられた携帯電話か
らかけられたものであることを保証する。アクセス制御
管理者は、特定のユーザと前もって関係付けられたシリ
アル・ナンバーをもつ携帯電話から正しいトークンを受
け取ったことを確認すると、制限付きアイテム・プロバ
イダーに、ユーザの携帯電話番号と入力されたトークン
は、制限付きアイテム・プロバイダーから受け取ったメ
ッセージ内の情報と一致することを示すメッセージを送
る。最後にユーザはその制限付きアイテムへのアクセス
を許可される。
なる特徴と利点と同様に、以下の実施の形態と図面を参
照することにより得られる。
スを試みるユーザに対して、一回限りの擬似乱数トーク
ンを第一のチャネルを利用して提供し、例えば登録処理
の間など、前もってユーザに関係付けられた携帯電話チ
ャネルを使って、ユーザによって提出されたトークンの
正確性を確認することによって、安全性の強化されたア
クセス制御技術を提供する。一般にユーザは、ユーザ名
とパスワードのような、なんらかの個人情報を入力し
て、初めて一回限りの擬似乱数トークンを与えられる。
本発明は、ユーザが持っている何か(携帯電話)とユー
ザが知っている何か(一回限りの擬似乱数トークンへの
アクセスを提供するパスワード)に依存する、「二要
素」認証方式を提供する。
ため又は電話を受け取るため利用され、そのうちのいく
つかは本質的に非常にプライベートなものであることを
認識している。更に携帯電話はしばしば長距離電話をす
るため、又は受けるために利用され、その中には非常に
費用がかかるものもある。更に携帯電話は今日の世界で
はほぼ遍在するものとなっている。ほとんどの携帯電話
の利用者は、彼らがいく所はどこへでもその携帯電話を
携帯し、大抵の彼らの所有物よりも大きいレベルの注意
をもって、その携帯電話を保護する。更にほとんどの携
帯電話の利用者は、容易に彼らの携帯電話を他人へ貸さ
ない。
は、携帯電話を失くしたまたは盗まれた者の典型的な対
応に関係する。通常はユーザは即座にその携帯のサービ
スを中止し、無許可通話を防ぐ。携帯電話の他の重要な
特徴は、セルラー・プロバイダーはアンチ・クローニン
グ(anti-cloning)又はプライバシー機能を実装し、携
帯のクローン作成や盗聴を防ぐことができることであ
る。アンチ・クローニング又はプライバシー機能が、所
与の携帯電話に対してアクティブにされたとき、携帯電
話115とセルラー・ステーション(図示なし)の間の
携帯電話115のシリアルナンバーの転送は、強力に暗
号化される。更にたとえ携帯電話がクローンを作られた
としても、それは特定のユーザを標的にしたものではな
く、むしろクローン作成者は単にそのユーザの携帯電話
のシリアル・ナンバーを手に入れたにすぎないというこ
とに言及しておく。このようにクローン作成者はユーザ
が知っているもの(例えばユーザ名やパスワード)へア
クセスしようとはしない。
の一部として効果的にかつ信頼して利用することがで
き、携帯電話チャネルを使ってユーザによって提出され
た一回限りの擬似乱数トークンの正確さを確認すること
ができる。従来のアクセス制御技術と比較して本発明
は、展開と維持の費用を低減しつつ、高い安全性(二要
素認証)を提供する。更に本発明は、ユーザがどんな専
用ハードウエアを持ち運こぶことも要求しない。ユーザ
は多くのユーザが既に所持している汎用の携帯電話を使
用して、トークンを入力することができる。更に大抵の
ユーザが当然に彼らの携帯電話に対してもつ高いレベル
の注意は、ユーザが容易に彼らの携帯電話を他の人に貸
さず、また必要なときには即座に携帯のサービスをキャ
ンセルするという付加的な安全性を提供する。
境100を図示している。図1は代表的な三パーティ・
システムを図示している。ユーザはユーザ・コンピュー
タ装置110を使用し、例えばインターネット接続を介
して、制限付きアイテム・プロバイダーによって提供さ
れる、制限付きアイテムへのアクセスを試みる。図1内
に示された代表的な三パーティ・システムにおいて、ユ
ーザのセルラー・サービス・プロバイダーなどのアクセ
ス制御管理者130は、制限付きアイテム・プロバイダ
ー120とユーザ110間の仲介者として働き、セルラ
ー・ネットワーク100Cを介して、ユーザに前もって
関係付けられた携帯電話115から出されたトークンの
正確性を確認する。ネットワーク100Nは、データ・
ネットワークや電話ネットワークのような情報を転送で
きる任意のネットワークでよいが、本発明は、ユーザ1
10が割り当てられたトークンを、セルラー・ネットワ
ーク100Cを介して、ユーザ110と前もって関係付
けられた携帯電話115から提供することを要求する。
テムにおける情報の流れを示している。図2に示すよう
に、コンピュータ装置110を操作するユーザは、はじ
めステップ1において、ネットワーク100Nを介し
て、制限付きアイテム・プロバイダー120によって提
供される、制限付きアイテムへのアクセスの要求を送
る。このユーザ要求は、オプションとして、制限付きア
イテム・プロバイダー120に対して、ユーザを識別す
るユーザ名とパスワードを含むことができる(認証に対
して要求される二要素のうちの一つを提供する)。後で
図5と関連して更に論じるように、ユーザ要求は、制限
付きアイテム・プロバイダー120に、本発明の技術に
従って、ユーザの身元を検証するプロセス500を起動
させる。一般に、制限付きアイテム・プロバイダー12
0は、現在の取引に関係付けられる一回限りの擬似乱数
トークンを生成し、ステップ2Aにおいて、制限付きア
イテム・プロバイダー120を識別し、且つユーザの携
帯電話番号と割り当てられたトークンを含む第一のメッ
セージを、アクセス制御管理者130へ送る。第一のメ
ッセージはまた、ユーザが承認しなければならない取引
に関係付けられる額を、オプションとして含むことがで
きる。更にオプションとして、例えばPKI技術を利用し
て、第一のメッセージを暗号化し、デジタル署名し、相
互認証するようにしてもよい。制限付きアイテム・プロ
バイダー120は、ステップ2Bにおいて、指定された
電話番号にダイヤルし、割り当てられたトークンを入力
するようにとの命令を含む、第二のメッセージをユーザ
110に送る。制限付きアイテム・プロバイダー120
とユーザ110間の通信は、例えばセキュア・ソケット
・レイヤー(SSL)接続を使って実行することができる。
ラー・ネットワーク100Cを介してアクセス制御サー
ビスと関係付けられる電話番号にダイヤルし、割り当て
られたトークンを入力する。一つの実施例では、その指
定された電話番号は、アクセス制御管理者130によっ
て提供される、対話式音声応答装置(IVRU)と関係付け
ることもできる。オプションとしてIVRUからユーザに、
指定されたトークンを入力することを指示するようにし
てもよい。更なるバリエーションにおいては、ユーザ1
10とアクセス制御管理者130との間の接続は、IVRU
を採用するよりもむしろ携帯電話115のディスプレイ
上のテキスト・メッセージを交換するために確立するこ
ともできる。
プ3において携帯電話の呼び出しとともに受け取ったト
ークンを、ステップ2Aにおいて制限付きアイテム・プ
ロバイダー120によって第一のメッセージ内に示され
たトークンと比較し、そして(2)携帯電話の呼び出し
が、特定のユーザ110と前もって関係付けられたシリ
アル・ナンバーをもつ携帯電話115からかけられたも
のであることを保証する。電話の呼び出しは、セルラー
・ネットワーク100Cを介して、所与の携帯電話11
5に関係付けられるシリアル・ナンバーに基づいて経路
指定されるので、アクセス制御管理者130への呼び出
しの適切な経路指定は、その呼び出しがユーザと関係付
けられる携帯電話115からのものであることを保証す
る。
ザは適切な数字を入力し送信ボタンを押す。これによ
り、ユーザの携帯電話のシリアル・ナンバーとともに、
送信要求がブロードキャスト・チャネルを介して、セル
・ステーションへ送られる。セル・サイトはその呼び出
しにチャネルを割り当て、シリアル・ナンバーおよび対
応するチャネル割り当てとともに、逆方向のブロードキ
ャスト・チャネル上にメッセージを発信する。その後、
携帯電話は指定されたチャネルへ行き電話をかける。こ
のセルラー・ネットワーク100C内で実行される、携
帯電話番号とシリアル・ナンバー間の変換のため、指示
された電話番号への呼び出しの完了が、携帯電話115
は前もって割り当てられたシリアル・ナンバーを持って
いるということを保証する。
クンがステップ3において、前もってその特定のユーザ
と関係付けられたシリアル・ナンバーをもつ携帯電話1
15から受け取られたということを確認すると、ステッ
プ4において、制限付きアクセス・プロバイダー120
に、ユーザの携帯電話番号と入力されたトークンは、ス
テップ2Aにおいて制限付きアイテム・プロバイダーか
ら受け取ったメッセージ内にある情報に一致するという
メッセージを送る。最終的にユーザは、ステップ5にお
いて、制限付きアイテムへのアクセスを許可される。
ソナル・コンピュータ、ワークステーション、自動預金
支払機(ATM)、販売時点情報管理(POS)端末ま
たは携帯情報端末(PDA)など、例えばユーザがコン
ピュータ装置から制限付きアイテムへのアクセスを試み
ることができ、割り当てられたトークンの数字を表示で
きる、任意の汎用コンピュータ装置として、実施するこ
とができる。ユーザ110と通信するために、制限付き
アイテム・プロバイダー120によって採用されるコン
ピュータ装置は、例えばパーソナル・コンピュータ、ワ
ークステーションまたはサーバとして、実施することが
できる。図1に示すように、サーバ120のメモリは、
あとで図3と図5に関連してそれぞれ論じるが、許可ユ
