JP2003058507A - 携帯電話を用いたユーザからのアクセスを制限する方法と装置 - Google Patents

携帯電話を用いたユーザからのアクセスを制限する方法と装置

Info

Publication number
JP2003058507A
JP2003058507A JP2002147168A JP2002147168A JP2003058507A JP 2003058507 A JP2003058507 A JP 2003058507A JP 2002147168 A JP2002147168 A JP 2002147168A JP 2002147168 A JP2002147168 A JP 2002147168A JP 2003058507 A JP2003058507 A JP 2003058507A
Authority
JP
Japan
Prior art keywords
user
token
mobile phone
access
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002147168A
Other languages
English (en)
Inventor
Jose F Bravo
ジョーズ・エフ・ブラボ
Thomas A Covalla
トーマス・エイ・コバラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2003058507A publication Critical patent/JP2003058507A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2207/00Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place
    • H04M2207/18Type of exchange or network, i.e. telephonic medium, in which the telephonic communication takes place wireless networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】制限付きアイテムへの無許可アクセスを、例え
ば登録処理の間など、前もってユーザに関連付けられた
携帯電話を使って防ぐための方法および装置を提供す
る。 【解決手段】ユーザは初め、例えばパスワードの入力等
により識別され、一回限りの擬似乱数トークンが、第一
の通信チャンネルを使ってユーザに提供される。ユーザ
は前もってそのユーザに関連付けられている携帯電話を
使って、アクセス制御サービスに関連付けられる電話番
号にダイヤルし、割り当てられたトークンを入力するよ
う要求される。割り当てられたトークンが、その特定の
ユーザに前もって関連付けられたシリアル・ナンバーを
もつ携帯電話から入力されると、そのユーザは制限付き
アイテムへのアクセスを許可される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は一般にアクセス制御
技術に関し、より詳細には特定の装置、サービス、アカ
ウントまたはセキュリティ施設へのユーザのアクセスを
制限する方法および装置に関する。
【0002】
【従来の技術】コンピュータや他の装置は、セキュリテ
ィ施設、サービス、および財務アカウントと同様に許可
されていない個人によってアクセスされると傷つけられ
る、私有情報、個人情報、機密情報などをしばしば含
む。従って、このような装置、施設、サービスおよびア
カウント(以後、集合的に「制限付きアイテム」と呼
ぶ)はデータベース・アクセス制御技術などのセキュリ
ティ技術を組み入れて、権限のないユーザが私有情報、
個人情報、機密情報などへアクセスし、手にいれ、ある
いは改変するのを防ぐ。認証技術はユーザが本人である
ことを証明し、一定の制限付きアイテムへの許可された
アクセスを可能にする。
【0003】多くの認証プロトコルが、制限付きアイテ
ムへの、許可されていないアクセスを防ぐために開発さ
れてきた。歴史的に認証技術は、ユーザがその制限付き
アイテムへのアクセスを可能にするために要求される、
独立の項目(または要素)の数に基づいて評価されてき
た。認証技術は、もしその技術が二つの独立の項目(ま
たは要素)を与えることをユーザに要求するならばしば
しば「二要素認証」とよばれる、一般に「強い認証」を
提供すると考えられる。例えば、ユーザが知っている何
らかの組み合わせとそのユーザが持っている何らかのキ
ーを要求する金庫室などは、二要素認証を提供する。一
般に所与の認証プロトコルによって提供されるセキュリ
ティのレベルと、そのセキュリティ対策がユーザにとっ
ての利便性に与える影響の間には反比例の関係がある。
【0004】例えばユーザが同じウェブ・サイトを再訪
問したときにそのユーザを識別するために、当該ウェブ
・サイトのサーバがユーザのコンピュータ上にクッキー
を保存することがある。クッキーは、ブラウザの背後で
の認証に対して、最も高いレベルの利便性を提供する。
しかしながらハッカーは、一般に容易にユーザのコンピ
ュータへアクセスして、そのクッキーを手に入れ、その
後そのユーザになりすますことができる。したがってク
ッキーは、オンライン・ニュースペーパーの定期購読な
どの、最小限のセキュリティしかを要求しないアプリケ
ーションに対してのみ満足のいくものである。クッキー
は、ユーザが(ユーザのブラウザ内に)持っている何か
にのみ依存するので、「一要素認証」と考えられる。
【0005】他のよく使われているバリエーションで
は、アクセス制御機構は一般に、おそらく許可ユーザに
のみ知られている、英数字の個人識別番号(PIN)または
パスワードなどの、あるバリエーションを利用する。所
与の制限付きアイテムへのアクセスを試みるとき、ユー
ザは適切なパスワードを入力し、自分の権限を確立す
る。多くのユーザは覚えやすいPINまたはパスワードを
選択する。このようなパスワードは推測され易くパスワ
ードが突き止められると、アタッカーが制限付きアイテ
ムにアクセスすることができるという重大な危険があ
る。
【0006】パスワードを突き止められるという危険を
最小限にするために、ログインの試行回数が、しばしば
制限される。その結果、ハッカーは成功するまで異なる
パスワードを試し続けることができない。更にユーザは
しばしばそのパスワードを周期的に変更することを奨励
又は要求される。これらの条件はインターネット利用な
どほとんどのアプリケーションに対して、パスワードを
非常に不便にする。パスワードに基づくアクセス制限技
術は、ユーザが知っている何かに依存するため、「一要
素認証」と考えられる。
【0007】ワンタイム・パスワードもまた更に安全性
を高めるため提案されている。ワンタイム・パスワード
においては、ユーザは、例えばポケット・トークン又は
コンピュータ可読カード上に保存される、秘密キーを割
り当てられる。所望の制限付きアイテムへのアクセスを
試みるときに、「チャレンジ」と呼ばれるランダム値が
ユーザへ発行される。ポケット・トークン又はコンピュ
ータ可読カードはその後、ユーザの秘密キーを用いて受
信したチャレンジを暗号化することによって、そのチャ
レンジに対する「応答」を生成する。ユーザはその応答
が正確であれば、制限付きアイテムをアクセスすること
ができる。ポケット・トークンまたはコンピュータ可読
カードが、関係付けられた許可ユーザによって利用され
ていることを確実にするため、ユーザは、一般に秘密の
英数字のPIN又はパスワードを入力しなければならな
い。ワンタイム・パスワードは一般に非常に安全性が高
いと考えられ、またユーザが持っている何か(ポケット
・トークンまたはコンピュータ可読カード)とユーザが
知っている何か(パスワードまたはPIN)に依存している
ので、「二要素認証」を提供する。
【0008】このような認証ツールは、制限付きアイテ
ムへの無許可アクセスを減らす一方、もし乗り越えれば
劇的にこのようなツールの有用性、効率性を増すであろ
う多くの制限がある。例えば、ユーザはポケット・トー
クン又はコンピュータ可読カードを持ち運ばなければな
らないという要求は、広くいきわたって展開するには実
用的でない。従ってポケット・トークン又はコンピュー
タ可読カードに頼らない、多くのセキュリティシステム
が開発されてきた。例えば多くのアクセス制御機構は、
指紋、網膜スキャンまたは声の特徴などの、生体情報を
評価することによって、装置またはセキュアなロケーシ
ョンへのアクセスを確保してきた。しかしながら不幸に
もネットワークを介した生体情報の転送は、計算的に高
