RU2354066C2 - Method and system for authentication of data processing system user - Google Patents
Method and system for authentication of data processing system user Download PDFInfo
- Publication number
- RU2354066C2 RU2354066C2 RU2006119919/09A RU2006119919A RU2354066C2 RU 2354066 C2 RU2354066 C2 RU 2354066C2 RU 2006119919/09 A RU2006119919/09 A RU 2006119919/09A RU 2006119919 A RU2006119919 A RU 2006119919A RU 2354066 C2 RU2354066 C2 RU 2354066C2
- Authority
- RU
- Russia
- Prior art keywords
- authentication
- data processing
- user
- subscriber identity
- identity module
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims abstract description 149
- 238000000034 method Methods 0.000 title claims abstract description 81
- 238000010295 mobile communication Methods 0.000 claims abstract description 85
- 230000004044 response Effects 0.000 claims description 23
- 230000002093 peripheral effect Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 13
- 238000012790 confirmation Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 241000452734 Eudoraea Species 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000003750 conditioning effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000015654 memory Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение, в общем, относится к области систем обработки данных и более конкретно к способам аутентификации пользователей систем обработки данных.The present invention relates generally to the field of data processing systems, and more particularly to methods for authenticating users of data processing systems.
Предшествующий уровень техникиState of the art
В настоящее время аутентификация (то есть удостоверение в подлинности) пользователей систем обработки данных в целях предоставления им права осуществлять доступ к заранее определенным услугам представляет собой ощутимую проблему.Currently, authentication (i.e. authentication) of users of data processing systems in order to provide them with the right to access predefined services is a tangible problem.
В целях настоящего описания термин “услуга” следует понимать в широком смысле, так чтобы он охватывал любую возможную услугу, которую система обработки данных может предложить пользователю, включая простое осуществление логического входа в компьютер и/или в компьютерную сеть, соединение с внутренней сетью компании, общественной администрации, правительственного агентства и/или с Интернет, доступ к услуге обмена электронными сообщениями, доступ к Web-сайту, предлагающему, например, удаленные банковские услуги (инспектирование счетов и/или размещение депозитов), доступ к базам данных и т.п. (вышеперечисленное просто представляет собой не вполне исчерпывающий список того, что понимается под услугой в контексте настоящего описания).For the purposes of this description, the term “service” should be understood in a broad sense, so that it covers any possible service that the data processing system can offer the user, including the simple implementation of a logical login to a computer and / or computer network, connection to the internal network of the company, public administration, government agency and / or the Internet, access to an electronic messaging service, access to a website offering, for example, remote banking services (inspection of accounts and / Whether placing deposits), database access, etc. (the above simply does not constitute an exhaustive list of what is meant by a service in the context of the present description).
В частности, защищенная аутентификация пользователей, которые запрашивают доступ к конкретным услугам, предлагаемым системой обработки данных, является важной всякий раз, когда эти услуги делают пользователям доступной конфиденциальную информацию, такую как, например, содержимое почтовых ящиков системы обмена электронными сообщениями или личная информация, относящаяся, например, к состоянию здоровья индивидуумов, или исследовательские проекты компании, при этом выше было перечислено лишь несколько примеров.In particular, the secure authentication of users who request access to specific services offered by a data processing system is important whenever these services make available confidential information to users, such as, for example, the contents of mailboxes of an electronic messaging system or personal information relating to for example, on the state of health of individuals, or research projects of a company, while only a few examples were listed above.
С проблемой аутентификации пользователей сталкиваются не только в таких крупномасштабных системах обработки данных, как Интернет (который, несмотря на его впечатляющий успех, является весьма незащищенным), но также и при более малом масштабе, например, в инфраструктурах обработки данных компаний среднего или малого размера, где доступ к конкретным услугам, таким как базы данных платежных ведомостей сотрудников, бухгалтерские реестры и т.п., должен предоставляться пользователям на выборочной основе.The problem of user authentication is encountered not only in such large-scale data processing systems as the Internet (which, despite its impressive success, is very insecure), but also on a smaller scale, for example, in the data processing infrastructures of medium or small companies, where access to specific services, such as employee payroll databases, accounting registers, etc., should be provided to users on a selective basis.
Было предложено несколько способов аутентификации. Вероятно, наиболее широко распространенное решение в плане аутентификации основывается на обуславливании доступа к заранее определенным услугам предоставлением пользователем персональной информации идентификации, в типичном случае пары из имени пользователя и пароля.Several authentication methods have been proposed. Probably the most widespread authentication solution is based on conditioning access to predefined services by providing the user with personally identifiable information, typically a pair of username and password.
Эта технология, также известная как статическая основывающаяся на пароле аутентификация, является чрезвычайно незащищенной, например, потому что пользователи, опасаясь забыть назначенные им имя пользователя и пароль, могут записать их, например, на бумаге, делая эти персональные идентификационные коды, которые вместо этого должны держаться в строгом секрете, потенциально доступными другим людям; помимо этого имя пользователя и пароль обычно перемещаются по системе обработки данных без всякого шифрования и таким образом могут быть в большей или меньшей степени жульническим путем перехвачены другими людьми, прослушивающими трафик данных.This technology, also known as static password-based authentication, is extremely insecure, for example, because users, fearing to forget their username and password, can write them, for example, on paper, making these personal identification codes, which instead should keep a strict secret, potentially accessible to other people; in addition, the username and password usually move through the data processing system without any encryption, and thus can be more or less fraudulently intercepted by other people listening to data traffic.
В патенте США 6230002 В1 описан усовершенствованный способ, относящийся к аутентификации беспроводных хостов, ассоциированных с мобильными терминалами стандарта GSM (Глобальной Системы Мобильной Связи). Согласно данному способу пароль генерируется модулем идентификации абонента (SIM) мобильного терминала GSM, подключенного к беспроводному хосту, и сгенерированный пароль сообщается (через сеть GSM) аутентификационному серверу частной сети для получения доступа к ее защищенному сайту.US patent 6230002 B1 describes an improved method related to the authentication of wireless hosts associated with mobile terminals of the GSM standard (Global System for Mobile Communications). According to this method, the password is generated by the subscriber identity module (SIM) of the GSM mobile terminal connected to the wireless host, and the generated password is communicated (via the GSM network) to the authentication server of the private network to gain access to its secure site.
Некоторые из способов аутентификации, предложенных более недавно, происходят из сферы систем мобильной телефонной связи, в особенности GSM.Some of the more recent authentication methods come from the field of mobile telephone systems, especially GSM.
Во всех способах, относящихся к этому классу, используется аутентификация SIM, который включен в состав каждого мобильного телефона и который хранит информацию об абоненте услуги мобильной телефонной связи, в частности данные, используемые для разрешения мобильному телефону получать доступ к сети GSM.All methods related to this class use SIM authentication, which is included with each mobile phone and which stores information about the subscriber of the mobile telephone service, in particular, the data used to allow the mobile phone to access the GSM network.
К этому случаю относятся способ и система аутентификации, описанные в международной публикации WO 00/02406, в которых пользователь основывающейся на межсетевом протоколе (IP) сети (такой как Интернет), намеревающийся подсоединиться к этой IP-сети через его/ее терминал IP-сети (например, персональное цифровое информационное устройство - PDA), использует SIM, идентичный (или в высокой степени аналогичный) тому, что используется в его/ее мобильном телефоне GSM, для аутентификации в IP-сети, тем самым способ аутентификации существующей сети GSM используется для аутентификации в IP-сети.This case includes the authentication method and system described in international publication WO 00/02406, in which a user of a network-based Internet Protocol (IP) network (such as the Internet) intends to connect to this IP network through his / her IP network terminal (for example, a personal digital information device - PDA), uses a SIM that is identical (or highly similar) to that used in his / her GSM mobile phone for authentication in an IP network, thereby using an existing GSM network authentication method to I authenticate IP-based network.
Другие известные способы аутентификации используют защищенный аутентифицированный на основе SIM коммуникационный канал, формируемый сетью телефонной связи GSM, для распространения паролей пользователям, которые затем используют эти пароли, принимаемые на, например, их персональных мобильных телефонах, для доступа к услугам, предоставляемым по незащищенному каналу, такому как Интернет.Other known authentication methods use a secure, authenticated SIM-based communication channel formed by the GSM telephone network to distribute passwords to users, who then use these passwords received on, for example, their personal mobile phones, to access services provided over an insecure channel, such as the internet.
Пример данного типа способов известен из публикации патентной заявки США 2003/0061503 А1, описывающей способ аутентификации, согласно которому, когда неаутентифицируемое устройство, соответствующее пользователю, запрашивает услугу через незащищенную линию связи, такую как Интернет, либо локальную сеть (LAN) или беспроводную LAN (WLAN), во время регистрации на услугу пользователь идентифицирует защищенную линию связи, ассоциированную с ней, давая номер персонального мобильного телефона. Затем осуществляется обращение к мобильному телефону этого пользователя и ему/ей сообщается пароль (предпочтительно используемый лишь однократно); путем ввода этого пароля посредством неаутентифицируемого устройства пользователь уполномочивается на доступ к услуге.An example of this type of method is known from the publication of US patent application 2003/0061503 A1, which describes an authentication method, according to which, when an unauthenticated device corresponding to a user requests a service via an insecure communication line, such as the Internet or a local area network (LAN) or wireless LAN ( WLAN), during registration for the service, the user identifies the secure communication line associated with it, giving the number of a personal mobile phone. Then a call is made to the mobile phone of this user and a password is given to him / her (preferably used only once); by entering this password through an unauthenticated device, the user is authorized to access the service.
По мнению заявителя, известные из уровня техники способы аутентификации, хотя и являются удовлетворительными во многих отношениях, тем не менее не гарантируют достаточный уровень защищенности аутентификации.According to the applicant, the authentication methods known from the prior art, although satisfactory in many respects, nevertheless do not guarantee a sufficient level of authentication security.
В частности, в системах, таких как соответствующие двум вышеописанным примерам, SIM, который используется для аутентификации намеченного пользователя услуг системы обработки данных, может быть утерян или жульническим образом отнят у законного владельца, и неуполномоченные индивидуумы могут таким образом получить доступ к услугам ограниченной эксплуатации.In particular, in systems such as those corresponding to the two examples described above, the SIM used to authenticate the intended user of the data processing system services may be lost or fraudulently taken from its rightful owner, and unauthorized individuals may thus gain access to limited-use services.
Нечто подобное может иметь место в системах, основывающихся на распространении паролей через сеть GSM: также в этом случае терминал GSM, или даже только SIM, используемый для аутентификации пользовательского терминала GSM в сети GSM, может быть утерян или жульническим образом отнят у законного владельца, и неуполномоченные индивидуумы могут таким образом получить доступ к услугам ограниченного использования.Something similar can occur in systems based on the distribution of passwords via the GSM network: in this case, too, the GSM terminal, or even just the SIM used to authenticate the GSM user terminal in the GSM network, may be lost or fraudulently taken from its rightful owner, and unauthorized individuals can thus access restricted services.
Сущность изобретенияSUMMARY OF THE INVENTION
По мнению заявителя, желателен более высокий уровень защищенности по сравнению с тем, что достигается при эксплуатации известных методик аутентификации. Таким образом, задачей настоящего изобретения является повышение защищенности по сравнению с известными способами аутентификации.According to the applicant, a higher level of security is desirable compared to what is achieved by using known authentication methods. Thus, it is an object of the present invention to increase security in comparison with known authentication methods.
