CN1879071B - 用于认证数据处理系统的用户的方法和系统 - Google Patents
用于认证数据处理系统的用户的方法和系统 Download PDFInfo
- Publication number
- CN1879071B CN1879071B CN2003801106357A CN200380110635A CN1879071B CN 1879071 B CN1879071 B CN 1879071B CN 2003801106357 A CN2003801106357 A CN 2003801106357A CN 200380110635 A CN200380110635 A CN 200380110635A CN 1879071 B CN1879071 B CN 1879071B
- Authority
- CN
- China
- Prior art keywords
- data processing
- authentication
- user
- identity module
- subscriber identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种认证用户(USERa;USERb)的数据处理终端(140;115a)以便授予数据处理终端对由数据处理系统(100,105)提供的被选服务的访问权限的方法。该方法包括:通过操作性地使发布给数据处理终端用户的第一用户身份模块(SIMa)与用户的数据处理终端相关联,从而在认证数据处理服务器处执行数据处理系统中的用户的数据处理终端的基于SIM的第一认证,所述第一用户身份模块例如具有移动通信网络中认证移动通信终端所采用的类型。数据处理系统中用户的数据处理终端的认证以第二认证为条件,所述第二认证是基于经由移动通信网络(155)例如以SMS消息形式提供给移动通信终端(15)处的用户的标识信息的,该移动通信终端连接到该移动通信网络。
Description
技术领域
本发明一般地涉及数据处理系统领域,尤其涉及认证数据处理系统的用户的方法。
背景技术
当前,认证数据处理系统的用户(即核实其身份)以授予他们访问预定服务的权利尤其成问题。
针对本说明书的目的,术语“服务”应当被广泛地解释,从而包括数据处理系统可以提供给用户的任何可能的服务,包括对计算机和/或计算机网络的简单登录,与公司、公共管理机构、政府机构的内联网的连接和/或与因特网的连接、对电子消息传递服务的访问、对例如提供远程银行业务服务(帐户检查和/或财产处置安排)的网站的访问、对数据库的访问等等(这仅仅是本说明书的上下文中的服务的含义的有限的、决非无遗的列表)。
具体而言,一旦数据处理系统所提供的特定服务涉及使得用户能获得机密信息,则对请求访问这些服务的用户的安全认证就是重要的,所述机密信息例如是电子消息传递邮箱的内容,或者例如与个人健康相关的个人信息,或者公司的研究项目,这只是几个示例。
不仅在诸如因特网(仅管它获得了令人印象深刻的成功,但是也已经知道它是极不安全的)这样的大规模数据处理系统上遇到了认证用户的问题,在较小规模的数据处理系统上,例如在中型甚至小型公司的数据处理基础设施中,也遇到了认证用户的问题,其中对诸如雇员薪金册数据库、账务登记册之类的特定服务的访问权限是被选择性地授予用户的。
已经提出了若干个认证方法。大概最广泛采用的认证解决方案依赖于以用户提供个人标识码为访问预定服务的条件,所述个人标识码一般是用户名和口令对。
该技术也被称为静态的基于口令的认证,它是极不安全的,这例如是因为担心忘记分配给它的用户名和口令的用户可能将其写在例如纸上,从而使得这些本应严格保持机密的个人标识码可能可以被他人获得;此外,用户名和口令通常在没有任何加密的情况下传播经过数据处理系统,从而可能或多或少地被监听数据流量的他人欺骗性地捕捉到。
在美国专利US 6,230,002 B1中描述了一种改进的认证方法,其涉及认证与移动GSM(全球移动通信系统)终端相关联的无线主机。在该方法中,口令被耦合到无线主机的移动GSM终端的用户标识模块(SIM)生成,并且所生成的口令被传输到(经由GSM网络)专用网络的认证服务器,以获得对它的受保护站点的访问权限。
最近提出的某些认证方法是从移动电话通信系统领域得出的,尤其是从GSM领域得出的。
在所有这类方法中,都使用了每个移动电话所包括的、存储关于移动电话通信服务的用户的信息的SIM的认证,尤其是用于允许移动电话获得对GSM网络的访问权限的数据。
例如国际申请No.WO 00/02406中描述的认证方法和系统就是这种情况,其中希望经由他/她的IP网络终端(例如个人数字助理-PDA)连接到IP网络的因特网协议(IP)通信网络(例如因特网)的用户将与他/她的GSM移动电话中使用的SIM相同(或基本相同)的SIM用于IP网络中的认证,从而现有GSM网络的认证方法被用于IP网络中的认证。
其他已知的认证方法利用了由GSM电话网络形成的安全的、SIM认证的通信信道用于向用户分发口令,这些方法随后使用例如在其个人移动电话上接收到的口令来访问通过诸如因特网之类的非安全信道提供的服务。
在美国专利申请公布US 2003/0061503 A1中提供了此类方法的示例,其描述了一种认证方法,根据该认证方法,在登录到服务期间,当与用户相对应的不可认证的设备经由诸如因特网或局域网(LAN)或无线LAN之类的非安全链路请求服务时,用户识别与其相关联的安全链路,给出个人移动电话号码。然后与用户的移动电话联系,并且向他/她传输口令(最好只能使用一次);通过经由不可认证的设备输入口令,用户被授权访问服务。
申请人观察到,本领域中已知的认证方法尽管在许多方面是令人满意的,但却不保证充分的认证安全性级别。
具体而言,在诸如根据上述前两个示例的系统这样的系统中,用于认证数据处理系统服务的预期用户的SIM可能丢失或者被从合法所有者处欺骗性地拿走,从而未经授权的人就可能拥有对使用受限的服务的经认可的访问权限。
在依赖于经由GSM网络分发口令的系统中,可能发生类似的情况:在这个情况下,GSM终端,或者甚至只是用于在GSM网络中认证用户的GSM终端的SIM可能丢失或被欺骗性地拿走,从而未经授权的人就可能拥有对使用受限的服务的经认可的访问权限。
申请人认为,需要比利用已知认证技术能够实现的安全性的程度更高的安全性。因此本发明的一个目的是提高已知认证方法的安全性。
申请人已经发现,涉及利用两个用户标识模块的认证方法允许实现很高级别的安全性。
具体而言,申请人发现,如果提供一种包括两个认证阶段的认证方法,则安全性级别会显著增大,所述两个认证阶段即:对请求访问受限服务的用户的数据处理终端的基于SIM的认证,以及核实用户身份的第二阶段,该第二阶段是利用诸如移动通信网络这样的安全通信网络执行的。
就本发明而言,基于SIM的认证是指任何涉及存储在用户身份模块上的标识数据的交换的认证。
发明内容
根据本发明的第一方面,提供了一种如所附权利要求1所述的方法,用于认证用户的数据处理终端,以便授予数据处理终端对由数据处理系统提供的被选服务的访问权限,该用户具有适合于用于移动通信网络中的可认证的移动通信终端。
概括地说,该方法包括在认证数据处理服务器处执行数据处理系统中的用户的数据处理终端的基于SIM的第一认证;该步骤包括操作性地使发布给数据处理终端用户的第一用户身份模块与用户的数据处理终端相关联。
该方法还包括,在使用户的移动通信终端在移动通信网络中被认证之后,使数据处理系统中用户的数据处理终端的认证以第二认证为条件,所述第二认证是基于经由移动通信网络提供给移动通信终端处的用户的标识信息的。
在本发明的一个实施例中,所述第二认证包括:
在认证数据处理服务器处生成第一口令;
经由移动通信网络将第一口令发送到移动通信终端;以及
检查第一口令和第二口令之间的对应关系,其依赖于第一口令,并且是在数据处理终端处输入的,并且经由数据处理系统被提供给认证数据处理服务器。第二口令可以是由用户经由数据处理终端输入的,或者可以是在移动通信终端处接收到第一口令时自动输入的。
优选地,第一口令可以被使用的次数有限,尤其是只能使用一次。
在本发明的一个实施例中,第二用户身份模块被发布给用户,其适合于被用于用户的移动通信终端中,以用于移动通信网络中对其的认证。第二用户身份模块可以具有与第一用户身份模块的固定的一一对应关系,或者第一用户身份模块可以与第二用户身份模块的标识符相关联,尤其是与移动通信终端号码相关联。
在本发明的一个实施例中,所述标识信息是通过短消息服务(SMS)消息而发送到用户的移动通信终端的。
具体而言,第一用户身份模块具有移动通信网络中认证移动通信终端所采用的类型。数据处理终端的基于SIM的第一认证从而可以包括使第一用户身份模块被数据处理系统的认证服务器认证,该认证服务器基本上充当移动通信网络操作者的认证中心。
根据本发明的另一个方面,提供了一种如权利要求12所述的方法,通过该方法,数据处理系统中的数据处理终端被认证,以便被授予对数据处理系统所提供的被选服务的访问权限。
具体而言,该方法包括:
与和数据处理终端操作性地关联的第一用户的用户身份模块交互,并且与数据处理系统中的认证数据处理服务器交互,以执行用户的数据处理终端的基于SIM的认证;
在经由移动通信网络认证的用户的移动通信终端处获取提供给用户的个人标识信息,以及
将所述个人标识信息发送到认证数据处理服务器,以完成数据处理终端的认证。
第一用户身份模块可以具有移动通信网络中认证移动通信终端所采用的类型。
该方法还可以包括:
从第一用户身份模块取得SIM标识数据;
将所取得的SIM标识数据传输到认证服务器,该认证服务器基本上充当移动通信网络操作者的认证中心;
接收来自认证服务器的与SIM标识数据相对应的SIM认证数据,并将SIM标识数据传递到第一用户身份模块;以及
将第一用户身份模块所生成的响应传输到认证服务器。
此外,提供了如权利要求16所述的方法,通过该方法,认证数据处理服务器认证用户的数据处理终端,以便授予用户数据处理终端对数据处理系统所提供的被选服务的访问权限。
该方法包括:
接收数据处理终端的认证请求,第一用户身份模块与该数据处理终端操作性地关联;
基于与第一用户身份模块相关联的数据来执行数据处理终端的基于SIM的认证;
通过利用移动通信网络中认证的用户的可认证移动通信终端,向用户提供第一个人标识信息,以及
使用户的数据处理终端的认证以提供给用户的第一个人标识信息和第二个人标识信息之间的规定的对应关系为条件,所述第二个人标识信息是作为对第一个人标识信息的提供的答复而从用户的数据处理终端接收到的。
具体而言,第一用户身份模块具有移动通信网络中认证移动通信终端所采用的类型,并且认证数据处理服务器基本上充当移动通信网络操作者的认证中心。
该方法还可以包括:
在认证数据处理服务器处生成第一口令,并经由移动通信网络将第一口令发送到用户的移动通信终端;以及
使数据处理系统中数据处理终端的认证以第一口令和第二口令之间的规定的对应关系为条件,其依赖于第一口令,并且是在数据处理终端处输入的,并且经由数据处理系统被提供给认证数据处理服务器。
此外,本发明包括在被执行时用于执行上述方法的可以直接加载到用户的数据处理终端和认证数据处理服务器的工作存储器的计算机程序,以及包括存储这些计算机程序的计算机可读存储介质的计算机程序产品。
根据本发明的另一个方面,提供了一种用于认证用户的数据处理终端以授予数据处理终端对数据处理系统提供的被选服务的访问权限的系统。用户具有移动通信终端,该移动通信终端在认证之后适合于用于移动通信网络(例如GSM、GPRS、UMTS网络之一)中。
该系统包括:
第一用户身份模块,其与数据处理终端操作性地关联;以及
认证数据处理服务器,其适合于基于第一用户身份模块来执行第一认证步骤。
认证数据处理服务器还适合于基于经由移动通信网络提供给移动通信终端处的用户的标识信息来执行第二认证过程。
具体而言,第一用户身份模块具有移动通信网络中认证移动通信终端所采用的类型。
在本发明的一个实施例中,第二用户身份模块被发布给用户,其将被用于移动通信终端中,以用于在移动通信网络中认证移动通信终端。
第二用户身份模块可以与第一用户身份模块具有固定的一一对应关系,或者它可以与第二用户身份模块的标识符相关联,尤其是与移动通信终端拨号号码相关联。
第一用户身份模块优选地与可经由计算机外设连接端口连接到计算机的计算机外围设备相关联。
