JP2006048653A - セルラーネットワークを介したデバイスの安全な認証登録 - Google Patents

セルラーネットワークを介したデバイスの安全な認証登録 Download PDF

Info

Publication number
JP2006048653A
JP2006048653A JP2005184986A JP2005184986A JP2006048653A JP 2006048653 A JP2006048653 A JP 2006048653A JP 2005184986 A JP2005184986 A JP 2005184986A JP 2005184986 A JP2005184986 A JP 2005184986A JP 2006048653 A JP2006048653 A JP 2006048653A
Authority
JP
Japan
Prior art keywords
mobile device
network
token
identifier
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005184986A
Other languages
English (en)
Inventor
Jeffrey M Paul
マイケル ポール ジェフリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006048653A publication Critical patent/JP2006048653A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 セルラーネットワークを介して信頼できないデバイスを認証し、安全に登録する方法およびシステムを提供する。
【解決手段】 操作中、モバイルデバイスは、(セルラーネットワークなどの)第1のネットワーク(信頼できないかまたは部分的に信頼できないネットワークの場合もある)上の通信トランスポートを介して(モバイルデバイスの電話番号などの)識別子を送信する。サーバは、伝送を受信し、(SMSシステムなどの)信頼できるネットワークにわたってモバイルデバイスにトークンを送信する。トークンは、モバイルデバイスにより第1のネットワークを介してサーバに送信される。サーバは、トークンを検査し、たとえば、デバイスの認証のためのデジタル証明書を発行することができる。
【選択図】 図3

