KR101630913B1 - 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템 - Google Patents

통신 세션을 검증하기 위한 방법, 디바이스 및 시스템 Download PDF

Info

Publication number
KR101630913B1
KR101630913B1 KR1020137016448A KR20137016448A KR101630913B1 KR 101630913 B1 KR101630913 B1 KR 101630913B1 KR 1020137016448 A KR1020137016448 A KR 1020137016448A KR 20137016448 A KR20137016448 A KR 20137016448A KR 101630913 B1 KR101630913 B1 KR 101630913B1
Authority
KR
South Korea
Prior art keywords
communication session
user
identification information
session
network device
Prior art date
Application number
KR1020137016448A
Other languages
English (en)
Other versions
KR20130122644A (ko
Inventor
유탕 루오
야오시안 장
마기 리날도
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20130122644A publication Critical patent/KR20130122644A/ko
Application granted granted Critical
Publication of KR101630913B1 publication Critical patent/KR101630913B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

통신 세션을 검증하기 위한 방법, 디바이스 및 시스템이 제공된다. 방법은, 사용자 측 디바이스와 네트워크 디바이스 사이에 수립된 통신 세션에서 사용자의 소유자 정보를 제공하기 전에 네트워크 디바이스 또는 네트워크 디바이스와 연관된 또 다른 네트워크 디바이스에서 사용자 측 디바이스와 또 다른 세션을 수립하는 단계와, 또 다른 세션에서 사용자 측 디바이스로 사용자의 개인 식별 정보를 제공하는 단계를 포함하되, 검증은 수신된 개인 식별 정보와 사용자에 의해 사전에 설정된 개인 식별 정보 사이의 일치에 대한 사용자의 결정에 기초할 수 있다.

