JP5231433B2 - リモートサーバアクセスを認証するためのシステムおよび方法 - Google Patents

リモートサーバアクセスを認証するためのシステムおよび方法 Download PDF

Info

Publication number
JP5231433B2
JP5231433B2 JP2009533581A JP2009533581A JP5231433B2 JP 5231433 B2 JP5231433 B2 JP 5231433B2 JP 2009533581 A JP2009533581 A JP 2009533581A JP 2009533581 A JP2009533581 A JP 2009533581A JP 5231433 B2 JP5231433 B2 JP 5231433B2
Authority
JP
Japan
Prior art keywords
server
instructions
authentication
user
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009533581A
Other languages
English (en)
Other versions
JP2010507842A (ja
Inventor
ベイジンガー、マーク・ウェイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010507842A publication Critical patent/JP2010507842A/ja
Application granted granted Critical
Publication of JP5231433B2 publication Critical patent/JP5231433B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Description

背景
[1.発明の分野]
本発明は、一般に無線通信(wireless telecommunications)に関係があり、より具体的には、無線通信ネットワークをとおしてサーバアクセスリクエスト(server access requests)を認証する(authenticating)ためのシステムおよび方法に関係する。
[2.関連技術の説明]
インターネットは、大都市地域において共通の無線およびリモートアクセス(wireless and remote access)を備えた現代の生活のユビキタス部分(ubiquitous part)になりつつある。人々は、インターネットを検索することによってすべての種類の情報にアクセスすることができ、そしてまた、彼らの毎日の生活の多くの役目(many functions)を行なうこともできる。人々は、インターネットをとおしてウェブサイトにアクセスすることにより、ガス、電気、水道代を支払い、食料品を買い、ビデオを借りることができる。人々が異なるサービスのための異なるウェブサイトにアクセスするとき、彼らは、異なるログイン情報(login information)およびパスワード(passwords)を覚えていなければならない。しばしば、人々は容易な識別情報(identification information)およびパスワードを選び、したがって、彼らは容易にそれらを覚えておくことができる。しかしながら、覚えやすい情報はまた、低いセキュリティレベル(security level)を持つ傾向がある。さらに悪いことには、ユーザ(users)はかれらのログイン情報およびパスワードをしばしば書き留め、したがって、情報を他のものに容易にアクセス可能にする。
安全にウェブサイトログイン情報を保護しないことに加えて、ユーザはまた、インターネットを使用した、ますます独創的なサイバー犯罪者(increasingly creative cyber criminals)のターゲットになってきている。インターネットを使用する犯罪の1つの例は「フィッシング(phishing)」であり、フィッシングでは、本物のように見えるe−mailが、疑われていないユーザに送られ、ウェブリンク(web link)をクリックすることにより彼の情報を確認(verify)するように求める。e−mailは、ユーザの銀行(user's bank)のような、別のエンティティ(entity)によって通常送られるe−mailの本物のように見える。ユーザがウェブリンク上でクリックした後、本物のように見える銀行のウェブページが、彼に見せられ、彼は、ログインするように要求される。ユーザが、彼の識別情報およびパスワードをタイプ入力した後、情報は、次に、この本物のようなウェブページを実際に操作している犯罪者によって獲得される。その後、犯罪者は、ユーザの銀行口座にアクセスし、ユーザの口座からお金を転送するために、獲得された情報を使用することができる。通常、ユーザは、不正な転送を止めるには遅すぎたということになってはじめて、その問題について分かる。
いくつかのウェブサイトは、スマートカード(smart card)またはハードウェアトークン(hardware tokens)の使用によりセキュリティ問題に対処してきている。しかしながら、これらの解決策は、ユーザに、ハードウェアの余分な一部分(extra piece of hardware)を携帯することを要求するか、あるいは、ユーザのコンピュータが、特別のハードウェアを取り付けられる。これらの解決策は、一般に、ユーザにとって不便さを作り、ウェブサイトオペレータのコストを増加させる。したがって、さらなる機器を必要としないで、ウェブサイトアクセスへのさらなるセキュリティを提供する装置および方法を持つことが望まれている。
簡単に説明すると、本発明の装置(apparatus)および方法は、リモート無線コンピュータデバイス(remote wireless computer)からのウェブサイトアクセス(website accesses)のために安全な認証(secure authentication)を提供する。1つの実施形態においては、ウェブサイトにアクセスするユーザを認証する方法が提供される。方法は、ユーザからユーザ情報を受け取ること、ユーザのための通信デバイス(communication device)を識別すること、通信デバイスに認証リクエスト(authentication request)を送信すること、通信デバイスからの認証レスポンスを受け取ること、および、ウェブサイトへのアクセスをユーザに許可すること、を備える。別の実施形態においては、ウェブサイトにアクセスするユーザを認証する方法は、サーバから認証リクエストを受け取ること、識別情報を入力するようにユーザに促すこと(prompting)、識別情報を確認すること(verifying)、および、サーバへ認証キー(authentication key)を送ること、を備える。
さらに別の実施形態においては、ウェブサイトにアクセスするユーザを認証するための装置(apparatus)が提供され、ここでは、ユーザは無線デバイスを有している。装置は、ネットワークインターフェイスユニット(network interface unit)、記憶装置(storage unit)、および、認証ユニット(authentication unit)、を備えている。ネットワークインターフェイスユニットは、コンピューティングデバイス(computing devices)および無線デバイスと通信すること、コンピューティングデバイスからウェブサイトアクセスリクエスト(website access request)を受け取ること、およびコンピューティングデバイスへウェブサイトコンテンツ(website contents)を送ること、無線デバイスへ認証リクエスト(authentication request)を送ること、そして、無線デバイスから認証情報を受け取ること、ができる。記憶装置は、ユーザプロファイル(user profiles)およびウェブサイトコンテンツの保存のためのものである。認証ユニットは、ウェブサイトアクセスリクエストを分析し、ユーザプロファイルを識別し、認証リクエストをアセンブルし(assembling)、そして、認証情報を分析するためのものである。
さらに別の実施形態においては、ウェブサイトへのアクセスをリクエストするユーザを安全に認証するためのシステム、が提供される。システムは、コンピュータネットワークに接続され、コンピュータネットワークを通してウェブサイトにアクセスすることができる少なくとも1つのコンピューティングデバイスと、無線通信ネットワークと通信する少なくとも1つの無線デバイスと、そして、ウェブサイトのためにウェブサイトコンテンツを保存するサーバと、を含む。サーバは、コンピュータネットワークおよび無線通信ネットワークと通信し、そして、少なくとも1つのコンピューティングデバイスからアクセスリクエストを受け取ること、および、少なくとも1つの無線デバイスへ認証リクエストを送ること、ができる。サーバは、さらに、少なくとも1つの無線デバイスから認証情報を受け取ること、および、少なくとも1つのコンピューティングデバイスへアクセス許可(access grant)を送ること、ができる。
本発明の他の利点および特徴は、このあとに記載される図面の簡単な説明、発明の詳細な説明、および特許請求の範囲の調査後に明らかになるであろう。
図1は、安全なウェブサイトアクセス認証をサポートするネットワークの例示的なアーキテクチャ(architecture)を示す。 図1Aは、ウェブサイトにアクセスするためにユーザ通信デバイス(user communication device)と通信するユーザコンピュータ(user computer)の1つの実施形態の例示的なアーキテクチャを示す。 図2は、ウェブサイトにアクセスしようとする無線デバイスの例示的な実施形態のブロック図である。 図3は認証プロセスの間の情報交換を示す。 図4は、認証プロセスの例示的な実施形態のフローチャートである。
詳細な説明
本説明においては、用語「無線デバイス(wireless device)」、「無線電話(wireless telephone)」および「モバイルデバイス(mobile device)」は、区別なく(interchangeably)使用され、用語「認証情報(authentication information)」および「認証キー(authentication key)」は、区別なく使用される。ここにおいて使用されるような用語「アプリケーション(application)」は、実行可能な、および実行不可能な、ソフトウェアファイル、生データ(raw data)、集合データ(aggregated data)、パッチ(patches)、および、他のコードセグメント(code segments)を、包含するように意図されている。さらに、同様な数字は、いくつかのビュー(view)全体にわたって同様なエレメント(elements)を指し、また、冠詞「1つの(a)」および「前記の(the)」は、説明において別段の定めがない限り、複数の参照を含む。