価であり、かなりのネットワークの帯域幅を消費する。
加えて、このような生体情報アクセス制御システムは、
生体情報を収集するために、ユーザ側にある種の生体情
報リーダーを必要とする。
【0009】
【発明が解決しようとする課題】それゆえユーザが普通
に持ち運ぶであろう以上の、ポケット・トークン又はコ
ンピュータ可読カードなどの、どのような付加的な装置
をも持ち運ぶことを要求されない、改良されたアクセス
制御機構に対する必要性が存在する。制限付きアイテム
へのアクセスを要求する人間のIDを確認するため、ユー
ザと関係付けられた特定の携帯電話への又はからのテレ
フォン・コールを利用する、アクセス制御機構に対する
更なる必要性も存在する。ユーザの便利さに重大な影響
を与えることなく強い安全性を提供する、アクセス制御
機構に対する他の必要性も存在する。
【0010】
【課題を解決するための手段】一般に、前もって、例え
ば登録処理の間にユーザに関係付けられた携帯電話を利
用して、装置、施設、サービスまたはアカウントなどの
制限付きアイテムへの無許可アクセスを防ぐための方法
と装置が提供される。一旦ユーザが最初に識別される
と、最初の通信チャネルを使ってトークンがユーザに提
供される。ユーザは、自分と前もって関係付けられてい
る携帯電話からそのトークンを入力するように要求され
る。ユーザは、このユーザに前もって関係付けられてい
るシリアル・ナンバーをもつ携帯電話から正しいトーク
ンを入力した場合のみ、制限付きアイテムへのアクセス
を許される。
【0011】携帯電話はアクセス制御システムの完全性
の強化に対して効果的で信頼できる機構を提供する。本
発明はユーザが持っている何か(携帯電話)とユーザが
知っている何か(例えば一回限りの擬似乱数トークンへ
のアクセスを提供するパスワード)に依存する、二要素
認証方式の安全性を提供し、展開と維持の費用を削減す
る。ユーザは付加的なあるいは専用のハードウエアを持
ち運ぶことを要求されない。加えて多くのユーザが当然
に自己の携帯に対してもつ高いレベルの注意が、ユーザ
は容易に自身の携帯を他人に貸さず、必要なときは即座
に携帯のサービスをキャンセルするというような、付加
的な保護策を提供する。
【0012】代表的な三パーティ・システムにおいて、
ユーザは、財政機関またはコンテンツ・プロバイダーな
どの、制限付きアイテム・プロバイダーによって提供さ
れる、制限付きアイテムへのアクセスを試みる。携帯サ
ービス・プロバイダーなどのアクセス制御管理者は、制
限付きアイテム・プロバイダーとユーザ間の仲介者とし
て働き、前もってそのユーザと関係付けらた携帯電話か
ら出されたトークンの正確性を確認する。一般に制限付
きアイテム・プロバイダーは、個々の取引に関係付けら
れた一回限りの擬似乱数トークンを生成し、制限付きア
イテム・プロバイダーを識別し、ユーザの携帯電話番号
と割り当てられた一回限りの擬似乱数トークンを含むメ
ッセージを、アクセス制御管理者へ送る。更に制限付き
アイテム・プロバイダーは、アクセス制御システムと関
係付けられた電話番号にダイヤルし、割り当てられたト
ークンを入力するようにとの命令を含む、第二のメッセ
ージをユーザへ送る。
【0013】ユーザはその後、セルラー・ネットワーク
を介してアクセス制御システムと関係付けられた電話番
号へダイヤルし、割り当てられたトークンを入力する。
アクセス制御管理者は(1)携帯電話の呼び出しととも
に受け取ったトークンと、最初のメッセージの中で制限
付きアイテム・プロバイダーによって示された一回限り
の擬似乱数トークンとを比較し、(2)その携帯電話の
呼び出しが、特定のユーザと前もって関係付けられたシ
リアル・ナンバーをもつ携帯電話からかけられたことを
保証する。携帯電話の呼び出しは、所与の携帯電話と関
係付けられるシリアル・ナンバーに基づいて、セルラー
・ネットワークを介して経路指定(ルーティング)され
る。従って、アクセス制御管理者への呼び出しの完了
は、その呼び出しがユーザに関係付けられた携帯電話か
らかけられたものであることを保証する。アクセス制御
管理者は、特定のユーザと前もって関係付けられたシリ
アル・ナンバーをもつ携帯電話から正しいトークンを受
け取ったことを確認すると、制限付きアイテム・プロバ
イダーに、ユーザの携帯電話番号と入力されたトークン
は、制限付きアイテム・プロバイダーから受け取ったメ
ッセージ内の情報と一致することを示すメッセージを送
る。最後にユーザはその制限付きアイテムへのアクセス
を許可される。
【0014】本発明のより完全な理解が、本発明のさら
なる特徴と利点と同様に、以下の実施の形態と図面を参
照することにより得られる。
【0015】
【実施の形態】本発明は、制限付きアイテムへのアクセ
スを試みるユーザに対して、一回限りの擬似乱数トーク
ンを第一のチャネルを利用して提供し、例えば登録処理
の間など、前もってユーザに関係付けられた携帯電話チ
ャネルを使って、ユーザによって提出されたトークンの
正確性を確認することによって、安全性の強化されたア
クセス制御技術を提供する。一般にユーザは、ユーザ名
とパスワードのような、なんらかの個人情報を入力し
て、初めて一回限りの擬似乱数トークンを与えられる。
本発明は、ユーザが持っている何か(携帯電話)とユー
ザが知っている何か(一回限りの擬似乱数トークンへの
アクセスを提供するパスワード)に依存する、「二要
素」認証方式を提供する。
【0016】本発明は、携帯電話が一般に、電話をする
ため又は電話を受け取るため利用され、そのうちのいく
つかは本質的に非常にプライベートなものであることを
認識している。更に携帯電話はしばしば長距離電話をす
るため、又は受けるために利用され、その中には非常に
費用がかかるものもある。更に携帯電話は今日の世界で
はほぼ遍在するものとなっている。ほとんどの携帯電話
の利用者は、彼らがいく所はどこへでもその携帯電話を
携帯し、大抵の彼らの所有物よりも大きいレベルの注意
をもって、その携帯電話を保護する。更にほとんどの携
帯電話の利用者は、容易に彼らの携帯電話を他人へ貸さ
ない。
【0017】携帯電話の利用の他の重要な文化的な側面
は、携帯電話を失くしたまたは盗まれた者の典型的な対
応に関係する。通常はユーザは即座にその携帯のサービ
スを中止し、無許可通話を防ぐ。携帯電話の他の重要な
特徴は、セルラー・プロバイダーはアンチ・クローニン
グ(anti-cloning)又はプライバシー機能を実装し、携
帯のクローン作成や盗聴を防ぐことができることであ
る。アンチ・クローニング又はプライバシー機能が、所
与の携帯電話に対してアクティブにされたとき、携帯電
話115とセルラー・ステーション(図示なし)の間の
携帯電話115のシリアルナンバーの転送は、強力に暗
号化される。更にたとえ携帯電話がクローンを作られた
としても、それは特定のユーザを標的にしたものではな
く、むしろクローン作成者は単にそのユーザの携帯電話
のシリアル・ナンバーを手に入れたにすぎないというこ
とに言及しておく。このようにクローン作成者はユーザ
が知っているもの(例えばユーザ名やパスワード)へア
クセスしようとはしない。
【0018】このように携帯電話は、アクセス制御技術
の一部として効果的にかつ信頼して利用することがで
き、携帯電話チャネルを使ってユーザによって提出され
た一回限りの擬似乱数トークンの正確さを確認すること
ができる。従来のアクセス制御技術と比較して本発明
は、展開と維持の費用を低減しつつ、高い安全性(二要
素認証)を提供する。更に本発明は、ユーザがどんな専
用ハードウエアを持ち運こぶことも要求しない。ユーザ
は多くのユーザが既に所持している汎用の携帯電話を使
用して、トークンを入力することができる。更に大抵の
ユーザが当然に彼らの携帯電話に対してもつ高いレベル
の注意は、ユーザが容易に彼らの携帯電話を他の人に貸
さず、また必要なときには即座に携帯のサービスをキャ
ンセルするという付加的な安全性を提供する。
【0019】図1は本発明を実施し得るネットワーク環
境100を図示している。図1は代表的な三パーティ・
システムを図示している。ユーザはユーザ・コンピュー
タ装置110を使用し、例えばインターネット接続を介
して、制限付きアイテム・プロバイダーによって提供さ
れる、制限付きアイテムへのアクセスを試みる。図1内
に示された代表的な三パーティ・システムにおいて、ユ
ーザのセルラー・サービス・プロバイダーなどのアクセ
ス制御管理者130は、制限付きアイテム・プロバイダ
ー120とユーザ110間の仲介者として働き、セルラ
ー・ネットワーク100Cを介して、ユーザに前もって
関係付けられた携帯電話115から出されたトークンの
正確性を確認する。ネットワーク100Nは、データ・
ネットワークや電話ネットワークのような情報を転送で