Description

통신 세션을 검증하기 위한 방법, 디바이스 및 시스템{A METHOD, DEVICE AND SYSTEM FOR VERIFYING COMMUNICATION SESSIONS}
본 발명은 통신에 관한 것으로, 특히, 네트워크 통신과 관련된 것이다.
네트워크 통신의 점진적인 대중화와 함께, 네트워크 보안은 사람들에게 큰 관심사항이 되었다. 현재, 사용자에 의해 실시되는 대부분의 네트워크 작업에서, 소정의 형식의 인증(authentication)은 두 당사자에 관한 통신 보안을 보장하기 위해 둘 사이(즉, 사용자 및 네트워크 측의 서비스 공급자)에서 실행될 것이다. 사용자가, 예를 들어, 특정 네트워크에 액세스하거나 메일박스에 로그인할 때, 보통 사용자 이름 및 패스워드를 입력할 필요가 있고 사용자가 검증된 경우에만 액세스가 허용된다. 일반적으로, 높은 안전성은 사용자가 온라인으로 결제하는 경우에 요구되는데, 그 이후 분명히 사용자이름 및 패스워드가 입력되도록 요구되고, 또한 심지어 비밀 키, 인증서 등의 증명과 같은 다른 형식의 추가 수단이 통신의 보안을 보장하기 위해 요구된다.
그럼에도 불구하고, 다양한 더욱더 복잡한 암호화 알고리즘 및 데이터 전송 방법이 통신 보안을 보호하기 위해 제안되었으나, 사용자의 개인 정보는 여전히 손쉽게 도난당한다. 예를 들어, 종래 해결책에서, 사용자는 항상 그들이 신뢰하는 일부 네트워크 접속에서 자신의 개인 정보(가령, 패스워드 등)를 입력했으나, 개인 정보는 항상 악의적인 제 3 자에 의해 도난된다. 그러므로, 통신 세션의 신뢰성을 확인하는 방법은 여전히 기술자들의 관심사항이다.
본 발명은 통신 세션의 신뢰성을 인증하기 위해, 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템을 제공하며, 이로써 위의 종래 기술의 문제들을 적어도 완화한다.
본 발명의 일 양태에 따라, 통신 세션을 검증하기 위한 방법이 제안되며, 방법은 사용자 측 디바이스와 네트워크 디바이스 사이에서 수립된 통신 세션에서 사용자의 소유자 정보(proprietary information)를 제공하기 전에 네트워크 디바이스 또는 네트워크 디바이스와 연관된 또 다른 네트워크 디바이스에서 사용자 측 디바이스와의 또 다른 세션을 수립하는 단계와, 또 다른 세션에서, 사용자 측 디바이스로 사용자의 개인 식별 정보를 제공하는 단계를 포함하며, 검증은 수신된 개인 식별 정보와 사용자에 의해 사전에 설정된 개인 식별 정보 사이의 일치에 대한 사용자 측의 결정에 기초한다.
위의 해결책으로, 검증은 사용자의 소유자 정보를 제공할 것인지를 결정하는데 사용될 수 있다.
선택적으로, 방법은 사용자에 의해 수신된 개인 식별 정보가 사용자에 의해 사전에 설정된 개인 식별 정보와 일치하는 경우에, 사용자의 신분(identity)을 인식하도록 사용자 측 디바이스로부터 또 다른 세션에서 사용자 인식 정보(user recognition information)를 수신하는 단계를 또한 포함한다.
선택적으로, 사용자 측 디바이스는 휴대 단말, 고정 단말, 모바일 단말 또는 이들의 조합 중 적어도 하나이다. 바람직하게, 디바이스는 휴대폰, 스테이션, 유닛, 디바이스, 멀티미디어 컴퓨터, 멀티미디어 보드, 인터넷 노드, 커뮤니케이터, 데스크톱 컴퓨터, 랩톱 컴퓨터, PDA 등이다. 바람직하게는, 휴대 모바일 디바이스는 RF 통신 능력을 갖는다.
선택적으로, 네트워크 디바이스는 서비스 관리 디바이스이고, 이와 연관된 또 다른 네트워크 디바이스는 서비스 센터이다.
바람직하게, 또 다른 세션은 SIP 또는 VoIP 세션이다.
바람직하게, 검증될 통신 세션은 과금을 위해 사용된다. 소유자 정보 및 사용자 인식 정보는 사용자 패스워드이다.
여기서, 통신 세션은 네트워크 내 서비스 관리 디바이스와 사용자 측 디바이스 사이에서 수립된다. 바람직하게, 사용자 측 디바이스는 RF 통신을 통해 카드 리더기를 경유하여 서비스 관리 디바이스에 접속된다. 또 다른 세션은 네트워크 내 서비스 센터와 사용자 측 디바이스 사이에서 수립된다.
본 발명의 또 다른 양태에 따라, 통신 세션을 검증하는 방법이 제공되며, 방법은, 사용자 측 디바이스와 네트워크 디바이스 사이에 수립된 통신 세션에서 사용자의 소유자 정보를 제공하기 전에 사용자 디바이스 측에서 네트워크 디바이스 또는 네트워크 디바이스와 연관된 또 다른 네트워크 디바이스와의 또 다른 세션을 수립하는 단계와, 또 다른 세션에서 네트워크 디바이스로부터 또는 네트워크 디바이스와 연관된 또 다른 네트워크 디바이스로부터 사용자의 개인 식별 정보를 수신하는 단계와, 사용자에 의해 사전에 설정된 개인 식별 정보와 수신된 개인 식별 정보 사이의 일치를 결정함으로써 검증을 수행하는 단계를 포함한다.
선택적으로, 방법은 또한 사용자에 의해 수신된 개인 식별 정보가 사용자에 의해 사전에 설정된 개인 식별 정보와 일치한다면, 상대방이 사용자의 신분을 인식할 수 있도록 사용자 인식 정보를 또 다른 세션 내 상대방(opposite party)에게 송신하는 단계를 더 포함한다.
본 발명의 또 다른 양태에 따라, 통신 세션을 검증하는 디바이스가 제공되며, 디바이스는, 정보를 송수신하기 위한 정보 송수신 수단(information transceiving means)과, 사용자 측 디바이스와 네트워크 디바이스 사이에 수립된 세션에서 사용자의 소유자 정보를 제공하기 전에 정보 송수신 수단을 경유하여 사용자 측 디바이스와의 또 다른 세션을 수립하기 위한 세션 관리 수단(session managing means)과, 정보 송수신 수단을 경유하여 또 다른 세션 내에서 사용자의 개인 식별 정보를 사용자 측 디바이스에 제공하는 개인 식별 정보 관리 수단(private identification information maintenance means)을 포함하되, 검증은 수신된 개인 식별 정보 및 사용자에 의해 사전에 설정된 개인 식별 정보 사이의 일치에 대한 사용자의 결정에 기초할 수 있다.
바람직하게, 정보 송수신 수단은, 사용자에 의해 수신된 개인 식별 정보가 사용자에 의해 사전에 설정된 개인 식별 정보와 일치한다면, 사용자의 신분을 인식하기 위해 사용자 측 디바이스로부터 사용자 인식 정보를 수신한다.