ーザ・データベース300と、セルラー・ベースのアク
セス制御プロセス500を含む。アクセス制御管理者1
30によって採用される装置は、例えば、パーソナル・
コンピュータ、ワークステーション、双方向音声応答装
置またはサーバとして、実施することができる。図1に
示すように、装置130のメモリは、図4に関連してあ
とで論じるが、セルラー・ルーティング・データベース
400を含む。
20によって維持される、許可ユーザ・データベース3
00からの、サンプル・テーブルである。一般に許可ユ
ーザ・データベース300は、各許可ユーザを識別し、
本発明に従って、制限付きアイテムへのユーザのアクセ
スを制御するために利用される、対応する携帯電話識別
子を提供する。このように、図3に示す、許可ユーザ・
データベース300は各々異なる許可ユーザと関係付け
られる複数のレコード305ないし320を含む。許可
ユーザ・データベース300は、フィールド340内で
識別される各ユーザに対して、フィールド345内にユ
ーザのパスワードを含み、フィールド350内にユーザ
と関係付けられた対応する携帯電話番号を含む。このよ
うにして、ユーザが制限付きアイテムへのアクセスを試
みるとき、そのアイテムのプロバイダー120は、デー
タベース300へアクセスし、取引に関係付けられるト
ークンが入力されることを期待される携帯電話を決定す
る。
維持される、セルラー・ルーティング・データベース4
00からのサンプル・テーブルである。一般にセルラー
・ルーティング・データベース400は、セルラー・ネ
ットワーク100C内の各セル・サイトにある、同じル
ーティング・テーブルであり、どのようにある呼び出し
が所与の携帯電話番号へ経路指定されるかを示す。周知
のように携帯電話の呼び出しは、ユーザと前もって関係
付けられた携帯電話のシリアル・ナンバーを使って、特
定のユーザへ経路指定される。図4に示されているよう
に、セルラー・ルーティング・データベース400は各
々異なる携帯電話ユーザと関係付けられている複数のレ
コード405ないし420を含む。セルラー・ルーティ
ング・データベース400は、フィールド440内にお
いて識別される各携帯電話に対し、フィールド445内
に対応するシリアル・ナンバーを含み、更にオプション
としてフィールド450内に、ユーザが一般に所在する
領域を示す、ローカル・サービス区域識別子を含む。
120で実行されるプロセス500を説明する流れ図で
ある。ユーザ110とアクセス制御管理者130によっ
て実行される対応するプロセスは、ここでの開示に基づ
き当業者にとって明らかであろう。図5に示すように、
ユーザ110はステップ510において、はじめ制限付
きアイテムへのアクセスを試み、必要であれば認証処理
の一部として、ユーザ名やパスワードを入力する。
ースのアクセス制御プロセス500はステップ530に
おいて、ユーザ・データベース300へアクセスし、提
出されたユーザ情報を確認し、ユーザに前もって関係付
けられた携帯電話番号を検索する。制限付きアイテム・
プロバイダー120は、その後ステップ550におい
て、取引と関係付けられたトークンを生成する。その後
制限付きアイテム・プロバイダー120は、ステップ5
60においてユーザの携帯電話番号と取引に関係付けら
れたトークンを含むメッセージを、アクセス制御管理者
130へ送る。更に制限付きアイテム・プロバイダー1
20は、ステップ570において、取引に割り当てられ
たトークンと、前もって関係付けられた携帯電話115
を使ってアクセス制御管理者130にダイヤルするよう
にとの命令を含むメッセージをユーザ110に送る。一
方、ユーザはアクセス制御管理者に接触し、その示され
たトークンを入力する。
のアクセスを許可するアクセス制御管理者130からの
メッセージを受け取ったかどうかを決定するため、テス
トが行われる。ステップ580において、ユーザ110
へのアクセスを許可するアクセス制御管理者130から
のメッセージを受け取ったと決定されると、ユーザはス
テップ590において、制限付きアイテムへのアクセス
を許可される。しかしながら、ステップ580におい
て、ユーザ110へのアクセスを許可するアクセス制御
管理者130からのメッセージを受け取っていないと決
定されると、ユーザはステップ595において、制限付
きアイテムへのアクセスを拒否される。プログラム制御
はその後終了する。
ムにおける情報の流れを示す。一般に、二パーティ・シ
ステムにおいては、制限付きアイテム・プロバイダー1
20は、管理者130へアクセス制御管理をアウトソー
シングせずに、本発明に従って、このようなアクセス制
御機能を自身で実装する。図6に示されているように、
コンピュータ装置110を操作するユーザは、はじめネ
ットワーク100Nを介して、ステップ1において、制
限付きアイテム・プロバイダー120によって提供され
る制限付きアイテムへのアクセスの要求を送信する。そ
のユーザ要求はオプションとして、制限付きアイテム・
プロバイダーに対してユーザを識別するユーザ名とパス
ワードを含むことができる。ユーザ要求は、制限付きア
イテム・プロバイダー120に、上述した三パーティ・
システムと似たような方法で、本発明の技術に従って、
ユーザの身元を確認させる。制限付きアイテム・プロバ
イダー120は、ネットワーク100Nを介して、ステ
ップ2において、取引に割り当てられたトークンを含む
メッセージをユーザに送信する。
は、またステップ3においてユーザに前もって関係付け
られた携帯電話番号(許可ユーザ・データベース300
内に示されている)への呼び出しを始める。前に指摘し
たように、電話の呼び出しは、セルラー・サービス・プ
ロバイダーによって、セルラー・ネットワーク100C
を介して、ルーティング・テーブル内にそのユーザに対
して記録されているシリアル・ナンバーを使って、ユー
ザに関係けられた携帯電話115へ経路指定される。ユ
ーザは、その電話の呼び出しを受け取り、ステップ4に
おいて、スクリーン上に表示されたトークンを入力する
よう指示される。
は、その後ステップ4において、携帯電話の呼び出しと
ともに受け取ったトークンと、取引に割り当てられたト
ークンとを比較する。電話の呼び出しは、所与の携帯電
話115と関係付けられるシリアル・ナンバーに基づい
て、セルラー・ネットワーク100Cを通して経路指定
されるため、ユーザ110への呼び出しの適切なルーテ
ィングはその呼び出しが、ユーザに関係付けられた携帯
電話115からなされたことを保証する。もし制限付き
アイテム・プロバイダーが120が、ステップ4におい
て、特定のユーザ110と前もって関係付けられている
シリアル・ナンバーをもった携帯電話115から正確な
トークンを受け取ったことを確認したときには、ユーザ
はステップ5においてアクセスを許可される。
じられた方法と装置は、それ自身、コンピュータ可読コ
ード手段が記録されたコンピュータ可読媒体を含む製品
として提供することができる。コンピュータ可読プログ
ラム・コード手段は、コンピュータ・システムにおいて
本発明の方法を実行するため又は本発明の装置を構築す
るためのステップの全て又は一部を実行する。コンピュ
ータ可読媒体は書き込み可能な媒体(例えばフレキシブ
ル・ディスク、ハードディスク、コンパクト・ディスク
またはメモリ・カード)であってもよく、又は伝送媒体
(例えば光ファイバーからなるネットワーク、ワールド
・ワイド・ウエブ、ケーブルまたは時分割多重接続、符
号分割多重接続若しくは無線周波数チャネルを使った無
線チャネル)であってもよい。コンピュータ・システム
での使用に適した情報を保存することができる、任意の
媒体を使用することができる。コンピュータ可読コード
手段は、磁気媒体上の磁気の変化やコンパクト・ディス
クの表面上の高さの変化など、コンピュータに命令とデ
ータを読み取らせることができる任意の機構である。
た方法、ステップ及び機能を実行できるよう、プロセッ
サを構成する。メモリは分散メモリでもローカルメモリ
でもよく、プロセッサは分散プロセッサでも単一プロセ
ッサでもよい。メモリは電気的、磁気的若しくは光学的
メモリとして、またはこれら若しくは他のタイプの記憶
装置の任意の組み合わせとして実装することができる。
さらに「メモリ」という用語は、プロセッサによってア
クセスされるアドレス可能空間内のアドレスからの読み
取り又はそのようなアドレスへの書き込みが可能な、任
意の情報を含むほど十分広く解釈される。代替的に、本
発明は、当業者にとって明らかな、特定用途向け集積回
路(ASIC)を用いて実装することができる。
は、本発明の原理を単に例示したにすぎず、本発明の範
囲と精神からはずれることなしに、様々な変形が可能で
ある。
の事項を開示する。
セスを制限する方法であって、ユーザへ第一の通信チャ
ネルを使ってトークンを提供するステップと、ユーザ
に、ユーザに前もって関係付けられていた携帯電話を使
って、提供されたトークンを入力するよう指示するステ
ップと、入力されたトークンが提供されたトークンと一
致し、かつユーザと前もって関係付けらたシリアル・ナ
ンバーをもつ携帯電話から受け取られると、ユーザにア
クセスを許可するステップとを含む方法。 (2)(1)に記載の方法であって、さらに、トークン
を提供する前にユーザからパスワードを受け取るステッ
プを含む方法。 (3)(1)に記載の方法であって、トークンが擬似乱
数である方法。 (4)(1)に記載の方法であって、指示するステップ
がさらに、ユーザにアクセス制御管理者へダイヤルし、
トークンを入力するよう指示するステップを含む方法。 (5)(4)に記載の方法であって、更に、トークンを
アクセス制御管理者に提供するステップを含む方法。 (6)(4)に記載の方法であって、更に、アクセス制
御管理者へ、関係付けられた携帯電話と関係付けられる