概略すると、システムおよび方法は、ウェブサイトアクセスのための安全な認証を可能にする。ユーザがウェブサイトにアクセスするとき、彼は、ウェブサイトに、ユーザ識別情報(user identification information)(UID)、たとえばユーザ名など、を提供する。ウェブサイトはこの情報を受け取り、ユーザを識別し、ユーザ所有のあらかじめ指定された無線デバイスへ短いメッセージを送る。無線デバイスは、短いメッセージを受け取り、ウェブサイトへ、確認キー(confirmation key)を送り返す。ウェブサイトは、確認キーを確認し(confirms)、ユーザにアクセスを許可する。1つの実施形態においては、ユーザが最初にウェブサイトにアクセスした時、パスワードはユーザによって提供されず、セキュリティは、彼の無線デバイスに保存された確認キーを通して提供される、ということに注意してください。さらに、本発明の例示的な実施形態はウェブサイトにアクセスすることであるが、安全なアクセスが要求される他のサイトおよびコンピュータの相互接続が、ここに説明される認証プロセス、例えば、メールボックスアクセス(mailbox access)、キー転送(key transfer)、ポータルハンドオーバ(portal handover)、および当技術分野において知られているような他の安全なトランザクション(secure transaction)など、をとおして可能である。
図1は、本発明をサポートする通信ネットワーク100を示す。通信ネットワーク100は、1つまたは複数の通信タワー(communication towers)104を含んでおり、それぞれが、基地局(BS)108に接続され、通信デバイス102と共にユーザにサービス提供している(serving)。通信デバイス102は、携帯電話(cellular telephones)、ページャー(pagers)、携帯情報端末(personal digital assistants)(PDA)、ラップトップコンピュータ、あるいは、無線通信をサポートする他の携帯型(hand-held)、据え置き型、または、ポータブルな通信デバイスであり得る。ユーザによるコマンドおよびデータ入力は、通信タワー104にデジタルデータとして送信される。通信デバイス102を使用するユーザと通信タワー104との間の通信は、異なる技術、例えば、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、移動体通信グローバルシステム(global system for mobile communications)(GSM)、あるいは、無線通信ネットワークまたはデータ通信ネットワークにおいて使用されることができる他のプロトコルなど、に基づくことができる。
無線デバイス(単数又は複数)102とウェブサイトの間の情報は、通信ネットワーク100上でデータパケットを通して送信される。無線通信デバイス102は、割り当てられた通信チャネル上で、データパケットを送り、受け取る、そして、制御データが、データチャネルを通して送られ、受け取られる。各デバイスからのデータパケットは、通信タワー104から基地局(BS)108に送られ、移動体交換局(mobile switching center)(MSC)110へ転送されるが、それは、公衆交換電話網(public switched telephone network)(PSTN)112およびインターネット114に接続されることができる。
代替の実施形態(示されていない)では、MSC110は、データのみのネットワークにおいては必要とされないかもしれない。そのような実施形態においては、データパケットは、処理のためにパケットデータサービングノード(packet data serving node)および/または他のサーバへ、BS108によって送られる。データパケットは、あらかじめ定義されたプロトコル、例えば、リアルタイムトランスポートプロトコル(Real-time Transport Protocol)(RTP)、TCP/IP、あるいは他の適切なプロトコルなど、に応じて、無線デバイス102とBS108の間で送信される。データパケットに埋め込まれる(embedded)情報は、処理の後に、情報が使用されるインターネット上のサーバ116へ送られることができる。サーバ116は、インターネット114を通して、ユーザコンピュータ118および120によってアクセスされることができるウェブサイトをホストする(host)ことができる。
この実施形態において示されるようなネットワーク100は、インターネット114をとおして、サーバ116によってホストされるウェブサイトにアクセスすることを試みるコンピュータ118上のユーザのための安全なウェブサイト認証をサポートする。別々のコンピュータ118と無線デバイス102がないように、コンピュータ118がセルのモデムあるいは他のインターフェースのような無線コンポーネントをさらに持つことができるであろうこと、そしてしたがって、アクセスおよび認証が、無線通信経路を使用して、同じデバイスで行われることができるであろうこと、は注目されるべきである。本実施形態においては、しかしながら、ウェブサイトは、ユーザにUIDを促す(prompts)。ウェブサイト(サーバ116)は、UIDを受け取り、ユーザプロファイルに保存されたユーザ情報を取り出す。ユーザ情報から、サーバ116は、認証リクエストが送られる無線デバイス102を識別する。認証リクエストは、インターネットを通して伝わり、(ここでは短いメッセージとして短いメッセージサービス(SMS)を通して)無線デバイス102に送信される。無線デバイス102は、SMSメッセージを受け取り、セキュリティコード(security code)を入力するようにユーザに促す。セキュリティコードは、個人識別番号(personal identification number)(PIN)あるいは他のキーであってもよい。無線デバイス102は、PINを受け取り、ユーザが無線デバイス102の適切な所有者であることを確認し、そして、認証確認(あるいは認証キー)をサーバ116に送る。認証確認あるいはキー受け取り(そして認証キーを確認した)後のみに、サーバ116はユーザにウェブサイトアクセスを許可する。あるいは、ウェブサイトは、セッション識別情報(session identification information)(セッションID)を生成することができ、そして、このセッションIDは、ウェブページ経由でユーザに提供される。ユーザは、PINと共に、無線デバイス102に、このセッションIDを入力するであろう。その後、セッションIDは、認証キーと共にサーバへ送られ、ユーザがアクセスすることを試みているウェブアクセスを識別するために使用される。
図1Aは、ウェブサイトにアクセスするためにユーザ通信デバイス102と通信するユーザコンピュータ118の1つの実施形態の例示的なアーキテクチャ(architecture)を示す。ユーザコンピュータ118は、ウェブサイトをアクセスすることをリクエストし(ステップ120)、リクエストは、ユーザID、パスワード、および/または、ユーザを識別する他のデータ(例えば「クッキー(Cookie)」あるいは他の一時的インターネットファイルなど)を含むことができる。ユーザのリクエストに基づいて(ステップ120)、サーバ116および又はウェブサイトをサポートすることができるそれと通信する他のデバイスは、ユーザの通信デバイスと通信するためにユーザデータを取得する(ステップ122)、なおそのユーザデータは、通信デバイスID、通信デバイスIP、通信デバイス電話#またはPIN、あるいは当技術分野で知られているような他の識別するデータ、を含んでいてもよい。いくつかの実施形態においては、ウェブのサーバ116は、その後、ステップ123で示されるように、ユーザコンピュータに、セッションIDを送信する。ウェブサーバ116は、並行して、あるいは別々の実行において送信し、ウェブサーバ116は、ステップ125で示されるようにユーザリスポンスを適宜受け取るユーザデバイス102からの認証リクエスト(ステップ124)を通して認証をリクエストし、ユーザデバイス102はそのあと、認証リスポンス126を送り、その認証リスポンス126は、認証確認、認証キー、セッションID、セッションIDで暗号化された認証キー、および/または、認証データまたはセッションキーの他の組合せの変形を含むことができる。その後、ユーザは、ステップ128によって示されるウェブサイトへのアクセスを許可される。例えば、アクセスをリクエストした特定のデバイスへ認証キーを送ることなど、当技術分野において知られているように、ウェブサーバ116が、認証キーが送られる位置を確認することができる、ということに注意してください。
図2は、無線ハンドセット(wireless handset)102のブロック図200を示す。無線ハンドセット102は、コントローラ(controller)202、記憶装置(storage unit)204、ディスプレイ装置(display unit)212、ユーザインターフェースユニット(user interface unit)210、認証ユニット(authentication unit)208、トランシーバ(transceiver)206、およびアンテナ(antenna)214、を含む。コントローラ202は、ハードウェア、ソフトウェア、あるいはそれの組合せであってもよい。コントローラ202は、データパケットへ認証情報をデジタル化し、サーバ116へそれらを送ることができる。コントローラ202はまた、サーバ116からデータパケットを受け取り、それらを有用な情報に変換することができる。ディスプレイ装置212は、ユーザへの到着認証リクエスト(incoming authentication request)に関するグラフィカルなイメージあるいは情報を表示することができる。ユーザインターフェースユニット210は、ユーザとの通信に使用されるスピーカー、マイクロホン、ディスプレイ装置212、およびキーパッドのような、ハードウェアをコントロールする。トランシーバ206は、通信タワー104への、および、からの、無線信号を送信し受け取り、通信タワー104では、無線信号は、コマンドおよびデータパケットを含んでいる。コントローラ202は、ユーザおよび通信ネットワーク100から受け取られたコマンドとデータを解釈する(interprets)。記憶装置204は、認証情報(キー)および他の通信パラメータを保存する。認証ユニット208は、ハードウェア、ソフトウェア、あるいはそれの組合せであり得る。認証ユニット208は、受信認証リクエスト(received authentication request)をチェックし、ユーザの識別情報を(例えばPINあるいは他のセキュリティプロトコルのインプットを通して)確認し、記憶装置204から認証キーを取り出し、そして、サーバ116へ認証キーを送る。