본 발명의 또 다른 양태에 따라, 통신 세션을 검증하는 디바이스가 제공되며, 디바이스는, 정보를 송수신하기 위한 정보 송수신 수단과, 사용자 측 디바이스 와 네트워크 디바이스 사이에서 수립되는 세션에서 사용자의 소유자 정보를 제공하기 전에 정보 송수신 수단을 경유하여 네트워크 디바이스 또는 네트워크 디바이스와 연관된 또 다른 네트워크 디바이스와의 또 다른 세션을 수립하는 세션 관리 수단과, 정보 송수신 수단을 경유하여 또 다른 세션에서 수신된 개인 식별 정보와 사용자에 의해 사전에 설정된 개인 식별 정보 사이의 일치를 결정함으로써 검증을 수행하기 위한 결정 수단을 포함하며, 사용자의 개인 식별 정보는 네트워크 디바이스로부터 또는 네트워크 디바이스와 연관된 또 다른 네트워크 디바이스로부터 비롯된다.
여기서, 디바이스는 세션을 수립하기 위해 RF 모듈을 더 포함한다.
본 발명의 또 다른 양태에 따라, 통신 세션을 검증하기 위한 시스템이 제공되며, 시스템은, 사용자 측 디바이스와의 통신 세션을 수립하기 위한 서비스 관리 디바이스와, 사용자가 통신 세션에서 소유자 정보를 제공하기 전에 사용자 측 디바이스와의 또 다른 세션을 수립하고 또 다른 세션에서 사용자 측 디바이스에 사용자의 개인 식별 정보를 송신하는 서비스 센터를 포함하며, 검증은 수신된 개인 식별 정보 및 사용자에 의해 사전에 설정된 개인 식별 정보 사이의 일치에 대한 사용자의 결정에 기초할 수 있다.
본 발명의 해결책에 따라, 사용자에 의해 미리 설정된 개인 식별 정보는 또 다른 새로운 세션을 통해 전송되고, 수립된 세션의 신뢰성은 새로운 세션에서 수신된 개인 식별 정보가 사전에 설정된 개인 식별 정보와 일치하는지에 따라 결정된다. 사용자는 세션을 신뢰할 수 있는 경우에만 수립된 세션에 자신의 소유자 정보를 제공하고, 그렇지 않다면, 사용자는 수립된 통신 세션을 종료할 수 있다. 다시 말해, 사용자에 관한 통신 보안성은 현재 세션의 신뢰성을 검증하기 위해 또 다른 세션을 수립함으로써 더 보호된다.
도면과 결합된 다음의 상세한 설명을 연구한 후에, 본 발명에 관한 다른 방법들, 특성들 및 이점들이 당업자에게 명백해질 것이다. 이러한 모든 다른 방법들, 특성들 및 이점들은 본 명세서에 포함되고, 본 발명의 범주에 의해 포괄되며, 여기에 첨부된 청구항에 의해 보호되는 것으로 의도된다.
도면들은 본 발명의 원리를 예증하기 위한 것이다.
도 1은 본 발명에 따른 통신 세션을 검증하기 위한 방법을 도시한다.
도 2는 본 발명에 따른 네트워크 디바이스에서 통신 세션의 검증을 수행하기 위한 방법을 도시한다.
도 3은 본 발명에 따른 사용자 디바이스에서 통신 세션의 검증을 수행하기 위한 방법을 도시한다.
도 4는 본 발명에 따른 네트워크 디바이스의 개략적인 블록도를 도시한다.
도 5는 본 발명에 따른 사용자 디바이스의 개략적인 블록도를 도시한다.
도 6은 본 발명이 적용될 수 있는 네트워크 프레임워크를 도시한다.
도 1은 본 발명에 따른 통신 세션을 검증하기 위한 방법을 도시한다. 여기서, 방법은 검증될 통신 세션이 미리 수립되었기 전에 수행되고, 사용자는 통신 세션을 통해 자신의 소유자 정보를 제공한다. 방법은 사용자 디바이스에 의해 사전주도적으로(proactively) 개시될 수 있고, 또한 사용자와 함께 검증될 통신 세션을 수립한 네트워크 디바이스에 의해 개시될 수 있다. 단계 101에서, 새로운 세션이 사용자 디바이스와 네트워크 디바이스 사이에서 수립된다. 단계 102에서, 이러한 새롭게 수립된 세션에서, 사용자의 개인 식별 정보는 사용자 디바이스에 제공된다. 단계 103에서, 사전에 수립된 검증될 세션이 신뢰할 수 있는지 없는지(사용자 디바이스와의 세션 접속을 수립했던 네트워크 디바이스가 신뢰할 수 있는지 없는지)는 수신된 정보가 사용자에 의해 사전에 설정된 정보와 일치하는지를 결정함으로써 결정된다. 도 1에 도시된 바와 같이, 새로운 세션은 사용자 및 동일한 네트워크 디바이스 사이에서 수립될 수 있다. 바람직하게, 새로운 세션은 사용자와 또 다른 네트워크 디바이스 사이에서 수립되며, 여기서 그러한 또 다른 네트워크 디바이스는 사용자와 함께 검증될 통신 세션을 사전에 수립했던 네트워크 디바이스와 관련된다. 방법에서, 사용자에 의해 설정된 개인 식별 정보는, 위의 네트워크 디바이스와 같은 사용자 디바이스와의 새로운 통신 세션을 수립한 디바이스에 의해 유지될 수 있거나, 다른 디바이스 또는 특화된 데이터베이스에 의해 유지될 수 있고, 요구되는 경우에 새로운 통신 세션을 수립한 네트워크 디바이스에 의해 획득된다.
더욱이, 방법은, 또한 그 이후 사용자에 의해 수신된 개인 식별 정보가 사용자에 의해 사전에 설정된 개인 식별 정보와 일치하는 경우에, 세션의 상대방(opposite party)이 사용자의 신분을 인식할 수 있도록 새롭게 수립된 세션에 의해 사용자 인식 정보(가령 패스워드 등)를 송신하는 단계를 포함한다. 이러한 경우, 사용자와 네트워크 디바이스 사이의 양방향 검증은 새롭게 수립된 세션에서 이뤄진다. 구체적으로, 사용자는 수신된 개인 식별 정보를 결정함으로써 세션의 상대방이 신뢰할 수 있는지 없는지를 검증하고, 세션의 상대방, 즉 네트워크 디바이스는 수신된 사용자 인식 정보에 따라 사용자가 승인된 사용자인지를 결정한다. 양방향 검증 중 어떤 하나가 실패한다면, 새롭게 수립된 세션은 종료될 것이고, 따라서, 검증될 통신 세션은 또한 신뢰할 수 없는 것으로 여겨져 종료될 것이다.
도 2 및 3은 본 발명에 따른 네트워크 디바이스 및 사용자 디바이스에서 통신 세션의 검증을 수행하기 위한 방법을 각각 도시한다. 여기서, 도 2에 표시된 방법은 사용자와 함께 검증될 통신 세션을 수립한 네트워크 디바이스 상에서 또는 이 네트워크 디바이스와 관련된 네트워크 디바이스 상에서 구현된다. 도 2의 단계 201 및 202는 도 1의 대응 단계들과 대응한다는 것은 도 2로부터 확인할 수 있다. 본 발명에 따라, 사용자가 새롭게 수립된 세션을 통해 네트워크 디바이스에서 자신의 개인 식별 정보를 제공받는 한, 수립된 세션의 검증은 제공된 개인 식별 정보에 기초하여 수행될 수 있다. 도 3은 사용자 디바이스의 관점에서 본 발명의 방법을 설명한다. 도 2 및 도 3이 도 1과 동일한 개념에 기반한다는 것을 고려하여, 여기서 세부 사항들은 생략된다.
