JP5739008B2 - 通信セッションを検証する方法、装置、およびシステム - Google Patents

通信セッションを検証する方法、装置、およびシステム Download PDF

Info

Publication number
JP5739008B2
JP5739008B2 JP2013540453A JP2013540453A JP5739008B2 JP 5739008 B2 JP5739008 B2 JP 5739008B2 JP 2013540453 A JP2013540453 A JP 2013540453A JP 2013540453 A JP2013540453 A JP 2013540453A JP 5739008 B2 JP5739008 B2 JP 5739008B2
Authority
JP
Japan
Prior art keywords
user
identification information
session
network device
communication session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013540453A
Other languages
English (en)
Other versions
JP2014504069A (ja
Inventor
ルオ,ユイタン
ジヤン,ヤオシエン
リナルド,マージ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2014504069A publication Critical patent/JP2014504069A/ja
Application granted granted Critical
Publication of JP5739008B2 publication Critical patent/JP5739008B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は通信に関し、詳細にはネットワーク通信に関する。
ネットワーク通信が徐々に一般化すると共に、ネットワークセキュリティが人々にとって大きな関心事となっている。現在、ユーザによって実施されるネットワークオペレーションの大部分では、何らかの形の認証が互いの間(すなわち、ユーザと、ネットワーク側のサービスプロバイダとの間)で実施され、両者の通信セキュリティが保証される。例えば、ユーザは、特定のネットワークにアクセスし、またはメールボックスにログインするとき、通常はユーザのユーザ名およびパスワードを入力する必要があり、ユーザが検証された場合にのみ、アクセスすることが許可される。一般に、ユーザがオンラインで支払いを行っているときは、より高いセキュリティが必要であり、その場合、必ずユーザ名およびパスワードを入力する必要があり、さらには、通信のセキュリティを保証するために、秘密鍵、証明書などの証明などの他の形態の追加の処置も必要となる。
それでも、通信セキュリティを保護するために様々なますます多くの複雑な暗号化アルゴリズムおよびデータ伝送方法が提案されているが、ユーザのプライベート情報は、依然として容易に盗まれる。例えば、既存の解決策では、ユーザは常に、信頼できると信じた何らかのネットワーク接続でユーザのプライベート情報(パスワードなど)を入力したが、プライベート情報は常に、悪意のある第3者によって盗まれる。したがって、通信セッションの信頼性をどのように識別するかが、技術者にとって依然として関心事となっている。
本発明は、通信セッションを検証し、通信セッションの信頼性を認証し、それによって上記の従来技術での問題を少なくとも軽減する方法、装置、およびシステムを提供する。
本発明の一態様によれば、以下を含む通信セッションを検証する方法が提案される:
ユーザ側装置とネットワーク装置との間で確立された通信セッションでユーザのプロプライエタリ情報を提供する前に、ネットワーク装置または前記ネットワーク装置に関連する別のネットワーク装置で、ユーザ側装置との間で別のセッションを確立すること、および
別のセッションで、ユーザ側装置にユーザのプライベート識別情報を送ること。
前記検証は、受信したプライベート識別情報と、ユーザによって以前に設定されたプライベート識別情報との間の一致性に関するユーザの判定に基づくことができる。
上記の解決策では、前記検証を使用して、ユーザの前記プロプライエタリ情報を提供するかどうかを決定することができる。
任意選択で、前記方法はまた、ユーザによって受信されたプライベート識別情報が、ユーザによって以前に設定されたプライベート識別情報と一致する場合、ユーザ側装置からユーザ認識情報を受信して、ユーザの識別を認識することをも含む。
任意選択で、前記ユーザ側装置は、ポータブル端末、固定端末、移動端末、またはそれらの組合せのうちの少なくとも1つである。好ましくは、装置は、携帯電話、局、ユニット、装置、マルチメディアコンピュータ、マルチメディアボード、インターネットノード、コミュニケータ、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(PDA)などである。好ましくは、ポータブルモバイル装置はRF通信機能を有する。