根据本发明的另一个方面,提供了一种如所附权利要求23所述的安全认证套件,其用于在数据处理系统中认证用户的数据处理终端以授予数据处理终端对数据处理系统提供的被选服务的访问权限。
该套件包括:第一用户身份模块,该第一用户身份模块尤其具有移动通信网络中认证移动通信终端所采用的类型;与第一用户身份模块相关联并且可以与用户的数据处理终端操作性地关联的计算机外围设备;以及第二用户身份模块,其可以与用户的移动通信终端操作性地关联,以允许其连接到移动通信网络。
该套件还可以上述计算机程序产品之一。
附图说明
通过以下对本发明的某些实施例的详细描述,可以使本发明的特征和优点变得清楚,这些实施例只是以非限制性示例的方式提供的,将要进行的描述参考附图,其中:
图1图示了其中有利地启动了根据本发明实施例的安全用户认证方法的示例性数据处理系统;
图2以与理解所述发明实施例相关的功能块的方式示意性地示出了认证服务器和GSM网络操作者;
图3以功能块的方式示意性地示出了在所执行的启动根据所述发明实施例的安全认证方法的认证阶段期间用户计算机的工作存储器的内容;以及
图4以简化流程图的方式示意性地示出了协同工作以实现根据所述发明实施例的安全认证方法的不同元件的操作。
具体实施方式
参考图1,其中图示了一个纯示例性的而绝非限制性的场景,其中,根据本发明的实施例的安全用户认证方法可以被启动。由标号100全局标识的分布式数据处理系统包括专用本地计算机网络105,例如局域网(LAN)(尤其是但不限于是以太网)、城域网(MAN)或广域网(WAN),其构成诸如企业或公共管理机构之类的实体的计算基础设施;本地计算机网络105的特定类型与本发明的目的完全无关。
就很一般的情况而言,专用本地计算机网络105包括一个或多个服务器计算机,例如图中所示的服务器计算机110,这些服务器计算机为多个客户端计算机提供特定服务,所述客户端计算机例如是图中所示的客户端计算机115a和115b,不同的计算机连接到数据通信基础设施120,从而不同的计算机可以相互通信。专用本地网络105的不同计算机的处理功率可能大不相同:网络客户端计算机115a、115b例如是个人计算机,尤其是诸如膝上型笔记本电脑之类的移动计算机,或者是工作站,其为实体的职员所用,例如为执行各自的职责的雇员所用;服务器计算机110可以是适当配置的个人计算机、工作站或甚至是大型机。服务器计算机110向客户端计算机115a、115b提供的服务可以包括电子文件的存储(文件服务器)、软件应用服务(应用服务器)、数据库管理服务(数据库服务器)、电子消息传递(电子邮件或e-mail)服务(邮件服务器)以及任何其他可能的服务;尽管专用本地网络105的(一个或多个)服务器计算机所提供的特定类型的(一个或多个)服务与本发明无关,但在下文中,仅作为示例,将假定服务器计算机110至少充当专用本地网络105的邮件服务器。
专用本地网络105还包括网关125,例如ISDN(综合业务数字网)或XDSL(数字用户线路)调制解调器/路由器,其将专用本地网络105接口到去往外部计算机网络135的接入点130a;在下文中,将会假定外部计算机网络135是开放网络,尤其是因特网(从而本质上是不安全的网络),虽然这不应当被解释为限制本发明;从而接入点130a例如是因特网连通性服务提供商(ISP)。
远程用户计算机140,例如便携式计算机,也经由接入点130b连接(可以连接)到因特网135,接入点130b可以与接入点(ISP)130a一致,或者更一般地,它可以是位于另一个地理区域中的另一个接入点,或者两个接入点130a和130b可以是同一ISP的不同存在点(POP)。为此,计算机140例如利用调制解调器(例如ISDN调制解调器)和拨号连接,或者去到接入点130b的XDSL调制解调器和XDSL连接,或者去到接入点130b的无线LAN(WLAN)连接(例如WI-FI-无线保真连接,这是在诸如宾馆和机场之类的区域中正变得流行起来的一种因特网接入)。
计算机140的远程用户USERa例如是专用本地网络105的企业所有者的雇员,其希望从远程位置访问他/她的雇主的专用本地网络105,并利用其(一个或多个)服务器计算机110所提供的服务,所述“从远程位置”即不直接连接到本地网络105,而经由外部(开放)网络135;例如当雇员由于公务或假期而不在办公室内,但希望访问企业的邮件服务器110以检查个人电子邮件邮箱以便查看可能的新的紧急消息时,就是这种情况。
假定,为了访问专用本地网络105,尤其是邮件服务器110,远程用户需要使他/她自己被认证,以便避免对专用电子邮件邮箱的欺骗性访问。从而,专用本地网络105可以被看成因特网内的受保护访问站点。要指出这只是一个示例,将要描述的认证方法具有非常普遍的应用性;在这方面,远程用户USERa可以是专用本地网络105所提供的服务任何经授权的用户,例如希望检查所下的购买订单的状态的专用本地网络105的所有者的顾客。
根据本发明的实施例,出于认证目的,远程用户USERa被提供以一对用户标识模块,尤其是(尽管不限于是)具有用于数字蜂窝电话系统(DCS)或公共陆地移动网络(PLMN)中的认证目的的类型的用户身份模块(SIM),所述公共陆地移动通信网络例如是广泛存在的全球移动通信系统(GSM)蜂窝电话网络,或者它的已知扩展,例如通用分组无线业务(GPRS)网络(其实际上是GSM网络的子网),或者通用移动电信系统(UMTS)网络(宽带第三代蜂窝通信系统),或者基于卫星的移动通信网络。
正如本领域中已知的,SIM通常采取卡(大小像信用卡或者更小,这取决于用户终端小型化规模)的形式,其具有嵌入的集成电路组件,尤其存储支持SIM认证以及加密和解密的个性化数据。至少到目前为止,利用SIM(以及基于SIM的认证过程)来标识耦合到它的移动通信终端被证明是使其他设备不能够模拟该终端的健壮的方式,从而提供了对例如与该特定用户相对应的账户的安全的经认证的访问。
用户的SIM对的第一SIM SIMa(可移除地)操作性地耦合到远程用户计算机140;例如,第一SIM SIMa被嵌入在计算机外围设备中,该外围设备可以操作性地耦合到计算机140,从而可以被计算机140功能性地访问,其例如是可连接到计算机140的端口(在图1中未明确示出)的硬件密钥145,所述端口例如是计算机140的通用串行总线(USB)端口或PCMCIA端口,或者可以通过智能卡读取器类型的、适合于与SIM交互的外围设备,或者第一SIM SIMa可以嵌入在存储器卡中,该存储器卡随后能通过存储器卡读取器操作性地耦合到计算机140。要指出,第一SIM SIMa操作性地耦合到计算机140的特定方式并不限制本发明,一般来说,只要第一SIM SIMa通过经由任何类型的外围端口连接到计算机140的任何类型的适配器/读取器设备而操作性地耦合到计算机140(以适合于允许计算机140和SIMSIMa之间的通信的方式),就足够了。
第二SIM SIMb被(可移除地)插入到用户的移动电话/通信终端150中,例如适合于用于移动通信网络(例如PLMN)155中的移动电话,所述移动通信网络155例如是GSM蜂窝电话网络、GPRS网络或UMTS网络,其被GSM(或GPRS,或UMTS)网络操作者160所操作。
根据本发明的实施例,在第一和第二SIM SIMa和SIMb之间、以及两个SIM SIMa和SIMb和用户USERa之间存在一一对应关系,这是因为发布两个SIM的机构(通常是但不一定是GSM网络操作者)不仅将两个SIM中的每一个视为与该特定用户用户USERa相关联,而且将SIM对的两个SIM SIMa和SIMb也视为彼此相关联。要指出,虽然在这里所论述的本发明示例性实施例中考虑了唯一的GSM网络操作者160,但是这不应当被解释为限制本发明:不同的GSM(或GPRS,或UMTS)网络操作者可以在提供安全用户认证服务时可以协同工作,只要保证以上所述的两个SIM之间、以及SIM对和用户之间的关联性。
更一般而言,只要在第一SIM SIMa数据和标识(一般是电话号码)之间保持某种关系(保持在某种数据库中,其例如由GSM网络操作者所管理),从而允许延及耦合到第二SIM SIMb的用户的移动通信终端,就足够了。
图中还示出认证服务器计算机165(更一般而言是认证数据处理系统,其例如包括计算机网络),其管理基于两个SIM SIMa和SIMb的两步骤用户认证过程,该过程将在下文中详细描述。就很一般的情况而言,认证服务器计算机165连接到因特网135,并且,在图示示例中,它是GSM网络操作者160的一部分(在认证服务是由GSM网络操作者提供的服务之一情况下),虽然一般认证服务器计算机165不一定是GSM网络操作者160的一部分,而只是与GSM网络操作者160通信(经由安全通信链路,例如虚拟专用网络)。
图2以与理解根据这里所述的发明实施例的认证过程相关的功能块的方式示意性地示出了GSM网络操作者160和认证服务器计算机165。
认证服务器计算机165适合于执行远程计算机140的基于SIM的认证。正如本文的介绍部分中所论述的,诸如远程计算机140之类的用户数据处理终端的基于SIM的认证机制是本身是已知的,允许实现这种机制的结构的示例在已经引用的国际申请WO 00/02406中提供。在不涉及具体细节的情况下,认证服务器计算机165包括认证服务器200,该认证服务器200既连接到因特网135,还(经由安全连接205)连接到代理服务器210,其拥有对GSM网络操作者160的认证中心215的访问权限,该认证中心215又连接到GSM网络操作者160的归属位置寄存器(HLR)。安全连接205例如是由认证服务器200从物理上而言被置于代理服务器210附近这一事实来确保的。认证中心215是GSM网络认证中心,通常用于依赖其执行希望连接到GSM网络155的用户的配备有SIM的移动通信终端(移动电话)的标准认证过程,所述移动通信终端例如是移动电话150。代理服务器210允许了认证服务器200和GSM网络之间的连接,它尤其在认证服务器200和GSM认证中心215之间路由流量;代理服务器210充当虚拟访问者位置寄存器(VLR),对于GSM网络操作者的HLR来说,它看起来与GSM网络的任何其他VLR一样。代理服务器210和GSM认证中心215之间的通信220可以经由被GSM网络操作者所利用的标准化SS7信令网络上进行。与认证服务器200相关联的是数据库225,其用于在认证过程期间存储用户认证数据。
认证服务器计算机165还包括SIM关联器服务器230,该SIM关联器服务器230连同SIM对数据库235,能够基于由认证服务器200提供的标识一个SIM(在本示例中是第一SIM SIMa)的信息来识别给定SIM对中的另一个SIM,例如第二SIM SIMb(或与之对应的移动电话号码),所述SIM对数据库235存储关于诸如SIM对SIMa和SIMb这样的SIM对的信息(或者更简单地说,标识,例如对应于与第一SIM SIMa相关联的第二SIM SIMb的移动电话号码)。SIM关联器服务器230与口令生成器代理240通信,该口令生成器代理240生成要经由GSM网络155发送到用户的移动电话150的口令(最好是一次可用的),所述口令例如采取由SMS编译器代理245提供的短消息服务(SMS)消息的形式。该消息被GSM网络操作者160的消息传递服务中心250递送到预期接收者,所述消息传递服务中心250例如是SMS中心,或者多媒体消息传递服务(MMS)中心,用于向GSM网络155的用户终端分发文本或多媒体消息。或者,口令可以以MMS的形式被发送,或者它们可以经由电话呼叫被传输到用户,例如利用语音合成器来传输到用户。提供了口令比较器代理255,以用于例如通过认证服务器200来比较由口令生成器代理240生成的口令和由用户输入的并经由因特网135接收到的相应回复口令。
要指出,上文中描述的认证服务器计算机165的功能块中至少某些可以并且通常将会被实现为硬件和软件的混合,或者甚至完全实现为软件。