위에서 볼 수 있는 바와 같이, 본 발명의 원리는 새로운 세션을 수립함으로써 수립된 세션의 참가자(participating parties)들의 신뢰성/합법성을 검증한다. 본 발명의 해결책은 사용자가 검증될 통신 세션 내에 자신의 소유자 정보를 제공하기 전에 수행되기 때문에, 사용자는 효과적인 보호를 얻을 수 있고, 자신의 정보가 임의의 불법의 제 3 자에 의해 획득되는 것을 피할 수 있다. 검증될 통신 세션이 본 발명의 해결책에 따라 신뢰할 수 있는 것으로 결정된다면, 검증될 통신 세션 내 초기에 계획된 동작이 계속될 수 있는데, 예를 들어, 사용자는 패스워드, 개인 신분 등과 같은 민감한 정보를 입력할 수 있고, 그렇지 않다면, 세션은 바로 종료될 것이다. 따라서, 본 발명의 적용예는 현존하는 통신 규칙/동작 프로세스를 수정할 필요없이 기껏해야 특정 위치에서 소정의 웨이팅 시간을 유발할 뿐이기 때문에, 본 발명은 양호한 호환성을 갖는다. 본 발명이 적용될 수 있는 세션 환경은, 예를 들어, 네트워크 액세스 또는 결제의 사용자의 동작 동안, 사용자는 패스워드 입력 전에 본 발명을 수행한다. 당업자는, 이미 알려진 선행 기술을 이용함으로써 실현될 수 있는 바와 같이, 검증될 통신 세션에 웨이팅 시간을 유발하는 것이 본 발명의 적용예에 임의의 기술적 문제를 가져오지 않는다는 것을 이해하기 쉽다.
또한, 새롭게 수립된 세션에서, 사용자의 개인 식별 정보를 제공하도록 구성될 수 있는 다양한 적절한 방식이 존재하며, 이는 수립된 세션이 따르는 프로토콜 사양에 의존한다. 예를 들어, 세션은 SIP 세션, VoIP 세션 등과 같이 모든 종류의 적용 가능한 세션일 수 있고, 통신 세션이 따르는 프로토콜은 2G 및 3G 등과 같은 현존하는 프로토콜뿐만 아니라 계획 중인 미래의 프로토콜을 포함하는 다양한 프로토콜 일 수 있다. 따라서, 텍스트에서 언급된 사용자의 개인 식별 정보는 텍스트, 비디오, 오디오 등과 같이 임의의 적절한 형식일 수 있다.
도 4는 본 발명에 따른 네트워크 디바이스의 블록도를 도시한다. 도 4에서 볼 수 있는 바와 같이, 디바이스는, 정보를 전송하고 수신하기 위해 사용되는 정보 송수신 수단, 사용자 측 디바이스 및 네트워크 디바이스 사이에서 수립된 세션 내에 사용자의 소유자 정보를 제공하기 전에 정보 송수신 수단을 통해 사용자 측 디바이스와의 또 다른 세션을 수립하기 위해 사용되는 세션 관리 수단, 및 또 다른 세션에서 정보 송수신 수단을 통해 사용자의 개인 식별 정보를 사용자 측 디바이스에 제공하기 위해 사용되는 개인 식별 정보 관리 수단을 포함한다. 전술된 다양한 바람직한, 선택적이거나 대안적인 해결책은 모두 그러한 디바이스 상에서 구현될 수 있다. 예를 들어, 사용자에 의해 수신된 개인 식별 정보가 사용자에 의해 사전에 설정된 개인 식별 정보와 일치하는 경우에, 정보 송수신 수단은 사용자의 신분을 인식하기 위해 사용자 측 디바이스로부터 사용자 인식 정보를 수신한다.
또한, 전술된 바와 같이, 디바이스는 사용자와의 검증될 통신 세션을 이전에 수립했던 디바이스 일 수 있고, 또한 이와 관련된 다른 독립적인 디바이스, 가령 서비스 관리 디바이스 및 뒤에서 언급될 서비스 센터일 수 있다. 대안적으로, 디바이스는 또한 네트워크 내에서 분산된 디바이스일 수 있는데, 예를 들어, 개인 식별 정보 관리 수단이 단일의 데이터 베이스이거나 적절한 데이터베이스 디바이스 상에 배치된다.
도 5는 본 발명에 따른 사용자 디바이스에 관한 개략적인 블록도를 도시한다. 도 5에서 도시된 바와 같이, 디바이스는, 정보를 전송하고 수신하기 위해 사용되는 정보 송수신 수단, 사용자 측 디바이스 및 네트워크 디바이스 사이에서 수립된 세션에 사용자의 소유자 정보를 제공하기 전에 정보 송수신 수단을 통해 네트워크 디바이스 또는 네트워크 디바이스와 연관된 또 다른 네트워크 디바이스와의 또 다른 세션을 수립하기 위해 사용되는 세션 관리 수단, 및 정보 송수신 수단을 경유하여 또 다른 세션에서 수신된 개인 식별 정보와 사용자에 의해 사전에 설정된 개인 식별 정보 사이의 일치를 결정함으로써 검증을 수행하기 위해 사용되는 결정 수단을 포함한다. 여기서 사용자에 의해 사전에 설정된 개인 식별 정보는 사용자 디바이스에 의해 유지되고, 결정 수단은 이들의 일치에 대한 결론을 얻기 위해 사전에 설정된 개인 식별 정보를 수신된 식별 정보와 비교할 수 있다. 선택적으로, 결정 수단은 또한 이들의 특성에 따라 적절한 형식(가령 텍스트, 비디오, 오디오 등)으로 수신된 개인 식별 정보를 사용자에게 표시할 수 있고, 이로써 사용자의 피드백을 통해 일치에 관한 위의 결정을 수행할 수 있다.
전술된 바와 같이, 사용자의 개인 식별 정보는 네트워크 디바이스 또는 네트워크 디바이스와 연관된 또 다른 네트워크 디바이스로부터 비롯된다. 유사하게, 모든 바람직한, 선택적인 또는 대안적인 전술된 해결책은 대응하는 수단에 의해 디바이스 상에서 구현될 수 있다. 예를 들어, 사용자에 의해 수신된 개인 식별 정보가 사용자에 의해 사전에 설정된 개인 식별 정보와 일치하는 경우에, 정보 송수신 수단은 사용자 인식 정보를 송신할 수 있고, 이로써 통신자들(communication parties) 사이에서의 양방향 검증이 새롭게 수립된 세션에서 실시된다.
디바이스는, 휴대폰, 스테이션, 유닛, 디바이스, 멀디미디어 컴퓨터, 멀티미디어 보드, 인터넷 노드, 커뮤니케이터, 테스크톱 컴퓨터, 랩톱 컴퓨터, PDA, 또는 이들의 임의의 조합과 같이, 임의 종류의 이동 단말, 고정 단말 또는 휴대 단말일 수 있다. 바람직하게, 휴대 디바이스는 RF 통신 능력이 있는 RF 모듈을 구비한다. 이러한 상황에서, RF 통신은, 예를 들어, 네트워크, 정보 브라우즈(information browse), 네트워크 결제(netwrok payment) 등으로의 사용자 액세스일 수 있다. 예를 들어, 다음 텍스트에서 상세히 설명될 적용예에서, 사용자는 RF 기능을 갖춘 모바일 폰을 통해 카드 리더기와 통신할 수 있고, 또한 대응하는 서비스를 제공하는 네트워크 디바이스와의 통신 접속, 즉, 위에서 표시된 검증될 통신 세션을 더 수립한다.