きる任意のネットワークでよいが、本発明は、ユーザ1
10が割り当てられたトークンを、セルラー・ネットワ
ーク100Cを介して、ユーザ110と前もって関係付
けられた携帯電話115から提供することを要求する。
【0020】図2は、図1の代表的な三パーティ・シス
テムにおける情報の流れを示している。図2に示すよう
に、コンピュータ装置110を操作するユーザは、はじ
めステップ1において、ネットワーク100Nを介し
て、制限付きアイテム・プロバイダー120によって提
供される、制限付きアイテムへのアクセスの要求を送
る。このユーザ要求は、オプションとして、制限付きア
イテム・プロバイダー120に対して、ユーザを識別す
るユーザ名とパスワードを含むことができる(認証に対
して要求される二要素のうちの一つを提供する)。後で
図5と関連して更に論じるように、ユーザ要求は、制限
付きアイテム・プロバイダー120に、本発明の技術に
従って、ユーザの身元を検証するプロセス500を起動
させる。一般に、制限付きアイテム・プロバイダー12
0は、現在の取引に関係付けられる一回限りの擬似乱数
トークンを生成し、ステップ2Aにおいて、制限付きア
イテム・プロバイダー120を識別し、且つユーザの携
帯電話番号と割り当てられたトークンを含む第一のメッ
セージを、アクセス制御管理者130へ送る。第一のメ
ッセージはまた、ユーザが承認しなければならない取引
に関係付けられる額を、オプションとして含むことがで
きる。更にオプションとして、例えばPKI技術を利用し
て、第一のメッセージを暗号化し、デジタル署名し、相
互認証するようにしてもよい。制限付きアイテム・プロ
バイダー120は、ステップ2Bにおいて、指定された
電話番号にダイヤルし、割り当てられたトークンを入力
するようにとの命令を含む、第二のメッセージをユーザ
110に送る。制限付きアイテム・プロバイダー120
とユーザ110間の通信は、例えばセキュア・ソケット
・レイヤー(SSL)接続を使って実行することができる。
【0021】ユーザはその後ステップ3において、セル
ラー・ネットワーク100Cを介してアクセス制御サー
ビスと関係付けられる電話番号にダイヤルし、割り当て
られたトークンを入力する。一つの実施例では、その指
定された電話番号は、アクセス制御管理者130によっ
て提供される、対話式音声応答装置(IVRU)と関係付け
ることもできる。オプションとしてIVRUからユーザに、
指定されたトークンを入力することを指示するようにし
てもよい。更なるバリエーションにおいては、ユーザ1
10とアクセス制御管理者130との間の接続は、IVRU
を採用するよりもむしろ携帯電話115のディスプレイ
上のテキスト・メッセージを交換するために確立するこ
ともできる。
【0022】アクセス制御管理者130は(1)ステッ
プ3において携帯電話の呼び出しとともに受け取ったト
ークンを、ステップ2Aにおいて制限付きアイテム・プ
ロバイダー120によって第一のメッセージ内に示され
たトークンと比較し、そして(2)携帯電話の呼び出し
が、特定のユーザ110と前もって関係付けられたシリ
アル・ナンバーをもつ携帯電話115からかけられたも
のであることを保証する。電話の呼び出しは、セルラー
・ネットワーク100Cを介して、所与の携帯電話11
5に関係付けられるシリアル・ナンバーに基づいて経路
指定されるので、アクセス制御管理者130への呼び出
しの適切な経路指定は、その呼び出しがユーザと関係付
けられる携帯電話115からのものであることを保証す
る。
【0023】一般にユーザが携帯電話をかける時、ユー
ザは適切な数字を入力し送信ボタンを押す。これによ
り、ユーザの携帯電話のシリアル・ナンバーとともに、
送信要求がブロードキャスト・チャネルを介して、セル
・ステーションへ送られる。セル・サイトはその呼び出
しにチャネルを割り当て、シリアル・ナンバーおよび対
応するチャネル割り当てとともに、逆方向のブロードキ
ャスト・チャネル上にメッセージを発信する。その後、
携帯電話は指定されたチャネルへ行き電話をかける。こ
のセルラー・ネットワーク100C内で実行される、携
帯電話番号とシリアル・ナンバー間の変換のため、指示
された電話番号への呼び出しの完了が、携帯電話115
は前もって割り当てられたシリアル・ナンバーを持って
いるということを保証する。
【0024】アクセス制御管理者130は、正しいトー
クンがステップ3において、前もってその特定のユーザ
と関係付けられたシリアル・ナンバーをもつ携帯電話1
15から受け取られたということを確認すると、ステッ
プ4において、制限付きアクセス・プロバイダー120
に、ユーザの携帯電話番号と入力されたトークンは、ス
テップ2Aにおいて制限付きアイテム・プロバイダーか
ら受け取ったメッセージ内にある情報に一致するという
メッセージを送る。最終的にユーザは、ステップ5にお
いて、制限付きアイテムへのアクセスを許可される。
【0025】ユーザ・コンピュータ装置110は、パー
ソナル・コンピュータ、ワークステーション、自動預金
支払機(ATM)、販売時点情報管理(POS)端末ま
たは携帯情報端末(PDA)など、例えばユーザがコン
ピュータ装置から制限付きアイテムへのアクセスを試み
ることができ、割り当てられたトークンの数字を表示で
きる、任意の汎用コンピュータ装置として、実施するこ
とができる。ユーザ110と通信するために、制限付き
アイテム・プロバイダー120によって採用されるコン
ピュータ装置は、例えばパーソナル・コンピュータ、ワ
ークステーションまたはサーバとして、実施することが
できる。図1に示すように、サーバ120のメモリは、
あとで図3と図5に関連してそれぞれ論じるが、許可ユ
ーザ・データベース300と、セルラー・ベースのアク
セス制御プロセス500を含む。アクセス制御管理者1
30によって採用される装置は、例えば、パーソナル・
コンピュータ、ワークステーション、双方向音声応答装
置またはサーバとして、実施することができる。図1に
示すように、装置130のメモリは、図4に関連してあ
とで論じるが、セルラー・ルーティング・データベース
400を含む。
【0026】図3は制限付きアイテム・プロバイダー1
20によって維持される、許可ユーザ・データベース3
00からの、サンプル・テーブルである。一般に許可ユ
ーザ・データベース300は、各許可ユーザを識別し、
本発明に従って、制限付きアイテムへのユーザのアクセ
スを制御するために利用される、対応する携帯電話識別
子を提供する。このように、図3に示す、許可ユーザ・
データベース300は各々異なる許可ユーザと関係付け
られる複数のレコード305ないし320を含む。許可
ユーザ・データベース300は、フィールド340内で
識別される各ユーザに対して、フィールド345内にユ
ーザのパスワードを含み、フィールド350内にユーザ
と関係付けられた対応する携帯電話番号を含む。このよ
うにして、ユーザが制限付きアイテムへのアクセスを試
みるとき、そのアイテムのプロバイダー120は、デー
タベース300へアクセスし、取引に関係付けられるト
ークンが入力されることを期待される携帯電話を決定す
る。
【0027】図4はアクセス制御管理者130によって
維持される、セルラー・ルーティング・データベース4
00からのサンプル・テーブルである。一般にセルラー
・ルーティング・データベース400は、セルラー・ネ
ットワーク100C内の各セル・サイトにある、同じル
ーティング・テーブルであり、どのようにある呼び出し
が所与の携帯電話番号へ経路指定されるかを示す。周知
のように携帯電話の呼び出しは、ユーザと前もって関係
付けられた携帯電話のシリアル・ナンバーを使って、特
定のユーザへ経路指定される。図4に示されているよう
に、セルラー・ルーティング・データベース400は各
々異なる携帯電話ユーザと関係付けられている複数のレ
コード405ないし420を含む。セルラー・ルーティ
ング・データベース400は、フィールド440内にお
いて識別される各携帯電話に対し、フィールド445内
に対応するシリアル・ナンバーを含み、更にオプション
としてフィールド450内に、ユーザが一般に所在する
領域を示す、ローカル・サービス区域識別子を含む。
【0028】図5は、制限付きアイテム・プロバイダー
120で実行されるプロセス500を説明する流れ図で
ある。ユーザ110とアクセス制御管理者130によっ
て実行される対応するプロセスは、ここでの開示に基づ
き当業者にとって明らかであろう。図5に示すように、
ユーザ110はステップ510において、はじめ制限付
きアイテムへのアクセスを試み、必要であれば認証処理
の一部として、ユーザ名やパスワードを入力する。
【0029】一旦ユーザが識別されると、セルラー・ベ
ースのアクセス制御プロセス500はステップ530に
