JP2004501460A - 被セキュリティシステムのユーザ認証と利用承認装置 - Google Patents

被セキュリティシステムのユーザ認証と利用承認装置 Download PDF

Info

Publication number
JP2004501460A
JP2004501460A JP2002504103A JP2002504103A JP2004501460A JP 2004501460 A JP2004501460 A JP 2004501460A JP 2002504103 A JP2002504103 A JP 2002504103A JP 2002504103 A JP2002504103 A JP 2002504103A JP 2004501460 A JP2004501460 A JP 2004501460A
Authority
JP
Japan
Prior art keywords
user
authentication device
subscriber number
call
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002504103A
Other languages
English (en)
Other versions
JP2004501460A5 (ja
JP4551056B2 (ja
Inventor
レイボ、 ミカ
ホンカネン、 ミカ
リウッコネン、 ユハ−マッティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ICL Invia Oyj
Original Assignee
ICL Invia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FI20001497A external-priority patent/FI20001497A/fi
Application filed by ICL Invia Oyj filed Critical ICL Invia Oyj
Publication of JP2004501460A publication Critical patent/JP2004501460A/ja
Publication of JP2004501460A5 publication Critical patent/JP2004501460A5/ja
Application granted granted Critical
Publication of JP4551056B2 publication Critical patent/JP4551056B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F5/00Coin-actuated mechanisms; Interlocks
    • G07F5/18Coin-actuated mechanisms; Interlocks specially adapted for controlling several coin-freed apparatus from one place
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/002Vending machines being part of a centrally controlled network of vending machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

被セキュリティシステム(3)のユーザ(1)に対するリアルタイムの認証または承認のための方法は、2つの認証チャネルおよび1つの認証装置(4)を使用することを基本とし、被セキュリティシステムは被セキュリティ情報網接続(6、9)上で認証装置から認証または承認(6)を要求することができる。認証チャネルの1つは電話網(8)であり、認証装置(4)はそれに接続される。認証チャネルの他方のチャネル(6)上で被セキュリティシステム(3)にログインしようとするユーザは、ユーザの電話機(2)により電話網上で認証装置に対し発呼しなければならない。認証装置は、ユーザの電話機の電話番号からの呼が受信されたことを確認し、被セキュリティシステムに肯定的な照合応答を発行する。肯定的な応答を受信すると、被セキュリティシステムは要求されたサービスを、他方のチャネルを通じて提供する。