도 6은 본 발명을 적용할 수 있는 네트워크 프레임워크이다. 도 6에 도시된 바와 같이, 사용자 측은 모바일 디바이스 및 카드 리더기를 포함하는 반면, 네트워크는 서비스 센터, 개인 식별 정보 데이터베이스 및 서비스 제공자(네트워크 오퍼레이터, 은행과 같은 서비스 제공자 등)에 의해 유지되는 서비스 관리 디바이스를 포함한다. 여기서, 모바일 디바이스는 RF 기능을 가지며, 결제와 같은 사용자 동작을 달성하기 위해 카드 리더기와 통신한다. 그러한 모바일 디바이스는 SIM 카드 및 RFID 기능을 결합함으로써 형성된 RFID-SIM 카드 전화기와 같이 당업자에게 친숙한 것이며, 그러한 전화기는 결제 기능을 제공하기 위해 사용자 관련 정보(가령 도 6에 도시된 RFID 태그 정보)를 저장한다. RF 또는 다른 네트워크를 통해 결제하기 위해 전화기를 사용하는 방법은 예를 들어, 사용자의 SIM 카드를 특정 은행, 네트워크 오퍼레이터 또는 서비스 제공자와 바인딩하는 종래 기술이라는 것을 당업자는 이해할 수 있다. 특히, 일단, 정보는 RF 통신을 통해 모바일 디바이스와 카드 리더기 사이에서 전송되고, 이로써 카드 리더기는 관련 데이터를 읽을 수 있는데, 예를 들어, 모바일 디바이스 ID, 계좌 번호, 모바일 디바이스 번호, 결제 시 패스워드의 입력 여부를 포함하는, 도 6에 도시된 포맷의 RFID 태그 정보를 읽는다. 그 이후, 카드 리더기는, 이 디바이스는 모바일 디바이스로부터 얻어진 정보 및 결제되어야 할 총액을 송신하기 위해, 네트워크 내 대응 서비스 제공자의 서비스 관리 디바이스와의 접속을 수립하며, 이 디바이스는 이 실시예에서 오퍼레이터 또는 은행의 관리 디바이스이다. 종래 기술에서, 다음 단계는 모바일 디바이스를 검증하도록 서비스 관리 디바이스가 시작되는 것인데, 예를 들어, 사용자가 패스워드를 입력하도록 윈도우를 제공하고, 검증이 통과된다면, 결제 작업이 달성된다.
본 발명의 해결책으로서, 본 발명의 해결책은, 사용자가 전술된 사용자 패스워드와 같은 사용자의 소유자 정보를 제공하기 전에 적용될 수 있다. 이러한 실시예에서, 앞에서 언급된 새롭게 수립된 세션에서 현재 수립된 세션을 검증하기 위해, 사용자는 도 6의 개인 식별 정보 데이터베이스에 자신의 개인 식별 정보를 설정하고 저장할 수 있다. 서비스 관리 디바이스가 카드 리더기로부터 메시지를 수신한 후, 즉 통신 세션이 수립된 후에, 그리고 모바일 디바이스가 서비스 관리 디바이스를 위해 자신의 소유자 정보를 제공하기 전에, 이러한 실시예에서는, 서비스 관리 디바이스와 연관된 서비스 센터는 모바일 디바이스와의 접속을 개시한다. 모바일 디바이스의 사용자에게 하나 이상의 인식가능한 정보를 제공하기 위해, 여기서 우리는 바람직하게 서비스 센터가 서비스 제공자에 의해 할당된 고정된 발신자 번호, 예를 들어, 16309558000을 갖는다고 가정한다. 이는 사용자가 수신된 전화가 서비스 제공자로부터의 공식적인 전화인지를 식별하는 것이 가능케 한다. 여기서, 우리는 설명을 위한 예시로서 SIP 프로토콜을 따르는 전화는 받는다. 여기서, SIP 인바이트(invite) 메세지는 다음과 같다.
Figure 112013056450569-pct00001
위의 예시의 SIP 인바이트 메시지에서, 식별자 "/**/" 사이의 텍스트는 인바이트 메시지 내에는 포함되지 않으나 본 발명의 목적을 설명하기 위해 추가된 해설이다. 사실, 당업자는 SIP 인바이트 메시지의 형식 및 컨텐츠를 이미 알고 있고, 그러므로 여기서 인스트럭션은 생략된다.
사용자의 모바일 디바이스와의 접속을 수립한 후에, 서비스 센터는 서비스 관리 디바이스를 통해 개인 식별 정보(private identification information: PII) 데이터베이스에서 유지되는 이 사용자에 대응하는 개인 식별 정보, 예를 들어, 카드 리더기로부터 수신된 이 사용자 디바이스/사용자의 특정 식별 정보를 검색한다. 그 이후, 서비스 센터는 획득된 개인 식별 정보를 모바일 디바이스에 송신한다. 정보를 수신할 때, 모바일 디바이스는 전술된 방법으로 개인 식별 정보의 일치에 대한 결정을 실시한다. 구체적으로, 수신된 개인 식별 정보 및 사용자에 의해 사전에 설정된 정보가 동일하다면, 카드 리더기에 의해 네트워크 내 서비스 관리 디바이스와 함께 수립된 현재 접속은 신뢰할 수 있는 것으로서 결정될 수 있고, 또한 세션 내 동작이 계속될 수 있는데, 예를 들어, 서비스 관리 디바이스 및 모바일 디바이스 사이의 검증이 실시되고, 사용자는 결제를 완료하기 위해 패스워드와 같이 대응하는 소유자 정보를 입력한다. 그렇지 않다면, 사용자는 현재 수립된 세션을 종료할 수 있다.
선택적으로 정보 전송의 보안성을 강화하기 위해서, 필요하다면, 현재 알려지거나, 개발 중이거나, 또는 미래에 나타날 모든 종류의 높은 레벨의 암호화 기술이, 카드 리더기와 서비스 관리 디바이스 사이 또는 모바일 디바이스와 서비스 센터 사이의 정보 전송에 적용될 수 있으며, 예로써, 데이터 암호화 규격(Data Encryption Standard: DES), 정적 암호화 알고리즘 등이 있다.
위의 본문에서 알 수 있는 바와 같이, 도 6은 발명이 적용될 수 있는 특정 실시예를 제공한다. 명백하게, 당업자는 구체적 네트워크 요구사항을 위해 실현 가능하거나 적합한 임의의 변형, 개조 또는 변경을 실시할 수 있다. 예를 들어, 대체물로서, 새롭게 수립된 세션은 서비스 센터와 모바일 디바이스 사이가 아닌 서비스 관리 디바이스와 모바일 디바이스 사이에서 수립될 수 있다. 또 다른 예시는, 사용자 디바이스와의 접속을 개시하기 전에 서비스 센터가 먼저 데이터베이스로부터 사용자에 대응하는 개인 식별 정보를 검색하는 것이다. 또 다른 예시는, 카드 리더기를 경유하여 네트워크 측에서 서비스 관리 디바이스와 접속을 수립한 후에, 모바일 디바이스는, 서비스 관리 디바이스, 서비스 센터 등과 같은 네트워크 측으로의 접속을 수립하기 위한 요청을, 이에 의해 유지되는 관련 정보에 의해, 사전주도적으로 개시한다. 한마디로 말해서, 본 발명의 해결책은 특정 정보 포맷, 동작 흐름 등을 포함하는 도 6에서 설명된 특정 순서 및 형식에 제한되지 않고, 본 발명의 범주에서 벗어나지 않고 위의 예시와 동일하거나 균등한 컨텐츠를 갖기만 한다면, 본 발명에 의해 충분히 개시된 범주에 속할 것이다
위의 텍스트에 따라, 당업자는 본 발명이 하드웨어, 펌웨어, 소프트웨어, 다양한 형태 또는 다양한 실현 가능한 방식의 결합에 의해 구현될 수 있음을 이해하는 것이 쉽다. 그리고 특정 네트워크 적용예 환경, 요구조건 및 프로토콜 표준에 따라, 수정, 결합, 분할 및 삭제와 같은 적응적 프로세싱이 본 발명의 범주를 벗어나지 않으면서 본 발명의 방법 및 디바이스 구조의 범주 내에서 실행될 수 있다.