Заявителем обнаружено, что способ аутентификации, задействующий использование двух модулей идентификации абонента, позволяет достигать очень высокого уровня защищенности.Applicant has found that an authentication method involving the use of two subscriber identity modules allows achieving a very high level of security.
В частности, заявителем обнаружено, что уровень защищенности значительно повышается, если обеспечивается способ аутентификации, который содержит две фазы аутентификации, а именно основывающуюся на SIM аутентификацию терминала обработки данных пользователя, который запрашивает доступ к услугам ограниченного использования, и вторую фазу, соответствующую верификации идентификационных данных пользователя, выполняемой с использованием защищенной сети связи, такой как сеть мобильной связи.In particular, the applicant has found that the level of security is significantly increased if an authentication method is provided that includes two authentication phases, namely, SIM-based authentication of a user data terminal that requests access to limited-use services, and a second phase corresponding to the verification of identification data a user executed using a secure communication network, such as a mobile communication network.
В целях настоящего изобретения под основывающейся на SIM аутентификацией подразумевается любая аутентификация, задействующая обмен идентификационными данными, хранящимися в модуле идентификации абонента.For the purposes of the present invention, SIM-based authentication is understood to mean any authentication involving the exchange of identification data stored in a subscriber identity module.
Согласно первому аспекту настоящего изобретения предлагается способ, характеризуемый в пункте 1 прилагаемой формулы изобретения и предназначенный для аутентификации терминала обработки данных пользователя для предоставления этому терминалу обработки данных доступа к выбранным услугам, предоставляемым системой обработки данных, причем пользователю обеспечен аутентифицируемый мобильный коммуникационный терминал, выполненный с возможностью использования в сети мобильной связи.According to a first aspect of the present invention, there is provided a method as described in
Резюмируя, способ включает в себя выполнение первой, основывающейся на SIM аутентификации терминала обработки данных пользователя в системе обработки данных на аутентификационном сервере обработки данных; этот этап содержит функциональное ассоциирование первого модуля идентификации абонента, выданного пользователю терминала обработки данных, с терминалом обработки данных этого пользователя.In summary, the method includes performing a first SIM-based authentication of a user data processing terminal in a data processing system on an authentication data processing server; this step comprises the functional association of the first subscriber identity module issued to the user of the data processing terminal with the data processing terminal of this user.
Способ дополнительно содержит после выполнения аутентификации мобильного коммуникационного терминала пользователя в сети мобильной связи обуславливание результата аутентификации терминала обработки данных пользователя в системе обработки данных второй аутентификацией на основе информации идентификации, предоставляемой пользователю на мобильном коммуникационном терминале через сеть мобильной связи.The method further comprises, after authentication of the user’s mobile communication terminal in the mobile communication network is performed, determining the authentication result of the user data processing terminal in the data processing system by second authentication based on the identification information provided to the user on the mobile communication terminal via the mobile communication network.
Согласно варианту осуществления настоящего изобретения упомянутая вторая аутентификация содержит:According to an embodiment of the present invention, said second authentication comprises:
генерацию первого пароля на аутентификационном сервере обработки данных;first password generation on the authentication data processing server;
отправку первого пароля на мобильный коммуникационный терминал по сети мобильной связи;sending the first password to the mobile communication terminal via the mobile communication network;
проверку соответствия между первым паролем и зависящим от первого пароля вторым паролем, введенным на терминале обработки данных и предоставленным аутентификационному серверу обработки данных через систему обработки данных. Второй пароль может быть введен через терминал обработки данных пользователем или автоматически по приему первого пароля на мобильном коммуникационном терминале.checking the correspondence between the first password and the second password depending on the first password, entered at the data processing terminal and provided to the authentication data processing server through the data processing system. The second password can be entered through the data processing terminal by the user or automatically upon receipt of the first password on the mobile communication terminal.
Предпочтительно первый пароль можно использовать ограниченное количество раз, в частности лишь один раз.Preferably, the first password can be used a limited number of times, in particular only once.
Согласно варианту осуществления настоящего изобретения пользователю выдается второй модуль идентификации абонента, приспособленный для использования в мобильном коммуникационном терминале пользователя для его аутентификации в сети мобильной связи. Второй модуль идентификации абонента может иметь фиксированное однозначное соответствие с первым модулем идентификации абонента, или первый модуль идентификации абонента может быть ассоциирован с идентификатором второго модуля идентификации абонента, в частности номером мобильного коммуникационного терминала.According to an embodiment of the present invention, the user is provided with a second subscriber identity module, adapted for use in a user's mobile communication terminal for authentication in a mobile communication network. The second subscriber identity module may have a fixed one-to-one correspondence with the first subscriber identity module, or the first subscriber identity module may be associated with the identifier of the second subscriber identity module, in particular, the number of the mobile communication terminal.
Согласно варианту осуществления настоящего изобретения упомянутая информация идентификации посылается на мобильный коммуникационный терминал пользователя посредством сообщения службы коротких сообщений (SMS).According to an embodiment of the present invention, said identification information is sent to a user’s mobile communication terminal via a short message service (SMS) message.
В частности, первый модуль идентификации абонента относится к типу, принятому в сети мобильной связи для аутентификации мобильных коммуникационных терминалов. Первая, основывающаяся на SIM аутентификация терминала обработки данных может таким образом содержать аутентификацию терминала обработки данных аутентификационным сервером системы обработки данных, причем аутентификационный сервер выступает в роли центра аутентификации оператора сети мобильной связи.In particular, the first subscriber identity module is of a type adopted in a mobile communication network for authentication of mobile communication terminals. The first SIM-based authentication of the data processing terminal may thus comprise authentication of the data processing terminal by the authentication server of the data processing system, the authentication server acting as the authentication center of the mobile network operator.
Согласно еще одному аспекту настоящего изобретения предоставляется способ, охарактеризованный в пункте 12 формулы изобретения, посредством которого выполняется аутентификация терминала обработки данных в системе обработки данных для получения доступа к выбранным услугам, предоставляемым системой обработки данных.According to another aspect of the present invention, there is provided a method described in paragraph 12 of the claims by which the authentication of a data processing terminal in a data processing system is performed to gain access to selected services provided by the data processing system.
В частности, способ содержит:In particular, the method comprises:
взаимодействие с первым модулем идентификации абонента пользователя, функционально ассоциированным с терминалом обработки данных, и с аутентификационным сервером обработки данных в системе обработки данных для выполнения основывающейся на SIM аутентификации терминала обработки данных пользователя;interacting with a first user subscriber identity module functionally associated with a data processing terminal, and with a data processing authentication server in a data processing system to perform SIM-based authentication of a user data processing terminal;
получение персональной информации идентификации, предоставляемой пользователю на мобильном коммуникационном терминале пользователя, аутентифицированном через сеть мобильной связи,obtaining personal identification information provided to the user on the user's mobile communication terminal authenticated through the mobile communication network,
отправку упомянутой персональной информации аутентификации на аутентификационный сервер обработки данных для завершения аутентификации терминала обработки данных.sending said personal authentication information to the authentication data processing server to complete the authentication of the data processing terminal.
Первый модуль идентификации абонента может относиться к типу, принятому в сетях мобильной связи для аутентификации мобильных коммуникационных терминалов.The first subscriber identity module may be of a type adopted in mobile communication networks for authentication of mobile communication terminals.
Способ может дополнительно содержать:The method may further comprise:
извлечение идентификационных данных SIM из первого модуля идентификации абонента;extracting the SIM identity from the first subscriber identity module;
передачу извлеченных идентификационных данных SIM аутентификационному серверу, причем аутентификационный сервер, по существу, выступает в роли центра аутентификации оператора сети мобильной связи;transferring the extracted SIM identification data to the authentication server, the authentication server essentially acting as the authentication center of the mobile network operator;
прием от аутентификационного сервера SIM аутентификационных данных, соответствующих идентификационным данным SIM, и подачу идентификационных данных SIM на первый модуль идентификации абонента;receiving authentication data corresponding to the SIM identification data from the SIM authentication server and supplying the SIM identification data to the first subscriber identity module;
передачу аутентификационному серверу ответа, сформированного модулем идентификации абонента.transmitting to the authentication server a response generated by the subscriber identity module.
Также предложен способ, охарактеризованный в пункте 16 формулы изобретения, посредством которого аутентификационный сервер обработки данных аутентифицирует терминал обработки данных пользователя для предоставления этому терминалу обработки данных пользователя доступа к выбранным услугам, предоставляемым системой обработки данных.Also proposed is a method described in paragraph 16 of the claims by which an authentication data processing server authenticates a user data processing terminal to provide this user data processing terminal with access to selected services provided by the data processing system.
Способ содержит:The method comprises:
прием запроса аутентификации терминала обработки данных, причем с терминалом обработки данных функционально ассоциирован первый модуль идентификации абонента;receiving an authentication request from a data processing terminal, the first subscriber identification module being functionally associated with the data processing terminal;
выполнение основывающейся на SIM аутентификации терминала обработки данных на основе данных, ассоциированных с первым модулем идентификации абонента;performing SIM-based authentication of the data processing terminal based on data associated with the first subscriber identity module;
предоставление пользователю первой персональной информации идентификации посредством использования аутентифицируемого мобильного коммуникационного терминала пользователя, аутентифицированного в сети мобильной связи;providing the user with the first personal identification information by using an authenticated mobile communication terminal of a user authenticated in a mobile communication network;
обуславливание результата аутентификации терминала обработки данных пользователя предписанным соответствием между первой персональной информацией идентификации, предоставленной пользователю, и второй персональной информацией идентификации, принятой от терминала обработки данных пользователя в ответ на предоставление первой персональной информации идентификации.determining the authentication result of the user data processing terminal as prescribed by the correspondence between the first personal identification information provided to the user and the second personal identification information received from the user data processing terminal in response to providing the first personal identification information.
В частности, первый модуль идентификации абонента относится к типу, принятому в сетях мобильной связи для аутентификации мобильных коммуникационных терминалов, и аутентификационный сервер обработки данных, по существу, выступает в роли центра аутентификации оператора сети мобильной связи.In particular, the first subscriber identity module is of a type adopted in mobile communication networks for authentication of mobile communication terminals, and the authentication data processing server essentially acts as an authentication center of a mobile network operator.
Способ может дополнительно содержать:The method may further comprise:
генерацию первого пароля на аутентификационном сервере обработки данных и отправку первого пароля по сети мобильной связи на мобильный коммуникационный терминал пользователя;generating the first password on the authentication data processing server and sending the first password via the mobile communication network to the user's mobile communication terminal;
обуславливание результата аутентификации терминала обработки данных в системе обработки данных предписанным соответствием между первым паролем и зависящим от первого пароля вторым паролем, введенным на терминале обработки данных и предоставленным аутентификационному серверу обработки данных через систему обработки данных.determining the authentication result of the data processing terminal in the data processing system by the prescribed correspondence between the first password and the second password depending on the first password, entered at the data processing terminal and provided to the authentication data processing server through the data processing system.
Кроме того, изобретение охватывает компьютерные программы, непосредственно загружаемые в рабочую память терминала обработки данных пользователя и аутентификационного сервера обработки данных для выполнения при их исполнении вышеописанных способов, а также компьютерные программные продукты, содержащие машиночитаемые носители данных, хранящие упомянутые компьютерные программы.In addition, the invention encompasses computer programs directly loaded into the working memory of a user data processing terminal and an authentication data processing server for executing the above methods when they are executed, as well as computer software products containing computer-readable storage media storing said computer programs.
