KR101116806B1 - 데이터 처리 시스템의 사용자 인증 방법 및 장치 - Google Patents

데이터 처리 시스템의 사용자 인증 방법 및 장치 Download PDF

Info

Publication number
KR101116806B1
KR101116806B1 KR1020067008633A KR20067008633A KR101116806B1 KR 101116806 B1 KR101116806 B1 KR 101116806B1 KR 1020067008633 A KR1020067008633 A KR 1020067008633A KR 20067008633 A KR20067008633 A KR 20067008633A KR 101116806 B1 KR101116806 B1 KR 101116806B1
Authority
KR
South Korea
Prior art keywords
data processing
authentication
terminal
user
mobile communication
Prior art date
Application number
KR1020067008633A
Other languages
English (en)
Other versions
KR20060135630A (ko
Inventor
마우로 센티넬리
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20060135630A publication Critical patent/KR20060135630A/ko
Application granted granted Critical
Publication of KR101116806B1 publication Critical patent/KR101116806B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

본 발명은 데이터 처리 단말기가 데이터 처리 시스템(100,105)에 의해 제공된 선택된 서비스에 접근하게 허용하기 위해, 사용자(USERa,USERb)의 데이터 처리 단말기(140,115a)를 인증하는 방법에 관한 것이다. 상기 방법은, 예컨대, 상기 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입의 데이터 처리 단말기 사용자에게 전송된 제 1 가입자 식별 모듈(SIMa)을 상기 사용자의 데이터 처리 단말기와 작동하게 연결시킴으로써 인증 데이터 처리 서버에서 상기 데이터 처리 시스템의 상기 사용자 데이터 처리 단말기의 제 1의 SIM 기반의 인증을 수행하는 단계를 포함한다. 상기 데이터 처리 시스템에서 사용자의 데이터 처리 단말기의 인증은 상기 이동통신 단말기가 접속되는 이동통신 네트워크(155)를 통해 이동통신 단말기(150)의 사용자에게, 예컨대, SMS 메세지의 형태로 제공된 식별정보를 기초로 하는 제 2 인증에 따른다.
데이터 처리 시스템의 사용자 인증방법 및 장치, 가입자 식별 모듈, SMS