Claims (21)

  1. 제 1 통신 세션을 검증하기 위한 방법으로서,
    제 1 네트워크 디바이스가 사용자 측 디바이스와 제 1 통신 세션을 수립했다는 표시를 수신하는 단계와,
    상기 사용자 측 디바이스가 상기 제 1 통신 세션에서 상기 제 1 네트워크 디바이스로 사용자 패스워드를 보내기 전에 SIP(session initiation protocol) 또는 VoIP(voice over internet protocol) 통신을 경유하여 상기 사용자 측 디바이스와 제 2 통신 세션을 수립함으로써 제 2 네트워크 디바이스에 의해 상기 제 1 통신 세션을 인증하는(authenticating) 단계를 포함하되,
    상기 제 2 통신 세션은,
    데이터베이스로부터 사용자의 개인 식별 정보(private identification information)를 검색하는 것과,
    상기 사용자 측 디바이스로 상기 개인 식별 정보를 송신하는 것을 포함하는
    제 1 통신 세션 검증 방법.
  2. 제 1 항에 있어서,
    상기 사용자 측 디바이스는 상기 개인 식별 정보가 국부적으로 저장된 개인 식별 정보(locally stored private identification information)와 일치한다는 조건으로 상기 제 1 통신 세션에서 상기 제 1 네트워크 디바이스로 상기 사용자 패스워드를 송신하는
    제 1 통신 세션 검증 방법.
  3. 제 1 항에 있어서,
    상기 개인 식별 정보는 텍스트, 오디오, 및 비디오로 구성된 그룹으로부터 선택되는
    제 1 통신 세션 검증 방법.
  4. 제 1 항에 있어서,
    상기 사용자 측 디바이스는 RF 통신을 통해 카드 리더기를 경유하여 상기 제 1 네트워크 디바이스에 접속되는
    제 1 통신 세션 검증 방법.
  5. 제 1 항에 있어서,
    상기 개인 식별 정보는 오디오 또는 비디오 데이터를 포함하는
    제 1 통신 세션 검증 방법.
  6. 제 1 항에 있어서,
    상기 개인 식별 정보는 RFID 태그, 계좌 번호(an account number), 모바일 번호(a mobile number) 및 결제 패스워드(a payment password) 중 적어도 하나를 포함하는
    제 1 통신 세션 검증 방법.
  7. 삭제
  8. 제 1 통신 세션을 검증하기 위한 디바이스로서,
    제 1 네트워크 디바이스가 사용자 측 디바이스와 제 1 통신 세션을 수립했다는 표시를 수신하도록 구성된 정보 송수신기(information transceiver)와,
    상기 사용자 측 디바이스가 상기 제 1 통신 세션에서 상기 제 1 네트워크 디바이스로 사용자 패스워드를 제공하기 전에 상기 제 1 통신 세션을 인증하기 위해 SIP(session initiation protocol) 또는 VoIP(voice over internet protocol) 통신을 경유하여 상기 송수신기를 통해 상기 사용자 측 디바이스와 제 2 통신 세션을 수립하도록 구성된 세션 관리기(session manager)와,
    상기 사용자 측 디바이스가 상기 패스워드를 송신하기 전에 상기 송수신기를 통해 상기 사용자 측 디바이스로 상기 제 2 통신 세션에서 상기 사용자의 개인 식별 정보를 송신하도록 구성된 개인 식별 정보 관리기(private identification information manager)를 포함하는
    제 1 통신 세션 검증 디바이스.
  9. 제 8 항에 있어서,
    상기 개인 식별 정보는 텍스트, 오디오, 및 비디오로 구성된 그룹으로부터 선택되는
    제 1 통신 세션 검증 디바이스.
  10. 제 8 항에 있어서,
    상기 개인 식별 정보는 오디오 또는 비디오 데이터를 포함하는
    제 1 통신 세션 검증 디바이스.
  11. 제 1 통신 세션을 검증하기 위한 장치로서,
    제 1 네트워크 디바이스와 상기 제 1 통신 세션을 수립하도록 구성된 송수신기와,
    상기 송수신기를 통해 SIP 또는 VoIP 통신을 경유하여 제 2 네트워크 디바이스와 제 2 통신 세션을 수립하도록 구성된 세션 관리자와,
    상기 제 2 통신 세션에서 수신된 개인 식별 정보를 국부적으로 저장된 개인 식별 정보와 비교하고, 상기 수신된 개인 식별 정보가 상기 국부적으로 저장된 개인 식별 정보와 동일하다는 조건으로 사용자 패스워드를 상기 제 1 네트워크 디바이스로 송신하도록 구성된 컴퓨팅 디바이스를 포함하는
    제 1 통신 세션 검증 장치.
  12. 제 11 항에 있어서,
    상기 개인 식별 정보는 텍스트, 오디오, 및 비디오로 구성된 그룹으로부터 선택되는
    제 1 통신 세션 검증 장치.
  13. 제 1 통신 세션을 검증하기 위한 시스템으로서,
    사용자 측 디바이스와 상기 제 1 통신 세션을 수립하도록 구성된 서비스 관리 디바이스와,
    상기 사용자 측 디바이스가 상기 제 1 통신 세션에서 상기 서비스 관리 디바이스로 사용자 패스워드를 송신하기 전에 상기 사용자 측 디바이스와 접속시키기 위해 SIP 또는 VoIP 통신을 경유하여 제 2 통신 세션을 수립함으로써 상기 제 1 통신 세션을 인증하도록 구성된 서비스 센터를 포함하되,
    상기 제 2 통신 세션 동안, 상기 서비스 센터는,
    사용자의 개인 식별 정보를 데이터베이스로부터 검색하고,
    상기 개인 식별 정보를 상기 사용자 측 디바이스로 송신하도록 구성되는
    제 1 통신 세션 검증 시스템.
  14. 제 8 항에 있어서,
    상기 제 1 통신 세션 검증 디바이스는, 상기 제 1 네트워크 디바이스 또는 상기 제 1 네트워크 디바이스와 연관된 다른 네트워크 디바이스 내에 위치되거나, 또는 상기 두 개의 네트워크 디바이스에서 분산되는
    제 1 통신 세션 검증 디바이스.
  15. 제 8 항에 있어서,
    상기 제 1 네트워크 디바이스는 서비스 관리 디바이스를 포함하는
    제 1 통신 세션 검증 디바이스.
  16. 제 8 항에 있어서,
    상기 제 1 통신 세션 검증 디바이스는 상기 제 1 네트워크 디바이스와 연관된 서비스 센터 내에 위치되는
    제 1 통신 세션 검증 디바이스.
  17. 제 11 항에 있어서,
    상기 개인 식별 정보는 오디오 또는 비디오 데이터를 포함하는
    제 1 통신 세션 검증 장치.
  18. 제 8 항에 있어서,
    인증될 상기 제 1 통신 세션은 과금(charging) 또는 결제를 위해 사용되는
    제 1 통신 세션 검증 디바이스.
  19. 제 8 항에 있어서,
    상기 개인 식별 정보는 RFID 태그, 계좌 번호, 모바일 번호 및 결제 패스워드 중 적어도 하나를 포함하는
    제 1 통신 세션 검증 디바이스.
  20. 제 11 항에 있어서,
    상기 장치는 모바일 폰을 포함하는
    제 1 통신 세션 검증 장치.
  21. 제 11 항에 있어서,
    상기 개인 식별 정보는 RFID 태그, 계좌 번호, 모바일 번호 및 결제 패스워드 중 적어도 하나를 포함하는
    제 1 통신 세션 검증 장치.
KR1020137016448A 2010-11-24 2011-10-13 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템 KR101630913B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010574809.7A CN102480486B (zh) 2010-11-24 2010-11-24 验证通信会话的方法、设备及系统
CN201010574809.7 2010-11-24
PCT/IB2011/002833 WO2012069919A1 (en) 2010-11-24 2011-10-13 A method, device and system for verifying communication sessions