Description

【0001】
本発明は、被セキュリティシステムのユーザ認証のための方法およびユーザ利用権照合のための方法に関する。現在、電子商取引、守秘性または許可制のウェブコンテンツ等の各種アプリケーションにおけるセキュリティ確保と請求のための広範なニーズが存在している。現在用いられている被セキュリティシステムのユーザ認証方法は、たとえば個々のIDカードなどの装置である特別な機器か、または個人的手続きのいずれかを必要としている。識別情報の配布には通常単一チャネルが使用されるが、これは認証を一層脆弱化するし、またたとえばワンタイム識別子または、公開鍵基盤(PKI)のような強力かつ高負荷の暗号化法の使用が必要である。
【0002】
たとえば電話網および情報網を使用する二重チャネル法も、現在ではサービスプロバイダまたはユーザのいずれかによりシステム内に手動で入力される識別情報を必要とし、これにより、識別情報が喪失またはコピーされる危険にさらされ、またサービスプロバイダの場合には個人別手続きを必要とする。
【0003】
電話網を利用する現在の単一チャネル上での支払いおよびアクセスコントロールシステムは加入者番号Bを単一の装置に割り当てる。
【0004】
本発明の目的は新規な認証と照合の解決方法を提供することである。
【0005】
本目的は請求項1、12および17に記載の装置、および請求項19および20に記載の装置、および請求項21に記載の被セキュリティシステムにより達成される。
【0006】
本発明はある情報システム、またはたとえばウェブページにより制御される他のシステムのユーザの認証またはユーザ利用権の照合(承認)を可能にする。本方法は2つの独立した認証チャネルの使用を基本とする。一方のチャネルは電話網であって、これに端末の識別子が接続される。もう一方のチャネルは情報網接続部であるか、または被セキュリティシステムの別のユーザインターフェース部である。
【0007】
本方法は、たとえば情報網およびシステムのユーザ利用権のリアルタイム管理、ならびに電子商取引に必要な認証および課金の仕組みをサポートするものに適用できる。その他の応用にはたとえば建物へのアクセスコントロールおよび有料装置利用に対する料金請求の集中処理が含まれる。
【0008】
本発明をユーザ認証に使用する場合は、2つの独立した認証チャネルを使用することにより、本発明は単一チャネルでの認証に比べてより安全な認証が可能になり、いろいろなワンタイム識別子および別個の認証装置および強力な暗号の使用の必要性が低減される。しかしながら、安全性を高めるためにワンタイム識別子を適用することもできる。
【0009】
本発明をユーザ利用権の照合(承認)に使用する場合は、本発明はサービスの利用をより簡単にし、かつユーザからの何らの手続きも必要とせず、またユーザに確認に関して何の情報も与えることなしに確認情報を発生し、それを被セキュリティシステムへ伝達することが可能になる。
【0010】
本発明はまた多数のサービスの料金請求を単独の一点に集中して行うことを可能にする。換言すれば、電話網に配置された単一の認証装置を、たとえばウェブサーバのすべての利用申込通信チャネルまたは多数のサーバに対して使用することができる。多くの(自動販売機などの)自動化サービス装置のアクセスコントロールおよび料金請求処理が集中化により、装置毎の解決策を必要とせずに実行できる。
【0011】
本発明を従来のセキュリティ技術と組み合わせて使用するならば、ユーザはユーザ自身を認証し、また異なるセキュリティ技術と製品を用いてイベントにサインし、さらに与えられた状況に応じて最適の解決策を選択することができる。たとえば、ユーザは在宅時はユーザのパソコン(PC)上でスマートカードを使用し、また外出時はユーザの移動局上で本発明による認証を利用することができる。
【0012】
以下、本発明を、実用的な例を用いて、添付図面を参照しながら詳細に説明する。
【0013】
本発明に関するシステムと装置の概要を図1に示す。被セキュリティシステム3は、ユーザ利用権の認証および/または照合を必要とするサービスを提供する。被セキュリティシステムは、たとえばユーザ1に公衆情報網によるインターネット接続で、ブラウザプログラムによる企業内イントラネットのサイトへのアクセスを提供するインターネットサーバ(ウェブサーバ)とすることができる。被セキュリティシステム3は、またたとえば移動電話機で料金を支払うことができる自動販売機、あるいは移動電話機を通じて実施される認証を用いてドアが開錠されるビルの安全システムとすることができる。被セキュリティシステム3は、認証装置4への被セキュリティ情報網接続部16を有する。認証装置4は、たとえばISDN接続部を備えたコンピュータであり、電話網PSTN/ISDN/PLMN 8に接続される。図1には単に1つの被セキュリティシステム3のみが示されているが、原理的には無制限の数の被セキュリティシステムを認証装置4に接続することができることに注意されたい。図1において、ユーザ1は、(たとえば自動販売機のユーザインターフェース部5を使用する)ユーザおよび/または(ウェブブラウザを備えたパソコンPCなどの)ユーザのデータ端末、および被セキュリティシステムへの情報網接続部5を表わす。ユーザ1はさらに通信装置2を有し、通信装置2は、ユーザ1から認証装置4への、または逆方向の通話を可能にする。通常、この通信装置は、移動電話機(たとえばGSM)またはPSTN電話機などの個別の電話機である。通信装置2およびユーザのデータ端末は、データ網および電話網の両方に接続が可能な1つの装置、たとえば移動電話機であってもよい。
【0014】
以下、ユーザの認証およびユーザ利用権の照合のための本発明の基本原理ならびにたとえばその支払い処理への応用について図1を参照して説明する。
【0015】
ここでは、加入者番号Aは発信者の加入者番号を、また加入者番号Bは受信者の加入者番号を表わしている。
【0016】
最初にユーザ認証の例を取り上げる。本発明は、呼びを利用するチャレンジ/レスポンス認証シーケンスに基づいている。あるサービスのユーザ1が認証を必要とするコンテンツまたはサービスにアクセスを試みると、本発明によれば、ユーザは認証チャレンジ12を与えられ、これに対しユーザは、セキュリティチェックをパスするために受入れ可能な方法により返答する。
【0017】
チャレンジ12は被セキュリティシステム3から通常、ユーザ1が被セキュリティシステム3にアクセスを試みた時にユーザが使用した同じチャネル5を通じて発信される。チャネル5は、被セキュリティインターネット接続部などの通信接続部、または被セキュリティシステム3の他のユーザインターフェース部のいずれであってもよい。ユーザ1がウェブサイトにアクセスを試みた時は、チャレンジ12は通常ウェブブラウザのユーザインターフェース部により表示される。ユーザ1が品物をたとえば自動販売機から購入する時は、チャレンジ12が表示されているチャネルおよびユーザインターフェース部は、自動販売機のユーザインターフェース部、たとえばディスプレイとすることができる。本発明のある実施例では、認証装置4から、図1中に破線12’で示すように認証装置4がユーザの通信装置2に通話を設定するようにしてチャレンジを送信することもできる。
【0018】
認証チャレンジ12または12’はアプリケーションに応じて多くのさまざまな形式で与えることができる。いくつかの例を以下に示す。
【0019】
サイレントチャレンジ。ユーザはチャレンジが発信されてもそれには見えるしるしが与えられていないことを知っているものとされる。ユーザはあらかじめ正確なレスポンスを知っていなければならない。これは主にチャネル5を通じて発信されるチャレンジ12に適している。
【0020】
デフォルトチャレンジは、ユーザが認証を実施するための電話番号をユーザに提示する。これは主にチャネル5を通じて発信されるチャレンジ12に適している。
【0021】
PINチャレンジには、電話機のキーパッドにより入力すべきユーザ認証PINに対する要求が付加されている。これはチャネル5によるものと呼によるものの両者により発信されるチャレンジ12および12’に適している。
【0022】
可変チャレンジは認証のためのワンタイムPINおよび/またはワンタイム電話番号を提示する。ユーザは与えられた電話番号をダイヤルして、与えられたPINをユーザ自身の認証のために入力しなければならない。ワンタイムPINはまた呼により発行されるチャレンジ12’に適している。
【0023】
認証レスポンスは常に、たとえば移動電話機を用いて電話回線により行われる。基本的な認証プロセスは次の2つの方法のいずれかにより実行される:1)ユーザ1がある電話番号に電話をかけ、認証装置4がイベントを照合する、2)認証装置4がユーザ1の通信装置2の電話番号に電話をかけ、ユーザ1が応答して認証装置4がイベントの照合を行う。第一の方法では、確認プロセスは少なくとも、認証装置4がユーザ1の電話番号(加入者番号A)を、データベース中の承認済ユーザもしくは被セキュリティシステム3から受信した加入者番号Aと比較することから成る。ユーザ1からの呼は時間を制限することが好ましく、これは、チャレンジ12が発行された直後の所定の時間内に発呼しなければならないことを意味する。
【0024】
また以上とは異なる形式のチャレンジ13も用意されている。次に若干の例をあげる。
【0025】
もっとも簡単な例では、認証はユーザの電話機2から認証装置のダイヤルイン番号になされた呼だけでよい。ユーザがそれ以上の情報を送ることはなく、また呼を接続完了する必要もない。これは、認証装置が着信呼から加入者番号を、その呼に応答することなく信号により(たとえば電話網の発呼回線識別表示(CLIP)機能を用いることにより)識別可能だからである。通常、呼はチャレンジ12中に与えられる電話番号に対してなされる。認証装置4はダイヤルイン番号中のいずれかの番号、すなわち認証のためにユーザに与えられた1つの番号を与えられた時間内持っていればよい。また2つ以上のダイヤルイン番号を持つことにより料金請求システムの拡張が可能になる。それぞれの電話番号ごとにある課金を行うことができるし、また各番号を被セキュリティシステムに備えられた各種のサービスに組み合わせることもできる。あるサービスに関して、チャレンジに組み込まれた番号への呼には、そのサービスに応じた特定の料金がかかることになる。ユーザに与えられたチャレンジ中のダイヤルイン番号がワンタイムであれば、安全性をさらに改善することができる。ワンタイムということは、たとえば番号が各認証プロセス毎に多数の電話番号(たとえば10,000)の中からまたは多数の番号空間から疑似ランダム的に割り当てられることを意味する。
【0026】