任意選択で、前記ネットワーク装置はサービス管理装置であり、前記ネットワーク装置に関連する別のネットワーク装置はサービスセンタである。
好ましくは、前記別のセッションはSIPまたはVoIPセッションである。
好ましくは、検証すべき前記通信セッションが、課金のために使用される。前記プロプライエタリ情報および前記ユーザ認識情報はユーザパスワードである。
通信セッションが、前記ユーザ側装置とネットワーク内のサービス管理装置との間で確立される。好ましくは、ユーザ側装置は、カードリーダを介してRF通信を通じてサービス管理装置に接続される。別のセッションが、ユーザ側装置とネットワーク内のサービスセンタとの間で確立される。
本発明の別の態様によれば、以下を含む通信セッションを検証する方法が提供される:
ユーザ側装置とネットワーク装置との間で確立された通信セッションでユーザのプロプライエタリ情報を提供する前に、ユーザ装置の側で、ネットワーク装置またはネットワーク装置に関連する別のネットワーク装置との間で別のセッションを確立すること、
前記別のセッションで、ネットワーク装置または前記ネットワーク装置に関連する別のネットワーク装置からユーザプライベート識別情報を受信すること、および
受信したプライベート識別情報と、ユーザによって以前に設定されたプライベート識別情報との間の一致性を判定することによって前記検証を実施すること。
任意選択で、方法はまた、ユーザによって受信されたプライベート識別情報が、ユーザによって以前に設定されたプライベート識別情報と一致する場合、相手側がユーザの識別を認識することができるように、前記別のセッションで相手側にユーザ認識情報を送ることをも含む。
本発明の別の態様によれば、以下を備える通信セッションを検証する装置が提供される:
情報を送受信する情報送受信手段と、
ユーザ側装置とネットワーク装置との間で確立されたセッションでユーザのプロプライエタリ情報を提供する前に、情報送受信手段を介してユーザ側装置との間で別のセッションを確立するセッション管理手段と、
前記別のセッションで情報送受信手段を介してユーザ側装置にユーザのプライベート識別情報を提供するプライベート識別情報維持手段。
前記検証は、受信したプライベート識別情報と、ユーザによって以前に設定されたプライベート識別情報との間の一致性に関するユーザの判定に基づくことができる。
好ましくは、ユーザによって受信されたプライベート識別情報が、ユーザによって以前に設定されたプライベート識別情報と一致する場合、情報送受信手段は、ユーザ側装置からユーザ認識情報を受信して、ユーザの識別を認識する。
本発明の別の態様によれば、以下を備える通信セッションを検証する装置が提供される:
情報を送受信する情報送受信手段と、
ユーザ側装置とネットワーク装置との間で確立されたセッションでユーザのプロプライエタリ情報を提供する前に、情報送受信手段を介してネットワーク装置またはネットワーク装置に関連する別のネットワーク装置との間で別のセッションを確立するセッション管理手段と、
情報送受信手段を介して別のセッションで受信したプライベート識別情報と、ユーザによって以前に設定されたプライベート識別情報との間の一致性を判定することによって前記検証を実施する判定手段。
ユーザの前記プライベート識別情報は、前記ネットワーク装置、または前記ネットワーク装置に関連する別のネットワーク装置からのものである。
前記装置は、前記セッションを確立するRFモジュールをさらに備える。
本発明の別の態様によれば、以下を備える通信セッションを検証するシステムが提供される:
ユーザ側装置との間で通信セッションを確立するサービス管理装置と、
ユーザが通信セッションでプロプライエタリ情報を提供する前に、前記ユーザ側装置との間で別のセッションを確立し、別のセッションで、ユーザ側装置にユーザのプライベート識別情報を送るサービスセンタ。
前記検証は、受信したプライベート識別情報と、ユーザによって以前に設定されたプライベート識別情報との間の一致性に関するユーザの判定に基づくことができる。
本発明の解決策によれば、ユーザによって既に設定されているプライベート識別情報が、別の新しいセッションを通じて送信され、確立されたセッションの信頼性が、新しいセッションで受信したプライベート識別情報が以前に設定されたプライベート識別情報と一致するかどうかに従って判定される。ユーザは、セッションが信頼できる場合にのみ、確立されたセッションでユーザのプロプライエタリ情報を提供し、そうでない場合、ユーザは、確立された通信セッションを終了することができる。言い換えれば、別のセッションを確立して現セッションの信頼性を検証することにより、ユーザの通信セキュリティがより良好に保護される。
図と組み合わせた以下の詳細な説明を研究した後に、本発明の他の方法、特徴、および利点が当業者には明らかとなるであろう。すべてのこうした他の方法、特徴、および利点は、本発明の範囲によって包含される本明細書に含まれ、本明細書に添付された特許請求の範囲によって保護されるものとする。
図は、本発明の原理を例示することを目的とする。
本発明による通信セッションを検証する方法を示す図である。 本発明によるネットワーク装置で通信セッションの検証を実施する方法を示す図である。 本発明によるユーザ装置で通信セッションの検証を実施する方法を示す図である。 本発明によるネットワーク装置の概略ブロック図である。 本発明によるユーザ装置の概略ブロック図である。 本発明が適用可能であるネットワークフレームワークを示す図である。