おいて、ユーザ・データベース300へアクセスし、提
出されたユーザ情報を確認し、ユーザに前もって関係付
けられた携帯電話番号を検索する。制限付きアイテム・
プロバイダー120は、その後ステップ550におい
て、取引と関係付けられたトークンを生成する。その後
制限付きアイテム・プロバイダー120は、ステップ5
60においてユーザの携帯電話番号と取引に関係付けら
れたトークンを含むメッセージを、アクセス制御管理者
130へ送る。更に制限付きアイテム・プロバイダー1
20は、ステップ570において、取引に割り当てられ
たトークンと、前もって関係付けられた携帯電話115
を使ってアクセス制御管理者130にダイヤルするよう
にとの命令を含むメッセージをユーザ110に送る。一
方、ユーザはアクセス制御管理者に接触し、その示され
たトークンを入力する。
【0030】ステップ580において、ユーザ110へ
のアクセスを許可するアクセス制御管理者130からの
メッセージを受け取ったかどうかを決定するため、テス
トが行われる。ステップ580において、ユーザ110
へのアクセスを許可するアクセス制御管理者130から
のメッセージを受け取ったと決定されると、ユーザはス
テップ590において、制限付きアイテムへのアクセス
を許可される。しかしながら、ステップ580におい
て、ユーザ110へのアクセスを許可するアクセス制御
管理者130からのメッセージを受け取っていないと決
定されると、ユーザはステップ595において、制限付
きアイテムへのアクセスを拒否される。プログラム制御
はその後終了する。
【0031】図6は、本発明に従う二パーティ・システ
ムにおける情報の流れを示す。一般に、二パーティ・シ
ステムにおいては、制限付きアイテム・プロバイダー1
20は、管理者130へアクセス制御管理をアウトソー
シングせずに、本発明に従って、このようなアクセス制
御機能を自身で実装する。図6に示されているように、
コンピュータ装置110を操作するユーザは、はじめネ
ットワーク100Nを介して、ステップ1において、制
限付きアイテム・プロバイダー120によって提供され
る制限付きアイテムへのアクセスの要求を送信する。そ
のユーザ要求はオプションとして、制限付きアイテム・
プロバイダーに対してユーザを識別するユーザ名とパス
ワードを含むことができる。ユーザ要求は、制限付きア
イテム・プロバイダー120に、上述した三パーティ・
システムと似たような方法で、本発明の技術に従って、
ユーザの身元を確認させる。制限付きアイテム・プロバ
イダー120は、ネットワーク100Nを介して、ステ
ップ2において、取引に割り当てられたトークンを含む
メッセージをユーザに送信する。
【0032】制限付きアイテム・プロバイダー120
は、またステップ3においてユーザに前もって関係付け
られた携帯電話番号(許可ユーザ・データベース300
内に示されている)への呼び出しを始める。前に指摘し
たように、電話の呼び出しは、セルラー・サービス・プ
ロバイダーによって、セルラー・ネットワーク100C
を介して、ルーティング・テーブル内にそのユーザに対
して記録されているシリアル・ナンバーを使って、ユー
ザに関係けられた携帯電話115へ経路指定される。ユ
ーザは、その電話の呼び出しを受け取り、ステップ4に
おいて、スクリーン上に表示されたトークンを入力する
よう指示される。
【0033】制限付きアイテム・プロバイダー120
は、その後ステップ4において、携帯電話の呼び出しと
ともに受け取ったトークンと、取引に割り当てられたト
ークンとを比較する。電話の呼び出しは、所与の携帯電
話115と関係付けられるシリアル・ナンバーに基づい
て、セルラー・ネットワーク100Cを通して経路指定
されるため、ユーザ110への呼び出しの適切なルーテ
ィングはその呼び出しが、ユーザに関係付けられた携帯
電話115からなされたことを保証する。もし制限付き
アイテム・プロバイダーが120が、ステップ4におい
て、特定のユーザ110と前もって関係付けられている
シリアル・ナンバーをもった携帯電話115から正確な
トークンを受け取ったことを確認したときには、ユーザ
はステップ5においてアクセスを許可される。
【0034】従来技術で知られているように、ここで論
じられた方法と装置は、それ自身、コンピュータ可読コ
ード手段が記録されたコンピュータ可読媒体を含む製品
として提供することができる。コンピュータ可読プログ
ラム・コード手段は、コンピュータ・システムにおいて
本発明の方法を実行するため又は本発明の装置を構築す
るためのステップの全て又は一部を実行する。コンピュ
ータ可読媒体は書き込み可能な媒体(例えばフレキシブ
ル・ディスク、ハードディスク、コンパクト・ディスク
またはメモリ・カード)であってもよく、又は伝送媒体
(例えば光ファイバーからなるネットワーク、ワールド
・ワイド・ウエブ、ケーブルまたは時分割多重接続、符
号分割多重接続若しくは無線周波数チャネルを使った無
線チャネル)であってもよい。コンピュータ・システム
での使用に適した情報を保存することができる、任意の
媒体を使用することができる。コンピュータ可読コード
手段は、磁気媒体上の磁気の変化やコンパクト・ディス
クの表面上の高さの変化など、コンピュータに命令とデ
ータを読み取らせることができる任意の機構である。
【0035】図1に示されたメモリは、ここで開示され
た方法、ステップ及び機能を実行できるよう、プロセッ
サを構成する。メモリは分散メモリでもローカルメモリ
でもよく、プロセッサは分散プロセッサでも単一プロセ
ッサでもよい。メモリは電気的、磁気的若しくは光学的
メモリとして、またはこれら若しくは他のタイプの記憶
装置の任意の組み合わせとして実装することができる。
さらに「メモリ」という用語は、プロセッサによってア
クセスされるアドレス可能空間内のアドレスからの読み
取り又はそのようなアドレスへの書き込みが可能な、任
意の情報を含むほど十分広く解釈される。代替的に、本
発明は、当業者にとって明らかな、特定用途向け集積回
路(ASIC)を用いて実装することができる。
【0036】ここで示され説明された実施例および変形
は、本発明の原理を単に例示したにすぎず、本発明の範
囲と精神からはずれることなしに、様々な変形が可能で
ある。
【0037】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0038】(1)制限付きアイテムへのユーザのアク
セスを制限する方法であって、ユーザへ第一の通信チャ
ネルを使ってトークンを提供するステップと、ユーザ
に、ユーザに前もって関係付けられていた携帯電話を使
って、提供されたトークンを入力するよう指示するステ
ップと、入力されたトークンが提供されたトークンと一
致し、かつユーザと前もって関係付けらたシリアル・ナ
ンバーをもつ携帯電話から受け取られると、ユーザにア
クセスを許可するステップとを含む方法。 (2)(1)に記載の方法であって、さらに、トークン
を提供する前にユーザからパスワードを受け取るステッ
プを含む方法。 (3)(1)に記載の方法であって、トークンが擬似乱
数である方法。 (4)(1)に記載の方法であって、指示するステップ
がさらに、ユーザにアクセス制御管理者へダイヤルし、
トークンを入力するよう指示するステップを含む方法。 (5)(4)に記載の方法であって、更に、トークンを
アクセス制御管理者に提供するステップを含む方法。 (6)(4)に記載の方法であって、更に、アクセス制
御管理者へ、関係付けられた携帯電話と関係付けられる
電話番号を提供するステップを含む方法。 (7)(4)に記載の方法であって、更に、アクセス制
御管理者へ承認の額を提供するステップを含む方法。 (8)(4)に記載の方法であって、アクセス制御管理
者がユーザから受け取ったトークンを、提供されたトー
クンと比較する方法。 (9)(4)に記載の方法であって、アクセス制御管理
者が、トークンが、ユーザと前もって関係付けられてい
るシリアル・ナンバーをもつ携帯電話から受け取られた
ことを保証する方法。 (10)(1)に記載の方法であって、指示するステッ
プが更に、セルラー・ネットワークを介して、ユーザと
関係付けられる携帯電話への接続を確立し、ユーザにト
ークンを入力するよう指示するステップを含む方法。 (11) 制限付きアイテムへのユーザのアクセスを制
限する方法であって、トークンをアクセス制御管理者に
提供するステップと、ユーザに第一の通信チャネルを使
ってトークンを提供するステップと、ユーザに、ユーザ
に前もって関係付けられている携帯電話を使って、アク
セス制御管理者と関係付けられる電話番号へダイヤル
し、提供されたトークンを入力するよう指示するステッ
プと、入力されたトークンが提供されたトークンに一致