図3は、認証プロセスの間の情報交換の1つの実施形態を示すブロック図300である。ユーザが安全なウェブサイトにアカウントを最初に設定する(establish)とき、ユーザは、ウェブサーバに、ステップ302で示されるように、彼の情報、例えば、無線デバイス番号など、を提供する。この実施形態においては、ユーザの無線デバイスは、ウェブサーバから受け取られた認証リクエストの取り扱い(handling)のための、特別なアプリケーションを備え付けている。しかしながら、特別なアプリケーションは、認証リクエストのそのような取り扱いのためには必要ではない。認証キーは暗号化され(encrypted)、無線デバイスに保存される。認証キーは、PINのようなユーザが選択した情報を使用して暗号化されることができる。あるいは、認証キーは、ユーザの無線デバイス中に単に保存され、暗号化されないかもしれない。無線デバイスは、セキュアソケットレイヤ(secure socket layer)(SSL)を通して、あるいは好ましくは、しかし必ずしも限らないが(but not necessarily)、別の安全な通信リンクを通して、ウェブサーバと通信する。ユーザが、インターネット上でコンピュータを通してウェブサイトにアクセスしようとするとき、コンピュータは、ユーザからユーザ情報を受け取り、ウェブサイトをホストするウェブサーバへ、ユーザ情報と共にログインリクエスト(login request)を送る。ウェブサーバは、ユーザ情報を通してユーザを識別し、ユーザプロファイルを取り出し、セッション識別(session identification)(ID)を生成し、ディスプレイを通してユーザにセッションIDを提供する。ウェブサーバはまた、ユーザプロファイルから識別されたユーザの無線デバイスへ、SMSメッセージ(ステップ304)において認証リクエストを送る。無線デバイスは、SMSメッセージを受け取ると、ユーザの識別情報を確認するために、ユーザにセッションIDを入力するように促す。無線デバイスは、ステップ306で示されるように、ウェブサーバに、セッションIDと共に認証情報(認証キー)を送る。ウェブサーバは、認証キーを受け取り、セッションを認証するためにそれを使用し、そして、ユーザに、ステップ308で示されるように、アクセスを許可する。あるいは、無線デバイス中に保存された認証キーは、PINを使用して、さらに暗号化されることができる。この場合、PINは、無線デバイス中に保存されないであろう、そして、たとえ無線デバイスを所有していても、第三者(third party)は認証キーを取り出すことができないであろう。
図4は、ユーザコンピュータからのウェブサイト認証プロセスの1つの実施形態のフローチャート400である。ユーザがウェブサイトにアクセスしたいとき、ユーザはログイン情報を提供する、そして、ログイン情報は、ステップ402で、コンピュータによって受け取られる。その後、コンピュータは、ステップ404で、ログイン情報を、ウェブサイトをホストするサーバへ送る。サーバは、ステップ406で、ログイン情報を受け取り、そして、ステップ408で、ユーザ情報を取り出すために受信情報を使用する。ユーザ情報は、ユーザの無線デバイスのための識別情報を含んでおり、他のデータを含むことができる。この実施形態においては、認証リクエストは、SMSメッセージとして、無線デバイスへ送られる。認証リクエストを送信しかつ/または受け取るためにSMSの使用は必要ではないが、他のデータ経路を交互に使用することができる。
無線デバイスは、ステップ412で、SMSメッセージを受け取り、SMSメッセージを認証リクエストとして識別する。無線デバイスは、ステップ414で、ユーザにPINおよびセッションIDを入力するように促す。無線デバイスは、ステップ416で、PINを受け取り、PINを確認し、そして、ステップ418で、無線デバイス中に以前に保存された認証キーを取り出す。もし、ユーザによって提供されたPINが正確でない場合、そのときは、無線デバイスは、ステップ428で、エラー処理ルーチン(error handling routine)を開始する。エラー処理ルーチンは、拒否メッセージ(denial message)をサーバに送り返すこと、を含んでもよい。
認証キーを取り出した後に、無線デバイスは、SSLを通して、ステップ420で、サーバに、認証キーおよびセッションIDを送り返す。サーバは、認証キーを受け取り、ステップ422で、セッションを認証するためにそれを使用し、そして、ステップ426で、ユーザにアクセスを許可する。もし、認証情報がセッションを認証しない場合、そのときは、サーバは、ステップ424で、ユーザへのアクセスを拒否する(denies)。
代替実施形態においては、サーバは、セッション認証コード(session authentication code)を生成し、このセッション認証コードをユーザに表示する。認証リクエストが無線デバイスによって受け取られるとき、ユーザは、彼の無線デバイスにおいて、このセッション認証コードを入力しなければならない。セッション認証コードおよび認証キーは、無線デバイスによってサーバへ送り返され、サーバは、ウェブサイトへのアクセスをユーザに許可する前に、セッション認証コードおよび認証キーをチェックする(checks)。セッション認証コードの使用は、ウェブサイトにアクセスするユーザが無線デバイスを保持する同一の人物であることを保証する(ensures)。
次のものは、本発明によるウェブサイトアクセスを示す、1つの使用シナリオ(one use scenario)の説明である。ジョンは、オンラインバンキング(on-line banking)を提供する地方銀行に銀行口座(bank account)を開く。地方銀行は、ジョンの無線電話番号を含むジョンの情報を要求し、情報を保存する。認証キーは、銀行によって第三者に転送され、第三者は、それを、それが保存されているジョンの無線電話(あるいはジョンのコンピュータ)に送る。あとで、ジョンが自分の銀行口座バランスをチェックしたいとき、ジョンは、コンピュータ上で、地方銀行のウェブアドレス(ユニバーサルリソースロケーターURLアドレス)をウェブブラウザにタイプ入力する。ウェブブラウザは、地方銀行のウェブサイトを表示し、ジョンに、彼のUIDを入力するように促す。ジョンがUIDを入力した後、コンピュータは、UIDを、地方銀行のウェブサイトをホストするサーバへ、インターネットを通して送る。サーバは、ジョンのプロファイルを取り出すためにUIDを使用し、そして、取り出されたプロファイルから、サーバは、ジョンの無線電話番号を取得する。サーバは、例えばセッション識別コードを通して、ユーザの認証に基づいたセッションIDを生成し、そして、それを、ウェブページ経由でジョンに表示する。サーバは、認証リクエストを備えたメッセージを準備し、ジョンの無線電話にメッセージを送信する。メッセージは、SMSメッセージとして、ジョンの無線電話に最終的に送信される。あるいは、当業者は、メッセージはまた、異なるフォーマット、例えば、テキスト、コード、EMS、MMS、HTML、RTF、および同様な類で、そして、データ、音声、あるいはインターネット(WIFI)を含めるように、異なるメッセージングチャネル(messaging channels)を通して、送られることができるということを、理解するであろう。
無線電話は、SMSメッセージを受け取り、そして次に、無線電話は、PINおよびセッションIDを入力するように、ジョンに促す。PINについて促すことによって、無線電話は、無線デバイスがその正当な所有者によって使用されていることを確実にする。PINを受け取った後に、無線電話は、受け取られた認証リクエストに応じて認証キーを取り出す。ユーザの無線電話に保存された複数の認証キーがある可能性があり、そして、各認証キーは、対応する認証リクエストによって識別される。認証キーが取り出された後、それは、セッションIDを作るのに十分な他方のデータと共に、サーバに送り戻される。セッションIDは、サーバが認証キーを適切なウェブアクセスリクエストに関連付けるのを支援する。サーバが認証キーおよびセッションIDを受け取った後、サーバは、認証キーを確認し、ジョンにアクセスを許可する。
ウェブサーバ上であるいは無線通信デバイス上で実行可能である方法であるので、方法は、コンピュータ可読媒体(computer readable medium)中に駐在のプログラムによって実行されることができ、そこでは、プログラムは、コンピュータプラットフォーム(computer platform)を有しているサーバあるいは他のコンピュータデバイスに、方法のステップを実行するように指図する(directs)。コンピュータ可読媒体は、サーバのメモリであり得るし、あるいは、接続型データベース(connective database)の中にあることができる。さらに、コンピュータ可読媒体は、磁気ディスクまたはテープ、光ディスク、ハードディスク、フラッシュメモリ、あるいは当技術分野において知られているような他の記憶媒体のような、無線通信デバイスコンピュータプラットフォーム(wireless communications device computer platform)上にロード可能である補助記憶装置媒体(secondary storage media)の中にあることができる。
図4との関連では(in the context of Fig. 4)、方法は、無線通信ネットワークの一部(単数または複数)、例えば、無線通信デバイスあるいはサーバなどを、機械可読命令のシーケンスを実行するように操作することにより、インプリメントされる(implemented)ことができる。命令は、様々なタイプの信号関係またはデータ記憶装置の第1(primary)、第2(secondary)、あるいは第3(tertiary)の媒体の中に常駐することができる。媒体は、例えば、無線通信ネットワークのコンポーネントによってアクセス可能な、あるいは、無線通信ネットワークのコンポーネントの中に常駐する、RAM(示されていない)を備えてもよい。RAM、ディスケット、あるいは他の補助記憶媒体中に含まれようがなかろうが、命令は、様々な機械可読データ記憶媒体、例えば、DASD記憶装置(例えば従来の「ハードドライブ」あるいはRAIDアレイ)、磁気テープ、電子読み取り専用メモリ(例えばROM、EPROM、あるいはEEPROM)、フラッシュメモリカード、光記憶デバイス(例えばCD−ROM、WORM、DVD、デジタル光学テープ)、紙の「パンチ」カード、あるいは、デジタルおおびアナログ伝送媒体を含む他の適切なデータ記憶媒体など、に記憶されることができる。