Description

本発明は、セルラーネットワークを介したデバイスの安全な認証登録に関する。
携帯用通信および/またはコンピューティングデバイス(「モバイルデバイス」)は、多くの場合さまざまなネットワークにリンクすることができる。たとえば、携帯電話を使用して、インターネット経由で提供されているWebサイトをブラウズすることができる。さらに、携帯電話は、通常の音声通信を提供することに加えて、テキストメッセージを送受信することができる。
Short Message Service(SMS)は、モバイルデバイスを使用してテキストメッセージを送受信する機能を提供する。SMSメッセージのテキストには、文字、数字、または英数字の組合せを含めることができる。SMSは、Global System for Mobiles(GSM)デジタル携帯電話規格に組み込まれている。単一のSMSメッセージは、デフォルトのGSMアルファベットコード化を使用する場合には最大160文字の長さにすることができるが、キリル文字セットが使用される場合は140文字まで、UCS2国際文字コードが使用される場合は最大70文字の長さにしかすることができない。
モバイルデバイスは、金融取引の実施および/または個人情報の取得に使用することができるため、モバイルデバイスがネットワークにリンクされる場合にはこれを認証することが必要になることが多い。ただし、信頼できないモバイルデバイス(untrusted mobile device)を登録して、部分的に委任されているセルラーネットワークを介してデジタル証明書を取得し、そのモバイルデバイスの識別を証明することは、モバイルデバイスに特有の限界があるために現在のところ扱いにくいプロセスである。
本発明は、セルラーネットワークを介して信頼できないデバイスを安全に登録するためのシステムおよび方法を提供することを目的としている。操作中、モバイルデバイスは、(セルラーネットワークなどの)第1のネットワーク(信頼できないかまたは部分的に信頼できないネットワークの場合もある)上の通信トランスポートを介して(モバイルデバイスの電話番号などの)識別子を送信する。サーバは、伝送を受信し、(SMSシステムなどの)信頼できるネットワークを介してモバイルデバイスにトークンを送信する。トークンは、モバイルデバイスにより第1のネットワークを介してサーバに送信される。サーバは、トークンを検査し、たとえば、デバイスの認証のためのデジタル証明書を発行することができる。
本発明の態様によれば、モバイルデバイスを認証するためのコンピュータ実施方法は、第1のネットワークを介してモバイルデバイスから認証トークンに対する認証要求を受信することであって、認証要求は第1の識別子を備え、受信した要求に応じて前記認証トークンを発行することと、第2の信頼できるネットワークを介して前記発行されたトークンをモバイルデバイスに送信することと、第1のネットワークを介してモバイルデバイスから検証要求を受信することであって、検証要求は第1の識別子および発行されたトークンを備えていることと、検証要求の第1の識別子が認証要求の第1の識別子と一致し、検証要求の発行されたトークンが発行された認証トークンと一致することを検査することとを含む。
本発明のもう1つの態様によれば、モバイルデバイスを認証するためのシステムは、第1のネットワークを介してモバイルデバイスから認証要求を受信するように構成されたトークンジェネレータであって、認証要求は第1の識別子を備えているトークンジェネレータと、受信した要求に対応して認証トークンを発行し、第2の信頼できるネットワークを介して前記発行されたトークンをモバイルデバイスに送信するように構成されたネットワークインターフェースと、第1のネットワークを介してモバイルデバイスから検証要求を受信するように構成され、検証要求は第1の識別子および発行されたトークンを備え、検証要求の第1の識別子が認証要求の第1の識別子と一致し、検証要求の発行されたトークンが発行された認証トークンと一致することを検査するように構成されたべリファイヤとを備えている。
本発明により、認証システムは、第2の信頼できるネットワークおよび任意のネットワークを介して以前信頼できなかったデバイスを自動的に(または少なくとも手作業を軽減して)認証するために使用することができる。認証プロセスは、デジタル証明書をモバイルデバイスが使用できるように提供することを備えることができる。
以下、本発明について、本明細書の一部を形成し、例示により本発明を実施するための特定の模範的な実施形態を示す添付の図を参照して詳細に説明される。ただし、本発明は、多くのさまざまな形態で実施することができ、本明細書に示されている実施形態に限定されるものとして解釈すべきではない。むしろ、これらの実施形態は、本開示が十分かつ完全なものになるよう、また本発明の範囲を当業者に十分に伝えられるように提供されている。特に、本発明は、方法またはデバイスとして実施することができる。したがって、本発明は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェアおよびハードウェアの態様を組み合わせた実施形態をとることができる。したがって、以下の詳細な説明は、限定的な意味で解釈すべきではない。
(例示的なオペレーティング環境)
図1を参照すると、本発明を実装するための1つの模範的なシステムは、コンピューティングデバイス100等のコンピューティングデバイスを含んでいる。コンピューティングデバイスは、クライアント、サーバ、モバイルデバイス、または任意の他のコンピューティングデバイスとして構成することができる。極めて基本的な構成において、コンピューティングデバイス100は通常、少なくとも1つの処理ユニット102およびシステムメモリ104を含んでいる。コンピューティングデバイスの正確な構成および種類に応じて、システムメモリ104は揮発性(RAMなど)、不揮発性(ROM、フラッシュメモリなど)、またはこの2つの組合せであってもよい。システムメモリ104は通常、オペレーティングシステム105、1つまたは複数のアプリケーション106を含み、プログラムデータ107を含むこともできる。1つの実施形態において、アプリケーション106は、認証アプリケーション120を含んでいる。この基本構成は、図1において、破線108内のコンポーネントにより表されている。