Description

데이터 처리 시스템의 사용자 인증 방법 및 장치{Method And System For The Authentication Of A User Of A Data Processing System}
본 발명은 일반적으로 데이터 처리 시스템 분야에 관한 것으로, 보다 상세하게는, 데이터 처리 시스템의 사용자 인증 방법에 관한 것이다.
현재, 사용자에게 소정의 서비스 접근 권한을 승낙하기 위한 데이터 처리 시스템의 사용자 인증(즉, 식별 확인)이 특히 통감되는 문제이다.
본 설명을 위해, 용어 "서비스"는 데이터 처리 시스템이 사용자에게 제공할 수 있는 컴퓨터 및/또는 컴퓨터 네트워크로의 간단한 로그인, 회사, 행정부, 국가기관의 인트라넷 및/또는 인터넷 연결, 전자 메세지 서비스의 접근, 예컨대 원격 은행업무 서비스(remote banking service)(계좌조사 및/또는 처분상태)를 제공하는 웹사이트로의 접근, 데이터베이스 접근 등(이는 본 설명과 관련하여 서비스가 의미하는 단지 제한적인 리스트이지 완전한 리스트가 아니다)을 포함하는 임의의 가능한 서비스를 포함하도록 광범위하게 해석되어야 한다.
특히, 이들 서비스가, 단지 몇가지 예를 들면, 예컨대 전자 메세지 우편함의 내용, 또는 예컨대 개인의 건강에 대한 개인 정보, 또는 회사의 연구 프로젝트와 같이 사용자의 비밀정보를 이용할 수 있게 하는 것을 포함할 때마다, 데이터 처리 시스템에 의해 제공된 특정 서비스에 대한 접근을 요청하는 사용자의 보안인증이 중요하다.
사용자 인증문제는 단지 (인상적인 성공에도 불구하고, 매우 안전하지 못한 것으로 알려진) 인터넷과 같은 대규모의 데이터 처리 시스템에 직면할 뿐만 아니라 피고용자 급여 데이터베이스, 회계장부 등과 같은 특정 서비스로의 접근이 선택적인 기초위에서 사용자에게 허용되게 하는 중소기업의 데이터 처리 기반구조에서와 같이 더 작은 규모에서도 직면한다.
여러 인증방법들이 제안되었다. 대개 가장 광범위하게 채택된 인증방안은 사용자의 개인 식별코드, 특히 사용자명과 패스워드 쌍에 따른 규정을 소정의 서비스에 대한 접근 조건으로 하는 것에 따른다.
또한 정적 패스워드 기반의 인증으로서 알려진 이 기술은 매우 안전하지 못한데, 왜냐하면, 예컨대, 부여된 사용자명과 패스워드를 잊어버릴 것을 걱정한 사용자가 엄격히 비밀로 유지되어야 하는 대신에 어쩌면 다른 사람이 접근할 수 있게 이러한 개인식별코드를 보이게 하는 예를 들어 종이에다 상기 사용자명과 패스워드를 적을 수 있기 때문이다; 추가로, 상기 사용자명과 패스워드는 통상적으로 어떠한 암호화없이 데이터 처리 시스템을 통해 전해지며, 따라서 상기 데이터 트래픽을 엿봄으로써 다른 사람에 의해 다소 부정하게 취득될 수 있다.
개선된 인증방법이 이동 GSM(Global System for Mobile Communications) 단말기와 연결되는 무선 호스트의 인증에 대한 미국특허 US 6,230,002 B1에 기술되어 있다. 이 방법에서는, 패스워드가 무선 호스트에 연결된 이동 GSM 단말기의 가입자 식별 모듈(subscriber identification module, SIM)에 의해 생성되고, 상기 생성된 패스워드는 보호된 사이트로의 접근을 허용하기 위해 구내망(private network)의 인증서버로 (GSM 네트워크를 통해) 전달된다.
더 최근에 제안된 인증방법 중 일부는 이동전화 통신 시스템, 특히 GSM의 분야로부터 도출되었다.
이 부류의 모든 방법들에는, 모든 이동전화가 포함하고 상기 이동전화 통신 서버의 가입자에 대한 정보, 특히, 이동전화가 GSM 네트워크로의 접근을 허용하게 하는데 사용되는 데이터를 저장하는 SIM 인증을 위한 사용방법이 다루어진다.
이는 예컨대 국제특허출원 WO 00/02406에 기술된 인증방법 및 시스템의 경우로서, 자신의 IP 네트워크 단말기(예컨대, 개인 휴대 정보 단말기(PDA))를 통해 IP 네트워크에 연결되기를 바라는 (인터넷과 같은) 인터넷 프로토콜(IP) 통신 네트워크의 사용자는 상기 IP 네트워크에서의 인증을 위해 자신의 GSM 이동전화에 사용되는 동일한(또는 기본적으로 유사한) SIM을 사용함으로써, 기존의 GSM 네트워크의 인증방법이 상기 IP 네트워크에서의 인증을 위해 사용된다.
다른 공지된 인증방법은 패스워드를 사용자에게 배포하기 위해 GSM 전화 네트워크에 의해 형성된 안전한 SIM 인증 통신채널을 사용하는 것으로, 그런 후 상기 사용자들은 예컨대 인터넷과 같은 비보안 채널을 통해 제공된 서비스에 접근하기 위해 개인 이동전화상에 수신되는 패스워드를 사용한다.
이러한 타입의 방법들의 일예가 미국특허출원공보 US 2003/0061503 A1에 제공되어 있으며, 상기 공보는 해당 사용자의 비인가 장치가 인터넷, 또는 랜(local area network, LAN) 또는 무선랜(Wireless LAN)같은 비보안 링크를 통해 서비스를 요청하는 경우, 상기 서비스에 로그인하는 동안 사용자가 개인 이동전화번호를 제공하는 연결된 보안 링크를 식별하는데 따른 인증방법을 기술하고 있다. 그런 후, 사용자의 이동전화가 교신되고, (바람직하게는 단지 한번만 사용될 수 있는) 패스워드가 자신에게 전달된다; 비인가 장치를 통해 패스워드를 입력함으로써, 사용자가 서비스에 접근하는 것이 인가된다.
본 출원인은 해당기술분야에 공지된 인증방법들이 여러 면에서 만족스러워나 충분한 수준의 인증 보안성을 보장하지 않는다는 것을 관찰하였다.
특히, 상술한 처음 2가지 예에 따른 시스템과 같은 시스템에서, 데이터 처리 시스템 서비스의 대상 사용자를 인증하는데 사용되는 SIM이 적법한 소유자에게서 상실되거나 부정적으로 빼내어질 수 있고, 따라서 비인가자의 이용제한 서비스에 대한 접근이 허용될 수 있다.
GSM 네트워크를 통한 패스워드의 배포에 따라 유사한 일이 시스템에서 발생할 수 있다: 또한 이 경우, GSM 단말기 또는 GSM 네트워크에서 사용자의 GSM 단말기를 인증하는데 사용되는 SIM만이 상실되거나 부정하게 빼내어질 수 있어, 이에 의해 비인가자의 이용제한 서비스에 대한 접근이 허용될 수 있다.
본 출원인은 공지된 인증기술을 이용하여 달성할 수 있는 보안 보다 더 큰 고도의 보안이 필요로 함을 느꼈다. 따라서, 본 발명의 목적은 공지된 인증방법의 보안성을 향상시키는 것이었다.
본 출원인은 2개의 가입자 식별 모듈의 이용을 포함한 인증방법이 매우 높은 수준의 보안성을 달성하게 함을 알았다.
특히, 본 출원인은 2개의 인증단계, 즉, 제한된 서비스에 대한 접근을 요청하는 사용자의 데이터 처리 단말기의 SIM 기반 인증의 제 1 단계와 이동통신 네트워크와 같은 보안 통신 네트워크를 이용하여 실행되는 사용자 식별 검증의 제 2 단계를 포함하는 인증방법이 제공되는 경우, 보안성 수준이 매우 높아짐을 알았다.
본 발명의 목적을 위해, SIM 기반의 인증에 의한, 가입자 식별 모듈에 저장된 인증 데이터의 교환을 포함하는 임의의 인증이 고려된다.
본 발명의 제 1 태양에 따르면, 데이터 처리 단말기가 데이터 처리 시스템에 의해 제공된 선택된 서비스에 접근하게 허용하기 위해, 이동통신 네트워크에 사용되도록 형성된 인증가능한 이동통신 단말기가 제공된 사용자의 데이터 처리 단말기를 인증하는 청구항 1에 나타낸 바와 같은 방법이 제안된다.
요약하면, 상기 방법은 인증 데이터 처리 서버에서 상기 데이터 처리 시스템에 있는 사용자의 데이터 처리 단말기의 제 1의 SIM 기반의 인증을 수행하는 단계를 포함한다; 이 단계는 데이터 처리 단말기 사용자에 부여된 제 1 가입자 식별모듈을 상기 사용자의 데이터 처리 단말기와 기능적으로 연결시키는 단계를 포함한다.
상기 방법은, 상기 사용자의 이동통신 단말기가 이동통신 네트워크에서 인증되게 한 후에, 상기 데이터 처리 시스템의 상기 사용자 데이터 처리 단말기에 대한 인증을, 상기 이동통신 네트워크를 통해 상기 이동통신 단말기의 상기 사용자에게 제공된 식별정보를 기초로 하여, 제 2 인증 조건으로 하는 단계를 더 포함한다.
본 발명의 실시예에서, 상기 제 2 인증은 인증 데이터 처리서버에서 제 1 패스워드를 생성하는 단계; 상기 제 1 패스워드를 상기 이동통신 네트워크를 통해 상기 이동통신 단말기로 전송하는 단계; 및 상기 제 1 패스워드와, 상기 데이터 처리 단말기에 입력되고 상기 데이터 처리 시스템을 통해 상기 인증 데이터 처리서버로 제공된 상기 제 1 패스워드에 따른, 제 2 패스워드 사이의 일치를 검사하는 단계를 포함한다. 상기 제 2 패스워드는 데이터 처리 단말기를 통해 사용자에 의해 또는 상기 이동통신 단말기에 상기 제 1 패스워드의 수신시에 자동적으로 입력될 수 있다.
바람직하기로, 상기 제 1 패스워드는 제한된 횟수, 특히 단 한번만 사용될 수 있다.
본 발명의 실시예에서, 이동통신 네트워크에서 인증용으로 사용자의 이동통신 단말기에 사용되도록 형성된 제 2 가입자 식별 모듈이 사용자에게 배포된다. 제 2 가입자 식별 모듈은 제 1 가입자 식별 모듈과 고정된 일대일 대응관계를 가질 수 있거나, 상기 제 1 가입자 모듈이 상기 제 2 가입자 모듈의 식별자, 특히 이동통신 단말기 번호와 관련될 수 있다.
본 발명의 일실시예에서, 상기 식별정보가 단문 서비스(SMS) 메세지에 의해 사용자의 이동통신 단말기로 전송된다.
특히, 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입이다. 따라서, 데이터 처리 단말기의 제 1의 SIM 기반의 인증은 데이터 처리 시스템의 인증서버에 의해 인증된 제 1 가입자 식별모듈을 갖는 단계를 포함할 수 있으며, 상기 인증서버는 실질적으로 이동통신 네트워크 운용자의 인증 센터로서 작동한다.
본 발명의 일실시예에서, 상기 식별정보는 단문 서비스(SMS) 메세지에 의해 상기 사용자의 이동통신 단말기에 전송된다.
특히, 상기 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입이다. 따라서, 상기 데이터 처리 단말기의 제 1 SIM 기반의 인증은 상기 제 1 가입자 식별 모듈이 상기 데이터 처리 시스템의 인증 서버에 의해 인증되게 하는 것을 포함하며, 상기 인증 서버는 실질적으로 이동통신 네트워크 운용자의 인증센터로서 작동한다.
본 발명의 또 다른 태양에 따르면, 데이터 처리 시스템에서 데이터 처리 단말기가 상기 데이터 처리 시스템에 의해 제공된 선택된 서비스에 접근하게 허용되게 하도록 인증되는 청구항 12에 나타난 바와 같은 방법이 제공된다.