本発明は、その好ましい実施形態を参照しながら、具体的に示され、説明されてきたが、添付の特許請求の範囲において記載されているような本発明の精神および範囲から逸脱することなく、形式および詳細においての様々な変更が行なわれることができることは、当業者によって理解される。例えば、上記の説明は、無線通信ネットワークおよびインターネットに基づいているが、他のタイプの通信インフラストラクチャー(communication infrastructure)をサポートするように、装置、システム、および方法は、容易に修正されることができる、ということが理解される。さらに、本発明の要素(elements)は、単数で、明細書において記載され、あるいは請求項で記述されているかもしれないが、もし単数への限定が明示的に述べられなければ、複数も意図されている。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
有効なユーザがリモートコンピュータデバイスからウェブサイトにアクセスしていること、を認証するための方法であって、
コンピューティングデバイスからユーザ情報を受け取ることと;
前記ユーザ情報に基づいて通信デバイスを識別することと;
無線コンピュータネットワーク上で通信デバイスに認証リクエストを送信することと; 前記通信デバイスから認証レスポンスを受け取ることと、なお、前記認証レスポンスは少なくとも1つの認証キーを含んでいる;
前記認証キーが有効であるかどうかを決定することと、
前記認証キーが有効である場合は、前記コンピューティングデバイスにウェブサイトへのアクセスを許可することと、
を備える方法。
[C2]
前記ユーザ情報に基づいてユーザプロファイルを取り出すこと、をさらに備えるC1に記載の方法。
[C3]
セッションコードを生成することと、
前記コンピューティングデバイスで前記ユーザへセッションコードを表示することと、 前記認証レスポンスで受け取られたセッションコードが、前記生成されたセッションコードと一致するかどうかを決定することと、
をさらに備えるC1に記載の方法。
[C4]
前記認証リクエストは、前記通信デバイスへ、無線通信ネットワーク経由でSMSメッセージを使用して送信される、C1に記載の方法。
[C5]
前記コンピューティングデバイスは、前記コンピューティングデバイスにメッセージを送信することによって、アクセスを許可される、C1に記載の方法。
[C6]
前記認証レスポンスは、前記通信デバイスから無線通信ネットワーク経由で受け取られる、C1に記載の方法。
[C7]
前記コンピューティングデバイスおよび通信デバイスは、同じコンピュータデバイスである、C1に記載の方法。
[C8]
ウェブサイトにアクセスするユーザを、リモート無線デバイスを介して、認証する方法であって、
サーバから認証リクエストを前記無線デバイスで受け取ることと、
セキュリティコードを入力するように前記ユーザに促すことと、
前記セキュリティコードを確認することと、
前記セキュリティコードが確認される場合は、前記サーバへ認証情報を送ることと、 を備える方法。
[C9]
前記認証リクエストは、前記サーバから無線通信ネットワーク経由でSMSメッセージによって受け取られる、C8に記載の方法。
[C10]
認証情報は、前記サーバへ無線通信ネットワーク経由で送られる、C8に記載の方法。
[C11]
認証情報を取り出すことと、
前記認証情報を解読することと、
をさらに備えるC8に記載の方法。
[C12]
認証リクエストは、別のコンピューティングデバイスを介して、ウェブサイトにアクセスするユーザのために受け取られる、C8に記載の方法。
[C13]
前記ユーザに通知を提供することと、
前記ユーザからパスワードを受け取ることと、
をさらに備えるC8に記載の方法。
[C14]
リモートサーバによってホストされたウェブサイトにアクセスするユーザを認証するための装置であって、
無線通信ネットワークと通信するネットワークインターフェイスユニットと、なお、前記無線通信ネットワークは前記サーバと通信しており、前記ネットワークインターフェイスユニットは、前記サーバから認証リクエストを受け取ること、および前記サーバへ認証キーを送信することができる;
前記認証キーを保存するための記憶装置と;
前記認証リクエストを分析し、前記認証キーを解読するための認証ユニットと;
を備える装置。
[C15]
前記認証ユニットは、さらに、PINをとおしてユーザを識別することができる、C14に記載の装置。
[C16]
ウェブサイトへのアクセスをリクエストするユーザを安全に認証するためのシステムであって、
コンピュータネットワークに接続され、前記コンピュータネットワークを介してウェブサイトにアクセスすることができる、少なくとも1つのコンピューティングデバイスと; 無線通信ネットワークと通信している少なくとも1つの無線デバイスと、なお、前記無線通信ネットワークは、前記コンピュータネットワークと通信している:
前記コンピュータネットワーク上でウェブサイトをホストするサーバと、なお、前記サーバはさらに前記コンピュータネットワークおよび前記無線通信ネットワークと通信しており、前記サーバは、前記少なくとも1つのコンピューティングデバイスからアクセスリクエストを受け取ること、および前記少なくとも1つの無線デバイスへ認証リクエストを送ることができ、前記サーバはさらに、前記少なくとも1つの無線デバイスから認証情報を受け取ること、および前記少なくとも1つのコンピューティングデバイスへアクセス許可を送ることができる;
を備えるシステム。
[C17]
前記少なくとも1つの無線デバイスは、
前記サーバから前記無線通信ネットワークを経由して前記認証リクエストを受け取ることと、
セキュリティコードに対してユーザを促すことと、
前記セキュリティコードを確認することと、
前記セキュリティコードが確認される場合は、前記サーバへ前記無線通信ネットワークを経由して前記認証情報を送ることと。
を備える、
C16に記載のシステム。
[C18]
前記サーバは、さらに、前記アクセスリクエストをとおして前記少なくとも1つの無線デバイスを識別することができる、C16に記載のシステム。
[C19]
前記サーバは、さらに、認証情報を確認することができる、C16に記載のシステム。
[C20]
機械によって実行される時、前記機械にオペレーションを実行させる命令を備えるコンピュータ可読媒体であって、
前記命令は、
コンピュータネットワークに接続されたコンピューティングデバイスからユーザ情報を受け取るための命令と;
前記ユーザのための通信デバイスを識別するための命令と;
前記通信デバイスに認証リクエストを送信するための命令と;
前記通信デバイスから認証レスポンスを受け取るための命令と、なお、前記認証レスポンスは少なくとも1つの認証キーを含んでいる;
前記認証キーが有効であるかどうかを決定するための命令と;
前記認証キーが有効である場合は、前記コンピューティングデバイスにウェブサイトへのアクセスを許可するための命令と;
を備える、
命令を備えるコンピュータ可読媒体。
[C21]
前記ユーザ情報に基づいてユーザプロファイルを取り出すための命令、をさらに備える、C20に記載の命令を備えるコンピュータ可読媒体。
[C22]
セッションコードを生成するための命令と、
ユーザに前記セッションコードを表示するための命令と、
前記認証レスポンスで受け取られたセッションコードが、前記生成されたセッションコードと一致するかどうかを、決定するための命令と、
をさらに備える、C20に記載の命令を備えるコンピュータ可読媒体
[C23]
前記通信デバイスへ、無線通信ネットワーク経由でSMSメッセージを送信するための命令、をさらに備える、C20に記載の命令を備えるコンピュータ可読媒体。
[C24]
コンピュータへメッセージを送信するための命令、をさらに備える、C20に記載の命令を備えるコンピュータ可読媒体。
[C25]
前記通信デバイスから無線通信ネットワークを経由して認証情報を受け取るための命令、をさらに備える、C20に記載の命令を備えるコンピュータ可読媒体。
[C26]
機械によって実行されるとき、前記機械にオペレーションを実行させる命令を備えるコンピュータ可読媒体であって、
前記命令は、
サーバから認証リクエストを無線デバイスで受け取るための命令と、
セキュリティコードを入力するようにユーザに促すための命令と、
前記セキュリティコードを確認するための命令と、
前記セキュリティコードが確認される場合は、前記サーバへ認証情報を送るための命令と、
を備える、
命令を備えるコンピュータ可読媒体。
[C27]
前記サーバから無線通信ネットワーク経由でSMSメッセージを受け取るための命令、をさらに備える、C26に記載の命令を備えるコンピュータ可読媒体。
[C28]
前記サーバへ無線通信ネットワーク経由で前記認証情報を送るための命令、をさらに備える、C26に記載の命令を備えるコンピュータ可読媒体。
[C29]
前記認証情報を取り出すための命令と、
前記認証情報を解読するための命令と、
をさらに備える、C26に記載の命令を備えるコンピュータ可読媒体。
[C30]
前記セキュリティコードはパスワードである、C26に記載の命令を備えるコンピュータ可読媒体。
[C31]
前記ユーザに促すための前記命令は、
前記ユーザに通知を提供するための命令と、
前記ユーザから前記パスワードを受け取るための命令と、
をさらに備える、
C26に記載の命令を備えるコンピュータ可読媒体。
[C32]
リモートコンピュータデバイスのためにサーバへの安全なトランザクションを提供するための方法であって、
コンピューティングデバイスからユーザ情報を受け取ることと;
前記ユーザ情報に基づいて通信デバイスの識別することと;
通信デバイスへ認証リクエストを送信することと;
前記通信デバイスから認証レスポンスを受け取ることと、なお、前記認証レスポンスは、少なくとも1つの認証キーを含んでいる;
前記認証キーが有効であるかどうかを決定することと;
前記認証キーが有効である場合は、前記コンピューティングデバイスと安全なトランザクションを実行することと;
を備える方法。
[C33]
セッションコードを生成することと、
前記コンピューティングデバイスで前記ユーザに前記セッションコードを表示することと、
前記認証レスポンスで受け取られたセッションコードが、前記生成されたセッションコードと一致するどうかを、決定することと、
をさらに備えるC32に記載の方法。
[C34]
前記通信デバイスへ無線通信ネットワーク経由でSMSメッセージを送信すること、をさらに備えるC32に記載の方法。
[C35]
前記コンピューティングデバイスおよび通信デバイスは、同じコンピュータデバイスであり、前記送信することは、前記コンピューティングデバイス上で発生する。C32に記載の方法。