图3是认证过程期间远程计算机140的工作存储器300(例如RAM)的内容的简化示意性图示。图形用户界面(GUI)软件模块305允许用户USERa与计算机140能够很容易地经由传统计算机输入/输出外围设备进行交互,所述外围设备被表示为块310,并且包括监视器、键盘、指示设备。USB驱动器软件模块315使得能够与USB外围设备交互,在本示例中,USB外围设备是其中嵌入了第一SIM SIMa的USB密钥145。调制解调器驱动器软件模块320使得能够与用于连接到接入点130b的调制解调器325(例如ISDN或XDSL)通信;调制解调器驱动器模块管理通信的低级别细节。因特网通信软件模块330则管理经由因特网的通信的高级别细节,例如关于因特网协议(IP)的细节。块335表示运行在计算机140上的软件应用,该软件应用应当已经向受保护站点请求了服务以提供对服务的选择性访问,提供该访问的条件是预先认证用户;例如,应用335是计算机140的用户USERa为访问由邮件服务器110所保存的个人电子邮件邮箱而起动的电子邮件客户端软件(例如,Microsoft的Outlook或OutlookExpress,Eudora,LotusNotes)。块340则表示在计算机140处作为对来自邮件服务器110的认证请求的回复而调用的认证客户端软件应用,以管理认证过程中在计算机140本地的那些部分,如下文更详细描述。示意性地,认证客户端340包括:SIM对话代理345,用于与USB密钥145中的SIM SIMa对话;以及口令取得和路由模块350,用于取得例如用户输入的口令(例如经由键盘输入),以及将输入的口令路由到通信模块330,以致使口令经由因特网135被发送到认证服务器计算机165。
观察到,所有软件模块都预先被安装在计算机140上,并且,当被调用时,在计算机操作系统(在图中未明确示出)之上工作。具体而言,认证客户端软件340既可以从物理支持(例如软盘、CD-ROM或DVD-ROM)安装,也可以通过从适当的文件服务器下载它而安装(例如通过FTP会话),其在某些情况下,它可以采取已有的服务请求应用335的插件的形式,例如诸如Microsoft Outlook、MicrosoftOutlook Express、Eudora、Lotus Notes之类的邮件客户端的插件,或者诸如Microsoft Internet Explorer或Netscape Communicator之类的浏览器的插件。
以下,将在考虑到迄今为止所概括的场景的情况下,借助于图4的流程图描述根据本发明的实施例的示例性认证过程。
假定位于相对于雇主的专用本地网络105远程位置处的用户USERa希望连接到邮件服务器110以检查个人电子邮箱。用户USERa确立到因特网135的连接(经由接入点130b),然后起动电子邮件客户端335,该电子邮件客户端335尝试访问专用本地网络105中的邮件服务器110(受保护站点-图4中的块401)。邮件服务器110接收到访问请求(块403),并且在授予对远程计算机140(运行在远程计算机140中的电子邮件客户端335)的访问权限之前,通过向计算机140发出认证请求而启动认证过程。然后,邮件服务器110等待将从认证服务器计算机165接收到的认证确认(块405)。
认证过程包括两个认证阶段:第一认证阶段提供计算机140的基于SIM的认证,它是依赖于GSM网络155用来认证用户的移动电话的认证方法而执行的。一旦计算机140已经被认证,第二认证阶段就提供计算机140的用户USERa的认证(个人标识或识别)。
为了理解计算机140的基于SIM的认证过程的细节,简单地回顾一下在GSM网络中通常是如何认证移动电话的将会是有帮助的。
当用户的移动电话,例如用户USERa的移动电话150,尝试连接到GSM网络,例如GSM网络155时,GSM网络操作者160的认证中215请求移动电话150提供各自的国际移动用户身份(IMSI),它是存储在移动电话SIM SIMb上的9字节标识符代码。作为回复,移动电话150向GSM网络操作者160提供所请求的IMSI标识符代码。认证中心215利用接收到的IMSI代码来生成所谓的认证元组,其由“询问”、“带签名的响应”以及加密密钥构成;询问是16字节随机值,加密密钥是用于GSM网络155中的特定于连接的加密密钥,带签名的响应(以下简称为响应)是利用所述特定加密密钥从询问得出的4字节值。然后,认证中215向移动电话150发送所述询问,基于从认证中215接收到的询问,电话的SIM SIMb生成一个响应和一个加密密钥:该密钥被存储在SIM SIMb中,而响应被发送回认证中心215。认证中215将接收到的响应与本地生成的响应(在元组生成过程中生成的带签名的响应)相比较,并且如果两个响应一致,则SIMSIMb的认证成功完成。
返回图4,远程计算机140接收来自邮件服务器110的认证请求(块409);这致使认证客户端340被调用,例如通过在远程计算机140联系邮件服务器110时被下载到计算机140上的网页中所包括的脚本而被调用,并且远程计算机140到邮件服务器110的连接将被重定向到认证服务器计算机165中的认证服务器200;从而计算机140联系认证服务器200并向其提供其IP地址,从而请求认证服务器200安全地认证用户USERa(并向邮件服务器110提供认证确认)(块411)。认证服务器200接收来自计算机140的认证请求,以及它的IP地址,该IP地址将会被用于向邮件服务器110标识计算机140(块413)。
计算机140的基于SIM的认证(认证过程的第一阶段)与先前所述的用于连接到GSM网络155的移动电话150的认证类似,只不过在这个情况下,数据部分地经由因特网135(更一般而言是开放计算机网络)传播,而不是只经由GSM网络155传播。
认证服务器200向计算机140发出(块415)对于认证SIM对的第一SIM SIMa的标识数据的请求,所述第一SIM SIMa也就是操作性地耦合到计算机140的SIM。认证客户端340接收到该请求,然后访问嵌入在USB密钥145中的第一SIM SIMa,以便从中读取标识数据,例如IMSI(块417)。如果认证客户端340无法找到任何附接到计算机140的SIM,则可以向用户USERa生成消息,以请求将携带SIM的外围设备连接到计算机140或者将第一SIM SIMa插入到适当的读取器中。然后认证客户端340将从第一SIM SIMa读取的标识数据发送到认证服务器200(块419)。
为了认证第一SIM SIMa,认证服务器200将从计算机140接收到的第一SIM标识数据提供给作为GSM操作者150的前提的GSM认证中心215(块421)。为此,利用虚拟VLR 210以在认证服务器200和GSM认证中心215之间确立连接。认证服务器200向虚拟VLR210发送认证请求消息,该消息包含从计算机140接收到的要认证的第一SIM SIMa的标识数据(IMSI)。虚拟VLR 210向GSM认证中心215发送适当格式的查询消息(例如根据移动应用部分-MAP-协议的消息),以用于请求GSM认证中心215发出认证元组。GSM认证中心215接收到包含第一SIM SIMa的IMSI的查询消息,并且生成回复(块423)并向认证服务器计算机165中的虚拟VLR 210发送(块425)认证元组,该认证元组与用于向GSM网络155注册移动电话的元组完全类似,由询问、响应和加密密钥构成。认证元组被虚拟VLR 210发送到认证服务器200,该认证服务器200存储认证元组(块427),并且从此刻开始,它针对第一SIM SIMa的行为就像GSM认证中心215针对要认证的移动电话的行为一样。所述询问经由因特网135被发送到计算机140(块427),其中认证客户端340将接收到的询问路由到第一SIM SIMa(块429)。
当第一SIM SIMa接收到所述询问时,它生成一个加密密钥和一个响应(块431);加密密钥被存储在第一SIM SIMa处或认证客户端340处(例如被用于对将来经由因特网与受保护站点的通信进行加密),并且所生成的响应被认证客户端340发送回认证服务器200(块433)。
当认证服务器200从认证客户端340接收到由第一SIM SIMa生成的响应时(块435),接收到的响应被与认证元组中构建的响应相比较(块437)。如果两个响应不一致(判决块439的出口分支“否”),则认证服务器200通知受保护站点110(利用远程计算机140的IP地址)第一级别认证失败(块441);如果专用网络服务器110接收到这种消息(块443,出口分支“是”),则它拒绝用户计算机140(由各自的IP地址所标识)对服务的访问(块445)。如果两个响应一致(判决块439的出口分支“是”),则认证服务器计算机165中的SIM关联器服务器230从SIM对数据库235检索第二用户的SIM SIMb的标识信息,该SIM SIMb与第一用户的SIM SIMa相关联(块447);例如,与第二SIM SIMb相对应的移动电话号码被识别,以使得能够通过用户的移动电话150联系用户。然后,口令生成器代理240生成要经由个人移动电话150发送到远程用户USERa的口令(块449)。然后,SMS消息编译器245编译将要被发送到用户USERa的移动电话150的、包含生成的口令的SMS消息,并将该消息发送到用户的移动电话150(块451);GSM操作者160的SMS中心250将SMS消息递送到用户的移动电话150(块453)。
并行地,认证客户端340致使一个邀请消息被显示给计算机140的用户USERa,以邀请他/她输入经由个人移动电话150接收到的口令(块455)。以用户的移动电话150已经预先向GSM网络注册(依照文中概述的传统方式)这一事实为条件,来自认证服务器计算机165的带有用于完成认证过程的口令的SMS消息在用户的移动电话150处被接收到。在本发明的实施例中,SMS消息被加密,以提高安全性。
当用户USERa接收到口令时,他/她在计算机140中输入口令,并且认证客户端340接受输入的口令并经由因特网将其发送到认证服务器200(块457)。要指出,用户所输入的口令不一定要与移动电话处接收到的口令一致:用户实际上可能被提供以扰码(scrambling)设备(例如代码转换表),通过该设备,对于接收到的任何口令,都可以得出扰码后的口令。
在认证服务器200处口令被接收到(块459),并且它被口令比较器代理255与源自本地的口令相比较(块461)。如果两个口令不匹配(判决块463的出口分支“否”),则认证服务器200通知受保护站点服务器110第二级别认证失败(块465);如果专用网络服务器110接收到这种消息(块467,出口分支“是”),则它拒绝用户计算机140对服务的访问(块469)。如果两个响应一致(判决块463的出口分支“是”),则用户USERa的认证成功,并且认证服务器200通知受保护站点服务器110以该特定IP地址唯一标识的用户USERa已经被成功认证(块471)。为了防止任何欺骗,认证服务器200对受保护站点110的这个认证确认可以经由安全连接170(由点划线表示)传输,或者被加密;例如可以在请求认证的受保护站点服务器和认证服务器之间建立虚拟专用网络(VPN)。
当受保护站点服务器接收到这种确认时,它授予对服务的访问权限(块473),从而允许例如电子邮件客户端335访问用户USERa的个人邮箱。从此时开始,经认证的用户USERa可以利用由服务器110提供的服务。
要指出,不利用远程计算机140的IP地址作为在受保护站点和认证服务器识别计算机的方式(这种解决方案在某些情况下可能造成某些问题,比如计算机140在经过代理服务器的情况下连接到因特网的情况下,或者一般地说,在经由过滤IP地址的设备进行连接时),而是可以采用不同的解决方案,例如依赖于相对于IP级别更高的级别(例如应用级别)的标识数据的交换。
可以意识到,前文中描述的认证过程依赖于两步骤认证过程:首先,用于认证远程计算机140的基于SIM的认证过程,以及仍依赖于SIM认证的第二认证过程(认证用户的移动电话以连接到GSM网络),通过该过程,确保了用户的身份(为了被授权访问权限,欺骗性用户不仅应当拥有第一SIM SIMa,还应当拥有SIM SIMb,而这种情况发生概率被认为是很小的)。此外,完成认证所需的口令(最好是一次可用的)经由诸如GSM网络这样的经认证的、安全的链路被传输到用户;为了获得更高的安全性,可以提供口令的加密。此外,可以向用户请求个人标识号(PIN)代码,以获得对与计算机140相关联的第一SIM SIMa的访问权限,以进一步提高安全性。
如前所述,为认证第一SIM SIMa而依赖的GSM认证中心不一定需要是与认证第二SIM SIMb相同的GSM认证中心,只要两个SIM之间的关系受到保证即可。
为了提高事务的安全性,一旦认证完成并且对所需服务的访问权限被授予,在计算机140和受保护站点服务器110之间交换的数据就可以被加密,加密时例如使用与第一SIM SIMa生成的加密密钥相同的加密密钥。