특히, 상기 방법은 데이터 처리 단말기와 작동하게 연결된 제 1 사용자의 가입자 식별 모듈(SIMa) 및 상기 사용자의 데이터 처리 단말기의 SIM 기반의 인증을 수행하기 위해 상기 데이터 처리 시스템의 인증 데이터 처리 서버와 상호작용하는 단계; 이동통신 네트워크를 통해 인증된 사용자의 이동 통신 단말기의 사용자에게 제공된 개인 식별정보를 획득하는 단계; 및 상기 데이터 처리 단말기의 인증을 완료하기 위해 상기 인증 데이터 처리 서버에 상기 개인 식별정보를 전송하는 단계를 포함한다.
상기 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입일 수 있다.
상기 방법은 상기 제 1 가입자 식별 모듈로부터 SIM 식별 데이터를 검색하는 단계; 상기 검색된 SIM 식별 데이터를 실질적으로 이동통신 네트워크 운용자의 인증 센터로서 작동하는 인증 서버로 전송하는 단계; 상기 인증 서버로부터 상기 SIM 식별 데이터에 해당하는 SIM 인증 데이터를 수신하고, 상기 SIM 식별 데이터를 상기 제 1 가입자 식별 모듈로 전송하는 단계; 및 상기 제 1 가입자 식별 모듈에 의해 발생된 응답을 상기 인증 서버로 전송하는 단계를 더 포함한다.
또한, 상기 사용자의 데이터 처리 단말기가 상기 데이터 처리 시스템에 의해 제공된 선택된 서비스에 접근하게 허용하기 위해 인증 데이터 처리 서버가 사용자의 데이터 처리 단말기를 인증하는 청구항 16에 나타낸 바와 같은 방법으로서, 제 1 가입자 식별모듈과 작동하게 연결된 상기 데이터 처리 단말기의 인증 요청을 수신하는 단계; 상기 제 1 가입자 식별 모듈과 연결된 데이터를 기초로 데이터 처리 단말기의 SIM 기반의 인증을 수행하는 단계; 이동 통신 네트워크에 인증된 사용자의 이동통신 단말기를 이용하여 사용자에게 제 1 개인 식별정보를 제공하는 단계; 및 상기 사용자에게 제공된 상기 제 1 개인 식별정보와 상기 제 1 개인 식별정보의 제공에 응답하여 상기 사용자의 데이터 처리 단말기로부터 수신된 제 2 개인 식별정보 사이의 규정된 일치를 사용자의 데이터 처리 단말기의 인증 조건으로 하는 단계를 포함한다.
특히, 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입이고, 상기 인증 데이터 처리 서버는 실질적으로 이동통신 네트워크 운용자의 인증 센터로서 작동한다.
상기 방법은 상기 인증 데이터 처리 서버에서 제 1 패스워드를 생성하고 상기 제 1 패스워드를 상기 이동통신 네트워크를 통해 상기 사용자의 이동통신 단말기에 전송하는 단계; 및 상기 제 1 패스워드와, 상기 데이터 처리 단말기에 입력되고 상기 데이터 처리 시스템을 통해 상기 인증 데이터 처리 서버에 제공된 상기 제 1 패스워드에 따른 제 2 패스워드 사이의 규정된 일치를 상기 데이터 처리 시스템의 상기 데이터 처리 단말기의 인증 조건으로 하는 단계를 더 포함한다.
추가적으로, 본 발명은 사용자의 데이터 처리 단말기 및, 실행될 때, 상기 방법을 수행하기 위해 인증 데이터 처리 서버의 작동 메모리에 직접 로드될 수 있는 컴퓨터 프로그램 뿐만 아니라 상기 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능한 저장매체를 구비하는 컴퓨터 프로그램 제품을 포함한다.
본 발명의 또 다른 태양에 따르면, 데이터 처리 단말기가 데이터 처리 시스템에 의해 제공된 선택된 서비스에 접근하게 허용하기 위해, 사용자의 데이터 처리 단말기를 인증하는 시스템이 제공된다. 상기 사용자는 인증 후에 이동통신 네트워크(예컨대, GSM, GPRS, UMTS 네트워크)에 사용되도록 형성된 이동통신 단말기를 갖는다.
상기 시스템은 상기 데이터 처리 단말기와 작동하게 연결될 수 있는 제 1 가입자 식별 모듈; 및 상기 제 1 가입자 식별 모듈을 기초로 제 1 인증단계를 수행하도록 형성된 인증 데이터 처리 서버를 구비한다.
상기 인증 데이터 처리 서버는 상기 이동통신 네트워크를 통해 상기 이동통신 단말기의 사용자에게 제공된 식별정보를 기초로 제 2 인증처리를 수행하도록 또한 형성된다.
특히, 상기 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동 통신 네트워크에 채택된 타입이다.
본 발명의 실시예에서, 제 2 가입자 식별 모듈은 상기 제 1 가입자 식별 모듈과 정해진 일대일 관계에 있을 수 있거나, 상기 제 2 가입자 식별 모듈은 상기 제 2 가입자 식별 모듈의 식별자, 특히 이동통신 단말기 다이얼-업 번호와 관련될 수 있다.
상기 제 1 가입자 식별 모듈은 바람직하게는 컴퓨터 주변장치 연결포트를 통해 상기 컴퓨터에 접속될 수 있는 컴퓨터 주변장치와 연결된다.
본 발명의 또 다른 태양에 따르면, 데이터 처리 단말기가 데이터 처리 시스템에 의해 제공된 선택된 서비스에 접근하게 허용하기 위해, 상기 데이터 처리 시스템에서 사용자의 데이터 처리 단말기를 인증하기 위한 청구항 29에 나타내 바와 같은 보안 인증 키트가 제공된다.
상기 키트는 특히 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입인 제 1 가입자 식별 모듈; 상기 제 1 가입자 식별 모듈과 연결되고 상기 사용자의 데이터 처리 단말기와 작동하게 연결될 수 있는 컴퓨터 주변장치; 및 이동통신 네트워크에 연결하도록 하기 위해 사용자의 이동통신 단말기(150)에 작동하게 연결될 수 있는 제 2 가입자 식별 모듈을 구비한다.
상기 키트는 또한 상술한 컴퓨터 프로그램 제품 중 하나를 포함할 수 있다.
본 발명의 특징 및 이점은 첨부도면을 참조로 행해지는 설명에 대한 단지 비제한적인 예로서만 제공되는 몇몇 실시예들의 하기의 상세한 설명에 의해 명백해진다:
도 1은 본 발명의 실시예에 따른 안전한 사용자 인증방법이 이점적으로 작동되는 예시적인 데이터 처리 시스템을 그림으로 도시한 것이다;
도 2는 인용발명의 실시예의 이해와 관련된 기능블록들에 의해 인증서버와 GSM 네트워크 운용자를 개략적으로 도시한 것이다;
도 3은 인용발명의 실시예에 따른 보안 인증방법을 작동하게 실행되는 인증단계 동안 사용자 컴퓨터의 작동 메모리의 컨텐츠를 기능블록들로 개략적으로 도시한 것이다; 그리고
도 4는 본 발명의 인용 실시예에 따른 보안 인증방법을 구현하도록 상호작용하는 다른 소자들의 동작을 간략한 흐름도로 개략적으로 도시한 것이다.
도면을 참조로, 본 발명의 실시예에 따른 안전한 사용자 인증방법이 작동될 수 있는 순전히 예시적이며 결코 제한적이지 않은 시나리오가 도 1에 그림으로 도시되어 있다. 전체적으로 참조번호 100으로 식별되는 분산형 데이터 처리 시스템은, 예컨대, 랜(LAN), 특히 실체, 예를 들어, 기업 또는 행정기관의 컴퓨팅 기반구조를 구성하는 이더넷 네트워크, 도시권 통신망(metropolitan area network, MAN), 또는 광역 통신망(wide area network, WAN)을 포함하나 이에 국한되지 않는 구내 로컬 컴퓨터 네트워크(105)를 포함한다; 로컬 컴퓨터 네트워크(105)의 특정 타입은 본 발명의 목적과 전혀 무관하다.
매우 일반적인 면에서, 구내 로컬 컴퓨터 네트워크(105)는 도면에 도시된 클라이언트 컴퓨터(115a 및 115b)와 같이 복수의 클라이언트 컴퓨터들에 특정 서비스를 제공하는 도면에 도시된 서버 컴퓨터(110)과 같이 하나 이상의 서버 컴퓨터를 구비하며, 다른 컴퓨터들도 데이터 통신 기반구조(120)에 접속되어 있어 이에 의해 다른 컴퓨터들이 상호교신할 수 있다. 구내 로컬 네트워크의 다른 컴퓨터들의 처리능력은 실질적으로 다양할 수 있다: 네트워크 클라이언트 컴퓨터(115a 및 115b)는 예컨대 개인용 컴퓨터 특히 랩탑과 같은 휴대 컴퓨터이거나, 실체의 인원, 예컨대 각각의 직무를 수행하기 위해 피고용자가 사용하는 워크스테이션이다; 서버 컴퓨터(110)는 적절히 구성된 개인용 컴퓨터, 워크스테이션, 또는 심지어 메인프레임일 수 있다. 서버 컴퓨터(110)에 의해 클라이언트 컴퓨터(115a 및 115b)에 제공된 서비스는 전자파일의 저장(파일 서버), 소프트웨어 애플리케이션 서비스(애플리케이션 서버), 데이터베이스 관리 서비스(데이터베이스 서버), 전자 메세지(전자메일 또는 이메일) 서비스(메일 서버), 및 임의의 다른 가능한 서비스를 포함할 수 있다; 구내 로컬 네트워크(105)의 서버 컴퓨터(들)에 의해 제공된 특정한 서비스(들) 타입은 단지 예로서 하기에 있는 본 발명과 무관하기는 하지만, 서버 컴퓨터(110)가 구내 로컬 네트워크(105)에 대해 적어도 메일 서버로서 작동한다고 추정되어 진다.
구내 로컬 네트워크(105)는 또한 게이트웨이(125), 예컨대, 상기 구내 로컬 네트워크(105)를 접근점(130a)에서 외부 컴퓨터 네트워크(135)로 인터페이스시키는 ISDN(integrated services digital network) 또는 XDSL(digital subscriber line) 모뎀/라우터를 구비한다; 하기에서, 외부 컴퓨터 네트워크(135)는 개방 네트워크, 특히 인터넷(및 이에 따라 본질적으로는 비보안 네트워크)인 것이 추정되지만, 이는 본 발명을 제한하는 것으로 해석되지 않아야 한다; 따라서, 접근점(130a)은 예컨대 인터넷 연결 서비스 제공자(Internet connectivity service provider, ISP)이다.
원격 사용자 컴퓨터(140), 예컨대 휴대용 컴퓨터는 또한 접근점(130b)을 통해 인터넷(135)에 접속(접속가능하게) 되는데, 상기 접근점(130b)은 접근점(ISP)(130a)과 일치할 수 있거나, 보다 일반적으로는, 다른 지리적 영역에 있는 다른 접근점일 수 있거나, 또는 2개의 접근점(103a 및 103b)은 동일 ISP의 다른 상호접속위치(point of presence, POP)일 수 있다. 이를 위해, 컴퓨터(140)는 예컨대 모뎀(예를 들어, ISDN 모뎀) 및 다이얼업(dial-up) 연결, 또는 접근점(130b)으로의 XDSL 모뎀 및 XDSL 연결, 또는 접근점(130b)으로의 (호텔 및 공항과 같은 영역에서 인기있는 일종의 인터넷 접근인 WI-FI(Wireless-Fidelity) 연결과 같은) 무선 LAN(WLAN) 연결을 이용한다.