電話番号を提供するステップを含む方法。 (7)(4)に記載の方法であって、更に、アクセス制
御管理者へ承認の額を提供するステップを含む方法。 (8)(4)に記載の方法であって、アクセス制御管理
者がユーザから受け取ったトークンを、提供されたトー
クンと比較する方法。 (9)(4)に記載の方法であって、アクセス制御管理
者が、トークンが、ユーザと前もって関係付けられてい
るシリアル・ナンバーをもつ携帯電話から受け取られた
ことを保証する方法。 (10)(1)に記載の方法であって、指示するステッ
プが更に、セルラー・ネットワークを介して、ユーザと
関係付けられる携帯電話への接続を確立し、ユーザにト
ークンを入力するよう指示するステップを含む方法。 (11) 制限付きアイテムへのユーザのアクセスを制
限する方法であって、トークンをアクセス制御管理者に
提供するステップと、ユーザに第一の通信チャネルを使
ってトークンを提供するステップと、ユーザに、ユーザ
に前もって関係付けられている携帯電話を使って、アク
セス制御管理者と関係付けられる電話番号へダイヤル
し、提供されたトークンを入力するよう指示するステッ
プと、入力されたトークンが提供されたトークンに一致
し、かつユーザに前もって関係付けられたシリアル・ナ
ンバーをもつ携帯電話から受け取られると、ユーザへア
クセスを許可するステップとを含む方法。 (12)(11)に記載の方法であって、アクセス制御
管理者が、入力されたトークンを、提供されたトークン
と比較する方法。 (13)(11)に記載の方法であって、更に、ユーザ
に前もって関係付けられている携帯電話番号を、アクセ
ス制御管理者に提供し、かつアクセス制御管理者が、ト
ークンが受け取られた携帯電話のシリアル・ナンバーと
関係付けられる携帯電話番号を決定し、提供された携帯
の電話番号を決定された携帯電話番号と比較するステッ
プを含む方法。 (14)(11)に記載の方法であって、更に、入力さ
れたトークンが提供されたトークンに一致し、かつユー
ザと関係付けられるシリアル・ナンバーをもつ携帯電話
から受け取られたこと示す、アクセス制御管理者からの
指示を受け取るステップを含む方法。 (15)(11)に記載の方法であって、更にトークン
が提供される前に、ユーザからパスワードを受け取るス
テップを含む方法。 (16)(11)に記載の方法であって、トークンが擬
似乱数である方法。 (17)制限付きアイテムへのユーザのアクセスを制限
する方法であって、ユーザへ第一の通信チャネルを使っ
てトークンを提供するステップと、セルラー・ネットワ
ークを介して、ユーザに関係付けられる携帯電話への接
続を確立するステップと、ユーザに、セルラー・ネット
ワークを使って、提供されたトークンを入力するよう指
示するステップと、入力されたトークンが提供されたト
ークンと一致し、かつユーザと前もって関係付けらたシ
リアル・ナンバーをもつ携帯電話から受け取られると、
ユーザにアクセスを許可するステップとを含む方法。 (18)(17)に記載の方法であって、更にトークン
を提供する前にユーザからパスワードを受け取るステッ
プを含む方法。 (19)(17)に記載の方法であって、トークンが擬
似乱数である方法。 (20)制限付きアイテムへのユーザのアクセスを制限
するシステムであって、コンピュータ可読コードを保存
するメモリと、メモリに適切に結合され、コンピュータ
可読コードを実行できるように構成されたプロセッサと
を含み、コンピュータ可読コードは、第一の通信チャネ
ルを使ってユーザへトークンを提供し、提供されたトー
クンを、ユーザと前もって関係付けられた携帯電話を使
って、ユーザに入力をするように指示し、入力されたト
ークンが提供されたトークンと一致し、かつユーザと前
もって関係付けらたシリアル・ナンバーをもつ携帯電話
から受け取られると、ユーザにアクセスを許可するよう
構成されたシステム。 (21) 制限付きアイテムへのユーザのアクセスを制
限するシステムであって、コンピュータ可読コードを保
存するメモリと、メモリに適切に結合され、コンピュー
タ可読コードを実行できるように構成されたプロセッサ
とを含み、コンピュータ可読コードは、トークンをアク
セス制御管理者に提供し、第一の通信チャネルを使って
ユーザへ前記トークンを提供し、ユーザに、ユーザに前
もって関係付けられている携帯電話を使って、アクセス
制御管理者と関係付けられる電話番号へダイヤルし、か
つ提供されたトークンを入力するよう指示し、入力され
たトークンが提供されたトークンと一致し、かつユーザ
と前もって関係付けらたシリアル・ナンバーをもつ携帯
電話から受け取られると、ユーザにアクセスを許可する
よう構成されたシステム。 (22) 制限付きアイテムへのユーザのアクセスを制
限するシステムであって、コンピュータ可読コードを保
存するメモリと、メモリに適切に結合され、コンピュー
タ可読コードを実行できるように構成されたプロセッサ
とを含み、コンピュータ可読コードは、第一の通信チャ
ネルを使ってユーザへトークンを提供し、セルラー・ネ
ットワークを介しユーザに関係付けられる携帯電話への
接続を確立し、提供されたトークンを、セルラー・ネッ
トワークを使ってユーザに入力をするように指示し、入
力されたトークンが提供されたトークンと一致し、かつ
ユーザと前もって関係付けらたシリアル・ナンバーをも
つ携帯電話から受け取られると、ユーザにアクセスを許
可するよう構成されたシステム。 (23)制限付きアイテムへのユーザのアクセスを制限
するシステムであって、ユーザへ第一の通信チャネルを
使ってトークンを提供する手段と、提供されたトークン
を、ユーザと前もって関係付けられた携帯電話を使っ
て、ユーザに入力をするように指示する手段と、入力さ
れたトークンが、提供されたトークンと一致し、かつユ
ーザと前もって関係付けらたシリアル・ナンバーをもつ
携帯電話から受け取られると、ユーザにアクセスを許可
する手段とを含むシステム。 (24) 制限付きアイテムへのユーザのアクセスを制
限するためのコンピュータ可読コード手段を含むプログ
ラムであって、該コンピュータ可読コード手段が、第一
の通信チャネルを使ってユーザへトークンを提供するス
テップと、提供されたトークンをユーザと前もって関係
付けられた携帯電話を使ってユーザに入力をするように
指示するステップと、入力されたトークンが提供された
トークンと一致し、かつユーザと前もって関係付けらた
シリアル・ナンバーをもつ携帯電話から受け取られる
と、ユーザにアクセスを許可するステップとをコンピュ
ータに実行させるプログラム。 (25) 制限付きアイテムへのユーザのアクセスを制
限するためのコンピュータ可読コード手段を含むプログ
ラムであって、該コンピュータ可読コード手段が、トー
クンをアクセス制御管理者に提供するステップと、第一
の通信チャネルを使って、ユーザへトークンを提供する
ステップと、ユーザに、ユーザに前もって関係付けられ
ている携帯電話を使って、アクセス制御管理者と関係付
けられる電話番号へダイヤルし、提供されたトークンを
入力するよう指示するステップと、入力されたトークン
が提供されたトークンと一致し、かつユーザと前もって
関係付けらたシリアル・ナンバーをもつ携帯電話から受
け取られると、ユーザにアクセスを許可するステップと
をコンピュータに実行させるプログラム。 (26)制限付きアイテムへのユーザのアクセスを制限
するためのコンピュータ可読コード手段を含むプログラ
ムであって、該コンピュータ可読コード手段が、第一の
通信チャネルを使ってユーザへトークンを提供するステ
ップと、セルラー・ネットワークを介してユーザに関係
付けられる携帯電話への接続を確立するステップと、提
供されたトークンを、セルラー・ネットワークを使っ
て、ユーザに入力をするように指示するステップと、入
力されたトークンが提供されたトークンと一致し、かつ
ユーザと前もって関係付けらたシリアル・ナンバーをも
つ携帯電話から受け取られると、ユーザにアクセスを許
可するステップとをコンピュータに実行させるプログラ
ム。
トワーク環境を示す図である。
情報の流れを示す図である。
て維持される許可ユーザ・データベースからのサンプル
・テーブルである。
セルラー・ルーティング・データベースからのサンプル
・テーブルである。
て実行されるセルラー・ベースのアクセス制御プロセス
を説明する流れ図である。
る情報の流れを示す図である。
Claims (26)
- 【請求項1】制限付きアイテムへのユーザのアクセスを
制限する方法であって、前記ユーザへ第一の通信チャネ
ルを使ってトークンを提供するステップと、前記ユーザ
に、前記ユーザに前もって関係付けられていた携帯電話
を使って、前記提供されたトークンを入力するよう指示
するステップと、前記入力されたトークンが前記提供さ
れたトークンと一致し、かつ前記ユーザと前もって関係
付けらたシリアル・ナンバーをもつ携帯電話から受け取
られると、前記ユーザにアクセスを許可するステップと
を含む方法。 - 【請求項2】請求項1に記載の方法であって、さらに、
前記トークンを提供する前に前記ユーザからパスワード
を受け取るステップを含む方法。 - 【請求項3】請求項1に記載の方法であって、前記トー
クンが擬似乱数である方法。 - 【請求項4】請求項1に記載の方法であって、前記指示
するステップがさらに、前記ユーザにアクセス制御管理
者へダイヤルし、前記トークンを入力するよう指示する
ステップを含む方法。 - 【請求項5】請求項4に記載の方法であって、更に、前
記トークンを前記アクセス制御管理者に提供するステッ
プを含む方法。 - 【請求項6】請求項4に記載の方法であって、更に、前
記アクセス制御管理者へ、前記関係付けられた携帯電話
と関係付けられる電話番号を提供するステップを含む方