申请人指出,根据本发明的安全的、两步骤认证方法具有非常广泛的应用,并不局限于这里所考虑的示例性场景。例如,该方法不仅可以用于认证经由因特网访问专用本地网络105的远程用户,甚至可以用于认证经由与专用本地网络的直接拨号连接访问专用本地网络105的用户。
根据本发明的安全认证方法甚至可以用于以下情况:对专用本地网络的访问并不经由诸如因特网这样的不安全的开放网络发生,而是用户计算机位于网络105内,并且直接连接到网络105,以使得正常用户登录安全;在这种情况下,涉及外部网络可能仅是为了与认证服务器165通信。这种情况在图1中示意性地示出,其中标号USERb表示专用本地网络105的本地用户,例如专用本地网络105的企业所有者的雇员,其希望经由网络的计算机之一(例如客户端计算机110a)登录到网络,以利用企业的数据处理系统提供的服务(在这些服务中可能包括与因特网135的连通性)。就像远程用户USERa一样,用户USERb也被提供有一对SIM:用于开放会话的计算机的基于SIM的认证的第一SIM(例如嵌入在适合被计算机110a读取的USB密钥中),以及将要用于传统用户移动电话中的第二SIM,该第二SIM用于经由移动电话网络接收来自认证服务器计算机165的口令。
还观察到,尽管在这里所考虑的场景中,认证服务器计算机位于请求认证的数据处理环境之外,尤其是GSM网络操作者的一部分,但这并不被认为是对本发明的限制;实际上,认证服务器计算机或计算机系统可以是例如实现本发明的安全认证方法的企业的数据处理系统的一部分。
根据本发明的认证方法尤其适合于确保由企业或政府机构的雇员所执行的事务的高度安全性。从而,根据本发明的认证方法提供了一种用于联系其职员管理企业或机构安全性的适合的方式。
但是,认证方法的这种应用并不是限制性;例如,该方法可以用于认证电子商务因特网站点的顾客。
还要指出,虽然在前文中描述的示例性实施例中,(一次)口令在个人移动电话上被用户接收到,并且用户必须亲自将口令输入到计算机140中,但是这并不被认为是本发明的限制;实际上,并不阻止将经由GSM网络接收到的口令自动输入到计算机中,所述输入例如是通过例如蓝牙或类似的连接将用户的移动电话150操作性地连接到用户的计算机140。
总式,在这里通过一些实施例公开了描述了本发明,并且阐述了一些替换方案,但是对于本领域的技术人员来说很明显的是,对所述实施例的若干修改以及本发明的其他实施例都是可能实现的,而不会脱离所附权利要求书中所限定的本发明的范围。
Claims (22)
1.一种认证用户(USERa;USERb)的数据处理终端(140;115a)以便授予所述数据处理终端对由数据处理系统(100,105)提供的被选服务的访问权限的方法,所述用户具有适合于用于移动通信网络(155)中的可认证的移动通信终端(150),该方法包括:
在认证数据处理服务器处,执行所述数据处理系统中的所述用户的数据处理终端的基于SIM的第一认证,所述基于SIM的认证包括操作性地使发布给所述数据处理终端用户的第一用户身份模块(SIMa)与所述用户的数据处理终端相关联;
使用向所述用户发布的第二用户身份模块(SIMb),使所述用户的移动通信终端在所述移动通信网络中被认证,其中第一用户身份模块(SIMa)与第二用户身份模块(SIMb)的标识信息相关联;
使所述数据处理系统中所述用户的数据处理终端的认证达到第二认证,所述第二认证是基于经由所述移动通信网络提供给所述移动通信终端处的用户的个人标识信息的,所述个人标识信息是通过检索所述第二用户身份模块的标识信息、并利用所述第一用户身份模块和第二用户身份模块之间的关联而提供给所述用户,从而能够通过所述移动通信终端来联系所述用户。
2.根据权利要求1所述的方法,其中所述第二认证包括:
在所述认证数据处理服务器处生成第一口令;
经由所述移动通信网络将所述第一口令发送到所述移动通信终端;以及
检查所述第一口令和第二口令之间的对应关系,所述第二口令依赖于所述第一口令,并且是在所述数据处理终端处输入的,并且经由所述数据处理系统被提供给所述认证数据处理服务器。
3.根据权利要求2所述的方法,包括使所述用户经由所述数据处理终端输入所述第二口令。
4.根据权利要求2所述的方法,其中所述第二口令是在所述移动通信终端处接收到所述第一口令时自动输入的。
5.根据权利要求2、3或4所述的方法,其中所述第一口令可以被使用的次数有限,尤其是只能使用一次。
6.根据权利要求1所述方法,其中所述第二用户身份模块具有与所述第一用户身份模块固定的一一对应关系。
7.根据权利要求1所述的方法,其中第二用户身份模块的所述标识信息是移动通信终端号码。
8.根据权利要求1的方法,其中所述个人标识信息是通过短消息服务(SMS)消息而发送到所述用户的移动通信终端的。
9.根据权利要求1所述的方法,其中所述第一用户身份模块具有移动通信网络中认证移动通信终端所采用的类型。
10.根据权利要求9所述的方法,其中执行所述数据处理终端的基于SIM的第一认证的步骤包括使所述第一用户身份模块被所述数据处理系统的认证服务器(200)认证,所述认证服务器基本上充当移动通信网络操作者(160)的认证中心(215)。
11.一种认证方法,通过该方法数据处理系统中的数据处理终端(140)被认证,以便被授予对所述数据处理系统(100,105)所提供的被选服务的访问权限,所述方法包括:
与和所述数据处理终端操作性地关联的第一用户的用户身份模块(SIMa)相交互(417,419,429,431,433),并且与所述数据处理系统中的认证数据处理服务器相交互(417,419,429,431,433),以执行所述用户的数据处理终端的基于SIM的认证;
使用向所述用户发布的第二用户身份模块(SIMb),在经由移动通信网络(155)认证的用户的移动通信终端处获取(455)提供给所述用户的个人标识信息,,其中第一用户身份模块(SIMa)与第二用户身份模块(SIMb)的标识信息相关联,所述个人标识信息是通过检索所述第二用户身份模块的标识信息、并利用所述第一用户身份模块和第二用户身份模块之间的关联而提供给所述用户,从而能够通过所述移动通信终端来联系所述用户,以及
响应于所述获取(455),将所述个人标识信息发送(457)到所述认证数据处理服务器,以完成所述数据处理终端的认证。
12.如权利要求11所述的方法,其中所述第一用户身份模块具有移动通信网络中认证移动通信终端所采用的类型。
13.根据权利要求12所述的方法,还包括:
从所述第一用户身份模块(SIMa)取得(417)SIM标识数据;
将所取得的SIM标识数据传输到所述认证服务器,所述认证服务器基本上充当移动通信网络操作者(160)的认证中心(215);
接收来自所述认证服务器的、与所述SIM标识数据相对应的SIM认证数据,并将所述SIM标识数据传递到所述第一用户身份模块;以及
将所述第一用户身份模块所生成的响应传输到所述认证服务器。
14.一种认证方法,通过该方法认证数据处理服务器(165)认证数据处理系统(100)中的用户的数据处理终端(140),以便授予所述用户数据处理终端对所述数据处理系统(100,105)所提供的被选服务的访问权限,该方法包括:
接收(413)所述数据处理终端的认证请求,第一用户身份模块(SIMa)与所述数据处理终端操作性地关联;
基于与所述第一用户身份模块相关联的数据来执行所述数据处理终端的基于SIM的认证;
使用向所述用户发布的第二用户身份模块(SIMb),通过利用移动通信网络(155)中认证的用户的移动通信终端(150),向所述用户提供(447,449,451)第一个人标识信息,其中第一用户身份模块(SIMa)与第二用户身份模块(SIMb)的标识信息相关联,所述第一个人标识信息是通过检索所述第二用户身份模块的标识信息、并利用所述第一用户身份模块和第二用户身份模块之间的关联而提供给所述用户,从而能够通过所述移动通信终端来联系所述用户,以及
使所述用户的数据处理终端的认证以提供给所述用户的所述第一个人标识信息和一个第二个人标识信息之间的规定的对应关系为条件(459,461,463),所述第二个人标识信息是作为对提供的所述第一个人标识信息的答复而从所述用户的数据处理终端接收到的。
15.根据权利要求14所述的方法,其中所述第一用户身份模块具有移动通信网络中认证移动通信终端所采用的类型,并且所述认证数据处理服务器基本上充当(415,421,427,435,437,439)移动通信网络操作者(160)的认证中心(215)。
16.根据权利要求15所述的方法,还包括:
在所述认证数据处理服务器处生成第一口令,并经由所述移动通信网络将所述第一口令发送到所述用户的移动通信终端;以及
使所述数据处理系统中所述数据处理终端的认证以所述第一口令和第二口令之间的规定的对应关系为条件,所述第二口令依赖于第一口令,是在所述数据处理终端处输入的,并且经由所述数据处理系统被提供给所述认证数据处理服务器。
17.在一种数据处理系统中,一种用于认证用户(USERa;USERb)的数据处理终端(140;115a)以授予所述数据处理终端对所述数据处理系统(105)提供的被选服务的访问权限的系统,所述用户具有可认证的移动通信终端(150),该移动通信终端适合于用于移动通信网络(155)中,所述系统包括:
第一用户身份模块(SIMa),其与所述数据处理终端操作性地关联(145);以及认证数据处理服务器(165),其适合于(200,210,215)基于所述第一用户身份模块来执行第一认证步骤;
所述认证数据处理服务器还适合于(230-245),使用向所述用户发布的第二用户身份模块(SIMb),基于经由所述移动通信网络提供给所述移动通信终端处的所述用户的个人标识信息来执行第二认证过程,其中第一用户身份模块(SIMa)与第二用户身份模块(SIMb)的标识信息相关联,所述个人标识信息是通过检索所述第二用户身份模块的标识信息、并利用所述第一用户身份模块和第二用户身份模块之间的关联而提供给所述用户,从而能够通过所述移动通信终端来联系所述用户,以及
如果所述第一认证和第二认证成功,授予所述数据处理系统访问所述被选服务的权限。
18.根据权利要求17所述的系统,其中所述第一用户身份模块具有移动通信网络中认证移动通信终端所采用的类型。
19.根据权利要求17所述的系统,其中所述第二用户身份模块与所述第一用户身份模块具有固定的一一对应关系。
20.根据权利要求17所述的系统,其中所述第二用户身份模块的标识信息是移动通信终端号码。
21.根据权利要求17至20中任何一项所述的系统,其中所述第一用户身份模块与可经由计算机外设连接端口连接到所述计算机的设备(145)相关联。
22.根据权利要求17至20中任何一项所述的系统,其中所述移动通信网络是GSM、GPRS、UMTS网络之一。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/EP2003/050807 WO2005045649A1 (en) | 2003-11-07 | 2003-11-07 | Method and system for the authentication of a user of a data processing system |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN1879071A CN1879071A (zh) | 2006-12-13 |
| CN1879071B true CN1879071B (zh) | 2010-06-09 |
Family
ID=34560135
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2003801106357A Expired - Fee Related CN1879071B (zh) | 2003-11-07 | 2003-11-07 | 用于认证数据处理系统的用户的方法和系统 |
Country Status (14)
| Country | Link |
|---|---|
| US (1) | US8166524B2 (zh) |
| EP (1) | EP1680720B1 (zh) |
| JP (1) | JP4384117B2 (zh) |
| KR (1) | KR101116806B1 (zh) |
