JP4364431B2 - 通信網を通して認証する方法、配列及び装置 - Google Patents

通信網を通して認証する方法、配列及び装置 Download PDF

Info

Publication number
JP4364431B2
JP4364431B2 JP2000533799A JP2000533799A JP4364431B2 JP 4364431 B2 JP4364431 B2 JP 4364431B2 JP 2000533799 A JP2000533799 A JP 2000533799A JP 2000533799 A JP2000533799 A JP 2000533799A JP 4364431 B2 JP4364431 B2 JP 4364431B2
Authority
JP
Japan
Prior art keywords
mobile station
user
application
authentication
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000533799A
Other languages
English (en)
Other versions
JP2002505458A (ja
Inventor
ツルチアイネン、エサ
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8551010&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4364431(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002505458A publication Critical patent/JP2002505458A/ja
Application granted granted Critical
Publication of JP4364431B2 publication Critical patent/JP4364431B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

【0001】
(発明の属する技術分野)
本発明は、アプリケーションに対して認証を与える方法に関する。本発明は、更にアプリケーションに対して認証を与える配列、更に認証において使用される装置に関する。
【0002】
(発明の背景)
認証のために必要となる種々の電子アプリケーションが存在する。認証は、例えば、ユーザが特定のアプリケーションをアクセスしているとき、及び/又はユーザが既にアプリケーションを使用しているときに、要求されることがあり、またユーザを検証する、又はアプリケーションにいくつかの更なる処理を許容するユーザからの肯定応答を受け取ることが必要となる。
【0003】
認証が必要になると思われるアプリケーション例は、インターネット、イントラネット即ちローカル・エリア・ネットワーク(LAN)、通信網を通してアクセスされる支払い及び銀行サービス、リソース・アクセス、リモート・プログラミング、ソフトウェアの再プログラミング又は更新等のように、通信網を通して得られる種々の商業的なサービスを含む。通信網を通して得られるある種の無料サービスであっても認証を必要とすることがある。これらをアクセスしようとするユーザ(又サービスの使用中に認証をチェックする必要がある、若しくは使用中に何らか承認する必要がある場合を除き、これらを既に使用しているユーザ)の少なくともある程度の認証を必要とするサービス若しくはアプリケーションの量は、過去数年の間に非常に増大した。更に、認証の必要性は、将来、一層増大することも予想される。
【0004】
現在、通信の認証に関して既にいくつかの周知の解決法が存在する。通常、これらは、2つの通信コンピュータ装置間で種々の暗号化技術を使用する。基本的な認証シナリオによれば、前記2つのコンピュータ装置の暗号化機能に対してランダム・チャレンジ(random challenge)が与えられる。これらのコンピュータは共に、秘密(secret)即ち暗号鍵を有し、これは両コンピュータ内の暗号化機能にも与えられている。2つの暗号化機能の計算結果は、後で比較され、比較の結果が正となれば、その認証は有効であると見なされる。もし、比較が否定的な結果となれば、その認証テストは、失敗したと見なされる。
【0005】
更に、種々の既存の認証配列(arrangement)が既に存在する。米国特許第5,668,876号及びWO第95/19593号は、ページング・システム技術を使用することにより認証するいくつかの従来技術方法を開示している。従来技術の下記例について、そのいくつかの欠点の簡単な説明をする。即ち、
【0006】
パスワード。現在、1つのパスワード、又はいくつかのパスワードの使用は、認証のための最も頻繁に使用されるアプローチとなっている。このパスワードは、ユーザ・インターフェースを通って、例えば通信網に接続されたコンピュータ端末を通ってリモート・アプリケーションに与えられる。しかしながら、パスワードは網に対してアクセスを有する(及びパスワードを読み取るのに十分に熟練した)あらゆる者に曝されているので、この解決法は、網の脆弱性を考慮に入れていない。
【0007】
秘密。これは、例えばユーザ・インターフェースにより記憶されて使用される電子パスワード若しくは署名、又は暗号鍵として説明されてもよい。秘密が網に対して公開されていなくとも、結局は「悪行の手(wrong hand)」に渡り、本来、秘密のユーザであることを意図していた者以外のあるグループにより使用される恐れがある。
【0008】
ユーザ・インターフェース内の認証ソフトウェア。これは、認証に対してより複雑なアプローチである。パスワードは、ユーザ・インターフェース内のプログラムに与えられ、このプログラムが要求されたアプリケーションに対する暗号アクセスを自動的に認証する。これは、以上の解決方法より安全な配列を提供するとしても、依然としてユーザ・インターフェースからパスワードを捕捉する可能性が残っている。更に、実際のユーザに知らせることなく、ソフトウェアを変更することも可能である。
【0009】
スマート・カードとその関連のリーダー。スマート・カードは、暗号化された挑戦応答メッセージを通信することができるが、ユーザ自身からの認証を受け取るためのユーザ・インターフェースを内蔵していない。このようなインターフェースは、スマート・カード・リーダーに存在し得るが、このようなリーダーは、誤使用の可能性に対抗してうまく保護される必要があり、従って通常のユーザ(即ち、大多数のユーザ即ち公衆)は、通常、これらのリーダー・インターフェースに対して物理的なアクセスを有することができないが、これらは、スマート・カードを提供する組織を信用する必要がある。加えて、スマート・カード・リーダーは、互いに信用していない組織間では共有することができない。
【0010】
ユーザ・インターフェースを有するスマート・カード。これらは、既に存在するが、各安全プロセッサがそれ自身の安全ユーザ・インターフェースを有しなければならないので、高価になる。これらは、稀であり、その入出力機能は依然として極端に限定され、従って認証問題に対して経済的に適当な解決法であるとして保持されることはない。
【0011】
個別的な個人認証装置。このアプローチでは、ユーザがユーザ・インターフェースと個別的な認証装置との間の「通信手段」として使用される。従って、ユーザ・インターフェースは、ユーザが携帯認証装置(ポケット電卓のような装置)にタイプ入力する挑戦を受ける。認証装置は、応答として例えばある数を与えてもよく、従ってユーザは、この数をユーザ・インターフェースにタイプする。ここで、問題は、個別的な装置を購入し、携帯して使用する必要性に関係する。更に、いくつかの例では、通常、長く複雑なキャラクタ・ストリングを不正確にタイプ入力する可能性も存在する。
【0012】
以上は、既に、この認証システムを実施するときに係わり得るいくつかのグループについて述べている。以下、これらを更に詳細に説明する。
【0013】
ユーザは、通常、種々のアプリケーション又はサービスを使用する人間である。ユーザは、彼又は彼女のみが知っているパスワード(即ち秘密)(public key method: 公衆鍵方法)により、又はユーザとアプリケーションとの間で共有される秘密(secret key method:秘密鍵方法)により、識別可能とされる。
【0014】
このアプリケーションは、ユーザの認証を保証したいグループである。更に、サーバと呼ばれるいくつかの場合においても、このアプリケーションを呼び出すことができる。アプリケーションの観点から、認証質問を4つの異なるカテゴリ(質問)に分けることができる。(1)は、その時点で他端にいるユーザか?(いわゆる対等者存在の認証(peer−entity−authentication)、(2)は、同一ユーザから更なるメッセージを受信しているのか?(メッセージ・ストリームの保全)、(3)あるユーザから発生している特定のメッセージか?(データ発生源認証)、及び(4)第3のグループであっても一定のユーザから発生していると思われるようなメッセージか?(非拒否)。
【0015】
ユーザ・インターフェースは、ユーザにアプリケーション又はサーバをアクセスできるようにする装置即ち配列である。大抵の場合、これを端末と呼ぶことができ、コンピュータ(例えば、パーソナル・コンピュータ、PC)、ワークステーション、電話端末、移動電話又は無線又はページャのような移動局、現金自動預払い機、及び/又はバンキング・マシン等のような装置からなるものでよい。ユーザ・インターフェースは、入出力機能を提供し、またアプリケーションの一部を提供することも可能である。
【0016】
個人認証装置(PAD)は、ユーザが自ら搬送するハードウェアのうちの1つである。PADは、いくつかの基本的な入力/出力機能、更にはいくつかの処理機能も有することができる。以上で述べたスマート・カード及び別個的な認証装置は、PADと見なされてもよい。大抵の場合に、ユーザは、そのPADを(殆ど)常時、携帯して、従って連続的に規制をしているので、ユーザは、そのPADに依存することができる。全ての可能パスワード即ち秘密は、これらを簡単な方法で明かせないようにハードウェアそのものに隠される。装置そのものは、ユーザとセキュリティ・プロセッサとの間の通信パスが危険にさらされないように、容易に変更できない。加えて、PADは、通常、記憶された状態の最小量を有し、プログラム自体も容易に変更できない。
【0017】
(発明の概要)
認証に関して、以上で述べた従来技術の解決方法が既に存在しているといえども、認証のエリア内で、以上で既に言及したものに加えて、まだいくつかの欠点が存在する。
【0018】