法。 - 【請求項7】請求項4に記載の方法であって、更に、前
記アクセス制御管理者へ承認の額を提供するステップを
含む方法。 - 【請求項8】請求項4に記載の方法であって、前記アク
セス制御管理者が前記ユーザから受け取った前記トーク
ンを、前記提供されたトークンと比較する方法。 - 【請求項9】請求項4に記載の方法であって、前記アク
セス制御管理者が、前記トークンが、前記ユーザと前も
って関係付けられているシリアル・ナンバーをもつ携帯
電話から受け取られたことを保証する方法。 - 【請求項10】請求項1に記載の方法であって、前記指
示するステップが更に、セルラー・ネットワークを介し
て、前記ユーザと関係付けられる前記携帯電話への接続
を確立し、前記ユーザに前記トークンを入力するよう指
示するステップを含む方法。 - 【請求項11】制限付きアイテムへのユーザのアクセス
を制限する方法であって、トークンをアクセス制御管理
者に提供するステップと、前記ユーザに第一の通信チャ
ネルを使って前記トークンを提供するステップと、前記
ユーザに、前記ユーザに前もって関係付けられている携
帯電話を使って、前記アクセス制御管理者と関係付けら
れる電話番号へダイヤルし、前記提供されたトークンを
入力するよう指示するステップと、前記入力されたトー
クンが提供されたトークンに一致し、かつ前記ユーザに
前もって関係付けられたシリアル・ナンバーをもつ携帯
電話から受け取られると、前記ユーザへアクセスを許可
するステップとを含む方法。 - 【請求項12】請求項11に記載の方法であって、前記
アクセス制御管理者が、前記入力されたトークンを、前
記提供されたトークンと比較する方法。 - 【請求項13】請求項11に記載の方法であって、更
に、前記ユーザに前もって関係付けられている携帯電話
番号を、前記アクセス制御管理者に提供し、かつ前記ア
クセス制御管理者が、前記トークンが受け取られた携帯
電話のシリアル・ナンバーと関係付けられる携帯電話番
号を決定し、前記提供された携帯電話番号を前記決定さ
れた携帯電話番号と比較するステップを含む方法。 - 【請求項14】請求項11に記載の方法であって、更
に、前記入力されたトークンが前記提供されたトークン
に一致し、かつ前記ユーザと関係付けられるシリアル・
ナンバーをもつ携帯電話から受け取られたこと示す、前
記アクセス制御管理者からの指示を受け取るステップを
含む方法。 - 【請求項15】請求項11に記載の方法であって、更に
前記トークンが提供される前に、前記ユーザからパスワ
ードを受け取るステップを含む方法。 - 【請求項16】請求項11に記載の方法であって、前記
トークンが擬似乱数である方法。 - 【請求項17】制限付きアイテムへのユーザのアクセス
を制限する方法であって、前記ユーザへ第一の通信チャ
ネルを使ってトークンを提供するステップと、セルラー
・ネットワークを介して、前記ユーザに関係付けられる
携帯電話への接続を確立するステップと、前記ユーザ
に、前記セルラー・ネットワークを使って、前記提供さ
れたトークンを入力するよう指示するステップと、前記
入力されたトークンが前記提供されたトークンと一致
し、かつ前記ユーザと前もって関係付けらたシリアル・
ナンバーをもつ携帯電話から受け取られると、前記ユー
ザにアクセスを許可するステップとを含む方法。 - 【請求項18】請求項17に記載の方法であって、更に
前記トークンを提供する前に前記ユーザからパスワード
を受け取るステップを含む方法。 - 【請求項19】請求項17に記載の方法であって、前記
トークンが擬似乱数である方法。 - 【請求項20】制限付きアイテムへのユーザのアクセス
を制限するシステムであって、コンピュータ可読コード
を保存するメモリと、前記メモリに適切に結合され、前
記コンピュータ可読コードを実行できるように構成され
たプロセッサとを含み、前記コンピュータ可読コード
は、第一の通信チャネルを使って前記ユーザへトークン
を提供し、前記提供されたトークンを、前記ユーザと前
もって関係付けられた携帯電話を使って、前記ユーザに
入力をするように指示し、前記入力されたトークンが前
記提供されたトークンと一致し、かつ前記ユーザと前も
って関係付けらたシリアル・ナンバーをもつ携帯電話か
ら受け取られると、前記ユーザにアクセスを許可するよ
う構成されたシステム。 - 【請求項21】制限付きアイテムへのユーザのアクセス
を制限するシステムであって、コンピュータ可読コード
を保存するメモリと、前記メモリに適切に結合され、前
記コンピュータ可読コードを実行できるように構成され
たプロセッサとを含み、前記コンピュータ可読コード
は、トークンをアクセス制御管理者に提供し、第一の通
信チャネルを使って前記ユーザへ前記トークンを提供
し、前記ユーザに、前記ユーザに前もって関係付けられ
ている携帯電話を使って、前記アクセス制御管理者と関
係付けられる電話番号へダイヤルし、かつ前記提供され
たトークンを入力するよう指示し、前記入力されたトー
クンが前記提供されたトークンと一致し、かつ前記ユー
ザと前もって関係付けらたシリアル・ナンバーをもつ携
帯電話から受け取られると、前記ユーザにアクセスを許
可するよう構成されたシステム。 - 【請求項22】制限付きアイテムへのユーザのアクセス
を制限するシステムであって、コンピュータ可読コード
を保存するメモリと、前記メモリに適切に結合され、前
記コンピュータ可読コードを実行できるように構成され
たプロセッサとを含み、前記コンピュータ可読コード
は、第一の通信チャネルを使って前記ユーザへトークン
を提供し、セルラー・ネットワークを介し前記ユーザに
関係付けられる携帯電話への接続を確立し、前記提供さ
れたトークンを、前記セルラー・ネットワークを使って
前記ユーザに入力をするように指示し、前記入力された
トークンが前記提供されたトークンと一致し、かつ前記
ユーザと前もって関係付けらたシリアル・ナンバーをも
つ携帯電話から受け取られると、前記ユーザにアクセス
を許可するよう構成されたシステム。 - 【請求項23】制限付きアイテムへのユーザのアクセス
を制限するシステムであって、前記ユーザへ第一の通信
チャネルを使ってトークンを提供する手段と、前記提供
されたトークンを、前記ユーザと前もって関係付けられ
た携帯電話を使って、前記ユーザに入力をするように指
示する手段と、前記入力されたトークンが、前記提供さ
れたトークンと一致し、かつ前記ユーザと前もって関係
付けらたシリアル・ナンバーをもつ携帯電話から受け取
られると、前記ユーザにアクセスを許可する手段とを含
むシステム。 - 【請求項24】制限付きアイテムへのユーザのアクセス
を制限するためのコンピュータ可読コード手段を含むプ
ログラムであって、該コンピュータ可読コード手段が、
第一の通信チャネルを使って前記ユーザへトークンを提
供するステップと、前記提供されたトークンを前記ユー
ザと前もって関係付けられた携帯電話を使って前記ユー
ザに入力をするように指示するステップと、前記入力さ
れたトークンが前記提供されたトークンと一致し、かつ
前記ユーザと前もって関係付けらたシリアル・ナンバー
をもつ携帯電話から受け取られると、前記ユーザにアク
セスを許可するステップとをコンピュータに実行させる
プログラム。 - 【請求項25】制限付きアイテムへのユーザのアクセス
を制限するためのコンピュータ可読コード手段を含むプ
ログラムであって、該コンピュータ可読コード手段が、
トークンをアクセス制御管理者に提供するステップと、
第一の通信チャネルを使って、前記ユーザへ前記トーク
ンを提供するステップと、前記ユーザに、前記ユーザに
前もって関係付けられている携帯電話を使って、前記ア
クセス制御管理者と関係付けられる電話番号へダイヤル
し、前記提供されたトークンを入力するよう指示するス
テップと、前記入力されたトークンが前記提供されたト
ークンと一致し、かつ前記ユーザと前もって関係付けら
たシリアル・ナンバーをもつ携帯電話から受け取られる
と、前記ユーザにアクセスを許可するステップとをコン
ピュータに実行させるプログラム。 - 【請求項26】制限付きアイテムへのユーザのアクセス
を制限するためのコンピュータ可読コード手段を含むプ
ログラムであって、該コンピュータ可読コード手段が、
第一の通信チャネルを使って前記ユーザへトークンを提
供するステップと、セルラー・ネットワークを介して前
記ユーザに関係付けられる携帯電話への接続を確立する
ステップと、前記提供されたトークンを、前記セルラー
・ネットワークを使って、前記ユーザに入力をするよう
に指示するステップと、前記入力されたトークンが前記
提供されたトークンと一致し、かつ前記ユーザと前もっ
て関係付けらたシリアル・ナンバーをもつ携帯電話から
受け取られると、前記ユーザにアクセスを許可するステ
ップとをコンピュータに実行させるプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/865026 | 2001-05-24 | ||
US09/865,026 US7133662B2 (en) | 2001-05-24 | 2001-05-24 | Methods and apparatus for restricting access of a user using a cellular telephone |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003058507A true JP2003058507A (ja) | 2003-02-28 |
Family