サイレントチャレンジの後に所定の番号にブラインドダイヤリングすることが好ましい。これは、設定しなければならない呼およびダイヤルすべき電話番号に関する情報が、チャネル5によりチャレンジと一緒に送信されることがないからである。ユーザは前もって、ダイヤルすべき電話番号および認証レスポンスとして送るその他の潜在的情報を知っている必要がある。ブラインドダイヤリングは被セキュリティシステム3がユーザに対しダイヤリング要求の詳細を示す手段を持っていないか、またはそうすることが安全上の理由で望ましくない場合には特に有効である。
【0027】
より複雑な認証レスポンス13においては、呼以外に他の情報もユーザから要求される。このような他の情報の代表例はPINコードである。この場合、認証装置4は最初に呼を受信し、次にユーザ1から入力されるPINコードを登録する。PINは、ユーザに付与された固有のPIN、もしくはこの特定の認証請求に対して認証装置4または被セキュリティシステムにより生成されかつチャレンジ12中でユーザに与えられるワンタイムPINとすることができる。PINはまたあらかじめ定められた数列からのワンタイムPINであってもよく、この場合はユーザ1にはチャネル5上でもPINコードは提示されない。このPIN数列はユーザ1および認証装置4の両者には既知のものである。
【0028】
PINコードの代わりにもしくはPINコードに加えて、認証に必要な他の情報が他のデータを含んでもよい。このようなデータはたとえばバイオメトリックスデータ、すなわち声紋認識のためのリアルタイム音声または指紋の走査結果などであってもよい。
【0029】
もう1つの認証の基本形式は認証装置からユーザ1の電話番号に対する、すなわち通信装置2に対する呼出しである。換言すれば、ユーザ1がチャネル5を通じて被セキュリティシステム3にアクセスを試みた場合に、被セキュリティシステム3は認証装置4にユーザ1の電話番号を与えるとともに、電話網を通じてその番号を呼び出すことを要求する。同時に、被セキュリティシステム3は、たとえばPINコードを与えるためにユーザ1に対してチャレンジ12を送ってもよい。認証装置3は、与えられた電話番号を呼び出す。ユーザ1が応答するときは、ユーザ1は別のプロンプト(サイレントチャレンジ12’)なしにあるいはプロンプトを受信後にPINコードを入力する。与えられた電話番号への呼出しが成立しかつ正しいレスポンス(たとえばPINコード)が受信されれば、認証装置4は被セキュリティシステム3に認証成立を通知し、次に被セキュリティシステムは、ユーザにチャネル5を通じてシステムにアクセスすることを許可するか、あるいはたとえば購入されたサービスまたは品物を引き渡す。照合が失敗するかまたはユーザが与えられた制限時間内に発呼しない場合は、認証装置4は被セキュリティシステム3に否定的な照合結果を通知し、被セキュリティシステムは、ユーザがチャネル5を通じて所望のデータにアクセスすることを防止し、あるいは所望のサービスまたは品物を引き渡さない。
【0030】
以下、例を用いて1つの認証プロセスを考察しよう。被セキュリティシステム3が、認証を必要とする無料サービス、たとえば公衆情報網を通じてのある企業内イントラネットサイトへのアクセスを提供するウェブサーバであると仮定する。ユーザ1は、インターネット接続部5によりユーザのブラウザプログラムを用いて、保護されたウェブページのコンテンツの閲覧を希望している。被セキュリティシステム3は、認証装置、たとえばISDN接続部を備えたコンピュータへの被セキュリティ情報網接続部16を有し、ISDN接続部は電話網8に接続されている。ユーザ1により、接続部またはユーザインターフェース部5を通じて出された閲覧要求に従って被セキュリティシステム3はユーザ1に、事前にシステム3内に登録されているユーザ識別番号(ユーザID)、およびオプションとして個人識別番号(PIN)などのパスワードを要求する。これはたとえばウェブサーバがユーザにログインのフォームを提示し、ユーザがユーザIDおよびパスワードを入力できるようにすることによって行われる。ユーザIDがチェックされ、かつユーザのログインが成功すれば、ユーザIDに対応する登録済み加入者番号Aを照合要求6に含めて認証装置4に送る。被セキュリティシステム3はチャネル5を通じて、ユーザ1に加入者番号B 11を示す。加入者番号B 11は認証装置4のダイヤルイン番号である。ユーザの所有物7である通信装置2、たとえばGSM電話機を用いて、ユーザ1は被セキュリティシステム3から指示された加入者番号Bを呼び出す。この場合、呼は認証装置4に対して設定される。認証装置4はISDN接続部により、所定の加入者番号A 10から所定の加入者番号B 11への着信呼の呼出信号を検出して、被セキュリティシステム3に照合が行われたことを通知9する。認証装置4がユーザの照合を終えると、被セキュリティシステム3はユーザに対し、希望の被セキュリティページを閲覧するなどの所望のサービスの利用を許可する。照合が失敗するかまたはユーザが制限時間内に発呼しない場合は、認証装置4は被セキュリティシステム3に否定的な照合結果を通知し、被セキュリティシステムは、ユーザがチャネル5を通じて所望のデータにアクセスすることを防止する。
【0031】
以上、本発明を認証(ユーザ識別)に関して説明したが、そこに述べられたすべての原理はまた、認証の有無にかかわらず、ユーザ利用権照合および承認のためにも使用することができる。また承認では、被セキュリティシステムにアクセスすることを許可するために、たとえば支払いの決済状況を調べる。この場合、ユーザの識別は必ずしも関心事とはならない。
【0032】
以下、承認プロセスの例について説明する。本発明によってセキュリティが確保されるシステム3がウェブサーバであり、このウェブサーバが、たとえば新聞の有料ウェブページのような認証を必要としない有料サービスを提供すると仮定する。ユーザ1は、インターネット接続部5によりユーザのブラウザプログラムを用いて有料ウェブページの閲覧を希望する。被セキュリティシステム3は、たとえばISDN接続部を備えたコンピュータである認証装置4に接続され、認証装置4は、被セキュリティ情報網接続部16を介して電話網8に接続される。ユーザ1から出された閲覧要求により、被セキュリティシステム3は有料加入者番号B 11およびオプションとしてPINコードをユーザ1に指示し、かつユーザ利用権照合要求6を認証装置4に送信する。たとえばGSM電話機である、ユーザの所有物7の通信装置2を用いて、ユーザ1は、被セキュリティシステム3により指示された加入者番号B 11を呼び出す。認証装置4は、ISDN接続部を通じて所定の加入者番号B 11への着信呼の呼出信号を検出し、確認メッセージ9を用いて、被セキュリティシステム3に、有料加入者番号B 11になされた呼を受信したことを通知する。またユーザからのPINコードまたは他のデータが必要であれば、認証装置4はこの呼に応答して、ユーザにより入力されるPINコードを受信する。さらに、認証装置4はこの接続に対して所定の音声メッセージをアナウンスしてもよい。この結果、被セキュリティシステム3はユーザ1に有料ウェブコンテンツへのアクセスを許可する。
【0033】
異なるチャレンジ、レスポンス、ダイヤルイン、コールバック、PINコードおよびその他前述した変形のすべては、またこれらの認証および承認例に適用することができる。
【0034】
上に説明した本発明の基本原理は多数の用途に適用可能である。代表的な用途はアクセスコントロール、および操作の承認、およびこれらに伴うことがある支払い手続に関するものである。さらに、幾つかの用途では、さまざまな付加機能のために別の認証チャネルを利用することもありうる。
【0035】
以上で応用例であるイントラネットアクセスコントロールおよび有料ウェブページ(またはウェブサービス)の利用についての説明を終える。バイオメトリックスデータ(たとえばユーザの音声サンプル)の転送についても通話中の認証または承認に関連して言及した。
【0036】
図2は1つの物理的加入者装置が、データ接続部を通じての利用通信と電話接続部を通じての識別および認証の両方に使用される応用例を示す。図2において、移動局21は、通常のGSM網内の回線交換接続上でまたは総合パケット無線サービス(GPRS)網内のパケット交換データ伝送の両方で運用可能な電話装置である。GPRSはパケット交換データサービスであり、最初はGSM網に対する補足サービスとして開発された。GPRSはGSM網の無線基地局システムを利用するが、これはすなわちGPRSがGSMのそれと同様の無線インターフェースを持つからである。同様のGPRSサービスが第三世代移動通信網にも導入されようとしているが、しかしながらこの場合は無線インターフェースは第三世代無線アクセス網(RAN)によって提供される。GSM/GPRS電話機21は、GSMモード(GSM網を通じての回線交換呼の発着信)と、GPRSモード(GPRSシステムを通じてのパケットモードデータの送信)の両方で同時に運用可能な電話機である。図2では、GPRSシステム22はさらにWAPゲートウェイ23を通じてインターネット24に接続されている。無線利用プロトコル(WAP)サービスは無線端末用に開発された伝送プロトコルであり、端末中に置かれたマイクロブラウザが特定のWAPサーバから、または少なくとも原則として、WAPゲートウェイ23を通じてどんなインターネットウェブサーバからでもWAPページの検索を可能にする。ハイパーテキスト記述言語(HTML)が通常使用される一般のワールドワイドウェブ(WWW)ページを除き、WAPページは無線記述言語(VML)で書かれている。必要であれば、WAPゲートウェイ23はページを無線端末21にダウンロードする前にインターネットから検索されたWWWページをWAPページに変換する(フィルタする)。GPRSおよびWAP技術は公知の技術であり、本発明自体はこれらの技術に関するものではないので、ここではこれらの技術についてより詳細には説明しない。GSM/GPRS電話機21が、インターネット24に接続されたウェブサーバ25に、GPRSシステム22を通じてWAP接続を確立したとしよう。最初に、ウェブサーバ25は、ログイン手続を実行するためのページをユーザに提示する。換言すれば、ユーザはユーザIDおよびパスワードの入力を求められる。ユーザが要求された情報を入力し、サーバ25がこの情報を受信すれば、サーバは認証のために電話機21のユーザに、PINコードと、ユーザが呼び出すべき加入者番号Bとを指示する。同時に、サーバ25は電話機21の電話番号(加入者番号A)および前記のPINコードを含む認証要求を、認証サーバ26に発行する。GSM網27を通じて(また場合によりPSTN/ISDN網28を通じて)、電話機21のユーザは、認証サーバ26に、付与された加入者番号Bに対してGSM呼を発呼し、またサーバ26に前記のPINコードを与える。認証サーバ26は前述したように、ユーザからの応答呼を照合し、ウェブサーバ25に確認を通知する。電話機21から呼び出さないで、認証サーバ26が電話機21を呼び出してもよいが、この場合ユーザはPINコードを準備する。