Согласно еще одному аспекту настоящего изобретения предоставляется система для аутентификации терминала обработки данных пользователя с целью предоставления этому терминалу обработки данных доступа к выбранным услугам, предоставляемым системой обработки данных. Пользователь имеет мобильный коммуникационный терминал, выполненный с возможностью использования после выполнения аутентификации, в сети мобильной связи (например, одной из сетей GSM, GPRS, UMTS).According to another aspect of the present invention, there is provided a system for authenticating a user data processing terminal to provide that data processing terminal with access to selected services provided by the data processing system. The user has a mobile communication terminal, configured to be used after authentication, in a mobile communication network (for example, one of the networks GSM, GPRS, UMTS).
Система содержит:The system contains:
первый модуль идентификации абонента, выполненный с возможностью функционального ассоциирования с терминалом обработки данных;a first subscriber identity module configured to functionally associate with a data processing terminal;
аутентификационный сервер обработки данных, выполненный с возможностью осуществления первого этапа аутентификации на основе первого модуля идентификации абонента.an authentication data processing server configured to implement a first authentication step based on a first subscriber identity module.
Аутентификационный сервер обработки данных дополнительно выполнен с возможностью осуществления второго процесса аутентификации на основе информации идентификации, предоставляемой пользователю на мобильном коммуникационном терминале через сеть мобильной связи.The authentication data processing server is further configured to implement a second authentication process based on the identification information provided to the user on the mobile communication terminal via the mobile communication network.
В частности, первый модуль идентификации абонента относится к типу, принятому в сетях мобильной связи для аутентификации мобильных коммуникационных терминалов.In particular, the first subscriber identity module is of a type adopted in mobile communication networks for authentication of mobile communication terminals.
Согласно варианту осуществления настоящего изобретения пользователю выдается второй модуль идентификации абонента, подлежащий использованию в мобильном коммуникационном терминале для аутентификации мобильного коммуникационного терминала в сети мобильной связи.According to an embodiment of the present invention, the user is provided with a second subscriber identity module to be used in the mobile communication terminal to authenticate the mobile communication terminal in the mobile communication network.
Второй модуль идентификации абонента может находиться в фиксированном однозначном соответствии с первым модулем идентификации абонента или он может быть ассоциирован с идентификатором второго модуля идентификации абонента, в частности наборным номером мобильного коммуникационного терминала.The second subscriber identity module may be in a fixed one-to-one correspondence with the first subscriber identity module or it may be associated with the identifier of the second subscriber identity module, in particular, the dialed number of the mobile communication terminal.
Первый модуль идентификации абонента предпочтительно ассоциирован с периферийным устройством компьютера, выполненным с возможностью подключения к компьютеру через порт подключения периферийных устройств компьютера.The first subscriber identity module is preferably associated with a computer peripheral device configured to connect to a computer via a computer peripheral connection port.
Согласно еще одному аспекту настоящего изобретения предоставляется комплект защищенной аутентификации, охарактеризованный в прилагаемом пункте 23 формулы изобретения, для аутентификации терминала обработки данных пользователя в системе обработки данных с целью предоставления терминалу обработки данных доступа к выбранным услугам, обеспечиваемым системой обработки данных.According to another aspect of the present invention, there is provided a security authentication kit described in the appended claims 23 for authenticating a user data processing terminal in a data processing system in order to provide the data processing terminal with access to selected services provided by the data processing system.
Упомянутый комплект содержит первый модуль идентификации абонента, в частности, относящийся к типу, принятому в сетях мобильной связи для аутентификации мобильных коммуникационных терминалов; периферийное устройство компьютера, с которым ассоциирован первый модуль идентификации абонента, являющееся функционально ассоциируемым с терминалом обработки данных пользователя; и второй модуль идентификации абонента, функционально ассоциируемый с мобильным коммуникационным терминалом пользователя для обеспечения возможности его соединения с сетью мобильной связи.Said kit comprises a first subscriber identity module, in particular, of a type adopted in mobile communication networks for authentication of mobile communication terminals; a computer peripheral device with which the first subscriber identity module is associated, which is functionally associated with a user data terminal; and a second subscriber identity module, functionally associated with the mobile communication terminal of the user to enable him to connect to the mobile network.
Упомянутый комплект может также включать в себя один из вышеуказанных компьютерных программных продуктов.The kit may also include one of the aforementioned computer software products.
Перечень чертежейList of drawings
Признаки и преимущества настоящего изобретения станут более понятны из следующего подробного описания некоторых вариантов его осуществления, представляемых в качестве неограничивающих примеров, при этом описание выполняется со ссылкой на прилагаемые чертежи, на которых:Signs and advantages of the present invention will become more apparent from the following detailed description of some embodiments thereof, presented as non-limiting examples, the description being made with reference to the accompanying drawings, in which:
Фиг.1 - схематичное представление иллюстративной системы обработки данных, в которой способ защищенной аутентификации пользователя, соответствующий варианту осуществления настоящего изобретения, реализуется выгодным образом.1 is a schematic representation of an example data processing system in which a secure user authentication method according to an embodiment of the present invention is implemented in an advantageous manner.
Фиг.2 - схематичное представление посредством функциональных блоков, соответствующих пониманию упомянутого варианта осуществления изобретения, аутентификационного сервера и оператора сети GSM.2 is a schematic representation by means of functional blocks corresponding to an understanding of the aforementioned embodiment of the invention, an authentication server and a GSM network operator.
Фиг.3 - схематичное представление посредством функциональных блоков, содержимого рабочей памяти компьютера пользователя во время фазы аутентификации, выполняемой посредством реализации способа защищенной аутентификации согласно упомянутому варианту осуществления настоящего изобретения.FIG. 3 is a schematic representation, by means of functional blocks, of the contents of the working memory of a user computer during an authentication phase performed by implementing a secure authentication method according to said embodiment of the present invention.
Фиг.4 - схематичное представление посредством упрощенных блок-схем последовательностей операций функционирования различных элементов, которые совместно работают для реализации способа защищенной аутентификации согласно упомянутому варианту осуществления настоящего изобретения.FIG. 4 is a schematic diagram, through simplified flowcharts, of the operation sequences of various elements that work together to implement a secure authentication method according to the aforementioned embodiment of the present invention.
Подробное описание изобретенияDETAILED DESCRIPTION OF THE INVENTION
Со ссылкой на чертежи, чисто иллюстративный и ни в коей мере не ограничивающий сценарий, согласно которому соответствующий варианту осуществления настоящего изобретения способ защищенной аутентификации пользователя может быть реализован, показан на фиг.1. Распределенная система обработки данных, по всем материалам заявки обозначаемая ссылочным номером 100, содержит частную локальную компьютерную сеть 105, например локальную сеть (LAN), в частности, но не в ограничительном смысле, сеть Ethernet, городскую сеть (MAN) или глобальную сеть (WAN), образующую вычислительную инфраструктуру организации, например предприятия или агентства общественной администрации, при этом конкретный тип локальной компьютерной сети 105 абсолютно не важен для целей настоящего изобретения.With reference to the drawings, a purely illustrative and in no way limiting scenario according to which a secure user authentication method according to an embodiment of the present invention can be implemented is shown in FIG. A distributed data processing system, denoted by reference number 100 for all application materials, contains a private local area network network 105, for example a local area network (LAN), in particular, but not limited to, an Ethernet network, metropolitan area network (MAN) or wide area network (WAN) ), forming the computing infrastructure of an organization, for example, an enterprise or public administration agency, while the particular type of local area network 105 is absolutely not important for the purposes of the present invention.
В наиболее общих понятиях, частная локальная компьютерная сеть 105 содержит один или более компьютеров-серверов 110, показанных на чертеже, которые предоставляют конкретные услуги множеству компьютеров-клиентов, таких как компьютеры-клиенты 115a и 115b, показанные на чертеже, причем различные компьютеры подсоединены к инфраструктуре 120 обмена данным, посредством чего эти различные компьютеры могут сообщаться между собой. Возможности по обработке данных различных компьютеров частной локальной сети 105 могут варьироваться в значительной степени: сетевые компьютеры-клиенты 115a, 115b являются, например, персональными компьютерами, в частности переносными компьютерами, такими как ноутбуки, или рабочими станциями, эксплуатируемыми персоналом организации, например, служащими для выполнения соответствующих обязанностей; компьютер-сервер 110 может быть надлежащим образом сконфигурированным персональным компьютером, рабочей станцией или даже большой ЭВМ (мейнфреймом). Услуги, предоставляемые компьютером-сервером 110 компьютерам-клиентам 115a, 115b, могут включать в себя хранение электронных файлов (файловый сервер), услуги прикладного программного обеспечения (сервер приложений), услуги управления базами данных (сервер баз данных), услуги обмена электронными сообщениями (электронная почта) и любые другие возможные услуги; хотя конкретный тип услуги или услуг, предоставляемых компьютером(ами)-сервером(ами) частной локальной сети 105, не является существенным для настоящего изобретения, в дальнейшем, исключительно в качестве примера, будет предполагаться, что компьютер-сервер 110 выступает в роли почтового сервера для частной локальной сети 105.In most general terms, a private local area network 105 comprises one or
Частная локальная сеть 105 также содержит шлюз 125, например модем/маршрутизатор ISDN (цифровой сети связи с комплексными услугами) или XDSL (цифровой абонентской линии), сопрягающий частную локальную сеть 105 с точкой доступа 130а к внешней компьютерной сети 135; в дальнейшем будет предполагаться, что внешняя компьютерная сеть 135 является открытой сетью, в частности Интернет (и таким образом, по существу, незащищенной сетью), хотя это не следует трактовать в ограничительном смысле в отношении настоящего изобретения; таким образом, точка доступа 130а является, например, поставщиком услуг соединения с Интернет (ISP).Private LAN 105 also includes a gateway 125, such as an ISDN (Digital Integrated Services Network) modem / router or XDSL (Digital Subscriber Line) modem / router, connecting private LAN 105 with access point 130a to
Компьютер 140 удаленного пользователя, например переносной компьютер, также соединен (выполнен с возможностью соединения) с Интернет 135 через точку доступа 130b, которая может совпадать с точкой доступа (ISP) 130а или, в более общем случае, она может быть другой точкой доступа, расположенной в другой географической области, либо эти две точки доступа 103а и 103b могут быть разными точками присутствия (РОР) одного и того же ISP. С этой целью компьютер использует, например, модем (например, модем ISDN) и коммутируемое соединение, либо модем XDSL и соединение XDSL с точкой доступа 130b, либо соединение беспроводной LAN (WLAN) с точкой доступа 130b (такое как соединение Wi-Fi (верность беспроводной передачи информации), вид доступа к Интернет, который становится все более популярным в таких местах, как гостиницы и аэропорты).