ID=25344558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002147168A Pending JP2003058507A (ja) | 2001-05-24 | 2002-05-22 | 携帯電話を用いたユーザからのアクセスを制限する方法と装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7133662B2 (ja) |
JP (1) | JP2003058507A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005078371A (ja) * | 2003-08-29 | 2005-03-24 | Kitagawa Yoshiko | 情報処理サーバ及び情報処理方法 |
JP2005128847A (ja) * | 2003-10-24 | 2005-05-19 | Masayuki Itoi | 個人認証方法及びシステム |
JP2006133955A (ja) * | 2004-11-04 | 2006-05-25 | Nec Corp | 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置 |
JP2007011498A (ja) * | 2005-06-28 | 2007-01-18 | Sharp Corp | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2007108973A (ja) * | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
JP2008015933A (ja) * | 2006-07-07 | 2008-01-24 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム |
JP2009515241A (ja) * | 2005-10-27 | 2009-04-09 | アールビーエー インターナショナル,インコーポレイテッド | ユーザインターフェースアクセス制御システムならびに方法 |
JP2009245273A (ja) * | 2008-03-31 | 2009-10-22 | Sumitomo Mitsui Banking Corp | 本人確認システムおよび方法 |
JP2011170779A (ja) * | 2010-02-22 | 2011-09-01 | Sharp Corp | 個人認証装置、個人認証システム、個人認証方法 |
US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
US8290875B2 (en) | 2008-07-16 | 2012-10-16 | Safety Angle Inc. | Authentication system and authentication method |
JP2015099595A (ja) * | 2013-11-19 | 2015-05-28 | オベルトゥル テクノロジOberthur Technologies | データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス |
JP2017027207A (ja) * | 2015-07-17 | 2017-02-02 | ソフトバンク株式会社 | 認証システム |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8281129B1 (en) * | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US20030156740A1 (en) * | 2001-10-31 | 2003-08-21 | Cross Match Technologies, Inc. | Personal identification device using bi-directional authorization for access control |
US7333798B2 (en) | 2002-08-08 | 2008-02-19 | Value Added Communications, Inc. | Telecommunication call management and monitoring system |
US8509736B2 (en) | 2002-08-08 | 2013-08-13 | Global Tel*Link Corp. | Telecommunication call management and monitoring system with voiceprint verification |
US9064281B2 (en) | 2002-10-31 | 2015-06-23 | Mastercard Mobile Transactions Solutions, Inc. | Multi-panel user interface |
US7142840B1 (en) * | 2003-02-20 | 2006-11-28 | Sprint Spectrum L.P. | Method and system for multi-network authorization and authentication |
US7088989B2 (en) * | 2003-05-07 | 2006-08-08 | Nokia Corporation | Mobile user location privacy solution based on the use of multiple identities |
US7245932B2 (en) * | 2003-05-20 | 2007-07-17 | Lucent Technologies Inc. | Real time administration of shared communication plan arrangements |
US7519986B2 (en) * | 2003-10-01 | 2009-04-14 | Tara Chand Singhal | Method and apparatus for network security using a router based authentication system |
US20050079859A1 (en) * | 2003-10-14 | 2005-04-14 | Eakin William Joseph | System and method for remotely accessing a private database |
US20050114514A1 (en) * | 2003-11-21 | 2005-05-26 | Bostrom Kevin L. | Advising a network component for control of communication session connection through employment of one or more communication session restrictions |
US8566461B1 (en) | 2004-06-09 | 2013-10-22 | Digital River, Inc. | Managed access to media services |
US20060020798A1 (en) * | 2004-06-23 | 2006-01-26 | Inventec Appliances Corporation | Method of verifying network transactions |
US7783021B2 (en) | 2005-01-28 | 2010-08-24 | Value-Added Communications, Inc. | Digital telecommunications call management and monitoring system |
US20090235337A1 (en) * | 2005-04-20 | 2009-09-17 | Peter Holm | Method and device for identification of a communication party |
US8566462B2 (en) * | 2005-05-12 | 2013-10-22 | Digital River, Inc. | Methods of controlling access to network content referenced within structured documents |
EP1936528B1 (en) * | 2005-08-30 | 2014-03-26 | Passlogy Co., Ltd. | Site determining method |
US20130332343A1 (en) | 2005-10-06 | 2013-12-12 | C-Sam, Inc. | Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier |
EP2024921A4 (en) | 2005-10-06 | 2010-09-29 | C Sam Inc | TRANSACTION SERVICES |
US20140089120A1 (en) | 2005-10-06 | 2014-03-27 | C-Sam, Inc. | Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer |
EP1955236A4 (en) * | 2005-11-29 | 2010-06-09 | Athena Smartcard Solutions Kk | DEVICE, SYSTEM AND METHOD FOR CARRYING OUT ADMINISTRATIVE OPERATION ON A SAFETY TOKEN |