図1に、本発明による通信セッションを検証する方法を示す。この方法は、検証すべき通信セッションが確立され、ユーザがセッションを通じてユーザのプロプライエタリ情報を提供する前に実施される。この方法は、ユーザ装置によって事前に開始することができ、ユーザと共に検証すべき通信セッションを確立したネットワーク装置によって開始することもできる。ステップ101で、ユーザ装置とネットワーク装置との間で新しいセッションが確立される。ステップ102で、この新しく確立されたセッションで、ユーザのプライベート識別情報がユーザ装置に提供される。ステップ103で、以前に確立された検証すべきセッションが信頼できるか否か(ユーザ装置との間でセッション接続を確立したネットワーク装置が信頼できるか否か)が、受信された情報がユーザによって以前に設定された情報と一致するか否かを判定することによって判定される。図1に示すように、ユーザと同一のネットワーク装置との間で新しいセッションを確立することができる。好ましくは、ユーザと別のネットワーク装置との間で新しいセッションが確立され、そのような別のネットワーク装置が、検証すべき通信セッションをユーザとの間で以前に確立したネットワーク装置に関連付けられる。この方法では、ユーザによって設定されたプライベート識別情報は、上記のネットワーク装置などの、ユーザ装置との間で新しい通信セッションを確立した装置によって維持することができ、または他の装置または専用データベースによって維持することができ、必要な場合に、新しい通信セッションを確立したネットワーク装置によって取得される。
さらに、この方法はまた、以下を含むことができる:その後で、ユーザによって受信されたプライベート識別情報がユーザによって以前に設定されたプライベート識別情報と一致する場合、セッションの相手側がユーザの識別を認識することができるように、新しく確立されたセッションによってユーザ認識情報(パスワードなど)を送ること。この場合、ユーザとネットワーク装置との間の双方向検証が、新しく確立されたセッションで実施される。具体的には、ユーザは、受信したプライベート識別情報を判定することにより、セッションの相手側が信頼できるか否かを検証し、セッションの相手側、すなわちネットワーク装置は、受信したユーザ認識情報に従って、ユーザが許可ユーザであるかどうかを判定する。双方向検証のいずれか一方が失敗した場合、新しく確立されたセッションが終了し、したがって、検証すべき通信セッションも、信頼できないとみされるために終了する。
図2および3に、それぞれ本発明によるネットワーク装置およびユーザ装置で通信セッションの検証を実施する方法を示す。図2に示す方法は、検証すべき通信セッションをユーザとの間で確立したネットワーク装置上で、またはこのネットワーク装置に関連するネットワーク装置上で実施される。図2から、その中のステップ201および202が、図1の対応するステップに対応することがわかる。本発明によれば、ユーザが、新しく確立されたセッションを通じて、ネットワーク装置でユーザのプライベート識別情報の提供を受ける限り、提供されたプライベート識別情報に基づいて、確立されたセッションの検証を実施することができる。図3は、ユーザ装置の観点から本発明の方法を明らかにする。図2および3が図1と同じ概念に基づくとして、ここでは詳細が省略される。
上記からわかるように、本発明の原理は、新しいセッションを確立することにより、確立されたセッションの参加者の信頼性/適法性を検証することである。本発明の解決策は、検証すべき通信セッションでユーザがユーザのプロプライエタリ情報を提供する前に実施されるので、ユーザは効果的な保護を得ることができ、ユーザの情報が何らかの違法な第3者によって取得されることを回避することができる。検証すべき通信セッションが本発明の解決策に従って信頼できると判定される場合、検証すべき通信セッションで当初計画された動作を続行することができ、例えば、ユーザは、パスワード、個人識別などの機密情報を入力し、そうでない場合、セッションが直ちに終了する。したがって、本発明の適用は、既存の通信規則/動作プロセスに対する訂正を必要とすることなく、せいぜい特定の場所で一定の待ち時間を導入しただけであるので、本発明は良好な互換性を有する。本発明を適用することのできるセッション環境は、例えば、ユーザのネットワークアクセスまたは支払いの操作中に、ユーザがパスワードの入力の前に本発明を実施することである。検証すべき通信セッションへの待ち時間の導入が本発明の適用に技術的難題をもたらさないことを当業者は容易に理解できる。既に知られている従来技術を利用することによってそのことを理解することができるからである。
さらに、新しく確立されたセッションでは、ユーザのプライベート識別情報を提供するために採用することのできる様々な適切な方式があり、それは、確立されたセッションが従うプロトコル仕様に依存する。例えば、セッションは、SIPセッション、VoIPセッションなどのすべての種類の適用可能セッションでよく、通信セッションが従うプロトコルは、2Gや3Gなどの既存のプロトコル、ならびに計画中の将来のプロトコルを含む様々なプロトコルでよい。したがって、本文で述べたユーザのプライベート識別情報は、テキスト、ビデオ、オーディオなどの任意の適切な形式でよい。