Удаленный пользователь ПОЛЬЗОВАТЕЛЬа компьютера 140 является, например, служащим предприятия-владельца частной локальной сети 105 и желает осуществить доступ к частной локальной сети своего работодателя и использовать услуги, предоставляемые ее компьютером(ами)-сервером(ами) 110, из удаленного местоположения, то есть не будучи непосредственно подсоединенным к локальной сети 105, через внешнюю (открытую) сеть 135; описанная ситуация может иметь место, например, когда находящийся вне офиса служащий, будучи в командировке или даже в отпуске, желает осуществить доступ к почтовому серверу 110 предприятия для проверки персонального почтового ящика электронной почты на предмет, возможно, поступивших новых, важных сообщений.The remote user of the USER of the
Предполагается, что для доступа к частной локальной сети 105, в частности к почтовому серверу 110, удаленному пользователю требуется аутентифицировать себя во избежание мошеннического доступа к частным почтовым ящикам электронной почты. Частную локальную сеть 105 таким образом можно рассматривать как сайт с защищенным доступом в пределах Интернет. Следует указать, что это просто является примером и способ аутентификации, который будет описан далее, имеет весьма общую применимость; в этом отношении удаленный пользователь ПОЛЬЗОВАТЕЛЬа может быть любым уполномоченным (авторизованным) пользователем услуг, предоставляемых частной локальной сетью, таким как заказчик владельца частной локальной сети 105, желающий, например, инспектировать состояние размещенных заказов на приобретение.It is assumed that in order to access the private local area network 105, in particular the
Согласно варианту осуществления настоящего изобретения в целях аутентификации удаленный пользователь ПОЛЬЗОВАТЕЛЬа оснащен парой идентификационных модулей абонента, в частности, но не в ограничительном смысле, модулями идентификации абонента (SIM) типа, используемого в целях аутентификации в сотовых цифровых телефонных системах (DCS) или общедоступных наземных сетях мобильной связи (PLMN), таких как широко распространенные сотовые сети телефонной связи Глобальной Системы Мобильной Связи (GSM), или их известные расширения, такие как сети с общей службой пакетной радиопередачи (GPRS) (которая фактически является подсетью сети GSM), либо сети Универсальной Системы Мобильных Телекоммуникаций (UMTS) (широкополосной сотовой системы связи третьего поколения) или основывающаяся на спутниковой связи сеть мобильной связи.According to an embodiment of the present invention, for authentication purposes, the remote USER user is equipped with a pair of subscriber identity modules, in particular, but not limited to, subscriber identity modules (SIM) of the type used for authentication in cellular digital telephone systems (DCS) or public terrestrial networks mobile communications (PLMN), such as the widespread cellular telephone networks of the Global System for Mobile Communications (GSM), or their well-known extensions, such as networks with General Packet Radio Service (GPRS) (which is actually a subnet of the GSM network), or the Universal Mobile Telecommunications System (UMTS) network (third-generation broadband cellular communication system) or a satellite-based mobile network.
Как известно из уровня техники, обычно SIM имеет форму карточки (размера кредитной карточки или меньшего размера, в зависимости от масштаба миниатюризации терминала пользователя) со встроенными компонентами интегральной схемы, в частности, хранящими персональные данные, которые поддерживают аутентификацию SIM, а также шифрование и дешифрование. По меньшей мере, к настоящему моменту использование SIM (и основывающейся на SIM процедуры аутентификации) для идентификации связанного с ним мобильного терминала оказалось надежным путем для недопущения использования данного терминала другими устройствами вместо себя, тем самым обеспечивая защищенный аутентифицированный доступ к, например, счету, соответствующему этому конкретному пользователю.As is known from the prior art, usually a SIM is in the form of a card (credit card size or smaller, depending on the scale of miniaturization of the user terminal) with integrated components of the integrated circuit, in particular, storing personal data that supports SIM authentication, as well as encryption and decryption . At least to date, the use of SIM (and SIM-based authentication procedures) to identify the associated mobile terminal has proven to be a reliable way to prevent other devices from using the terminal in their place, thereby providing secure, authenticated access to, for example, an account corresponding to this particular user.
Первый SIM SIMa из пары модулей SIM пользователя функционально связан (с возможностью отсоединения) с компьютером 140 удаленного пользователя; например, первый SIM SIMa встроен в периферийное устройство компьютера, которое может быть в рабочем состоянии подключено к компьютеру 140, так чтобы быть функционально доступным с его стороны, например аппаратный ключ 145, подключаемый к порту (в явном виде на фиг.1 не показан) компьютера 140, например его порту универсальной последовательной шины (USB) или порту стандарта Международной ассоциации производителей плат памяти для персональных компьютеров (PCMCIA), либо посредством периферийного устройства типа считывателя смарт-карт, которое выполнено с возможностью взаимодействия с SIM, либо первый SIM SIMa может быть встроен в карту памяти, которая затем может быть функционально подключена к компьютеру 140 посредством считывателя карт памяти. Следует отметить, что конкретный путь, которым первый SIM SIMa функционально связывается с компьютером 140, не является ограничением настоящего изобретения, и в общем достаточно того, что первый SIM SIMa функционально связан с компьютером 140 (образом, подходящим для обеспечения возможности обмена данными между компьютером 140 и SIM SIMa) посредством любого типа устройства-адаптера/считывателя, подключенного к компьютеру через любой тип периферийного порта.The first SIM SIMa of the pair of user SIM modules is functionally connected (with the possibility of disconnection) with the
Второй SIM SIMb вставлен (с возможностью извлечения) в мобильный телефон/коммуникационный терминал 150 пользователя, такой как мобильный телефон, приспособленный для использования в сети мобильной связи (например, PLMN) 155, такой как сотовая сеть телефонной связи GSM, сеть GPRS или сеть UMTS, эксплуатируемая оператором 160 сети GSM (или GPRS, или UMTS).A second SIM SIMb is inserted (removably) into a user’s mobile phone /
Согласно варианту осуществления настоящего изобретения существует однозначное соответствие между первым и вторым модулями SIM SIMa и SIMb, а также между этими двумя модулями SIM и пользователем ПОЛЬЗОВАТЕЛЬа, в том смысле, что орган, выдающий эти два модуля SIM, обычно, но вовсе не обязательно, оператор GSM, не только рассматривает каждый из этих двух модулей SIM как ассоциированный с этим конкретным пользователем-абонентом ПОЛЬЗОВАТЕЛЬа, но дополнительно два модуля SIMa и SIMb рассматриваются как ассоциированные друг с другом. Следует указать, что хотя согласно описываемому здесь варианту осуществления настоящего изобретения рассматривается единственный оператор 160 сети GSM, это не следует считать ограничением настоящего изобретения: различные операторы сети GSM (или GPRS, или UMTS) могут сотрудничать при предоставлении услуги защищенной аутентификации пользователя, при условии, что гарантирована вышеупомянутая ассоциация между двумя модулями SIM и между парой модулей SIM и пользователем.According to an embodiment of the present invention, there is an unambiguous correspondence between the first and second SIM modules SIMa and SIMb, as well as between these two SIM modules and the USER user, in the sense that the authority issuing these two SIM modules is usually, but not necessarily, an operator GSM, not only considers each of these two SIM modules as associated with this particular USER user, but additionally two SIMa and SIMb modules are considered to be associated with each other. It should be noted that although the
В более общем случае достаточно, чтобы поддерживалась (в некотором типе базы данных, управляемой, например, оператором сети GSM) взаимосвязь между данными первого SIM SIMa и идентификационными данными (например, телефонным номером), позволяющими достичь мобильного коммуникационного терминала пользователя, который связан со вторым SIM SIMb.In a more general case, it is enough to maintain (in a certain type of database managed, for example, by a GSM network operator) the relationship between the data of the first SIM SIMa and the identification data (for example, a phone number) that allows reaching the mobile communication terminal of the user who is connected with the second SIM SIMb.
Также на чертеже показан аутентификационный компьютер-сервер 165 (в более общем случае, аутентификационная система обработки данных, содержащая, например, сеть компьютеров), осуществляющий управление (по меньшей мере, частично) двухэтапной процедурой аутентификации пользователя на основе двух модулей SIM SIMa и SIMb, которая подробно описывается в дальнейшем. В наиболее общих понятиях, аутентификационный компьютер-сервер 165 соединен с Интернет 135 и согласно иллюстрируемому примеру является частью оператора 160 сети GSM (в каковом случае услуга аутентификации является одной из услуг, предоставляемых оператором сети GSM), хотя в общем аутентификационный компьютер-сервер 165 не является необходимой частью оператора 160 сети GSM, достаточно того, чтобы он осуществлял с ним связь (по защищенной линии связи, такой как, например, виртуальная частная сеть (VPN)).The drawing also shows an authentication computer server 165 (in a more general case, an authentication data processing system containing, for example, a network of computers) that controls (at least partially) a two-step user authentication procedure based on two SIM modules SIMa and SIMb, which is described in detail later. In its most general terms, the
Фиг.2 схематически иллюстрирует, в терминах функциональных блоков, для надлежащего понимания процедуры аутентификации согласно описываемой здесь процедуре аутентификации, оператора 160 сети GSM и аутентификационного компьютера-сервера 165.Figure 2 schematically illustrates, in terms of functional blocks, for a proper understanding of the authentication procedure according to the authentication procedure described here, the
Аутентификационный компьютер-сервер 165 выполнен с возможностью осуществления основывающейся на SIM аутентификации удаленного компьютера 140. Как описано во вводной части настоящего описания, основывающийся на SIM механизм аутентификации терминала обработки данных пользователя, такого как удаленный компьютер 140, как таковой известен, и пример структуры, позволяющей реализовать такой механизм, приведен в ранее цитированной международной публикации WO 00/02406. Не вдаваясь в специфические подробности, аутентификационный компьютер-сервер 165 содержит аутентификационный сервер 200, который соединен как с Интернет, так и (через защищенное соединение 205) с сервером-посредником (прокси-сервером) 210, имеющим доступ к центру 215 аутентификации оператора 160 сети GSM, причем центр 215 аутентификации, в свою очередь, соединен с реестром местоположения собственных абонентов (HLR) оператора 160 сети GSM. Защищенное соединение 205 гарантируется, например, тем фактом, что аутентификационный сервер 200 размещается вблизи прокси-сервера 210. Центр 215 аутентификации представляет собой центр аутентификации сети GSM, который обычно отвечает за выполнение стандартных процедур аутентификации мобильных коммуникационных терминалов (мобильных телефонов), оснащенных SIM, таких как мобильный телефон 150, который желает соединиться с сетью 155 GSM. Прокси-сервер 210 обеспечивает возможность соединения между аутентификационным сервером 200 и сетью GSM, и, в частности, он маршрутизирует трафик между аутентификационным сервером 200 и центром 215 аутентификации GSM; прокси-сервер 210 выступает в роли виртуального реестра местоположения посещающих абонентов (VLR), не отличающийся для HLR оператора сети GSM от любого другого VLR сети GSM. Обмен 220 данными между прокси-сервером 210 и центром 215 аутентификации GSM может осуществляться по сети согласно сигнализации стандарта SS7, используемой оператором сети GSM. С аутентификационным сервером 200 ассоциирована база 225 данных, используемая для хранения аутентификационных данных пользователя во время процедуры аутентификации.The