| CN (1) | CN1879071B (zh) |
| AR (1) | AR046367A1 (zh) |
| AT (1) | ATE540372T1 (zh) |
| AU (1) | AU2003285357B2 (zh) |
| BR (1) | BR0318596B1 (zh) |
| CA (1) | CA2546700C (zh) |
| DK (1) | DK1680720T3 (zh) |
| ES (1) | ES2380320T3 (zh) |
| PE (1) | PE20050911A1 (zh) |
| WO (1) | WO2005045649A1 (zh) |
Families Citing this family (113)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
| NZ552163A (en) * | 2004-05-20 | 2008-03-28 | Future Internet Security Ip Pt | Identification system and method |
| US8156548B2 (en) | 2004-05-20 | 2012-04-10 | Future Internet Security Ip Pty Ltd. | Identification and authentication system and method |
| KR100629499B1 (ko) * | 2004-05-22 | 2006-09-28 | 삼성전자주식회사 | 인쇄시스템의 인쇄요금 과금방법 |
| WO2006015266A2 (en) * | 2004-07-30 | 2006-02-09 | Meshnetworks, Inc. | System and method for effecting the secure deployment of networks |
| US7954141B2 (en) * | 2004-10-26 | 2011-05-31 | Telecom Italia S.P.A. | Method and system for transparently authenticating a mobile user to access web services |
| FR2878109B1 (fr) * | 2004-11-17 | 2007-02-02 | Gemplus Sa | Procede d'evaluation de la comptabilite entre des applications et des dispositifs de traitement |
| GB2422218B (en) * | 2005-01-14 | 2009-12-23 | Hewlett Packard Development Co | Provision of services over a common delivery platform such as a mobile telephony network |
| EP1752900A1 (en) * | 2005-07-18 | 2007-02-14 | Capricorp Limited | Website content access control system |
| GB0516616D0 (en) * | 2005-08-12 | 2005-09-21 | Vodafone Plc | Mobile account management |
| US7613739B2 (en) | 2005-11-17 | 2009-11-03 | Research In Motion Limited | Method and apparatus for synchronizing databases connected by wireless interface |
| US8000683B2 (en) | 2005-11-17 | 2011-08-16 | Research In Motion Limited | System and method for communication record logging |
| US20150269550A1 (en) * | 2006-01-24 | 2015-09-24 | Verody, Llc | Apparatus for Improving Security for User Input and/or Access to Secure Resources and/or for Point of Sale |
| AU2006338680B2 (en) * | 2006-02-23 | 2009-11-19 | Togewa Holding Ag | Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes |
| US7787864B2 (en) * | 2006-03-27 | 2010-08-31 | Teamon Systems, Inc. | Wireless email communications system providing device capability set update features and related methods |
| US8522341B2 (en) * | 2006-03-31 | 2013-08-27 | Sap Ag | Active intervention in service-to-device mapping for smart items |
| US8131838B2 (en) | 2006-05-31 | 2012-03-06 | Sap Ag | Modular monitor service for smart item monitoring |
| MX2008016258A (es) * | 2006-06-19 | 2009-02-03 | Interdigital Tech Corp | Metodo y aparato para proteccion de seguridad de la identidad de un usuario original en un mensaje de señalizacion inicial. |
| US8353048B1 (en) * | 2006-07-31 | 2013-01-08 | Sprint Communications Company L.P. | Application digital rights management (DRM) and portability using a mobile device for authentication |
| US8457594B2 (en) * | 2006-08-25 | 2013-06-04 | Qwest Communications International Inc. | Protection against unauthorized wireless access points |
| US8782745B2 (en) * | 2006-08-25 | 2014-07-15 | Qwest Communications International Inc. | Detection of unauthorized wireless access points |
| US8238882B2 (en) | 2006-10-19 | 2012-08-07 | Research In Motion Limited | System and method for storage of electronic mail |
| US8375360B2 (en) * | 2006-11-22 | 2013-02-12 | Hewlett-Packard Development Company, L.P. | Provision of services over a common delivery platform such as a mobile telephony network |
| US20080126258A1 (en) * | 2006-11-27 | 2008-05-29 | Qualcomm Incorporated | Authentication of e-commerce transactions using a wireless telecommunications device |
| US8269599B2 (en) * | 2007-02-07 | 2012-09-18 | Roger Goza | Computer workstation and method |
| KR100858146B1 (ko) | 2007-02-21 | 2008-09-10 | 주식회사 케이티프리텔 | 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치 |
| US20080261654A1 (en) * | 2007-04-18 | 2008-10-23 | Anwar Abdullah Sakeen | Information processing system |
| JP5138359B2 (ja) * | 2007-12-27 | 2013-02-06 | エヌ・ティ・ティ アイティ株式会社 | リモートアクセス方法 |
| US20140355592A1 (en) | 2012-11-01 | 2014-12-04 | Datavalet Technologies | System and method for wireless device detection, recognition and visit profiling |
| US9003488B2 (en) * | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
| CA2690025C (en) * | 2007-06-06 | 2014-05-20 | Boldstreet Inc. | Remote service access system and method |
| US20200162890A1 (en) | 2007-06-06 | 2020-05-21 | Datavalet Technologies | System and method for wireless device detection, recognition and visit profiling |
| US9455969B1 (en) | 2007-06-18 | 2016-09-27 | Amazon Technologies, Inc. | Providing enhanced access to remote services |
| US8312154B1 (en) * | 2007-06-18 | 2012-11-13 | Amazon Technologies, Inc. | Providing enhanced access to remote services |
| GB0719233D0 (en) * | 2007-10-02 | 2007-11-14 | Skype Ltd | Method of transmitting data in a communication system |
| US20140067675A1 (en) * | 2012-09-06 | 2014-03-06 | American Express Travel Related Services Company, Inc. | Authentication using dynamic codes |
| US8839386B2 (en) * | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
