KR100683976B1 - 인증방법 및 장치 - Google Patents

인증방법 및 장치 Download PDF

Info

Publication number
KR100683976B1
KR100683976B1 KR1020007009479A KR20007009479A KR100683976B1 KR 100683976 B1 KR100683976 B1 KR 100683976B1 KR 1020007009479 A KR1020007009479 A KR 1020007009479A KR 20007009479 A KR20007009479 A KR 20007009479A KR 100683976 B1 KR100683976 B1 KR 100683976B1
Authority
KR
South Korea
Prior art keywords
mobile station
application
user
authentication
sim
Prior art date
Application number
KR1020007009479A
Other languages
English (en)
Other versions
KR20010041363A (ko
Inventor
트루티아이넨에사
Original Assignee
텔레폰악티에볼라겟 엘엠 에릭슨(펍)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8551010&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100683976(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 텔레폰악티에볼라겟 엘엠 에릭슨(펍) filed Critical 텔레폰악티에볼라겟 엘엠 에릭슨(펍)
Publication of KR20010041363A publication Critical patent/KR20010041363A/ko
Application granted granted Critical
Publication of KR100683976B1 publication Critical patent/KR100683976B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

본 발명은 통신망을 통해서 제공된 애플리케이션에 인증을 제공하는 방법 및 장치에 관한 것이다. 상기 통신망을 통해서 상기 애플리케이션 및 사용자 인터페이스간에 접속을 설정하여 사용자가 애플리케이션에 액세스하도록 한다. 이동 통신망을 통해서 통신하는 이동국에 의해 상기 애플리케이션에 인증을 제공한다.
인증 장치, 애플리케이션, 사용자 인터페이스, 가입 식별 모듈,