し、かつユーザに前もって関係付けられたシリアル・ナ
ンバーをもつ携帯電話から受け取られると、ユーザへア
クセスを許可するステップとを含む方法。 (12)(11)に記載の方法であって、アクセス制御
管理者が、入力されたトークンを、提供されたトークン
と比較する方法。 (13)(11)に記載の方法であって、更に、ユーザ
に前もって関係付けられている携帯電話番号を、アクセ
ス制御管理者に提供し、かつアクセス制御管理者が、ト
ークンが受け取られた携帯電話のシリアル・ナンバーと
関係付けられる携帯電話番号を決定し、提供された携帯
の電話番号を決定された携帯電話番号と比較するステッ
プを含む方法。 (14)(11)に記載の方法であって、更に、入力さ
れたトークンが提供されたトークンに一致し、かつユー
ザと関係付けられるシリアル・ナンバーをもつ携帯電話
から受け取られたこと示す、アクセス制御管理者からの
指示を受け取るステップを含む方法。 (15)(11)に記載の方法であって、更にトークン
が提供される前に、ユーザからパスワードを受け取るス
テップを含む方法。 (16)(11)に記載の方法であって、トークンが擬
似乱数である方法。 (17)制限付きアイテムへのユーザのアクセスを制限
する方法であって、ユーザへ第一の通信チャネルを使っ
てトークンを提供するステップと、セルラー・ネットワ
ークを介して、ユーザに関係付けられる携帯電話への接
続を確立するステップと、ユーザに、セルラー・ネット
ワークを使って、提供されたトークンを入力するよう指
示するステップと、入力されたトークンが提供されたト
ークンと一致し、かつユーザと前もって関係付けらたシ
リアル・ナンバーをもつ携帯電話から受け取られると、
ユーザにアクセスを許可するステップとを含む方法。 (18)(17)に記載の方法であって、更にトークン
を提供する前にユーザからパスワードを受け取るステッ
プを含む方法。 (19)(17)に記載の方法であって、トークンが擬
似乱数である方法。 (20)制限付きアイテムへのユーザのアクセスを制限
するシステムであって、コンピュータ可読コードを保存
するメモリと、メモリに適切に結合され、コンピュータ
可読コードを実行できるように構成されたプロセッサと
を含み、コンピュータ可読コードは、第一の通信チャネ
ルを使ってユーザへトークンを提供し、提供されたトー
クンを、ユーザと前もって関係付けられた携帯電話を使
って、ユーザに入力をするように指示し、入力されたト
ークンが提供されたトークンと一致し、かつユーザと前
もって関係付けらたシリアル・ナンバーをもつ携帯電話
から受け取られると、ユーザにアクセスを許可するよう
構成されたシステム。 (21) 制限付きアイテムへのユーザのアクセスを制
限するシステムであって、コンピュータ可読コードを保
存するメモリと、メモリに適切に結合され、コンピュー
タ可読コードを実行できるように構成されたプロセッサ
とを含み、コンピュータ可読コードは、トークンをアク
セス制御管理者に提供し、第一の通信チャネルを使って
ユーザへ前記トークンを提供し、ユーザに、ユーザに前
もって関係付けられている携帯電話を使って、アクセス
制御管理者と関係付けられる電話番号へダイヤルし、か
つ提供されたトークンを入力するよう指示し、入力され
たトークンが提供されたトークンと一致し、かつユーザ
と前もって関係付けらたシリアル・ナンバーをもつ携帯
電話から受け取られると、ユーザにアクセスを許可する
よう構成されたシステム。 (22) 制限付きアイテムへのユーザのアクセスを制
限するシステムであって、コンピュータ可読コードを保
存するメモリと、メモリに適切に結合され、コンピュー
タ可読コードを実行できるように構成されたプロセッサ
とを含み、コンピュータ可読コードは、第一の通信チャ
ネルを使ってユーザへトークンを提供し、セルラー・ネ
ットワークを介しユーザに関係付けられる携帯電話への
接続を確立し、提供されたトークンを、セルラー・ネッ
トワークを使ってユーザに入力をするように指示し、入
力されたトークンが提供されたトークンと一致し、かつ
ユーザと前もって関係付けらたシリアル・ナンバーをも
つ携帯電話から受け取られると、ユーザにアクセスを許
可するよう構成されたシステム。 (23)制限付きアイテムへのユーザのアクセスを制限
するシステムであって、ユーザへ第一の通信チャネルを
使ってトークンを提供する手段と、提供されたトークン
を、ユーザと前もって関係付けられた携帯電話を使っ
て、ユーザに入力をするように指示する手段と、入力さ
れたトークンが、提供されたトークンと一致し、かつユ
ーザと前もって関係付けらたシリアル・ナンバーをもつ
携帯電話から受け取られると、ユーザにアクセスを許可
する手段とを含むシステム。 (24) 制限付きアイテムへのユーザのアクセスを制
限するためのコンピュータ可読コード手段を含むプログ
ラムであって、該コンピュータ可読コード手段が、第一
の通信チャネルを使ってユーザへトークンを提供するス
テップと、提供されたトークンをユーザと前もって関係
付けられた携帯電話を使ってユーザに入力をするように
指示するステップと、入力されたトークンが提供された
トークンと一致し、かつユーザと前もって関係付けらた
シリアル・ナンバーをもつ携帯電話から受け取られる
と、ユーザにアクセスを許可するステップとをコンピュ
ータに実行させるプログラム。 (25) 制限付きアイテムへのユーザのアクセスを制
限するためのコンピュータ可読コード手段を含むプログ
ラムであって、該コンピュータ可読コード手段が、トー
クンをアクセス制御管理者に提供するステップと、第一
の通信チャネルを使って、ユーザへトークンを提供する
ステップと、ユーザに、ユーザに前もって関係付けられ
ている携帯電話を使って、アクセス制御管理者と関係付
けられる電話番号へダイヤルし、提供されたトークンを
入力するよう指示するステップと、入力されたトークン
が提供されたトークンと一致し、かつユーザと前もって
関係付けらたシリアル・ナンバーをもつ携帯電話から受
け取られると、ユーザにアクセスを許可するステップと
をコンピュータに実行させるプログラム。 (26)制限付きアイテムへのユーザのアクセスを制限
するためのコンピュータ可読コード手段を含むプログラ
ムであって、該コンピュータ可読コード手段が、第一の
通信チャネルを使ってユーザへトークンを提供するステ
ップと、セルラー・ネットワークを介してユーザに関係
付けられる携帯電話への接続を確立するステップと、提
供されたトークンを、セルラー・ネットワークを使っ
て、ユーザに入力をするように指示するステップと、入
力されたトークンが提供されたトークンと一致し、かつ
ユーザと前もって関係付けらたシリアル・ナンバーをも
つ携帯電話から受け取られると、ユーザにアクセスを許
可するステップとをコンピュータに実行させるプログラ
ム。
【図面の簡単な説明】
【図1】本発明の代表的な三パーティ・システムのネッ
トワーク環境を示す図である。
【図2】図1の代表的な三パーティ・システムにおける
情報の流れを示す図である。
【図3】図1の制限付きアイテム・プロバイダーによっ
て維持される許可ユーザ・データベースからのサンプル
・テーブルである。
【図4】図1のアクセス制御管理者によって維持される
セルラー・ルーティング・データベースからのサンプル
・テーブルである。
【図5】制限付きアイテム・プロバイダー120によっ
て実行されるセルラー・ベースのアクセス制御プロセス
を説明する流れ図である。
【図6】本発明の代表的な二パーティ・システムにおけ
る情報の流れを示す図である。
【符号の説明】
100C セルラー・ネットワーク 100N ネットワーク 110 ユーザ・コンピュータ装置 115 ユーザ携帯電話 120 制限付きアイテム・プロバイダー 130 アクセス制御管理者 150 ブラウザ 300 許可ユーザ・データベース 340 ユーザ識別子 345 パスワード 350 携帯電話識別子 400 セルラー・ルーティング・データベース 440 携帯電話番号 445 携帯電話のシリアル・ナンバー 450 ローカル・サービス区域
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョーズ・エフ・ブラボ アメリカ合衆国10543 ニューヨーク州マ マロネック、スティレス・アベニュー 616 (72)発明者 トーマス・エイ・コバラ アメリカ合衆国27516−9043 ノースカロ ライナ州チャペルヒル、スターリング・ブ リッジ・ロード 8400 Fターム(参考) 5B085 AA08 AE03 AE04 AE08 AE15 AE23 BC01 BE01 BE04 BG01 BG07 5K067 AA30 BB04 BB21 DD17 EE02 EE03 EE16 HH36 KK13