| EP2245770A1 (en) | 2008-01-23 | 2010-11-03 | LiveU Ltd. | Live uplink transmissions and broadcasting management system and method |
| WO2009125919A1 (en) * | 2008-04-10 | 2009-10-15 | Lg Electronics Inc. | Terminal and method for managing secure devices |
| TW200945865A (en) * | 2008-04-23 | 2009-11-01 | Mediatek Inc | Method for handling the equipment identity requests and communication apparatus utilizing the same |
| CN101730092B (zh) * | 2008-10-20 | 2013-07-03 | 深圳富泰宏精密工业有限公司 | 利用gsm手机产生一次性密码的系统及方法 |
| RU2388053C1 (ru) * | 2008-11-06 | 2010-04-27 | Александр Геннадьевич Рожков | Способ проверки транзакций, автоматическая система для проверки транзакций и узел для проверки транзакций (варианты) |
| US20100122327A1 (en) | 2008-11-10 | 2010-05-13 | Apple Inc. | Secure authentication for accessing remote resources |
| US8782391B2 (en) | 2009-06-10 | 2014-07-15 | Visa International Service Association | Service activation using algorithmically defined key |
| GB0910897D0 (en) * | 2009-06-24 | 2009-08-05 | Vierfire Software Ltd | Authentication method and system |
| WO2011006231A1 (en) | 2009-07-17 | 2011-01-20 | Boldstreet Inc. | Hotspot network access system and method |
| CN101990202B (zh) * | 2009-07-29 | 2013-06-12 | 中兴通讯股份有限公司 | 更新用户策略的方法及应用服务器 |
| RU2524866C2 (ru) * | 2009-08-24 | 2014-08-10 | Интел Корпорейшн | Короткие пользовательские сообщения в сигнализации управления системой |
| CN101800987B (zh) * | 2010-02-10 | 2014-04-09 | 中兴通讯股份有限公司 | 一种智能卡鉴权装置及方法 |
| CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
| WO2011128183A2 (en) * | 2010-04-13 | 2011-10-20 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for interworking with single sign-on authentication architecture |
| US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
| KR101703347B1 (ko) * | 2010-08-12 | 2017-02-22 | 삼성전자 주식회사 | 컴퓨터 시스템과, 컴퓨터의 제어방법 |
| CN102377759B (zh) * | 2010-08-25 | 2014-10-08 | 中国移动通信有限公司 | 业务处理系统、用户身份识别方法以及相关装置 |
| US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
| US9668128B2 (en) * | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
| WO2012152454A1 (en) * | 2011-05-12 | 2012-11-15 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for monitoring and theft prevention |
| US8887258B2 (en) * | 2011-08-09 | 2014-11-11 | Qualcomm Incorporated | Apparatus and method of binding a removable module to an access terminal |
| CN103139265B (zh) * | 2011-12-01 | 2016-06-08 | 国际商业机器公司 | 大规模并行计算系统中的网络传输自适应优化方法及系统 |
| CN103246833A (zh) * | 2012-02-01 | 2013-08-14 | 精品科技股份有限公司 | 低权限模式下执行高权限软件的方法 |
| JP5687239B2 (ja) * | 2012-05-15 | 2015-03-18 | 株式会社オプティム | オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム |
| EP2684398A4 (en) | 2012-05-17 | 2015-05-13 | Liveu Ltd | MULTIMODEM COMMUNICATION USING VIRTUAL IDENTITY MODULES |
| US8787966B2 (en) * | 2012-05-17 | 2014-07-22 | Liveu Ltd. | Multi-modem communication using virtual identity modules |
| CN103516677A (zh) * | 2012-06-26 | 2014-01-15 | 广州晨扬通信技术有限公司 | 一种数据网与电话网协同认证鉴权的方法 |
| US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
| US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
| US9106634B2 (en) | 2013-01-02 | 2015-08-11 | Microsoft Technology Licensing, Llc | Resource protection on un-trusted devices |
| US9338650B2 (en) | 2013-03-14 | 2016-05-10 | Liveu Ltd. | Apparatus for cooperating with a mobile device |
| US9369921B2 (en) | 2013-05-31 | 2016-06-14 | Liveu Ltd. | Network assisted bonding |
| US9980171B2 (en) | 2013-03-14 | 2018-05-22 | Liveu Ltd. | Apparatus for cooperating with a mobile device |
| US9306943B1 (en) * | 2013-03-29 | 2016-04-05 | Emc Corporation | Access point—authentication server combination |
| WO2014166095A1 (zh) * | 2013-04-11 | 2014-10-16 | 华为技术有限公司 | 接入网络的选择方法及设备 |
| GB2517732A (en) * | 2013-08-29 | 2015-03-04 | Sim & Pin Ltd | System for accessing data from multiple devices |
| US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
| US9740875B2 (en) | 2013-09-30 | 2017-08-22 | Elwha Llc | Mobile device sharing facilitation methods and systems featuring exclusive data presentation |
| US9774728B2 (en) | 2013-09-30 | 2017-09-26 | Elwha Llc | Mobile device sharing facilitation methods and systems in a context of plural communication records |
| US9826439B2 (en) | 2013-09-30 | 2017-11-21 | Elwha Llc | Mobile device sharing facilitation methods and systems operable in network equipment |
| US9838536B2 (en) | 2013-09-30 | 2017-12-05 | Elwha, Llc | Mobile device sharing facilitation methods and systems |
| US9805208B2 (en) | 2013-09-30 | 2017-10-31 | Elwha Llc | Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection |
| US9813891B2 (en) | 2013-09-30 | 2017-11-07 | Elwha Llc | Mobile device sharing facilitation methods and systems featuring a subset-specific source identification |
| US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
| US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
| US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
| US9628482B2 (en) | 2013-10-31 | 2017-04-18 | Cellco Partnership | Mobile based login via wireless credential transfer |
| US10181122B2 (en) | 2013-10-31 | 2019-01-15 | Cellco Partnership | Mobile authentication for web payments using single sign on credentials |
| US10135805B2 (en) * | 2013-10-31 | 2018-11-20 | Cellco Partnership | Connected authentication device using mobile single sign on credentials |