Аутентификационный компьютер-сервер 165 также включает в себя сервер 230 ассоциирования SIM, который в соединении с базой 235 данных пар SIM, в которой хранится информация о парах модулей SIM, таких как пара модулей SIM SIMa и SIMb (или, проще говоря, идентификационные данные, например, номер мобильного телефона, соответствующий второму SIM SIMb, который ассоциирован с первым SIM SIMa), выполнен с возможностью идентификации одного SIM из заданной пары SIM, например второго SIM SIMb (или соответствующего ему номера мобильного телефона) на основе предоставляемой аутентификационным сервером 200 информации, идентифицирующей другой SIM из пары, первый SIM SIMa согласно рассматриваемому примеру. Сервер 230 ассоциирования SIMa осуществляет связь с агентом 235 генерации паролей, генерирующим пароли (предпочтительно однократно используемые), подлежащие отправке по сети 155 GSM на мобильный телефон 150 пользователя, например, в форме сообщения службы коротких сообщений (SMS), подготавливаемого агентом-компоновщиком 245 SMS. Сообщение доставляется намеченному получателю центром 250 услуги обмена сообщениями оператора 160 сети GSM, например SMS-центром или центром услуги обмена мультимедийными сообщениями (MMS), для распространения текстовых или мультимедийных сообщений на терминалы абонентов сети 155 GSM. Альтернативно, пароли могут посылаться в форме MMS, либо они могут сообщаться пользователю посредством телефонных вызовов, например, с использованием голосового синтезатора. Агент 255 сравнения паролей предусмотрен для сравнения паролей, сгенерированных агентом 240 генерации паролей, с соответствующими ответными паролями, введенными пользователями и принятыми через Интернет 135, например, посредством аутентификационного сервера 200.The
Следует отметить, что, по меньшей мере, некоторые из описанных выше функциональных блоков аутентификационного компьютера-сервера 165 могут быть реализованы и обычно реализуются в качестве комбинации аппаратного и программного обеспечения или даже полностью в качестве программного обеспечения.It should be noted that at least some of the functional blocks described above of the
Фиг.3 - упрощенное представление содержимого рабочей памяти 300 (например, ОЗУ) удаленного компьютера 140 во время процесса аутентификации. Программный модуль 305 графического интерфейса пользователя (GUI) обеспечивает возможность простого взаимодействия пользователя ПОЛЬЗОВАТЕЛЬа с компьютером 140 через обычные периферийные устройства ввода/вывода компьютера, которые схематически показаны как блок 310 и включают в себя монитор, клавиатуру и координатно-указательное устройство. Программный модуль 315 USB-драйвера обеспечивает возможность взаимодействия с периферийными устройствами USB, в рассматриваемом примере USB-ключом 145 со встроенным в него первым SIM SIMa. Программный модуль 320 драйвера модема обеспечивает возможность осуществления связи с модемом 325 (например, ISDN или XDSL), используемым для соединения с точкой 130b доступа; модуль драйвера модема управляет низкоуровневыми деталями связи. Программный модуль 330 связи с Интернет управляет, напротив, высокоуровневыми деталями связи через Интернет, например деталями, относящимися к межсетевому протоколу (IP). Блок 335 схематически показывает программное приложение, исполняющееся на компьютере 140, которое, как предполагается, запрашивает услуги у защищенного сайта, предоставляющего выборочный доступ к упомянутым услугам, обуславливаемый предварительной аутентификацией пользователя; например, приложение 335 представляет собой программное обеспечение клиента электронной почты (например, Outlook или Outlook Express от компании Microsoft, Eudora, LotusNotes), которое пользователь ПОЛЬЗОВАТЕЛЬа компьютера 140 запустил для доступа к персональному почтовому ящику электронной почты, который содержится на почтовом сервере 110. Блок 340, напротив, схематически иллюстрирует клиентское программное приложение аутентификации, которое вызывается на компьютере 140, например, в ответ на запрос аутентификации от почтового сервера 110, с целью управления той частью процедуры аутентификации, которая является локальной для компьютера 140, что в деталях описывается в дальнейшем. Схематически, клиент 340 аутентификации содержит агент 345 осуществления диалога с SIM в USB-ключе 145, и модуль 350 извлечения и направления пароля для извлечения, например, введенного пользователем пароля, введенного, например, посредством клавиатуры, и направления введенного пароля на модуль 330 связи с целью отправки пароля на аутентификационный компьютер-сервер 165 через Интернет 135.Figure 3 is a simplified representation of the contents of the working memory 300 (e.g., RAM) of the
Как можно видеть, все программные модули заранее установлены в компьютер 140 и при вызове функционируют поверх операционной системы компьютера, которая в явном виде не показана на чертеже. В частности, программное обеспечение 340 клиента аутентификации, которое может быть установлено либо с физического носителя, такого как дискета, CD-ROM или DVD-ROM, либо путем загрузки его с подходящего файлового сервера (например, посредством сеанса протокола передачи файлов (FTP)), может в некоторых случаях принимать форму встраиваемого модуля для уже существующего запрашивающего услуги приложения 335, например встраиваемого модуля для почтового клиента, такого как Microsoft Outlook, Microsoft Outlook Express, Eudora, LotusNotes, или для браузера, такого как Microsoft Internet Explorer или Netscape Communicator.As you can see, all program modules are pre-installed in the
Далее соответствующая варианту осуществления настоящего изобретения иллюстративная процедура аутентификации будет описана с помощью блок-схем последовательностей операций по фиг.4, рассматривая излагаемый в настоящее время сценарий.Next, an exemplary authentication procedure corresponding to an embodiment of the present invention will be described using the flowcharts of FIG. 4, considering the current scenario.
Предположим, что пользователь ПОЛЬЗОВАТЕЛЬа из местоположения, удаленного относительно частной локальной сети 105 работодателя, желает соединиться с почтовым сервером 110 для проверки персонального электронного почтового ящика. Пользователь ПОЛЬЗОВАТЕЛЬа устанавливает соединение с Интернет 135 (через точку доступа 130b), затем запускает клиент 335 электронной почты, который пытается осуществить доступ к почтовому серверу в частной локальной сети 105 (защищенному сайту - этап 401 на фиг.4). Почтовый сервер 110 принимает запрос доступа (этап 403) и перед предоставлением доступа удаленному компьютеру 140, а точнее исполняющемуся в нем клиенту 335 электронной почты), начинает процедуру аутентификации посредством выдачи запроса аутентификации на компьютер 140. Затем почтовый сервер 110 ожидает подтверждение аутентификации (этап 405), которое должно быть принято от аутентификационного компьютера-сервера 165.Suppose a USER user from a location remote from the employer's private LAN 105 wishes to connect to the
Процедура аутентификации состоит из двух фаз аутентификации: первая фаза аутентификации обеспечивает основывающуюся на SIM аутентификацию компьютера 140, выполняемую на основе способа аутентификации, выполняемого в сети 155 GSM для аутентификации мобильных телефонов пользователей. После аутентификации компьютера 140 вторая фаза аутентификации обеспечивает аутентификацию (персональную идентификацию или распознавание) пользователя ПОЛЬЗОВАТЕЛЬа компьютера 140.The authentication procedure consists of two phases of authentication: the first phase of authentication provides SIM-based authentication of the
Для понимания деталей основывающейся на SIM процедуры аутентификации компьютера 140 будет полезным сделать краткий обзор того, как обычно выполняется аутентификация мобильных телефонов в сети GSM.In order to understand the details of the SIM-based authentication procedure of the
Когда мобильный телефон пользователя, например мобильный телефон 150 пользователя ПОЛЬЗОВАТЕЛЬа, пытается соединиться с сетью GSM, такой как сеть 155 GSM, центр 215 аутентификации оператора 160 сети GSM запрашивает мобильный телефон 150 предоставить соответствующий международный опознавательный код абонента мобильной связи (IMSI), который представляет собой девятибайтовый идентификационный код, хранящийся в SIM SIMb мобильного телефона. В ответ мобильный телефон 150 предоставляет оператору 160 сети GSM запрошенный идентификационный код IMSI. Центр 215 аутентификации использует принятый код IMSI для генерации так называемого триплета аутентификации, составленного из “опознавательного запроса”, “подписанного ответа” и ключа шифрования; опознавательный запрос представляет собой шестнадцатибайтовое случайное значение, ключ шифрования представляет собой специфический для конкретного соединения ключ шифрования, используемый в сети 155 GSM, а подписанный ответ (в дальнейшем называемый просто ответом) представляет собой четырехбайтовое значение, которое выводится из опознавательного запроса, используя специфический ключ шифрования. Центр 215 аутентификации затем посылает опознавательный запрос на мобильный телефон 150; на основе опознавательного запроса, принятого от центра 215 аутентификации, SIM SIMb телефона генерирует ответ и ключ шифрования: ключ сохраняется в SIM SIMb, в то время как ответ передается обратно в центр 215 аутентификации. Центр 215 аутентификации сравнивает принятый ответ с локально сгенерированным ответом (подписанным ответом, сгенерированным в процессе генерирования), и если эти два ответа совпадают, аутентификация SIM SIMb завершается успешно.When a user’s mobile phone, for example, a USER’s
Возвращаясь обратно к фиг.4, удаленный компьютер 140 принимает запрос аутентификации от почтового сервера (этап 409); это приводит к активации клиента 340 аутентификации, например, посредством скрипта, включенного в Web-страницу, загруженную в удаленный компьютер 140, когда этот компьютер обращается к почтовому серверу 110, и соединение удаленного компьютера 140 с почтовым сервером подлежит переадресации к аутентификационному серверу 200 в аутентификационном компьютере-сервере 165; таким образом удаленный компьютер 140 контактирует с аутентификационным сервером 200 и предоставляет ему свой IP-адрес, запрашивая аутентификационный сервер 200 защищенным образом аутентифицировать пользователя ПОЛЬЗОВАТЕЛЬа (и дать подтверждение аутентификации почтовому серверу 110) (этап 411). Аутентификационный сервер 200 принимает запрос аутентификации от компьютера 140 совместно с его IP-адресом, который будет использоваться для идентификации компьютера 140 для почтового сервера (этап 413).Returning back to FIG. 4, the
Основывающаяся на SIM аутентификация компьютера 140 (первая фаза процедуры аутентификации) аналогична ранее изложенной аутентификации мобильного телефона 150 для соединения с сетью 155 GSM, за исключением того, что в этом случае данные частично переносятся через Интернет 135 (в более общем случае, открытую компьютерную сеть), а не только через сеть 155 GSM.SIM-based authentication of the computer 140 (first phase of the authentication procedure) is similar to the previously described authentication of the
Аутентификационный сервер 200 выдает (этап 415) на компьютер 140 запрос на идентификационные данные первого SIM SIMa аутентификационной пары SIM, а именно SIM, функционально связанного с компьютером 140. Клиент 340 аутентификации принимает этот запрос, а затем осуществляет доступ к первому SIM SIMa, встроенному в USB-ключ 145, для чтения из него идентификационных данных, таких как IMSI (этап 417). Если клиент 340 аутентификации не может найти какой-либо SIM, присоединенный к компьютеру 140, может быть сгенерировано сообщение пользователю ПОЛЬЗОВАТЕЛЬа, запрашивающее подключить несущее SIM периферийное устройство к компьютеру 140 или вставить первый SIM SIMa в подходящий считыватель. Клиент 340 аутентификации затем посылает идентификационные данные, считанные с первого SIM SIMa, на аутентификационный сервер (этап 419).The
Для аутентификации первого SIM SIMa аутентификационный сервер 200 представляет идентификационные данные первого SIM, принятые от компьютера 140, центру 215 аутентификации GSM, относящемуся к оператору 160 GSM (этап 421). С этой целью виртуальный VLR используется для установления соединения между аутентификаицонным сервером 200 и центром 215 аутентификации GSM. Аутентификационный сервер 200 посылает виртуальному VLR 210 сообщение запроса аутентификации, содержащее принятые от компьютера 140 идентификационные данные (IMSI) первого SIM SIMa, подлежащего аутентификации. Виртуальный VLR 210 посылает в центр 215 аутентификации GSM надлежащим образом отформатированное запросное сообщение (например, сообщение, соответствующее протоколу прикладной части мобильной связи (МАР)) для запрашивания центра 215 аутентификации GSM выдать триплет аутентификации. Центр 215 аутентификации GSM принимает это запросное сообщение, содержащее IMSI первого SIM SIMa, и отвечает генерацией (этап 423) триплета аутентификации, полностью аналогичного используемым для регистрации мобильных телефонов в сети 155 GSM и составленного из опознавательного запроса, ответа и ключа шифрования, и отправкой этого триплета аутентификации (этап 425) в виртуальный VLR 210 в аутентификационном компьютере-сервере 165. Триплет аутентификации посылается виртуальным VLR 210 на аутентификационный сервер 200, который сохраняет триплет аутентификации (этап 427) и с этого момента функционирует в отношении первого SIM SIMa точно так же, как функционировал бы центр 215 аутентификации GSM в отношении подлежащего аутентификации мобильного телефона. Опознавательный запрос посылается через Интернет 135 на компьютер 140 (этап 427), на котором клиент 340 аутентификации направляет принятый опознавательный запрос на первый SIM SIMa (этап 429).For authentication of the first SIM SIMa, the