컴퓨터(140)의 원격 사용자(USERa)는 예컨대 로컬 네트워크(105)에 직접 접속되지 않고 외부 (개방) 네트워크(135)를 통해 자신의 고용자의 구내 로컬 네트워크(105)에 접근하여 원격 위치로부터 서버 컴퓨터(들)(110)에 의해 제공된 서비스 를 이용하고자 하는 상기 구내 로컬 네트워크(105)의 기업 소유자의 피고용인이다; 이는 예컨대 영업을 위해 출장중이거나 심지어 휴가중이어서, 있을 수 있는 새로운 긴급한 메세지에 대해 개인 이메일 우편함을 확인하려고 회사의 메일 서버(110)에 접근하고자 하는 피고용자의 경우일 수 있다.
구내 로컬 네트워크(105), 특히, 메일 서버(110)에 접근하기 위해, 원격 사용자는 개인 이메일 우편함으로의 부정적인 접근을 피하기 위해 스스로가 인증되어야할 필요가 있는 것으로 여겨진다. 따라서, 구내 로컬 네트워크(105)는 인터넷내의 보호된 접근 사이트로서 간주될 수 있다. 지시된 바와 같이, 이는 매우 일반적인 적용을 갖는 것으로 설명하려고 하는 단지 예시적인 인증방법이다; 이점에 있어서, 원격 사용자(USERa)는 예컨대 제출된 구매주문의 상태를 검사하고자 하는 구내 로컬 네트워크(105)의 소유자의 고객과 같이 구내 로컬 네트워크(105)에 의해 제공된 서비스의 인가된 사용자일 수 있다.
본 발명의 실시예에 따르면, 인증용도로, 원격 사용자(USERa)에게는 한 쌍의 가입자 식별 모듈, 특히, (비제한적이기는 하지만) 널리 사용중인 지구적 이동 통신 시스템(GSM) 휴대전화 네트워크와 같은 디지털 휴대전화 시스템(Digital Cellular phone Systems, DCSs) 또는 공중용 육상 이동 네트워크(Public Land Mobile Networks, PLMNs), 또는 (실질적으로 GSM 네트워크의 서브 네트워크인) GPRS(general packet radio service) 네트워크와 같은 기지(旣知)의 내선(extenstion), 또는 범용 이동 통신 시스템(universal mobile telecommunications systems, UMTS) 네트워크(광대역 3세대 이동 통신 시스템), 또는 위성기반의 이동통신 네트워크에서 인증용도로 사용되는 타입의 가입자 식별 모듈들(SIMs)이 제공된다.
해당기술분야에 공지된 바와 같이, SIM은 일반적으로 내장형 집적회로 부품들과 함께 특히 SIM의 인증 뿐만 아니라 암호화 및 복호화를 지원하는 개인화된 데이터를 저장하는 (사용자의 단말기 소형화 규모에 따라 신용카드 크기이거나 더 작은) 카드의 형태를 취한다. 여하튼, 이제까지, 연결된 이동통신 단말기를 식별하기 위한 SIM(및 SIM 기반의 인증 절차)의 사용은 다른 장치들이 상기 단말기를 흉내내지 못하게 하는 강건한 방법인 것으로 증명되었고, 이에 따라 보안 인증된 접근이, 예컨대, 특정 사용자의 해당 계정에 제공된다.
사용자의 SIM 쌍에 대한 제 1 SIM(SIMa)이 원격 사용자 컴퓨터(140)에 기능되게 (착탈가능하게) 연결된다; 예컨대, 상기 제 1 SIM(SIMa)은 컴퓨터(140)에 기능적으로 접속될 수 있도록 작동되게 연결될 수 있는 컴퓨터 주변장치, 예컨대, 컴퓨터(140)의 포트(도 1에 명확히 도시되지 않음)에 접속될 수 있거나 스마트 카드 리더 타입의 주변장치에 의해 SIM과 상호작용하도록 형성된 하드웨어 키(145), 예를 들면, 유니버설 시리얼 버스(Universal Serial Bus, USB), 또는 PCMCIA 포트에 내장되거나, 상기 제 1 SIM(SIMa)은 메모리 카드 리더에 의해 컴퓨터(140)에 작동하게 연결될 수 있는 메모리 카드에 내장될 수 있다. 지적한 바와 같이, 제 1 SIM(SIMa)이 상기 컴퓨터(140)에 작동하게 연결되는 특정한 방식은 본 발명을 한정하지 않으며, 일반적으로 상기 제 1 SIM(SIMa)은 임의의 타입의 주변장치 포트를 통해 컴퓨터(140)에 접속되는 임의의 타입의 어댑터/리더 장치에 의해 (컴퓨 터(140) 및 SIM(SIMa) 사이의 통신을 가능하게는 적합한 방식으로) 상기 컴퓨터(140)에 작동되게 연결되는 것으로 충분하다.
GSM(또는 GPRS, UMTS) 네트워크 운용자에 의해 운영되는 GSM 이동전화 네트워크, GPRS 네트워크 또는 UMTS 네트워크와 같은 이동통신 네트워크(예컨대, PLMN)(155)에 사용하도록 형성된 이동전화와 같이 사용자의 이동전화/통신 단말기(150)에 제 2 SIM(SIMb)이 (착탈가능하게) 삽입되어 있다.
본 발명의 실시예에 따르면, 통상적으로 엄밀하게는 반드시 GSM 네트워크 운용자일 필요는 없으나, 2개의 SIMs을 발행하는 인가자는, 상기 2개의 SIM 각각을 특정 가입자 사용자(USERa)에게 연결된 것으로서 간주할 뿐만 아니라 추가적으로 SIM 쌍의 상기 2개의 SIMs(SIMa 및 SIMb)이 서로 연결된 것으로 간주되는 점에서, 상기 제 1 및 제 2 SIM(SIMa 및 SIMb) 사이에 그리고 2개의 SIMs(SIMa, SIMb)과 사용자(USERa) 사이에 일대일 관계가 있다. 지적한 바와 같이, 본 명세서에 논의된 본 발명의 예시적인 실시예에서 고유의 GSM 네트워크 운용자(160)가 고려되어 있으나, 이는 본 발명을 한정하는 것으로 해석되지 않아야 한다: 2개의 SIMs 사이의 그리고 SIM 쌍과 사용자 사이의 상술한 연결이 보장되는 경우, 다른 GSM(또는 GPRS, 또는 UMTS) 네트워크 운용자들도 보안 사용자 인증 서비스를 제공하는데 상호협조할 수 있다.
보다 일반적으로, 상기 제 1 SIM(SIMa) 데이터와 상기 제 2 SIM(SIMb)에 연결된 사용자의 이동통신 단말기에 도달하게 하는 식별(identification)(특히, 전화번호) 사이에 관계가 (예컨대, GSM 네트워크 운용자에 의해 관리되는 일종의 데이 터베이스에) 유지되는 것으로도 충분하다.
2개의 SIMs(SIMa 및 SIMb)을 기초로 한, (적어도 부분적으로) 2단계 사용자 인증절차를 관리하는 인증 서버 컴퓨터(165)(더 일반적으로는, 예컨대 컴퓨터의 네트워크를 포함하는 인증 데이터 처리 시스템)가 도면에 또한 도시되어 있으며, 상기 절차는 아래에 더 상세히 설명된다. 매우 일반적인 면에서, 인증 서버 컴퓨터(165)는 인터넷(135)에 연결되어 있고, 도시된 실시예에서, GSM 네트워크 운용자(160)의 일부분이나(이 경우, 인증 서비스는 GSM 네트워크 운용자에 의해 제공된 서비스들 중 하나임), 일반적으로 인증 서버 컴퓨터(165)는 일부분일 필요가 없으며 단지(예컨대, 가상 사설망(Virtual Private Network)과 같은 보안 통신링크를 통해) GSM 네트워크 운용자(160)와 통신한다.
도 2는 본 명세서에 기술된 본 발명의 실시예에 따른 인증절차의 이해와 관련된 기능블록들에 의해 GSM 네트워크 운용자(160) 및 인증 서버 컴퓨터(165)를 개략적으로 도시한 것이다.
인증 서버 컴퓨터(165)는 원격 컴퓨터(140)의 SIM 기반의 인증을 수행하도록 형성되어 있다. 본 명세서의 도입부에 거론된 바와 같이, 원격 컴퓨터(140)와 같이 사용자 데이터 처리 단말기의 SIM 기반의 인증방식은 그 자체가 공지되어 있고 이러한 방식을 구현하게 하는 구조의 예가 앞서 인용한 국제특허출원 WO 00/02406에 개시되어 있다. 상세한 내용에 들어가지 않고도, 인증 서버 컴퓨터(165)는 인터넷(135) 및 (보안 연결(205)을 통해) 프록시 서버(210) 모두에 접속되고, GSM 네트워크 운용자(160)의 인증 센터(215)로 접근하는 인증 서버(200)를 구비하며, 차례 로 상기 인증 센터(215)는 GSM 네트워크 운용자(160)의 홈 위치 레지스터(HLR)에 연결되어 있다. 보안 연결(205)은 예컨대 인증 서버(200)가 프록시 서버(210)에 물리적으로 근접해 있다는 사실에 의해 보장된다. 인증 센터(215)는 GSM 네트워크(155)에 접속하고 싶어하는 이동전화(150)와 같이 사용자의 SIM 설비된 이동통신 단말기(이동전화)의 표준 인증절차를 수행하는 것으로 통상적으로 여겨지는 GSM 네트워크 인증센터이다. 프록시 서버(210)는 인증 서버(200)와 GSM 네트워크 사이의 연결을 가능하게 하고, 특히 인증 서버(200)와 GSM 인증 센터(215) 사이에 트래픽을 수송한다; 프록시 서버(210)는 가상 방문자 위치 레지스터(visitor location register, VLR)로서 작동하며, GSM 네트워크의 임의의 다른 VLR로서 GSM 네트워크 운용자의 HLR에 나타난다. 프록시 서버(210)와 GSM 인증 센터(21) 사이의 통신(220)은 GSM 네트워크 운용자에 의해 이용되는 표준 SS7 신호 네트워크를 통해 발생할 수 있다. 인증 절차동안 사용자 인증 데이터를 저장하는데 사용되는 데이터베이스(225)가 상기 인증 서버(200)와 연결된다.
인증 서버 컴퓨터(165)는 또한, SIM쌍(SIMa 및 SIMb)(또는 더 간단히, 예컨대, 제 1 SIM(SIMa)과 연결되는 제 2 SIMs(SIMb)에 해당하는 이동전화번호인 식별)과 같은 SIMs 쌍들에 대한 정보를 저장하는 SIM 쌍 데이터베이스(235)와 연동하여, 주어진 SIM 쌍의 한 SIM, 예컨대, 이 실시예에서는 인증서버(200)에 의해 제공된 제 1 SIM(SIMa)을 식별하는 정보를 기초로 (이에 해당하는 이동전화번호) 다른 SIM, 제 2 SIM(SIMb)을 식별할 수 있는 SIM 어소시에이터(associator) 서버(230)를 포함한다. SIM 어소시에이터 서버(230)는 예컨대 SMS 컴파일러 에이전트(245)에 의해 만들어진 단문 서비스(SMS) 메세지의 형태로 GSM 네트워크(155)를 통해 사용자의 이동전화(150)로 전송되는 (바람직하게는 일회 사용가능) 패스워드를 생성하는 패스워드 생성기 에이전트(235)와 교신한다. 상기 메세지는 GSM 네트워크(155)의 가입자 단말기에 문자 또는 멀티미디어 메세지를 배포하기 위한 GSM 네트워크 운용자(160)의 메세징 서비스 센터(250), 예컨대, SMS 센터 또는 멀티미디어 메세징 서비스(Multimedia Messaging Service, MMS) 센터에 의해 대상 수신자에게 전달된다. 대안으로, 상기 패스워드는 MMS 형태로 전송될 수 있거나 예컨대 음성 합성기를 이용한 전화호출을 통해 사용자에게 전달될 수 있다. 패스워트 비교기 에이전트(255)는 상기 패스워드 발생기 에이전트(240)에 의해 생성된 패스워드를 예컨대 인증 서버(200)에 의해 사용자에 의해 입력되어 인터넷을 통해 수신된 상응하는 응답 패스워드와 비교하도록 제공된다.
지적한 바와 같이, 상술한 인증서버 컴퓨터(165)의 기능 블록중 적어도 일부는 하드웨어 및 소프트웨어의 혼합으로서 구현될 수 있거나, 심지어 전적으로 소프트웨어로서 구현될 수 있다.