Claims (38)

  1. 有効なユーザがリモートコンピュータデバイスからウェブサイトにアクセスしていること、を認証するための方法であって、
    コンピューティングデバイスからユーザ情報を、ウェブサーバにおいて、受け取ることと;
    前記ユーザ情報に基づいて通信デバイスを、前記ウェブサーバによって、識別することと;
    無線コンピュータネットワーク上で、前記ウェブサーバから前記通信デバイスに、認証リクエストを送信することと、なお、前記認証リクエストは、前記通信デバイス上に予め保存されている少なくとも1つの認証キーをリクエストするように構成される;
    前記通信デバイスから認証レスポンスを、前記ウェブサーバにおいて、受け取ることと、なお、前記認証レスポンスは少なくとも1つの前記認証キーを含んでいる;
    前記認証キーが有効であるかどうかを、前記ウェブサーバによって、決定することと、
    前記認証キーが有効である場合は、前記コンピューティングデバイスにウェブサイトへのアクセスを、前記ウェブサーバによって、許可することと、
    を備える方法。
  2. 前記ユーザ情報に基づいてユーザプロファイルを、前記ウェブサーバによって、取り出すこと、をさらに備える請求項1に記載の方法。
  3. 前記認証リクエストは、前記通信デバイスへ、無線通信ネットワーク経由で短いメッセージサービス(SMS)メッセージを使用して送信される、請求項1に記載の方法。
  4. 前記認証リクエストは、前記通信デバイスへ、無線通信ネットワーク経由で短いメッセージサービス(SMS)、テキスト、コード、エンハンスドメッセージサービス(EMS)、マルチメディアメッセージサービス(MMS)、ハイパーテキストマークアップ言語(HTML)、またはリッチテキストフォーマット(RTF)メッセージを使用して送信される、請求項1に記載の方法。
  5. 前記コンピューティングデバイスに、前記ウェブサーバによって、メッセージを送信することによって、前記コンピューティングデバイスはアクセスを許可される、請求項1に記載の方法。
  6. 前記認証レスポンスは、前記通信デバイスから無線通信ネットワーク経由で、前記ウェブサーバにおいて受け取られる、請求項1に記載の方法。
  7. 前記コンピューティングデバイスおよび前記通信デバイスは、同じコンピュータデバイスである、請求項1に記載の方法。
  8. ウェブサイトにアクセスするユーザを、無線デバイスを介して、認証する方法であって、
    サーバから認証リクエストを前記無線デバイスで受け取ることと、
    セキュリティコードを入力するように、前記無線デバイスによって、前記ユーザに促すことと、
    前記セキュリティコードを、前記無線デバイスによって、確認することと、
    前記セキュリティコードが確認される場合は、前記無線デバイスによって、前記無線デバイスにおいてメモリから予め保存されている認証キーを取り出し、前記無線デバイスによって、前記サーバへ前記認証キーを送ることと、
    を備える方法。
  9. 前記認証リクエストは、前記サーバから無線通信ネットワーク経由で短いメッセージサービス(SMS)メッセージによって受け取られる、請求項8に記載の方法。
  10. 前記認証リクエストは、前記サーバから無線通信ネットワーク経由で短いメッセージサービス(SMS)、テキスト、コード、エンハンスドメッセージサービス(EMS)、マルチメディアメッセージサービス(MMS)、ハイパーテキストマークアップ言語(HTML)、またはリッチテキストフォーマット(RTF)メッセージによって受け取られる、請求項8に記載の方法。
  11. 前記認証キーは、前記無線デバイスによって、前記サーバへ無線通信ネットワーク経由で送られる、請求項8に記載の方法。
  12. 前記認証キーが取り出された後に、前記認証キーを、前記無線デバイスにおいて解読することと、
    をさらに備える請求項8に記載の方法。
  13. 前記認証リクエストは、別のコンピューティングデバイスを介して、ウェブサイトにアクセスするユーザのために、前記無線デバイスによって受け取られる、請求項8に記載の方法。
  14. 前記サーバから前記ユーザに通知を提供することと、
    前記サーバによって前記ユーザからパスワードを受け取ることと、
    をさらに備える請求項8に記載の方法。
  15. リモートサーバによってホストされたウェブサイトにアクセスするユーザを認証するための装置であって、
    無線通信ネットワークと通信するネットワークインターフェイスユニットと、なお、前記無線通信ネットワークは前記サーバと通信しており、前記ネットワークインターフェイスユニットは、前記サーバから認証リクエストを受け取ること、および前記サーバへ認証キーを送信することができる;
    前記認証キーを保存するための記憶装置と、なお、予め保存されている前記認証キーは、前記認証リクエストを受け取ると、前記記憶装置から取り出される;
    前記認証リクエストを分析し、前記認証キーを解読するための認証ユニットと;
    を備える装置。
  16. 前記認証ユニットは、さらに、個人識別番号(PIN)をとおして前記ユーザを識別することができる、請求項15に記載の装置。
  17. ウェブサイトへのアクセスをリクエストするユーザを安全に認証するためのシステムであって、
    コンピュータネットワークに接続され、前記コンピュータネットワークを介してウェブサイトにアクセスすることができる、少なくとも1つのコンピューティングデバイスと;
    無線通信ネットワークと通信している少なくとも1つの無線デバイスと、なお、前記無線通信ネットワークは、前記コンピュータネットワークと通信している:
    前記コンピュータネットワーク上でウェブサイトをホストするサーバと、なお、前記サーバはさらに前記コンピュータネットワークおよび前記無線通信ネットワークと通信しており、前記サーバは、前記少なくとも1つのコンピューティングデバイスからアクセスリクエストを受け取ること、および前記少なくとも1つの無線デバイスへ認証リクエストを送ることができ、前記認証リクエストは、前記少なくとも1つの無線デバイス上に予め保存されている認証キーをリクエストするように構成され、前記サーバはさらに、前記少なくとも1つの無線デバイスから前記認証キーを受け取ること、および前記少なくとも1つのコンピューティングデバイスへアクセス許可を送ることができる;
    を備えるシステム。
  18. 前記少なくとも1つの無線デバイスは、さらに、
    前記サーバから前記無線通信ネットワークを経由して前記認証リクエストを受け取ることと、
    セキュリティコードに対して前記ユーザを促すことと、
    前記セキュリティコードを確認することと、
    前記セキュリティコードが確認される場合は、前記サーバへ前記無線通信ネットワークを経由して前記認証キーを送ることと
    ができる、
    請求項17に記載のシステム。
  19. 前記サーバは、さらに、前記アクセスリクエストをとおして前記少なくとも1つの無線デバイスを識別することができる、請求項17に記載のシステム。
  20. 前記サーバは、さらに、前記認証キーを確認することができる、請求項17に記載のシステム。
  21. 機械によって実行される時、前記機械にオペレーションを実行させる命令を備える非一時的コンピュータ可読記憶媒体であって、
    前記命令は、
    コンピュータネットワークに接続されたコンピューティングデバイスからユーザ情報を、サーバにおいて受け取るための命令と;
    前記ユーザのための通信デバイスを、前記サーバによって識別するための命令と;
    前記通信デバイスに認証リクエストを、前記サーバから送信するための命令と、なお前記認証リクエストは、前記通信デバイス上に予め保存されている少なくとも1つの認証キーをリクエストするように構成される、;