【0037】
本発明はまた小規模のオンライン支払、ここではマイクロ支払と称する、に適用することができる。ユーザはユーザの移動電話機用にたとえば新しいオペレータロゴと呼出信号音を次のような方法で購入する。ユーザは販売者のウェブページ上でロゴと呼出信号音を見て、ユーザが希望する1個または複数のものを選び、購入手続きを始める。これはたとえば図2のウェブサーバ25からのGPRS/WAP接続を通じて行われる。ウェブサーバ25は認証サーバ26に認証要求を与え、ユーザが選択した物件の料金を指示する。認証サーバ26はユーザに対し適当なチャレンジを発行する。これは、認証サーバ26がこのチャレンジ中に含まれる電話番号を選択し、これによりこの電話番号にかかる通話の料金が、選ばれたロゴと呼出信号音にかかる料金に相当することを意味する。さらに特定のユーザをこの取引に関係付けるために、認証サーバ26はまたワンタイムPINコードを発行する。このように発行されたチャレンジはウェブサーバ26に戻され、ウェブサーバはそれをさらに電話機21のディスプレイ上でユーザに提示する。電話機21を用いて、ユーザがGSM網を通じて、与えられた電話番号を呼び出して、与えられたPINコードを入力すると、支払いが成立する(電話料金により)。認証サーバ26はウェブサーバ25に支払いの成立を通知し、ウェブサーバ25は、購入されたロゴと呼出信号音をショートメッセージサービス(SMS)のメッセージとしてGSM網27を通じて電話機21に送信する。
【0038】
本発明はまた自動化サービス装置の利用に対する課金にも適用することができる。これは図3中に示されている。自動化サービス装置33は、たとえば電話機で買い求め電話料金で支払う商品を提供する自動販売機とすることができる。自動販売機33は、適切な網インターフェース(情報網36)を通じて認証サーバ4に接続されている。支払とアクセスコントロールを認証サーバ4において集中方式により行い、サービス装置ごとに行わないようにすれば、他のサービス装置34を同じ認証サーバ4に接続することも可能になる。自動販売機33はユーザインターフェース部を備えており、そこからユーザは、ユーザが買いたい商品を選び、かつ商品の支払いについての指示を受け取ることができる。したがって自動販売機33のユーザインターフェース部は、図1に図示されたユーザ1と被セキュリティシステム、すなわち自動販売機33の間の利用通信チャネル5の役割を果している。最も簡単な場合は、自動販売機はユーザに、購入のためにユーザが呼び出すべき電話番号を提示する。ユーザ1がこの電話番号をダイヤルすると、この呼は認証サーバ4につながる。認証サーバ4はこの呼を照合し、網接続(情報網35)を通じて自動販売機33を動作状態にする。そこでユーザは、自動販売機からユーザに引き渡される商品を選ぶことができる。
【0039】
もし自動販売機33内の商品価格がさまざまであれば、より複雑な解決策が必要になる。自動販売機が変更情報を表示可能であると仮定すれば、認証サーバ4との間で下記の購入取引が行われる。先ず、ユーザがサービス装置のユーザインターフェース部から商品を選び出す。次に、自動販売機33は認証サーバ4に、その商品の価格も指示する認証要求を送信する。認証サーバ4は、利用可能な番号空間からその商品価格に相当する通話料を有する適切な電話番号を取り出し、この電話番号をユーザ1に提示するために自動販売機33に返送する。ユーザ1はユーザの通信装置2、たとえば移動電話機により、与えられた番号を呼び出す。認証サーバ4はこの呼を照合し、自動販売機がユーザにその商品を引き渡すことを承認する。最後に、認証サーバは通話料金を発行し、交換機が適当なインターフェースを備えかつこのような構成を許容する場合は、それを市内電話交換局に送付する。
【0040】
図3の装置は、またたとえば音声ベースのサービスメニューをたとえば盲目または弱視のユーザに対して導入することを可能にする。サービス装置33がたとえばオンラインバンキング端末であると仮定する。ユーザ1はユーザのバンクカードまたはクレジットカードをオンラインバンキング端末のカードリーダに挿入する。オンラインバンキング端末33は認証サーバ4と直接またはたとえば銀行の主コンピュータを介して通信する。ユーザ1はカードから読み取られた情報に基づき認証されるが、ユーザはバンキング端末のユーザインターフェース部を通じて所定のPINコードの入力を求められることもある。カード上の識別情報にもとづき、ユーザ1は、視力が損なわれたユーザであると認識されると、バンキング端末の通常のユーザインターフェース部の代りにユーザの移動電話機をユーザインターフェース部として使用する。バンキング端末33はこれを検出すると、そのディスプレイをオフにする。カード上のユーザ情報はまたユーザの移動電話番号を含むものであってもよく、またはこのユーザの移動電話番号をシステムのどこからでも検索することもできる。バンキング端末33はさらに認証サーバ4と直接または銀行の他のコンピュータシステムを介して接続される。バンキング端末33は認証サーバにこの移動電話番号へ発呼するよう要求を送る。認証サーバ4はユーザ1の移動電話機2の電話番号を発呼し、ユーザはこれに応答する。次に認証サーバ4は音声ベースのメニューをユーザに示し、そこからユーザは、ユーザが希望する機能を選ぶことができる。音声ベースのサービスメニューのコンテンツは通常バンキング端末のディスプレイ上に表示されるものと同様のものであってもよい。ユーザ1はバンキング端末のキーパッドもしくは移動電話機2のキーパッドのいずれかを用いてある機能を選ぶ。もしユーザ1がたとえば残高通知機能を選んだとすれば、残高情報が認証サーバ4に送られ、認証サーバはこの情報を音声メッセージとして提供する。このようなユーザインターフェース部の利点の1つはまた、サービス装置が、音声メニューを提示するための何らかの音声再生装置を備える必要なしに、視力が損なわれた人がサービス装置を使用できるようにすることである。さらに、電話機をサービス装置のユーザインターフェース部として用いることにより確実に、サービス実施中にユーザに与えられる音声プロンプトおよび秘密の情報を近くにいる人達に聞かれないようにする。
【0041】
本発明はさらに物理的アクセスのセキュリティに応用することができる。被セキュリティビルあるいは地域は、入場しようとしている人の二次的識別照合を必要とする。これは、この目的に対する多数のさまざまな変形例のどれを使用しても実施することができる。これらの変形例の1つを下記に示す。
【0042】
サイレントアラームシステムにより被セキュリティビルは警備される。施錠されたドアを開錠するためのキーパッドまたはカードリーダ以外のものは、アクセスコントロールのためには必要でない。その代わり、物理的進入を図るすべての試みはある特定時間内に認証サーバを呼び出すことにより確認されねばならず、さもなければ警告が与えられる。ビルに入ろうとする人は前もってこの手続きを知っていなければならない。この手続きはたとえば次のようなものにすることができる。ユーザが、アラームシステムにより保護されているドアを開錠する。アラームシステムは本発明にかかる認証サーバに接続されており、アラームシステムは認証サーバに、開錠されようとするドアを識別させる。認証サーバはある所定時間内だけ特定の番号への呼を待ち受ける。この時間中に着信すると、認証サーバは、発呼側の電話番号に対しアクセス権が成立したことを確かめ、発呼者にPINコードなどの他のデータを、照合のためアラームシステムに入力するよう促す。あるいは、認証サーバ自体がPINコードなどの入力データを照合し、その照合結果をアラームシステムに送るようにしてもよい。ビルに入ろうとする人の照合がこの呼により成立すれば、アラームシステムがアラーム状態に入ることはない。もし所定の時間内に着信せず、またはユーザが、たとえば不正確なPINコードなどの不正確なデータを送った場合には、認証サーバ26は否定的な照合結果をアラームシステムに報告し、アラームシステムはアラーム状態に入る。
【0043】
認証サーバ26が待ち受けているID情報または署名が、使用されるドアおよび出入りする人達の典型的な識別子になるであろう。もしドアがディスプレイ付きアクセスコントロール装置を備えているとすれば、ワンタイムPINコードをチャレンジとしてユーザに表示できるであろう。
【0044】
本発明の一実施例では、移動局に対する位置サービスを認証サーバ中に組み入れることも可能である。認証サーバ26は、電話機がドアのすぐ近くにある事実を確認することができるが、この場合、認証サーバ26自体が場合によってはキー、キーカードまたは相当品を使用せずに(ドアを開錠して)そのドアを通って入ることを許可することができる。
【0045】
本発明の他の応用例としては、たとえばウェブキヨスクまたはウェブカフェ内のウェブ端末の使用時間購入がある。また本発明によってホームバンキングサービスの使用も可能となるが、この場合はユーザのワンタイム個人ID番号またはサービスから与えられるワンタイム個人ID番号の両方が認証接続中に使用される。
【0046】
さらに本発明の他の実施例では、被セキュリティシステムは(インターネットなどの)公衆情報網と私設コンピュータシステム間のファイアウォールとなる。
【0047】
さらに本発明の他の応用例はIDカードの無効化である。たとえばIDカードが、ウェブページにログインする際に通常使用されるカード形式のID番号発生器であると仮定する。もしカードを紛失したとしても、ユーザは、悪用を防ぐため、そのカードを無効化することができる。ユーザはチャネル5を通じてウェブサイトの無効化サービスに連絡し、ユーザのユーザ名を与える。無効化サービスは認証サーバ4にユーザの電話番号を含む認証要求を与える。同時に、無効化サービスはユーザに、ユーザが呼び出すべき認証装置の電話番号を与える。ユーザは認証装置4へ発呼し、認証装置はこの呼が正しい番号からの起呼であることを照合して、無効化サービスに対するユーザ確認を行う。次に、無効化サービスはIDカードの無効化処理を受け付ける。
【0048】
以上の説明は、本発明の説明を意図するものに過ぎない。しかしながら、本発明は、開示した実施例に限定されるものではなく、本発明は上記の特許請求の範囲および思想の範囲内で変更が可能である。
【図面の簡単な説明】
【図1】
図1は、本発明を適用したシステムの論理構造を示すブロック図である。
【図2】
図2は、同一の物理的加入者装置が、データ接続による利用申込通信および電話接続による照合と認証の両者に使用される適用例を示す。
【図3】
図3は、自動化サービス装置の料金支払い手順を示す。