Description

인증 방법 및 장치{METHOD, ARRANGEMENT AND APPARATUS FOR AUTHENTICATION}
본 발명은 애플리케이션(application)에 인증을 제공하는 방법에 관한 것이다. 본 발명은 또한, 애플리케이션에 인증을 제공하는 장치 및 인증시 사용될 장치에 관한 것이다.
인증을 필요로하는 각종 전자 장치가 존재한다. 예를 들어, 사용자가 특정한 애플리케이션에 액세스할 때 및/또는 사용자가 이미 어떤 애플리케이션을 사용할 때, 그리고 사용자를 검증하거나 상기 애플리케이션이 어떤 부가적인 절차를 행하도록 하는 사용자로부터의 확인을 수신할 필요가 있을 때, 인증이 필요로 될 수 있다.
인증을 필요로할 수 있는 애플리케이션의 예로서 인터넷, 인트라넷 또는 구내 정보 통신망(LAN)과 같은 통신망을 통해서 얻어지는 각종 상업적인 서비스, 통신망을 통해서 액세스되는 지불(payments) 및 뱅킹 서비스, 리소스 액세스, 원격 프로그래밍, 소프트웨어의 재프로그래밍 또는 갱신등을 들수 있다. 심지어 통신망을 통해서 얻어지는 어떤 무료 서비스조차도 인증을 필요로할 수 있다. 이들에 액세스하고자 하는 사용자(또는 이들을 이미 사용중 이지만 서비스 사용 동안 인증을 검사할 필요가 있거나 사용 동안 무언가를 확인할 필요가 있는 사용자)에게 적어도 어느 정도의 인증을 필요로 하는 서비스 또는 애플리케이션 양이 지난 수년 동안 크게 증가하여 왔다. 인증에 대한 필요성은 장차 더욱 증대될 것으로 예상된다.
현재, 통신 인증을 위한 어느정도 널리 공지된 해결책이 이미 존재한다. 이들은 통상적으로 두 개의 통신중인 컴퓨터 장치들 간에서 각종 암호화 기술을 사용한다. 인증을 위한 기본적인 시나리오를 따르면, 이 두 개의 컴퓨터 장치들의 암호화 기능에 무작위의 질문(random challenge)이 제공된다. 이들 컴퓨터 둘다는 비밀 키를 갖는데, 즉 두 개의 컴퓨터의 암호화 기능에 제공되는 암호화 키를 갖는다. 그후에, 두 개의 암호화 기능의 계산 결과가 비교되며, 이 비교 결과가 긍정적이면, 인증은 유효한 것으로서 간주된다. 이 비교가 부정적인 결과를 제공하면, 이 인증 검사는 실패된 것으로서 간주된다.
또한, 각종 기존의 인증 장치가 이미 존재한다. 미국 특허 제5,668,876호 및 WO 95/19593호는 페이징 시스템 기술을 사용함으로써 인증하기 위한 일부 종래 기술의 방법을 개시한다. 종래 기술의 장치의 일부 결점이 이하의 예에서 간략히 설명된다.
비밀번호. 현재, 인증을 위하여 가장 빈번하게 사용하는 방식은 하나의 비밀번호 또는 여러개의 비밀번호를 사용하는 것이다. 이 비밀번호는 사용자 인터페이스, 예를 들어 통신망에 접속된 컴퓨터 단말기를 통해서 원격 애플리케이션에 제공된다. 그러나, 이 해결책은 망의 취약성, 즉, 비밀번호가 망에 액세스하는 모든 사람들(그리고 비밀번호를 충분히 판독할 수 있는 전문가)에게 노출될 수 있다는 것을 고려하지 않는다.
비밀. 이는 예를들어 사용자 인터페이스에 의해 기억되고 사용되는 암호화 키, 서명 또는 전자 비밀번호로서 설명될 수 있다. 이 비밀이 망에 드러나지 않을 지라도, 이것은 "잘못 서명(wrong hand)"될 수 있고 원래 비밀이 부여될 사용자들 이외의 어떤 파티에 의해 사용될 수 있다.
사용자 인터페이스에서의 인증 소프트웨어. 이는 인증을 위한 보다 복잡한 방식이다. 이 비밀번호는 사용자 인터페이스에서의 프로그램에 제공되고 나서, 자동적으로 인증되어 요청된 애플리케이션에 암호화적으로 액세스된다. 이것이 상기 해결책보다 안전한 장치를 제공할 지라도, 사용자 인터페이스로부터 비밀번호를 포착할 가능성이 여전히 존재한다. 실제 사용자에게 통지함이 없이 소프트웨어를 수정할 수 있다.
관계된 판독기를 지닌 스마트 카드. 스마트 카드는 암호화된 질문-응답 (challenge-response) 메시지를 통신시킬 수 있지만, 사용자 자신으로부터 인증을 수신하는 사용자 인터페이스를 포함하지 않는다. 이와 같은 인터페이스는 스마트 카드 판독기에 존재할 수 있지만, 이와 같은 판독기는 오사용에 대한 어떤 가능성에 대해 양호하게 보호되어야만 되는데, 통상적인 사용자들(즉, 대다수의 사용자들, 즉 공중(public))은 통상적으로, 이들 판독기 인터페이스들에 물리적인 액세스를 할 수 없지만 스마트 카드를 제공하는 조직(organization)에 대한 믿음을 가져야만 한다. 게다가, 스마트 카드 판독기들은 서로에게 믿음을 갖지 못하는 조직들간에서 공유될 수 없다.
사용자 인터페이스를 지닌 스마트 카드. 이들은 이미 존재하지만, 이들은 각각의 보안 프로세서가 자체의 보안 사용자 인터페이스를 가져야만 하기 때문에 값이 비싸다. 이들은 드물고 입력/출력 성능이 여전히 매우 제한되어 있어 인증 문제에 대한 경제적으로 적합한 해결책은 아니다.
각각의 개인용 인증 장치. 이 방식에서, 사용자는 사용자 인터페이스 및 각각의 인증 장치간의 "통신 수단"으로서 사용된다. 사용자 인터페이스는 어느 사용자가 휴대용 인증 장치(포켓-계산기형 장치)로 타이프하여 입력하였는지를 질문한다. 이 인증 장치는 예를 들어, 응답으로서 번호를 제공할 수 있고 이때 사용자는 사용자 인터페이스로 이 번호를 타이프하여 입력할 수 있다. 이때, 각각의 장치를 구입, 사용 및 운반하는데 문제가 초래된다. 어떤 경우에, 통상적으로 길고 복잡한 문자 열(character strings)을 부정확하게 타이핑할 가능성이 존재한다.
본 인증 시스템을 구현시 수반될 수 있는 어떤 부분들이 상기에 언급되어 있다. 이들이 이하에 보다 상세하게 간략히 설명된다.
사용자는 통상적으로, 각종 애플리케이션 또는 서비스들을 사용하는 사람이다. 사용자는 자신(공중 키 방법(public key method))에게만 공지된 비밀번호에 의해 또는 사용자 및 애플리케이션(비밀 키 방법)간에 공유되는 비밀에 의해 식별될 수 있다.
이 애플리케이션은 사용자를 인증하고자 하는 파티이다. 이 애플리케이션은 또한 어떤 경우에 서비스라 일컬어질 수 있다. 애플리케이션 관점으로부터, 인증 문의는 4개의 서로다른 카테고리들(문의들), 1) 그 순간에 사용자가 다른 측에 있는가(소위 피어-엔터티-인증 (peer-entity-authentication))?, 2) 부가적인 메시지가 동일한 사용자로부터 수신되는가(메시지 스트림의 완전성(integrity))?, 3) 특정한 메시지가 어떤 사용자로부터 발부되는가(데이터 기원 인증(data orgin authentication))?, 4) 제3의 파티가 어떤 사용자로부터 발부되었다라고 여겨지도록 하는 메시지인가(비거부(non-repudiation))?로 나뉘어질 수 있다.
사용자 인터페이스는 사용자가 애플리케이션 또는 서비스에 액세스하도록 하는 장치이다. 대부분의 경우에, 이것은 단말기라 일컬어질 수 있고 컴퓨터(예를들어, 개인용 컴퓨터, PC), 워크스테이션, 전화 단말기, 이동 전화 또는 라디오 또는 페이저와 같은 이동국들, 현금 자동 입출금기 및/또는 뱅킹 기계등과 같은 장치들로 이루어질 수 있다. 사용자 인터페이스는 입력/출력 설비들을 제공하고 심지어 애플리케이션 부분을 제공할 수 있다.
개인용 인증 장치(PAD)는 사용자 자신이 가지고 다니는 일종의 하드웨어이다. 이 PAD는 어떤 기본적인 입력/출력 기능성을 가질 수 있고 심지어 일부 프로세싱 설비를 가질 수 있다. 상기 언급된 스마트 카드 및 개별 인증 장치는 또한, PAD로서 간주될 수 있다. 대부분의 경우에, 사용자는 자신의 PAD에 의지하는데, 그 이유는 사용자는 (거의)항상 이것을 가지고 다님으로 연속적인 제어하에 있기 때문이다. 모든 가능한 비밀번호 또는 비밀들은 하드웨어에 감춰져 있어, 이들을 노출시키는 손쉬운 방식은 존재하지 않는다. 이 장치 자체는 손쉽게 수정되지 않아, 사용자 및 보안 프로세서간의 통신 경로가 위태롭게 될 수 있다. 게다가, PAD는 통상적으로, 최소양의 기억된 상태를 갖고 이것의 프로그램은 손쉽게 수정될 수 없다.
인증을 위한 상술된 종래 기술의 해결책이 존재할 지라도, 이 기술은 상술된 것 이외에 인증시에 여전히 결점이 있다.
애플리케이션으로의 액세스가 절대적으로 또는 가능한한 안전하게 행해져야 하는 경우, 이 애플리케이션은 자신의 아키텍쳐로 인해 매우 복잡하게 되고 또한 액세스 및 사용하는데 복잡하고 보다 많은 시간을 소모하게 된다. 증가된 보안 레벨은 필요로되는 하드웨어 및 소프트웨어 양을 증가시키는데, 이것이 이를 유지보수하고 갱신시키기 위한 필요성을 증가시켜 인증의 전체 비용을 높게할 수 있다. 이 복잡성 및 비용은 보안 레벨을 낮춤으로써 감소될 수 있지만, 이것은 통신시 불충분한 보안 레벨을 초래한다. 게다가, 해커들이 기술 개발에 의해 심지어 가장 복잡한 보안 장치 조차도 풀수 있기 때문에, "절대적인 보안" 상태는 통신망에서 존재하지 않는다라고 여겨진다.
비밀번호 또는 비밀은 대단히 복잡하고 너무 길거나, 너무 많다는 점에서 사용자에게 문제가 되었다. 따라서, 사용자들이 이들을 기억하는 것이 너무 어렵다. 통상적으로, 비밀 키 방법에서 보안으로서 간주되는 비밀은 128비트이고 공중 키 방법에선 1024 비트이다. 대부분의 사람들이 이런 종류의 키를 기억하는 것은 불가능하다.
게다가, 사용자들은 외부 장치없이 인증에 필요로되는 계산을 수행할 수 없다. 상술된 바와같이, 기본적인 인증은 종종 질문 및 응답 방법에 의해 행해진다. 이는 사용자(즉, 사람)가 자신의 비밀로 무엇인가를 암호화하는데 필요로된다. 이것은 실제로 가능하지 않다.