図4に、本発明のネットワーク装置の概略ブロック図を示す。図4に示すように、装置は以下を備える:情報を送信および受信するのに使用される情報送受信手段と、ユーザ側装置とネットワーク装置との間で確立されたセッションでユーザのプロプライエタリ情報を提供する前に、前記情報送受信手段を介して前記ユーザ側装置との間で別のセッションを確立するのに使用されるセッション管理手段と、前記別のセッションで前記情報送受信手段を介して前記ユーザ側装置にユーザのプライベート識別情報を提供するのに使用されるプライベート識別情報維持手段。上述の様々な好ましい解決策、任意選択の解決策、または代替解決策はすべて、そのような装置上に実装することができる。例えば、ユーザによって受信されたプライベート識別情報がユーザによって以前に設定されたプライベート識別情報と一致する場合、情報送受信手段は、ユーザ側装置からユーザ認識情報を受信して、ユーザの識別を認識する。
さらに、上述のように、装置は、検証すべき通信セッションをユーザとの間で以前に確立した装置でよく、以下で述べるサービス管理装置やサービスセンタなどの、それに関連する他の独立した装置でもよい。あるいは、装置は、ネットワーク内に分散する装置でもよく、例えば、前記プライベート識別情報維持手段は単一のデータベースであり、または適切なデータベース装置上に配置される。
図5に、本発明によるユーザ装置の概略ブロック図を示す。図5に示すように、装置は以下を備える:情報を送信および受信するのに使用される情報送受信手段と、ユーザ側装置とネットワーク装置との間で確立されたセッションでユーザのプロプライエタリ情報を提供する前に、前記情報送受信手段を介して前記ネットワーク装置または前記ネットワーク装置に関連する別のネットワーク装置との間で別のセッションを確立するのに使用されるセッション管理手段と、前記情報送受信手段を介して前記別のセッションで受信したプライベート識別情報と、ユーザによって以前に設定されたプライベート識別情報との間の一致性を判定することによって前記検証を実施するのに使用される判定手段。ユーザによって以前に設定されたプライベート識別情報が、ユーザ装置によって維持され、判定手段は、それを、受信した識別情報と比較し、その一致性についての結論を得る。任意選択で、判定手段は、受信したプライベート識別情報をその特徴に従って適切な形式(テキスト、ビデオ、オーディオなど)でユーザに提示することにより、ユーザのフィードバックを通じて上記の一致性の判定を実施することもできる。
上述のように、ユーザのプライベート識別情報は、前記ネットワーク装置、または前記ネットワーク装置に関連する別のネットワーク装置からのものである。同様に、上述のすべての好ましい解決策、任意選択の解決策、または代替解決策は、対応する手段によって装置上に実装することができる。例えば、ユーザによって受信されたプライベート識別情報が、ユーザによって以前に設定されたプライベート識別情報と一致する場合、情報送受信手段はユーザ認識情報を送ることができ、それによって、新しく確立されたセッションで通信者間の双方向検証が実施される。
装置は、携帯電話、局、ユニット、装置、マルチメディアコンピュータ、マルチメディアボード、インターネットノード、コミュニケータ、デスクトップコンピュータ、ラップトップコンピュータ、PDA、またはそれらの任意の組合せを含む、任意のタイプの移動端末、固定端末、またはポータブル端末でよいことに留意されたい。好ましくは、ポータブル装置は、RF通信が可能なRFモジュールを有する。この状況では、RF通信は、例えば、ネットワークへのユーザのアクセス、情報ブラウズ、ネットワーク支払いなどでよい。例えば、以下の本文で詳細に説明する適用例では、ユーザは、RF機能を備える携帯電話を通じてカードリーダと通信することができ、さらに、対応するサービスを提供するネットワーク装置との間で通信接続を確立することができ、すなわち上記で示した検証すべき通信セッションを確立する。
図6に、本発明を適用することのできるネットワークフレームワークを示す。図6に示すように、ユーザ側は、モバイル装置およびカードリーダを備え、ネットワークは、サービスプロバイダ(ネットワーク運営者、銀行などのサービスプロバイダなど)によって維持されるサービスセンタ、プライベート識別情報データベース、およびサービス管理装置を備える。モバイル装置はRF機能を有し、カードリーダと通信して、支払いなどのユーザ操作を実施する。そのようなモバイル装置は、SIMカードとRFID機能を組み合わせることによって形成されるRFID−SIMカードフォン、独立したSIMカードおよびRFID機能モジュールを備える携帯電話など、当業者には良く知られており、そのような電話は、ユーザの関連情報(図6に示されるRIFDタグ情報など)を格納して、支払い機能を提供する。電話を使用してRFネットワークまたは他のネットワークを通じてどのように支払いを行うかは、従来技術、例えばユーザのSIMカードを特定の銀行、ネットワーク運営者、またはサービスプロバイダのうちの1つまたは複数とバインドすることであることを当業者は理解することができる。具体的には、まず、RF通信を通じてモバイル装置とカードリーダとの間で情報が伝送され、したがってカードリーダは関連データを読み取ることができ、例えば、モバイル装置のID、口座番号、モバイル装置番号、支払いでパスワードの入力が要求されるかどうかなどを含む、図6に示すフォーマットのRFIDタグ情報を読み取る。その後で、カードリーダは、モバイル装置から得られる情報、および支払うべき額を送るように、ネットワーク内の対応するサービスプロバイダのサービス管理装置との間で接続を確立し、この実施形態では、サービス管理装置は、オペレータまたは銀行の管理装置である。従来技術では、次のステップは、サービス管理装置がモバイル装置の検証を開始することであり、例えば、ユーザがユーザのパスワードを入力するためのウィンドウを提供し、検証をパスした場合、支払い操作が実施される。