Claims (23)

  1. 被セキュリティシステムと、該被セキュリティシステム(3)へのユーザ接続部(5)と、加入者番号A(10)を有しユーザ(1)の所有物(7)である通信装置(2)とを含む、前記被セキュリティシステム(3)のユーザ(1)認証装置において、該ユーザ認証装置はさらに、
    電話網(8)に接続され呼信号から発呼者の加入者番号(10)を識別する認証装置(4)を含み、さらに該認証装置(4)は、情報網接続(6、9)を通じて前記被セキュリティシステム(3)に接続され、
    前記被セキュリティシステム(3)は、前記ユーザ接続部(5)を通じて該被セキュリティシステム(3)にログインするユーザ(1)に応答して、該ユーザの通信装置の加入者番号A(10)またはこのような番号を定義する識別子を含む照合要求(6)を前記認証装置(4)に与え、
    該ユーザ認証装置は該認証装置(4)に関する加入者番号Bを含み、該加入者番号Bは、前記ユーザ(1)に知られているかあるいは該ユーザが前記被セキュリティシステムにログインする時に該被セキュリティシステム(3)により前記ユーザ接続部(5)を通じて前記ユーザに通知され、
    該認証装置(4)は、前記照合要求に応答して、前記加入者番号A(10)から前記電話網(8)を通じて前記加入者番号Bに到来する呼を待ち受け、前記加入者番号Aから前記加入者番号Bへの呼が受信された時は、前記認証装置(4)は前記被セキュリティシステム(3)に肯定的な照合結果を通知し(9)、または所定の時間内に前記加入者番号A(10)から前記加入者番号B(11)への呼が受信されなかった時は、前記認証装置は前記被セキュリティシステム(3)に照合が失敗したことを通知し、該被セキュリティシステム(3)は、照合が肯定的であるかまたは照合が失敗であるかに基づいてそれぞれ、被セキュリティサービスを前記ユーザ(1)に提供するか、または該サービスの提供を拒否するかのいずれかであることを特徴とするユーザ認証装置。
  2. 請求項1に記載のユーザ認証装置において、加入者番号A(10)の認証に加えて、該認証装置(4)は前記電話網(8)より、前記通信装置から前記認証装置に対して設定された電話接続を通して前記ユーザ(1)の発生した情報を受信することを特徴とするユーザ認証装置。
  3. 請求項2に記載のユーザ認証装置において、前記認証装置(4)は、前記照合要求(6)に対する応答(9)に関して受信した情報またはこれに相当する識別子を送ることを特徴とするユーザ認証装置。
  4. 請求項2または3に記載のユーザ認証装置において、前記情報は、固有IDコード、ワンタイムIDコード、バイオメトリクスデータのうちの1つ以上を含むことを特徴とするユーザ認証装置。
  5. 請求項4に記載のユーザ認証装置において、前記被セキュリティシステム(3)はワンタイムIDコードを発生し、該ワンタイムIDコードを前記加入者番号Bとともに前記ユーザ(1)に通知することを特徴とするユーザ認証装置。
  6. 請求項1から5までのいずれかに記載のユーザ認証装置において、前記加入者番号Bは、多数の番号からなるセットまたは大きな番号空間から選択された実質的にワンタイムの番号であることを特徴とするユーザ認証装置。
  7. 請求項1から6までのいずれかに記載のユーザ認証装置において、該装置は、有料被セキュリティシステム(3)の利用に対する課金承認に使用され、該課金は、有料加入者番号B(11)の使用により実行されることを特徴とするユーザ認証装置。
  8. 請求項7に記載のユーザ認証装置において、前記被セキュリティシステム(3)は、加入者番号Bを各課金イベント毎に加入者番号Bのセットから選択し、各加入者番号Bは、異なる固定通話料を有するか、または各支払いイベント毎に個別に通話料が付与されることを特徴とするユーザ認証装置。
  9. 請求項1から8までのいずれかに記載のユーザ認証装置において、前記被セキュリティシステム(3)はインターネットサーバを含み、前記ユーザ接続部(5)は、前記ユーザ(1)のデータ端末と該サーバとの間の情報網接続部を含むことを特徴とするユーザ認証装置。
  10. 請求項1から8までのいずれかに記載のユーザ認証装置において、前記被セキュリティシステム(3)は自動化サービス装置を含み、前記ユーザ接続部(5)は該サービス装置のユーザインターフェース部を含むことを特徴とするユーザ認証装置。
  11. 請求項1から9までのいずれかに記載のユーザ認証装置において、該認証装置(4)は、照合要求を送信可能な2または3以上の前記被セキュリティシステム(3)に前記情報網接続を通じて接続されていることを特徴とするユーザ認証装置。
  12. 被セキュリティシステムと、該被セキュリティシステム(3)に対するユーザ接続部(5)と、加入者番号A(10)を有しユーザ(1)の所有物(7)である通信装置(2)とを含む、前記被セキュリティシステム(3)のユーザ(1)認証装置において、該ユーザ認証装置はさらに、
    電話網(8)と情報網接続(6、9)を介した前記被セキュリティシステム(3)とに接続される認証装置(4)を含み、
    前記被セキュリティシステム(3)は、前記ユーザ接続部(5)を通じてログインするユーザ(1)に応答して、該ユーザの通信装置の前記加入者番号A(10)、またはこのような番号を定義する識別子を含む照合要求(6)を前記認証装置(4)に与え(6)、
    該認証装置(4)は、該照合要求に応答して、電話網(8)を通じて前記加入者番号A(10)に対し発呼し、
    該認証装置(4)は、前記ユーザ(1)が前記呼に応答する場合は肯定的な照合応答を、前記ユーザ(1)が前記呼に応答しない場合は否定的な照合応答を前記被セキュリティシステム(3)に与え、
    前記被セキュリティシステム(3)は、前記肯定的または否定的な照合応答に応答して、それぞれ、被セキュリティサービスをユーザ(1)に提供するかまたは該サービスの提供を拒否することを特徴とするユーザ認証装置。
  13. 請求項12に記載のユーザ認証装置において、前記認証装置(4)は、前記電話網(8)からの電話接続を通して前記ユーザ(1)が発生した情報に基づき該ユーザ(1)を照合することを特徴とするユーザ認証装置。
  14. 請求項13に記載のユーザ認証装置において、該認証装置(4)は、前記受信した情報またはこれに相当する識別子を前記照合応答(9)に関して前記被セキュリティシステム(3)に送ることを特徴とするユーザ認証装置。
  15. 請求項13または14に記載のユーザ認証装置において、前記情報は固有IDコード、ワンタイムIDコード、バイオメトリクスデータのうちの1つ以上を含むことを特徴とするユーザ認証装置。
  16. 請求項15に記載のユーザ認証装置において、前記被セキュリティシステム(3)は、前記ユーザが前記被セキュリティシステムにログインする時に、ワンタイムIDコードを発生し、前記ユーザ接続部(5)を通じて該コードを前記ユーザ(1)に通知することを特徴とするユーザ認証装置。
  17. 被セキュリティシステムと、該被セキュリティシステム(3)に対するユーザ接続部(5)と、加入者番号A(10)を有しユーザ(1)の所有物(7)である通信装置(2)とを含む、前記被セキュリティシステム(3)の利用に対する課金の照合装置において、該照合装置はさらに、電話網(8)に接続され呼信号から発呼者の加入者番号(10)を認証する認証装置(4)を含み、該認証装置(4)は、さらに情報網接続(6、9)を通じて前記被セキュリティシステム(3)に接続され、
    前記被セキュリティシステム(3)は、前記ユーザ接続部(5)を通じて該被セキュリティシステム(3)にログインするユーザ(1)に応答して、該ユーザに有料加入者番号Bを通知し、前記認証装置(4)に照合要求(6)を与え、
    該認証装置(4)は、該照合要求(6)に応答して、前記電話網(8)から前記加入者番号B(11)に到来する呼を待ち受け、
    前記認証装置(4)は、前記加入者番号Bに対する呼の受信に応答して、肯定的な照合応答を前記被セキュリティシステム(3)に与え、
    該被セキュリティシステムが、前記肯定的な照合応答に応答して、前記ユーザ(1)に前記ユーザ接続部(5)を通じて有料サービスを利用することを許可することを特徴とする照合装置。
  18. 請求項17に記載の照合装置において、前記課金は、有料加入者番号B(11)を使用して匿名で行われ、該有料加入者番号Bは、前記サービスに対して用意された加入者番号B空間から前記照合要求(6)に割り当てることができ、該照合要求(6)中に加入者番号A(10)を含めなくても、前記認証装置(4)は、前記加入者番号B(11)に対していずれかの加入者番号Aから呼を受信すればそれに基づき照合を実行することを特徴とする照合装置。
  19. 電話網に接続され、呼信号から発呼者の加入者番号(10)を認証する認証装置において、
    該認証装置は、ユーザが個々のユーザ接続部を通じてログインする少なくとも1つの被セキュリティシステムに被セキュリティ情報網接続を通じて接続され、
    該認証装置は、前記被セキュリティシステムから送られる照合要求に応答し、該照合要求は前記ユーザの通信装置の加入者番号、またはこのような番号を定義する識別子を含み、該認証装置は、前記加入者番号(10)から特定の加入者番号B(11)に電話網(8)を通じて到来する呼を待ち受け、このような呼の到着時に、前記認証装置(4)は肯定的な照合応答を前記被セキュリティシステム(3)に与え(9)、または所定の時間内に前記加入者番号(10)から加入者番号B(11)に発呼されなかった時は、該認証装置は否定的な照合応答を前記被セキュリティシステムに与え、これにより該被セキュリティシステム(3)は前記肯定的または否定的な照合応答に基づき被セキュリティサービスを前記ユーザ(1)に提供するかまたは該サービスの提供を拒否し、前記加入者番号Bは前記ユーザ(1)に知られているか、または該ユーザに前記被セキュリティシステム(3)により前記ユーザ接続部(5)を通じて通知されるかのいずれかであることを特徴とする認証装置。
  20. 電話網に接続された認証装置において、
    該認証装置は、ユーザが個々のユーザ接続部を通じてログインする少なくとも1つの被セキュリティシステムに被セキュリティ情報網接続を通じて接続され、
    該認証装置は、前記被セキュリティシステムから送られる照合要求に応答可能であり、該照合要求は前記ユーザの通信装置の加入者番号A、またはこのような番号を定義する識別子を含み、該認証装置(4)は前記電話網(8)を通じて前記加入者番号A(10)に発呼し、前記ユーザ(1)が該呼に応答した時は、前記被セキュリティシステムがサービスを提供することを承認するように、肯定的な確認応答を該被セキュリティシステム(3)に与え、また前記ユーザ(1)が前記呼に応答しない時は、該被セキュリティシステムがサービスを提供することを承認しないように、否定的な確認応答を該被セキュリティシステム(3)に与えることを特徴とする認証装置。
  21. ユーザが、該ユーザの所有する、加入者番号Aを備えた通信装置(2)を有する場合に、有料であるサービス、またはユーザ接続部(5)を通じて前記ユーザ(1)に対する認証を行う必要があるサービスを提供する被セキュリティシステムにおいて、
    該被セキュリティシステム(3)は、被セキュリティ情報網接続を通じて認証装置(4)に接続され、該認証装置はさらに電話網に接続されかつ呼信号から発呼加入者番号A(10)を認証し、
    該被セキュリティシステム(3)は、前記ユーザ接続部(5)を通じてログインするユーザ(1)に応答して、前記ユーザの通信装置の前記加入者番号A(10)、またはこのような番号を定義する識別子を含む照合要求(6)を前記認証装置(4)に与え(6)、かつ前記ユーザ接続部を通じて前記認証装置に関する加入者番号Bを前記ユーザ(1)に通知し、該ユーザ(1)は前記通信装置(2)を用いて該加入者番号Bを呼び出し、
    該被セキュリティシステムは、前記認証装置が前記加入者番号Aからの呼を受信したことを指示するために前記認証装置が送信する照合応答に応答して、要求されたサービスを、前記ユーザ接続部を通じてユーザ(1)に提供し、
    該被セキュリティシステムは、前記認証装置が所定の時間内に前記加入者番号Aからの呼を受信しなかったことを指示するために前記認証装置が送信する照合応答に応答して、前記ユーザ(1)から要求されたサービスを、前記ユーザ接続部を通じて拒否することを特徴とする被セキュリティシステム。
  22. 請求項21に記載のシステムにおいて、該被セキュリティシステム(3)はインターネットサーバを含み、前記ユーザ接続部(5)は、前記ユーザ(1)のデータ端末と前記サーバとの間の情報網接続部を含むことを特徴とする被セキュリティシステム。
  23. 請求項21に記載のシステムにおいて、該被セキュリティシステム(3)は自動化サービス装置を含み、前記ユーザ接続(5)は該サービス装置のユーザインターフェース部を含むことを特徴とする被セキュリティシステム。
JP2002504103A 2000-06-22 2001-06-20 被セキュリティシステムのユーザ認証と利用承認装置 Expired - Lifetime JP4551056B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20001497A FI20001497A (fi) 2000-06-22 2000-06-22 Puhelinverkon puhelusignalointiin perustuva suojatun järjestelmän käyttäjän tunnistamis- ja todentamismenetelmä
FI20010291A FI115355B (fi) 2000-06-22 2001-02-15 Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
PCT/FI2001/000591 WO2001099378A1 (en) 2000-06-22 2001-06-20 Arrangement for authenticating user and authorizing use of secured system