アプリケーションに対するアクセスが絶対的に安全、又は可能な限り安全にされている場合に、アプリケーションは、そのアーキテクチャーが容易に極端に複雑化することになり、また、アクセスして使用するために複雑化し、かつより時間が掛かるものとなる。セキュリティ・レベルを増加させれば、所要ハードウェア及びソフトウェアの量を増加させ、これがその保守及び更新のための必要性を増加させるに至り、従って、認証の総合コストは、高くなる恐れがある。複雑化及びコストは、セキュリティのレベルを下げることにより低減可能だが、これは通信が、十分でないセキュリティ・レベルに至ると予想される。加えて、技術的な進歩は、ハッカー達が最も複雑化したセキュリティ配列さえも解き明かすのを可能にさせるので、通信網において「絶対安全」条件さえも存在しないと信じる。
【0019】
人間の問題は、パスワード即ち秘密が極めて複雑かつ/又は長すぎる、又は沢山あり過ぎることになり得ることである。従って、ユーザはこれらを記憶するのが困難なことに気付くことになり得る。典型的には、秘密鍵方法において安全と見なされている秘密は、128ビットであり、また公衆鍵方法では1024ビットである。殆どの者は、この種の鍵を思い出すということが不可能である。
【0020】
加えて、ユーザは、外部装置なしに認証に必要とされる計算を実行することができない。以上で説明したように、基本的な認証は、しばしば挑戦及び応答の方法により行われる。これは、ユーザ(即ち、人間)が彼の秘密により、何らかのものを暗号化することが必要となる。これは、実際において続けていられない。
【0021】
今日の解決方法は、以上で説明したように、開放された通信網で伝送中にパスワード又は秘密を捕捉する可能性に加えて、いずれもユーザ・インターフェースの脆弱性に対して十分な注意を払っていない。端末装置は、複雑極まりない技術及びソフトウェアを開発したので、多くのユーザは、端末を十分に制御すること、又はその動作を理解することはもはや不可能である。加えて、多くのユーザが同一の端末装置(例えば、共通使用のPCである。)を共有すること、及び/又は外部の保持要員が本質的に非公開機関のコンピュータに対するアクセスを有することがしばしば発生する。
【0022】
コンピュータ端末は、そのメモリ手段に、記憶された状態及びプログラムを備えており、これらは変更可能である。最近のコンピュータでは、ユーザがソフトウェアの変更に気付かないように、また物理的に装置そのものにアクセスすることなく、通信パスを通すように、そのソフトウェアを変更することさえも可能である。リスクの1例を挙げると、ユーザが例えばある銀行に送出するデータを変更するように、コンピュータがある日に全ての銀行間の振替をユーザ(利用者)により指定されていたもの以外の他の預金口座に変更するように、コンピュータ端末内のプログラムを変更することも可能である。通告のないこの変更又は再プログラミングは、通常の個人的なユーザに対して使用されたとき、特に会社又は公的な機関のような組織に対して使用されたときは、深刻かつ莫大な損害を発生させる恐れがある。これは、全て通常の端末装置及び通信パスが信頼されないことを意味する。
【0023】
従って、本発明の目的は、従来技術の解決方法の欠点を克服すると共に、認証に対して新しい形式の解決方法を提供することである。
【0024】
更に、本発明の目的は、アプリケーションをアクセスしたいユーザを従来技術において可能であったものより安全な方法により認証することができる方法及び配列(arrangement)を提供することである。その目的は、認証の必要性が既にアクセスしたアプリケーションの使用中に発生したときに、認証を与えることである。
【0025】
本発明の目的は、認証において移動局を利用することができる方法及び配列を提供することである。
【0026】
本発明の追加的な目的は、認証において移動局の識別モジュールを利用することができる解決方法を提供することである。
【0027】
本発明の他の目的及び効果は、添付図面に関連させた明細書の下記部分により達成される。
【0028】
これらの目的は、通信網を通って供給されるアプリケーションに認証を与える新しい方法により得られる。本発明によれば、通信網を通って提供されるアプリケーションに対してユーザのアクセスを可能にさせるように、アプリケーションと通信網を通るユーザ・インターフェースとの間の接続が確立される。更に、第2の通信網を介するアプリケーションと移動局との間の接続が確立される。アプリケーションに対する認証は、アプリケーションと通信する移動局により、第2の通信網を介して与えられる。
【0029】
更なる一実施例によれば、認証方法は、通信網を通して提供されるアプリケーションに対してユーザがアクセスできるように、アプリケーションと通信網を通るユーザ・インターフェースとの間に接続を確立するステップを含む。前記アプリケーションに対する認証は、認証の暗号処理において移動局の加入者識別モジュール(Subscription Identification Module:SIM)の秘密を利用するように、移動局により提供される。
【0030】
本発明は、更に、通信網を通ってアプリケーション・プロバイダにより提供されるアプリケーションに対する認証を与える配列を含む。この配列は、アプリケーションを使用できるように、アプリケーションと前記通信網を通るユーザ・インターフェースとの間の接続とを含む。この配列は、更に、認証を可能にするように、第2の通信網を介する、アプリケーションと移動局との間の第2の接続とを含む。この配列は、更に、第2の通信網を介して、アプリケーションに対してユーザを認証する手段を含む。
【0031】
他の実施例によれば、本発明は、通信網を通って提供されるアプリケーションに対して認証を与える移動局を備え、このアプリケーションは、通信網に接続されたユーザ・インターフェースによりアクセスされ、かつ前記移動局は、通信のためにユーザ・インターフェース以外の異なる通信網を使用し、移動局は、ユーザ・インターフェースによりアクセスされる前記アプリケーションの使用を認証するために使用される。
【0032】
この解決方法は、認証に対して信頼性のある新しい方法を導入しているので、本発明によりいくつかの効果が得られる。本発明の認証方法及び配列は、余分な代替又は追加的な装置なしに、既存の通信網に容易に実施できる。この配列は、実際において、ある種の認証を必要とする通信システムを通って提供される任意のアプリケーションと関連して、異なる種々のアプリケーションとの接続に使用されてもよい。
【0033】
ユーザは、別個の認証装置(PAD)又は異なる多くの認証装置を搬送することから開放される。更に、ユーザは、通常、移動局が常にユーザと共にあり、かつユーザがこれらの移動局をよく管理する傾向があるので、本発明による個人認証装置(Personal authentication device:PAD)を信頼することができる。加えて、例えば窃盗の移動局の場合は、移動電話加入者及び/又はそのSIMをオペレータにより容易に取り消すことができる。移動局の全ての秘密は、これらを容易に明かさないように、そのハードウェアに首尾よく隠されている。加えて、移動局の装置自体は、ユーザとセキュリティ・プロセッサとの間の通信パスを危険にするように容易に変更され得ない。
【0034】
システムは、最小量の記憶状態を含み、かつプログラムは容易に変更され得ない。移動局の既存SIM、より具体的に、その秘密は、必要とする暗号化手続に利用されてもよい。従って、SIMは、新しい目的用のセキュリティ・カードとして利用されてもよく、また、虚偽の疑いがあれば、SIMの使用を制御する既存のパーティ、即ち直ちにSIMを取り消すことができる移動電話網のオペレータが存在する。
【0035】
以下、添付図面を参照して本発明及び他の目的、並びにその効果を添付図面を参照して複数例により説明するが、種々の図面を通して同一参照番号は、同一の機能を表している。本発明の以下の説明は、本発明をその接続により提供された特定形式に限定されず、それよりも本発明は、付記する請求の範囲の精神及び範囲に含まれる全ての変形、類似性及び代替を包含することを理解すべきである。
【0036】
(発明の詳細な説明)
図1は本発明を実施するときに使用することができる一つの網配列の概要図である。図1の配列は、20により表すブロックとして概要的に示されている公衆交換電話網(Public Switched Telephone Network:PSTN)を含む。例示したPSTNは、固定回線電話網(又はプレーン旧電話サービス(Plain Old Telephone Service:POTS))であって、これは、アプリケーションをアクセスできるようにユーザ・インターフェース16を可能にする通信網を形成する。この実施例によれば、ユーザ(図示なし)は、インターネット接続を通って得られるWWWサーバ45のうちの1つにより所望のサービスにアクセスするように、ユーザ・インターフェースとして、PSTNに接続されたユーザ・インターフェース16を使用することができる。開示された端末16は、パーソナル・コンピュータ(PC)であるが、しかし更にワークステーションのように他の形式のユーザ・インターフェース、現金自動預払い機等を使用することもできる。
【0037】
更に、公衆地上移動電話網(Public Land Mobile Network:PLMN)を開示する。これは、例えば、セルラ電話網又は同様の移動通信システムであってもよい。更に、移動局MS1及びMS+PC2も開示する。MS+PC2は、統合された移動電話及び携帯コンピュータとして定義されてもよい。これらは共に、エア・インターフェース3を通って、PLMNのいくつかの基地局(BS)4のうちの一つを通るPLMNと通信することができる。
【0038】
PLMNの1形式は、ETSI(European Telecommunications Standard Institute:欧州電気通信標準委員会)によるGSM提唱においてよく規定されているディジタルGSM網(Global System for Mobile communication:GSM:移動体通信グローバル・システム)であり、その網構成自体は、推奨GSM01.02若しくはGSM03.02、又はその改訂版に詳細に記載されている。本発明は、主としてGSMの技術用語を使用して例示的なセルラ電話網に関連して説明されていることに注意すべきであり、当該技術分野において通常に習熟する者は、この発明を任意の移動システムに実施できることを理解すべきである。更に、明確にするために、例示的なシステムの動作を説明する目的のために、必要と考えられる移動電話網構造の複数部分のみが示されていることに注意すべきである。習熟する者は、電話網が通常、説明したものより必要とする他の装置を含めてもよいこと、PLMN又はPSTNの開示したいくつかの要素が省略又は他のなんらかの形式の複数要素により置換されてもよいこと、及び多数の移動電話網及び通常の固定地上回線網が互いに協同し、かつ交換してもよいことに確かに気付く。習熟する者は、インターネットに対する接続が如何なるPSTN、又はユーザ・インターフェース16とインターネット43との間における同様の網構成のない、直接接続であってもよい。しかしながら、これらの代替は、当該技術分野において通常に習熟する者に知られているので、更に詳細に示し、また説明もしていない。