Когда первый SIM SIMa принимает опознавательный запрос, он генерирует ключ шифрования и ответ (этап 431); ключ шифрования сохраняется в первом SIM SIMa или клиенте 340 аутентификации (например, этот ключ должен использоваться для шифрования связи с защищенным сайтом через Интернет в будущем), а сгенерированный ответ посылается в обратном направлении клиентом 340 аутентификации на аутентификационный сервер 200 (этап 433).When the first SIM SIMa receives the authentication request, it generates an encryption key and a response (step 431); the encryption key is stored in the first SIM SIM or authentication client 340 (for example, this key should be used to encrypt communication with the secure site via the Internet in the future), and the generated response is sent back by the
Когда аутентификационный сервер 200 принимает от клиента 340 аутентификации ответ, сгенерированный первым SIM SIMa (этап 435), принятый ответ сравнивается с ответом, скомпонованным в триплете аутентификации (этап 437). Если эти ответы не совпадают (выходная ветвь “НЕТ” этапа 439 ветвления), аутентификационный сервер 200 информирует защищенный сайт 110 (используя IP-адрес удаленного компьютера) о том, что аутентификация первого уровня завершилась неудачно (этап 441); если сервер 110 частной сети принимает такое сообщение (этап 443, выходная ветвь “ДА”), он отказывает компьютеру 140 пользователя (идентифицируемому соответствующим IP-адресом) в доступе к услугам (этап 445).When the
Если же, напротив, эти два ответа совпадают (выходная ветвь “ДА” этапа 439 ветвления), сервер 230 ассоциирования SIM в аутентификационном компьютере-сервере 165 извлекает из базы 235 данных пар SIM информацию идентификации второго SIM SIMb пользователя, который ассоциирован с первым SIM SIMa пользователя (этап 447); например, идентифицируется номер мобильного телефона, соответствующий второму SIM SIMb, так чтобы обеспечить возможность обращения к пользователю посредством мобильного телефона 150 пользователя. Агент 240 генерации паролей затем генерирует пароль, подлежащий отправке удаленному пользователю ПОЛЬЗОВАТЕЛЬа через персональный мобильный телефон (этап 449). Компоновщик 245 SMS-сообщений затем составляет SMS-сообщение, подлежащее отправке на мобильный телефон пользователя ПОЛЬЗОВАТЕЛЬа и содержащее сгенерированный пароль, и посылает это сообщение на мобильный телефон 150 пользователя (этап 451); центр 240 SMS оператора 160 GSM доставляет данное SMS-сообщение на мобильный телефон 150 пользователя (этап 453).If, on the contrary, these two answers coincide (the output branch “YES” of the branching step 439), the
Параллельно с этим клиент 340 аутентификации вызывает отображение сообщения приглашения пользователю ПОЛЬЗОВАТЕЛЬа компьютера 140 для предложения ему/ей ввести пароль, принятый через персональный мобильный телефон 150 (этап 455). При условии, что мобильный телефон 150 пользователя был предварительно зарегистрирован в сети GSM (обычным путем, изложенным выше), SMS-сообщение от аутентификационного компьютера-сервера 165 с паролем, подлежащим использованию для завершения процедуры аутентификации, принимается на мобильном телефоне 150 пользователя. Согласно варианту осуществления настоящего изобретения SMS-сообщение шифруется для повышения уровня защищенности.At the same time, the
Когда пользователь ПОЛЬЗОВАТЕЛЬа принимает пароль, он/она вводит пароль в компьютер 140 и клиент 340 аутентификации подтверждает введенный пароль и посылает его на аутентификационный сервер 200 через Интернет (этап 457). Следует отметить, что не является строго необходимым, чтобы пароль, введенный пользователем, совпадал с паролем, принятым на мобильном телефоне: на самом деле пользователь может быть оснащен устройством скремблирования (например, таблицей транскодирования), посредством которого для любого принятого пароля может быть получен скремблированный пароль.When the USER user accepts the password, he / she enters the password into the
Пароль принимается на аутентификационном сервере 200 (этап 459), и он сравнивается агентом 255 сравнения паролей с местным паролем (этап 461). Если эти два пароля не совпадают (выходная ветвь “НЕТ” этапа 463 ветвления), аутентификационный сервер 200 информирует сервер 110 защищенного сайта о том, что аутентификация второго уровня завершилась неудачно (этап 465); если сервер 110 принимает такое сообщение (этап 467, выходная ветвь “ДА”), он отказывает компьютеру 140 пользователя в доступе к услугам (этап 469). Если, напротив, эта два ответа совпадают (выходная ветвь “ДА” этапа 463 ветвления), аутентификация пользователя ПОЛЬЗОВАТЕЛЬа считается успешной и аутентификационный сервер 200 информирует сервер 110 защищенного сайта о том, что пользователь ПОЛЬЗОВАТЕЛЬа, уникально идентифицируемый конкретным IP-адресом, был успешно аутентифицирован (этап 471). Для предотвращения какого-либо мошенничества это подтверждение аутентификации аутентификационного сервера 200 для защищенного сайта 110 может быть сообщено через защищенное соединение 170 (представленное штрих-пунктиром) или зашифровано; например, виртуальная частная сеть (VPN) может быть установлена между сервером защищенного сайта, запрашивающим аутентификацию, и аутентификационным сервером.The password is received at the authentication server 200 (step 459), and it is compared by the
Когда сервер 110 защищенного сайта принимает такое подтверждение, он предоставляет доступ к услугам (этап 473), позволяя, например, клиенту 335 электронной почты осуществить доступ к персональному почтовому ящику пользователя ПОЛЬЗОВАТЕЛЬа. С этого момента аутентифицированный пользователь ПОЛЬЗОВАТЕЛЬа может использовать услуги, предлагаемые сервером 110.When the
Следует отметить, что вместо использования IP-адреса удаленного компьютера 140 в качестве пути идентификации компьютера на защищенном сайте и аутентификационном сервере (решение, которое может в некоторых случаях привести к некоторым проблемам, как, например, в случае, когда компьютер 140 соединяется с Интернет, проходя через прокси-сервер, или, в общем, всякий раз, когда соединение осуществляется через некоторое устройство, фильтрующее IP-адреса), могут быть задействованы другие решения, основывающиеся, например, на обмене идентификационными данными более высокого уровня по отношению к уровню IP, например, прикладного уровня.It should be noted that instead of using the IP address of the
Следует понимать, что описанная выше процедура аутентификации основывается на двухэтапном процессе аутентификации: первой, основывающейся на SIM, процедуре аутентификации для аутентификации удаленного компьютера 140 и второй процедуре аутентификации, также основывающейся на аутентификации SIM (аутентификации мобильного телефона пользователя для соединения с сетью GSM), посредством которой гарантируется подлинность пользователя (для получения доступа пользователь-мошенник вынужден будет не только завладеть первым SIM SIMa, но также и вторым SIM SIMb, вероятность чего считается весьма низкой). Также пароль (предпочтительно однократно используемый), необходимый для завершения аутентификации, сообщается пользователю по аутентифицированной и защищенной линии связи, такой как сеть GSM; для еще более высокого уровня защищенности может быть обеспечено шифрование пароля. Помимо этого, код в виде персонального идентификационного номера (PIN) может быть запрошен для пользователя для получения доступа к первому SIM SIMa, ассоциированному с компьютером 140, для еще большего повышения защищенности.It should be understood that the authentication procedure described above is based on a two-step authentication process: the first SIM-based authentication procedure for authenticating the
Согласно вышесказанному, для центра аутентификации GSM, служащего в качестве основы при аутентификации первого SIM SIMa, нет необходимости быть тем же самым центром аутентификации, который аутентифицирует второй SIM SIMb, при условии, что между этими двумя модулями SIM гарантирована взаимосвязь.According to the foregoing, for the GSM authentication center serving as the basis for the authentication of the first SIM SIM, there is no need to be the same authentication center that authenticates the second SIM SIMb, provided that the relationship between the two SIM modules is guaranteed.
Для повышения уровня защищенности транзакций данные, которыми осуществляется обмен между компьютером 140 и сервером 110 защищенного сайта, после того, как аутентификация завершена и доступ к желаемым услугам предоставлен, могут быть зашифрованы, например, используя тот же самый ключ шифрования, что был сгенерирован первым SIM SIMa.To increase the level of transaction security, the data exchanged between the
Заявитель считает целесообразным отметить, что двухэтапный способ защищенной аутентификации согласно настоящему изобретению имеет весьма широкое применение, не ограничиваясь рассмотренным здесь иллюстративным сценарием. Например, данный способ можно использовать не только для аутентификации удаленного пользователя, осуществляющего доступ к частной локальной сети 105 через Интернет, но даже через прямое, коммутируемое соединение с частной локальной сетью.The applicant considers it appropriate to note that the two-step method of secure authentication according to the present invention has very wide application, not limited to the illustrative scenario discussed here. For example, this method can be used not only to authenticate a remote user accessing private local network 105 via the Internet, but even through a direct, dial-up connection to a private local network.
Способ защищенной аутентификации согласно настоящему изобретению можно использовать даже в случае, если доступ к частной локальной сети не осуществляется через незащищенную открытую сеть, такую как Интернет, но когда компьютер пользователя находится в пределах сети 105 или подсоединен к ней непосредственно, так что обычный логический вход пользователя становится защищенным: в этом случае внешняя сеть может быть задействована просто с целью осуществления связи с аутентификационным компьютером-сервером 165. Эта ситуация схематически изображена на фиг.1, на которой ссылочное обозначение ПОЛЬЗОВАТЕЛЬb обозначает локального пользователя частной локальной сети 105, например служащего предприятия-владельца частной локальной сети, который желает осуществить логический вход в сеть через один из ее компьютеров, например компьютер-клиент 100а, с целью использования услуг, сделанных доступными системой обработки данных предприятия (причем среди этих услуг может быть включено обеспечение возможности соединения с Интернет 135). Также как и удаленный пользователь ПОЛЬЗОВАТЕЛЬа, ПОЛЬЗОВАТЕЛЬb также обеспечивается парой модулей SIM: первым SIM (встроенным, например, в USB-ключ, приспособленный для считывания компьютером 110а) для основывающейся на SIM аутентификации компьютера, открывающего сеанс, и вторым SIM, подлежащим использованию в обычном мобильном телефоне пользователя, для приема через сеть мобильной телефонной связи пароля от аутентификационного сервера-компьютера 165.The secure authentication method according to the present invention can be used even if the private LAN is not accessed through an insecure open network, such as the Internet, but when the user's computer is within the network 105 or connected directly to it, so that the usual logical user input becomes secure: in this case, the external network can be involved simply for the purpose of communicating with the
Также следует заметить, что хотя согласно рассмотренному здесь сценарию аутентификационный компьютер-сервер находился за пределами среды обработки данных, запрашивающей аутентификацию, и, в частности, был частью оператора сети GSM, это не следует рассматривать как ограничение настоящего изобретения; так, аутентификационный компьютер-сервер или система компьютеров может быть частью системы обработки данных, например, предприятия, реализующего способ защищенной аутентификации согласно настоящему изобретению.It should also be noted that although according to the scenario discussed here, the authentication computer server was outside the data processing environment requesting authentication, and, in particular, was part of the GSM network operator, this should not be construed as a limitation of the present invention; thus, an authentication server computer or computer system may be part of a data processing system, for example, an enterprise implementing a secure authentication method according to the present invention.