Publications (3)

Publication Number Publication Date
JP2004501460A true JP2004501460A (ja) 2004-01-15
JP2004501460A5 JP2004501460A5 (ja) 2006-01-05
JP4551056B2 JP4551056B2 (ja) 2010-09-22

Family

ID=26161027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002504103A Expired - Lifetime JP4551056B2 (ja) 2000-06-22 2001-06-20 被セキュリティシステムのユーザ認証と利用承認装置

Country Status (10)

Country Link
US (1) US6782080B2 (ja)
EP (1) EP1305926B1 (ja)
JP (1) JP4551056B2 (ja)
AT (1) ATE419704T1 (ja)
AU (1) AU2001272575A1 (ja)
DE (1) DE60137233D1 (ja)
DK (1) DK1305926T3 (ja)
ES (1) ES2319164T3 (ja)
FI (1) FI115355B (ja)
WO (1) WO2001099378A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128847A (ja) * 2003-10-24 2005-05-19 Masayuki Itoi 個人認証方法及びシステム
JP2006352225A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 認証システム、無線通信端末及び無線基地局
WO2008004672A1 (fr) * 2006-07-07 2008-01-10 Nippon Telegraph And Telephone Corporation Procédé d'authentification d'utilisateur, système d'authentification d'utilisateur, dispositif d'authentification d'utilisateur et programme d'authentification d'utilisateur
WO2008004671A1 (fr) * 2006-07-07 2008-01-10 Nippon Telegraph And Telephone Corporation Procédé d'authentification d'utilisateur, système d'authentification d'utilisateur, dispositif d'authentification d'utilisateur et programme d'authentification d'utilisateur
JP2008225989A (ja) * 2007-03-14 2008-09-25 Hitachi Software Eng Co Ltd 個人認証装置及びその方法
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP2013205862A (ja) * 2012-03-27 2013-10-07 Nippon Telegr & Teleph Corp <Ntt> 本人確認システム、本人確認手段、本人確認方法及びそのプログラム
JP2014531694A (ja) * 2011-10-03 2014-11-27 バークレイズ バンク ピーエルシー ユーザ認証
JP2015099470A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 認証システム、方法、サーバ及びプログラム