CN100365641C (zh) | 2006-04-11 | 2008-01-30 | 北京飞天诚信科技有限公司 | 利用一次性密码保护计算机登录的方法 |
US8645463B2 (en) * | 2006-09-25 | 2014-02-04 | Cisco Technology, Inc. | Methods and apparatuses for managing resources within a virtual room |
US7600676B1 (en) | 2006-12-26 | 2009-10-13 | Cellco Partnership | Two factor authentications for financial transactions |
US8533821B2 (en) * | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US20080318548A1 (en) * | 2007-06-19 | 2008-12-25 | Jose Bravo | Method of and system for strong authentication and defense against man-in-the-middle attacks |
US8295457B2 (en) | 2007-09-26 | 2012-10-23 | Dsi-Iti, Llc | System and method for controlling free phone calls through an institutional phone system |
EP2056565A1 (fr) * | 2007-10-29 | 2009-05-06 | Axalto | Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur |
JP4983596B2 (ja) * | 2007-12-28 | 2012-07-25 | ブラザー工業株式会社 | データ提供システムとデータ提供装置 |
JP5211686B2 (ja) * | 2007-12-28 | 2013-06-12 | ブラザー工業株式会社 | データ提供システムとデータ提供装置 |
US8837465B2 (en) | 2008-04-02 | 2014-09-16 | Twilio, Inc. | System and method for processing telephony sessions |
US8306021B2 (en) | 2008-04-02 | 2012-11-06 | Twilio, Inc. | System and method for processing telephony sessions |
EP2347558B1 (en) * | 2008-11-13 | 2015-01-07 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatus for controlling telecommunication services |
US8494144B2 (en) | 2009-02-12 | 2013-07-23 | Global Tel*Link Corporation | System and method for controlled call handling |
US20100269162A1 (en) | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
US8683609B2 (en) * | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
US9412381B2 (en) * | 2010-03-30 | 2016-08-09 | Ack3 Bionetics Private Ltd. | Integrated voice biometrics cloud security gateway |
US8195126B1 (en) * | 2010-04-08 | 2012-06-05 | Mexens Intellectual Property Holding Llc | Method and system for managing access to information from or about a mobile device |
ITFI20100167A1 (it) * | 2010-07-30 | 2012-01-31 | Silvano Antonelli | "metodo di identificazione di un utente tramite password" |
US8577336B2 (en) * | 2010-11-18 | 2013-11-05 | Mobilesphere Holdings LLC | System and method for transaction authentication using a mobile communication device |
US20120246071A1 (en) * | 2011-03-21 | 2012-09-27 | Nikhil Jain | System and method for presentment of nonconfidential transaction token identifier |
US9767807B2 (en) | 2011-03-30 | 2017-09-19 | Ack3 Bionetics Pte Limited | Digital voice signature of transactions |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
FR2976437B1 (fr) * | 2011-06-08 | 2014-04-18 | Genmsecure | Procede de securisation d'une action qu'un dispositif actionneur doit accomplir a la demande d'un utilisateur |
FR2980063A1 (fr) * | 2011-09-08 | 2013-03-15 | France Telecom | Procede d'authentification |
IN2014KN00998A (ja) | 2011-10-12 | 2015-09-04 | C Sam Inc | |
US8737962B2 (en) | 2012-07-24 | 2014-05-27 | Twilio, Inc. | Method and system for preventing illicit use of a telephony platform |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
US9124582B2 (en) | 2013-02-20 | 2015-09-01 | Fmr Llc | Mobile security fob |
US9226217B2 (en) | 2014-04-17 | 2015-12-29 | Twilio, Inc. | System and method for enabling multi-modal communication |
US9602505B1 (en) * | 2014-04-30 | 2017-03-21 | Symantec Corporation | Dynamic access control |
US20150319612A1 (en) | 2014-05-01 | 2015-11-05 | Global Tel*Link Corp. | System and Method for Authenticating Called Parties of Individuals Within a Controlled Environment |
US10169759B2 (en) | 2015-08-10 | 2019-01-01 | International Business Machines Corporation | Verifying online transaction integrity and authentication with QR codes |
US10250590B2 (en) | 2015-08-31 | 2019-04-02 | Samsung Electronics Co., Ltd. | Multi-factor device registration for establishing secure communication |
US9769310B2 (en) | 2015-11-19 | 2017-09-19 | Global Tel*Link Corporation | Authentication and control of incoming communication |
US9794399B1 (en) | 2016-12-23 | 2017-10-17 | Global Tel*Link Corporation | System and method for multilingual authentication access to communication system in controlled environment |