상술된 바와같이 개방 통신망을 통해서 전송하는 동안 비밀번호 또는 비밀을 포착할 가능성 이외에, 현재의 해결책은 사용자 인터페이스의 취약성에 충분한 관심을 갖고 있지 않다. 단말 장치는 복잡한 기술 및 소프트웨어로 개발되어, 대부분의 사용자들은 이 단말기를 완전히 제어할 수 없고 이것의 동작을 이해할 수 없게 되었다. 게다가, 많은 사용자들이 동일한 단말 장치(예를들어, 통상적으로 사용되는 PC)를 공유하고 외부의 유지보수 요원이 폐쇄된 조직(closed organization)의 컴퓨터에 액세스하는 것이 종종 발생한다.
컴퓨터 단말기는 자신의 메모리 수단에서 수정될 수 있는 기억된 상태 및 프로그램을 포함한다. 현대 컴퓨터에서, 심지어 사용자조차도 이를 알아채지 못하도록 장치 자체에 어떠한 물리적인 액세스없이 통신 경로를 통해서 소프트웨어를 수정할 수 있다. 이러한 위험의 일예로서, 컴퓨터 단말기의 프로그램을 수정함으로써, 사용자가 예를 들어 은행에 전송한 데이터를 수정하여 컴퓨터가 어떤 날에 사용자에 의해 지정된 것과 다른 또 다른 계정으로 모든 은행 명의를 수정할 수 있다. 통지함이 없이 이와 같은 수정 또는 재프로그래밍은 통상적인 개개의 사용자들 및 특히 회사 또는 공공 기관과 같은 조직에 대해서 사용될 때 심각하고 막대한 손실을 초래할 수 있다. 이 모든 것은 통상적인 단말 장치 및 통신 경로를 믿을 수 없다는 것을 의미한다.
그러므로, 본 발명의 목적은 종래 기술의 해결책의 단점을 극복하고 인증을 위한 새로운 타입의 해결책을 제공하는 것이다.
본 발명의 목적은 또한 애플리케이션에 액세스하고자 하는 사용자를 종래 기술 보다 안전한 방식으로 인증할 수 있는 방법 및 장치를 제공하고자 하는 것이다. 본 발명의 목적은 또한 이미 액세스된 애플리케이션의 사용 동안 인증 필요성이 초래될때 인증을 제공하는 것이다.
본 발명의 목적은 또한, 인증시에 이동국을 사용할 수 있는 방법 및 장치를 제공하고자 하는 것이다.
본 발명의 또다른 목적은 인증시에 이동국의 식별 모드를 사용할 수 있는 해결책을 제공하는 것이다.
본 발명의 다른 목적 및 장점이 첨부한 도면을 참조하여 후술될 것이다.
이 목적들은 통신망을 통해서 제공되는 애플리케이션에 인증을 제공하는 새로운 방법에 의해 성취된다. 본 발명을 따르면, 상기 통신망을 통해서 애플리케이션 및 사용자 인터페이스간의 접속이 설정되어, 통신망을 통해서 제공된 애플리케이션에 사용자가 액세스하도록 한다. 게다가, 제2 통신망을 통해서 애플리케이션 및 이동국간의 접속이 설정된다. 애플리케이션에 대한 인증은 제2 통신망을 통해서 애플리케이션과 통신하는 이동국에 의해 제공된다.
또 다른 실시예를 따르면, 인증 방법은 통신망을 통해서 애플리케이션 및 사용자 인터페이스간의 접속을 설정하는 단계를 포함하여 통신망을 통해서 제공된 애플리케이션에 사용자가 액세스하도록 한다. 상기 애플리케이션에 대한 인증은 이동국의 가입 식별 모듈(SIM)의 비밀이 인증의 암호화 동작에서 사용되도록 이동국에 의해 제공된다.
본 발명은 통신망을 통해서 애플리케이션 제공자에 의해 제공된 애플리케이션에 인증을 제공하는 장치를 제공하는 것이다. 이 장치는 사용자 인터페이스 및 통신망을 통해서 상기 애플리케이션 및 사용자 인터페이스간의 제1 접속을 구비하여 애플리케이션을 사용하게 한다. 이 장치는 또한, 이동국 및 제2 통신망을 통해서 상기 애플리케이션 및 상기 이동국간의 제2 접속을 구비하여 인증을 허용하게 한다. 이 장치는 또한, 제2 통신망을 통해서 상기 애플리케이션에 사용자를 인증하는 수단을 구비한다.
또다른 실시예를 따르면, 본 발명은 통신망을 통해서 제공된 애플리케이션에 인증을 제공하는 이동국을 제공하는데, 여기서, 상기 애플리케이션은 통신망에 접속되는 사용자 인터페이스에 의해 액세스되고 상기 이동국은 사용자 인터페이스와 다른 통신용 통신망을 사용하고, 상기 이동국은 사용자 인터페이스에 의해 액세스되는 애플리케이션의 사용을 인증하기 위하여 사용된다.
본 발명에 의해 여러가지 장점들이 얻어지는데, 그 이유는 이 해결책이 인증을 위한 새로운 신뢰할 수 있는 방식을 도입하였기 때문이다. 본 발명의 인증 방법 및 장치는 장치를 지나치게 변경시키거나 부가시킴이 없이 이미 기존의 통신망에서 손쉽게 구현할 수 있다. 이 장치는 각종의 여러 애플리케이션과 접속하는데 사용될 수 있으며, 실제로 일종의 인증을 필요로하는 통신 시스템을 통해서 제공되는 어떤 애플리케이션과 접속하는데 사용될 수 있다.
사용자는 각각의 인증 장치(PAD) 또는 많은 다른 인증 장치를 가지고 다니지 않아도 된다. 이동국이 항상 휴대되고 사용자는 자신의 이동국에 관심을 기울이는 경향이 있기 때문에, 사용자는 본 발명을 따른 개인용 인증 장치(PAD)에 대해 신뢰할 수 있다. 게다가, 예를 들어 이동국을 도난 맞은 경우에, 이동국 가입 및/또는 SIM은 운영자에 의해 손쉽게 지워질 수 있다. 이동국의 모든 비밀은 하드웨어에 잘 감춰져 있어, 이것을 알아내는 것이 용이하지 않게 된다. 게다가, 이동국 장치 자체는 사용자 및 보안 프로세서간의 통신 경로가 위험에 처하게되는 방식으로 수정되는 것이 어렵다.
이 시스템은 최소양의 기억된 상태를 포함하고 프로그램은 손쉽게 수정될 수 없다. 이동국의 기존의 SIM 및 보다 엄밀하게 비밀은 필요로되는 암호화 절차를 위하여 사용될 수 있다. 따라서, SIM은 새로운 목적을 위한 보안 카드로서 사용될 수 있고, SIM의 사용을 제어하는 기존의 파티, 즉 사기가 의심되는 경우 즉각적으로 SIM을 취소할 수 있는 이동망 운영자가 존재한다.
이하에서, 본 발명 및 본 발명의 다른 목적 및 장점이 첨부한 도면을 참조하여 서술되는데, 전체 도면에서 유사한 구성요소에 유사한 도면번호가 병기되어 있다. 본 발명의 이하의 설명이 본 발명을 특정한 형태로 국한시키려는 것이 아니라 첨부된 청구범위의 원리 및 영역내에 포함되는 수정, 유사물 및 대안들 모두 커버한다는 것을 이해하여야만 한다.
도1은 본 발명을 구현할 수 있는 통신망의 한가지 가능한 장치를 도시한 도면.
도2는 본 발명을 따른 사용자를 인증하기 위한 실시예를 도시한 개요도.
도3은 본 발명의 한가지 가능한 이동국 및 실시예를 개요적으로 도시한 도면.
도4 및 도5는 본 발명의 두가지 실시예를 따른 순서도.
도6은 본 발명을 따른 인증을 위한 또다른 실시예를 도시한 도면.
도7은 본 발명의 또다른 실시예와 관계하는 도면.
도1은 본 발명을 구현시 사용될 수 있는 하나의 망 장치의 개요도이다. 도1의 장치는 박스(20)로 개요적으로 도시된 공중 교환 전화망(PSTN)을 구비한다. 전형적인 PSTN은 통신망을 형성하는 고정된 라인 전화망(또는 기존 전화 서비스(POTS : Plain Old Telephone Service))인데, 이 통신망을 통해서 사용자 인터페이스(16)를 애플리케이션에 액세스시킨다. 이 실시예를 따르면, 사용자(도시되지 않음)는 사용자 인터페이스로서 PSTN에 접속되는 사용자 단말기(16)를 사용하여 인터넷 접속을 통해서 얻어질 수 있는 WWW 서버들(45)중 하나의 서버에서 소망의 서비스에 액세스한다. 서술된 단말기(16)는 개인용 컴퓨터(PC)이지만, 워크스테이션, 자동 공중 현금 입출금기등과 같은 다른 타입의 사용자 인터페이스가 또한 사용될 수 있다.
공중의 지상 이동망(PLMN : Public Land Mobile Network)이 또한 서술된다. 이는 예를 들어, 셀룰러 전화망 또는 유사한 이동 통신 시스템일 수 있다. 두 개의 이동국(MS(1) 및 MS+PC(2))이 또한 서술된다. MS + PC (2)는 통합된 이동 전화 및 휴대용 컴퓨터로서 규정될 수 있다. 이들 둘다는 공중 인터페이스(3)를 통해서 PLMN의 여러개의 기지국들(BS)(4)중 하나의 기지국을 통해서 PLMN과 통신할 수 있다.
한가지 타입의 PLMN은 디지털 GSM 망(GSM; Global System for Mobile Communications)인데, 이것은 ETSI(European Telecommunications Standard Institute)에 의한 GSM 권고안에 규정되어 있으며, 이것의 망 아키텍쳐가 GSM 01.02 또는 GSM 03.02 또는 개정된 버전에 상세하게 서술되어 있다. 본 발명이 주로, GSM을 사용하는 전형적인 셀룰러 전화망과 관계하여 서술되었지만, 당업자는 본 발명이 어떠한 이동 시스템에서도 구현될 수 있다는 것을 알수 있을 것이다. 게다가, 간결성을 위하여 이 시스템의 동작을 설명하는데 필요로된다고 간주되는 이동망 구조의 부분들만이 도시되어 있다는 것을 알수 있을 것이다. 당업자는 전화망이 통상적으로 도시된 장치이외의 다른 필요한 장치를 또한 구비할 수 있으며, PLMN 또는 PSTN의 서술된 실시예가 생략되거나 어떤 다른 타입의 소자들로 대체될 수 있고, 많은수의 이동망 및 통상적인 고정된 지상선 망이 상호 협동하고 교환될 수 있다는 것을 알수 있을 것이다. 당업자는 또한, 인터넷으로의 접속이 사용자 단말기(16) 및 인터넷(43)간에 어떤 PSTN 또는 이와 유사한 망 장치없이 직접 접속될 수 있다는 것을 알수 있을 것이다. 그러나, 이들 대안들은 당업자에게는 공지되어 있기 때문에 상세히 도시하거나 설명하지 않았다.
GSM을 기반으로 한 공중 지상선 이동망(PLMN)은 통상적으로, 여러개의 이동 전화 교환 센터(MSC)(10)를 구비한다. 이들 각각은 차례로 다수의 기지국 서브시스템(BSS)(6)(간결성을 위하여 단지 하나의 MSC 및 BSS만이 도시되어 있다)에 접속된다. 기지국 서브시스템(6)은 통상적으로, 기지국 제어기(BSC) 및 필요한 인터페이스 장치를 구비하고 다수의 기지국들(BS)(4)에 접속되는데, 이들 기지국 각각은 셀(셀에 대해선 도7에 도시되어 있음)이라 칭하는 어떤 지역을 관리한다.