도 3은 인증절차동안 원격 컴퓨터(140)의 작동 메모리(300)(예컨대, RAM)의 내용의 간략화된 개략도이다. 그래픽 사용자 인터페이스(GUI) 소프트웨어 모듈(305)은 블록(310)으로 도식화되고 모니터, 키보드, 위치지정도구(pointing device)를 포함하는 종래 컴퓨터 입출력 주변장치를 통해 컴퓨터(140)와 사용자(USERa)의 용이한 상호작용을 가능하게 한다. USB 드라이버 소프트웨어 모듈(315)은 USB 주변장치, 즉, 이 실시예에서는 제 1 SIM(SIMa)내에 내장된 USB 키(145)와 상호작용할 수 있다. 모뎀 드라이버 소프트웨어 모듈(320)은 접근점(130b)에 연결하기 위해 사용되는 모뎀(325)(예컨대, ISDN 또는 XDSL)과 통신할 수 있다; 모뎀 드라이버 모듈은 통신의 하부단계의 내용을 관리한다. 인터넷 통신 소프트웨어 모듈(330)은 대신에 인터넷을 통해 통신의 더 높은 단계의 내용, 예컨대 인터넷 프로토콜(IP)과 관련된 내용을 관리한다. 블록(335)은 컴퓨터(140)상에 실행되는 소프트웨어 애플리케이션을 도식화한 것으로 이는 사용자의 예비인증을 조건으로 하여 서비스에 선택적인 접근을 제공하는 보호된 사이트로의 요청된 서비스를 갖도록 되어 있다; 예컨대, 애플리케이션(335)은 컴퓨터(140)의 사용자(USERa)가 메일 서버(110)에 의해 보유된 개인 이메일 우편함에 접근할 수 있도록 띄워진 이메일 클라이언트 소프트웨어(예를 들면, 마이크로소프트(Microsoft)사의 아웃룩 또는 아웃룩 익스프레스, 유도라(Eudora), 로터스노트(LotusNotes))이다. 블록(340)은 대신에 예컨대 하기에 상세히 설명된 바와 같이 컴퓨터(140)에 인증절차 로컬(local)의 일부를 관리하도록 메일 서버(110)로부터 인증요청에 응답하여 컴퓨터(140)에 호출되는 인증 클라이언트 소프트웨어 애플리케이션을 도식화한 것이다. 개략적으로, 인증 클라이언트(340)는 USB 키(145)의 SIM(SIMa)과 대화하기 위한 SIM 대화형 에이전트(345)와, 예컨대 키보드를 통해 입력된, 예를 들어, 사용자 입력 패스워드를 인출하고 통신 모듈(330)로 상기 입력된 패스워드를 보내기 위한 패스워드 인출 및 경로 모듈(350)을 구비하여 상기 패스워드가 인터넷(135)을 통해 인증 서버 컴퓨터(165)로 전송되게 한다.
모든 소프트웨어 모듈들이 컴퓨터(140)상에 사전 설치되고, 호출이 있을 때, 도면에 명백히 도식하지 않은 컴퓨터 운영 시스템 상에서 동작되는 것을 알게된다. 특히, 플로피 디스크, CD-ROM 또는 DVD-ROM과 같은 물리적 보조물로부터 또는 적절한 파일 서버로부터 (예컨대, FTP 세션에 의해) 다운로딩함으로써 설치될 수 있는 인증 클라이언트 소프트웨어(340)가 어떤 경우 기존의 서비스 요청 애플리케이션(335)에 대해 플러그 인(plug-in), 예를 들면 마이크로소프트 아웃룩, 마이크로소프트 아웃룩 익스프레스, 유도라, 로터스 노트와 같은 메일 클라이언트 또는 마이크로소프트 인터넷 익스플로러 또는 넷스케이프 커뮤티케이터와 같은 브라우저에 대한 플러그-인(plug-in) 형태를 취할 수 있다.
이하 본 명세서에서, 이제까지 요약된 시나리오를 고려하여 도 4의 흐름도를 참조로 본 발명의 실시예에 따른 예시적인 인증 절차를 설명한다.
고용자의 구내 로컬 네트워크(105)로부터 원격 위치에 있는 사용자(USERa)가 개인 전자우편함을 검사하기 위해 메일 서버(110)에 연결하고자 한다고 가정하자. 상기 사용자(USERa)는 (접근점(130b)을 통해) 인터넷(135)으로의 접근을 확립하고, 그런 후 구내 로컬 네트워크(105)에 있는 메일 서버(110)에 접근하려고 시도하는 이메일 클라이언트(335)를 띄운다(보호된 사이트 - 도 4에서 블록(401)). 상기 메일 서버(110)는 접근 요청을 수신하고(블록 403), 원격 컴퓨터(140)의 (실행되는 이메일 클라이언트(335)) 접근을 허용하기 전에, 상기 컴퓨터(140)로 인증요청을 보냄으로써 인증절차를 개시한다. 그런 후, 메일 서버(110)는 인증 서버 컴퓨터(165)로부터 수신되는 인증확인을 대기한다(블록 405).
인증 절차는 2개의 인증단계로 이루어진다: 제 1 인증단계는 사용자의 이동 전화를 인증하기 위해 GSM 네트워크(155)에 이용되는 인증방법에 따라 수행되는 컴퓨터(140)의 SIM 기반의 인증을 위해 제공된다. 일단 컴퓨터(140)가 인증된 후에, 제 2 인증단계가 컴퓨터(140)의 사용자(USERa)의 인증(개인 식별 또는 인식)을 위해 제공된다.
컴퓨터(140)의 SIM 기반의 인증절차의 내용을 이해하기 위해, 이동전화가 통상적으로 GSM 네트워크에 어떻게 인증되는 지를 간략히 살펴보는 것이 유용하다.
사용자의 이동전화, 예를 들면, 사용자(USERa)의 이동전화(150)가 GSM 네트워크(155)와 같은 GSM 네트워크에 접속하려고 시도하는 경우, GSM 네트워크 운용자(160)의 인증센터(215)는 이동전화(150)가 이동전화 SIM(SIMb)상에 저장된 9바이트 식별자 코드인 국제 이동국 식별 번호(International Mobile Station Identity, IMSI)를 제공하도록 요청한다. 응답시, 상기 이동전화(150)는 GSM 네트워크 운용자(160)에게 요청된 IMSI 식별자 코드를 제공한다. 상기 인증 센터(215)는 "챌린지(challenge)", "서명된 응답(signed response)" 및 "암호화 키"로 이루어진 소위 인증 트리플렛(authentication triplet)을 생성하기 위해 수신된 IMIS 코드를 사용한다; 상기 챌린지는 16바이트 무작위 값이며, 암호화 키는 GSM 네트워크(155)에 사용되는 특정 연결 암호화 키이고, 서명된 응답(이하 간단히 응답)은 특정 암호화 키를 사용하여 상기 챌린지로부터 도출되는 4바이트 값이다. 그런 후, 인증 센터(215)는 상기 챌린지를 이동전화(150)로 전송한다; 상기 인증센터(215)로부터 수신된 챌린지를 기초로, 전화의 SIM(SIMb)은 응답 및 암호화 키를 생성한다: 상기 암호화 키는 SIM(SIMb)에 저장되는 반면에, 상기 응답은 상기 인증센터(215)로 다시 전송된다. 상기 인증센터(215)는 수신된 응답을 로컬적으로 생성된 응답(트리플렛 생성과정에서 발생된 서명된 응답)과 비교하고, 상기 2개의 응답이 일치하면, SIM(SIMb)의 인증이 성공적으로 종료된다.
도 4로 다시 돌아가서, 원격 컴퓨터(140)는 메일 서버(110)로부터 인증 요청을 수신한다(블록 409); 이는, 예컨대, 원격 컴퓨터가 메일 서버에 접촉할 때 상기 원격 컴퓨터(140)에 다운로드되는 웹페이지에 포함된 스크립트에 의해 인증 클라라이언트(340)가 호출되게 하고, 원격 컴퓨터(140)의 메일 서버(110)로의 접속이 인증 서버 컴퓨터(165)에 있는 인증 서버(200)로 리다이렉트(redirect)되게 한다; 따라서, 원격 컴퓨터(140)는 인증서버(200)에 접속하여 상기 인증서버(200)가 보안적으로 사용자(USERa)를 인증하도록 (그리고 메일 서버(110)에 인증 확인을 알리도록) 상기 인증서버에 자신의 IP 어드레스를 제공한다. 인증 서버(200)는 상기 원격 컴퓨터의 IP 어드레스와 함께 메일 서버(110)에 상기 컴퓨터(140)를 식별하는데 사용되는 상기 컴퓨터(140)로부터 인증 요청을 수신한다(블록 413).
상기 컴퓨터(140)의 SIM 기반의 인증(인증 절차의 제 1 단계)은, 이 경우 데이터가 단지 GSM 네트워크(155)를 통해서가 아니라 부분적으로 인터넷(135)을 통해 이동되는 것을 제외하고는, GSM 네트워크(155)로의 연결을 위해 이동전화(150)에 대한 상술한 인증과 동일하다.
인증 서버(200)는 인증 SIM 쌍의 제 1 SIM(SIMa), 즉, 컴퓨터(140)에 작동하게 연결된 SIM의 식별 데이터에 대한 요청을 컴퓨터(140)로 전송한다(블록 415). 인증 클라이언트(340)는 상기 요청을 수신하고 다음으로 USB 키(145)에 내장된 제 1 SIM(SIMa)으로부터 IMSI와 같은 식별 데이터를 읽기 위해 제1 SIM(SIMa)에 접근한다(블록 417). 인증 클라이언트(340)가 컴퓨터(140)에 부가된 어떠한 SIM 데이터도 찾을 수 없는 경우에는, 사용자(USERa)에게 SIM 기반의 주변장치를 컴퓨터에 연결시키거나, 제 1 SIM(SIMa)을 적절한 리더에 삽입하도록 요청하는 메세지가 생성될 수 있다. 그런 후, 인증 클라이언트(340)는 상기 제 1 SIM(SIMa)으로부터 읽어진 식별 데이터를 인증 서버(200)로 전송한다(블록 419).
제 1 SIM(SIMa)을 인증하기 위해, 인증 서버(200)는 컴퓨터(140)로부터 수신된 제 1 SIM 식별 데이터를 GSM 운용자(150)의 구내에 있는 GSM 인증 센터(215)로 제출한다(블록 421). 이를 위해, 가상 VLR(210)이 인증 서버(200)와 GSM 인증 센터(215) 사이의 연결을 확립하기 위해 사용된다. 인증 서버(200)는, 원격 컴퓨터(140)로부터 수신된, 인증되어야 할 제 1 SIM(SIMa)의 인증 데이터(상기 IMSI)를 포함하는 인증 요청 메세지를 상기 가상 VLR(210)로 전송한다. 가상 VLR(210)은 GSM 인증 센터(215)가 인증 트리플렛을 전달하도록 요청하는 적절한 포맷의 질의 메세지(예컨대, 이동 통신 운용부(mobile application part, MAP) 프로토콜에 따른 메세지)를 GSM 인증 센터(215)로 전송한다. GSM 인증 센터(215)는 제 1 SIM(SIMa)의 IMSI를 포함하는 질의 메세지를 수신하고, GSM 네트워크(155)에 이동전화를 등록하는데 사용된 챌린지, 응답 및 암호화 키로 이루어진 인증 트리플렛과 전체적으로 동일한 인증 트리플렛을 생성하고(블록 423), 인증 서버 컴퓨터(165)의 가상 VLR(210)로 전송(블록 425)하여 응답한다. 인증 트리플렛은 가상 VLR(210)에 의해 인증 서버로 전송되고, 상기 인증 서버는 상기 인증 트리플렛을 저장하며(블록 427), 이후로는, GSM 인증 센터(215)가 인증되는 이동전화에 대해서 작동하는 것처럼 제 1 SIM(SIMa)에 대해 작동한다. 챌린지는 인터넷(135)을 통해 컴퓨터(140)로 전송되며(블록 427), 인증 클라이언트(340)는 수신된 챌린지를 제 1 SIM(SIMa)에 보낸다(블록 429).