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】制限付きアイテムへのユーザのアクセスを
    制限する方法であって、前記ユーザへ第一の通信チャネ
    ルを使ってトークンを提供するステップと、前記ユーザ
    に、前記ユーザに前もって関係付けられていた携帯電話
    を使って、前記提供されたトークンを入力するよう指示
    するステップと、前記入力されたトークンが前記提供さ
    れたトークンと一致し、かつ前記ユーザと前もって関係
    付けらたシリアル・ナンバーをもつ携帯電話から受け取
    られると、前記ユーザにアクセスを許可するステップと
    を含む方法。
  2. 【請求項2】請求項1に記載の方法であって、さらに、
    前記トークンを提供する前に前記ユーザからパスワード
    を受け取るステップを含む方法。
  3. 【請求項3】請求項1に記載の方法であって、前記トー
    クンが擬似乱数である方法。
  4. 【請求項4】請求項1に記載の方法であって、前記指示
    するステップがさらに、前記ユーザにアクセス制御管理
    者へダイヤルし、前記トークンを入力するよう指示する
    ステップを含む方法。
  5. 【請求項5】請求項4に記載の方法であって、更に、前
    記トークンを前記アクセス制御管理者に提供するステッ
    プを含む方法。
  6. 【請求項6】請求項4に記載の方法であって、更に、前
    記アクセス制御管理者へ、前記関係付けられた携帯電話
    と関係付けられる電話番号を提供するステップを含む方
    法。
  7. 【請求項7】請求項4に記載の方法であって、更に、前
    記アクセス制御管理者へ承認の額を提供するステップを
    含む方法。
  8. 【請求項8】請求項4に記載の方法であって、前記アク
    セス制御管理者が前記ユーザから受け取った前記トーク
    ンを、前記提供されたトークンと比較する方法。
  9. 【請求項9】請求項4に記載の方法であって、前記アク
    セス制御管理者が、前記トークンが、前記ユーザと前も
    って関係付けられているシリアル・ナンバーをもつ携帯
    電話から受け取られたことを保証する方法。
  10. 【請求項10】請求項1に記載の方法であって、前記指
    示するステップが更に、セルラー・ネットワークを介し
    て、前記ユーザと関係付けられる前記携帯電話への接続
    を確立し、前記ユーザに前記トークンを入力するよう指
    示するステップを含む方法。
  11. 【請求項11】制限付きアイテムへのユーザのアクセス
    を制限する方法であって、トークンをアクセス制御管理
    者に提供するステップと、前記ユーザに第一の通信チャ
    ネルを使って前記トークンを提供するステップと、前記
    ユーザに、前記ユーザに前もって関係付けられている携
    帯電話を使って、前記アクセス制御管理者と関係付けら
    れる電話番号へダイヤルし、前記提供されたトークンを
    入力するよう指示するステップと、前記入力されたトー
    クンが提供されたトークンに一致し、かつ前記ユーザに
    前もって関係付けられたシリアル・ナンバーをもつ携帯
    電話から受け取られると、前記ユーザへアクセスを許可
    するステップとを含む方法。
  12. 【請求項12】請求項11に記載の方法であって、前記
    アクセス制御管理者が、前記入力されたトークンを、前
    記提供されたトークンと比較する方法。
  13. 【請求項13】請求項11に記載の方法であって、更
    に、前記ユーザに前もって関係付けられている携帯電話
    番号を、前記アクセス制御管理者に提供し、かつ前記ア
    クセス制御管理者が、前記トークンが受け取られた携帯
    電話のシリアル・ナンバーと関係付けられる携帯電話番
    号を決定し、前記提供された携帯電話番号を前記決定さ
    れた携帯電話番号と比較するステップを含む方法。
  14. 【請求項14】請求項11に記載の方法であって、更
    に、前記入力されたトークンが前記提供されたトークン
    に一致し、かつ前記ユーザと関係付けられるシリアル・
    ナンバーをもつ携帯電話から受け取られたこと示す、前
    記アクセス制御管理者からの指示を受け取るステップを
    含む方法。
  15. 【請求項15】請求項11に記載の方法であって、更に
    前記トークンが提供される前に、前記ユーザからパスワ
    ードを受け取るステップを含む方法。
  16. 【請求項16】請求項11に記載の方法であって、前記
    トークンが擬似乱数である方法。
  17. 【請求項17】制限付きアイテムへのユーザのアクセス
    を制限する方法であって、前記ユーザへ第一の通信チャ
    ネルを使ってトークンを提供するステップと、セルラー
    ・ネットワークを介して、前記ユーザに関係付けられる
    携帯電話への接続を確立するステップと、前記ユーザ
    に、前記セルラー・ネットワークを使って、前記提供さ
    れたトークンを入力するよう指示するステップと、前記
    入力されたトークンが前記提供されたトークンと一致
    し、かつ前記ユーザと前もって関係付けらたシリアル・
    ナンバーをもつ携帯電話から受け取られると、前記ユー
    ザにアクセスを許可するステップとを含む方法。
  18. 【請求項18】請求項17に記載の方法であって、更に
    前記トークンを提供する前に前記ユーザからパスワード
    を受け取るステップを含む方法。
  19. 【請求項19】請求項17に記載の方法であって、前記
    トークンが擬似乱数である方法。
  20. 【請求項20】制限付きアイテムへのユーザのアクセス
    を制限するシステムであって、コンピュータ可読コード
    を保存するメモリと、前記メモリに適切に結合され、前
    記コンピュータ可読コードを実行できるように構成され
    たプロセッサとを含み、前記コンピュータ可読コード
    は、第一の通信チャネルを使って前記ユーザへトークン
    を提供し、前記提供されたトークンを、前記ユーザと前
    もって関係付けられた携帯電話を使って、前記ユーザに
    入力をするように指示し、前記入力されたトークンが前
    記提供されたトークンと一致し、かつ前記ユーザと前も
    って関係付けらたシリアル・ナンバーをもつ携帯電話か
    ら受け取られると、前記ユーザにアクセスを許可するよ
    う構成されたシステム。
  21. 【請求項21】制限付きアイテムへのユーザのアクセス
    を制限するシステムであって、コンピュータ可読コード
    を保存するメモリと、前記メモリに適切に結合され、前
    記コンピュータ可読コードを実行できるように構成され
    たプロセッサとを含み、前記コンピュータ可読コード
    は、トークンをアクセス制御管理者に提供し、第一の通
    信チャネルを使って前記ユーザへ前記トークンを提供
    し、前記ユーザに、前記ユーザに前もって関係付けられ
    ている携帯電話を使って、前記アクセス制御管理者と関
    係付けられる電話番号へダイヤルし、かつ前記提供され
    たトークンを入力するよう指示し、前記入力されたトー
    クンが前記提供されたトークンと一致し、かつ前記ユー
    ザと前もって関係付けらたシリアル・ナンバーをもつ携
    帯電話から受け取られると、前記ユーザにアクセスを許
    可するよう構成されたシステム。
  22. 【請求項22】制限付きアイテムへのユーザのアクセス
    を制限するシステムであって、コンピュータ可読コード
    を保存するメモリと、前記メモリに適切に結合され、前
    記コンピュータ可読コードを実行できるように構成され
    たプロセッサとを含み、前記コンピュータ可読コード
    は、第一の通信チャネルを使って前記ユーザへトークン
    を提供し、セルラー・ネットワークを介し前記ユーザに
    関係付けられる携帯電話への接続を確立し、前記提供さ
    れたトークンを、前記セルラー・ネットワークを使って
    前記ユーザに入力をするように指示し、前記入力された
    トークンが前記提供されたトークンと一致し、かつ前記
    ユーザと前もって関係付けらたシリアル・ナンバーをも
    つ携帯電話から受け取られると、前記ユーザにアクセス
    を許可するよう構成されたシステム。
  23. 【請求項23】制限付きアイテムへのユーザのアクセス
    を制限するシステムであって、前記ユーザへ第一の通信
    チャネルを使ってトークンを提供する手段と、前記提供
    されたトークンを、前記ユーザと前もって関係付けられ
    た携帯電話を使って、前記ユーザに入力をするように指
    示する手段と、前記入力されたトークンが、前記提供さ
    れたトークンと一致し、かつ前記ユーザと前もって関係
    付けらたシリアル・ナンバーをもつ携帯電話から受け取
    られると、前記ユーザにアクセスを許可する手段とを含
    むシステム。
  24. 【請求項24】制限付きアイテムへのユーザのアクセス
    を制限するためのコンピュータ可読コード手段を含むプ
    ログラムであって、該コンピュータ可読コード手段が、
    第一の通信チャネルを使って前記ユーザへトークンを提
    供するステップと、前記提供されたトークンを前記ユー
    ザと前もって関係付けられた携帯電話を使って前記ユー
    ザに入力をするように指示するステップと、前記入力さ
    れたトークンが前記提供されたトークンと一致し、かつ
    前記ユーザと前もって関係付けらたシリアル・ナンバー
    をもつ携帯電話から受け取られると、前記ユーザにアク
    セスを許可するステップとをコンピュータに実行させる
    プログラム。
  25. 【請求項25】制限付きアイテムへのユーザのアクセス
    を制限するためのコンピュータ可読コード手段を含むプ
    ログラムであって、該コンピュータ可読コード手段が、
    トークンをアクセス制御管理者に提供するステップと、
    第一の通信チャネルを使って、前記ユーザへ前記トーク
    ンを提供するステップと、前記ユーザに、前記ユーザに
    前もって関係付けられている携帯電話を使って、前記ア
    クセス制御管理者と関係付けられる電話番号へダイヤル
    し、前記提供されたトークンを入力するよう指示するス
    テップと、前記入力されたトークンが前記提供されたト
    ークンと一致し、かつ前記ユーザと前もって関係付けら
    たシリアル・ナンバーをもつ携帯電話から受け取られる
    と、前記ユーザにアクセスを許可するステップとをコン
    ピュータに実行させるプログラム。
  26. 【請求項26】制限付きアイテムへのユーザのアクセス
    を制限するためのコンピュータ可読コード手段を含むプ
    ログラムであって、該コンピュータ可読コード手段が、
    第一の通信チャネルを使って前記ユーザへトークンを提
    供するステップと、セルラー・ネットワークを介して前
    記ユーザに関係付けられる携帯電話への接続を確立する
    ステップと、前記提供されたトークンを、前記セルラー
    ・ネットワークを使って、前記ユーザに入力をするよう
    に指示するステップと、前記入力されたトークンが前記
    提供されたトークンと一致し、かつ前記ユーザと前もっ
    て関係付けらたシリアル・ナンバーをもつ携帯電話から
    受け取られると、前記ユーザにアクセスを許可するステ
    ップとをコンピュータに実行させるプログラム。
JP2002147168A 2001-05-24 2002-05-22 携帯電話を用いたユーザからのアクセスを制限する方法と装置 Pending JP2003058507A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/865026 2001-05-24
US09/865,026 US7133662B2 (en) 2001-05-24 2001-05-24 Methods and apparatus for restricting access of a user using a cellular telephone