【0039】
公衆地上移動電話網(PLMN)に基づくGSMは、通常、いくつかの移動サービス交換局(mobile service switching center:MSC)10を含む。続いて、これらはそれぞれが複数の基地局サブシステム(BSS)6(明確にするために1MSC及びBSSのみが示されている。)に接続される。基地局サブシステム6は、通常、基地局コントローラBSC及び必要とするインターフェース装置を含み、かつ複数の基地局(BS)4に接続され、それぞれはセルと呼ばれるある地理的なエリアを管理する(セルについては、図7を参照)。
【0040】
図1の移動サービス交換局10は、更に、交換12及び回線11を通って公衆交換電話網(PSTN)20に接続又はリンクされる。更に、MSC10は、例えば、(番号43により指示された)インターネットであるグローバル通信網にも接続される。MSCは、総合ディジタル通信網(ISDN)又は適当な他の形式の通信網に接続されてもよい。異なる電気通信網システムの異なる構成要素間で必要とするリンクは、それ自身が当該技術分野において周知である。
【0041】
PLMNは、更にデータ・ベース、MSCに接続されたいわゆるホーム位置レジスタ(home location register:HLR)9を含む。移動電話網の加入者であるこれらの移動端末1及び2は、HLR9に登録される。各ローカル移動電話交換局10は、更に、訪問者位置レジスタ(visitor location register:VLR)8と呼ばれる各ローカル・データ・ベースを含み、これには、任意の与えられた時点で移動電話がそのローカル移動電話サービス交換局MSCにより処理されるセルのうちの1つのエリア内に位置した全ての移動局1及び2が登録される。
【0042】
移動局は、通常、これらの移動局のそれぞれ内に搭載された、そうでなければこれに物理的に接続されたSIM(Subscriber Identification Module:加入者識別モジュール)により識別される。SIMは、情報及び秘密に関係した種々のユーザ(加入者)を含むモジュールである。これは、更に、無線通信の暗号化に関係する情報を含めてもよい。SIMは、移動局に固定的に又は削除可能にアッセンブリされてもよい。本発明におけるHLR及び/又はVLRレジスタと共に、SIMの利用を以下、この明細書において更に詳細に説明する。
【0043】
以上で説明したように、ユーザは、固定若しくは移動電話網を通して、又は直接接続を通してインターネット43に接続されてもよい。しかしながら、例えばGPRS(General Packet Radio System:汎用パケット無線システム)に関係するときに、接続間にはいくつかの相違が存在し得るが、しかしインターネット網のサービスは、PSTN及びPLMNシステムの両ユーザに利用可能である。この例では、PSTN20と共に移動通信交換局(MSC)10がアクセス・ノード(AN)14及び40により、マルチプロトコル・インターネット43に対してアクセスが提供される。1通信網当たり1ANのみであっても、実際において、ANの数が本質的に更に大きくされてもよく、更にAN数が連続的に増加していることが理解される。一解決方法によれば、信号をデータ・パケットに変換することができる特殊なインターネット・アクセス・サーバIASがインターネットに向けてのANとして使用される。
【0044】
インターネット43のユーザは、ユーザ端末1、2又は16からインターネットに対して通信接続を行うインターネット・サービス・プロバイダ(Internet Service Provider:ISP)42との接続を行った。ユーザがインターネット接続をしたいときは、ユーザがその所望のアドレス(いわゆるインターネット・プロトコル・アドレス)にユーザの端末16に接続するように、インターネット・サービス・プロバイダ(ISP)42に対して呼出しをする。呼の接続は、PSTN20により確立されて、少なくともローカル交換18を通って、多分、トランク回線(図示なし)を通って接続又は相互接続される一又はいくつかのトランジット交換を通る。図1は、両通信網がインターネットに向かって通信する唯一のISPのみを開示しているが、通信は異なるISPを通るように配列されてもよいことを理解すべきである。
【0045】
図1は、更に、異なるサービスを提供するサーバ・データ・ベースx、y及びzを含むWWWサーバ45(World Wide Web server:ワールド・ワイド・ウェブサーバ)を開示している。これはISPからルータ44を通り、インターネット43を通る前記サーバ45への接続を開示している。サーバは、認証を必要とするバンキングサービス、電子ショッピング・サービス等のように、任意の通信網を通って得られる任意のサービスであってもよいことを理解すべきである。
【0046】
移動局1(又は2)は、ユーザがユーザ・インターフェース16を介し、PSTN20を通ってWWWサーバ45により提供されるサービスxをアクセスするとき、又は既にアクセスしたときに、個人認証装置(personal authentication device:PAD)として使用される。移動局1は、チャネルが実際のユーザ・インターフェース16により使用されるよりも、別個の通信パス即ちチャネルを通ってサービスxと通信する。移動局は、通常、ユーザがこれを常時、保持しているので、信頼できるとされる。移動局及び通常のPADに対する人間工学及び機能的な必要条件は、本質的に同一であり、MSはPADに適したユーザ・インターフェースを有する。最近のMSは、認証目的に適したセキュリティ・プロセッサ・インターフェースさえも有する。
【0047】
移動局による認証を達成するいくつかの代替があり、ここで、その複数例を以下で更に詳細に説明する。
【0048】
ここで、図2及び4を参照する。図2は認証のための1配列、また図4は基本的な一実施例による動作のフロー・チャートを概要的に開示している。ユーザ22は、通信網(図2における矢印21、図4におけるステップ102及び104)により確立された接続を通るバンキング・サービスのように、所望のアプリケーション45をアクセスする要求をユーザ端末16により送出する。アプリケーション45は、データ・ベース46を含んでもよく、又は図1のMSC10のHLR9のように、別個のデータ・ベースに接続され、これによりアプリケーションは、必要とするユーザ情報を抽出できるようにされる。この情報に基づいて、アプリケーションは、認証目的のためにユーザ22の移動局1に対する接続を確立する(矢印26,ステップ106)。この段階で、ユーザは、移動局1を使用して、アクセスが許可され、かつサーバの実際の使用が開始できることを表す確認信号29(即ち、肯定応答)を返送することにより、ユーザ・インターフェース16により作成した接続21を受け付けることができる(ステップ108及び112)。例えば、アプリケーションがMS1に到達できないことに基づき、認証失敗の場合は、全ての接続が閉鎖される(ステップ110)。代替として、ユーザが直ちに又はある時間後にアクセスを再試行するのが許可されても、又はユーザが失敗した認証のためにユーザ・インターフェース16によりいくつかの追加的な措置を取るように指令されてもよい。
【0049】
認証又は肯定応答機能を実行する一方法は、PLMNの短メッセージ・システム(SMS)の短メッセージを使用することである。GSMシステムにおいて、移動局へ及びからの短メッセージを送出するために、図1に7により表されているSMS MSC(SMS Message Service Center:SMSメッセージ・サービス・センタ)が設けられる。以上で説明し、かつ言及した仕様により定義されたように、同一の網構成要素を使用して、サービス・センタ7は、移動電話加入者にメッセージを送出する。SMSメッセージ・シグナリングは、通常、例えば受信機識別、送出情報、タイム・スタンプ等を含む。
【0050】
図3は、移動局MS1がSMSメッセージを受信した一解決方法を開示している。このための方法ステップは、図5のフロー・チャートにより示されている。この実施例によれば、ユーザは、ユーザ・インターフェース16を通ってバンキング・サービスをアクセスした後に、200FIMの和がアカウントNo.1234−4567からアカウント4321−7654に振替されるべきことを要求した(ステップ204)。従って、アプリケーションは、適当なデータ・ベースからユーザ関連の認証データを取り出し(ステップ206)、かつ移動局1にテキスト・メッセージを送出する(ステップ208)。MS1は、図示のようにテキストを表示し、ユーザに、「イエス」又は「ノー」キーをそれぞれ押すことによりトランザクションを肯定又は否定するように、質問をする(ステップ210)。次いで、応答がアプリケーションに返送されて、「イエス」の場合は、トランザクションが進み(ステップ214)、「ノー」の場合は、他のいくつかの処置を取る。
【0051】
更に、図2の矢印27と28がMS1及びユーザ2が通信する段階を示しており、MS1のディスプレイ31で見ることにより受信される情報が矢印27により示され、ユーザによりMS1に与えられる応答が矢印28により示されている。説明したように、ユーザは、MSのY又はNキー32を押すことにより、適正な選択を選択できる。従って、ユーザが受け取った即ちトランザクションに「署名」した場合は、バンキング・サービスが進む。ユーザがトランザクションを確認しない即ち「ノー」キーを押した場合は、アプリケーションは、ユーザ・インターフェースに訂正、取り消し、新しい宛先アカウント等を入力するように要求することができる(ステップ216、218)。
【0052】
ある期間内でアプリケーションが応答を受信しない、又は応答がいずれにしろ誤っている場合は、アプリケーションは、確認、又は全ての接続を閉鎖するための第2の要求を送出することができる。
【0053】
ユーザは、次のいくつかのトランザクション、更には一旦アプリケーションをアクセスした後に他のいくつかのバンキング・サービスをも処理することができる。ステップ216において、ユーザが最終的にユーザ・インターフェース16に対して、ユーザが継続したくないことを応答するときは、接続が閉鎖される(ステップ220)。
【0054】