상기 제 1 SIM(SIMa)이 상기 챌린지를 수신하는 경우, 암호화 키와 응답을 생성한다(블록 431); 암호화 키는 (예컨대, 보호된 사이트와 함께 인터넷을 통해 장래의 통신을 암호화하는데 사용되는) 제 1 SIM(SIMa)에 저장되거나 인증 클라이언트(340)에 저장되고, 발생된 응답이 인증 클라이언트(340)에 의해 다시 인증 서버(200)로 전송된다(블록 433).
상기 인증 서버(200)가 제 1 SIM(SIMa)에 의해 발생된 응답을 인증 클라이언트(340)로부터 수신하는 경우, 상기 수신된 응답은 인증 트리플렛에 형성된 응답과 비교된다(블록 437). 상기 두 응답이 일치하지 않으면(판단 블록 439의 분기 N으로 나가는 경우), 인증 서버(200)는 (원격 컴퓨터의 IP 어드레스를 이용하여) 상기 보호된 사이트(110)에 제 1 단계의 인증실패를 통보한다(블록 441); 구내 네트워크 서버(110)가 이러한 메세지를 수신하는 경우(블록 443, 분기 Y로 나가는 경우), (각각의 IP 어드레스에 의해 식별된) 사용자 컴퓨터의 서비스로의 접근을 거부한다(블록 445). 대신에 두 응답이 일치하는 경우(판단 블록 439의 분기 Y로 나가는 경우), 인증 서버 컴퓨터(165)의 SIM 어소시에이터 서버(230)가 사용자의 제 1 SIM(SIMa)과 연결되는 사용자의 제 2 SIM(SIMb)의 SIM 쌍 데이터베이스(235)로부터 식별정보를 검색한다(블록 447); 예컨대, 제 2 SIM(SIMb)에 해당하는 이동전화번호가 식별되어, 사용자의 이동전화(150)에 의해 사용자와 접촉할 수 있게 한다. 그런 후, 패스워드 생성기 에이전트(240)는 개인이동전화(150)를 통해 원격 사용자(USERa)에게 전송될 패스워드를 생성한다(블록 449). 그리고 나서, SMS 메세지 컴파일러(245)가 생성된 패스워드를 포함하여 사용자(USERa)의 이동전화로 전송될 SMS 메세지를 컴파일하여 상기 메세지를 사용자의 이동전화(150)로 전송한다(블록 451); GSM 운용자(160)의 SMS 센터(240)는 상기 SMS 메세지를 사용자의 이동전화(150)로 전달한다(블록 453).
병행해서, 인증 클라이언트(340)는 그/그녀가 개인이동전화(150)를 통해 수신된 패스워드를 입력하게 요청하는 요구 메세지를 컴퓨터(140)의 사용자(USERa)에게 디스플레이되게 한다(블록 455). 사용자의 이동전화(150)가 사전에 GSM 네트워크에 등록되어 있는 사실을 조건으로(상기에서 요약한 종래 방식으로), 인증 절차를 완료하는데 사용되는 패스워드와 함께 인증 서버 컴퓨터(165)로부터 SMS 메세지가 사용자의 이동전화(150)에 수신된다. 본 발명의 실시예에서, SMS 메세지는 보안성을 높이기 위해 암호화된다.
사용자(USERa)가 패스워드를 수신하는 경우, 그/그녀는 컴퓨터(140)에 패스워드를 입력하고, 인증 클라이언트(340)는 입력된 패스워드를 받아들여 인터넷을 통해 상기 패스워드를 인증 서버(200)로 전송한다(블록 457). 지적한 바와 같이, 엄밀하게는 사용자에 의해 입력된 패스워드가 이동전화에 수신된 패스워드와 반드시 일치해야 할 필요는 없다: 사용자에게는 사실상 수신된 임의의 패스워드에 대해, 스크램블된 패스워드가 도출될 수 있는 스크램블링 장치(scrambling device)(예컨대, 트랜스코드 테이블(transcode table))이 제공될 수 있다.
패스워드가 인증 서버(200)에 수신되고(블록 459), 패스워드 비교기 에이전트(255)에 의해 로컬적으로 생성된 패스워드와 비교된다(블록 461). 두 패스워드가 일치하지 않는 경우(판단 블록 463의 분기 N으로 나가는 경우), 인증 서버(200)는 보호된 사이트 서버(110)에 제 2 단계 인증실패를 통보한다(블록 465); 상기 구내 네트워크 서버(110)가 이러한 메세지를 수신하는 경우(블록 467, 분기 Y로 나가는 경우), 사용자의 컴퓨터(140)의 서비스로의 접근을 거부한다(블록 469). 대신에 두 응답이 일치하는 경우(판단 블록 463의 분기 Y로 나가는 경우), 사용자(USERa)의 인증은 성공적이며, 인증 서버(200)는 상기 보호된 사이트 서버(110)에 특정 IP 어드레스가 성공적으로 인증된 것으로 고유하게 식별된 상기 사용자(USERa)를 통보한다. 어떠한 부정 수단을 방지하기 위해, 보호되는 사이트(110)로의 인증 서버(200)의 이러한 인증 확인은 (일점쇄선으로 표시된) 보안 연결(170)을 통해 교신되거나 암호화될 수 있다; 예컨대, 가상 사설 통신망(VPN)이 인증을 요청하는 보호된 사이터 서버와 인증 서버 사이에 설정될 수 있다.
보호된 사이트 서버(110)가 이러한 확인을 수신하는 경우, 예컨대 이메일 클라이언트(335)가 사용자(USERa)의 개인 우편함에 접근하게 하여 서비스에 대한 접근을 허용한다(블록 473). 이후로, 인증된 사용자(USERa)는 서버(110)에 의해 제공된 서비스를 이용할 수 있다.
지적한 바와 같이, 보호된 사이트 및 인증 서버에서 컴퓨터를 식별하는 방법(컴퓨터(140)가 프록시 서버를 지나는 인터넷에 연결되는 경우, 또는 일반적으 로, IP 어드레스를 필터링하는 장치를 통해 상기 연결이 이루어질 때마다 어떤 경우에 어떤 문제를 제기할 수 있는 방안)으로서 원격 컴퓨터(140)의 IP 어드레스를 이용하는 대신에, 예컨대 IP 단계, 예를 들면 인증 단계에 대해 더 높은 수준의 인증 데이터의 교환에 따라 다른 방안들이 채택될 수 있다.
상술한 인증절차는 2단계 인증절차, 즉, 원격 컴퓨터(140)를 인증하기 위한 제 1의 SIM 기반의 인증절차, 및 또한 사용자의 식별이 보장되는 SIM 인증(GSM 네트워크에 연결을 위한 사용자의 이동전화의 인증)에 따른 제 2 인증절차를 따른다(접근이 허용되기 위해서, 부정 사용자는 제 1 SIM(SIMa) 뿐만 아니라 발생이 매우 다른 것으로 여겨지는 제 2 SIM(SIMb)도 또한 소유해야 한다). 또한, 인증을 완료하는데 필요한 (바람직하게는 일회 사용가능한) 패스워드가 GSM 네트워크와 같은 인증된 보안 링크를 통해 사용자에게 전달된다; 심지어 보안성을 높이기 위해, 패스워드의 암호화가 제공될 수 있다. 더욱이, 심지어 보안성을 향상시키기 위해, 컴퓨터에 연결된 제 1 SIM(SIMa)으로의 접근을 얻도록 개인식별번호(PIN) 코드가 사용자에게 요청될 수 있다.
상술한 바와 같이, 두 SIM 사이의 관계가 보장되는 경우, 제 1 SIM(SIMa)을 인증하는데 따른 GSM 인증 센터는 반드시 제 2 SIM(SIMb)을 인증하는 동일한 GSM 인증 센터일 필요가 없다.
트랜잭션(transaction)의 보안성을 높이기 위해, 인증이 완료되고 소정의 서비스에 대한 접근이 허용된 후에, 컴퓨터(140)와 보호된 사이트(110) 사이에서 교환된 데이터가 예컨대 제 1 SIM(SIMa)에 의해 생성된 동일한 암호화 키를 사용하여 암호화될 수 있다.
본 출원인은 본 발명에 따른 안정적인 2단계 인증방법이 본 명세서에 고려된 예시적인 시나리오에 국한되지 않고 매우 광범위한 적용성을 가지고 있음을 지적한다. 예컨대, 본 방법은 인터넷을 통해 구내 로컬 네트워크(105)에 접근하는 원격 사용자를 인증할 뿐만 아니라 심지어 구내 로컬 네트워크로의 직접, 다이얼-업 연결을 통해 이용될 수 있다.
본 발명에 따른 안전한 인증방법은 구내 로컬 네트워크로의 접근이 인터넷과 같이 안전하지 못한 개방형 네트워크를 통해서 발생하지 않는 경우에도 이용될 수 있으나, 사용자 컴퓨터는 통상적인 사용자 로그인을 보안하기 위해 네트워크(105)내에서 직접 연결된다; 이 경우, 외부 네트워크는 단지 인증 서버 컴퓨터(165)와 통신하기 위해 포함될 수 있다. 이 상황이 도 1에 개략적으로 도시되어 있으며, 참조부호(USERb)는 구내 로컬 네트워크(105)의 로컬 사용자, 예컨대, 컴퓨터들 중 하나, 예를 들면, 클라이언트 컴퓨터(110a)를 통해 상기 네트워크에 로그인하여, 기업의 데이터 처리 시스템에 의해 이용될 수 있는 서비스(서비스들 중에, 인터넷(135) 연결도 포함될 수 있다)를 사용하고자 하는 구내 로컬 네트워크(105)의 기업 소유자의 피고용자를 나타낸다. 원격 사용자(USERa)처럼, 또한 사용자(USERb)에게도 한 쌍의 SIMs, 즉, SIM 기반의 인증을 위한 (예컨대, 컴퓨터(110a)에 의해 읽혀질 수 있도록 형성된 USB 키에 내장된)제 1 SIM 및 이동전화 네트워크를 통해 인증서버 컴퓨터(165)로부터 패스워드를 수신하기 위해 종래 사용자 이동전화에 사용되는 제 2 SIM이 제공된다.
또한, 본 명세서에서 고려된 시나리오에 있지만, 인증 서버 컴퓨터가 인증을 요청하는 데이터 처리 환경 및 특히 GSM 네트워크 운용자의 일부분 외부에 있었다는 것이 관찰되었고, 이는 본 발명을 한정하는 것으로 간주되지 않아야 한다; 실제로, 인증 서버 컴퓨터 또는 컴퓨터 시스템은 예컨대 본 발명의 보안 인증방법을 구현하는 기업의 데이터 처리 시스템의 일부일 수 있다.
본 발명에 따른 인증방법은 특히 기업 또는 정부기관의 피고용자에 의해 실행되는 트랜잭션에 있어 고도의 보안성을 보장하도록 형성된다. 따라서, 본 발명에 따른 인증방법은 개인과 관련하여 기업 또는 기관 보안을 관리하는 적절한 방법을 제공한다.
그러나, 상기 인증방법의 이러한 적용은 제한되지 않다; 예컨대 상기 방법이 전자상거래(e-commerce) 인터넷 사이트의 고객을 인증하는데 사용될 수 있다.
또한, 지적한 바와 같이, 상기에서 설명한 예시적인 실시예에서, (일회) 패스워드가 개인이동전화상에 사용자에 의해 수신되고 상기 사용자가 개인적으로 패스워드를 컴퓨터(140)에 입력해야 하나, 이는 본 발명을 한정하는 것으로 간주되지 않아야 한다; 어떠한 것도 실제로 GSM 네트워크를 통해 수신된 패스워드가 예컨대 사용자의 이동전화(150)를, 예를 들면, 블루투스(Bluetooth) 또는 유사한 연결에 의해 사용자의 컴퓨터(140)에 작동하게 연결시킴으로써 자동적으로 컴퓨터에 입력되게 제공하는 것을 방해하지 않는다.
따라서, 본 발명은 본 명세서에서 몇몇 실시예에 의해 개시되었고 설명되었으며, 몇가지 대안들도 나타내었으나, 설명된 실시예들에 대한 여러 변경들 및 본 발명의 다른 실시예들도 특허청구범위에 정의된 바와 같이 본 발명의 범위를 벗어남이 없이 가능하다는 것이 당업자에게는 명백하다.
본 발명의 상세한 내용에 포함됨.