Publications (1)

Publication Number Publication Date
JP2003058507A true JP2003058507A (ja) 2003-02-28

Family

ID=25344558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002147168A Pending JP2003058507A (ja) 2001-05-24 2002-05-22 携帯電話を用いたユーザからのアクセスを制限する方法と装置

Country Status (2)

Country Link
US (1) US7133662B2 (ja)
JP (1) JP2003058507A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
JP2005128847A (ja) * 2003-10-24 2005-05-19 Masayuki Itoi 個人認証方法及びシステム
JP2006133955A (ja) * 2004-11-04 2006-05-25 Nec Corp 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置
JP2007011498A (ja) * 2005-06-28 2007-01-18 Sharp Corp 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2007102777A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2008015933A (ja) * 2006-07-07 2008-01-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP2009515241A (ja) * 2005-10-27 2009-04-09 アールビーエー インターナショナル,インコーポレイテッド ユーザインターフェースアクセス制御システムならびに方法
JP2009245273A (ja) * 2008-03-31 2009-10-22 Sumitomo Mitsui Banking Corp 本人確認システムおよび方法
JP2011170779A (ja) * 2010-02-22 2011-09-01 Sharp Corp 個人認証装置、個人認証システム、個人認証方法
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
US8290875B2 (en) 2008-07-16 2012-10-16 Safety Angle Inc. Authentication system and authentication method
JP2015099595A (ja) * 2013-11-19 2015-05-28 オベルトゥル テクノロジOberthur Technologies データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス
JP2017027207A (ja) * 2015-07-17 2017-02-02 ソフトバンク株式会社 認証システム

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281129B1 (en) * 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control
US7333798B2 (en) 2002-08-08 2008-02-19 Value Added Communications, Inc. Telecommunication call management and monitoring system
US8509736B2 (en) 2002-08-08 2013-08-13 Global Tel*Link Corp. Telecommunication call management and monitoring system with voiceprint verification
US9064281B2 (en) 2002-10-31 2015-06-23 Mastercard Mobile Transactions Solutions, Inc. Multi-panel user interface
US7142840B1 (en) * 2003-02-20 2006-11-28 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US7245932B2 (en) * 2003-05-20 2007-07-17 Lucent Technologies Inc. Real time administration of shared communication plan arrangements
US7519986B2 (en) * 2003-10-01 2009-04-14 Tara Chand Singhal Method and apparatus for network security using a router based authentication system
US20050079859A1 (en) * 2003-10-14 2005-04-14 Eakin William Joseph System and method for remotely accessing a private database
US20050114514A1 (en) * 2003-11-21 2005-05-26 Bostrom Kevin L. Advising a network component for control of communication session connection through employment of one or more communication session restrictions
US8566461B1 (en) 2004-06-09 2013-10-22 Digital River, Inc. Managed access to media services
US20060020798A1 (en) * 2004-06-23 2006-01-26 Inventec Appliances Corporation Method of verifying network transactions
US7783021B2 (en) 2005-01-28 2010-08-24 Value-Added Communications, Inc. Digital telecommunications call management and monitoring system
US20090235337A1 (en) * 2005-04-20 2009-09-17 Peter Holm Method and device for identification of a communication party
US8566462B2 (en) * 2005-05-12 2013-10-22 Digital River, Inc. Methods of controlling access to network content referenced within structured documents
EP1936528B1 (en) * 2005-08-30 2014-03-26 Passlogy Co., Ltd. Site determining method
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
EP2024921A4 (en) 2005-10-06 2010-09-29 C Sam Inc TRANSACTION SERVICES
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
EP1955236A4 (en) * 2005-11-29 2010-06-09 Athena Smartcard Solutions Kk DEVICE, SYSTEM AND METHOD FOR CARRYING OUT ADMINISTRATIVE OPERATION ON A SAFETY TOKEN
CN100365641C (zh) 2006-04-11 2008-01-30 北京飞天诚信科技有限公司 利用一次性密码保护计算机登录的方法
US8645463B2 (en) * 2006-09-25 2014-02-04 Cisco Technology, Inc. Methods and apparatuses for managing resources within a virtual room
US7600676B1 (en) 2006-12-26 2009-10-13 Cellco Partnership Two factor authentications for financial transactions
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
US8295457B2 (en) 2007-09-26 2012-10-23 Dsi-Iti, Llc System and method for controlling free phone calls through an institutional phone system
EP2056565A1 (fr) * 2007-10-29 2009-05-06 Axalto Procédé d'authentification d'un utilisateur accédant à un serveur distant à partir d'un ordinateur
JP4983596B2 (ja) * 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP5211686B2 (ja) * 2007-12-28 2013-06-12 ブラザー工業株式会社 データ提供システムとデータ提供装置
US8837465B2 (en) 2008-04-02 2014-09-16 Twilio, Inc. System and method for processing telephony sessions
US8306021B2 (en) 2008-04-02 2012-11-06 Twilio, Inc. System and method for processing telephony sessions
EP2347558B1 (en) * 2008-11-13 2015-01-07 Telefonaktiebolaget L M Ericsson (publ) Method and apparatus for controlling telecommunication services
US8494144B2 (en) 2009-02-12 2013-07-23 Global Tel*Link Corporation System and method for controlled call handling
US20100269162A1 (en) 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US9412381B2 (en) * 2010-03-30 2016-08-09 Ack3 Bionetics Private Ltd. Integrated voice biometrics cloud security gateway
US8195126B1 (en) * 2010-04-08 2012-06-05 Mexens Intellectual Property Holding Llc Method and system for managing access to information from or about a mobile device
ITFI20100167A1 (it) * 2010-07-30 2012-01-31 Silvano Antonelli "metodo di identificazione di un utente tramite password"
US8577336B2 (en) * 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
US20120246071A1 (en) * 2011-03-21 2012-09-27 Nikhil Jain System and method for presentment of nonconfidential transaction token identifier
US9767807B2 (en) 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
FR2976437B1 (fr) * 2011-06-08 2014-04-18 Genmsecure Procede de securisation d'une action qu'un dispositif actionneur doit accomplir a la demande d'un utilisateur
FR2980063A1 (fr) * 2011-09-08 2013-03-15 France Telecom Procede d'authentification
IN2014KN00998A (ja) 2011-10-12 2015-09-04 C Sam Inc
US8737962B2 (en) 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US9124582B2 (en) 2013-02-20 2015-09-01 Fmr Llc Mobile security fob
US9226217B2 (en) 2014-04-17 2015-12-29 Twilio, Inc. System and method for enabling multi-modal communication
US9602505B1 (en) * 2014-04-30 2017-03-21 Symantec Corporation Dynamic access control
US20150319612A1 (en) 2014-05-01 2015-11-05 Global Tel*Link Corp. System and Method for Authenticating Called Parties of Individuals Within a Controlled Environment
US10169759B2 (en) 2015-08-10 2019-01-01 International Business Machines Corporation Verifying online transaction integrity and authentication with QR codes
US10250590B2 (en) 2015-08-31 2019-04-02 Samsung Electronics Co., Ltd. Multi-factor device registration for establishing secure communication
US9769310B2 (en) 2015-11-19 2017-09-19 Global Tel*Link Corporation Authentication and control of incoming communication
US9794399B1 (en) 2016-12-23 2017-10-17 Global Tel*Link Corporation System and method for multilingual authentication access to communication system in controlled environment
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication
EP3794790B1 (en) * 2018-05-18 2023-11-15 Telefonaktiebolaget LM Ericsson (publ) Application program access control