本発明の一実施例によれば、本発明の認証配列を実施する際に、図1のPLMNのHLR、更にはVLRに含まれる情報を利用することができる。これは、移動電話加入者のそれぞれが、図1のHLR9内に、位置情報(VLR番号)、基本電気通信サービス加入者情報、サービス規制及び補助サービス等と共に、既に述べたSIM(加入者識別モジュール)、IMSI(International Mobile Subscriber Identity:国際移動電話加入者識別)、及びMSISDN(Mobile Subscriber ISDN Number:移動電話加入者ISDN番号)に関連した情報を含むということにより、可能にされる。
【0055】
従って、更に、MS1内に挿入されたSIM(Subscriber Identification Module:加入者識別モジュール)カード34を開示する図3を見ることができる。電話会社は、通常、ユーザの支払い及び位置を制御するためにSIMを使用する。従って、SIMカード34は、使用状態にして、電話呼出をする前に、MS1に接続される必要がある。図3のMS1は、更にMS PADコントローラ35(Mobile Station Personal Authentication Device controller:移動局個人認証装置コントローラ)を含む。本発明では、これらにより、SIM34は、ユーザを識別し、かつ/又は一秘密又はいくつかの秘密を含む手段として使用されてもよく、またMS PADコントローラ35は、認証処理を制御するために使用される。コントローラ35は、認証手順の一般的な制御に加えて、例えば種々の暗号化処理に関連する全ての計算を行うように配列されてもよい。認証手順において、MS PADコントローラ35により制御されるSIM34を利用することができる配列は、種々である。
【0056】
SMSサービスを利用する前述の配列の代わりに、トランザクションは、更に、例えば電子的なトランザクションにより支払われるバンキング・サービス又は他の商業的なサービスのようなアプリケーションがMS PAD35に対するトランザクションの詳細をMS PAD35に移動電話網を通るデータ信号として送出するように、肯定応答されてもよい。信号の正しさは、予め定めたアルゴリズムに従い、かつSIM34の秘密を利用して、MS PAD35により計算されたチェックサムにより保証されてもよい。即ち、チェックサムは、ユーザ端末16により表示されたサムと一致する必要がある。ユーザがトランザクションを受け入れると、ユーザは、これに肯定応答をし、かつ(例えば、公衆キー暗号化及び無拒否の使用を必要とするときに)ユーザの秘密を使用する、又はアプリケーションと共用される秘密を使用することにより、アプリケーションからのメッセージ信号26に「署名」するように、MS PAD35に対して許可を与える。その後、アプリケーションは、ユーザ・インターフェースによる要求に従って進行する。一実施例によれば、更に、SIM34の秘密又は複数の秘密は、メッセージの暗号化、及び/又はアプリケーションとMSとの間のシグナリングに使用されてもよい。
【0057】
図6は図2に対する他の実施例を開示する。この実施例において、ユーザ・インターフェース16は、それ自体が公知の方法によりPSTN20に接続された通常の電話端末の形式にある。PSTNは、更にこの実施例においてアプリケーションを形成するインテリジェント・ネットワーク・サービス(intelligent network service:IN)60に接続される。移動局1は、図3に関連して以上で説明したPADコントローラ35及びSIM34を含む。一実施例によれば、与えられたサービスに対するサービス識別子と個人秘密とを含むMS PAD対がPADコントローラ内に記憶される。これらの対は、例えば以下の方法で使用される。
【0058】
ユーザは、サービスに対する電話呼を確立することにより、前記INにサービスをアクセスする(矢印21)。アプリケーションは、音声メッセージとして与えられた番号により、又は前記電話端末上の可能ディスプレイにより、ユーザに挑戦する(矢印61)。この挑戦において、ユーザは、キーパッドによりMSに対して、特定の番号と一緒にキー入力し(矢印28)、その後、PADコントローラは、更なる番号のつながりを受信するように、好ましいアルゴリズムに従って必要な計算達成する。この計算において、特定のユーザのためにSIMに記憶した秘密は、アルゴリズムの一部を形成することができる。この秘密は、アプリケーション特定秘密又はPLMNの秘密であり得る。次いで、計算の結果は、ユーザ・インターフェース16に供給され(矢印62)、PSTN20を通る質問によりINサービスに送信される。これが期待した値と一致した場合は、INサービス60は、ユーザが固定回線端末16によりこれを使用するのを許可する。
【0059】
以上で述べた実施例は、例えば通常的な任意のPOTS回線電話を通して得られる電話呼出又はサービスを支払うときに、使用されてもよい。例えば、これは、任意の電話端末による呼が移動電話加入者から(即ち、特定のSIMカードの所有者から)課金される配列を可能にする。移動電話加入者は、例えば移動電話により発生した呼が通常のPOTS電話による呼よりも高価となる場合、又はMS1がユーザが正しい無線接続を確保できる移動電話網のエリア内に存在しないときに、このサービスが有用なことが解る。
【0060】
追加的な一実施例(図示なし)によれば、移動局1及びユーザ・インターフェース16は、無線接続、赤外線接続、又は必要なカップリングによる固定管路接続のような適当な運用上の接続により、相互に直接通信することができる。これは、MS1とユーザ・インターフェース16との間の「リンク」として動作しているときに、ユーザが犯すかも知れないタイプ誤りの危険性を軽減する。
【0061】
一つの代替によれば、移動局は、1以上のSIMカード34を受け入れるように配列される。これにより、異なる認証目的に1移動局を使用することができる。例えば、ユーザは、異なる3つのSIM、即ち、ユーザの作業に必要とされる認証用に一つ、個人用に一つ、及び更なる必要性のため、例えば「協会の議長」用に一つを備えることができる。これらのSIMはそれぞれ、それ自身の電話番号、アラーム・トーン等を有することができる。
【0062】
更なる代替によれば、MS1はPLMNを通ってアプリケーションと通信し、かつこの通信に必要とするメッセージ及び/又はシグナリングがSIMの秘密又は複数の秘密を使用して暗号化される。これは、SIMの秘密が固有なときに、唯一の通信網、即ちPLMNのみを使用して安全通信を可能にさせ、また第3のグループがシグナリングに含まれている情報を得ること、又はシグナリングに割り込むことが不可能となる。
【0063】
ここで、図1及び7を参照して本発明の更なる実施例を説明する。図7は複数の連続的な無線サービス・エリア、即ち複数のセルに分割された任意の地理的領域の概要セル・マップを開示する。図7のシステムは、10セル(C1〜C10)のみを含むように示されているが、セルの数は、実際にはもっと多数となり得る。1基地局がセルのそれぞれに関連され、かつその内部に配置される共に、これらの基地局がそれぞれBS1〜BS10と表されている。これらの基地局は、基地局サブシステム(図1のBSS6)に接続されている。更に、1セルは、1又はいくつかの基地局をカバーしてもよい。これらのセルは、4グループA〜Dにグループ分けされ、各グループは、対応するマーキングによりマークされているように、1以上のセルを含むことができる。
【0064】
各グループは、異なる4セル・カテゴリA〜Bを設けるように、システムによって1ユニット即ち1エリアと見なされる。その目的は、これらのセルを異なる複数の認証カテゴリ、即ち複数のクラスに分割できることを示すことにある。その背景の概念は、ユーザがある予め定めたセル・エリア内に位置していない場合に、認証データ・ベース内の認証データは、ユーザにアプリケーションをアクセスするのを許可しない規制を含めてもよいということである。例えば、会社が認証に関して被雇用者のMSを使用するときは、認証の可能性を規制してその会社の事務所の近傍にあるセル内(例えば、エリアA内)のみで許容するように、エリアを制限することができる。
【0065】
以上は、図1内の8により表された訪問者位置レジスタVLRにより、容易に実施可能である。MSCのエリア内をローミングしている複数の移動局(MS)1又は2は、そのエリアに対して責任を持つVLR8により管理される。VLR8は、MS1又は2が位置エリアに出現するときは、VLRは更新手順を開始する。更に、VLR8は、例えばMSが、IMSI、MSISDN、及び例えばGSM09.02仕様に従って登録される位置エリアを含むデータ・ベースも有する。いわゆるセル・グローバル識別は、更に、セル識別を含み、かつMS1とMSC10との間のメッセージに含まれる。この情報は、この実施例において利用されている移動局MS1の位置を発見するために、識別インジケータとして使用されてもよい。
【0066】
ここで、移動局は、移動電話1又は移動電話とコンピュータ2の統合ユニット以外に、ユーザに対して移動通信に関する可能性を提供する任意の種類の装置でよいことに注意すべきである。後者の配列は、しばしば「連絡機構(communicator)」と呼ばれることもある。重要なことは、移動局が所望の情報を受信及び/又は送信することができることであり、いくつかの場合において、特殊な認証シグナリング又は符号に代わるときにのみ、テキスト又は音声メッセージ形式も可能である。
【0067】
以上の例に加えて、アプリケーション45を2つの通信間をリンクさせるように配列して、アプリケーションにユーザを接続するために、2つの通信を使用することもできる。しかしながら、これは、他の何らかグループにより首尾よく達成され得る。例えば、ISP若しくは同様のサービス・プロバイダ、又は電気通信網のオペレータは、認証機関として機能し、かつ/又は2つの通信網間のリンクを提供すること、及び実際のアプリケーションに安全な接続を提供することができる。
【0068】
従って、本発明は、認証エリアにおいて重要な改良を達成できる装置及び方法を提供する。本発明による配列は、それ自体公知の構成要素により実現するのが容易かつ経済的であり、また使用しても信頼性がある。本発明の以上の実施例は、付記する請求の範囲に記載された本発明の範囲を規制することを意図するものではないことに注意すべきである。従って、当該技術分野において習熟する者に明らかな全ての追加的な実施例、変更及びアプリケーションは、付記した請求の範囲に記述した本発明の精神及び範囲内に含まれる。
【図面の簡単な説明】
【図1】 本発明を実施できる通信網のうちの一可能配列の概要図を示す。
【図2】 本発明によりユーザを認証する一実施例の概要図である。
【図3】 一可能移動局及び本発明の一実施例を概要的に開示する。
【図4】 本発明の一実施例によるフロー・チャートを開示する。
【図5】 本発明の一実施例によるフロー・チャートを開示する。
【図6】 本発明による認証のための他の実施例を開示する。
【図7】 本発明の更なる実施例に関連する概要図である。