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19961793C1 (de) * 1999-12-21 2001-01-04 Siemens Ag Verfahren zur Auswahl und Bezahlung von Waren mit einem mobilen Endgerät
KR100933387B1 (ko) 2000-04-24 2009-12-22 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US20040190688A1 (en) * 2003-03-31 2004-09-30 Timmins Timothy A. Communications methods and systems using voiceprints
DE10138381B4 (de) * 2001-08-13 2005-04-07 Orga Systems Enabling Services Gmbh Computersystem und Verfahren zur Datenzugriffskontrolle
US11144850B2 (en) * 2001-08-21 2021-10-12 Bookit Oy Payment method and system
IL161437A0 (en) 2001-10-17 2004-09-27 Npx Technologies Ltd Verification of a person identifier received online
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
BR0308965A (pt) * 2002-04-03 2005-02-01 Swivel Secure Ltd Sistema e método para transação segura com cartão de crédito e/ou débito
WO2003085931A1 (en) * 2002-04-04 2003-10-16 Wallaware,Inc. Secure communication of sensitive data in a wireless telephone system
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
KR100929756B1 (ko) 2002-05-15 2009-12-03 소프트뱅크 가부시키가이샤 접속 서비스 제공 시스템 및 접속 서비스 제공 방법
EP1370031A1 (en) * 2002-06-05 2003-12-10 SCHLUMBERGER Systèmes Managing a communication device via a GPRS and a GSM connection
SE523864C2 (sv) * 2002-06-18 2004-05-25 Telia Ab System och förfarande för betalning av en tjänst vid ett kommunikationssystem
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
EP1546957B1 (en) 2002-09-10 2016-11-09 Visa International Service Association Data authentication and provisioning method and system
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040110487A1 (en) * 2002-12-09 2004-06-10 International Business Machines Corporation Wireless network access system
GB2397731B (en) * 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
US7142840B1 (en) * 2003-02-20 2006-11-28 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
WO2004079675A1 (en) * 2003-03-04 2004-09-16 Gamelogic, Inc. User authentication system and method
ES2306823T3 (es) * 2003-04-17 2008-11-16 Marshfield Llc Sistema y metodo de seguridad con verificacion cruzada basada en datos de localizaciones geograficas.
GB2401745B (en) * 2003-05-15 2006-02-15 Desktop Guardian Ltd Method of controlling computer access
US8676249B2 (en) 2003-05-19 2014-03-18 Tahnk Wireless Co., Llc Apparatus and method for increased security of wireless transactions
EP1505790A1 (de) * 2003-08-06 2005-02-09 Netlife Internet Consulting und Software GmbH System zur Autorisierung einer Transaktion durch einen Benutzer
US20050069110A1 (en) * 2003-08-11 2005-03-31 Stanco Bart D. Phone access to stored list of authorization codes and gateway functions
US7406328B2 (en) * 2003-09-15 2008-07-29 Harris Corporation System and method for configuring a software radio
DE10343566A1 (de) * 2003-09-19 2005-05-04 Brunet Holding Ag Verfahren zur Abwicklung einer elektronischen Transaktion
US7260393B2 (en) * 2003-09-23 2007-08-21 Intel Corporation Systems and methods for reducing communication unit scan time in wireless networks
FR2861236B1 (fr) * 2003-10-21 2006-02-03 Cprm Procede et dispositif d'authentification dans un reseau de telecommunication utilisant un equipement portable
ATE339742T1 (de) * 2003-11-07 2006-10-15 Cit Alcatel Verfahren zur unterstützung bargeldloser zahlung
EP1544816A1 (en) * 2003-12-12 2005-06-22 Finport B.V. Method and system for authorising computer network rendered services
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
IL159452A0 (en) * 2003-12-18 2004-06-01 Vayosoft Ltd System for the secure identification of the initiator of a transaction
US20050165684A1 (en) * 2004-01-28 2005-07-28 Saflink Corporation Electronic transaction verification system
US7515901B1 (en) * 2004-02-25 2009-04-07 Sun Microsystems, Inc. Methods and apparatus for authenticating devices in a network environment
DE102004021469A1 (de) * 2004-04-30 2005-11-24 Detlef Fesser Authentifizierungsverfahren
EP1615183A1 (en) * 2004-07-07 2006-01-11 Streamboys B.V. Internet payment verification method and system
GB2417158B (en) * 2004-08-12 2007-01-31 Cheers Internat Telecom Ltd Supplementary dialling code
US8171303B2 (en) * 2004-11-03 2012-05-01 Astav, Inc. Authenticating a login
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US20060149644A1 (en) * 2005-01-03 2006-07-06 Pilgrim Telephone, Inc. Premium SMS billing method
US7669383B2 (en) * 2005-02-15 2010-03-02 Warm Springs Composite Products Fire door
US7533047B2 (en) * 2005-05-03 2009-05-12 International Business Machines Corporation Method and system for securing card payment transactions using a mobile communication device
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
WO2007008860A2 (en) * 2005-07-11 2007-01-18 Conrad Sheehan Secure electronic transactions between a mobile device and other mobile, fixed or virtual devices
NL1029550C2 (nl) * 2005-07-18 2007-01-19 Der Kinderen Beheer B V Werkwijze, systeem en computerprogrammaproduct voor het langs elektronische weg verstrekken van een toegangsproduct.
US20070027807A1 (en) * 2005-07-29 2007-02-01 Alexandre Bronstein Protecting against fraud by impersonation
DE112006002139A5 (de) * 2005-08-10 2008-05-21 S+M Schaltgeräte-Service und Vertriebs GmbH Vorrichtung, Verfahren und Anlagensystem zur Interaktion mit einem Benutzer, Verfahren zur Aufnahme in eine Benutzergruppe
US20070067330A1 (en) * 2005-09-21 2007-03-22 Hernandez Raymond D Security method for verifying and tracking service personnel
US20070094095A1 (en) * 2005-10-26 2007-04-26 Kilby Brian G Internet anti-fraud cardholder verification system
US8023624B2 (en) * 2005-11-07 2011-09-20 Ack Ventures Holdings, Llc Service interfacing for telephony
DE102005057101A1 (de) * 2005-11-30 2007-06-06 Siemens Ag Verfahren und zentrale Einrichtung für Zugangskontrollen zu gesicherten Bereichen oder Einrichtungen
US20150269550A1 (en) * 2006-01-24 2015-09-24 Verody, Llc Apparatus for Improving Security for User Input and/or Access to Secure Resources and/or for Point of Sale
GB0601815D0 (en) * 2006-01-30 2006-03-08 Vps Holdings Ltd Security door apparatus
GB0601816D0 (en) * 2006-01-30 2006-03-08 Vps Holdings Ltd Alarm system
US8478266B1 (en) 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
US8417791B1 (en) 2006-06-30 2013-04-09 Google Inc. Hosted calling service
US8260862B2 (en) * 2006-09-14 2012-09-04 Centurylink Intellectual Property Llc System and method for authenticating users of online services
JP4274242B2 (ja) * 2006-12-28 2009-06-03 ブラザー工業株式会社 処理実行装置及び電話番号登録装置
US7970120B2 (en) * 2007-01-11 2011-06-28 Sceery Edward J Cell phone based animal sound imitation
US9053063B2 (en) 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
US20080209213A1 (en) * 2007-02-23 2008-08-28 Sony Ericsson Mobile Communications Ab Authorizing secure resources
US20090083055A1 (en) * 2007-09-20 2009-03-26 Edwin Tan Method and system for a scratchcard
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
EP2201507A1 (de) * 2007-10-11 2010-06-30 S+M Schaltgeräte-Service und Vertriebs GmbH Warenverkaufsautomat mit mehrfacher tastenbelegung
US7945246B2 (en) * 2007-10-26 2011-05-17 Sony Ericsson Mobile Communications Ab System and method for establishing authenticated network communications in electronic equipment
WO2009148503A2 (en) 2008-05-30 2009-12-10 Namedepot.Com, Inc. Method and system for providing online services and software
US20100106642A1 (en) 2008-06-05 2010-04-29 Namedepot.Com, Inc. Method and system for delayed payment of prepaid cards
WO2009149723A1 (en) * 2008-06-10 2009-12-17 Nec Europe, Ltd. Method and system for executing online transactions
NL2001710C2 (nl) * 2008-06-23 2009-12-24 West 6 B V Werkwijze en systeem voor beveiliging van toegangscontrole.
JP5279379B2 (ja) 2008-07-16 2013-09-04 株式会社セフティーアングル 認証システム及び認証方法
US9258286B1 (en) * 2008-07-30 2016-02-09 United Services Automobile Association (Usaa) Systems and methods for communications channel authentication
US8406392B2 (en) * 2008-08-13 2013-03-26 Sky Castle Global Limited Method and system for automated user authentication
US20100122327A1 (en) 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
US20100131409A1 (en) * 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
US8300634B2 (en) * 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
FR2945140B1 (fr) * 2009-04-29 2017-02-10 Dhatim Sarl Procede de suspension et d'activation d'un service dans un reseau mobile
TR200903929A2 (tr) * 2009-05-21 2010-12-21 Gürel Hakan Bir kimlik doğrulama sistemi
US8549594B2 (en) * 2009-09-18 2013-10-01 Chung-Yu Lin Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password
US20110119190A1 (en) * 2009-11-18 2011-05-19 Magid Joseph Mina Anonymous transaction payment systems and methods
US8346095B2 (en) * 2009-12-07 2013-01-01 Centurylink Intellectual Property Llc System and method for providing multi-provider telecommunications services over a passive optical network
CN101819691B (zh) * 2010-04-12 2013-03-27 西安酷派软件科技有限公司 一种导航终端实现智能门禁的方法、系统及导航终端
US20120144499A1 (en) 2010-12-02 2012-06-07 Sky Castle Global Limited System to inform about trademarks similar to provided input
ITRM20110070A1 (it) * 2011-02-16 2012-08-17 Hideea S R L Metodo di autenticazione anonima per la fruizione di un servizio
GB201106173D0 (en) 2011-04-12 2011-05-25 Adc Biotechnology Ltd System for purifyng, producing and storing biomolecules
US8856956B2 (en) 2011-07-08 2014-10-07 Credibility Corp. Automated entity verification
US8955154B2 (en) 2011-07-08 2015-02-10 Credibility Corp. Single system for authenticating entities across different third party platforms
US8660859B1 (en) * 2012-01-20 2014-02-25 Walgreen Co. Systems and methods for executing an electronic pharmacy program that requires access to an electronic medical record
US8825006B2 (en) * 2012-05-30 2014-09-02 International Business Machines Corporation Authentication request management
US9319391B2 (en) 2012-07-31 2016-04-19 Level 3 Communications, Llc Law enforcement agency portal
US9537910B2 (en) * 2013-10-18 2017-01-03 Pryvy, Llc Communication and action approval system and method
US9949123B2 (en) 2013-10-18 2018-04-17 Lynn Wardley Communication and action approval system and method
DE102014101540B4 (de) * 2014-02-07 2016-04-14 Contnet AG Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9942413B2 (en) 2014-04-02 2018-04-10 Centurylink Intellectual Property Llc Multi-network access gateway
GB201416053D0 (en) 2014-09-11 2014-10-29 Piksel Inc Secure communications
US9949000B1 (en) 2015-03-17 2018-04-17 8X8, Inc. IPBX control interface for distributed networks
US10855849B1 (en) 2015-05-29 2020-12-01 8X8, Inc. Analysis of data metrics in IPBX networks
US11240370B1 (en) 2015-05-29 2022-02-01 8X8, Inc. Modeling and analysis of calls in IPBX
GB201512043D0 (en) 2015-07-09 2015-08-19 Microsoft Technology Licensing Llc Client confirmation method and system
US9602292B2 (en) 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10484359B2 (en) 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9432519B1 (en) 2015-08-17 2016-08-30 8X8, Inc. Identifying and processing of unreturned calls in IPBX
US9955021B1 (en) 2015-09-18 2018-04-24 8X8, Inc. Analysis of call metrics for call direction
US9584538B1 (en) 2015-11-24 2017-02-28 International Business Machines Corporation Controlled delivery and assessing of security vulnerabilities
US9826096B1 (en) 2015-12-01 2017-11-21 8X8, Inc. Visual interfaces for telephone calls
US9699226B1 (en) 2015-12-17 2017-07-04 8X8, Inc. Display dependent analytics
PL416364A1 (pl) * 2016-03-01 2017-09-11 Phone Id Spółka Z Ograniczoną Odpowiedzialnością Sposób oraz serwer do uwierzytelniania użytkownika z użyciem urządzenia mobilnego
US9924404B1 (en) 2016-03-17 2018-03-20 8X8, Inc. Privacy protection for evaluating call quality
US9961194B1 (en) 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
US20170330165A1 (en) * 2016-05-10 2017-11-16 Danal Inc. Methods and systems for identity verification at self-service machines
FR3071373B1 (fr) * 2017-09-21 2021-01-22 Onoff Telecom Procede de verification de la validite d’une ligne telephonique d’un utilisateur
US11037114B2 (en) 2018-03-22 2021-06-15 Diebold Nixdorf, Incorporated System and method for financial transactions
US11171958B1 (en) 2018-07-10 2021-11-09 United Services Automobile Association (Usaa) Secure session sharing between computing devices
TWI803788B (zh) * 2020-11-12 2023-06-01 中華電信股份有限公司 防止機器盜撥國際電話之方法及系統
US11288654B1 (en) 2020-12-03 2022-03-29 Capital One Services, Llc Devices and methods for providing card transaction feedback for hearing or visual impaired