    前記通信デバイスから認証レスポンスを、前記サーバにおいて受け取るための命令と、なお、前記認証レスポンスは少なくとも1つの前記認証キーを含んでいる;
    前記認証キーが有効であるかどうかを、前記サーバによって決定するための命令と;
    前記認証キーが有効である場合は、前記コンピューティングデバイスにウェブサイトへのアクセスを、前記サーバによって許可するための命令と;
    を備える、
    命令を備える非一時的コンピュータ可読記憶媒体。
  22. 前記ユーザ情報に基づいてユーザプロファイルを、前記サーバによって取り出すための命令、をさらに備える、請求項21に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  23. 前記サーバから前記通信デバイスへ、無線通信ネットワーク経由で短いメッセージサービス(SMS)メッセージを送信するための命令、をさらに備える、請求項21に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  24. 前記サーバから前記通信デバイスへ、無線通信ネットワーク経由で短いメッセージサービス(SMS)、テキスト、コード、エンハンスドメッセージサービス(EMS)、マルチメディアメッセージサービス(MMS)、ハイパーテキストマークアップ言語(HTML)、またはリッチテキストフォーマット(RTF)メッセージを送信するための命令、をさらに備える、請求項21に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  25. 前記サーバから前記コンピューティングデバイスへ、メッセージを送信するための命令、をさらに備える、請求項21に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  26. 前記通信デバイスから無線通信ネットワークを経由して前記認証キーを、前記サーバにおいて受け取るための命令、をさらに備える、請求項21に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  27. 機械によって実行されるとき、前記機械にオペレーションを実行させる命令を備える非一時的コンピュータ可読記憶媒体であって、
    前記命令は、
    サーバから認証リクエストを無線デバイスで受け取るための命令と、
    セキュリティコードを入力するように、前記無線デバイスによってユーザに促すための命令と、
    前記セキュリティコードを、前記無線デバイスによって確認するための命令と、
    前記セキュリティコードが確認される場合は、前記無線デバイスによって、前記無線デバイスにおいてメモリから予め保存されている認証キーを取り出し、前記サーバへ前記認証キーを送るための命令と、
    を備える、
    命令を備える非一時的コンピュータ可読記憶媒体。
  28. 前記サーバから無線通信ネットワーク経由で短いメッセージサービス(SMS)メッセージを、前記無線デバイスにおいて、受け取るための命令、をさらに備える、請求項27に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  29. 前記サーバから無線通信ネットワーク経由で短いメッセージサービス(SMS)、テキスト、コード、エンハンスドメッセージサービス(EMS)、マルチメディアメッセージサービス(MMS)、ハイパーテキストマークアップ言語(HTML)、またはリッチテキストフォーマット(RTF)メッセージを、前記無線デバイスにおいて受け取るための命令、をさらに備える、請求項27に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  30. 前記無線デバイスから前記サーバへ、無線通信ネットワーク経由で前記認証キーを送るための命令、をさらに備える、請求項27に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  31. 前記認証キーが取り出された後に、前記認証キーを、前記無線デバイスにおいて解読するための命令
    をさらに備える、請求項27に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  32. 前記セキュリティコードはパスワードである、請求項27に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  33. 前記ユーザに促すための前記命令は、
    前記サーバから前記ユーザに通知を提供するための命令と、
    前記サーバにおいて前記ユーザからパスワードを受け取るための命令と、
    をさらに備える、
    請求項27に記載の命令を備える非一時的コンピュータ可読記憶媒体。
  34. リモートコンピュータデバイスのためにサーバへの安全なトランザクションを提供するための方法であって、
    コンピューティングデバイスからユーザ情報を、サーバにおいて受け取ることと;
    前記ユーザ情報に基づいて通信デバイスを、前記サーバによって識別することと;
    前記サーバから、前記通信デバイスへ認証リクエストを送信することと、なお、前記認証リクエストは、前記通信デバイス上で予め保存されている少なくとも1つの認証キーをリクエストするように構成される;
    前前記通信デバイスから認証レスポンスを、前記サーバにおいて受け取ることと、なお、前記認証レスポンスは、少なくとも1つの前記認証キーを含んでいる;
    前記認証キーが有効であるかどうかを、前記サーバによって決定することと;
    前記認証キーが有効である場合は、前記サーバによって、前記コンピューティングデバイスと安全なトランザクションを実行することと;
    を備える方法。
  35. 前記サーバによってセッションコードを生成することと、
    前記コンピューティングデバイスにおいて前記ユーザに前記セッションコードを、前記サーバによって表示することと、
    前記認証レスポンスで受け取られたセッションコードが、前記生成されたセッションコードと一致するどうかを、前記サーバによって決定することと、
    をさらに備える請求項34に記載の方法。
  36. 前記サーバから前記通信デバイスへ、無線通信ネットワーク経由で短いメッセージサービス(SMS)メッセージを送信すること、をさらに備える請求項34に記載の方法。
  37. 前記サーバから前記通信デバイスへ、無線通信ネットワーク経由で短いメッセージサービス(SMS)、テキスト、コード、エンハンスドメッセージサービス(EMS)、マルチメディアメッセージサービス(MMS)、ハイパーテキストマークアップ言語(HTML)、またはリッチテキストフォーマット(RTF)メッセージを送信すること、をさらに備える請求項34に記載の方法。
  38. 前記コンピューティングデバイスおよび前記通信デバイスは、同じコンピュータデバイスであり、前記送信することは、前記コンピューティングデバイス上で発生する、請求項34に記載の方法。
JP2009533581A 2006-10-19 2007-10-19 リモートサーバアクセスを認証するためのシステムおよび方法 Active JP5231433B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/550,902 2006-10-19
US11/550,902 US7979054B2 (en) 2006-10-19 2006-10-19 System and method for authenticating remote server access
PCT/US2007/082018 WO2008060820A2 (en) 2006-10-19 2007-10-19 System and method for authenticating remote server access