| US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
| US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
| US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
| CN104717720A (zh) * | 2013-12-13 | 2015-06-17 | 香港优克网络技术有限公司 | 一种多通道通信终端 |
| US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
| FR3023039A1 (fr) * | 2014-06-30 | 2016-01-01 | Orange | Authentification d'un utilisateur |
| US11216869B2 (en) | 2014-09-23 | 2022-01-04 | Snap Inc. | User interface to augment an image using geolocation |
| US10382961B2 (en) * | 2014-12-05 | 2019-08-13 | Ademco Inc. | System and method of preventing unauthorized SIM card usage |
| US9385983B1 (en) | 2014-12-19 | 2016-07-05 | Snapchat, Inc. | Gallery of messages from individuals with a shared interest |
| EP3272078B1 (en) | 2015-03-18 | 2022-01-19 | Snap Inc. | Geo-fence authorization provisioning |
| US20160366124A1 (en) * | 2015-06-15 | 2016-12-15 | Qualcomm Incorporated | Configuration and authentication of wireless devices |
| CN106341233A (zh) | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 |
| CN106919827B (zh) * | 2015-12-24 | 2020-04-17 | 北京奇虎科技有限公司 | 无线解锁的方法、计算机设备和网络服务器 |
| US9769668B1 (en) | 2016-08-01 | 2017-09-19 | At&T Intellectual Property I, L.P. | System and method for common authentication across subscribed services |
| SG10201608532PA (en) * | 2016-10-12 | 2018-05-30 | Mastercard International Inc | Methods, apparatus and devices for authenticating a call session |
| EP3410665B1 (en) * | 2017-05-30 | 2020-01-01 | Mastercard International Incorporated | System and method to route data in networks |
| EP3955617B1 (en) | 2017-05-30 | 2024-09-25 | Belgian Mobile ID SA/NV | Mobile device authentication using different channels |
| US11949677B2 (en) * | 2019-04-23 | 2024-04-02 | Microsoft Technology Licensing, Llc | Resource access based on audio signal |
| US11637850B2 (en) | 2019-05-31 | 2023-04-25 | Microsoft Technology Licensing, Llc | Mitigating security risks associated with unsecured websites and networks |
| CN110572395B (zh) * | 2019-09-09 | 2021-12-07 | 车智互联(北京)科技有限公司 | 一种身份验证方法和系统 |
| SE545872C2 (en) * | 2019-09-27 | 2024-02-27 | No Common Payment Ab | Generation and verification of a temporary authentication value for use in a secure transmission |
| WO2021151486A1 (de) * | 2020-01-30 | 2021-08-05 | Zf Cv Systems Global Gmbh | Verfahren zum aufbauen einer datenverbindung sowie datenübertragungs-system |
| FR3113753B1 (fr) * | 2020-08-25 | 2023-05-12 | Idemia France | Procédé de vérification d’une carte à microcircuit, procédé de personnalisation d’une carte à microcircuit, carte à microcircuit et dispositif électronique associé |
| US11552943B2 (en) * | 2020-11-13 | 2023-01-10 | Cyberark Software Ltd. | Native remote access to target resources using secretless connections |
| US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
| US12501267B2 (en) | 2022-07-08 | 2025-12-16 | T-Mobile Usa, Inc. | Secure messaging framework for preventing SIM swap fraud |
| US11652800B1 (en) * | 2022-10-03 | 2023-05-16 | Uab 360 It | Secure connections between servers in a virtual private network |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000002406A2 (en) * | 1998-07-07 | 2000-01-13 | Nokia Networks Oy | System and method for authentication in a mobile communications system |
| WO2002005583A1 (en) * | 2000-07-10 | 2002-01-17 | Ubinetics Limited | Mobile communications system |
| GB2380356A (en) * | 2001-09-26 | 2003-04-02 | Sendo Int Ltd | Disabling of mobile communication apparatus |
Family Cites Families (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2718310B1 (fr) * | 1994-03-29 | 1996-04-26 | Alcatel Mobile Comm France | Dispositif d'auto-invalidation d'un terminal portatif du type radiotéléphone mobile. |
| US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
| JP2954086B2 (ja) * | 1997-05-16 | 1999-09-27 | 埼玉日本電気株式会社 | 移動通信システム |
| US6230002B1 (en) * | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
| FR2795264B1 (fr) | 1999-06-16 | 2004-04-02 | Olivier Lenoir | Systeme et procedes d'acces securise a un serveur informatique utilisant ledit systeme |
| FR2809555B1 (fr) * | 2000-05-26 | 2002-07-12 | Gemplus Card Int | Securisation d'echanges de donnees entre des controleurs |
| JP2002140302A (ja) | 2000-10-30 | 2002-05-17 | Naoki Hori | 認証方法及び認証装置並びに端末装置 |
| GB2370383A (en) * | 2000-12-22 | 2002-06-26 | Hewlett Packard Co | Access to personal computer using password stored in mobile phone |
| US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
| US20060269061A1 (en) * | 2001-01-11 | 2006-11-30 | Cardinalcommerce Corporation | Mobile device and method for dispensing authentication codes |
| FR2821225B1 (fr) * | 2001-02-20 | 2005-02-04 | Mobileway | Systeme de paiement electronique a distance |
| US20030055738A1 (en) * | 2001-04-04 | 2003-03-20 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
| US20030061503A1 (en) * | 2001-09-27 | 2003-03-27 | Eyal Katz | Authentication for remote connections |
| FI114180B (fi) | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
| WO2003017125A1 (en) | 2001-08-07 | 2003-02-27 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