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10502195A (ja) * 1994-06-24 1998-02-24 テレフオンアクチーボラゲツト エル エム エリクソン ユーザ認証方法および装置
JPH1066158A (ja) * 1996-07-03 1998-03-06 At & T Corp アクセス制御システムに対するセキュリティ
JPH11175477A (ja) * 1997-12-16 1999-07-02 Casio Comput Co Ltd 端末装置、認証システム及びサーバ
WO1999044114A1 (en) * 1998-02-25 1999-09-02 Telefonaktiebolaget Lm Ericsson Method, arrangement and apparatus for authentication through a communications network
JPH11242625A (ja) * 1997-04-07 1999-09-07 Nippon Telegr & Teleph Corp <Ntt> Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体
WO2000003316A1 (en) * 1997-05-28 2000-01-20 Telefonaktiebolaget Lm Ericsson (Publ) A method for securing access to a remote system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5181238A (en) * 1989-05-31 1993-01-19 At&T Bell Laboratories Authenticated communications access service
US5003595A (en) * 1989-08-29 1991-03-26 At&T Bell Laboratories Secure dial access to computer systems
ATE324629T1 (de) * 1995-05-24 2006-05-15 Walker Digital Llc Abrechnungs- und sammlungssystem für 900-nummern und verfahren für on-line-rechnerdienste
GB2316264B (en) 1996-08-03 2000-07-12 Ibm System and method for controlling data access in a computer network
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
FR2795897A1 (fr) * 1999-06-30 2001-01-05 Schlumberger Systems & Service Procede et dispositif de transaction securisee sur reseau
MXPA02002018A (es) * 1999-08-31 2002-09-18 Ericsson Telefon Ab L M Seguridad dce gsm para redes de datos por paquete.
AU2001227007A1 (en) * 2000-01-12 2001-07-24 Seaglade Developments Limited A processing method and apparatus

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10502195A (ja) * 1994-06-24 1998-02-24 テレフオンアクチーボラゲツト エル エム エリクソン ユーザ認証方法および装置
JPH1066158A (ja) * 1996-07-03 1998-03-06 At & T Corp アクセス制御システムに対するセキュリティ
JPH11242625A (ja) * 1997-04-07 1999-09-07 Nippon Telegr & Teleph Corp <Ntt> Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体
WO2000003316A1 (en) * 1997-05-28 2000-01-20 Telefonaktiebolaget Lm Ericsson (Publ) A method for securing access to a remote system
JPH11175477A (ja) * 1997-12-16 1999-07-02 Casio Comput Co Ltd 端末装置、認証システム及びサーバ
WO1999044114A1 (en) * 1998-02-25 1999-09-02 Telefonaktiebolaget Lm Ericsson Method, arrangement and apparatus for authentication through a communications network

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP4583746B2 (ja) * 2003-10-24 2010-11-17 株式会社セフティーアングル 個人認証方法及び個人認証システム
JP2005128847A (ja) * 2003-10-24 2005-05-19 Masayuki Itoi 個人認証方法及びシステム
JP2006352225A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 認証システム、無線通信端末及び無線基地局
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
WO2008004671A1 (fr) * 2006-07-07 2008-01-10 Nippon Telegraph And Telephone Corporation Procédé d'authentification d'utilisateur, système d'authentification d'utilisateur, dispositif d'authentification d'utilisateur et programme d'authentification d'utilisateur
JP2008015933A (ja) * 2006-07-07 2008-01-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP2008015932A (ja) * 2006-07-07 2008-01-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
WO2008004672A1 (fr) * 2006-07-07 2008-01-10 Nippon Telegraph And Telephone Corporation Procédé d'authentification d'utilisateur, système d'authentification d'utilisateur, dispositif d'authentification d'utilisateur et programme d'authentification d'utilisateur
US8625761B2 (en) 2006-07-07 2014-01-07 Nippon Telegraph And Telephone Corporation Method, system, apparatus, and computer program product for user authentication
JP2008225989A (ja) * 2007-03-14 2008-09-25 Hitachi Software Eng Co Ltd 個人認証装置及びその方法
JP2014531694A (ja) * 2011-10-03 2014-11-27 バークレイズ バンク ピーエルシー ユーザ認証
JP2013205862A (ja) * 2012-03-27 2013-10-07 Nippon Telegr & Teleph Corp <Ntt> 本人確認システム、本人確認手段、本人確認方法及びそのプログラム
JP2015099470A (ja) * 2013-11-19 2015-05-28 日本電信電話株式会社 認証システム、方法、サーバ及びプログラム

Also Published As

Publication number Publication date
US20030128822A1 (en) 2003-07-10
ATE419704T1 (de) 2009-01-15
ES2319164T3 (es) 2009-05-05
FI20010291A (fi) 2001-12-23
US6782080B2 (en) 2004-08-24
FI20010291A0 (fi) 2001-02-15
AU2001272575A1 (en) 2002-01-02
EP1305926B1 (en) 2008-12-31
FI115355B (fi) 2005-04-15
WO2001099378A1 (en) 2001-12-27
JP4551056B2 (ja) 2010-09-22
EP1305926A1 (en) 2003-05-02
DK1305926T3 (da) 2009-03-02
DE60137233D1 (de) 2009-02-12

Similar Documents

Publication Publication Date Title
JP4551056B2 (ja) 被セキュリティシステムのユーザ認証と利用承認装置
KR100412510B1 (ko) 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
US7287270B2 (en) User authentication method in network
CN103403728B (zh) 处置编码后的信息
US20040064406A1 (en) Transaction authentication
JP3479634B2 (ja) 本人認証方法および本人認証システム
US20040010472A1 (en) System and method for verifying information
US20060089887A1 (en) Information service providing method
JP2003517680A (ja) オンラインの承認又は許可用の2重ネットワークシステムと方法
JPH0896043A (ja) アクション保証方法とクレジット提供配置
JP2006318489A (ja) サービスユーザのidの認証を確認する方法および装置
KR100413596B1 (ko) 일부의 신용정보만을 이용한 대금결재 방법
JP2001312476A (ja) ネットワークにおける個人認証装置及び認証取引システム及び個人認証システム
KR20050011636A (ko) 인터넷에서 본인임을 인증해주는 방법
WO2006018892A1 (ja) 個人情報が漏えいしても成りすましを防げる電話認証システム
KR20020045355A (ko) 무선 전자 상거래 사용자 인증 방법
KR20020089820A (ko) 디지털 컨텐츠 고유번호 부여를 통한 결제 방법 및시스템
KR20020048047A (ko) 이동통신 단말기를 이용한 성인 인증 및 실명 확인을 위한운영 방법 및 그 시스템.
KR20050005384A (ko) 디지털 컨텐츠 고유번호 부여를 통한 결제 방법
KR20030067655A (ko) 신용카드무선보안방법
KR20030055056A (ko) 블루투스 통신 방식을 이용한 서비스에서 자동 결제서비스 시스템 및 그 방법
KR20050005385A (ko) 디지털 컨텐츠 고유번호 부여를 통한 결제처리 서버
KR20100070878A (ko) 오프라인 청약을 위한 회선 아이디 접속 시스템 및 그 방법
WO2002084551A1 (fr) Systeme de paiement postal au moyen d&#39;un numero de telephone en tant que cle

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050622

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090203

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090303

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090313

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090403

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100709

R150 Certificate of patent or registration of utility model

Ref document number: 4551056

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term