Claims (31)

  1. 데이터 처리 단말기(140, 115a)가 데이터 처리 시스템(100, 105)에 의해 제공된 선택된 서비스에 접근하는 것을 허용하기 위해, 이동통신 네트워크(155)에 사용되도록 설계된 인증가능한 이동통신 단말기(150)를 구비한 사용자(USERa, USERb)의 데이터 처리 단말기(140,115a)를 인증하는 방법으로서,
    인증 데이터 처리 서버에서 상기 데이터 처리 시스템의 상기 데이터 처리 단말기에 대한 SIM 기반의 제 1 인증을 수행하는 단계;
    상기 사용자의 이동통신 단말기가 상기 이동통신 네트워크에 인증되게 하는 단계; 및
    상기 이동통신 네트워크를 통해 상기 이동통신 단말기의 상기 사용자에게 제공된 식별정보를 기초로 한 제 2 인증을, 상기 데이터 처리 시스템의 상기 데이터 처리 단말기에 대한 인증의 조건으로 하는 단계를 포함하고,
    상기 제 1 인증을 수행하는 단계는 상기 데이터 처리 단말기와 상기 데이터 처리 단말기 사용자에게 배포된 제 1 가입자 식별모듈(SIMa)을 작동하게 연결시키는 것을 포함하는 데이터 처리 단말기 인증방법.
  2. 제 1 항에 있어서,
    상기 제 2 인증은
    상기 인증 데이터 처리 서버에서 제 1 패스워드를 생성하는 단계;
    상기 제 1 패스워드를 상기 이동통신 네트워크를 통해 상기 이동통신 단말기로 전송하는 단계; 및
    상기 제 1 패스워드와, 상기 데이터 처리 단말기에 입력되고 상기 데이터 처리 시스템을 통해 상기 인증 데이터 처리 서버에 제공되는 상기 제 1 패스워드에 따른 제 2 패스워드 사이의 일치를 검사하는 단계를 포함하는 데이터 처리 단말기 인증방법.
  3. 제 2 항에 있어서,
    상기 사용자가 상기 데이터 처리 단말기를 통해 상기 제 2 패스워드를 입력하게 하는 단계를 더 포함하는 데이터 처리 단말기 인증방법.
  4. 제 2 항에 있어서,
    상기 제 2 패스워드는 상기 이동통신 단말기에서 상기 제 1 패스워드의 수신시에 자동적으로 입력되는 것을 특징으로 하는 데이터 처리 단말기 인증방법.
  5. 제 2 항에 있어서,
    상기 제 1 패스워드는 제한된 회수만 사용될 수 있는 것을 특징으로 하는 데이터 처리 단말기 인증방법.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 이동통신 네트워크에서의 인증을 위해 상기 이동통신 단말기에 사용되도록 설계된 제 2 가입자 식별 모듈(SIMb)을 상기 사용자에게 배포하는 단계를 포함하는 데이터 처리 단말기 인증방법.
  7. 제 6 항에 있어서,
    상기 제 2 가입자 식별모듈은 상기 제 1 가입자 식별모듈과 정해진 일대일 관계를 갖는 것을 특징으로 하는 데이터 처리 단말기 인증방법.
  8. 제 6 항에 있어서,
    상기 제 1 가입자 식별 모듈은 이동통신 단말기 번호와 관련된 정보를 저장하고 있는 것을 특징으로 하는 데이터 처리 단말기 인증방법.
  9. 제 1 항에 있어서,
    상기 식별 정보는 단문 메세지 서비스(SMS)에 의해 상기 이동통신 단말기로 전송되는 것을 특징으로 하는 데이터 처리 단말기 인증방법.
  10. 제 1 항에 있어서,
    상기 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입인 데이터 처리 단말기 인증방법.
  11. 제 10 항에 있어서,
    상기 데이터 처리 단말기의 SIM 기반의 제 1 인증을 수행하는 단계는 상기 제 1 가입자 식별 모듈이 상기 데이터 처리 시스템의 인증서버에 의해 인증되게 하는 단계를 포함하고, 상기 인증 서버는 이동통신 네트워크 운용자(160)의 인증 센터(215)로서 작동하는 데이터 처리 단말기 인증방법.
  12. 데이터 처리 시스템에서 데이터 처리 단말기(140)가 상기 데이터 처리 시스템(100,105)에 의해 제공된 선택된 서비스로 접근하는 것을 허용하도록 인증하는 방법으로서,
    상기 데이터 처리 단말기의 SIM 기반의 인증을 수행하기 위해, 상기 데이터 처리 단말기에 작동하게 연결된 사용자의 제 1 가입자 식별 모듈(SIMa) 및 상기 데이터 처리 시스템의 인증 데이터 처리 서버와 상호작용하는 단계(417, 419, 429, 431, 433);
    이동통신 네트워크(155)를 통해 인증된 사용자의 이동 통신 단말기의 사용자에 의해 제공된 개인 식별정보를 획득하는 단계(455); 및
    상기 데이터 처리 단말기의 인증을 완료하기 위해 상기 인증 데이터 처리 서버에 상기 개인 식별정보를 전송하는 단계(457)를 포함하는 데이터 처리 단말기 인증방법.
  13. 제 12 항에 있어서,
    상기 제 1 가입자 식별모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입인 데이터 처리 단말기 인증방법.
  14. 제 13 항에 있어서,
    상기 제 1 가입자 식별모듈(SIMa)로부터 SIM 식별 데이터를 검색하는 단계(417);
    상기 검색된 SIM 식별 데이터를 이동통신 네트워크 운용자(160)의 인증 센터(215)로서 작동하는 인증 서버로 전송하는 단계;
    상기 인증 서버로부터 상기 SIM 식별 데이터에 해당하는 SIM 인증 데이터를 수신하고, 상기 SIM 인증 데이터를 상기 제 1 가입자 식별 모듈로 전송하는 단계; 및
    상기 제 1 가입자 식별 모듈에 의해 발생된 응답을 상기 인증 서버로 전송하는 단계를 더 포함하는 데이터 처리 단말기 인증방법.
  15. 데이터 처리 단말기의 작업 메모리에 직접 로딩될 수 있으며, 실행시 제 12 항 내지 제 14 항 중 어느 한 항에 따른 방법을 수행하는 컴퓨터 프로그램을 저장한 컴퓨터 판독가능한 기록매체.
  16. 데이터 처리 단말기가 데이터 처리 시스템(100, 105)에 의해 제공된 선택된 서비스에 접근하도록 허용하기 위해, 인증 데이터 처리 서버(165)가 데이터 처리 시스템(100)의 사용자의 데이터 처리 단말기(140)를 인증하는 방법으로서,
    제 1 가입자 식별모듈(SIMa)과 작동하게 연결된 상기 데이터 처리 단말기의 인증 요청을 수신하는 단계(413);
    상기 제 1 가입자 식별 모듈과 관련된 데이터를 기초로 상기 데이터 처리 단말기의 SIM 기반의 인증을 수행하는 단계;
    이동 통신 네트워크(155)에 인증된 사용자의 이동통신 단말기(150)를 이용하여 상기 사용자에게 제 1 개인 식별정보를 제공하는 단계(447,449,451); 및
    상기 사용자에게 제공된 상기 제 1 개인 식별정보와 상기 제 1 개인 식별정보의 제공에 응답하여 상기 데이터 처리 단말기로부터 수신된 제 2 개인 식별정보 사이의 규정된 일치를 상기 데이터 처리 단말기의 인증 조건으로 하는 단계를 포함하는 데이터 처리 단말기 인증방법.
  17. 제 16 항에 있어서,
    상기 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입이고, 상기 인증 데이터 처리 서버는 이동통신 네트워크 운용자(160)의 인증 센터(215)로서 작동하는(415, 421, 427, 435, 437, 439) 데이터 처리 단말기 인증방법.
  18. 제 17 항에 있어서,
    상기 제 1 개인 식별정보는 제 1 패스워드를 포함하고, 상기 제 2 개인 식별정보는 제 2 패스워드를 포함하는 것을 특징으로 하는 데이터 처리 단말기 인증방법.
  19. 인증 데이터 처리 시스템의 작동 메모리에 직접 로딩될 수 있으며, 실행시 제 16 항 내지 제 18 항 중 어느 한 항에 따른 방법을 수행하는 컴퓨터 프로그램을저장한 컴퓨터 판독가능한 기록매체.
  20. 데이터 처리 단말기의 작업 메모리에 직접 로딩될 수 있으며, 데이터 처리 시스템에서 데이터 처리 단말기(140)가 상기 데이터 처리 시스템(100,105)에 의해 제공된 선택된 서비스로 접근하는 것을 허용하도록 인증하는 방법으로서, 상기 데이터 처리 단말기의 SIM 기반의 인증을 수행하기 위해, 상기 데이터 처리 단말기에 작동하게 연결된 사용자의 제 1 가입자 식별 모듈(SIMa) 및 상기 데이터 처리 시스템의 인증 데이터 처리 서버와 상호작용하는 단계(417, 419, 429, 431, 433), 이동통신 네트워크(155)를 통해 인증된 사용자의 이동 통신 단말기의 사용자에 의해 제공된 개인 식별정보를 획득하는 단계(455) 및 상기 데이터 처리 단말기의 인증을 완료하기 위해 상기 인증 데이터 처리 서버에 상기 개인 식별정보를 전송하는 단계(457)를 포함하는 데이터 처리 단말기를 인증하는 방법을, 실행시 수행하는 컴퓨터 프로그램; 및
    인증 데이터 처리 시스템의 작업 메모리에 직접 로딩될 수 있으며, 실행시 제 16 항에 따른 방법을 수행하는 컴퓨터 프로그램;을 저장한 컴퓨터 판독가능한 기록매체.
  21. 제 5 항에 있어서,
    상기 제한된 회수는 1회인 것을 특징으로 하는 데이터 처리 단말기 인증방법.
  22. 데이터 처리 시스템에서 데이터 처리 단말기가 상기 데이터 처리 시스템(105)에 의해 제공된 선택된 서비스에 접근하도록 허용하기 위해, 이동통신 네트워크(155)에 사용되도록 형성된 인증가능한 이동통신 단말기(150)를 갖는 사용자(USERa,USERb)의 데이터 처리 단말기(140,115a)를 인증하는 시스템으로서,
    상기 데이터 처리 단말기와 작동하게 연결될 수 있는제 1 가입자 식별 모듈(SIMa)(145); 및
    상기 제 1 가입자 식별 모듈을 기초로 제 1 인증단계를 수행하도록 형성된(200,210,215) 인증 데이터 처리 서버(165)를 구비하고,
    상기 인증 데이터 처리 서버는 상기 이동통신 네트워크를 통해 상기 이동통신 단말기의 사용자에게 제공된 식별정보를 기초로 제 2 인증단계를 수행하도록 더 형성되는(230-245) 데이터 처리 단말기 인증 시스템.
  23. 제 22 항에 있어서,
    상기 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입인 것을 특징으로 하는 데이터 처리 단말기 인증 시스템.
  24. 제 23 항에 있어서,
    상기 이동통신 네트워크(155)에서 이동통신 단말기 인증용으로 상기 이동통신 단말기에 사용되는 제 2 가입자 식별 모듈(SIMb)을 더 구비하는 데이터 처리 단말기 인증 시스템.
  25. 제 24 항에 있어서,
    상기 제 2 가입자 식별모듈은 상기 제 1 가입자 식별 모듈과 정해진 일대일 관계에 있는 것을 특징으로 하는 데이터 처리 단말기 인증 시스템.
  26. 제 24 항에 있어서,
    상기 제 1 가입자 식별 모듈은 이동통신 단말기 번호와 관련된 정보를 포함하는 것을 특징으로 하는 데이터 처리 단말기 인증 시스템.
  27. 제 22 항에 있어서,
    상기 제 1 가입자 식별 모듈은 컴퓨터 주변장치 연결포트를 통해 상기 컴퓨터에 접속될 수 있는 장치(145)와 연결되는 것을 특징으로 하는 데이터 처리 단말기 인증 시스템.
  28. 제 22 항 내지 제 27 항 중 어느 한 항에 있어서,
    상기 이동통신 네트워크는 GSM, GPRS, UMTS 네트워크 중 하나인 것을 특징으로 하는 데이터 처리 단말기 인증 시스템.
  29. 데이터 처리 단말기가 데이터 처리 시스템(100,105)에 의해 제공된 선택된 서비스에 접근하도록 허용하기 위해, 상기 데이터 처리 시스템(100)의 사용자 데이터 처리 단말기(140,115a)를 인증하기 위한 인증 장치로서,
    제 1 가입자 식별 모듈(SIMa);
    상기 제 1 가입자 식별 모듈과 연결되고 상기 사용자의 데이터 처리 단말기와 작동하게 연결될 수 있는 컴퓨터 주변장치(145); 및
    이동통신 네트워크(155)에 연결하도록 하기 위한 사용자의 이동통신 단말기(150)에 작동하게 연결될 수 있는 제 2 가입자 식별 모듈(SIMb)을 구비하는 데이터 처리 단말기 인증 장치.
  30. 제 29 항에 있어서,
    상기 제 1 가입자 식별 모듈은 이동통신 단말기 인증용으로 이동통신 네트워크에 채택된 타입인 것을 특징으로 하는 데이터 처리 단말기 인증 장치.
  31. 제 29 항에 있어서,
    데이터 처리 단말기의 작업 메모리에 직접 로딩될 수 있으며, 데이터 처리 시스템에서 데이터 처리 단말기(140)가 상기 데이터 처리 시스템(100,105)에 의해 제공된 선택된 서비스로 접근하는 것을 허용하도록 인증하는 방법으로서, 상기 데이터 처리 단말기의 SIM 기반의 인증을 수행하기 위해, 상기 데이터 처리 단말기에 작동하게 연결된 사용자의 제 1 가입자 식별 모듈(SIMa) 및 상기 데이터 처리 시스템의 인증 데이터 처리 서버와 상호작용하는 단계(417, 419, 429, 431, 433), 이동통신 네트워크(155)를 통해 인증된 사용자의 이동 통신 단말기의 사용자에 의해 제공된 개인 식별정보를 획득하는 단계(455) 및 상기 데이터 처리 단말기의 인증을 완료하기 위해 상기 인증 데이터 처리 서버에 상기 개인 식별정보를 전송하는 단계(457)를 포함하는 데이터 처리 단말기를 인증하는 방법을, 실행시 수행하는 컴퓨터 프로그램; 및
    인증 데이터 처리 시스템의 작업 메모리에 직접 로딩될 수 있으며, 데이터 처리 단말기가 데이터 처리 시스템(100, 105)에 의해 제공된 선택된 서비스에 접근하도록 허용하기 위해, 인증 데이터 처리 서버(165)가 데이터 처리 시스템(100)의 사용자의 데이터 처리 단말기(140)를 인증하는 방법으로서, 제 1 가입자 식별모듈(SIMa)과 작동하게 연결된 상기 데이터 처리 단말기의 인증 요청을 수신하는 단계(413), 상기 제 1 가입자 식별 모듈과 관련된 데이터를 기초로 상기 데이터 처리 단말기의 SIM 기반의 인증을 수행하는 단계, 이동 통신 네트워크(155)에 인증된 사용자의 이동통신 단말기(150)를 이용하여 상기 사용자에게 제 1 개인 식별정보를 제공하는 단계(447,449,451) 및 상기 사용자에게 제공된 상기 제 1 개인 식별정보와 상기 제 1 개인 식별정보의 제공에 응답하여 상기 데이터 처리 단말기로부터 수신된 제 2 개인 식별정보 사이의 규정된 일치를 상기 데이터 처리 단말기의 인증 조건으로 하는 단계를 포함하는 데이터 처리 단말기를 인증하는 방법을, 실행시 수행하는 컴퓨터 프로그램;을 저장한 컴퓨터 판독가능한 기록매체를 더 구비하는 데이터 처리 단말기 인증 장치.
KR1020067008633A 2003-11-07 2003-11-07 데이터 처리 시스템의 사용자 인증 방법 및 장치 KR101116806B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/050807 WO2005045649A1 (en) 2003-11-07 2003-11-07 Method and system for the authentication of a user of a data processing system