Способ аутентификации согласно настоящему изобретению особенно приспособлен для обеспечения высокой степени защищенности при транзакциях, осуществляемых служащими предприятия или правительственного агентства. Таким образом, способ аутентификации согласно настоящему изобретению обеспечивает подходящий путь управления безопасностью предприятия или агентства в связи с его персоналом.The authentication method of the present invention is particularly adapted to provide a high degree of security for transactions carried out by employees of an enterprise or government agency. Thus, the authentication method according to the present invention provides a suitable way to manage the security of an enterprise or agency in connection with its personnel.
Однако данное применение способа аутентификации не является ограничивающим; например, данный способ может быть использован для аутентификации посетителей Интернет-сайтов электронной торговли.However, this application of the authentication method is not restrictive; for example, this method can be used to authenticate visitors to e-commerce Internet sites.
Следует также отметить, что хотя в описанном выше иллюстративном варианте осуществления (одноразовый) пароль принимается пользователем на персональном мобильном телефоне и пользователь должен вводить этот пароль лично в компьютер 140, это не следует рассматривать как ограничение настоящего изобретения; ничто на самом деле не мешает обеспечить автоматический ввод принятого через сеть GSM пароля в компьютер, например, посредством рабочего подключения мобильного телефона 150 пользователя к компьютеру 140 пользователя, например, посредством соединения Bluetooth или аналогичного соединения.It should also be noted that although in the above illustrative embodiment the (one-time) password is received by the user on a personal mobile phone and the user must enter this password personally in the
В заключение настоящее изобретение было раскрыто и описано здесь посредством нескольких вариантов осуществления, и были изложены некоторые альтернативы, однако специалистам в данной области техники должно быть очевидно, что некоторые изменения в отношении описанных вариантов осуществления, а также другие варианты осуществления настоящего изобретения возможны, не выходя за рамки его объема, определяемого приложенной формулой изобретения.In conclusion, the present invention has been disclosed and described herein by means of several embodiments, and some alternatives have been set forth, however, it should be apparent to those skilled in the art that some changes with respect to the described embodiments, as well as other embodiments of the present invention, are possible without leaving beyond its scope defined by the attached claims.
Claims (26)
выполняют первую, основывающуюся на модуле идентификации абонента (SIM), аутентификацию терминала обработки данных пользователя в системе обработки данных на аутентификационном сервере обработки данных, причем при данном выполнении первой, основывающейся на SIM аутентификации функционально ассоциируют с терминалом обработки данных пользователя первый модуль идентификации абонента (SIMa), выданный пользователю терминала обработки данных,
аутентифицируют мобильный коммуникационный терминал в сети мобильной связи, используя второй модуль идентификации абонента (SIMb), выданный пользователю, при этом первый модуль идентификации абонента ассоциирован с информацией идентификации второго модуля идентификации абонента,
используя упомянутую ассоциацию между первым модулем идентификации абонента и вторым модулем идентификации абонента на основе упомянутой информации идентификации второго модуля идентификации абонента, предоставляют персональную информацию идентификации пользователю на мобильном терминале через сеть мобильной связи, и
выполняют вторую аутентификацию, которая основывается на персональной информации идентификации, предоставляемой пользователю на мобильном коммуникационном терминале через сеть мобильной связи, при этом терминал обработки данных положительно аутентифицируют на предмет предоставления ему доступа к выбранным услугам при условии, что как первая, основывающаяся на SIM, аутентификация, так и вторая аутентификация успешны.1. An authentication method of a user data processing terminal (140, 115a) (USER, USERb) for providing this data processing terminal with access to selected services provided by the data processing system (100, 105), the user being provided with an authenticated mobile communication terminal (150), made with the possibility of use in a mobile communication network (155), the method comprising the steps of
perform the first, based on the subscriber identity module (SIM), authentication of the user data processing terminal in the data processing system on the authentication data processing server, and in this execution of the first SIM-based authentication, the first subscriber identification module (SIMa) is functionally associated with the user data terminal ) issued to the user of the data processing terminal,
authenticating the mobile communication terminal in the mobile network using the second subscriber identity module (SIMb) issued to the user, wherein the first subscriber identity module is associated with the identification information of the second subscriber identity module,
using said association between the first subscriber identity module and the second subscriber identity module based on said identification information of the second subscriber identity module, provide personal identification information to a user on a mobile terminal via a mobile communication network, and
perform the second authentication, which is based on personal identification information provided to the user on the mobile communication terminal via the mobile communication network, while the data processing terminal is positively authenticated to provide him access to the selected services, provided that as the first SIM-based authentication, so the second authentication is successful.
генерируют первый пароль на аутентификационном сервере обработки данных,
посылают первый пароль на мобильный коммуникационный терминал через сеть мобильной связи,
проверяют соответствие между первым паролем и зависящим от первого пароля вторым паролем, введенным пользователем на терминале обработки данных и предоставленным аутентификационному серверу обработки данных через систему обработки данных.2. The method of claim 1, wherein the second authentication comprises the steps of:
generate the first password on the authentication data processing server,
send the first password to the mobile communication terminal via the mobile communication network,
check the correspondence between the first password and the second password depending on the first password, entered by the user at the data processing terminal and provided to the authentication data processing server through the data processing system.
взаимодействуют (417, 419, 429, 431, 433) с первым модулем идентификации абонента (SIMa), функционально ассоциированным с терминалом обработки данных, и с аутентификационным сервером обработки данных в системе обработки данных для выполнения основывающейся на SIM аутентификации терминала обработки данных пользователя,
получают (455) персональную информацию идентификации, предоставляемую пользователю на мобильном коммуникационном терминале пользователя, аутентифицированном через сеть (155) мобильной связи, используя второй модуль идентификации абонента (SIMb), выданный пользователю, при этом первый модуль идентификации абонента ассоциирован с информацией идентификации второго модуля идентификации абонента, причем упомянутая персональная информация идентификации предоставляется пользователю с использованием упомянутой ассоциации между первым модулем идентификации абонента и вторым модулем идентификации абонента на основе упомянутой информации идентификации, и
посылают (457) эту персональную информацию идентификации на аутентификационный сервер обработки данных для завершения аутентификации терминала обработки данных и предоставления ему доступа к выбранным услугам.11. A method of authenticating a data processing terminal (140) in a data processing system to provide it with access to selected services provided by the data processing system (100, 105), the method comprising the steps of
interacting (417, 419, 429, 431, 433) with a first subscriber identity module (SIMa) functionally associated with a data processing terminal, and with an authentication data processing server in a data processing system to perform SIM-based authentication of the user data processing terminal,
receive (455) personal identification information provided to the user on the user's mobile communication terminal authenticated through the mobile communication network (155) using a second subscriber identity module (SIMb) issued to the user, wherein the first subscriber identity module is associated with the identification information of the second identification module a subscriber, wherein said personal identification information is provided to the user using the association between the first module m subscriber identity module and a second identification based on the identification information of said subscriber, and
send (457) this personal identification information to the authentication data processing server to complete the authentication of the data processing terminal and provide it with access to selected services.
извлекают (417) идентификационные данные SIM из первого модуля идентификации абонента (SIMa),
передают извлеченные идентификационные данные SIM на аутентификационный сервер, при этом аутентификационный сервер, по существу, выступает в роли центра (215) аутентификации оператора (160) сети мобильной связи,
принимают от аутентификационного сервера данные аутентификации SIM, соответствующие идентификационным данным SIM, и подают данные аутентификации SIM на первый модуль идентификации абонента,
передают на аутентификационный сервер ответ, сгенерированный первым модулем идентификации абонента.13. The method according to item 12, further comprising stages, in which
extracting (417) SIM identification data from a first subscriber identity module (SIMa),
transmitting the extracted SIM identification data to the authentication server, wherein the authentication server essentially acts as the authentication center (215) of the operator (160) of the mobile communication network,
receive SIM authentication data corresponding to the SIM identification data from the authentication server, and provide SIM authentication data to the first subscriber identity module,
transmit to the authentication server the response generated by the first subscriber identity module.
принимают (413) запрос аутентификации терминала обработки данных, при этом с терминалом обработки данных функционально ассоциирован первый модуль идентификации абонента (SIMa),
выполняют основывающуюся на SIM аутентификацию терминала обработки данных на основе данных, ассоциированных с первым модулем идентификации абонента,
предоставляют (447, 449, 451) пользователю первую персональную информацию идентификации посредством использования мобильного коммуникационного терминала (150) пользователя, аутентифицированного в сети (155) мобильной связи, используя второй модуль идентификации абонента (SIMb), выданный пользователю, при этом первый модуль идентификации абонента ассоциирован с информацией идентификации второго модуля идентификации абонента, причем упомянутая персональная информация идентификации предоставляется пользователю с использованием упомянутой ассоциации между первым модулем идентификации абонента и вторым модулем идентификации абонента на основе упомянутой информации идентификации второго модуля идентификации абонента,
обуславливают (459, 461, 463) результат аутентификации терминала обработки данных пользователя для предоставления ему доступа к выбранным услугам упомянутой основывающейся на SIM аутентификацией и предписанным соответствием между первой персональной информацией идентификации, предоставленной пользователю, и второй персональной информацией идентификации, принятой от терминала обработки данных пользователя в ответ на предоставление первой персональной информации идентификации.14. The authentication method of the user data processing terminal (140) in the data processing system (100) by the data processing authentication server (165) to provide this data processing terminal with access to selected services provided by the data processing system (100, 105), the method contains stages in which
receive (413) the authentication request of the data processing terminal, while the first subscriber identity module (SIMa) is functionally associated with the data processing terminal,
performing SIM-based authentication of the data processing terminal based on data associated with the first subscriber identity module,
provide (447, 449, 451) the user with the first personal identification information by using a mobile communication terminal (150) of a user authenticated in the mobile network (155) using a second subscriber identity module (SIMb) issued to the user, wherein the first subscriber identity module associated with the identification information of the second subscriber identity module, said personal identification information being provided to the user using said ass the numbers between the first subscriber identity module and the second subscriber identity module based on said identification information of the second subscriber identity module,
determine (459, 461, 463) the authentication result of the user data terminal to provide him access to selected services, said SIM-based authentication and the prescribed correspondence between the first personal identification information provided to the user and the second personal identification information received from the user data terminal in response to the provision of the first personal identification information.
генерируют на аутентификационном сервере обработки данных первый пароль и посылают первый пароль через сеть мобильной связи на мобильный коммуникационный терминал пользователя,
обуславливают результат аутентификации терминала обработки данных в системе обработки данных предписанным соответствием между первым паролем и зависящим от первого пароля вторым паролем, введенным на терминале обработки данных и предоставленным аутентификационному серверу обработки данных через систему обработки данных.16. The method according to clause 15, further comprising stages, in which
generate the first password on the authentication data processing server and send the first password via the mobile communication network to the user's mobile communication terminal,
the authentication result of the data processing terminal in the data processing system is determined by the prescribed correspondence between the first password and the second password depending on the first password entered at the data processing terminal and provided to the authentication data processing server through the data processing system.