Claims (18)

  1. アプリケーションのためにユーザを認証する方法であって、前記アプリケーションが第1の通信網を通して前記ユーザに利用可能な方法において、
    ユーザがアプリケーションにアクセスできるように、前記第1の通信網を通して前記アプリケーションとユーザ・インターフェースとの間に接続を確立するステップと、
    移動局が登録されているデータ・ベースに接続可能な前記アプリケーションと、前記移動局との間に第2の通信網を通して接続を確立するステップと、かつ
    前記第2の通信網を通して前記アプリケーションと通信する前記移動局により前記アプリケーションに対するユーザを認証するステップと、を備え、
    前記認証のステップは、
    前記ユーザが前記ユーザ・インターフェースにより前記アプリケーションをアクセスするときに、前記移動局を使用して前記ユーザの識別を検証することと、当該アクセスの後に前記ユーザが前記ユーザ・インターフェースを通して前記アプリケーションから要求したトランザクション又は処置に肯定応答するか否かを問い合わせるメッセージを前記移動局のディスプレイに表示し、前記表示されたメッセージに対して前記ユーザが肯定を選択した場合に、前記移動局を使用して前記トランザクション又は処置に肯定応答することを含む方法。
  2. 前記認証のステップは、前記移動局の加入者識別モジュール(SIM)の秘密が前記認証の暗号化処理に利用されるように、移動局を使用することを含む請求項1記載の方法。
  3. 前記移動局はセルラ電話であり、かつ前記第2の通信網は、ディジタル・セルラ網を含む請求項1又は2に記載の方法。
  4. 前記移動局の加入識別モジュール(SIM)の秘密を利用して前記認証ステップに関連したシグナリングを暗号化することを含む請求項1乃至3いずれか1項に記載の方法。
  5. 前記移動局の加入識別モジュール(SIM)は、ユーザの識別を提供するために使用される請求項1乃至4いずれか1項に記載の方法。
  6. 前記ユーザ・インターフェースから前記アプリケーションへの接続のコストをSIMにより識別された加入の保持者に対して請求するステップを含む請求項5記載の方法。
  7. 前記アプリケーションと前記移動局との間の前記シグナリングの少なくとも一部は、短メッセージの形式にあるシステム・テキスト・メッセージである請求項1乃至6いずれか1項に記載の方法。
  8. 前記認証手順の1パラメータとして前記移動局のエリア位置情報を使用するステップを含む請求項1乃至7いずれか1項に記載の方法。
  9. 通信網を通してアプリケーション・プロバイダにより提供されるアプリケーションに対してユーザの認証を与えるシステムにおいて、
    ユーザ・インターフェースと、
    アプリケーションの使用を可能とする、前記通信網を介した前記アプリケーションと前記ユーザ・インターフェースとの間の接続と、
    移動局と、
    認証を可能にするように、移動局が登録されているデータ・ベースに接続可能なアプリケーションと、前記移動局との間の第2の通信網を介した第2の接続と、
    前記第2の通信網を介して、前記アプリケーションに対する前記ユーザを認証する手段と、を含み、
    前記ユーザを認証する手段は、前記ユーザが前記ユーザ・インターフェースにより前記アプリケーションをアクセスするときに、前記移動局を使用して前記ユーザの識別を検証することと、当該アクセスの後に前記ユーザが前記ユーザ・インターフェースを通して前記アプリケーションから要求したトランザクション又は処置に肯定応答するか否かを問い合わせるメッセージを前記移動局のディスプレイに表示し、当該表示されたメッセージに対して前記ユーザが肯定を選択した場合に、前記移動局を使用して前記トランザクション又は処置に肯定応答することを含むシステム。
  10. 前記移動局はセルラ電話であり、かつ移動通信網はディジタル通信網である請求項9記載のシステム。
  11. 前記移動局への認証シグナリング及び前記移動局からの認証シグナリングは、移動通信網の短メッセージ・システム(SMS)により与えられるテキスト・メッセージの形式にある請求項9又は10記載のシステム。
  12. 前記移動局は、前記認証手順を制御するように配列された移動局の個人認証装置(MS PAD)と、秘密を含み、かつ前記MS PADに作動的に接続された加入者識別モジュール(SIM)と含み、前記SIMの前記秘密は、前記認証手順に利用されるように配列されている請求項9乃至11のうちのいずれか1項に記載のシステム。
  13. 前記アプリケーションは、バンキング・サービス、電子ショッピング・サービス、又は電子トランザクションに対して肯定応答を必要とする他のいくつかの商業的サービスであることを特徴とする請求項9乃至12のうちのいずれか1項に記載のシステム。
  14. 通信網を通して提供されるアプリケーションに対して認証を与える移動局において、
    前記アプリケーションは、前記通信網に接続されたユーザ・インターフェースによりアクセスされ、かつ
    前記移動局は、通信のために前記ユーザ・インターフェース以外の異なる通信網を使用し、かつ前記移動局は、前記ユーザ・インターフェースによりアクセスされた前記アプリケーションの使用を認証するために使用され、前記アプリケーションの使用の認証は、前記ユーザが前記ユーザ・インターフェースにより前記アプリケーションをアクセスするときに、前記移動局を使用して前記ユーザの識別を検証することと、当該アクセスの後に前記ユーザが前記ユーザ・インターフェースを通して前記アプリケーションから要求したトランザクション又は処置に前記ユーザが肯定応答するか否かを問い合わせるメッセージを前記移動局のディスプレイに表示し、当該表示されたメッセージに対して前記ユーザが肯定を選択した場合に、前記移動局を使用して前記トランザクション又は処置に肯定応答することを含む、
    移動局。
  15. 前記認証手順を制御するように配列された統合移動局の個人認証装置(MS PAD)を含む請求項14記載の移動局。
  16. 局は、ディジタル移動電話であり、かつ秘密を含む加入者識別モジュール(SIM)を含み、前記SIMの前記秘密は、前記認証手順に利用されるように配列されている請求項14又は15記載の移動局。
  17. 少なくとも1つの追加的なSIMを含む請求項16記載の移動局。
  18. 前記ユーザ・インターフェースと通信することが可能な赤外線又は無線トランシーバのような前記ユーザ・インターフェースと直接的にインターフェースをする手段を含む請求項14又は17記載の移動局。
JP2000533799A 1998-02-25 1999-02-05 通信網を通して認証する方法、配列及び装置 Expired - Lifetime JP4364431B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI980427A FI980427A (fi) 1998-02-25 1998-02-25 Menetelmä, järjestely ja laite todentamiseen
FI980427 1998-02-25
PCT/EP1999/000763 WO1999044114A1 (en) 1998-02-25 1999-02-05 Method, arrangement and apparatus for authentication through a communications network