コンピューティングデバイス100は、追加の特徴または機能を備えることもできる。たとえば、コンピューティングデバイス100は、たとえば磁気ディスク、光ディスク、またはテープなどの追加のデータ記憶デバイス(取り外し式および/または固定)を含むこともできる。そのような追加のストレージは、取り外し式ストレージ109および固定式ストレージ110によって図1に示されている。コンピュータストレージ媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなどの情報のストレージのための任意の方法または技術において実装された揮発性および不揮発性の、取り外し式および固定の媒体を含むことができる。システムメモリ104、取り外し式ストレージ109および固定式ストレージ110はすべて、コンピュータストレージ媒体の例である。コンピュータストレージ媒体は、RAM、ROM、EEPROM、フラッシュメモリその他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージその他の磁気ストレージデバイス、あるいは望ましい情報を格納するために使用することができ、コンピューティングデバイス100によってアクセスすることができる他の媒体を含んでいるが、これらに限定されることはない。そのようなコンピュータストレージ媒体は、デバイス100の一部にすることができる。コンピューティングデバイス100はさらに、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなどの入力デバイス112を備えることもできる。ディスプレイ、スピーカ、プリンタなどの出力デバイス114も含めることができる。
コンピューティングデバイス100は、デバイスがネットワークなどを介して他のコンピューティングデバイス118と通信できるようにする通信接続116も含んでいる。通信接続116は、通信媒体の一例である。通信媒体は通常、搬送波その他の搬送機構などの変調データ信号で、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータによって実施され、任意の情報伝達媒体を含んでいる。「変調データ信号」という用語は、1つまたは複数の特性セットを備える信号、または信号の情報をコード化するような方法で変更された信号を意味する。たとえば、通信媒体は、有線ネットワークまたは直接配線接続等の有線媒体、および音響、RF、赤外線など無線媒体を含んでいるが、これらに限定されることはない。本明細書で使用されているコンピュータ可読媒体という用語は、ストレージ媒体および通信媒体を共に含んでいる。
図2は、本発明において実質的に使用されるモバイルデバイスの代替動作環境を示している。本発明の1つの実施形態において、モバイルデバイス200は、統合型携帯情報端末(PDA)および携帯電話などのコンピュータデバイスとして組み込まれている。
本実施形態において、モバイルデバイス200は、プロセッサ260、メモリ262、ディスプレイ228、およびキーパッド232を有している。メモリ262は一般に、揮発性メモリ(たとえばRAM)および不揮発性メモリ(たとえばROM、フラッシュメモリなど)を含んでいる。モバイルデバイス200は、メモリ262に常駐してプロセッサ260上で実行するオペレーティングシステム264を含んでいる。キーパッド232は、(通常の電話機等の)プッシュボタン式数字ダイヤルパッド、(従来のキーボード等の)マルチキーのキーボードであってもよく、タッチスクリーンまたはスタイラスを考慮したモバイルデバイスに含まれなくてもよい。ディスプレイ228は、液晶ディスプレイ、またはモバイルコンピューティングデバイスに一般に使用される他の種類のディスプレイであってもよい。ディスプレイ228は、タッチスクリーン式であってもよく、その場合入力デバイスとしての役割も果たす。
1つまたは複数のアプリケーションプログラム266は、メモリ262にロードされ、オペレーティングシステム264上で実行する。アプリケーションプログラムの例としては、電話ダイヤラプログラム、電子メールプログラム、スケジューリングプログラム、PIM(パーソナルインフォメーションマネージャ)プログラム、文書処理プログラム、スプレッドシートプログラム、インターネットブラウザプログラムなどが含まれる。1つの実施形態において、アプリケーションプログラム266は、認証アプリケーション280を含んでいる。モバイルデバイス200はさらに、メモリ262内に不揮発性ストレージ268を含んでいる。不揮発性ストレージ268は、モバイルデバイス200の電源を落とした場合に失われてはならない永続的情報を格納するために使用することができる。アプリケーション266は、電子メールアプリケーションが使用する電子メールまたは他のメッセージ、PIMが使用する連絡先情報、スケジューリングプログラムが使用するアポイントメント情報、文書処理アプリケーションが使用する文書などの情報を使用し、ストレージ268に格納することができる。同期化アプリケーションもまたモバイルデバイスに常駐し、ホストコンピュータに常駐の対応する同期化アプリケーションと対話して、ストレージ268に格納されている情報がホストコンピュータに格納されている対応する情報と同期をとるようにプログラムされている。
モバイルデバイス200は、1つまたは複数のバッテリとして実装することのできる電源装置270を有している。電源装置270はさらに、ACアダプタまたはバッテリを補足または再充電する電動ドッキングクレードルなどの外部電源を含むこともできる。
モバイルデバイス200はまた、LED240およびオーディオインターフェース274という2つのタイプの外部通知メカニズムと共に示されている。これらのデバイスは、電源装置270に直接接続することができ、アクティブにした場合は、たとえプロセッサ260および他のコンポーネントがバッテリ残量を節約するためにシャットダウンしても通知メカニズムによって指示された期間オン状態を維持するようになっている。LED240は、ユーザが操作を行うまで無期限にオン状態を維持してデバイスの電源投入状態を示すようにプログラムすることができる。オーディオインターフェース274は、ユーザとの間で可聴信号を送受信するために使用される。たとえば、オーディオインターフェース274は、電話会話を容易にするような場合、可聴出力を提供するためにスピーカに接続し、可聴入力を受信するためにマイクロホンに接続することができる。