도1의 이동 서비스 교환 센터(10)는 교환기(12) 및 라인(11)을 통해서 공중 교환 전화망(PSTN)(20)에 접속되거나 연결된다. MSC(10)는 또한, 글로벌 통신망에 접속되는데, 이 망은 예를들어 인터넷(43)이다. MSC는 종합 정보 통신망(ISDN)에 접속되거나 어떤 다른 타입의 적절한 통신망에 접속될 수 있다. 상이한 전기통신망 시스템들의 상이한 구성요소들간의 필요한 링크 자체는 널리 공지되어 있다.
PLMN 망은 데이터베이스, 소위 홈 위치 레지스터(HLR)(9)를 더 구비하는데, 이 레지스터는 MSC에 접속된다. 이동 전기통신망 가입자들인 이들 이동 단말기(1 및 2)는 HLR(9)에 등록된다. 각각의 로컬 이동 전화 교환 센터(10)는 방문자 위치 레지스터(VLR)(8)라 칭하는 부가적인 로컬 데이터베이스를 구비하는데, 어떤 주어진 순간에서 로컬 이동 전화 서비스 교환 센터(MSC)에 의해 취급되는 셀들중 한 셀의 에어리어내에 위치되는 이와 같은 모든 이동국(1 및 2)이 상기 VLR에 등록된다.
통상적으로 각각의 이동국내에 설치되거나 또는 그렇치않다면 물리적으로 접속되는 SIM(Subscriber Identification Module)에 의해 이동국은 식별된다. SIM은 각종 사용자(가입) 관련 정보 및 비밀을 포함하는 모듈이다. 이는 또한, 무선 통신의 암호화와 관계하는 부가적인 정보를 포함할 수 있다. SIM은 이동국에 대해 고정적으로 또는 제거가능하게 어셈블될 수 있다. 본 발명에서 HLR 및/또는 VLR 레지스터 뿐만아니라 SIM을 사용하는 것이 본 명세서에서 더욱 상세하게 후술될 것이다.
서술된 바와같이, 사용자는 고정된 망 또는 이동망을 통해서 또는 직접적인 접속을 통해서 인터넷(43)에 접속될 수 있다. 그러나, 예를 들어 GPRS(General Packet Radio System)이 관계될때 접속들간에 어떤 차이가 있을 수 있지만, 인터넷망으로부터의 서비스는 PSTN 및 PLMN 시스템 둘다의 사용자들에 대하여 사용될 수 있다. 이 예에서, PSTN(20) 뿐만아니라 이동 교환 센터(MSC)(10)에는 액세스 노드(AN)(14 및 40)에 의한 멀티프로토콜 인터넷(43)으로의 액세스가 제공된다. 통신망 당 단지 하나의 AN이 서술되었지만, 실제로 AN의 수는 근본적으로 보다 크게 될 수 있고 AN의 수는 또한 계속적으로 증가된다는 것을 알수 있을 것이다. 한가지 해결책을 따르면, 신호를 데이터 패킷들로 변환시킬 수 있는 특수한 인터넷 액세스 서버(IAS)가 인터넷을 향하는 AN으로서 사용된다.
인터넷(43)의 사용자들은 사용자 단말기(1, 2 또는 16)로부터 인터넷으로의 통신 접속을 제공하는 인터넷 서비스 제공자(ISP)(42)와 계약한다. 사용자가 인터넷 접속하고자 할때, 사용자는 인터넷 서비스 제공자(ISP)(42)를 호출하여 자신의 단말기(16)를 소망의 어드레스(소위 인터넷 프로토콜 어드레스)에 접속시킨다. 이 호출 접속은 PSTN(20)에 의해 설정되고 적어도 로컬 교환기(18) 및 트렁크 라인들(도시되지 않음)를 통해서 접속되거나 상호접속되는 아마도 하나 또는 여러개의 중계 교환기(transit exchange)를 통과한다. 두 개의 망을 인터넷을 향하여 통신시키는 단지 하나의 ISP만이 도1에 도시되어 있지만 통신은 여러 ISP를 통해서 이루어질 수 있다는 것을 알수 있을 것이다.
도1은 여러 서비스를 제공하는 서버 데이터베이스(x, y 및 z)를 포함하는 WWW 서버(World Wide Web Server)를 나타낸 것이다. 이는 또한, 라우터(44)를 통해서 ISP로부터 인터넷(43)을 통해서 상기 서버(45)로의 접속을 나타낸 것이다. 서비스는 임의의 통신망을 통해서 얻어질 수 있는 인증이 필요로되는 뱅킹 서비스, 전자 쇼핑 서비스등 과 같은 임의의 서비스 일수 있다는 것을 이해하여만 된다.
이동국(1 또는 2)은 사용자가 액세스할때 또는 사용자 인터페이스(16) 및 PSTN(20)을 통해서 WWW 서버(45)에 의해 제공된 서비스(x)에 이미 액세스할때 개인용 인증 장치(PAD)로서 사용된다. 이동국(1)은 실제 사용자 인터페이스(16)에 의해 사용되는 것 이외의 채널 또는 개별적인 통신 경로를 통해서 서비스(x)와 통신한다. 사용자가 항상 이동국을 가지고 다니기 때문에, 이 이동국은 신뢰받을 수 있다. 이동국 및 종래 PAD에 대한 인체 공학 및 기능적인 필요조건은 근본적으로 동일하여야 하고 MS는 PAD에 적합한 사용자 인터페이스를 갖는다. 현대의 MS는 심지어 인증용으로서 적합한 보안 프로세서 인터페이스를 갖는다.
이동국에 의한 인증을 성취하기 위한 여러가지 대안들이 존재하고 이것의 예가 보다 상세하게 후술될 것이다.
지금부터, 도2 및 도4를 참조하는데, 이 도면중 도2는 하나의 인증 장치를 개요적으로 도시한 것이고 도4는 기본적인 한 실시예를 따른 동작에 대한 순서도이다. 사용자(22)는 사용자 단말기(16)에 의해 요청을 전송하여 통신망(도2의 화살표(21), 도4의 단계(102 및 104))에 의해 설정된 접속을 통해서 뱅킹 서비스와 같은 소망의 애플리케이션(45)에 액세스한다. 이 애플리케이션(45)은 데이터베이스(46)를 포함할 수 있으며, 또는 도1의 MSC(10)의 HLR(9)과 같은 개별적인 데이터베이스에 접속되는데, 이로부터 이 애플리케이션은 필요한 사용자 정보를 검색할 수 있다. 이 정보를 토대로, 애플리케이션은 인증을 위하여 사용자(22)(화살표 (26) ; 단계(106))의 이동국에 접속을 설정한다. 이 단계에서, 사용자는 액세스가 허용되고 서비스의 실제 사용이 시작(단계 108 및 112)될 수 있다는 것을 표시하는 이동국(1)을 사용하여 승인 신호(29)(즉, 확인)를 다시 전송함으로써 사용자 인터페이스(16)에 의해 행해진 접속(21)을 수용할 수 있다. 인증이 실패한 경우, 예를 들어, 애플리케이션이 MS(1)에 도달할 수 없다는 것을 토대로, 모든 접속은 폐쇄된다(단계 110). 또한, 사용자는 어떤 시간 기간이 경과되자 마자 또는 그 후 액세스를 재시도하도록 하거나, 사용자는 실패된 인증으로 인해 어떤 부가적인 조치를 취하도록 사용자 인터페이스(16)에 의해 지시받을 수 있다.
인증을 수행하는 한가지 방식 또는 확인 특징은 PLMN의 짧은 메시지 시스템(SMS)의 짧은 메시지를 사용한다는 것이다. GSM 시스템에서, 도1에서 (7)로 지정된 SMS MSC(SMS 메시지 서비스 센터)는 이동국에/으로부터 짧은 메시지를 전달하기 위하여 제공된다. 서비스 센터(7)는 메시지를 상술되고 참조된 명세서에 규정된 바와같이 동일한 망 소자들을 사용하여 이동국 가입자들에게 전송한다. SMS 메시지 시그널링은 통상적으로, 예를 들어 수신자 식별, 송신자 정보, 시간 스탬프 등을 포함한다.
도3은 이동국(MS1)이 SMS 메시지를 수신하는 해결책을 나타낸 것이다. 이를 위한 방법적인 단계들이 도5의 순서도로 도시되어 있다. 이 실시예를 따르면, 사용자는 사용자 인터페이스(16)를 통해서 뱅킹 서비스에 액세스한 후 200 FIM의 합이 계정 번호 1234-4567에서 계정 번호 4321-7654로 명의 변경되어야만 한다는 것을 요청한다(단계 204). 이 애플리케이션은 적절한 데이터베이스로부터 사용자 관계된 인증 데이터를 검색하고(단계 206) 이에 따라서 텍스트 메시지를 이동국(1)에 전송한다(단계 208). MS(1)은 도시된 바와같은 텍스트를 표시하고 사용자가 "예" 또는 "아니오" 키를 각각 누름으로써 거래를 승인하거나 거부하도록 요구한다(단계 210). 그리고나서, 이 응답은 애플리케이션에 다시 전송되고 "예"의 경우에, 이 거래는 (단계 214)으로 진행하고 "아니오"의 경우에 어떤 다른 조치가 취해진다.
도2의 화살표(27 및 28)는 또한, MS(1) 및 사용자(2)가 통신하는 단계를 도시한 바와같이 도시될 수 있다. MS(1)의 디스플레이(31)를 응시함으로써 수신된 정보가 화살표(27)로 표시되고 사용자에 의해 MS(1)에 제공된 응답은 화살표(28)로 표시된다. 설명된 바와같이, 사용자는 MS의 예 또는 아니오 키(32)중 어느 한 키를 누름으로써 적절한 선택을 할 수 있다. 사용자가 수용하는 경우, 즉 거래에 "서명"한 경우, 뱅킹 서비스는 이에 따라서 진행될 것이다. 사용자가 거래를 승인하지 않는 경우, 즉 "아니오" 키를 누른 경우, 애플리케이션은 요청을 사용자 인터페이스에 전송하여 정정, 소거, 새로운 지정 계정등을 제공한다(단계 216, 218).
애플리케이션이 어떤 시간 기간내에서 어떤 응답을 수신하지 않는 경우에, 또는 이 응답이 다소 부정확한 경우에, 애플리케이션은 승인을 위한 제2 요청을 전송하거나 모든 접속을 폐쇄시킨다.
사용자는 일단 애플리케이션에 액세스 한후 여러가지 후속 거래 및 어떤 다른 뱅킹 서비스를 처리할 수 있다. 사용자가 계속하기를 원하지 않는다는 것을 단계(216)에서 사용자 인터페이스(16)에 최종적으로 응답할 때, 이 접속은 폐쇄된다(단계 220).
본 발명의 일 실시예를 따르면, 도1의 PLMN의 HLR 및 심지어 VLR에 포함된 정보는 본 발명의 인증 장치를 구현시에 사용될 수 있다. 이것은 각각의 이동국 가입이 앞서 언급된 SIM(Subscriber Identification Module), IMSI(International Mobile Subscriber Identity) 및 MSISDN(Mobile Subscriber ISDN number)에 관계하는 정보 뿐만아니라 위치 정보(VLR number), 기본적인 전기 통신 서비스 가입자 정보, 서비스 제한 및 보충적인 서비스등을 도1의 HLR(9)에서 포함한다는 점에 의해 인에이블된다.