US10771453B2 (en) * | 2017-01-04 | 2020-09-08 | Cisco Technology, Inc. | User-to-user information (UUI) carrying security token in pre-call authentication |
EP3794790B1 (en) * | 2018-05-18 | 2023-11-15 | Telefonaktiebolaget LM Ericsson (publ) | Application program access control |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4845739A (en) * | 1985-07-10 | 1989-07-04 | Fdr Interactive Technologies | Telephonic-interface statistical analysis system |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
US5046082A (en) * | 1990-05-02 | 1991-09-03 | Gte Mobile Communications Service Corporation | Remote accessing system for cellular telephones |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
GB9212266D0 (en) * | 1992-06-10 | 1992-07-22 | Racal Datacom Ltd | Access control |
ATE159602T1 (de) * | 1992-11-11 | 1997-11-15 | Finland Telecom Oy | Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5457737A (en) * | 1993-12-28 | 1995-10-10 | At&T Corp. | Methods and apparatus to verify the identity of a cellular mobile phone |
US5497411A (en) * | 1994-03-14 | 1996-03-05 | Pellerin; Joseph C. E. | Telecommunications card-access system |
JPH08274858A (ja) * | 1995-03-30 | 1996-10-18 | Kokusai Denshin Denwa Co Ltd <Kdd> | ダイヤレス発信装置 |
US5749052A (en) * | 1995-05-24 | 1998-05-05 | Tele Digital Development, Inc. | Cellular telephone management system |
US5892902A (en) * | 1996-09-05 | 1999-04-06 | Clark; Paul C. | Intelligent token protected system with network authentication |
US5842124A (en) * | 1996-11-16 | 1998-11-24 | Qualcomm Incorporated | System and method for user-programmable service programming of cellular telephones |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
WO1998032066A1 (en) * | 1997-01-20 | 1998-07-23 | British Telecommunications Public Limited Company | Data access control |
US6330608B1 (en) * | 1997-03-31 | 2001-12-11 | Stiles Inventions L.L.C. | Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system |
US5971272A (en) * | 1997-08-19 | 1999-10-26 | At&T Corp. | Secured personal identification number |
FR2767624B1 (fr) * | 1997-08-21 | 2002-05-10 | Activcard | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres |
US6466780B1 (en) * | 1997-09-03 | 2002-10-15 | Interlok Technologies, Llc | Method and apparatus for securing digital communications |
US6087203A (en) * | 1997-12-19 | 2000-07-11 | Texas Instruments Incorporated | Method for adhering and sealing a silicon chip in an integrated circuit package |
FR2773025B1 (fr) * | 1997-12-24 | 2000-01-14 | Schlumberger Ind Sa | Systeme d'echange de donnees entre un terminal de paiement portable et une base fixe |
US6385729B1 (en) * | 1998-05-26 | 2002-05-07 | Sun Microsystems, Inc. | Secure token device access to services provided by an internet service provider (ISP) |
GB2340344A (en) * | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
US6334056B1 (en) * | 1999-05-28 | 2001-12-25 | Qwest Communications Int'l., Inc. | Secure gateway processing for handheld device markup language (HDML) |
JP3312335B2 (ja) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | 利用者認証方法、利用者認証システムおよび記録媒体 |
JP4393739B2 (ja) | 1999-08-02 | 2010-01-06 | ソフトバンクBb株式会社 | 電子決済システム、決済装置及び端末 |
JP2001111545A (ja) | 1999-08-03 | 2001-04-20 | Matsushita Electric Ind Co Ltd | 認証方法及びその装置 |
US6584309B1 (en) * | 1999-12-16 | 2003-06-24 | The Coca-Cola Company | Vending machine purchase via cellular telephone |
US6535726B1 (en) * | 2000-01-12 | 2003-03-18 | Gilbarco Inc. | Cellular telephone-based transaction processing |
EP1119147A1 (en) * | 2000-01-18 | 2001-07-25 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure access for telecommunications system |
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
-
2001
- 2001-05-24 US US09/865,026 patent/US7133662B2/en not_active Expired - Fee Related
-
2002
- 2002-05-22 JP JP2002147168A patent/JP2003058507A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
JP2005078371A (ja) * | 2003-08-29 | 2005-03-24 | Kitagawa Yoshiko | 情報処理サーバ及び情報処理方法 |
JP2005128847A (ja) * | 2003-10-24 | 2005-05-19 | Masayuki Itoi | 個人認証方法及びシステム |
JP4583746B2 (ja) * | 2003-10-24 | 2010-11-17 | 株式会社セフティーアングル | 個人認証方法及び個人認証システム |
JP2006133955A (ja) * | 2004-11-04 | 2006-05-25 | Nec Corp | 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置 |