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012178692A Division JP5579803B2 (ja) 2006-10-19 2012-08-10 リモートサーバアクセスを認証するためのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2010507842A JP2010507842A (ja) 2010-03-11
JP5231433B2 true JP5231433B2 (ja) 2013-07-10

Family

ID=39319449

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009533581A Active JP5231433B2 (ja) 2006-10-19 2007-10-19 リモートサーバアクセスを認証するためのシステムおよび方法
JP2012178692A Active JP5579803B2 (ja) 2006-10-19 2012-08-10 リモートサーバアクセスを認証するためのシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012178692A Active JP5579803B2 (ja) 2006-10-19 2012-08-10 リモートサーバアクセスを認証するためのシステムおよび方法

Country Status (6)

Country Link
US (2) US7979054B2 (ja)
EP (2) EP2082558B1 (ja)
JP (2) JP5231433B2 (ja)
KR (2) KR101195651B1 (ja)
CN (1) CN101523859B (ja)
WO (1) WO2008060820A2 (ja)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428510B2 (en) 2000-02-25 2008-09-23 Telecommunication Systems, Inc. Prepaid short messaging
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US20080189424A1 (en) * 2006-11-09 2008-08-07 Siteacuity, Llc Enhanced Website Visitor Coordination System And Method
US7942740B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a first device is in communications with a server by storing a value from the first device and accessing the value from a second device
US8012015B2 (en) * 2006-11-15 2011-09-06 Cfph, Llc Verifying whether a gaming device is communicating with a gaming server
US7942739B2 (en) * 2006-11-15 2011-05-17 Cfph, Llc Storing information from a verification device and accessing the information from a gaming device to verify that the gaming device is communicating with a server
US10068421B2 (en) * 2006-11-16 2018-09-04 Cfph, Llc Using a first device to verify whether a second device is communicating with a server
US7942742B2 (en) * 2006-11-15 2011-05-17 Cfph, Llc Accessing identification information to verify a gaming device is in communications with a server
US7942738B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a gaming device is in communications with a gaming server
KR100837841B1 (ko) * 2006-11-15 2008-06-13 주식회사 인터파크지마켓 온라인 쿠폰유통방법
US7942741B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying whether a device is communicating with a server
US20080134307A1 (en) * 2006-12-01 2008-06-05 Yahoo, Inc. Methods for programming a PIN that is mapped to a specific device and methods for using the PIN
US8213902B2 (en) 2007-08-02 2012-07-03 Red Hat, Inc. Smart card accessible over a personal area network
JP5046811B2 (ja) * 2007-09-10 2012-10-10 株式会社日立製作所 データ通信システム
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
JP5252989B2 (ja) * 2008-05-15 2013-07-31 キヤノン株式会社 情報処理装置、その制御方法、データ管理システム、及びコンピュータプログラム
WO2010016589A1 (ja) * 2008-08-08 2010-02-11 ヤマハ株式会社 変調装置及び復調装置
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US8185443B2 (en) * 2008-10-27 2012-05-22 Ebay, Inc. Method and apparatus for authorizing a payment via a remote device
EP2357859B1 (en) * 2008-11-27 2013-06-19 ZTE Corporation An authentication method for the mobile terminal and a system thereof
US8712453B2 (en) * 2008-12-23 2014-04-29 Telecommunication Systems, Inc. Login security with short messaging
US8681780B2 (en) * 2009-02-12 2014-03-25 International Business Machines Corporation Establishing electronically authenticated internet voice connections
WO2010094331A1 (en) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentication to an identity provider
US20120047262A1 (en) * 2009-04-27 2012-02-23 Koninklijke Kpn N.V. Managing Undesired Service Requests in a Network
US8863253B2 (en) 2009-06-22 2014-10-14 Beyondtrust Software, Inc. Systems and methods for automatic discovery of systems and accounts
US9160545B2 (en) * 2009-06-22 2015-10-13 Beyondtrust Software, Inc. Systems and methods for A2A and A2DB security using program authentication factors
KR100938391B1 (ko) * 2009-07-24 2010-01-21 주식회사 솔라시아 서버와 클라이언트 상호인증을 통한 로그인 시스템
IT1398518B1 (it) * 2009-09-25 2013-03-01 Colombo Safe milano
CN101674557B (zh) * 2009-10-19 2013-01-16 中兴通讯股份有限公司 一种检测未接来电是否有效的方法及装置
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
CA2889724C (en) * 2009-12-21 2021-06-08 Kik Interactive Inc. Systems and methods for accessing and controlling media stored remotely
US8793769B2 (en) * 2009-12-31 2014-07-29 Cable Television Laboratories, Inc. Zero sign-on authentication
US9602425B2 (en) 2009-12-31 2017-03-21 Cable Television Laboratories, Inc. Zero sign-on authentication
KR101696571B1 (ko) * 2010-01-20 2017-01-13 어쎈티케이션 홀딩스 엘엘씨 개인 휴대형 보안 네트워크 액세스 시스템
US20110213711A1 (en) * 2010-03-01 2011-09-01 Entrust, Inc. Method, system and apparatus for providing transaction verification
SA110310576B1 (ar) * 2010-07-06 2015-08-10 راكان خالد يوسف الخلف جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد
KR101747381B1 (ko) 2010-09-01 2017-06-15 에스케이텔레콤 주식회사 정보수집 환경에서 데이터 전송 시스템 및 그 방법
EP2676464B1 (en) * 2011-02-14 2020-03-25 Nokia Technologies Oy Seamless wi-fi subscription remediation
EP2681702A1 (en) * 2011-03-01 2014-01-08 Sculpteo Method for sending data to a distant server, server, computer-readable medium and computer program related thereto
FR2976437B1 (fr) * 2011-06-08 2014-04-18 Genmsecure Procede de securisation d'une action qu'un dispositif actionneur doit accomplir a la demande d'un utilisateur
US8572701B2 (en) * 2011-08-22 2013-10-29 Verizon Patent And Licensing Inc. Authenticating via mobile device
US9042266B2 (en) 2011-12-21 2015-05-26 Kik Interactive, Inc. Methods and apparatus for initializing a network connection for an output device
KR101292760B1 (ko) * 2012-02-28 2013-08-23 이청종 이-디알엠 보안 관리 시스템 및 그 보안 방법
US8973137B1 (en) * 2012-02-29 2015-03-03 Symantec Corporation Systems and methods for detecting illegitimate out-of-band authentication attempts
US10503888B2 (en) 2012-03-16 2019-12-10 Traitware, Inc. Authentication system
KR101873530B1 (ko) * 2012-04-10 2018-07-02 삼성전자주식회사 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법
WO2013158064A1 (en) * 2012-04-16 2013-10-24 Intel Corporation Trusted user interaction
US20130305378A1 (en) * 2012-05-09 2013-11-14 Visa Europe Limited Method and system for establishing trust between a service provider and a client of the service provider
EP2677715A1 (en) * 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
KR101911957B1 (ko) * 2012-07-13 2018-10-26 주식회사 엘지유플러스 단말을 이용한 스마트tv 제어 장치 및 방법
US20140090039A1 (en) * 2012-09-24 2014-03-27 Plantronics, Inc. Secure System Access Using Mobile Biometric Devices
KR20140047513A (ko) 2012-10-12 2014-04-22 주식회사 페이스콘 네트워크 드라이브 접근 제어 방법 및 네트워크 드라이브 시스템
US9342667B2 (en) * 2012-11-21 2016-05-17 Verizon Patent And Licensing Inc. Extended OAuth architecture
KR101487583B1 (ko) * 2012-12-07 2015-01-30 주식회사 다음카카오 퍼스널 컴퓨터를 활용하는 모바일 인스턴트 메시징 서비스 방법
US10051467B2 (en) * 2013-01-23 2018-08-14 Microsoft Technology Licensing, Llc Restricted-use authentication codes
CN105247563B (zh) * 2013-03-13 2022-08-05 梅德拉控股公司 用于管理母乳的供给的系统和方法
US20140281523A1 (en) * 2013-03-13 2014-09-18 Vector Vex Inc. System and method of secure remote authentication of acquired data
US9367989B1 (en) * 2013-03-15 2016-06-14 Jrc Holdings, Llc Method, system, and device for managing player data
US10164974B2 (en) 2013-03-19 2018-12-25 Traitware, Inc. Authentication system
NL2010733C2 (nl) 2013-04-29 2014-10-30 Baseline Automatisering B V Werkwijzen voor authenticatie, server, inrichting en datadrager.
US20150100615A1 (en) * 2013-10-03 2015-04-09 International Business Machines Corporation Drag and drop of a uri to link resources
US9408047B2 (en) 2013-10-10 2016-08-02 Telecommunication Systems, Inc. Read acknowledgement interoperability for text messaging and IP messaging
CN103634294B (zh) * 2013-10-31 2017-02-08 小米科技有限责任公司 信息验证方法和装置
US9202031B2 (en) 2014-02-10 2015-12-01 Level 3 Communications, Llc Authentication system and method
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
WO2016169593A1 (en) * 2015-04-22 2016-10-27 Siemens Aktiengesellschaft A method for authenticating a user when logging in at an online service
US10219154B1 (en) 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
US10050963B2 (en) 2016-03-29 2018-08-14 Microsoft Technology Licensing, Llc Securing remote authentication
US9779405B1 (en) * 2016-09-26 2017-10-03 Stripe, Inc. Systems and methods for authenticating a user commerce account associated with a merchant of a commerce platform
CN108234533B (zh) 2016-12-12 2021-10-15 阿里巴巴集团控股有限公司 用户操作处理方法及相关设备
CN106921650B (zh) * 2016-12-21 2021-01-19 创新先进技术有限公司 跨设备的登录方法、系统及装置
US10977361B2 (en) 2017-05-16 2021-04-13 Beyondtrust Software, Inc. Systems and methods for controlling privileged operations
US11528149B2 (en) 2019-04-26 2022-12-13 Beyondtrust Software, Inc. Root-level application selective configuration