그러므로, 도3은 또한 MS(1) 내에 삽입된 SIM(Subscriber Identification Module) 카드(34)를 도시한 것이다. 전화 회사는 통상적으로, 사용자의 지불 및 위치를 제어하기 위하여 SIM을 사용한다. 따라서, SIM 카드(34)는 사용을 고려하고 전화 호출을 행하기 전 MS(1)에 접속되어야만 된다. 도3의 MS(1)은 MS PAD 제어기(35)(Mobile Station Personal Authentication Device controller)를 더 구비한다. 이들로부터, SIM(34)은 사용자를 식별하고 비밀 또는 여러 비밀들을 포함하는 수단으로 본 발명에서 사용될 수 있고, MS PAD 제어기(35)는 인증 동작을 제어하기 위하여 사용된다. 일반적인 인증 절차를 제어하는 것 이외에, 제어기(35)는 예를 들어, 각종 암호화 동작에 관계하는 모든 계산을 행하도록 배치될 수 있다. MS PAD 제어기(35)에 의해 제어되는 SIM(34)이 인증 절차에서 사용될 수 있는 장치는 변화한다. 이것의 예들이 이하에 간단히 설명된다.
SMS 서비스를 사용하는 상기 언급된 장치 대신에, 거래는 또한 확인되어, 뱅킹 서비스 또는 전자 거래에 의해 지불되는 또 다른 상업적인 서비스와 같은 애플리케이션이 이동망을 통해서 데이터 신호로서 MS PAD에 거래 상세 내역을 전송하도록 한다. 소정의 알고리즘을 따라서 MS PAD(35)에 의해 계산되는 검사합 및 SIM(34)의 비밀을 사용함으로써 신호의 정확성이 보장될 수 있다. 이 검사합은 사용자 단말기(16)에 의해 디스플레이되는 합과 정합되어야만 한다. 사용자가 거래를 수용하는 경우, 사용자는 이를 확인하고 사용자의 비밀(예를들어, 공중 키 암호화 및 비거부(non-repudiatioan)를 사용하는 것이 필요로 될 때) 또는 애플리케이션과 공유되는 비밀을 사용함으로써 이 애플리케이션으로부터의 메시지 신호(26)에 MS PAD(35)가 서명하도록 허용한다. 그후에, 애플리케이션은 사용자 인터페이스에 의해 요청된 바와같이 진행할 것이다. 한 실시예를 따르면, SIM(34)의 비밀 또는 비밀들은 또한, 메시지의 암호화 및/또는 애플리케이션 및 MS간의 시그널링을 위하여 사용될 수 있다.
도6은 도2에 대한 대안적인 실시예를 도시한 것이다. 이 실시예에서, 사용자 인터페이스(16)는 공지된 방식으로 PSTN(20)에 접속되는 통상적인 전화 단말기의 형태이다. PSTN은 이 실시예에서 애플리케이션을 형성하는 지능망 서비스(IN)(60)에 부가적으로 접속된다. 이동국(1)은 도3과 관련하여 상술된 바와같은 PAD 제어기(35) 및 SIM(34)을 구비한다. 일 실시예를 따르면, 개인용 비밀 및 소정의 서비스에 대한 소정쌍의 서비스 식별자를 포함하는 MS PAD 쌍들은 PAD 제어기내에 기억된다. 이들 쌍들은 예를들어 다음 방식으로 사용될 수 있다.
사용자는 전화 호출을 서비스에 설정함으로써 상기 IN에서의 서비스에 액세스한다(화살표 21). 이 애플리케이션은 음성 메시지로서 주어진 번호로 또는 전화 단말기상의 가능한 디스플레이로 사용자에게 질문한다(화살표 61). 사용자 키들은 키패드에 의해 서비스에 대한 특정 번호와 함께 MS에 질문하며(화살표 61), 그 후에 PAD 제어기는 소정 알고리즘을 따라서 필요한 계산을 행하여 부가적인 번호 열을 수신한다. 이 계산에서, 특정 사용자를 위하여 SIM에 기억된 비밀은 알고리즘의 부분을 형성할 수 있다. 이 비밀은 PLMN의 비밀 또는 애플리케이션 특정 비밀 중 하나일 수 있다. 그리고나서, 이 계산 결과는 사용자 인터페이스(16)에 공급되고(화살표 62) PSTN(20)을 통해서 해당 IN 서비스에 전송한다. 이것이 예측된 값에 정합하는 경우에, IN 서비스(60)는 사용자가 고정된 라인 단말기(16)에 의해 이를 사용하도록 개시시킨다.
상술된 실시예는 예를 들어, 임의의 통상적인 POTS 라인 전화를 통해서 얻어진 서비스 또는 전화 호출을 지불시에 사용될 수 있다. 예를 들어, 이는 임의의 전화 단말기에 의한 호출이 이동 전화 가입으로부터(즉, 특정 SIM 카드의 소유자로부터) 요금 청구되는 장치를 인에이블한다. 이동국 가입자들은 예를 들어, 이동 전화에 의해 행해진 호출이 통상적인 POTS 전화에 의한 호출보다 값비싼 경우 또는 사용자가 적절하게 무선 접속되는 임의의 이와같은 이동망의 에어리어내에 MS(1)이 있지 않는 경우 이 서비스가 유용하다는 것을 알 수 있다.
한가지 부가적인 실시예를 따르면(도시되지 않음), 이동국(1) 및 사용자 인터페이스(16)는 무선 접속, 적외선 접속 또는 필요한 커플링을 지닌 고정된 도관 접속과 같은 적절한 동작적인 접속을 통해서 서로 직접적으로 통신할 수 있다. 이는 MS(1) 및 사용자 인터페이스(16)간의 "링크"로서 작용할때 사용자가 행할 수 있는 오타이핑 에러의 위험성을 감소시킨다.
한가지 대안을 따르면, 이동국은 하나이상의 SIM 카드(34)를 수신하도록 배치된다. 이것에 의하면, 하나의 단일 이동국은 여러가지 인증을 위하여 사용될 수 있다. 예를 들어, 사용자는 3개의 상이한 SIM, 즉 자신의 작업에 의해 필요로되는 인증을 위한 SIM, 개인적인 필요성에 대한 SIM, 또한 부가적인 필요성, 예를들어 "협회의 의장"을 위한 SIM을 가질 수 있다. SIM 각각은 자체의 전화 번호, 경보음을 가질 수 있다.
부가적인 대안을 따르면, MS(1)은 PLMN을 통해서 애플리케이션과 통신하고 이 통신에 필요로되는 메시지 및/또는 시그널링은 SIM의 비밀 또는 비밀들을 사용하여 암호화된다. SIM의 비밀이 특정화되어 있기 때문에, 이것이 단지 하나의 통신망, 즉 PLMN 만을 사용하여 보안 통신을 행하게 하고 제3의 파티가 시그널링에 포함된 정보를 얻도록 하지 못하게 하거나 이 시그널링에 칩입하지 못하게 한다.
본 발명의 부가적인 실시예가 지금부터 도1 및 도7을 참조하여 설명된다. 도7은 임의의 지역의 개요적인 셀 지도를 도시한 것이며, 이 셀은 다수의 인접한 무선 커버리지 에어리어들 또는 셀들로 분할된다. 도7의 시스템이 단지 10개의 셀들(C1 내지 C10)을 포함하도록 도시되었지만, 셀들의 수는 실제로 보다 많을 수 있다. 기지국은 셀들 각각과 관계되고 이들 셀들 각각내에 위치되는데, 이들 기지국들 각각은 BS1 내지 BS10으로서 지정되어 있다. 이 기지국은 기지국 서브시스템(도1의 BSS(6))에 접속된다. 셀은 또한, 하나 또는 여러개의 기지국을 커버할 수 있다. 셀들은 4개의 그룹(A 내지 D)으로 그룹화되는데, 각각의 그룹은 대응하는 표시로 표시된 바와같이 하나이상의 셀들을 포함할 수 있다.
각각의 그룹은 상기 시스템에 의해 하나의 유닛, 즉 하나의 에어리어로서 도시되어 있는데, 그 결과 4개의 다른 셀 카테고리들(A 내지 B)이 제공된다. 이 목적은 셀들이 여러개의 인증 카테고리, 즉 등급(classes)으로 분할될 수 있다는 것을 나타내고자 하는 것이다. 이 배경 개념은 인증 데이터베이스내의 인증 데이터가 사용자가 어떤 소정의 셀 에어리어내에 위치하지 않은 경우에 사용자가 애플리케이션에 액세스하지 않도록 제한하는 것을 포함할 수 있다는 것이다. 예를들어, 회사가 인증을 위한 피고용자의 MS를 사용하는 경우, 인증 가능성을 제한하여 회사의 사무실 근처에 있는 셀들(예를들어, 에어리어 A내에서)에서만 허용되도록 에어리어를 제한할 수 있다.
이것은 도1에서 (8)로 지정된 방문자 위치 레지스터(VLR)에 의해 손쉽게 구현될 수 있다. MSC의 에어리어에서 로밍하는 이동국(MS)(1 또는 2)은 이 에어리어에 대해 책임을 지는 VLR(8)에 의해 제어된다. MS(1 또는 2)가 위치 에어리어내에 있을때, VLR은 갱신 절차를 개시한다. VLR(8)은 또한, 예를 들어 IMSI, MSISDN를 포함하는 데이터베이스를 갖고 MS가 예를들어 GSM 09.02 사양에 따라서 등록되는 위치 에어리어를 갖는다. 소위 셀 글로벌 식별은 셀 아이덴터티를 더 포함하고 MS(1) 및 MSC(10)간의 메시지내에 포함된다. 이 정보는 식별 표시자로서 사용되어 이동국 MS(1)의 위치를 찾는데, 이것이 이 실시예에서 사용된다.
이동국은 이동 전화(1) 또는 이동 전화 및 컴퓨터(2)의 통합 장치 이외의 사용자에게 이동 통신을 제공하는 어떤 종류의 장치일 수 있다는 것이 본원에서 알수 있다. 후자의 장치는 때때로 "통신기"라 칭한다. 이동국이 소망의 정보를 수신 및/또는 전송하는 것이 중요한데, 이 정보는 어떤 경우에 특정한 인증 신호 또는 코드 대신에 단지 문자 또는 음성 메시지의 형태일 수 있다.
게다가, 상기 예에서, 애플리케이션(45)은 두 개의 통신망간을 연결시키기 위하여 배치되는데, 이로인해 이들 둘다는 사용자를 애플리케이션에 접속하는데 사용될 수 있다. 그러나, 이는 어떤 다른 파티에 의해 성취될 수 있다. 예를들어, ISP 또는 이와 유사한 서비스 제공자 또는 전기통신망 운영자는 인증 조직으로서 동작할 수 있고 두 개의 통신망들간을 연결시킬 수 있으며 보안 접속을 실제 애플리케이션에 제공할 수 있다.
따라서, 본 발명은 인증 에어리어내에서 상당한 개선을 성취할 수 있는 장치 및 방법을 제공하는 것이다. 본 발명을 따른 장치는 공지된 구성요소에 의해 경제적으로 손쉽게 실현할 수 있고 사용시에도 신뢰할 수 있다. 본 발명의 상술한 실시예들은 첨부된 청구범위에서 규정된 본 발명의 영역을 억제하고자 하는 것이 아니라는 점에 유념하여야만 한다. 당업자에게 명백한 모든 부가적인 실시예, 수정 및 응용이 첨부된 청구범위에 의해 설명된 바와같은 본 발명의 원리 및 영역내에 포함된다.