взаимодействия с первым модулем идентификации абонента (SIMa), функционально ассоциированным с терминалом обработки данных, и с аутентификационным сервером обработки данных в системе обработки данных для выполнения основывающейся на SIM аутентификации терминала обработки данных пользователя,
получения персональной информации идентификации, предоставляемой пользователю на мобильном коммуникационном терминале пользователя, аутентифицированном через сеть (155) мобильной связи, используя второй модуль идентификации абонента (SIMb), выданный пользователю, при этом первый модуль идентификации абонента ассоциирован с информацией идентификации второго модуля идентификации абонента, причем упомянутая персональная информация идентификации предоставляется пользователю с использованием упомянутой ассоциации между первым модулем идентификации абонента и вторым модулем идентификации абонента на основе упомянутой информации идентификации, и
посылки этой персональной информации идентификации на аутентификационный сервер обработки данных для завершения аутентификации терминала обработки данных и предоставления ему доступа к выбранным услугам.17. A computer-readable medium in a data processing terminal, comprising a computer program which, when executed, instructs the processing terminal to authenticate the data processing terminal in the data processing system to provide it with access to selected services provided by the data processing system by
interacting with a first subscriber identity module (SIMa) functionally associated with the data processing terminal and with the authentication data processing server in the data processing system to perform SIM-based authentication of the user data processing terminal,
obtaining personal identification information provided to the user on the user's mobile communication terminal authenticated through the mobile communication network (155) using a second subscriber identity module (SIMb) issued to the user, wherein the first subscriber identity module is associated with the identification information of the second subscriber identity module, said personal identification information is provided to the user using said association between the first module a subscriber identity and a second subscriber identity module based on said identification information, and
sending this personal identification information to the authentication data processing server to complete the authentication of the data processing terminal and providing it access to the selected services.
приема запроса аутентификации терминала обработки данных, при этом с терминалом обработки данных функционально ассоциирован первый модуль идентификации абонента (SIMa),
выполнения основывающейся на SIM аутентификации терминала обработки данных на основе данных, ассоциированных с первым модулем идентификации абонента,
предоставления пользователю первой персональной информации идентификации посредством использования мобильного коммуникационного терминала пользователя, аутентифицированного в сети мобильной связи, используя второй модуль идентификации абонента (SIMb), выданный пользователю, при этом первый модуль идентификации абонента ассоциирован с информацией идентификации второго модуля идентификации абонента, причем упомянутая персональная информация идентификации предоставляется пользователю с использованием упомянутой ассоциации между первым модулем идентификации абонента и вторым модулем идентификации абонента на основе упомянутой информации идентификации второго модуля идентификации абонента,
обуславливания результата аутентификации терминала обработки данных пользователя для предоставления ему доступа к выбранным услугам упомянутой основывающейся на SIM аутентификацией и предписанным соответствием между первой персональной информацией идентификации, предоставленной пользователю, и второй персональной информацией идентификации, принятой от терминала обработки данных пользователя в ответ на предоставление первой персональной информации идентификации.18. A computer-readable medium in an authentication data processing server, comprising a computer program which, when executed, instructs the authentication data processing server to authenticate the user data processing terminal in the data processing system to provide this data processing terminal with access to selected services provided by the data processing system by
receiving an authentication request of the data processing terminal, wherein the first subscriber identity module (SIMa) is functionally associated with the data processing terminal,
performing SIM-based authentication of the data processing terminal based on data associated with the first subscriber identity module,
providing the user with first personal identification information by using a mobile communication terminal of a user authenticated in the mobile network using a second subscriber identity module (SIMb) issued to the user, wherein the first subscriber identity module is associated with identification information of the second subscriber identity module, said personal information identification is provided to the user using the association between the first subscriber identity module and the second subscriber identity module based on said identification information of the second subscriber identity module,
determining the authentication result of the user data processing terminal to provide him with access to selected services by said SIM-based authentication and the prescribed correspondence between the first personal identification information provided to the user and the second personal identification information received from the user data processing terminal in response to providing the first personal information identification.
первый модуль идентификации абонента (SIMa), выполненный с возможностью функционального ассоциирования (145) с терминалом обработки данных,
аутентификационный сервер (165) обработки данных, выполненный с возможностью осуществлять первый этап аутентификации на основе первого модуля идентификации абонента,
при этом аутентификационный сервер обработки данных дополнительно выполнен с возможностью (230-245):
осуществлять второй этап аутентификации на основе персональной информации идентификации, предоставляемой пользователю на мобильном коммуникационном терминале через сеть мобильной связи, используя второй модуль идентификации абонента (SIMb), ассоциированный с информацией идентификации второго модуля идентификации абонента, причем упомянутая персональная информация идентификации предоставляется пользователю с использованием упомянутой ассоциации между первым модулем идентификации абонента и вторым модулем идентификации абонента на основе упомянутой информации идентификации, и
предоставлять терминалу обработки данных доступ к выбранным услугам при условии, что первый этап аутентификации и второй этап аутентификации успешны.19. A system for authenticating a user data processing terminal (140, 115a) (USER, USERb) in a data processing system in order to provide this data processing terminal with access to selected services provided by the data processing system (105), while the user has an authenticated a mobile communication terminal (150) adapted for use in a mobile communication network (155), the system comprising:
a first subscriber identity module (SIMa) configured to functionally associate (145) with a data processing terminal,
an authentication server (165) for processing data, configured to perform a first authentication step based on a first subscriber identity module,
wherein the authentication data processing server is further configured to (230-245):
carry out the second authentication step based on personal identification information provided to the user on the mobile communication terminal via the mobile communication network using the second subscriber identity module (SIMb) associated with the identification information of the second subscriber identity module, said personal identification information being provided to the user using the association between the first subscriber identity module and the second subscriber identity module based on said identification information, and
provide the data processing terminal with access to the selected services, provided that the first authentication step and the second authentication step are successful.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006119919/09A RU2354066C2 (en) | 2003-11-07 | 2003-11-07 | Method and system for authentication of data processing system user |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2006119919/09A RU2354066C2 (en) | 2003-11-07 | 2003-11-07 | Method and system for authentication of data processing system user |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006119919A RU2006119919A (en) | 2007-12-20 |
RU2354066C2 true RU2354066C2 (en) | 2009-04-27 |
Family
ID=38916888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006119919/09A RU2354066C2 (en) | 2003-11-07 | 2003-11-07 | Method and system for authentication of data processing system user |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2354066C2 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2460232C1 (en) * | 2010-04-26 | 2012-08-27 | Кэнон Кабусики Кайся | Device for sending images and method of authentication in device for sending images |
WO2013081508A2 (en) * | 2011-11-29 | 2013-06-06 | Rawllin International Inc. | Authentication of mobile device |
RU2554529C2 (en) * | 2009-06-10 | 2015-06-27 | Виза Интернэшнл Сервис Ассосиэйшн | Activation of service using algorithmically configured key |
RU2570838C2 (en) * | 2011-03-30 | 2015-12-10 | Банк Аккорд | Strong authentication by providing number |
RU2575682C2 (en) * | 2011-01-14 | 2016-02-20 | Нокиа Солюшнз энд Нетуоркс Ой | External authentication support via unsecured network |
RU2602388C2 (en) * | 2011-03-22 | 2016-11-20 | Сажем Дефенс Секюрите | Method and device for connection to network with high safety level |
RU2608187C2 (en) * | 2014-10-31 | 2017-01-17 | Сяоми Инк. | Terminal verification method and device |
US9641525B2 (en) | 2011-01-14 | 2017-05-02 | Nokia Solutions And Networks Oy | External authentication support over an untrusted network |
RU2655646C2 (en) * | 2013-01-25 | 2018-05-29 | Сони Корпорейшн | Terminal, program and communication system |
US10019604B2 (en) | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
RU2707939C2 (en) * | 2014-12-12 | 2019-12-02 | Виза Интернэшнл Сервис Ассосиэйшн | Support platform for inter-machine devices |
-
2003
- 2003-11-07 RU RU2006119919/09A patent/RU2354066C2/en active
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426659B2 (en) | 2009-06-10 | 2016-08-23 | Visa International Service Association | Service activation using algorithmically defined key |
RU2554529C2 (en) * | 2009-06-10 | 2015-06-27 | Виза Интернэшнл Сервис Ассосиэйшн | Activation of service using algorithmically configured key |
US9160734B2 (en) | 2009-06-10 | 2015-10-13 | Visa International Service Association | Service activation using algorithmically defined key |
RU2460232C1 (en) * | 2010-04-26 | 2012-08-27 | Кэнон Кабусики Кайся | Device for sending images and method of authentication in device for sending images |
RU2517713C2 (en) * | 2010-04-26 | 2014-05-27 | Кэнон Кабусики Кайся | Device for picture sending and method of authentication in said device |
US10581816B2 (en) | 2011-01-14 | 2020-03-03 | Nokia Technologies Oy | External authentication support over an untrusted network |
US9641525B2 (en) | 2011-01-14 | 2017-05-02 | Nokia Solutions And Networks Oy | External authentication support over an untrusted network |
RU2575682C2 (en) * | 2011-01-14 | 2016-02-20 | Нокиа Солюшнз энд Нетуоркс Ой | External authentication support via unsecured network |
RU2602388C2 (en) * | 2011-03-22 | 2016-11-20 | Сажем Дефенс Секюрите | Method and device for connection to network with high safety level |
RU2570838C2 (en) * | 2011-03-30 | 2015-12-10 | Банк Аккорд | Strong authentication by providing number |
WO2013081508A2 (en) * | 2011-11-29 | 2013-06-06 | Rawllin International Inc. | Authentication of mobile device |
WO2013081508A3 (en) * | 2011-11-29 | 2013-08-01 | Rawllin International Inc. | Authentication of mobile device |
RU2655646C2 (en) * | 2013-01-25 | 2018-05-29 | Сони Корпорейшн | Terminal, program and communication system |
RU2608187C2 (en) * | 2014-10-31 | 2017-01-17 | Сяоми Инк. | Terminal verification method and device |
US10019604B2 (en) | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
RU2707939C2 (en) * | 2014-12-12 | 2019-12-02 | Виза Интернэшнл Сервис Ассосиэйшн | Support platform for inter-machine devices |
US11580519B2 (en) | 2014-12-12 | 2023-02-14 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
Also Published As
Publication number | Publication date |
---|---|
RU2006119919A (en) | 2007-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1879071B (en) | Method and system for authenticating a user of a data processing system | |
US7890767B2 (en) | Virtual smart card system and method | |
AU2009323748B2 (en) | Secure transaction authentication | |
EP1102157B1 (en) | Method and arrangement for secure login in a telecommunications system | |
US8578457B2 (en) | Process of remote user authentication in computer networks to perform the cellphone-assisted secure transactions | |
CA2665961C (en) | Method and system for delivering a command to a mobile device | |
US20240005312A1 (en) | Multi-Factor User Authentication Using Blockchain Tokens | |
US20140052992A1 (en) | Response to Queries by Means of the Communication Terminal of a User | |
RU2354066C2 (en) | Method and system for authentication of data processing system user | |
KR20170070379A (en) | cryptograpic communication method and system based on USIM card of mobile device | |
Khu-Smith et al. | Enhancing e-commerce security using GSM authentication | |
KR20070076576A (en) | Payment Approval Process | |
KR20070077481A (en) | Customer Authentication Relay Server | |
KR20060112167A (en) | Customer authentication relay method and system, server and recording medium therefor | |
KR20070077484A (en) | Information processing method | |
KR20070076577A (en) | Record carrier | |
KR20070076578A (en) | Record carrier | |
KR20070077483A (en) | Payment Process | |
KR20070077485A (en) | Record carrier | |
KR20070077480A (en) | Customer Authentication Processing Server |