Publications (2)

Publication Number Publication Date
KR20130122644A KR20130122644A (ko) 2013-11-07
KR101630913B1 true KR101630913B1 (ko) 2016-06-15

Family

ID=46092968

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137016448A KR101630913B1 (ko) 2010-11-24 2011-10-13 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템

Country Status (6)

Country Link
US (1) US9444801B2 (ko)
EP (1) EP2643944B1 (ko)
JP (1) JP5739008B2 (ko)
KR (1) KR101630913B1 (ko)
CN (1) CN102480486B (ko)
WO (1) WO2012069919A1 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014031689A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
WO2014031597A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
CN103116848B (zh) * 2012-12-21 2016-08-31 福建联迪商用设备有限公司 安全电子支付的方法、设备及系统
WO2014179235A1 (en) 2013-04-29 2014-11-06 Oceus Networks Inc. Mobile cellular network backhaul
CN105791211B (zh) * 2014-12-17 2019-04-02 联芯科技有限公司 一种网站密码安全输入方法及系统
CN107547486A (zh) * 2016-06-28 2018-01-05 深圳市中兴微电子技术有限公司 一种网络设备身份识别方法及装置
US10873891B2 (en) 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9924427B2 (en) 2016-07-07 2018-03-20 Oceus Networks Inc. Network backhaul access
US9686238B1 (en) * 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US10268541B2 (en) 2016-08-15 2019-04-23 Samsung Electronics Co., Ltd. DRAM assist error correction mechanism for DDR SDRAM interface
US10172078B2 (en) 2017-03-31 2019-01-01 Oceus Networks Inc. Targeted user equipment-base station communication link
US11246031B2 (en) 2018-08-15 2022-02-08 Oceus Networks, Llc Disguising UE communications in a cellular network
US20210043214A1 (en) * 2019-08-05 2021-02-11 Twilio Inc. Programmable Voice Extension Framework
CN112636919B (zh) * 2020-12-08 2022-10-18 上海师范大学 BAN—n逻辑的NLSR安全模型安全分析和验证方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003504739A (ja) 1999-07-02 2003-02-04 エムアイシー システムズ オープン通信ネットワーク上における安全な電子トランザクションを実行するためのシステム及び方法
WO2010014386A1 (en) * 2008-07-29 2010-02-04 Motorola, Inc. Method and system for securing communication sessions