本発明の解決策に関して、ユーザが上述のユーザパスワードなどのユーザのプロプライエタリ情報を提供する前に、本発明の解決策を適用することができる。この実施形態では、ユーザは、上述の新しく確立されるセッションで現在確立されているセッションを検証するために、ユーザのプライベート識別情報を設定し、図6のプライベート識別情報データベースに保存することができる。サービス管理装置がカードリーダからメッセージを受信した後、すなわち通信セッションが確立された後、かつモバイル装置がサービス管理装置のためにそのプロプライエタリ情報を提供する前に、この実施形態では、サービス管理装置に関連するサービスセンタが、モバイル装置との接続を開始する。モバイル装置のユーザにより認識可能な情報を提供するために、ここでは、好ましくは、サービスセンタがサービスプロバイダによって割り当てられた固定発呼側番号、例えば16309558000を有することを仮定する。これは、受信した呼がサービスプロバイダからの公式の呼であるかどうかをユーザが識別することを容易にする。ここでは、説明のために一例としてSIPプロトコルに従う呼を取り上げる。SIP勧誘メッセージは以下の通りである:
Figure 0005739008
上記の例示的SIP INVITEメッセージでは、識別子「/**/」間のテキストはINVITEメッセージには含まれず、本発明の目的を説明するために追加された注釈語である。実際、SIP INVITEメッセージのフォーマットおよび内容を当業者は既に知っており、したがってここでは命令は省略される。
ユーザのモバイル装置との接続を確立した後、サービスセンタは、サービス管理装置を通じて、PII(プライベート識別情報)データベース内に維持されるこのユーザに対応するプライベート識別情報、例えばカードリーダから受信したこのユーザ装置/ユーザの特定の識別情報を取り出す。次いで、サービスセンタは、取得したプライベート識別情報をモバイル装置に送る。情報の受信時に、モバイル装置は、上述の方式でプライベート識別情報の一致性の判定を実施する。具体的には、受信したプライベート識別情報と、ユーザによって以前に設定された情報が同一である場合、カードリーダによってネットワーク内のサービス管理装置との間で確立された現接続を信頼できると判定することができ、さらに、セッションでの動作を続行することができ、例えば、サービス管理装置とモバイル装置との間の検証が実施され、ユーザは、パスワードなどの対応するプロプライエタリ情報を入力して、支払いを完了する。そうでない場合、ユーザは、現在確立されたセッションを終了することができる。
任意選択で、情報伝送のセキュリティを高めるために、必要な場合は、カードリーダとサービス管理装置との間、またはモバイル装置とサービスセンタとの間の情報伝送で、DES(Data Encryption Standard)、静的暗号化アルゴリズムなどの、現在良く知られている、開発中の、または将来現れる、すべての種類の高レベルセキュリティ暗号化技術を採用することができる。
上記の本文から知ることができるように、図6は、本発明を適用することのできる特定の例を与える。明らかに、当業者は、具体的なネットワーク要件に対して実現可能または適切な任意の変形、修正または変更を行うことができる。例えば、代替として、新しく確立されるセッションが、サービスセンタとモバイル装置との間ではなく、サービス管理装置とモバイル装置の間で確立されることがある。別の例は、ユーザ装置との間で接続を開始する前に、サービスセンタが、まずデータベースからユーザに対応するプライベート識別情報を取り出すことである。別の例は、カードリーダを介してネットワーク側でサービス管理装置との間で接続を確立した後に、モバイル装置が、モバイル装置によって維持される関連情報により、サービス管理装置、サービスセンタなどのネットワーク側装置への接続を確立する要求を事前に開始することである。言い換えれば、本発明の解決策は、特定の情報フォーマット、動作フローなどを含む、図6で記述される特定の順序および形態に限定されず、本発明の趣旨から逸脱することなく、上記の実施例と同一または均等な内容を有する限り、本発明によって十分に開示される範囲内に包含される。
上記の本文によれば、様々な形態または様々な実現可能な方式のハードウェア、ファームウェア、ソフトウェア、または組合せによって本発明を実施できることを当業者は容易に理解できる。また、特定のネットワーク適用環境、要件、およびプロトコルノルムに応じて、本発明の範囲から逸脱することなく、本発明の方法および装置構造の範囲内で修正、組合せ、分割、削除などの適応処理を実施することができる。