Claims (20)

  1. 통신망을 통해서 애플리케이션 제공자에 의해 제공된 애플리케이션을 인증하는 장치에 있어서,
    사용자 인터페이스와,
    상기 애플리케이션을 사용하도록 하기 위한 상기 통신망을 통한 상기 애플리케이션 및 상기 사용자 인터페이스간의 제1 접속부와,
    사용자가 상기 애플리케이션에 액세스할 수 있는 셀룰러 무선 통신 시스템과 관련된 하나 이상의 지리적인 셀을 나타내는 정보를 포함하는 사용자 인증 정보를 저장하기 위한, 상기 애플리케이션에 의해 액세스 가능한 데이터베이스와,
    이동국과,
    상기 이동국이 상기 셀룰러 무선 통신 시스템과 관련된 하나 이상의 지리적인 셀에 위치되는 경우, 인증 절차를 인에이블하고, 그러한 경우에, 상기 지리적인 셀 중 하나와 관련된 셀룰러 무선 통신 채널에 대응하는 이동국 및 상기 애플리케이션 간에 설정된 제2 접속부를 통하여 상기 이동국으로 사용자 인증 정보의 적어도 일부를 통신하는 인증 제어기를 포함하는 애플리케이션 인증 장치.
  2. 제 1 항에 있어서,
    상기 이동국은 인증 절차를 제어하도록 배치된 이동국 개인용 인증 장치(MS PAD), 및 비밀을 포함하고 상기 MS PAD에 동작적으로 접속되는 가입 식별 모듈(SIM)을 포함하며, 상기 SIM의 비밀은 상기 인증 절차에서 사용되도록 배치되는 것을 특징으로 하는 애플리케이션 인증 장치.
  3. 제 1 항에 있어서,
    상기 이동국으로 그리고 상기 이동국으로부터의 인증 시그널링은 상기 셀룰러 무선 통신 시스템의 짧은 메시지 시스템(SMS)에 의해 제공되는 텍스트 메시지 형태인 것을 특징으로 하는 애플리케이션 인증 장치.
  4. 제 1 항에 있어서,
    상기 애플리케이션은 뱅킹 서비스, 전자 쇼핑 서비스, 또는 전자 거래를 위하여 확인을 필요로 하는 그외 다른 상업적인 서비스인 것을 특징으로 애플리케이션 인증 장치.
  5. 제 1 항에 있어서,
    상기 이동국은 상기 사용자 인터페이스와 직접 통신할 수 있는 적외선 또는 무선 송수신기를 포함하는 것을 특징으로 하는 애플리케이션 인증 장치.
  6. 제 1 항에 있어서,
    상기 이동국은 디지털 셀룰러 무선 통신 시스템을 통하여 통신하는 셀룰러 전화인 것을 특징으로 하는 애플리케이션 인증 장치.
  7. 애플리케이션에 대한 사용자를 인증하는 방법으로서,
    사용자가 상기 애플리케이션에 액세스하도록 하기 위하여, 통신망을 통해서 상기 애플리케이션 및 사용자 인터페이스 간에 제1 접속을 설정하는 단계와,
    상기 사용자가 상기 애플리케이션에 액세스할 수 있는 셀룰러 무선 통신 시스템과 관련된 하나 이상의 지리적인 셀을 나타내는 정보를 포함하는 사용자 인증 정보를 데이터베이스로부터 회수하는 단계와,
    지리적인 셀 중 하나와 관련된 별도의, 셀룰러 무선 통신 채널을 통하여 상기 애플리케이션 및 이동국 간의 제2 접속을 설정하는 단계와,
    상기 이동국이 상기 사용자 인증 정보에 포함되는 상기 셀룰러 무선 통신 시스템과 관련된 지리적인 셀 중 하나 내에 현재 위치되는지를 확인함으로써 상기 애플리케이션에 대한 사용자를 인증하는 단계와,
    상기 셀룰러 무선 통신 시스템과 관련된 별도의, 셀룰러 무선 통신 채널을 통하여 상기 사용자 인증 정보의 적어도 일부를 상기 이동국과 통신하는 단계를 포함하는 사용자 인증 방법.
  8. 제 7 항에 있어서,
    상기 인증 단계는 이동국을 사용하여 상기 이동국의 가입 식별 모듈(SIM)의 비밀이 인증의 암호화 동작에서 사용되도록 하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  9. 제 7 항에 있어서,
    상기 인증 단계는 상기 이동국을 사용하여, 거래를 확인하거나 상기 사용자가 상기 사용자 인터페이스를 통하여 상기 애플리케이션으로부터 사전에 요청받았다는 것을 진행시키는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  10. 제 7 항에 있어서,
    상기 인증 단계와 관련된 시그널링의 암호화를 위하여 상기 이동국의 가입자 식별 모듈(SIM)의 비밀을 사용하는 단계를 더 포함하는 것을 특징으로 하는 사용자 인증 방법.
  11. 제 7 항에 있어서,
    상기 인증 단계는 상기 이동국을 사용하여, 상기 사용자가 상기 사용자 인터페이스를 통하여 상기 애플리케이션에 액세스할 때, 상기 사용자의 아이덴터티를 검증하도록 하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.
  12. 제 7 항에 있어서,
    상기 애플리케이션 및 상기 이동국 사이의 시그널링의 적어도 일부는 짧은 메시지 시스템 텍스트 메시지의 형태인 것을 특징으로 하는 사용자 인증 방법.
  13. 제 7 항에 있어서,
    상기 이동국의 가입자 식별 모듈(SIM)은 사용자의 아이덴터티를 제공하는데 사용되는 것을 특징으로 하는 사용자 인증 방법.
  14. 제 13 항에 있어서,
    상기 사용자 인터페이스로부터 상기 애플리케이션으로의 접속의 비용을 상기 SIM에 의해 식별된 가입의 소유자에게 청구하는 단계를 더 포함하는 것을 특징으로 하는 사용자 인증 방법.
  15. 제 7 항에 있어서,
    상기 이동국은 디지털 셀룰러 통신 시스템과 통신하는 셀룰러 전화인 것을 특징으로 하는 사용자 인증 방법.
  16. 이동국으로서,
    애플리케이션에 의해 제공된 서비스에 액세스하기 위하여 사용자 인터페이스 및 애플리케이션 간의 제1 통신 경로를 설정하는 수단과,
    셀룰러 무선 통신 시스템과 관련된 셀룰러 그리드를 이동국의 현재 셀 위치에 제공하는 수단과,
    상기 이동국의 현재 셀 위치와 관련된 셀룰러 무선 채널을 통하여 상기 애플리케이션의 사용을 인증하기 위한 별도의, 제2 통신 경로를 설정하는 수단과,
    상기 이동국의 현재 셀 위치가 상기 셀룰러 그리드로 인증된 셀 위치 내에 존재하는 경우, 상기 애플리케이션의 사용을 인증하는 수단을 포함하는 이동국.
  17. 제 16 항에 있어서,
    상기 이동국의 현재 셀 위치를 제공하는 수단을 더 포함하며, 상기 인증 수단은 상기 이동국의 현재 셀 위치가 상기 애플리케이션에 액세스하여 사용할 인증된 셀 위치와 일치되는지의 여부를 결정하도록 배치되는 것을 특징으로 하는 이동국.
  18. 제 16 항에 있어서,
    상기 이동국은 디지털 이동 전화이고, 비밀을 포함한 가입 식별 모듈(SIM)을 포함하며, 상기 SIM의 비밀은 상기 인증 수단에 의해 사용되도록 배치되는 것을 특징으로 하는 이동국.
  19. 제 18 항에 있어서,
    하나 이상의 부가적인 SIM을 더 포함하는 것을 특징으로 하는 이동국.
  20. 제 16 항에 있어서,
    상기 인증 수단은 통합된 이동국 개인용 인증 장치(MS PAD)를 포함하는 것을 특징으로 하는 이동국.
KR1020007009479A 1998-02-25 1999-02-05 인증방법 및 장치 KR100683976B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI980427A FI980427A (fi) 1998-02-25 1998-02-25 Menetelmä, järjestely ja laite todentamiseen
FI980427 1998-02-25