Publications (2)

Publication Number Publication Date
JP2002505458A JP2002505458A (ja) 2002-02-19
JP4364431B2 true JP4364431B2 (ja) 2009-11-18

Family

ID=8551010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000533799A Expired - Lifetime JP4364431B2 (ja) 1998-02-25 1999-02-05 通信網を通して認証する方法、配列及び装置

Country Status (14)

Country Link
US (1) US6430407B1 (ja)
EP (1) EP1058872B2 (ja)
JP (1) JP4364431B2 (ja)
KR (1) KR100683976B1 (ja)
CN (1) CN100380267C (ja)
AU (1) AU755054B2 (ja)
BR (1) BR9908246A (ja)
DE (1) DE69904570T3 (ja)
EE (1) EE04444B1 (ja)
FI (1) FI980427A (ja)
HK (1) HK1036344A1 (ja)
IL (1) IL138007A (ja)
MY (1) MY121040A (ja)
WO (1) WO1999044114A1 (ja)

Families Citing this family (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020441B2 (en) * 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
FR2787273B1 (fr) * 1998-12-14 2001-02-16 Sagem Procede de paiement securise
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
FI108813B (fi) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
EP1102150A3 (de) * 1999-11-15 2002-07-03 Orell Füssli Security Documents AG Identifikationsverfahren für Internetanwender
DE69937954T2 (de) * 1999-11-22 2009-01-02 Telefonaktiebolaget Lm Ericsson (Publ) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
FR2802372B1 (fr) * 1999-12-09 2002-05-03 France Telecom Systeme de paiement electronique a travers un reseau de telecommunication
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US6775262B1 (en) * 2000-03-10 2004-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a wireless application processing network
US6977917B2 (en) * 2000-03-10 2005-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a service network
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US8903737B2 (en) 2000-04-25 2014-12-02 Accenture Global Service Limited Method and system for a wireless universal mobile product interface
AU2000275203A1 (en) * 2000-04-28 2001-11-12 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
WO2001095074A2 (en) * 2000-06-08 2001-12-13 Curriculum Corporation A method and system for securely displaying and confirming request to perform operation on host
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
JP4009420B2 (ja) 2000-06-14 2007-11-14 富士通株式会社 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末
US7451476B1 (en) * 2000-06-20 2008-11-11 Motorola, Inc. Method and apparatus for interfacing a network to an external element
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
GB0015454D0 (en) * 2000-06-26 2000-08-16 Koninkl Philips Electronics Nv Data delivery through beacons
IL137181A0 (en) * 2000-07-05 2001-07-24 Dor Erez System for secure electronic commercial transactions
US7529563B1 (en) * 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
WO2002019593A2 (en) * 2000-08-30 2002-03-07 Telefonaktiebolaget Lm Ericsson (Publ) End-user authentication independent of network service provider
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
NZ524435A (en) * 2000-09-07 2005-12-23 Euronet Worldwide Inc Financial transaction system
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
NO20004542L (no) * 2000-09-12 2002-03-13 Autencia As System og fremgangsmåte for identitetsverifisering
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US7287270B2 (en) * 2000-10-31 2007-10-23 Arkray, Inc. User authentication method in network
JP4092879B2 (ja) * 2001-02-05 2008-05-28 富士フイルム株式会社 携帯機器の認証方法
KR100416342B1 (ko) * 2001-02-06 2004-01-31 주식회사 케이티프리텔 Sms와 무선 인터넷을 이용한 데이터 수신 방법 및시스템
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
EP1253500A1 (en) * 2001-04-26 2002-10-30 Nokia Corporation Method and device for authenticating a user on a remote server
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
ES2296693T3 (es) 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
FR2829647A1 (fr) * 2001-09-11 2003-03-14 Mathieu Schnee Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2003162506A (ja) * 2001-11-22 2003-06-06 Sony Corp ネットワーク情報処理システム、情報提供管理装置、情報処理装置及び情報処理方法
NZ534192A (en) * 2001-12-25 2005-05-27 Ntt Docomo Inc Device and method for restricting content access and storage
US20030163738A1 (en) * 2002-02-25 2003-08-28 Bruno Couillard Universal password generator
WO2003081519A2 (en) * 2002-03-19 2003-10-02 Chameleon Network Inc. Portable electronic authorization system and method
CA2380702A1 (en) * 2002-04-05 2003-10-05 Gary Tremblay Method and apparatus for location dependent software applications
DE10216601A1 (de) * 2002-04-15 2003-10-30 Giesecke & Devrient Gmbh Programmsicherungsverfahren
SE525304C2 (sv) * 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
US7363055B2 (en) * 2002-05-09 2008-04-22 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
CN1653757B (zh) * 2002-05-15 2010-05-05 索福帮股份有限公司 接入服务提供系统与接入服务提供方法
CN100343835C (zh) * 2002-07-30 2007-10-17 索尼株式会社 信息处理方法和设备
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US6968177B2 (en) 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7043230B1 (en) 2003-02-20 2006-05-09 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
US7142840B1 (en) 2003-02-20 2006-11-28 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
DE10325089A1 (de) 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices
US8270609B2 (en) * 2003-06-13 2012-09-18 Broadcom Corporation Mechanism for secure transmission of signals in wireless communication devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
AU2003249045A1 (en) * 2003-07-11 2005-02-25 Vazu, Inc. Method and system for transferring contact information to an sms-enabled wireless device
US20070276911A1 (en) * 2003-07-11 2007-11-29 Soujanya Bhumkar Method and System for Transferring Contact Information and Calendar Events to a Wireless Device Via E-Mail
US20050071673A1 (en) * 2003-08-25 2005-03-31 Saito William H. Method and system for secure authentication using mobile electronic devices
DE10339173A1 (de) * 2003-08-26 2005-03-24 Giesecke & Devrient Gmbh Bestimmen und Ausgeben von Authentisierungscodes
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
EP1513313A1 (en) * 2003-09-08 2005-03-09 Alcatel A method of accessing a network service or resource, a network terminal and a personal user device therefore
KR100648064B1 (ko) 2004-01-14 2006-11-23 주식회사 케이티프리텔 인증용 무선 단말기 및 이를 이용한 전자 거래 시스템 및그 방법
US7406334B2 (en) * 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
WO2005083996A1 (en) 2004-02-20 2005-09-09 Snapin Software Inc. User interface methods, such as for customer self-support on a mobile device
HK1062792A2 (en) * 2004-06-16 2004-11-05 Pccw Hkt Datacom Services Ltd Dual-path pre-approval authentication method
US7185805B1 (en) 2004-08-10 2007-03-06 Transmodus, Inc. Wireless check authorization
KR100930457B1 (ko) 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
US8219811B2 (en) * 2004-09-21 2012-07-10 Nuance Communications, Inc. Secure software execution such as for use with a cell phone or mobile device
KR100516826B1 (ko) * 2004-12-27 2005-09-26 엠텍비젼 주식회사 소프트웨어의 라이센스 인증 방법 및 시스템
EP1864236A1 (en) * 2005-02-17 2007-12-12 Acterna, LLC Methods and apparatuses to remotely test communications networks using digital fingerprints of content
US7539484B2 (en) * 2005-02-22 2009-05-26 Snapin Software Inc. Method and system for enhancing voice calls, such as enhancing voice calls with data services
FR2882599B1 (fr) * 2005-02-25 2007-05-04 Somfy Soc Par Actions Simplifi Systeme de communication avec comptabilite croisee et trame de communication associee
DE102005013800A1 (de) * 2005-03-24 2006-09-28 Webmiles Gmbh Verfahren und Vorrichtung zur manipulationssicheren Ermittlung von Empfängern in einem Kommunikationssystem
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
JP2008544387A (ja) * 2005-06-23 2008-12-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) アイデンティティに基づくシナリオにおいてプリンシパルリファレンス(referencing)を向上させる方法
US8301123B2 (en) * 2005-06-24 2012-10-30 Nuance Communications, Inc. Local intercept methods, such as applications for providing customer assistance for training, information calls and diagnostics
US20070011099A1 (en) * 2005-07-11 2007-01-11 Conrad Sheehan SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES
JP4843039B2 (ja) * 2005-09-08 2011-12-21 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ユーザフレンドリ・デバイス認証方法および装置