JP2007011498A (ja) * | 2005-06-28 | 2007-01-18 | Sharp Corp | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 |
JP4601498B2 (ja) * | 2005-06-28 | 2010-12-22 | シャープ株式会社 | 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体 |
JP2007102777A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2007108973A (ja) * | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
JP2009515241A (ja) * | 2005-10-27 | 2009-04-09 | アールビーエー インターナショナル,インコーポレイテッド | ユーザインターフェースアクセス制御システムならびに方法 |
JP2008015933A (ja) * | 2006-07-07 | 2008-01-24 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム |
JP2009245273A (ja) * | 2008-03-31 | 2009-10-22 | Sumitomo Mitsui Banking Corp | 本人確認システムおよび方法 |
JP4746643B2 (ja) * | 2008-03-31 | 2011-08-10 | 株式会社三井住友銀行 | 本人確認システムおよび方法 |
US8290875B2 (en) | 2008-07-16 | 2012-10-16 | Safety Angle Inc. | Authentication system and authentication method |
JP2011170779A (ja) * | 2010-02-22 | 2011-09-01 | Sharp Corp | 個人認証装置、個人認証システム、個人認証方法 |
JP2015099595A (ja) * | 2013-11-19 | 2015-05-28 | オベルトゥル テクノロジOberthur Technologies | データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス |
JP2017027207A (ja) * | 2015-07-17 | 2017-02-02 | ソフトバンク株式会社 | 認証システム |
Also Published As
Publication number | Publication date |
---|---|
US20020177433A1 (en) | 2002-11-28 |
US7133662B2 (en) | 2006-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7133662B2 (en) | Methods and apparatus for restricting access of a user using a cellular telephone | |
US7715823B2 (en) | Methods and apparatus for restricting access of a user using a cellular telephone | |
US9397996B2 (en) | Establishing historical usage-based hardware trust | |
US7043230B1 (en) | Method and system for multi-network authorization and authentication | |
US7142840B1 (en) | Method and system for multi-network authorization and authentication | |
US10552823B1 (en) | System and method for authentication of a mobile device | |
EP1504561B1 (en) | Methods and systems for secure transmission of information using a mobile device | |
US9240891B2 (en) | Hybrid authentication | |
KR100392792B1 (ko) | 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법 | |
EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
US20030172272A1 (en) | Authentication system and method | |
US20130139238A1 (en) | Method and System For Authenticating User Access To A Restricted Resource Across A Computer Network | |
US20090222669A1 (en) | Method for controlling the location information for authentication of a mobile station | |
US20080318548A1 (en) | Method of and system for strong authentication and defense against man-in-the-middle attacks | |
CN109325342A (zh) | 身份信息管理方法、装置、计算机设备和存储介质 | |
KR20100021818A (ko) | 임시 식별정보를 이용한 사용자 인증 방법 및 시스템 | |
Laka et al. | User perspective and security of a new mobile authentication method | |
US20080282331A1 (en) | User Provisioning With Multi-Factor Authentication | |
KR100324248B1 (ko) | 지문을 이용한 인터넷 인증 시스템 및 그 방법 | |
US20070204167A1 (en) | Method for serving a plurality of applications by a security token | |
JP4097951B2 (ja) | 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム | |
KR100637996B1 (ko) | 다이얼 인증 제공 시스템 | |
Pashalidis et al. | Using GSM/UMTS for single sign-on | |
Leitner et al. | Authentication in the context of E-participation: current practice, challenges and recommendations | |
KR20040000713A (ko) | 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050817 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050817 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20050817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20050817 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060711 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060711 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060829 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061122 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20061122 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20061227 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070202 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20081225 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090602 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20090602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090721 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20090721 |