Publications (2)

Publication Number Publication Date
KR20010041363A KR20010041363A (ko) 2001-05-15
KR100683976B1 true KR100683976B1 (ko) 2007-02-15

Family

ID=8551010

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007009479A KR100683976B1 (ko) 1998-02-25 1999-02-05 인증방법 및 장치

Country Status (14)

Country Link
US (1) US6430407B1 (ko)
EP (1) EP1058872B2 (ko)
JP (1) JP4364431B2 (ko)
KR (1) KR100683976B1 (ko)
CN (1) CN100380267C (ko)
AU (1) AU755054B2 (ko)
BR (1) BR9908246A (ko)
DE (1) DE69904570T3 (ko)
EE (1) EE04444B1 (ko)
FI (1) FI980427A (ko)
HK (1) HK1036344A1 (ko)
IL (1) IL138007A (ko)
MY (1) MY121040A (ko)
WO (1) WO1999044114A1 (ko)

Families Citing this family (170)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020441B2 (en) * 1998-09-03 2006-03-28 Casabyte, Inc. Test system for remotely testing switches within a telecommunications network
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
FR2787273B1 (fr) * 1998-12-14 2001-02-16 Sagem Procede de paiement securise
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
FI108813B (fi) * 1999-03-08 2002-03-28 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US20050108096A1 (en) * 1999-09-28 2005-05-19 Chameleon Network Inc. Portable electronic authorization system and method
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
EP1102150A3 (de) * 1999-11-15 2002-07-03 Orell Füssli Security Documents AG Identifikationsverfahren für Internetanwender
ATE383607T1 (de) * 1999-11-22 2008-01-15 Ericsson Telefon Ab L M Methode und verfahren zum sicheren anmelden in einem telekommunikationssystem
FR2802372B1 (fr) * 1999-12-09 2002-05-03 France Telecom Systeme de paiement electronique a travers un reseau de telecommunication
NL1014274C2 (nl) * 2000-02-03 2001-08-16 Tele Atlas Bv Stelsel voor het beveiligen van op een datadrager aanwezige data.
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US6977917B2 (en) * 2000-03-10 2005-12-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a service network
US6775262B1 (en) * 2000-03-10 2004-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a wireless application processing network
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US8903737B2 (en) * 2000-04-25 2014-12-02 Accenture Global Service Limited Method and system for a wireless universal mobile product interface
WO2001084761A1 (en) * 2000-04-28 2001-11-08 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
DE10026326B4 (de) * 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
WO2001095074A2 (en) * 2000-06-08 2001-12-13 Curriculum Corporation A method and system for securely displaying and confirming request to perform operation on host
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
JP4009420B2 (ja) 2000-06-14 2007-11-14 富士通株式会社 情報端末を利用したサービスの提供装置及び実施方法並びに情報端末を利用した商品購入方法並びに情報端末
US7451476B1 (en) * 2000-06-20 2008-11-11 Motorola, Inc. Method and apparatus for interfacing a network to an external element
FI115355B (fi) 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
GB0015454D0 (en) * 2000-06-26 2000-08-16 Koninkl Philips Electronics Nv Data delivery through beacons
IL137181A0 (en) * 2000-07-05 2001-07-24 Dor Erez System for secure electronic commercial transactions
US7529563B1 (en) * 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
WO2002019593A2 (en) * 2000-08-30 2002-03-07 Telefonaktiebolaget Lm Ericsson (Publ) End-user authentication independent of network service provider
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
CA2421308C (en) * 2000-09-07 2013-12-31 Euronet Worldwide, Inc. Financial transaction system
JP2002082910A (ja) * 2000-09-08 2002-03-22 Pioneer Electronic Corp ユーザ認証システム及びユーザ認証方法
NO20004542L (no) * 2000-09-12 2002-03-13 Autencia As System og fremgangsmåte for identitetsverifisering
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
AU2002210969A1 (en) * 2000-10-31 2002-05-15 Arkray, Inc. User authentication method in network
JP4092879B2 (ja) * 2001-02-05 2008-05-28 富士フイルム株式会社 携帯機器の認証方法
KR100416342B1 (ko) * 2001-02-06 2004-01-31 주식회사 케이티프리텔 Sms와 무선 인터넷을 이용한 데이터 수신 방법 및시스템
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
EP1253500A1 (en) * 2001-04-26 2002-10-30 Nokia Corporation Method and device for authenticating a user on a remote server
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
FR2829647A1 (fr) * 2001-09-11 2003-03-14 Mathieu Schnee Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2003162506A (ja) * 2001-11-22 2003-06-06 Sony Corp ネットワーク情報処理システム、情報提供管理装置、情報処理装置及び情報処理方法
NZ533176A (en) * 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
US20030163738A1 (en) * 2002-02-25 2003-08-28 Bruno Couillard Universal password generator
EP1488385A2 (en) * 2002-03-19 2004-12-22 Chameleon Network Inc. Portable electronic authorization system and method
CA2380702A1 (en) * 2002-04-05 2003-10-05 Gary Tremblay Method and apparatus for location dependent software applications
DE10216601A1 (de) * 2002-04-15 2003-10-30 Giesecke & Devrient Gmbh Programmsicherungsverfahren
SE525304C2 (sv) * 2002-04-22 2005-01-25 Snalle Ab Metod och anordning för att kontrollera access mellan en dator och ett kommunikationsnätverk
US6836670B2 (en) * 2002-05-09 2004-12-28 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and /or proxy wireless communications devices
JP4381974B2 (ja) * 2002-05-15 2009-12-09 ソフトバンク株式会社 接続サービス提供システム及び接続サービス提供方法
CN100343835C (zh) * 2002-07-30 2007-10-17 索尼株式会社 信息处理方法和设备
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7697920B1 (en) * 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US6968177B2 (en) * 2002-11-19 2005-11-22 Microsoft Corporation Transport agnostic authentication of wireless devices
US20040128542A1 (en) * 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7142840B1 (en) 2003-02-20 2006-11-28 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
US7043230B1 (en) 2003-02-20 2006-05-09 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
DE10325089A1 (de) 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
US8270609B2 (en) * 2003-06-13 2012-09-18 Broadcom Corporation Mechanism for secure transmission of signals in wireless communication devices
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
WO2005015423A1 (en) * 2003-07-11 2005-02-17 Vazu, Inc. Method and system for transferring contact information to an sms-enabled wireless device
US20070276911A1 (en) * 2003-07-11 2007-11-29 Soujanya Bhumkar Method and System for Transferring Contact Information and Calendar Events to a Wireless Device Via E-Mail
US20050071673A1 (en) * 2003-08-25 2005-03-31 Saito William H. Method and system for secure authentication using mobile electronic devices
DE10339173A1 (de) * 2003-08-26 2005-03-24 Giesecke & Devrient Gmbh Bestimmen und Ausgeben von Authentisierungscodes
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
EP1513313A1 (en) * 2003-09-08 2005-03-09 Alcatel A method of accessing a network service or resource, a network terminal and a personal user device therefore
KR100648064B1 (ko) * 2004-01-14 2006-11-23 주식회사 케이티프리텔 인증용 무선 단말기 및 이를 이용한 전자 거래 시스템 및그 방법
US7406334B2 (en) 2004-01-26 2008-07-29 Sbc Knowledge Ventures, L.P. Systems and methods for securing personal or private content stored in the internal memory of a mobile terminal
JP2007523571A (ja) * 2004-02-20 2007-08-16 スナップイン ソフトウェア インコーポレイテッド モバイルデバイス上での顧客セルフサポート、などを目的とするユーザインターフェース方法
HK1062792A2 (en) * 2004-06-16 2004-11-05 Pccw Hkt Datacom Services Ltd Dual-path pre-approval authentication method
US7185805B1 (en) 2004-08-10 2007-03-06 Transmodus, Inc. Wireless check authorization
KR100930457B1 (ko) 2004-08-25 2009-12-08 에스케이 텔레콤주식회사 이동통신단말을 이용한 인증 및 결제 시스템과 방법
GB2435761B (en) * 2004-09-21 2009-07-08 Snapin Software Inc Secure software such as for use with a cell phone or mobile device
KR100516826B1 (ko) * 2004-12-27 2005-09-26 엠텍비젼 주식회사 소프트웨어의 라이센스 인증 방법 및 시스템
EP1864236A1 (en) * 2005-02-17 2007-12-12 Acterna, LLC Methods and apparatuses to remotely test communications networks using digital fingerprints of content
WO2007044972A2 (en) * 2005-10-12 2007-04-19 Snapin Software Inc. Message intercept methods, such as for customer self-support on a mobile device
US7539484B2 (en) * 2005-02-22 2009-05-26 Snapin Software Inc. Method and system for enhancing voice calls, such as enhancing voice calls with data services
FR2882599B1 (fr) * 2005-02-25 2007-05-04 Somfy Soc Par Actions Simplifi Systeme de communication avec comptabilite croisee et trame de communication associee
DE102005013800A1 (de) * 2005-03-24 2006-09-28 Webmiles Gmbh Verfahren und Vorrichtung zur manipulationssicheren Ermittlung von Empfängern in einem Kommunikationssystem
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
WO2006136936A1 (en) * 2005-06-23 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Method to enhance principal referencing in identity-based scenarios
US8301123B2 (en) 2005-06-24 2012-10-30 Nuance Communications, Inc. Local intercept methods, such as applications for providing customer assistance for training, information calls and diagnostics
US20070011099A1 (en) * 2005-07-11 2007-01-11 Conrad Sheehan SECURE ELECTRONIC TRANSACTIONS BETWEEN A MOBILE DEVICE AND OTHER MOBILE, FIXED, or VIRTUAL DEVICES
MX2008003179A (es) * 2005-09-08 2008-03-18 Ericsson Telefon Ab L M Metodo y disposicion para autentificacion de dispositivo ergonomico.
US8352376B2 (en) * 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8447700B2 (en) 2005-10-11 2013-05-21 Amazon Technologies, Inc. Transaction authorization service
EP1969886B1 (en) 2005-12-13 2017-09-20 Nuance Communications, Inc. Method for performing interactive services on a mobile device, such as time or location initiated interactive services
EP1987661B1 (en) * 2006-02-07 2014-06-11 Nuance Communications, Inc. A method and system for enhancing voice calls, such as enhancing voice calls with data services
JP4813272B2 (ja) * 2006-07-07 2011-11-09 日本電信電話株式会社 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
CA2663256A1 (en) 2006-09-15 2008-03-20 Comfact Ab Method and computer system for ensuring authenticity of an electronic transaction
WO2008042989A2 (en) * 2006-10-03 2008-04-10 Snapin Software Inc. Systems and methods for storing or performing functions within removable memory
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) * 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8744414B2 (en) * 2007-01-05 2014-06-03 Nuance Communications, Inc. Methods of interacting between mobile devices and voice response systems
US8126506B2 (en) * 2007-02-14 2012-02-28 Nuance Communications, Inc. System and method for securely managing data stored on mobile devices, such as enterprise mobility data
US8280348B2 (en) 2007-03-16 2012-10-02 Finsphere Corporation System and method for identity protection using mobile device signaling network derived location pattern recognition
US9922323B2 (en) 2007-03-16 2018-03-20 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9432845B2 (en) 2007-03-16 2016-08-30 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9154952B2 (en) * 2007-03-16 2015-10-06 Finsphere Corporation Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
WO2009139890A1 (en) * 2008-05-14 2009-11-19 Finsphere Corporation Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9456348B2 (en) 2007-03-16 2016-09-27 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9420448B2 (en) 2007-03-16 2016-08-16 Visa International Service Association System and method for automated analysis comparing a wireless device location with another geographic location
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
US10440572B2 (en) 2007-03-16 2019-10-08 Visa International Service Association Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
US9100936B2 (en) * 2007-04-12 2015-08-04 Nuance Communications, Inc. System and method for detecting mutually supported capabilities between mobile devices
US20100146263A1 (en) * 2007-06-20 2010-06-10 Mchek India Payment Systems Pvt. Ltd. Method and system for secure authentication
US20090047928A1 (en) * 2007-07-03 2009-02-19 Utsch Thomas F Method and system for using message based security challenge and response questions for multi-factor authentication in mobile access to electronic information
US8239326B1 (en) 2007-09-19 2012-08-07 Amazon Technologies, Inc. Method and apparatus for authorizing transactions using transaction phrases in a transaction authorization service
KR20230116073A (ko) 2007-09-24 2023-08-03 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8620826B2 (en) * 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
US8204827B1 (en) 2008-03-27 2012-06-19 Amazon Technologies, Inc. System and method for personalized commands
US8244592B2 (en) * 2008-03-27 2012-08-14 Amazon Technologies, Inc. System and method for message-based purchasing
US20090327719A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Communication authentication
US8589149B2 (en) 2008-08-05 2013-11-19 Nuance Communications, Inc. Probability-based approach to recognition of user-entered data
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
DE102009016532A1 (de) 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
US8443425B1 (en) * 2009-08-14 2013-05-14 Intuit Inc. Remotely authenticating using a mobile device
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
WO2013008248A1 (en) * 2011-05-25 2013-01-17 Madaiah Vinod Kumar Method and system for exchanging content among communication entities over communication network
DE102011110898A1 (de) 2011-08-17 2013-02-21 Advanced Information Processing Systems Sp. z o.o. Verfahren zur Authentifizierung eines Benutzers zum Gewähren eines Zugangs zu Diensten eines Computersystems, sowie zugehöriges Computersystem, Authentifizierungsserver und Kommunikationsgerät mit Authentifizierungsapplikation
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9003554B2 (en) * 2012-05-30 2015-04-07 Here Global B.V. Verification that a user attempting to access content is a human user
RU2638741C2 (ru) * 2012-12-07 2017-12-15 Микросек Самиташтечникаи Фейлестё Зрт. Способ и система аутентификации пользователя посредством мобильного устройства с применением сертификатов
KR101416541B1 (ko) * 2012-12-27 2014-07-09 주식회사 로웸 안전 로그인 시스템과 방법 및 이를 위한 장치
CN103905400B (zh) * 2012-12-27 2017-06-23 中国移动通信集团公司 一种业务认证方法、装置及系统
CN105339977A (zh) * 2013-01-21 2016-02-17 赫美特里克斯有限公司 安全实时健康记录交换
US9992021B1 (en) 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
FI20135275A (fi) * 2013-03-22 2014-09-23 Meontrust Oy Tapahtumien auktorisointimenetelmä ja -järjestelmä
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
US20170192730A1 (en) 2014-05-30 2017-07-06 Apple Inc. Continuity
EP3165013A4 (en) * 2014-06-13 2018-07-25 Uber Technologies Inc. Enforcing policies based on information received from external systems
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US10219154B1 (en) 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
CN117170620A (zh) 2019-05-31 2023-12-05 苹果公司 用于音频媒体控件的用户界面
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2230365B (en) 1989-02-18 1993-05-26 Olivetti Research Ltd Mobile carrier tracking system
US5225713A (en) 1989-04-19 1993-07-06 Henneberry Warren J Mobile security system
FI94581C (fi) 1991-02-12 1995-09-25 Nokia Telecommunications Oy Järjestelmä yhteystietojen välittämiseksi automaattisesti matkapuhelinverkossa tai vastaavassa
US5568535A (en) 1992-06-01 1996-10-22 Trackmobile, Inc. Alarm system for enclosed area
SE470519B (sv) 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
FR2698229B1 (fr) 1992-11-19 1994-12-16 Alain Vanypre Système de commande à distance d'ouverture de porte au moyen d'un poste téléphonique.
BR9406850A (pt) 1993-06-15 1997-05-27 Celltrace Communications Ltd Sistema de telecomunicaçoes
JPH07129801A (ja) 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd 料金自動支払装置
FR2718312B1 (fr) 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
CN1057178C (zh) * 1994-05-19 2000-10-04 黄金富 非现金即时付款的防盗保全的方法和设备系统
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
FI944738A (fi) 1994-10-07 1996-04-08 Parkit Oy Järjestelmä ja menetelmä pysäköintimaksun suorittamiseksi
FI100137B (fi) 1994-10-28 1997-09-30 Vazvan Simin Reaaliaikainen langaton telemaksujärjestelmä
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JP3632234B2 (ja) 1995-03-14 2005-03-23 富士電機リテイルシステムズ株式会社 自動販売機システム
CA2168961A1 (en) 1995-06-06 1995-12-21 Peter James Tsakanikas Communications access system
US5719918A (en) * 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
US5652564A (en) 1995-07-26 1997-07-29 Winbush; Solomon Lanair Bold thief security system
JP3643410B2 (ja) 1995-09-14 2005-04-27 株式会社東芝 入退場管理システム
FR2740291B1 (fr) 1995-10-20 1997-12-12 Sagem Radiotelephone a double fonction, notamment de transaction financiere et procede d'etablissement d'une communication entre le radiotelephone et le reseau radiotelephonique
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
AUPN755196A0 (en) 1996-01-15 1996-02-08 Benson, Keith Improvements relating to mobile phones
FR2745136B1 (fr) * 1996-02-15 1998-04-10 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
FI112895B (fi) 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
WO1997045814A1 (en) 1996-05-24 1997-12-04 Behruz Vazvan Real time system and method for remote purchase payment and remote bill payment transactions and transferring of electronic cash and other required data
DE29617734U1 (de) 1996-07-31 1996-12-05 Lopatta Amadeus Mobiltelefon
AU3977597A (en) * 1996-08-08 1998-02-25 Robert Richard Bock Financial transaction, authorization, notification and security apparatus
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US5903830A (en) * 1996-08-08 1999-05-11 Joao; Raymond Anthony Transaction security apparatus and method
US6038445A (en) * 1996-08-19 2000-03-14 Ericsson Inc. Providing service area dependent subscriber data within a mobile telecommunications network
US6256503B1 (en) * 1997-07-09 2001-07-03 Nortel Networks Limited Method and system in a wireless communications network for providing restricted user termination areas based on originator location
US6230017B1 (en) * 1997-07-31 2001-05-08 Telefonaktiebolaget Lm Ericsson Geographical restriction in cellular telecommunications network
NL1007409C1 (nl) 1997-10-31 1997-11-18 Nederland Ptt Authenticatiesysteem.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995019593A1 (en) * 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system