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8447700B2 (en) * 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
US8682298B2 (en) * 2005-10-12 2014-03-25 Nuance Communications, Inc. Message intercept methods, such as for customer self-support on a mobile device
EP1969886B1 (en) 2005-12-13 2017-09-20 Nuance Communications, Inc. Method for performing interactive services on a mobile device, such as time or location initiated interactive services
WO2007092908A2 (en) * 2006-02-07 2007-08-16 Snapin Software Inc. A method and system for enhancing voice calls, such as enhancing voice calls with data services
JP4813272B2 (ja) * 2006-07-07 2011-11-09 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
CA2663256A1 (en) 2006-09-15 2008-03-20 Comfact Ab Method and computer system for ensuring authenticity of an electronic transaction
EP2074807A4 (en) * 2006-10-03 2012-03-28 Nuance Communications Inc SYSTEMS AND METHODS FOR STORING OR PERFORMING FUNCTIONS IN REMOVABLE MEMORY, SUCH AS THE SUBSCRIBER IDENTITY MODULE OF A MOBILE DEVICE
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8744414B2 (en) * 2007-01-05 2014-06-03 Nuance Communications, Inc. Methods of interacting between mobile devices and voice response systems
US8126506B2 (en) * 2007-02-14 2012-02-28 Nuance Communications, Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US8839394B2 (en) * 2007-03-16 2014-09-16 Finsphere Corporation Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9154952B2 (en) * 2007-03-16 2015-10-06 Finsphere Corporation Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9456348B2 (en) * 2007-03-16 2016-09-27 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US10440572B2 (en) 2007-03-16 2019-10-08 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
WO2008128119A1 (en) 2007-04-12 2008-10-23 Snapin Software Inc. System and method for detecting mutually supported capabilities between mobile devices
AU2008294354A1 (en) * 2007-06-20 2009-03-12 Mchek India Payment Systems Pvt. Ltd. A method and system for secure authentication
US20090047928A1 (en) * 2007-07-03 2009-02-19 Utsch Thomas F Method and system for using message based security challenge and response questions for multi-factor authentication in mobile access to electronic information
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
EP2947592B1 (en) 2007-09-24 2021-10-27 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8620826B2 (en) * 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8244592B2 (en) 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US20090327719A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Communication authentication
US8589149B2 (en) 2008-08-05 2013-11-19 Nuance Communications, Inc. Probability-based approach to recognition of user-entered data
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
DE102009016532A1 (de) 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
US8443425B1 (en) * 2009-08-14 2013-05-14 Intuit Inc. Remotely authenticating using a mobile device
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
WO2013008248A1 (en) * 2011-05-25 2013-01-17 Madaiah Vinod Kumar Method and system for exchanging content among communication entities over communication network
DE102011110898A1 (de) 2011-08-17 2013-02-21 Advanced Information Processing Systems Sp. z o.o. Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9003554B2 (en) * 2012-05-30 2015-04-07 Here Global B.V. Verification that a user attempting to access content is a human user
ES2626064T3 (es) * 2012-12-07 2017-07-21 Microsec Szamitastechnikai Fejlesztö Zrt. Procedimiento y sistema para autenticar a un usuario que utiliza un dispositivo móvil y por medio de certificados
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
CN103905400B (zh) * 2012-12-27 2017-06-23 中国移动通信集团公司 一种业务认证方法、装置及系统
BR112015017352A2 (pt) * 2013-01-21 2017-12-12 Humetrix Com Inc troca segura e em tempo real de registros de saúde
US9992021B1 (en) 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
FI20135275A (fi) * 2013-03-22 2014-09-23 Meontrust Oy Tapahtumien auktorisointimenetelmä ja -järjestelmä
RU2016105315A (ru) * 2013-09-04 2017-10-09 Антон Николаевич Чурюмов Способ для аутентификации пользователя через несколько пользовательских устройств
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
EP3149554B1 (en) 2014-05-30 2024-05-01 Apple Inc. Continuity
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
EP3165013A4 (en) * 2014-06-13 2018-07-25 Uber Technologies Inc. Enforcing policies based on information received from external systems
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10219154B1 (en) 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
DK179471B1 (en) 2016-09-23 2018-11-26 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11620103B2 (en) 2019-05-31 2023-04-04 Apple Inc. User interfaces for audio media control
US10996917B2 (en) 2019-05-31 2021-05-04 Apple Inc. User interfaces for audio media control
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
EP4264460A1 (en) 2021-01-25 2023-10-25 Apple Inc. Implementation of biometric authentication
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2230365B (en) 1989-02-18 1993-05-26 Olivetti Research Ltd Mobile carrier tracking system
US5225713A (en) 1989-04-19 1993-07-06 Henneberry Warren J Mobile security system
FI94581C (fi) 1991-02-12 1995-09-25 Nokia Telecommunications Oy Järjestelmä yhteystietojen välittämiseksi automaattisesti matkapuhelinverkossa tai vastaavassa
US5568535A (en) 1992-06-01 1996-10-22 Trackmobile, Inc. Alarm system for enclosed area
SE470519B (sv) 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
FR2698229B1 (fr) 1992-11-19 1994-12-16 Alain Vanypre Système de commande à distance d'ouverture de porte au moyen d'un poste téléphonique.
EP1298947B1 (en) 1993-06-15 2012-01-25 RPX Corporation Telecommunications system
JPH07129801A (ja) 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd 料金自動支払装置
AU1390395A (en) 1994-01-14 1995-08-01 Michael Jeremy Kew A computer security system
FR2718312B1 (fr) 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
CN1057178C (zh) * 1994-05-19 2000-10-04 黄金富 非现金即时付款的防盗保全的方法和设备系统
WO1995034998A2 (en) 1995-06-06 1995-12-21 Peter James Tsakanikas Communications access system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
FI944738A (fi) 1994-10-07 1996-04-08 Parkit Oy Järjestelmä ja menetelmä pysäköintimaksun suorittamiseksi
FI100137B (fi) 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JP3632234B2 (ja) 1995-03-14 2005-03-23 富士電機リテイルシステムズ株式会社 自動販売機システム
US5719918A (en) * 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
US5652564A (en) 1995-07-26 1997-07-29 Winbush; Solomon Lanair Bold thief security system
JP3643410B2 (ja) 1995-09-14 2005-04-27 株式会社東芝 入退場管理システム
FR2740291B1 (fr) 1995-10-20 1997-12-12 Sagem Radiotelephone a double fonction, notamment de transaction financiere et procede d'etablissement d'une communication entre le radiotelephone et le reseau radiotelephonique
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
AUPN755196A0 (en) 1996-01-15 1996-02-08 Benson, Keith Improvements relating to mobile phones
FR2745136B1 (fr) * 1996-02-15 1998-04-10 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
FI112895B (fi) 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
WO1997045814A1 (en) 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
DE29617734U1 (de) 1996-07-31 1996-12-05 Lopatta, Amadeus, 76307 Karlsbad Mobiltelefon
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US5878337A (en) * 1996-08-08 1999-03-02 Joao; Raymond Anthony Transaction security apparatus and method
WO1998006214A1 (en) * 1996-08-08 1998-02-12 Raymond Anthony Joao Financial transaction, authorization, notification and security apparatus
US6038445A (en) * 1996-08-19 2000-03-14 Ericsson Inc. Providing service area dependent subscriber data within a mobile telecommunications network
US6256503B1 (en) * 1997-07-09 2001-07-03 Nortel Networks Limited Method and system in a wireless communications network for providing restricted user termination areas based on originator location
US6230017B1 (en) * 1997-07-31 2001-05-08 Telefonaktiebolaget Lm Ericsson Geographical restriction in cellular telecommunications network
NL1007409C1 (nl) 1997-10-31 1997-11-18 Nederland Ptt Authenticatiesysteem.