Claims (9)

  1. 第1の通信セッションを検証する方法であって、
    前記第1の通信セッション中にユーザ側装置をネットワーク装置に接続するRF通信を介して確立された取引を開始し、
    前記第1の通信セッションでユーザプロプライエタリ情報をネットワーク装置に提供する前に、前記第1の通信セッションの信頼性を検証するために、ネットワーク装置または前記ネットワーク装置に関連する別のネットワーク装置で、前記ユーザ側装置を接続するためにSIPまたはVoIP通信を介して第2のセッションを確立することを含み前記第2のセッションは、
    ーザのプライベート識別情報を、前記ユーザ側装置で受信することと、
    受信したプライベート識別情報、ユーザ側装置に以前に格納されたプライベート識別情報一致するかどうかを、前記ユーザ側装置で判定することとを含み、
    さらに、
    ユーザによって受信されたプライベート識別情報が、ユーザによって以前に提供されたプライベート識別情報と一致する場合、前記第2のセッションで、ユーザ認識情報を、ユーザ側装置により提供して、ユーザの識別を認識することと、
    ユーザによって受信されたプライベート識別情報がユーザによって以前に提供されたプライベート識別情報と一致しない場合、または、前記ネットワーク装置が受信した前記ユーザ認識情報に基づいて前記ユーザの識別を認識することができない場合には、前記第2のセッションを終了し、および次に、前記第1の通信セッションを終了することを含む、
    方法。
  2. 前記ユーザ側装置が、ポータブル端末、移動端末、固定端末、またはそれらの任意の組合せである、請求項1に記載の方法。
  3. 前記第1の通信セッションが、前記ユーザ側装置とネットワーク内のサービス管理装置との間で確立され、前記ユーザ側装置が、カードリーダを介してRF通信を通じて前記サービス管理装置に接続される、請求項1または2に記載の方法。
  4. 第1の通信セッションを検証する方法であって、
    ユーザ側装置とネットワーク装置との間で確立された前記第1の通信セッションでユーザのプロプライエタリ情報を提供する前に、ユーザ置で、ネットワーク装置またはネットワーク装置に関連する別のネットワーク装置との間で第2のセッションを確立すること、
    前記第2のセッションで、前記ネットワーク装置または前記ネットワーク装置に関連する別のネットワーク装置からユーザのプライベート識別情報を受信すること、
    受信したプライベート識別情報が、以前に格納されたプライベート識別情報一致するかどうかを判定することと、
    ユーザによって受信されたプライベート識別情報が、格納されたプライベート識別情報と一致するという条件の場合に、前記ネットワーク装置または前記ネットワーク装置に関連する前記別のネットワーク装置がユーザの識別を認識することができるように、前記ネットワーク装置または前記ネットワーク装置に関連する前記別のネットワーク装置にユーザ認識情報を前記第2のセッションで送ることと、
    ユーザによって受信されたプライベート識別情報が、ユーザによって以前に設定されたプライベート識別情報と一致しない場合、または、前記ネットワーク装置または前記ネットワーク装置に関連する前記別のネットワーク装置が受信した前記ユーザ認識情報に基づいて前記ユーザの識別を認識することができない場合には、前記第2のセッションを終了し及び前記第1の通信セッションを終了すること、
    を含む、方法。
  5. 記ユーザ側装置が、RF通信を通じてカードリーダを介して前記サービス管理装置に接続され、および/または前記第2のセッションが、前記ユーザ側装置とネットワーク内のサービスセンタとの間で確立される、請求項4に記載の方法。
  6. 第1の通信セッションを検証する装置であって、
    情報を送受信する情報送受信手段と、
    ユーザ側装置とネットワーク装置との間で確立された第1の通信セッションでユーザのプロプライエタリ情報を受信する前に、情報送受信手段を介してユーザ側装置との間で第2の通信セッションを確立するセッション管理手段と、
    前記第2の通信セッションで情報送受信手段を介してユーザ側装置にユーザのプライベート識別情報を提供するプライベート識別情報維持手段と
    を備え、
    前記検証が、提供されたプライベート識別情報、ユーザ側装置に以前に格納されたプライベート識別情報と一致するという判定に基づいており、
    ユーザ側装置により受信されたプライベート識別情報が、以前に格納されたプライベート識別情報と一致するという条件の場合に、ユーザの識別を認識するために、送受信手段が第2のセッションでユーザ側装置からユーザ認識情報を受信し、
    ユーザによって受信されたプライベート識別情報がユーザによって以前に格納されたプライベート識別情報と一致しない場合、または、前記情報送受信手段が受信した前記ユーザ認識情報に基づいて前記ユーザの識別を認識することができない場合には、前記第2のセッションを終了され、および前記第1の通信セッションが終了される、装置。
  7. 前記第1の通信セッションが、前記ユーザ側装置とネットワーク内のサービス管理装置との間で確立される、請求項6に記載の装置。
  8. 第1の通信セッションを検証する装置であって、
    情報を送受信する情報送受信手段と、
    ユーザ側装置とネットワーク装置との間で確立された第1の通信セッションでユーザのプロプライエタリ情報を提供する前に、情報送受信手段を介してネットワーク装置または前記ネットワーク装置に関連する別のネットワーク装置との間で第2のセッションを確立するセッション管理手段と、
    前記情報送受信手段を介して前記第2のセッションで受信したプライベート識別情報と、前記ユーザ側装置に以前に格納されたプライベート識別情報との間の一致性を判定することによって前記検証を実施する判定手段と
    を備え、
    前記受信したプライベート識別情報が、ネットワーク装置、またはネットワーク装置に関連する前記別のネットワーク装置から受信され
    ユーザ側装置に格納されたプライベート識別情報が受信されたプライベート識別情報と一致する場合、情報送受信手段が、前記第2のセッションでユーザ認識情報をネットワーク装置に送るように構成され、
    ユーザによって受信されたプライベート識別情報がユーザ側装置に以前に格納されたプライベート識別情報と一致しない場合、または、前記情報送受信手段が受信した前記ユーザ認識情報に基づいて前記ユーザの識別を認識することができない場合には、前記第2の通信セッションが終了され、および、前記第1の通信セッションが終了される、装置。
  9. 第1の通信セッションを検証するシステムであって、
    ユーザ側装置との間で第1の通信セッションを確立するように構成されたサービス管理装置と、
    ユーザが前記第1の通信セッションでプロプライエタリ情報を提供する前に、ユーザ側装置との間で第2のセッションを確立し、前記第2のセッションで、ユーザ側装置にユーザのプライベート識別情報を送るように構成されたサービスセンタと
    を備え、
    第1の通信セッションでプロプライエタリ情報を送信する前に、ユーザ側装置が、サービスセンタから受信したプライベート識別情報が、以前に格納されたプライベート識別情報一致することを判定するように構成されている、システム。
JP2013540453A 2010-11-24 2011-10-13 通信セッションを検証する方法、装置、およびシステム Expired - Fee Related JP5739008B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010574809.7A CN102480486B (zh) 2010-11-24 2010-11-24 验证通信会话的方法、设备及***
CN201010574809.7 2010-11-24
PCT/IB2011/002833 WO2012069919A1 (en) 2010-11-24 2011-10-13 A method, device and system for verifying communication sessions