Also Published As

Publication number Publication date
HK1036344A1 (en) 2001-12-28
IL138007A (en) 2005-07-25
KR20010041363A (ko) 2001-05-15
IL138007A0 (en) 2001-10-31
CN100380267C (zh) 2008-04-09
DE69904570D1 (de) 2003-01-30
JP4364431B2 (ja) 2009-11-18
EP1058872B1 (en) 2002-12-18
MY121040A (en) 2005-12-30
FI980427A0 (fi) 1998-02-25
EP1058872A1 (en) 2000-12-13
AU755054B2 (en) 2002-12-05
EE04444B1 (et) 2005-02-15
JP2002505458A (ja) 2002-02-19
BR9908246A (pt) 2000-10-31
EP1058872B2 (en) 2011-04-06
FI980427A (fi) 1999-08-26
DE69904570T2 (de) 2003-05-15
WO1999044114A1 (en) 1999-09-02
US6430407B1 (en) 2002-08-06
CN1292108A (zh) 2001-04-18
EE200000491A (et) 2002-02-15
DE69904570T3 (de) 2012-05-10
AU2831699A (en) 1999-09-15

Similar Documents

Publication Publication Date Title
KR100683976B1 (ko) 인증방법 및 장치
US7043230B1 (en) Method and system for multi-network authorization and authentication
US7142840B1 (en) Method and system for multi-network authorization and authentication
EP1615097B1 (en) Dual-path-pre-approval authentication method
US5303285A (en) Wireless telephone service access method
JP5154401B2 (ja) トランザクションの円滑化および認証
US6915124B1 (en) Method and apparatus for executing secure data transfer in a wireless network
RU2411670C2 (ru) Способ создания и проверки подлинности электронной подписи
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
KR20060135630A (ko) 데이터 처리 시스템의 사용자 인증 방법 및 장치
JP2001500701A (ja) 移動通信システムにおけるコピーされた加入者認識の悪用防止
JP2009515403A (ja) 電気通信ネットワークにおけるユーザアカウントの遠隔有効化
WO2001080525A1 (en) Network access security
US7734279B2 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
US6795924B1 (en) Sat back channel security solution
US20140052992A1 (en) Response to Queries by Means of the Communication Terminal of a User
GB2396707A (en) Authenticating transactions over a telecommunications network
ES2274980T3 (es) Arquitectura para proveer servicios en interneet.
EP1844417B1 (en) Method and system for restricted service access
US7072646B1 (en) Method of distributing keys to subscribers of communications networks
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
US20050102519A1 (en) Method for authentication of a user for a service offered via a communication system
EP2278539A1 (en) Method for performing financial operations and mobility account system
EP1580936B1 (en) Subscriber authentication
KR102052549B1 (ko) 유심 어플리케이션 툴킷 기능을 활용한 인증 서비스 제공 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130125

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140127

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150127

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160125

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 12

EXPY Expiration of term