Also Published As

Publication number Publication date
MY121040A (en) 2005-12-30
IL138007A (en) 2005-07-25
WO1999044114A1 (en) 1999-09-02
KR20010041363A (ko) 2001-05-15
CN100380267C (zh) 2008-04-09
US6430407B1 (en) 2002-08-06
DE69904570T2 (de) 2003-05-15
JP2002505458A (ja) 2002-02-19
AU2831699A (en) 1999-09-15
IL138007A0 (en) 2001-10-31
EE200000491A (et) 2002-02-15
EE04444B1 (et) 2005-02-15
KR100683976B1 (ko) 2007-02-15
FI980427A (fi) 1999-08-26
BR9908246A (pt) 2000-10-31
EP1058872B2 (en) 2011-04-06
AU755054B2 (en) 2002-12-05
EP1058872B1 (en) 2002-12-18
CN1292108A (zh) 2001-04-18
HK1036344A1 (en) 2001-12-28
FI980427A0 (fi) 1998-02-25
DE69904570D1 (de) 2003-01-30
EP1058872A1 (en) 2000-12-13
DE69904570T3 (de) 2012-05-10

Similar Documents

Publication Publication Date Title
JP4364431B2 (ja) 通信網を通して認証する方法、配列及び装置
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
US8369833B2 (en) Systems and methods for providing authentication and authorization utilizing a personal wireless communication device
JP4384117B2 (ja) データ処理システムのユーザーの認証方法及びシステム
US7043230B1 (en) Method and system for multi-network authorization and authentication
US7715823B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
US7133662B2 (en) Methods and apparatus for restricting access of a user using a cellular telephone
CN101242404B (zh) 一种基于异质网络的验证方法和系统
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
US20060262929A1 (en) Method and system for identifying the identity of a user
US5970144A (en) Secure authentication-key management system and method for mobile communications
US20030079124A1 (en) Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address
US20040097217A1 (en) System and method for providing authentication and authorization utilizing a personal wireless communication device
EP2515567B1 (en) Apparatus and method for authenticating a transaction between a user and an entity
JP2009500696A (ja) トランザクションの円滑化および認証
US11601807B2 (en) Mobile device authentication using different channels
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
CN109587683B (zh) 短信防监听的方法及系统、应用程序和终端信息数据库
WO2006103383A1 (en) Facilitating and authenticating transactions
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
US20050102519A1 (en) Method for authentication of a user for a service offered via a communication system
KR102705620B1 (ko) 사용자 2차 인증 방법
EP1580936B1 (en) Subscriber authentication
MXPA00007816A (en) Method, arrangement and apparatus for authentication through a communications network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060331

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060331

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090819

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term