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4845739A (en) * 1985-07-10 1989-07-04 Fdr Interactive Technologies Telephonic-interface statistical analysis system
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5046082A (en) * 1990-05-02 1991-09-03 Gte Mobile Communications Service Corporation Remote accessing system for cellular telephones
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
ATE159602T1 (de) * 1992-11-11 1997-11-15 Finland Telecom Oy Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5457737A (en) * 1993-12-28 1995-10-10 At&T Corp. Methods and apparatus to verify the identity of a cellular mobile phone
US5497411A (en) * 1994-03-14 1996-03-05 Pellerin; Joseph C. E. Telecommunications card-access system
JPH08274858A (ja) * 1995-03-30 1996-10-18 Kokusai Denshin Denwa Co Ltd <Kdd> ダイヤレス発信装置
US5749052A (en) * 1995-05-24 1998-05-05 Tele Digital Development, Inc. Cellular telephone management system
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
US5842124A (en) * 1996-11-16 1998-11-24 Qualcomm Incorporated System and method for user-programmable service programming of cellular telephones
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
WO1998032066A1 (en) * 1997-01-20 1998-07-23 British Telecommunications Public Limited Company Data access control
US6330608B1 (en) * 1997-03-31 2001-12-11 Stiles Inventions L.L.C. Method and system of a computer system for establishing communications between a service provider and a central service factory and registry in a computer system
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
US6087203A (en) * 1997-12-19 2000-07-11 Texas Instruments Incorporated Method for adhering and sealing a silicon chip in an integrated circuit package
FR2773025B1 (fr) * 1997-12-24 2000-01-14 Schlumberger Ind Sa Systeme d'echange de donnees entre un terminal de paiement portable et une base fixe
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6334056B1 (en) * 1999-05-28 2001-12-25 Qwest Communications Int'l., Inc. Secure gateway processing for handheld device markup language (HDML)
JP3312335B2 (ja) * 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP4393739B2 (ja) 1999-08-02 2010-01-06 ソフトバンクBb株式会社 電子決済システム、決済装置及び端末
JP2001111545A (ja) 1999-08-03 2001-04-20 Matsushita Electric Ind Co Ltd 認証方法及びその装置
US6584309B1 (en) * 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
US6535726B1 (en) * 2000-01-12 2003-03-18 Gilbarco Inc. Cellular telephone-based transaction processing
EP1119147A1 (en) * 2000-01-18 2001-07-25 BRITISH TELECOMMUNICATIONS public limited company Provision of secure access for telecommunications system
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
JP2005128847A (ja) * 2003-10-24 2005-05-19 Masayuki Itoi 個人認証方法及びシステム
JP4583746B2 (ja) * 2003-10-24 2010-11-17 株式会社セフティーアングル 個人認証方法及び個人認証システム
JP2006133955A (ja) * 2004-11-04 2006-05-25 Nec Corp 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置
JP2007011498A (ja) * 2005-06-28 2007-01-18 Sharp Corp 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP4601498B2 (ja) * 2005-06-28 2010-12-22 シャープ株式会社 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP2007102777A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2009515241A (ja) * 2005-10-27 2009-04-09 アールビーエー インターナショナル,インコーポレイテッド ユーザインターフェースアクセス制御システムならびに方法
JP2008015933A (ja) * 2006-07-07 2008-01-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP2009245273A (ja) * 2008-03-31 2009-10-22 Sumitomo Mitsui Banking Corp 本人確認システムおよび方法
JP4746643B2 (ja) * 2008-03-31 2011-08-10 株式会社三井住友銀行 本人確認システムおよび方法
US8290875B2 (en) 2008-07-16 2012-10-16 Safety Angle Inc. Authentication system and authentication method
JP2011170779A (ja) * 2010-02-22 2011-09-01 Sharp Corp 個人認証装置、個人認証システム、個人認証方法
JP2015099595A (ja) * 2013-11-19 2015-05-28 オベルトゥル テクノロジOberthur Technologies データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス
JP2017027207A (ja) * 2015-07-17 2017-02-02 ソフトバンク株式会社 認証システム

Also Published As

Publication number Publication date
US20020177433A1 (en) 2002-11-28
US7133662B2 (en) 2006-11-07

Similar Documents

Publication Publication Date Title
US7133662B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
US7715823B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
US9397996B2 (en) Establishing historical usage-based hardware trust
US7043230B1 (en) Method and system for multi-network authorization and authentication
US7142840B1 (en) Method and system for multi-network authorization and authentication
US10552823B1 (en) System and method for authentication of a mobile device
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
US9240891B2 (en) Hybrid authentication
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
US20030172272A1 (en) Authentication system and method
US20130139238A1 (en) Method and System For Authenticating User Access To A Restricted Resource Across A Computer Network
US20090222669A1 (en) Method for controlling the location information for authentication of a mobile station
US20080318548A1 (en) Method of and system for strong authentication and defense against man-in-the-middle attacks
CN109325342A (zh) 身份信息管理方法、装置、计算机设备和存储介质
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
Laka et al. User perspective and security of a new mobile authentication method
US20080282331A1 (en) User Provisioning With Multi-Factor Authentication
KR100324248B1 (ko) 지문을 이용한 인터넷 인증 시스템 및 그 방법
US20070204167A1 (en) Method for serving a plurality of applications by a security token
JP4097951B2 (ja) 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム
KR100637996B1 (ko) 다이얼 인증 제공 시스템
Pashalidis et al. Using GSM/UMTS for single sign-on
Leitner et al. Authentication in the context of E-participation: current practice, challenges and recommendations
KR20040000713A (ko) 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050817

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050817

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20050817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060711

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060711

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061122

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20061122

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20061227

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070202

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20081225

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090602

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20090602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090721

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090721