Publications (2)

Publication Number Publication Date
KR20060135630A KR20060135630A (ko) 2006-12-29
KR101116806B1 true KR101116806B1 (ko) 2012-02-28

Family

ID=34560135

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067008633A KR101116806B1 (ko) 2003-11-07 2003-11-07 데이터 처리 시스템의 사용자 인증 방법 및 장치

Country Status (14)

Country Link
US (1) US8166524B2 (ko)
EP (1) EP1680720B1 (ko)
JP (1) JP4384117B2 (ko)
KR (1) KR101116806B1 (ko)
CN (1) CN1879071B (ko)
AR (1) AR046367A1 (ko)
AT (1) ATE540372T1 (ko)
AU (1) AU2003285357B2 (ko)
BR (1) BR0318596B1 (ko)
CA (1) CA2546700C (ko)
DK (1) DK1680720T3 (ko)
ES (1) ES2380320T3 (ko)
PE (1) PE20050911A1 (ko)
WO (1) WO2005045649A1 (ko)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
WO2005115045A1 (en) * 2004-05-20 2005-12-01 Future Internet Security Ip Pty Ltd Identification system and method
US8156548B2 (en) 2004-05-20 2012-04-10 Future Internet Security Ip Pty Ltd. Identification and authentication system and method
KR100629499B1 (ko) * 2004-05-22 2006-09-28 삼성전자주식회사 인쇄시스템의 인쇄요금 과금방법
DE112005001833B4 (de) * 2004-07-30 2012-06-28 Meshnetworks, Inc. System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
BRPI0517521B1 (pt) * 2004-10-26 2019-04-09 Telecom Italia S.P.A. Método e sistema para autenticar um assinante de uma primeira rede para acessar um serviço de aplicação através de uma segunda rede
FR2878109B1 (fr) * 2004-11-17 2007-02-02 Gemplus Sa Procede d'evaluation de la comptabilite entre des applications et des dispositifs de traitement
GB2422218B (en) * 2005-01-14 2009-12-23 Hewlett Packard Development Co Provision of services over a common delivery platform such as a mobile telephony network
EP1752900A1 (en) * 2005-07-18 2007-02-14 Capricorp Limited Website content access control system
GB0516616D0 (en) * 2005-08-12 2005-09-21 Vodafone Plc Mobile account management
EP1952656B1 (en) * 2005-11-17 2017-06-07 BlackBerry Limited System and method for communication record logging
US7613739B2 (en) 2005-11-17 2009-11-03 Research In Motion Limited Method and apparatus for synchronizing databases connected by wireless interface
US20150269550A1 (en) * 2006-01-24 2015-09-24 Verody, Llc Apparatus for Improving Security for User Input and/or Access to Secure Resources and/or for Point of Sale
WO2007095995A2 (de) * 2006-02-23 2007-08-30 Togewa Holding Ag Vermittlungssystem und entsprechendes verfahren für unicast oder multicast end-to-end daten- und/oder multimediastreamübertragungen zwischen netzwerknodes
US7787864B2 (en) * 2006-03-27 2010-08-31 Teamon Systems, Inc. Wireless email communications system providing device capability set update features and related methods
US8522341B2 (en) * 2006-03-31 2013-08-27 Sap Ag Active intervention in service-to-device mapping for smart items
US8131838B2 (en) 2006-05-31 2012-03-06 Sap Ag Modular monitor service for smart item monitoring
KR101088618B1 (ko) * 2006-06-19 2011-11-30 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
US8782745B2 (en) * 2006-08-25 2014-07-15 Qwest Communications International Inc. Detection of unauthorized wireless access points
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
US8238882B2 (en) 2006-10-19 2012-08-07 Research In Motion Limited System and method for storage of electronic mail
US8375360B2 (en) * 2006-11-22 2013-02-12 Hewlett-Packard Development Company, L.P. Provision of services over a common delivery platform such as a mobile telephony network
US20080126258A1 (en) * 2006-11-27 2008-05-29 Qualcomm Incorporated Authentication of e-commerce transactions using a wireless telecommunications device
US8269599B2 (en) * 2007-02-07 2012-09-18 Roger Goza Computer workstation and method
KR100858146B1 (ko) 2007-02-21 2008-09-10 주식회사 케이티프리텔 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
US20080261654A1 (en) * 2007-04-18 2008-10-23 Anwar Abdullah Sakeen Information processing system
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US20100107225A1 (en) * 2007-06-06 2010-04-29 Boldstreet Inc. Remote service access system and method
US20140355592A1 (en) 2012-11-01 2014-12-04 Datavalet Technologies System and method for wireless device detection, recognition and visit profiling
US9455969B1 (en) 2007-06-18 2016-09-27 Amazon Technologies, Inc. Providing enhanced access to remote services
US8312154B1 (en) * 2007-06-18 2012-11-13 Amazon Technologies, Inc. Providing enhanced access to remote services
US20140067675A1 (en) * 2012-09-06 2014-03-06 American Express Travel Related Services Company, Inc. Authentication using dynamic codes
GB0719233D0 (en) * 2007-10-02 2007-11-14 Skype Ltd Method of transmitting data in a communication system
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
WO2009093252A1 (en) 2008-01-23 2009-07-30 Liveu Ltd Live uplink transmissions and broadcasting management system and method
WO2009125919A1 (en) * 2008-04-10 2009-10-15 Lg Electronics Inc. Terminal and method for managing secure devices
TW200945865A (en) * 2008-04-23 2009-11-01 Mediatek Inc Method for handling the equipment identity requests and communication apparatus utilizing the same
CN101730092B (zh) * 2008-10-20 2013-07-03 深圳富泰宏精密工业有限公司 利用gsm手机产生一次性密码的系统及方法
RU2388053C1 (ru) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Способ проверки транзакций, автоматическая система для проверки транзакций и узел для проверки транзакций (варианты)
US20100122327A1 (en) 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
US8782391B2 (en) 2009-06-10 2014-07-15 Visa International Service Association Service activation using algorithmically defined key
GB0910897D0 (en) * 2009-06-24 2009-08-05 Vierfire Software Ltd Authentication method and system
EP2454897A1 (en) 2009-07-17 2012-05-23 Boldstreet Inc. Hotspot network access system and method
CN101990202B (zh) * 2009-07-29 2013-06-12 中兴通讯股份有限公司 更新用户策略的方法及应用服务器
EP2471286A2 (en) * 2009-08-24 2012-07-04 Intel Corporation Short user messages in system control signaling
CN101800987B (zh) * 2010-02-10 2014-04-09 中兴通讯股份有限公司 一种智能卡鉴权装置及方法
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
WO2011128183A2 (en) * 2010-04-13 2011-10-20 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for interworking with single sign-on authentication architecture
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
KR101703347B1 (ko) * 2010-08-12 2017-02-22 삼성전자 주식회사 컴퓨터 시스템과, 컴퓨터의 제어방법
CN102377759B (zh) * 2010-08-25 2014-10-08 中国移动通信有限公司 业务处理系统、用户身份识别方法以及相关装置
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
EP2708044A1 (en) * 2011-05-12 2014-03-19 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for monitoring and theft prevention
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
CN103139265B (zh) * 2011-12-01 2016-06-08 国际商业机器公司 大规模并行计算系统中的网络传输自适应优化方法及系统
CN103246833A (zh) * 2012-02-01 2013-08-14 精品科技股份有限公司 低权限模式下执行高权限软件的方法
JP5687239B2 (ja) * 2012-05-15 2015-03-18 株式会社オプティム オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム
US8787966B2 (en) * 2012-05-17 2014-07-22 Liveu Ltd. Multi-modem communication using virtual identity modules
US9379756B2 (en) 2012-05-17 2016-06-28 Liveu Ltd. Multi-modem communication using virtual identity modules
CN103516677A (zh) * 2012-06-26 2014-01-15 广州晨扬通信技术有限公司 一种数据网与电话网协同认证鉴权的方法
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9106634B2 (en) 2013-01-02 2015-08-11 Microsoft Technology Licensing, Llc Resource protection on un-trusted devices
US9369921B2 (en) 2013-05-31 2016-06-14 Liveu Ltd. Network assisted bonding
US9980171B2 (en) 2013-03-14 2018-05-22 Liveu Ltd. Apparatus for cooperating with a mobile device
US9338650B2 (en) 2013-03-14 2016-05-10 Liveu Ltd. Apparatus for cooperating with a mobile device
US9306943B1 (en) * 2013-03-29 2016-04-05 Emc Corporation Access point—authentication server combination
CN104255066B (zh) * 2013-04-11 2018-12-07 华为技术有限公司 接入网络的选择方法及设备
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9826439B2 (en) 2013-09-30 2017-11-21 Elwha Llc Mobile device sharing facilitation methods and systems operable in network equipment
US9838536B2 (en) 2013-09-30 2017-12-05 Elwha, Llc Mobile device sharing facilitation methods and systems
US9805208B2 (en) 2013-09-30 2017-10-31 Elwha Llc Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection
US9774728B2 (en) 2013-09-30 2017-09-26 Elwha Llc Mobile device sharing facilitation methods and systems in a context of plural communication records
US9740875B2 (en) 2013-09-30 2017-08-22 Elwha Llc Mobile device sharing facilitation methods and systems featuring exclusive data presentation
US9813891B2 (en) 2013-09-30 2017-11-07 Elwha Llc Mobile device sharing facilitation methods and systems featuring a subset-specific source identification
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10135805B2 (en) * 2013-10-31 2018-11-20 Cellco Partnership Connected authentication device using mobile single sign on credentials
US9628482B2 (en) 2013-10-31 2017-04-18 Cellco Partnership Mobile based login via wireless credential transfer
US10181122B2 (en) 2013-10-31 2019-01-15 Cellco Partnership Mobile authentication for web payments using single sign on credentials
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
CN104717720A (zh) * 2013-12-13 2015-06-17 香港优克网络技术有限公司 一种多通道通信终端
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
FR3023039A1 (fr) * 2014-06-30 2016-01-01 Orange Authentification d'un utilisateur
US10382961B2 (en) * 2014-12-05 2019-08-13 Ademco Inc. System and method of preventing unauthorized SIM card usage
US9385983B1 (en) 2014-12-19 2016-07-05 Snapchat, Inc. Gallery of messages from individuals with a shared interest
KR102163528B1 (ko) 2015-03-18 2020-10-08 스냅 인코포레이티드 지오-펜스 인가 프로비저닝
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
CN106341233A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、系统及电子设备
CN106919827B (zh) * 2015-12-24 2020-04-17 北京奇虎科技有限公司 无线解锁的方法、计算机设备和网络服务器
US9769668B1 (en) 2016-08-01 2017-09-19 At&T Intellectual Property I, L.P. System and method for common authentication across subscribed services
SG10201608532PA (en) * 2016-10-12 2018-05-30 Mastercard International Inc Methods, apparatus and devices for authenticating a call session
EP3410665B1 (en) * 2017-05-30 2020-01-01 Mastercard International Incorporated System and method to route data in networks
EP3955617A1 (en) 2017-05-30 2022-02-16 Belgian Mobile ID SA/NV Mobile device authentication using different channels
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US11637850B2 (en) * 2019-05-31 2023-04-25 Microsoft Technology Licensing, Llc Mitigating security risks associated with unsecured websites and networks
CN110572395B (zh) * 2019-09-09 2021-12-07 车智互联(北京)科技有限公司 一种身份验证方法和系统
SE545872C2 (en) * 2019-09-27 2024-02-27 No Common Payment Ab Generation and verification of a temporary authentication value for use in a secure transmission
FR3113753B1 (fr) * 2020-08-25 2023-05-12 Idemia France Procédé de vérification d’une carte à microcircuit, procédé de personnalisation d’une carte à microcircuit, carte à microcircuit et dispositif électronique associé
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078009A2 (fr) * 1999-06-16 2000-12-21 Olivier Lenoir Procede et systeme d'acces securise a un serveur informatique
US20020097876A1 (en) 2000-12-22 2002-07-25 Harrison Keith Alexander Communication methods, communication systems and to personal communication devices
US20020187808A1 (en) 2001-06-12 2002-12-12 Jari Vallstrom Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
US20030051041A1 (en) 2001-08-07 2003-03-13 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718310B1 (fr) * 1994-03-29 1996-04-26 Alcatel Mobile Comm France Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile.
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JP2954086B2 (ja) * 1997-05-16 1999-09-27 埼玉日本電気株式会社 移動通信システム
US6230002B1 (en) 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
FR2809555B1 (fr) * 2000-05-26 2002-07-12 Gemplus Card Int Securisation d'echanges de donnees entre des controleurs
GB2364619A (en) 2000-07-10 2002-01-30 Ubinetics Ltd Operation of two SIM cards simultaneously
JP2002140302A (ja) 2000-10-30 2002-05-17 Naoki Hori 認証方法及び認証装置並びに端末装置
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20060269061A1 (en) * 2001-01-11 2006-11-30 Cardinalcommerce Corporation Mobile device and method for dispensing authentication codes
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
US20030061503A1 (en) 2001-09-27 2003-03-27 Eyal Katz Authentication for remote connections
GB2380356B (en) * 2001-09-26 2006-05-31 Sendo Int Ltd Disabling of mobile communication apparatus
KR100655017B1 (ko) * 2001-10-24 2006-12-06 지멘스 악티엔게젤샤프트 인증된 액세스 방법, 데이터 네트워크, 및 액세스 포인트
EP1349032B1 (en) * 2002-03-18 2003-11-19 Ubs Ag Secure user authentication over a communication network
US20030187808A1 (en) * 2002-03-29 2003-10-02 Alfred Walter K. Electronic cost estimator for processing of paper products
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
DE10230617B4 (de) * 2002-07-03 2004-12-23 Siemens Ag Automatisches Umschalten zwischen Mobilfunkgeräten
US20040019564A1 (en) * 2002-07-26 2004-01-29 Scott Goldthwaite System and method for payment transaction authentication
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
AU2003271926A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
AU2002351455A1 (en) * 2002-11-25 2004-06-18 Conax As Gms sms based authentication system for digital tv
US7562218B2 (en) * 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
US20080108322A1 (en) * 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US8943552B2 (en) * 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000078009A2 (fr) * 1999-06-16 2000-12-21 Olivier Lenoir Procede et systeme d'acces securise a un serveur informatique
US20020097876A1 (en) 2000-12-22 2002-07-25 Harrison Keith Alexander Communication methods, communication systems and to personal communication devices
US20020187808A1 (en) 2001-06-12 2002-12-12 Jari Vallstrom Method and arrangement for encrypting data transfer at an interface in mobile equipment in radio network, and mobile equipment in radio network
US20030051041A1 (en) 2001-08-07 2003-03-13 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks

Also Published As

Publication number Publication date
BR0318596B1 (pt) 2018-01-09
EP1680720A1 (en) 2006-07-19
WO2005045649A1 (en) 2005-05-19
CN1879071A (zh) 2006-12-13
US20080295159A1 (en) 2008-11-27
PE20050911A1 (es) 2005-12-05
DK1680720T3 (da) 2012-05-07
AR046367A1 (es) 2005-12-07
KR20060135630A (ko) 2006-12-29
AU2003285357A1 (en) 2005-05-26
JP4384117B2 (ja) 2009-12-16
CA2546700A1 (en) 2005-05-19
ES2380320T3 (es) 2012-05-10
ATE540372T1 (de) 2012-01-15
CN1879071B (zh) 2010-06-09
US8166524B2 (en) 2012-04-24
CA2546700C (en) 2013-03-05
JP2007524259A (ja) 2007-08-23
BR0318596A (pt) 2006-10-17
EP1680720B1 (en) 2012-01-04
AU2003285357B2 (en) 2010-12-02

Similar Documents

Publication Publication Date Title
KR101116806B1 (ko) 데이터 처리 시스템의 사용자 인증 방법 및 장치
US7231203B2 (en) Method and software program product for mutual authentication in a communications network
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
US7487357B2 (en) Virtual smart card system and method
AU2009323748B2 (en) Secure transaction authentication
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
CA2665961C (en) Method and system for delivering a command to a mobile device
JP2009500696A (ja) トランザクションの円滑化および認証
EP1314278A2 (en) End-user authentication independent of network service provider
RU2354066C2 (ru) Способ и система для аутентификации пользователя системы обработки данных
CN102083066B (zh) 统一安全认证的方法和系统
WO2007114710A2 (en) A method and device for sim based authentification in ip networks
CA3087480A1 (en) Methods for access point systems and payment systems therefor
Pashalidis et al. Using GSM/UMTS for single sign-on
KR100639375B1 (ko) 이동통신 단말기를 이용한 인터넷 계정정보 접근 통보시스템 및 그 방법
KR20030042789A (ko) 로밍 사용자 인증을 위한 트러스트 모델
Latze et al. Strong mutual authentication in a user-friendly way in eap-tls
Schuba et al. Internet id-flexible re-use of mobile phone authentication security for service access
CN102474503A (zh) 客户端安全访问消息存储服务器的方法和相关设备
Ubisafe et al. Unifying CardSpace and Liberty Alliance with SIM Authentication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150127

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160125

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170131

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190125

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 9