| US7756507B2 (en) * | 2001-10-24 | 2010-07-13 | Siemens Aktiengesellschaft | Method and device for authenticated access of a station to local data networks in particular radio data networks |
| ATE254773T1 (de) * | 2002-03-18 | 2003-12-15 | Ubs Ag | Sichere benutzerauthenifizierung über ein kommunikationsnetzwerk |
| US20030187808A1 (en) * | 2002-03-29 | 2003-10-02 | Alfred Walter K. | Electronic cost estimator for processing of paper products |
| US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
| DE10230617B4 (de) * | 2002-07-03 | 2004-12-23 | Siemens Ag | Automatisches Umschalten zwischen Mobilfunkgeräten |
| US20040019564A1 (en) * | 2002-07-26 | 2004-01-29 | Scott Goldthwaite | System and method for payment transaction authentication |
| GB2392590B (en) * | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
| WO2004036513A1 (en) * | 2002-10-17 | 2004-04-29 | Vodafone Group Plc | Facilitating and authenticating transactions |
| CN1708988A (zh) * | 2002-11-25 | 2005-12-14 | 科纳克斯公司 | 用于数字tv的基于gsm sms的验证系统 |
| US7562218B2 (en) * | 2004-08-17 | 2009-07-14 | Research In Motion Limited | Method, system and device for authenticating a user |
| US20080108322A1 (en) * | 2006-11-03 | 2008-05-08 | Motorola, Inc. | Device and / or user authentication for network access |
| US8943552B2 (en) * | 2009-04-24 | 2015-01-27 | Blackberry Limited | Methods and apparatus to discover authentication information in a wireless networking environment |
-
2003
- 2003-11-07 AT AT03778346T patent/ATE540372T1/de active
- 2003-11-07 EP EP03778346A patent/EP1680720B1/en not_active Expired - Lifetime
- 2003-11-07 ES ES03778346T patent/ES2380320T3/es not_active Expired - Lifetime
- 2003-11-07 KR KR1020067008633A patent/KR101116806B1/ko not_active Expired - Fee Related
- 2003-11-07 CN CN2003801106357A patent/CN1879071B/zh not_active Expired - Fee Related
- 2003-11-07 CA CA2546700A patent/CA2546700C/en not_active Expired - Fee Related
- 2003-11-07 AU AU2003285357A patent/AU2003285357B2/en not_active Ceased
- 2003-11-07 JP JP2005510422A patent/JP4384117B2/ja not_active Expired - Fee Related
- 2003-11-07 BR BRPI0318596A patent/BR0318596B1/pt not_active IP Right Cessation
- 2003-11-07 US US10/578,087 patent/US8166524B2/en not_active Expired - Fee Related
- 2003-11-07 WO PCT/EP2003/050807 patent/WO2005045649A1/en not_active Ceased
- 2003-11-07 DK DK03778346.1T patent/DK1680720T3/da active
-
2004
- 2004-11-05 PE PE2004001078A patent/PE20050911A1/es not_active Application Discontinuation
- 2004-11-05 AR ARP040104072A patent/AR046367A1/es active IP Right Grant
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2000002406A2 (en) * | 1998-07-07 | 2000-01-13 | Nokia Networks Oy | System and method for authentication in a mobile communications system |
| WO2002005583A1 (en) * | 2000-07-10 | 2002-01-17 | Ubinetics Limited | Mobile communications system |
| GB2380356A (en) * | 2001-09-26 | 2003-04-02 | Sendo Int Ltd | Disabling of mobile communication apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| CA2546700A1 (en) | 2005-05-19 |
| PE20050911A1 (es) | 2005-12-05 |
| CN1879071A (zh) | 2006-12-13 |
| ES2380320T3 (es) | 2012-05-10 |
| ATE540372T1 (de) | 2012-01-15 |
| AR046367A1 (es) | 2005-12-07 |
| AU2003285357B2 (en) | 2010-12-02 |
| AU2003285357A1 (en) | 2005-05-26 |
| EP1680720A1 (en) | 2006-07-19 |
| KR20060135630A (ko) | 2006-12-29 |
| DK1680720T3 (da) | 2012-05-07 |
| JP4384117B2 (ja) | 2009-12-16 |
| WO2005045649A1 (en) | 2005-05-19 |
| BR0318596B1 (pt) | 2018-01-09 |
| KR101116806B1 (ko) | 2012-02-28 |
| CA2546700C (en) | 2013-03-05 |
| US8166524B2 (en) | 2012-04-24 |
| JP2007524259A (ja) | 2007-08-23 |
| BR0318596A (pt) | 2006-10-17 |
| EP1680720B1 (en) | 2012-01-04 |
| US20080295159A1 (en) | 2008-11-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN1879071B (zh) | 用于认证数据处理系统的用户的方法和系统 | |
| US7890767B2 (en) | Virtual smart card system and method | |
| CN100568799C (zh) | 用于通信网络中的相互验证的方法和软件程序产品 | |
| EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
| CA2665961C (en) | Method and system for delivering a command to a mobile device | |
| CN100583883C (zh) | 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端 | |
| CN101495956A (zh) | 扩展一次性密码方法和装置 | |
| JP2004527175A (ja) | アクセス媒体を介するソフトウェアベースのシステムへのアクセスにおけるユーザの認証のための方法 | |
| US12387201B2 (en) | Multi-factor user authentication using blockchain tokens | |
| GB2384069A (en) | Transferring user authentication for first to second web site | |
| WO2003063411A1 (fr) | Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique | |
| RU2354066C2 (ru) | Способ и система для аутентификации пользователя системы обработки данных | |
| KR20250099091A (ko) | 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템 | |
| US8423782B2 (en) | Method for authenticating a user accessing a remote server from a computer | |
| Pashalidis et al. | Using GSM/UMTS for single sign-on | |
| CN117375824A (zh) | 一种多因素认证凭证生成及校验方法 | |
| CN114401100A (zh) | 一种区块链账号的跨应用平台登录方法和系统 | |
| KR20030042789A (ko) | 로밍 사용자 인증을 위한 트러스트 모델 | |
| Latze et al. | Strong mutual authentication in a user-friendly way in eap-tls | |
| KR20070077484A (ko) | 정보처리방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100609 Termination date: 20211107 |
|
| CF01 | Termination of patent right due to non-payment of annual fee |