Publications (2)

Publication Number Publication Date
JP2014504069A JP2014504069A (ja) 2014-02-13
JP5739008B2 true JP5739008B2 (ja) 2015-06-24

Family

ID=46092968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013540453A Expired - Fee Related JP5739008B2 (ja) 2010-11-24 2011-10-13 通信セッションを検証する方法、装置、およびシステム

Country Status (6)

Country Link
US (1) US9444801B2 (ja)
EP (1) EP2643944B1 (ja)
JP (1) JP5739008B2 (ja)
KR (1) KR101630913B1 (ja)
CN (1) CN102480486B (ja)
WO (1) WO2012069919A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014031689A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
WO2014031597A1 (en) 2012-08-24 2014-02-27 Oceus Networks Inc. Mobile cellular networks
CN103116848B (zh) * 2012-12-21 2016-08-31 福建联迪商用设备有限公司 安全电子支付的方法、设备及***
WO2014179235A1 (en) 2013-04-29 2014-11-06 Oceus Networks Inc. Mobile cellular network backhaul
CN105791211B (zh) * 2014-12-17 2019-04-02 联芯科技有限公司 一种网站密码安全输入方法及***
CN107547486A (zh) * 2016-06-28 2018-01-05 深圳市中兴微电子技术有限公司 一种网络设备身份识别方法及装置
US10873891B2 (en) 2016-07-06 2020-12-22 Oceus Networks, Llc Secure network rollover
US9686238B1 (en) 2016-07-07 2017-06-20 Oceus Networks Inc. Secure network enrollment
US9924427B2 (en) 2016-07-07 2018-03-20 Oceus Networks Inc. Network backhaul access
US10268541B2 (en) 2016-08-15 2019-04-23 Samsung Electronics Co., Ltd. DRAM assist error correction mechanism for DDR SDRAM interface
US10172078B2 (en) 2017-03-31 2019-01-01 Oceus Networks Inc. Targeted user equipment-base station communication link
US11246031B2 (en) 2018-08-15 2022-02-08 Oceus Networks, Llc Disguising UE communications in a cellular network
US20210043214A1 (en) * 2019-08-05 2021-02-11 Twilio Inc. Programmable Voice Extension Framework
CN112636919B (zh) * 2020-12-08 2022-10-18 上海师范大学 BAN—n逻辑的NLSR安全模型安全分析和验证方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
EP1065634A1 (en) 1999-07-02 2001-01-03 Mic Systems System and method for performing secure electronic transactions over an open communication network
US6529880B1 (en) * 1999-12-01 2003-03-04 Intermec Ip Corp. Automatic payment system for a plurality of remote merchants
WO2001057609A2 (en) * 2000-01-31 2001-08-09 Trivnet Ltd. Applications of automatic internet identification methods
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
FR2824407B1 (fr) * 2001-05-07 2003-07-25 Cegetel Procede de securisation d'un paiement d'un client a un commercant, centre de localisation et systeme correspondant
US20030187944A1 (en) * 2002-02-27 2003-10-02 Greg Johnson System and method for concurrent multimodal communication using concurrent multimodal tags
CN1684411B (zh) * 2004-04-13 2010-04-28 华为技术有限公司 一种验证移动终端用户合法性的方法
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
US7865729B2 (en) 2006-10-02 2011-01-04 Cisco Technology, Inc. Bidirectional authentication for HTML form processing
US8700784B2 (en) * 2006-10-31 2014-04-15 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling multimedia communication with a private network
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080127319A1 (en) * 2006-11-29 2008-05-29 Yahoo! Inc. Client based online fraud prevention
DE112007003657T5 (de) * 2007-09-17 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Verfahren und Anordnung für ein Multimediagateway und Kommunikationsendgeräte
US7689508B2 (en) * 2007-11-20 2010-03-30 Wells Fargo Bank N.A. Mobile device credit account
US8266307B2 (en) * 2008-05-12 2012-09-11 Nokia Corporation Method, system, and apparatus for access of network services using subscriber identities
WO2010014386A1 (en) * 2008-07-29 2010-02-04 Motorola, Inc. Method and system for securing communication sessions
PL2368339T3 (pl) * 2008-12-03 2018-01-31 Entersekt International Ltd Uwierzytelnianie bezpiecznych transakcji
ES2623474T3 (es) * 2009-04-13 2017-07-11 Blackberry Limited Sistema y método para determinar la confianza de los mensajes SIP
WO2010123385A1 (en) * 2009-04-24 2010-10-28 Tomizone Limited Identifying and tracking users in network communications
FR2950769B1 (fr) * 2009-09-30 2022-09-16 Trustseed Sas Systeme et procede de gestion de sessions de correspondance electronique securisee
US8386327B2 (en) * 2010-01-29 2013-02-26 Bank Of America Corporation Online financial institution profile electronic checkout
CN101795196A (zh) * 2010-03-10 2010-08-04 宇龙计算机通信科技(深圳)有限公司 一种登录网上银行的认证方法及认证***
CN101883264A (zh) * 2010-06-30 2010-11-10 中山大学 一种数字家庭智能视频网关
US20120109762A1 (en) * 2010-11-03 2012-05-03 Verizon Patent And Licensing Inc. Method and apparatus for providing mobile payment through a device user interface