モバイルデバイス200はまた、無線周波数通信を送受信する機能を実行する無線インタフェースレイヤー272を含んでいる。無線インタフェースレイヤー272は、通信キャリアまたはサービスプロバイダを介して、モバイルデバイス200および外部世界の間の無線接続を容易にする。無線インタフェースレイヤー272との間の伝送は、オペレーティングシステム264の制御のもとに行われる。つまり、無線インタフェースレイヤー272によって受信された通信は、オペレーティングシステム264を介してアプリケーションプログラム266に伝えることができ、その逆の場合も可能である。
無線インタフェースレイヤー272は、モバイルデバイス200がネットワークなどを介して他のコンピューティングデバイスと通信できるようにする。無線インタフェースレイヤー272は、通信媒体の一例である。通信媒体は通常、搬送波その他の搬送機構などの変調データ信号で、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータによって実施され、任意の情報伝達媒体を含んでいる。「変調データ信号」という用語は、1つまたは複数の特性セットを備える信号、または信号の情報をコード化するような方法で変更された信号を意味する。たとえば、通信媒体は、有線ネットワークまたは直接配線接続等の有線媒体、および音響、RF、赤外線など無線媒体を含んでいるが、これらに限定されることはない。本明細書で使用されているコンピュータ可読媒体という用語は、ストレージ媒体および通信媒体を共に含んでいる。
(信頼できないモバイルデバイスの認証)
本発明は一般に、形態電話ネットワークなどの信頼できない(または部分的に信頼できない)ネットワークを介してモバイルデバイスを認証することを目的としている。信頼できないネットワークとは、信頼できないデバイスがリンクされているネットワークである。部分的に信頼できないネットワークとは、あるレベルのセキュリティはインストールされているが、ネットワークの少なくとも1つのセキュリティメカニズムによって完全に信頼されない一部コンポーネントをまだ含んでいるネットワークである。
本発明によれば、ユーザデバイスは、特定のモバイルオペレータまたはネットワークを使用する必要なく認証することができる。さらに、モバイルデバイスのユーザは、初期および/またはそれ以降のログインにおいて証明書を(求められることもあるが)入力する必要はない。本発明を使用する実施例のシナリオにおいて、携帯電話ユーザはインターネットのWebサイトをブラウズする。ユーザは、MDS(MetaData Service)クライアントをダウンロードするためのリンクを選択する。クライアントは携帯電話にダウンロードされ、呼び出される。MDSクライアントが初めてユーザに呼び出された場合、クライアントのセットアップウィザードは、携帯電話の電話番号などの識別情報を収集する。モバイルデバイスは、識別情報を使用して匿名MDS Webサービスに要求を送信する。匿名MDSは、トークンを識別情報に関連付け、SMSメッセージを使用してトークンを含む許可メッセージをモバイルデバイスに送信する。
MDSクライアントは、許可メッセージを取り込み、デバイスのクライアントは認証要求を生成する。認証要求は、証明機関(certificate authority)のWebサービスに通話を申し込むことによって、証明機関Webサービスに送信される。認証要求は、識別情報およびトークンを備えている。証明機関は、トークンおよび識別情報の間の関連を検証する。検証に成功した場合、証明機関はそのモバイルデバイスに対してデジタル証明書を発行することができる。デジタル証明書は、Webサービスを使用している電話機に返すことができる。
図3は、本発明の態様によるモバイルデバイス管理システム300を一般的に示す機能ブロック図である。モバイルデバイス310、Webサービスサーバ332、MDSデータベース342、MDSサーバ344、証明機関352、およびSMS集合体372は、図1および図2を参照して上記で説明されているようなコンピューティングデバイスである。MDSデータベースおよびサーバは例示であり、たとえば認証データベースおよびサーバなどによって、さまざまな実施形態で置き換えることもできる。
モバイルデバイス310は、インターネット(320)経由でWebサービスサーバ332に接続されている。モバイルデバイス310がインターネット(320)に接続されているリンクは任意であり、無線または「ハードワイヤード」ネットワーク接続であってもよい。さらに、ネットワーク接続は、前述のように、信頼できないか、または部分的に信頼できない接続であってもよい。
モバイルデバイス310はさらに、モバイルオペレータネットワーク360に接続されている。モバイルオペレータネットワーク360経由のネットワーク接続は、たとえば、SMS接続にすることもできる。SMSは、(少なくとも特定の電話機または加入者を検証する目的では)信頼できるネットワークである。SMSは、(たとえば)トークンを渡すのに十分な大きさであるが、単一のメッセージが任意の認証スキームを単独でサポートするのに十分な情報を搬送することができる範囲内に制限されている。したがって、認証の追加情報は、本発明による第2のネットワークを介して搬送することができる。
Webサービスサーバ332は、MDSデータベース342およびMDSサーバ344を備える信頼できるネットワーク340にリンクされている。MDSサーバ344は、内部ネットワーク350を使用して証明機関352に接続されている。MDSサーバ344は、インターネット(370)に常駐することもあるSMS集合体372を使用してモバイルオペレータネットワーク360に接続されている。
図4は、本発明の態様によるモバイルデバイスを認証するための例示のプロセスの動作フロー図を示している。プロセス400は、開始ブロックにおいて開始し、ブロック410に続く。
ブロック410において、許可トークンが要求される。モバイルデバイスのデバイスクライアントが(MDSリンクの選択に応じて)開始されると、モバイルデバイスは、(選択された)MDSによって発行された有効な証明書があるかどうかユーザの個人証明書ストアを調べる。有効な証明書は通常、ユーザの電話番号(または他の識別情報)およびモバイルオペレータの名前(または他の識別情報)を備えている。
有効な証明書が見つからない場合、クライアントアプリケーションは、たとえばユーザの電話番号(たとえば特定の電話機を確認するために使用できる)の入力をユーザに促すことができる。さまざまな実施形態において、他の識別情報を使用することができる。たとえば、加入者識別モジュール(SIM)からの情報は、自動的に使用および/または入力することができる。さらに(または代替方法において)、ユーザは、(たとえば)ユーザに関連付けられているパスワードまたは固有の番号を要求することによって確認することができる。
許可トークン要求は、証明書管理Webサービスを呼び出すことによって送信することができる。許可トークン要求は通常、デバイスの電話番号(または他の識別情報)およびモバイルオペレータ識別子を備えている。サービスの呼び出しに成功した後、クライアントは、許可トークンを含むSMSメッセージを待つ。処理は、ブロック420に続く。
ブロック420において、許可トークンが取り込まれる。許可トークンは、たとえば特別にフォーマットされたSMSメッセージを使用することによってデバイスに送信することができる。特別にフォーマットされたSMSメッセージは、「MDSMSM AUTH{GUID}」にすることもできる。ここでGUIDはグローバルユーザ識別子である。GUIDは通常、サーバに生成される32バイトの値で、その後許可トークンとして使用される。メッセージは、(ユーザの受信トレイに表示される前に)メールルールクライアントインターフェースによってモバイルデバイス内で取り込むことができる。処理は、ブロック430に続く。
ブロック430において、証明書要求が生成される。許可トークンが取り込まれた後、モバイルデバイスは、暗号化API(アプリケーションプログラミングインターフェース)呼び出しを使用することによって証明書要求を生成することができる。たとえば、呼び出し側はAPIを呼び出し、必要なバッファサイズを取得して、バッファサイズを必要なサイズに設定することができる。証明書の対象プロパティは通常、モバイルオペレータ識別、許可トークン要求の値(たとえばGUID)、およびモバイルデバイスの電話番号または他の識別情報を含んでいる。他のプロパティは、エンコード方式タイプ(たとえばPKCS_7_ASN_ENCODINGまたはX509_ASN_ENCODING)などの情報を含むこともできる。処理は、ブロック440に続く。
ブロック440において、クライアント証明書がインストールされる。モバイルデバイスは、認証要求、許可トークン、およびモバイルデバイスの電話番号(または他の識別情報)を選択されたWebサービスに送信する。
選択されたWebサービスは、許可トークンをユーザの電話番号(または他の識別情報)およびモバイルオペレータ識別とマッチングする。情報のマッチングに成功した後、Webサービスは(通常、デバイスの電話番号または他の識別情報およびモバイルオペレータ識別を含む)証明書を生成し、証明書をモバイルデバイスに返す。
証明書の受信に対応して、モバイルデバイスは、選択されたMDSサービスへのWeb要求を署名するために証明書を使用できるように、証明書を証明書ストアにインストールする。処理は、ブロック450に続く。
ブロック450において、現在のユーザが確認される。選択されたMDSサービスへのWebサービス要求が必要な場合、モバイルデバイスは通常、ユーザの電話番号(または他の識別情報)に割り当てられているクライアント側証明書を使用してメッセージを署名する。Webサービス要求を(証明書を使用して)署名する前に、MDSクライアントアプリケーションは、MDSクライアント証明書に格納されている情報をマッチングすることによりユーザを確認する。
情報が一致しない場合、ユーザには、たとえば元のSIMを挿入し、新しい許可トークンを要求することによって新しい証明書を取得するように促すことができる。処理は、ブロック460に続く。
ブロック460において、選択されたMDS Webサービス要求は署名される。正しい証明書が見つかった後、MDS Webサービスに要求は、クライアント証明書を使用して署名することができる。MDS Webサービス要求が署名された後、処理は、プロセス400が終了する終了ブロックに進む。
もう1つの実施形態において、トークンは時間フレームに関連付けることができる。トークンは、(たとえば)トークンの発行時間をトークンがモバイルデバイスによって証明機関に返される時間と比較することにより、証明機関が検査することができる。「失効した」(stale)トークンを調べることは、本発明による認証システムのセキュリティを高める上で役立つ。これにより、トークンが「ハッカーの」携帯電話に傍受および公表されるおそれのある時間を短縮することができるからである。
前述の仕様、例およびデータは、本発明の構造の製造および使用について詳細に説明している。本発明の多くの実施例は、本発明の精神および範囲を逸脱することなく実行することができるため、本発明は添付されている特許請求の範囲に属している。
本発明の1つの例示的な実施形態により使用することができる例示的なコンピューティングデバイスを示す図である。 本発明の1つの例示的な実施形態により使用することができる例示的なモバイルデバイスを示す図である。 本発明の態様によるモバイルデバイスを認証するためのシステムを示す機能ブロック図である。 本発明の態様によるモバイルデバイスを認証するための方法を示す動作フロー図である。
符号の説明
100 コンピューティングデバイス
102 処理装置
104 システムメモリ
105 オペレーティングシステム
106 アプリケーション
120 認証
107 プログラムデータ
109 取り外し式ストレージ
110 固定式ストレージ
112 入力デバイス
114 出力デバイス
116 通信接続
118 他のコンピューティングデバイス
260 プロセッサ
262 メモリ
264 OS
266 APP
280 認証
268 ストレージ
270 電源装置
228 ディスプレイ
230 周辺機器ポート
232 キーパッド
274 オーディオインターフェース
272 無線インターフェースレイヤ
240 LED
310 モバイルデバイス
320 インターネット
330 「ファイアウォール」ゾーン
332 Webサービスサーバ
340 信頼できるネットワーク
342 MDSデータベース
344 MDSサーバ
350 内部ネットワーク
352 証明機関
360 モバイルオペレータネットワーク
370 インターネット
372 SMSc/SMS集合体

Claims (30)

  1. モバイルデバイスを認証するためのコンピュータ実施方法であって、
    第1のネットワークを介して前記モバイルデバイスから認証トークンに対する認証要求を受信することであって、前記認証要求は第1の識別子を備えていること、
    前記受信した要求に応じて前記認証トークンを発行すること、
    第2の信頼できるネットワークを介して前記発行されたトークンを前記モバイルデバイスに送信すること、
    前記第1のネットワークを介して前記モバイルデバイスから検証要求を受信することであって、前記検証要求は前記第1の識別子および前記発行されたトークンを備えていること、
    前記検証要求の前記第1の識別子が前記認証要求の前記第1の識別子と一致し、前記検証要求の前記発行されたトークンが発行された前記認証トークンと一致することを検査することとを含むことを特徴とする方法。
  2. 前記検証要求の成功した検査に対応して前記モバイルデバイスの証明書を発行することをさらに含むことを特徴とする請求項1に記載のコンピュータ実施方法。
  3. 前記発行された証明書を使用して前記モバイルデバイスからの要求をさらに検証することをさらに含むことを特徴とする請求項2に記載のコンピュータ実施方法。
  4. 前記発行された証明書は、前記第2の信頼できるネットワークを識別する識別子を含むことを特徴とする請求項2に記載のコンピュータ実施方法。
  5. 前記第1のネットワークは、部分的に信頼できないことを特徴とする請求項1に記載のコンピュータ実施方法。
  6. 前記第1のネットワークは、信頼できないことを特徴とする請求項1に記載のコンピュータ実施方法。
  7. 前記第1のネットワークは、携帯電話ネットワークであることを特徴とする請求項1に記載のコンピュータ実施方法。
  8. 前記第1の識別子は、前記モバイルデバイスの電話番号であることを特徴とする請求項1に記載のコンピュータ実施方法。
  9. 前記発行されたトークンは、グローバルユーザ識別子であることを特徴とする請求項1に記載のコンピュータ実施方法。
  10. 前記トークンは、特定の時間フレーム後に無効化されることを特徴とする請求項1に記載のコンピュータ実施方法。
  11. モバイルデバイスを認証するためのシステムであって、
    第1のネットワークを介して前記モバイルデバイスから認証要求を受信するように構成されたトークンジェネレータであって、前記認証要求は第1の識別子を備えているトークンジェネレータと、
    前記受信した要求に対応して前記認証トークンを発行し、第2の信頼できるネットワークを介して前記発行されたトークンを前記モバイルデバイスに送信するように構成されたネットワークインターフェースと、
    前記第1のネットワークを介してモバイルデバイスから検証要求を受信するように構成され、前記検証要求は前記第1の識別子および前記発行されたトークンを備え、前記検証要求の前記第1の識別子が前記認証要求の前記第1の識別子と一致し、前記検証要求の前記発行されたトークンが発行された前記認証トークンと一致することを検査するように構成されたべリファイヤとを備えることを特徴とするシステム。
  12. 前記検証要求の成功した検査に対応して前記モバイルデバイスの証明書を発行するように構成された証明機関をさらに備えることを特徴とする請求項11に記載のシステム。
  13. 前記ベリファイヤは、前記発行された証明書を使用して前記モバイルデバイスからの要求をさらに検証するように構成されることを特徴とする請求項12に記載のシステム。
  14. 前記発行された証明書は、前記第2の信頼できるネットワークを識別する識別子を備えることを特徴とする請求項12に記載のシステム。
  15. 前記第1のネットワークは、部分的に信頼できないことを特徴とする請求項11に記載のシステム。
  16. 前記第1のネットワークは、信頼できないことを特徴とする請求項11に記載のシステム。
  17. 前記第1のネットワークは、携帯電話ネットワークであることを特徴とする請求項11に記載のシステム。
  18. 前記第1の識別子は、前記モバイルデバイスの電話番号であることを特徴とする請求項11に記載のシステム。
  19. 前記発行されたトークンは、グローバルユーザ識別子であることを特徴とする請求項11に記載のシステム。
  20. 前記ベリファイヤは、特定の時間フレーム後に前記トークンを無効化するように構成されることを特徴とする請求項11に記載のシステム。
  21. モバイルデバイスを認証するためのコンピュータ実行可能命令を有するコンピュータ可読媒体であって、
    第1のネットワークを介して前記モバイルデバイスから認証トークンに対する認証要求を受信することであって、前記認証要求は第1の識別子を備えていること、
    前記受信した要求に応じて前記認証トークンを発行すること、
    第2の信頼できるネットワークを介して前記発行されたトークンを前記モバイルデバイスに送信すること、
    前記第1のネットワークを介して前記モバイルデバイスから検証要求を受信することであって、前記検証要求は前記第1の識別子および前記発行されたトークンを備えていること、
    前記検証要求の前記第1の識別子が前記認証要求の前記第1の識別子と一致し、前記検証要求の前記発行されたトークンが発行された前記認証トークンと一致することを検査することとを備えることを特徴とするコンピュータ可読媒体。
  22. 前記検証要求の成功した検査に対応して前記モバイルデバイスの証明書を発行するための命令をさらに備えることを特徴とする請求項21に記載のコンピュータ可読媒体。
  23. 前記発行された証明書を使用して前記モバイルデバイスからの要求をさらに検証するための命令をさらに備えることを特徴とする請求項22に記載のコンピュータ可読媒体。
  24. 前記発行された証明書は前記第2の信頼できるネットワークを識別する識別子を備えることを特徴とする請求項22に記載のコンピュータ可読媒体。
  25. 前記第1の識別子は前記モバイルデバイスの電話番号であることを特徴とする請求項21に記載のコンピュータ可読媒体。
  26. モバイルデバイスを認証するためのシステムであって、
    第1のネットワークを介して前記モバイルデバイスから認証トークンに対する認証要求を受信するための手段であって、前記認証要求は第1の識別子を備えている手段と、
    前記受信した要求に応じて前記認証トークンを発行するための手段と、
    第2の信頼できるネットワークを介して前記発行されたトークンを前記モバイルデバイスに送信するための手段と、
    前記第1のネットワークを介して前記モバイルデバイスから検証要求を受信するための手段であって、前記検証要求は前記第1の識別子および前記発行されたトークンを備えている手段と、
    前記検証要求の前記第1の識別子が前記認証要求の前記第1の識別子と一致し、前記検証要求の前記発行されたトークンが発行された前記認証トークンと一致することを検査するための手段とを備えることを特徴とするシステム。
  27. 前記検証要求の成功した検査に対応して前記モバイルデバイスの証明書を発行するための手段をさらに備えることを特徴とする請求項26に記載のシステム。
  28. 前記発行された証明書を使用して前記モバイルデバイスからの要求をさらに検証するための手段をさらに備えることを特徴とする請求項27に記載のシステム。
  29. 前記発行された証明書は、前記第2の信頼できるネットワークを識別する識別子を備えることを特徴とする請求項27に記載のシステム。
  30. 前記第1の識別子は、前記モバイルデバイスの電話番号であることを特徴とする請求項26に記載のシステム。
JP2005184986A 2004-06-30 2005-06-24 セルラーネットワークを介したデバイスの安全な認証登録 Pending JP2006048653A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/881,018 US20060002556A1 (en) 2004-06-30 2004-06-30 Secure certificate enrollment of device over a cellular network

Publications (1)

Publication Number Publication Date
JP2006048653A true JP2006048653A (ja) 2006-02-16

Family

ID=35428149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005184986A Pending JP2006048653A (ja) 2004-06-30 2005-06-24 セルラーネットワークを介したデバイスの安全な認証登録

Country Status (5)

Country Link
US (1) US20060002556A1 (ja)
EP (1) EP1624360A1 (ja)
JP (1) JP2006048653A (ja)
KR (1) KR20060049718A (ja)
CN (1) CN1717111A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130451A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP2013500689A (ja) * 2009-07-31 2013-01-07 クアルコム,インコーポレイテッド 信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置
JP2013530440A (ja) * 2010-04-26 2013-07-25 オーセンテイフイ・インコーポレーテツド アイフォン(商標)及び他のスマート・モバイル通信装置を用いる安全で効率的なログイン及びトランザクション認証
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
JP2015537471A (ja) * 2012-11-13 2015-12-24 アルカテル−ルーセント ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
JP2023518662A (ja) * 2020-10-27 2023-05-08 グーグル エルエルシー 暗号学的に安全な要求の検証
US12039078B2 (en) 2020-10-27 2024-07-16 Google Llc Cryptographically secure data protection

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533407B2 (en) 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US7895390B1 (en) 2004-05-25 2011-02-22 Qlogic, Corporation Ensuring buffer availability
US7512721B1 (en) 2004-05-25 2009-03-31 Qlogic, Corporation Method and apparatus for efficient determination of status from DMA lists
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
US7197324B2 (en) 2005-01-31 2007-03-27 Sweeney Robert J Permission based text messaging
US7827400B2 (en) * 2005-07-28 2010-11-02 The Boeing Company Security certificate management
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US8099082B2 (en) * 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
US8005459B2 (en) * 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
EP1969761A4 (en) 2005-12-23 2009-02-04 Bce Inc WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS
TWI307235B (en) * 2005-12-30 2009-03-01 Ind Tech Res Inst Method for applying certificate
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US9008620B2 (en) * 2006-07-19 2015-04-14 Samsung Electronics Co., Ltd. Mobile device service authorization system and method
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
CN101242404B (zh) * 2007-02-08 2011-05-25 联想(北京)有限公司 一种基于异质网络的验证方法和系统
US8064598B2 (en) * 2007-02-26 2011-11-22 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
US7945959B2 (en) * 2007-06-18 2011-05-17 International Business Machines Corporation Secure physical distribution of a security token through a mobile telephony provider's infrastructure
KR100968522B1 (ko) * 2007-07-26 2010-07-08 성균관대학교산학협력단 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법
US8112065B2 (en) 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
DK2194737T3 (en) * 2007-09-27 2018-10-08 Sun Patent Trust NETWORK NUTS AND MOBILE TERMINAL
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
US20090125992A1 (en) * 2007-11-09 2009-05-14 Bo Larsson System and method for establishing security credentials using sms
US8424057B2 (en) 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US8782759B2 (en) 2008-02-11 2014-07-15 International Business Machines Corporation Identification and access control of users in a disconnected mode environment
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
ATE519316T1 (de) 2008-02-29 2011-08-15 Research In Motion Ltd Verfahren und vorrichtung zur verwendung beim aktivieren einer mobilen kommunikationsvorrichtung mit einem digitalen zertifikat
EP2096829B1 (en) * 2008-02-29 2010-12-08 Research In Motion Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US8386773B2 (en) 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
DE102008063864A1 (de) * 2008-12-19 2010-06-24 Charismathics Gmbh Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication
US8195817B2 (en) * 2009-02-11 2012-06-05 Sprint Communications Company L.P. Authentication of the geographic location of wireless communication devices
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US8533811B2 (en) * 2010-01-20 2013-09-10 Microsoft Corporation Developer phone registration
US9667423B2 (en) * 2010-09-27 2017-05-30 Nokia Technologies Oy Method and apparatus for accelerated authentication
US9130763B2 (en) * 2011-06-20 2015-09-08 Microsoft Technology Licensing, Llc Automatic sharing of event content by linking devices
DE102012103106A1 (de) * 2012-04-11 2013-10-17 Vodafone Holding Gmbh Verfahren zum Authentifizieren eines Nutzers an einem Dienst auf einem Diensteserver, Applikation und System
DE102013001733A1 (de) * 2013-01-31 2014-07-31 Giesecke & Devrient Gmbh Verfahren zum Zugriff auf einen Dienst eines Servers über eine Applikation eines Endgeräts
CN104079536A (zh) * 2013-03-27 2014-10-01 中国移动通信集团浙江有限公司 一种移动阅读客户端以及客户端登录服务器的方法
GB201307518D0 (en) * 2013-04-25 2013-06-12 Vodafone Ip Licensing Ltd Method and apparatus for network communication
US9306935B2 (en) 2014-02-25 2016-04-05 Amazon Technologies, Inc. Provisioning digital certificates in a network environment
US9215231B1 (en) * 2014-02-25 2015-12-15 Amazon Technologies, Inc. Using a fraud metric for provisioning of digital certificates
US9699161B2 (en) 2014-04-29 2017-07-04 Twitter, Inc. Authentication mechanism
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
US9467854B2 (en) 2015-01-14 2016-10-11 Google Inc. Security techniques for reconnecting to a conference session using a computing device
US9706402B2 (en) 2015-03-09 2017-07-11 Neustar, Inc. System and method for secure device authentication
US10250590B2 (en) * 2015-08-31 2019-04-02 Samsung Electronics Co., Ltd. Multi-factor device registration for establishing secure communication
US11570209B2 (en) * 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
WO2017217808A1 (ko) * 2016-06-16 2017-12-21 주식회사 하렉스인포텍 모바일 인증방법 및 그 시스템
US10771969B2 (en) 2016-07-11 2020-09-08 T-Mobile Usa, Inc. Voice control and telecommunications service integration
US10555172B2 (en) 2016-09-07 2020-02-04 T-Mobile Usa, Inc. Untrusted device access to services over a cellular network
US11502849B2 (en) * 2018-02-28 2022-11-15 Motorola Solutions, Inc. Method of utilizing a trusted secret package for certificate enrollment
CN111832003B (zh) * 2019-04-17 2024-09-27 阿里巴巴集团控股有限公司 一种应用程序的车联网联盟认证方法和装置
WO2023044335A1 (en) * 2021-09-17 2023-03-23 Icu Medical, Inc. Medical device communication certificate management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001054438A1 (en) * 2000-01-18 2001-07-26 Microinspection, Inc. Authentication method using cellular phone in internet
JP2002042027A (ja) * 2000-07-17 2002-02-08 Tom.Com Enterprises Ltd 機密保持された通信方法および装置
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
WO2003015370A2 (en) * 2001-08-10 2003-02-20 Cryptomathic A/S Data certification method and apparatus
JP2004173282A (ja) * 2002-11-19 2004-06-17 Microsoft Corp トランスポートにとらわれない無線装置の認証