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6529880B1 (en) * 1999-12-01 2003-03-04 Intermec Ip Corp. Automatic payment system for a plurality of remote merchants
WO2001057609A2 (en) * 2000-01-31 2001-08-09 Trivnet Ltd. Applications of automatic internet identification methods
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
FR2824407B1 (fr) * 2001-05-07 2003-07-25 Cegetel Procede de securisation d'un paiement d'un client a un commercant, centre de localisation et systeme correspondant
US20030187944A1 (en) * 2002-02-27 2003-10-02 Greg Johnson System and method for concurrent multimodal communication using concurrent multimodal tags
CN1684411B (zh) * 2004-04-13 2010-04-28 华为技术有限公司 一种验证移动终端用户合法性的方法
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US7865729B2 (en) 2006-10-02 2011-01-04 Cisco Technology, Inc. Bidirectional authentication for HTML form processing
US8700784B2 (en) * 2006-10-31 2014-04-15 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling multimedia communication with a private network
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080127319A1 (en) * 2006-11-29 2008-05-29 Yahoo! Inc. Client based online fraud prevention
DE112007003657T5 (de) * 2007-09-17 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte
US7689508B2 (en) * 2007-11-20 2010-03-30 Wells Fargo Bank N.A. Mobile device credit account
US8266307B2 (en) * 2008-05-12 2012-09-11 Nokia Corporation Method, system, and apparatus for access of network services using subscriber identities
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
ES2623474T3 (es) * 2009-04-13 2017-07-11 Blackberry Limited Sistema y método para determinar la confianza de los mensajes SIP
CN102484591A (zh) * 2009-04-24 2012-05-30 托米佐恩有限公司 标识和跟踪网络通信中的用户
FR2950769B1 (fr) * 2009-09-30 2022-09-16 Trustseed Sas Systeme et procede de gestion de sessions de correspondance electronique securisee
US8386327B2 (en) * 2010-01-29 2013-02-26 Bank Of America Corporation Online financial institution profile electronic checkout
CN101795196A (zh) * 2010-03-10 2010-08-04 宇龙计算机通信科技(深圳)有限公司 一种登录网上银行的认证方法及认证系统
CN101883264A (zh) * 2010-06-30 2010-11-10 中山大学 一种数字家庭智能视频网关
US20120109762A1 (en) * 2010-11-03 2012-05-03 Verizon Patent And Licensing Inc. Method and apparatus for providing mobile payment through a device user interface

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003504739A (ja) 1999-07-02 2003-02-04 エムアイシー システムズ オープン通信ネットワーク上における安全な電子トランザクションを実行するためのシステム及び方法
WO2010014386A1 (en) * 2008-07-29 2010-02-04 Motorola, Inc. Method and system for securing communication sessions

Also Published As

Publication number Publication date
US9444801B2 (en) 2016-09-13
EP2643944A1 (en) 2013-10-02
JP5739008B2 (ja) 2015-06-24
WO2012069919A1 (en) 2012-05-31
EP2643944A4 (en) 2016-09-21
KR20130122644A (ko) 2013-11-07
CN102480486B (zh) 2015-07-22
EP2643944B1 (en) 2019-09-18
CN102480486A (zh) 2012-05-30
JP2014504069A (ja) 2014-02-13
US20130232560A1 (en) 2013-09-05

Similar Documents

Publication Publication Date Title
KR101630913B1 (ko) 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템
US8132243B2 (en) Extended one-time password method and apparatus
US20070220275A1 (en) WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION
EP1615097B1 (en) Dual-path-pre-approval authentication method
RU2411670C2 (ru) Способ создания и проверки подлинности электронной подписи
US20090228966A1 (en) Authentication Method for Wireless Transactions
JP2010507842A (ja) リモートサーバアクセスを認証するためのシステムおよび方法
CN107113613B (zh) 服务器、移动终端、网络实名认证系统及方法
KR20130107188A (ko) 사운드 코드를 이용한 인증 서버 및 인증방법
US20100257366A1 (en) Method of authenticating a user
KR102116587B1 (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
JP2002229951A (ja) 本人認証システム
CN109587683B (zh) 短信防监听的方法及系统、应用程序和终端信息数据库
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR101133167B1 (ko) 보안이 강화된 사용자 인증 처리 방법 및 장치
WO2011144129A2 (zh) 机卡互锁的方法、用户识别模块卡和终端。
US20140359703A1 (en) Method for securing an action that an actuating device must carry out at the request of a user
KR101331575B1 (ko) 전화인증 우회 해킹 차단 방법 및 시스템
KR20160076494A (ko) 검증된 발신자 정보를 이용한 보이스 피싱 예방 방법
KR101662233B1 (ko) 발신 인증을 이용한 보이스 피싱 예방 방법
KR20070076575A (ko) 고객 인증처리 방법
KR20070076576A (ko) 결제승인처리방법
KR20150092733A (ko) 검증된 발신자 정보를 이용한 보이스 피싱 예방 방법
KR20070077481A (ko) 고객 인증 중계처리 서버
KR20090006815A (ko) 고객 인증처리 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 4