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
AUPM350794A0 (en) * 1994-01-25 1994-02-17 Dynamic Data Systems Pty Ltd Funds transaction device
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
US5787154A (en) * 1996-07-12 1998-07-28 At&T Corp Universal authentication device for use over telephone lines
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US6104815A (en) * 1997-01-10 2000-08-15 Silicon Gaming, Inc. Method and apparatus using geographical position and universal time determination means to provide authenticated, secure, on-line communication between remote gaming locations
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7386727B1 (en) * 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6081900A (en) * 1999-03-16 2000-06-27 Novell, Inc. Secure intranet access
US6298234B1 (en) * 1999-05-18 2001-10-02 Telefonaktiebolaget L M Ericsson (Publ) System and method for providing access to the internet via a radio telecommunications network
KR100392792B1 (ko) 1999-08-21 2003-07-28 주식회사 다날 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
US7024557B1 (en) * 1999-12-30 2006-04-04 Samsung Electronics Co., Ltd. System and method for secure provisioning of a mobile station from a provisioning server using encryption
KR100407922B1 (ko) * 2000-01-18 2003-12-01 마이크로 인스펙션 주식회사 디지털 휴대폰을 이용한 인터넷에서의 인증방법
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
DE60134859D1 (de) * 2000-05-15 2008-08-28 Nifty Corp Bestellungsbearbeitungssystem und -verfahren
US7222101B2 (en) * 2001-02-26 2007-05-22 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
FR2834163B1 (fr) * 2001-12-20 2004-11-19 Cegetel Groupe Procede de controle d'acces a un contenu et systeme pour le controle d'acces a un contenu
US7127236B2 (en) * 2001-12-26 2006-10-24 Vivotech, Inc. Micropayment financial transaction process utilizing wireless network processing
FR2835129B1 (fr) * 2002-01-23 2004-11-26 Sagem Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
US8910241B2 (en) * 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US7222363B2 (en) * 2002-10-18 2007-05-22 American Express Travel Related Services Company, Inc. Device independent authentication system and method
US7043230B1 (en) * 2003-02-20 2006-05-09 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US7181196B2 (en) 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
KR20040103581A (ko) 2003-05-29 2004-12-09 나인섭 금융 업무를 위한 2차 인증 및 중계시스템
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法
JP2005209083A (ja) * 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
CA2495949A1 (en) * 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
ATE451806T1 (de) * 2004-05-24 2009-12-15 Computer Ass Think Inc System und verfahren zum automatischen konfigurieren eines mobilen geräts
WO2006003675A2 (en) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan System, method of generation and use of bilaterally generated variable instant passwords
CN1599316A (zh) * 2004-09-17 2005-03-23 叶润国 一种非对称认证方案及远程接入安全协议
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
KR100701619B1 (ko) 2004-12-21 2007-03-30 주식회사 팬택 이동 통신 단말기의 데이터를 원격 제어하는 방법 및 그장치
US7801517B2 (en) * 2005-06-29 2010-09-21 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
US20070082656A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Method and system for filtered pre-authentication and roaming
US7412224B2 (en) * 2005-11-14 2008-08-12 Nokia Corporation Portable local server with context sensing
ATE397349T1 (de) * 2006-02-13 2008-06-15 Research In Motion Ltd Sicheres verfahren zur benachrichtigung einer dienstbeendigung
KR100880979B1 (ko) * 2006-02-27 2009-02-03 삼성전자주식회사 휴대 방송 시스템에서의 인증 방법 및 장치
US7817986B2 (en) * 2006-04-28 2010-10-19 Motorola, Inc. Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
US7979054B2 (en) 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
IL190839A0 (en) * 2007-04-15 2008-12-29 Ari Eliaz Method and system for monetary billing for the use of content services in internet sites, by sending sms messages from cellular phones

Also Published As

Publication number Publication date
KR101195651B1 (ko) 2012-10-30
EP2479957A2 (en) 2012-07-25
EP2082558A2 (en) 2009-07-29
US8265600B2 (en) 2012-09-11
US20110271114A1 (en) 2011-11-03
KR20110134516A (ko) 2011-12-14
KR20090077958A (ko) 2009-07-16
US20080098225A1 (en) 2008-04-24
JP2010507842A (ja) 2010-03-11
JP5579803B2 (ja) 2014-08-27
EP2479957B1 (en) 2016-09-14
WO2008060820A3 (en) 2008-11-27
WO2008060820A2 (en) 2008-05-22
US7979054B2 (en) 2011-07-12
JP2013016184A (ja) 2013-01-24
CN101523859A (zh) 2009-09-02
CN101523859B (zh) 2012-09-05
EP2479957A3 (en) 2012-10-17
EP2082558B1 (en) 2019-04-10

Similar Documents

Publication Publication Date Title
JP5579803B2 (ja) リモートサーバアクセスを認証するためのシステムおよび方法
US11700529B2 (en) Methods and systems for validating mobile devices of customers via third parties
US8683609B2 (en) Mobile phone and IP address correlation service
US8151326B2 (en) Using audio in N-factor authentication
US7065341B2 (en) User authentication apparatus, controlling method thereof, and network system
JP5739008B2 (ja) 通信セッションを検証する方法、装置、およびシステム
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
JP2007264835A (ja) 認証方法およびシステム
WO2012004640A1 (en) Transaction authentication
JP2015099470A (ja) 認証システム、方法、サーバ及びプログラム
WO2011037226A1 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US20110317824A1 (en) Anti-hacking system through telephone authentication
KR101133167B1 (ko) 보안이 강화된 사용자 인증 처리 방법 및 장치
KR102300021B1 (ko) Ip주소와 sms를 이용한 본인인증 방법 및 통신사 서버
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
KR101595099B1 (ko) 보안코드 서비스 제공 방법
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
KR101079740B1 (ko) 단말기를 이용한 정보 입력 시스템 및 방법
KR20170041574A (ko) 악성사이트 차단을 위한 장치 및 방법
CN117641338A (zh) 安全通信系统
JP2005341226A (ja) サービス提供システム及び通信端末装置
TW201427368A (zh) 結合地理位置資訊之多元認證方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120117

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120124

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120321

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120810

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130321

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160329

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5231433

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250