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
JP4503143B2 (ja) * 1999-07-14 2010-07-14 パナソニック株式会社 電子チケットシステムとサービスサーバとモバイル端末
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7028181B1 (en) * 2000-06-09 2006-04-11 Northrop Grumman Corporation System and method for efficient and secure revocation of a signature certificate in a public key infrastructure
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US6948061B1 (en) * 2000-09-20 2005-09-20 Certicom Corp. Method and device for performing secure transactions
WO2002033610A1 (fr) * 2000-10-17 2002-04-25 Ishii, Mieko Procede et systeme de protection d'informations personnelles, dispositif de traitement, emetteur-recepteur portatif et programme
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
US6907530B2 (en) * 2001-01-19 2005-06-14 V-One Corporation Secure internet applications with mobile code
US20020184501A1 (en) * 2001-05-29 2002-12-05 Global E-Comz Sdn Bhd Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US20040255037A1 (en) * 2002-11-27 2004-12-16 Corvari Lawrence J. System and method for authentication and security in a communication system
GB2397731B (en) * 2003-01-22 2006-02-22 Ebizz Consulting Ltd Authentication system
US20040177250A1 (en) * 2003-03-05 2004-09-09 Cedric Westphal Optimization for security certificates management
JP2004295197A (ja) * 2003-03-25 2004-10-21 Nec Corp 電子チケット販売システムおよび販売方法
US7447744B2 (en) * 2003-06-06 2008-11-04 Microsoft Corporation Challenge response messaging solution
US7623662B2 (en) * 2003-11-03 2009-11-24 Sony Corporation Default encryption and decryption
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001054438A1 (en) * 2000-01-18 2001-07-26 Microinspection, Inc. Authentication method using cellular phone in internet
US20030005136A1 (en) * 2000-01-18 2003-01-02 Tak Eun Authentication method using cellular phone in internet
JP2002042027A (ja) * 2000-07-17 2002-02-08 Tom.Com Enterprises Ltd 機密保持された通信方法および装置
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
WO2003015370A2 (en) * 2001-08-10 2003-02-20 Cryptomathic A/S Data certification method and apparatus
JP2004173282A (ja) * 2002-11-19 2004-06-17 Microsoft Corp トランスポートにとらわれない無線装置の認証

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130451A (ja) * 2003-07-25 2005-05-19 Ricoh Co Ltd 通信装置、通信システム、証明書送信方法及びプログラム
JP4657643B2 (ja) * 2003-07-25 2011-03-23 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
JP2013500689A (ja) * 2009-07-31 2013-01-07 クアルコム,インコーポレイテッド 信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置
JP2013530440A (ja) * 2010-04-26 2013-07-25 オーセンテイフイ・インコーポレーテツド アイフォン(商標)及び他のスマート・モバイル通信装置を用いる安全で効率的なログイン及びトランザクション認証
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8893237B2 (en) 2010-04-26 2014-11-18 Authentify, Inc. Secure and efficient login and transaction authentication using iphones# and other smart mobile communication devices
JP2015537471A (ja) * 2012-11-13 2015-12-24 アルカテル−ルーセント ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
JP2015204090A (ja) * 2014-04-16 2015-11-16 Kddi株式会社 電話番号を用いてサーバと端末との間でセキュアリンクを確立する方法、装置及びプログラム
JP2023518662A (ja) * 2020-10-27 2023-05-08 グーグル エルエルシー 暗号学的に安全な要求の検証
JP7376727B2 (ja) 2020-10-27 2023-11-08 グーグル エルエルシー 暗号学的に安全な要求の検証
US12039078B2 (en) 2020-10-27 2024-07-16 Google Llc Cryptographically secure data protection

Also Published As

Publication number Publication date
KR20060049718A (ko) 2006-05-19
EP1624360A1 (en) 2006-02-08
US20060002556A1 (en) 2006-01-05
CN1717111A (zh) 2006-01-04

Similar Documents

Publication Publication Date Title
JP2006048653A (ja) セルラーネットワークを介したデバイスの安全な認証登録
US9848328B2 (en) User authentication in a mobile environment
US20190052465A1 (en) Method and appratus for authentication and promotion of services
US8984604B2 (en) Locally stored phishing countermeasure
US8644800B2 (en) System and method for identity management for mobile devices
US8424068B2 (en) Methods and apparatus for providing application credentials
US20170244676A1 (en) Method and system for authentication
US20170048232A1 (en) Secure element authentication
US8799309B2 (en) Verifying network delivery of information to a device based on physical characteristics
EP3308499B1 (en) Service provider certificate management
EP2887615A1 (en) Cloud-based scalable authentication for electronic devices
US20150019857A1 (en) Method and system for controlling system settings of a computing device
WO2019072039A1 (zh) 一种业务证书管理方法、终端及服务器
US11070980B1 (en) Secondary device authentication proxied from authenticated primary device
US20110239281A1 (en) Method and apparatus for authentication of services
KR20160110536A (ko) 모바일 디바이스에 대한 계속적 음성 인증
TW201430607A (zh) 判定認證能力之查詢系統及方法
CN112199721A (zh) 认证信息处理方法、装置、设备及存储介质
US8892873B1 (en) Verification of user communication addresses
Latvala et al. Evaluation of out-of-band channels for IoT security
KR20080061714A (ko) 이동통신단말기에서 생성되는 일회용 비밀번호를 기반으로한 사용자 인증 방법
US11182464B2 (en) Mobile key via mobile device audio channel
US11689923B2 (en) Method and system for generating a secure one-time passcode using strong authentication
EP2608099A1 (en) Method and system for controlling system settings of a computing device
US20210073365A1 (en) Securing user inputs in mobile device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110517

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110916