Also Published As

Publication number Publication date
KR101630913B1 (ko) 2016-06-15
EP2643944A1 (en) 2013-10-02
US9444801B2 (en) 2016-09-13
EP2643944A4 (en) 2016-09-21
US20130232560A1 (en) 2013-09-05
JP2014504069A (ja) 2014-02-13
KR20130122644A (ko) 2013-11-07
CN102480486B (zh) 2015-07-22
EP2643944B1 (en) 2019-09-18
CN102480486A (zh) 2012-05-30
WO2012069919A1 (en) 2012-05-31

Similar Documents

Publication Publication Date Title
JP5739008B2 (ja) 通信セッションを検証する方法、装置、およびシステム
JP5231433B2 (ja) リモートサーバアクセスを認証するためのシステムおよび方法
US8132243B2 (en) Extended one-time password method and apparatus
US9530165B2 (en) Financial transaction system
US20120264405A1 (en) Verification of transactional integrity
CN107113613B (zh) 服务器、移动终端、网络实名认证***及方法
CN102006271A (zh) 用于在线交易的ip地址安全多信道认证
CN105229987A (zh) 主动联合的移动认证
CN105656850B (zh) 一种数据处理方法、相关装置及***
US20160173473A1 (en) Method for authenticating a user, corresponding server, communications terminal and programs
KR20220019834A (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
CN101668288A (zh) 身份认证的方法、身份认证***及终端
WO2011037226A1 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
KR102116587B1 (ko) 사이버 id를 이용하여 보안 트랜잭션을 제공하는 방법 및 시스템
US20110317824A1 (en) Anti-hacking system through telephone authentication
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
KR20150146061A (ko) 음성인식 인증 서비스를 제공하는 음성인식 인증 시스템 및 방법
CN104252676A (zh) 利用实时通讯及数字证书认证网银账户身份的***和方法
KR101331575B1 (ko) 전화인증 우회 해킹 차단 방법 및 시스템
US20200145418A1 (en) Authentication method, an authentication device and a system comprising the authentication device
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR20120003619A (ko) 이동통신 시스템을 통해 보안이 강화된 금융거래 처리 방법 및 이에 이용되는 이동통신 단말기
KR20070076575A (ko) 고객 인증처리 방법
KR101267489B1 (ko) 전화 승인을 이용한 사기 예방 방법 및 그 시스템
CN116074369A (zh) 一种信息传输方法、装置及相关设备

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140722

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141020

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20141027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150422

R150 Certificate of patent or registration of utility model

Ref document number: 5739008

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees