説明

エンドユーザ認証システム、装置及び方法

本発明は、保護情報へのアクセスを要求するユーザ局構成(10)のエンドユーザの認証システムであって、アクセスサーバ手段(20)及び認証手段(30)を含み、ユーザ局構成(10)が無線ネットワーク(40)の第1の通信チャネルを介する認証手段(30)との通信をサポートするシステムに関する。ユーザ局構成(10)は、第2の通信チャネルを介する認証手段(30)との通信を更にサポートする。認証手段(30)は、ユーザ局構成(10)から保護情報へのアクセス要求を受信した場合に、ユーザ局構成(10)が第1の通信チャネルを介して到達可能であるかを確認するように構成される。前記認証手段(30)は、第1の認証モード及び前記第2の通信チャネルを介する第2の認証モードをサポートするように構成され、保護情報へのアクセスを要求するユーザ局構成(10)に対して第1の認証モード又は第2の認証モードが使用されるか否か及び/又は使用される時点を選択する決定手段を更に具備する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、保護情報、例えば保護リソース又は保護サービス等へのアクセスを要求するユーザ局構成のエンドユーザを認証するシステムであって、アクセスサーバ手段及び認証手段を含み、移動ユーザ局構成が無線ネットワークの第1の通信チャネルを介する認証手段との通信をサポートするシステムに関する。
【0002】
更に本発明は、アクセスサービング手段インタフェースと、無線ネットワークの第1の通信チャネルを介するユーザ局構成との通信を可能にする少なくとも1つのインタフェースとを具備し、ユーザ局構成から保護情報、保護リソース又は保護サービスへのアクセスを要求するエンドユーザを認証する認証手段に関する。
【0003】
更に本発明は、認証手段へアクセス要求を送出することにより保護サービス、保護リソース、保護情報等へのアクセスを要求するユーザ局構成のリモートエンドユーザを認証する方法に関する。特に、本発明は、IPネットワーク又は電子アクセスネットワークの他の形態を介して保護リソースへのアクセスを要求するモバイルユーザの認証に関する。
【背景技術】
【0004】
公衆ネットワークを介して保護されるサービス又は一般に保護される機密情報へのリモートアクセスは、保護情報の乱用を回避するため、あるいは保護情報又は保護サービスの不測の流出を防止するために、エンドユーザに対する厳しい認証を必要とする。従来、認証は、エンドユーザに提供されるいわゆる認証トークンを用いて行われる。この場合、保護サービス又は情報へのアクセスが許可される前に、エンドユーザがトークンを所有しているかが検証される。その典型的な例は、いわゆるトークンカードであり、これは、認証サーバにより検証される擬似ランダムワンタイムパスワードをエンドユーザに提供する。
【0005】
別個の認証トークンの配布に代わるものとして、移動装置の識別モジュール、例えばGSM SIM(加入者識別モジュール)カード又はUMTS(ユニバーサル移動通信システム)USIM(UMTS SIM)がトークンとして利用可能である。識別モジュールは、認証チャレンジに署名するため及びリモートエンドユーザがセキュリティトークンを所有していることを証明するために使用可能な秘密鍵を含んでもよく、そのような実施例において、これは移動装置の識別モジュールから構成される。
【0006】
今日、移動装置の識別モジュールをセキュリティトークンとして利用するための主な方法が2つある。方法の1つは、モバイルネットワークをセキュリティチャネルとして利用することである。それにより、認証サーバは無線ネットワークを介して移動装置と通信する。以下、これをネットワーク系認証と呼ぶ。認証サーバが、エンドユーザからの最小限の入力のみを用いて、認証対話におけるいくつかのステップを自動的に実行できるため、ネットワーク系認証は非常に使いやすい。しかし、認証が動作するには移動装置が無線有効範囲内に存在する必要があるということは、そのようなネットワーク系認証方法の欠点である。別の欠点は、チャネルが単純に妨害され、それによって認証の実行が妨げられることである。
【0007】
別の方法は、署名動作を移動装置上で手動で実行することをエンドユーザに要求することに基づく。本明細書において、これは手動入力認証と呼する。
【0008】
手動入力認証は、エンドユーザとの相当な対話を必要とし、エンドユーザは、例えばアクセスチャネルからのチャレンジを読み取り、これを移動装置に入力し、署名付き応答を毎回返送する必要がある。移動装置が同時にアクセス端末としても使用される場合、これは特に不都合である。しかし、そのような方法は無線有効範囲に依存しない。
【発明の開示】
【発明が解決しようとする課題】
【0009】
米国特許第A5,668,876号公報において、電子サービスへのアクセスを試みるエンドユーザを認証する方法及び装置が説明される。それにより、チャレンジコードが通常の電話と共に使用される移動電話、移動電話又は有線電話等のパーソナルユニットへ送出される。チャンレンジコードはパーソナルユニットへ送信され、ユーザはPIN等を入力し、ユニットは、内部に格納された秘密鍵に基づいて応答コードを生成する。このコードは、例えば電話に入力され、アクセスを許可又は拒否するため、応答と元のチャレンジコード又は期待される応答コードとを比較するために返送される。この文献は、特に、セキュリティシステムの使用を特定の場所に限定する専用端末又はカスタマイズされた端末が必要であるという問題を解決する。しかし、この解決策は、チャンレンジコードの配信の結果を追跡しないという点で不都合であり、これは、特に、無線有効範囲がない場合には認証が失敗することを意味する。
【課題を解決するための手段】
【0010】
発明の概要
従って、詳細には、可能な限り少ないエンドユーザ対話を必要とする容易で融通性のある方法でエンドユーザ認証が実行されるシステムが必要とされる。詳細には、任意の専用ユニットの使用に限定されないシステムが必要とされる。更に、いわゆるネットワーク系方法を通常はそれに関連する欠点の影響を受けずに利用できるシステムが必要とされる。詳細には、ユーザ局構成が到達可能か否か、すなわち無線ネットワークの有効範囲内にあるか否かに関係なく動作し、その上ユーザにとって使いやすく、所望の程度又は最大限に自動化可能なシステムが必要とされる。詳細には、既存の通信システムにおいて実行が容易であり、新しいシステムにおいても同様に実行が容易なシステムが必要とされる。
【0011】
また、上述の目的の1つ以上を達成可能な構成又は認証手段が必要とされる。上述の目的の1つ以上が達成可能な更なる方法が必要とされる。更に、上述の目的の1つ以上を達成可能な方法が必要とされる。
【0012】
従って、最初に説明したように、ユーザ局構成が第2の通信チャネルを介する認証手段との通信を更にサポートするシステムが提供される。認証手段は、ユーザ局構成から保護情報、保護サービス又は保護リソースへのアクセス要求を受信した場合に、ユーザ局構成が第1の通信チャネルを介して認証目的で到達可能であるかを確認し、更に、第1の認証モード及び前記第2の通信チャネルを介する第2の認証モードをサポートするように構成される。認証手段は、保護情報等へのアクセスを要求するユーザ局構成に対して第1の認証モード又は第2の認証モードが起動されるか又は使用されるか、並びに/又はそれが起動されるか又は使用される時期を選択する決定手段を更に具備する。詳細には、決定手段は、使用可能であるか又は使用されるべき認証モードに応じて第1の認証モードと第2の認証モードとを切替える切替え手段を具備するか又はそれと通信する。詳細には、第1の認証モードは第2の認証モードより優先される。これは、第1の認証モードが使用可能な場合はそれが使用されるべきであることを意味する。詳細には、認証手段は、ユーザ局構成が第1の通信チャネルを介して認証目的で到達可能であるか否かを確認する前記決定手段を具備するか又は含む検査手段を具備する。詳細には、第1の通信チャネルは認証チャネルを含み、より詳細には、第2の通信チャネルはアクセスチャネルを含む。
【0013】
一つの実施形態においては、第2の通信チャネルも第1の無線ネットワークの通信チャネルであり、別の実施形態においては、第2の無線ネットワークの通信チャネルである。しかし、別の有用な実施形態において、第2の通信チャネルは、例えばインターネットアクセス用の又はインターネットアクセスをサポートする固定通信ネットワーク又は有線通信ネットワークの通信チャネルである。
【0014】
一つの実施形態において、認証手段は、認証サーバ内か又はそれに関連して設けられてもよい認証モジュールを含む。認証モジュールは、アクセス手段内か又はそれに関連して設けられてもよい。他の実施形態において、認証手段は認証サーバを含む。
【0015】
いくつかの実施形態において、ユーザ局構成は、別個のユニットを形成する移動装置及びアクセス端末を具備する。別の実施形態において、ユーザ局構成は、モバイルアクセス端末を単一ユニットとして具備する。すなわち、移動装置及びアクセス端末は、単一ユニットとして提供される。
【0016】
上述のような決定手段は、詳細には、組合せユニット又は移動装置のいずれかとしてのユーザ局の構成が第1の無線ネットワークを介して到達可能ではない場合、例えば、ユーザ局の構成が無線有効範囲外であるか又は第1の通信チャネルが妨害される等の場合、第2のモードを選択するように構成される。当然、第2の通信チャネル、詳細にはアクセスチャネルを利用するか又は第2のモードを利用する他の理由があってもよい。
【0017】
認証手段は、詳細には、検査手段を含む認証実行手段を具備する。認証実行手段は、第1の認証モードが使用可能であるか又はユーザ局構成が第1の無線ネットワークを介して到達可能であるかを確認するために、第1の通信チャネル、例えば第1の無線ネットワークを介して、ユーザ局構成との事前の認証対話を開始するように構成される。
【0018】
更に詳細には、認証手段は、検査ステップを構成するとも言える事前の認証対話を実行するために、チャレンジコードを含む第1のチャレンジメッセージを生成し且つそれを第1の通信ネットワークを介してユーザ局構成へ送信し、第1のチャレンジメッセージのチャレンジコードの配信が検証される場合は、チャレンジプロンプトを含む第2のチャレンジメッセージをユーザ局構成に提供することにより第1の認証モードの第1の認証対話を開始するように構成される。更に、認証手段は、チャレンジコードの配信が検証されない場合は、チャレンジコード及びチャレンジプロンプトを同一メッセージ内に含む組合せチャレンジメッセージを生成し且つそれを第2の通信チャネルを介してユーザ局構成へ送出することにより第2の認証モードの第2の認証対話を開始し、検査の結果に応じて保護情報/サービスへのアクセスを許可するか又はアクセスを拒否するために、チャレンジコードが適切に署名されて返送され且つ送出されたチャレンジコード又は送出されたチャレンジコードに対する期待される応答に対応するかを検査するように構成される。検査及び許可/拒否手順は、第1のモードが使用されるか又は第2のモードが使用されるかに関係なく同一である。
【0019】
特定の実施形態において、検査手段は、例えばSMS−C(ショートメッセージサービスセンタ)を介して、第1のチャレンジメッセージをSMS(ショートメッセージサービス)として送出するように構成される。最も詳細には、チャレンジコードは、任意の適切な方法で生成された乱数を含む。
【0020】
認証手段は、ユーザ局構成に対する公開鍵等のユーザ情報を保持するユーザデータ格納手段と、各ユーザ局構成の認証モジュールに格納された各秘密鍵に対応するユーザ局構成の公開鍵を使用して返送された署名付き(暗号化)チャレンジコードを復号化し、返送された復号化チャレンジコードとユーザ局構成へ送出された元のチャレンジコード又は期待される応答とを比較することにより、復号化返送チャレンジコードが元のチャレンジコード又は期待される応答に対応する場合はアクセス要求を許可し、対応しない場合はアクセス要求を拒否するように構成される認証検証手段とを更に具備するか又はそれらと通信する。
【0021】
最も詳細には、RADIUSチャレンジ応答機構等はシステムによりサポートされる。
【0022】
一つの実施形態において、移動装置で(自動的に)署名され且つ移動装置上に提示されているチャレンジコードをアクセスクライアントに入力するようにエンドユーザに求める第2のチャレンジメッセージ、例えば第1のモードのチャレンジプロンプトが第2の通信チャネルを介して送出される。あるいは、秘密鍵を用いる署名は、手動で実行されるか又は手動署名を含む。あるいは、ユーザ局が、例えば上述のような組合せユーザ局構成(1つのエンティティ)である場合又はアクセス端末(クライアント)及び移動装置が別個のユニットであるがBluetoothプロトコル等により接続される場合、それは、署名付きチャレンジコードの自動入力に提供されてもよい。
【0023】
第2のモードが実行されるか又は実行される必要がある場合、アクセスコードがプロンプトと共に第2の通信チャネルを介してアクセス端末へ代わりに送出され、エンドユーザは、移動装置上で署名機能を手動で選択し且つチャレンジコード(アクセス端末上に提示される)を移動装置に入力することにより移動装置を用いてチャレンジコードに署名し、その後、署名付きチャレンジコード(移動装置上に提示される)をアクセス端末に入力するように求められる。また、この場合、組合わせユーザ局構成に対しては部分的又は完全な自動化が可能である。
【0024】
従って、本発明によると、最初に説明されたように、第2の通信チャネルを介するユーザ局構成との通信もサポートするように構成され、且つ保護アクセスを要求するユーザ局構成が第1の通信チャネルを介して認証目的で到達可能であるかを確認する検査手段を含む認証実行手段を更に具備する認証手段が更に提案される。認証手段は、第1の認証モードと、第2の通信チャネル(のみ)を使用する第2の認証モードとをサポートするように構成され、検査手段は、第1の認証モード又は第2の認証モードを選択する決定手段を具備する。詳細には、決定手段は、第1の認証モードと第2の認証モードとを切替える切り替え手段を具備するか又はそれと通信する。最も詳細には、第1の認証モードは第2の認証モードより優先され、詳細には前記第2のモードは、ユーザ局構成が第1の通信チャネルを介して認証目的で到達可能ではない場合にのみ使用される。特定の実施形態において、第1の通信チャネルは認証チャネルを含み、第2の通信チャネルはアクセスチャネルを含む。最も詳細には、第1の通信チャネルは、第1の無線ネットワークの無線ネットワーク通信チャネルであり、第2の通信チャネルは、例えばインターネットアクセス用固定通信ネットワークの通信チャネル、前記第1の無線ネットワークの第1の無線ネットワーク通信チャネル以外の無線ネットワーク通信チャネル又は第2の無線ネットワークの無線ネットワーク通信チャネルである。一つの実施形態において、認証手段は認証サーバを含む。
【0025】
あるいは、認証手段は、認証サーバ、アクセスサーバ、又は組合せ認証アクセスサーバに関連付けられるか又はその内部に設けられるように構成される認証モジュールを含む。あるいは、認証モジュールが含まれるか又は関連付けられることにより、組合せアクセス認証サーバが形成される。
【0026】
最も詳細には、検査手段は、ユーザ局構成が第1の通信チャネルを介して到達可能であるかを確認するために、特に、チャレンジコードを第1の通信チャネルを介して例えばSMSとして送出することにより、所定の判定基準が満たされるかを検査し、ユーザ局構成を介する利用可能性に関する直接的又は間接的な配信確認がユーザ局構成又は無線ネットワーク側から取得されるかを検査するように構成される。最も詳細には、所定の判定基準が満たされる場合、検査手段は、第1のモードにおいて認証実行手段を起動するように構成される。第1のモードにおいて、認証実行手段は、第1のチャレンジメッセージで送出されたチャレンジコード、好ましくはユーザ局構成の移動装置において自動的に署名されたチャレンジコードをアクセスクライアントに(手動で)入力すること及び前記署名付きチャレンジコードを認証手段に返送することを求めるチャレンジプロンプトを含む第2のチャレンジメッセージを送出するように構成される。前記認証実行手段は、署名付きチャレンジコードを復号化し、返送された復号化チャレンジコードと最初に送出されたチャレンジコード(又は、期待される応答)とを比較し、元のチャレンジコード(期待される応答)と復号化返送チャレンジコードとが一致する場合にはアクセス要求を許可し、一致しない場合にはアクセス要求を拒否する検証手段を更に具備する。
【0027】
詳細には、検証手段は、第1のモード及び第2のモードにおいて、外部格納手段又は内部格納手段に格納されたユーザ局構成に関係し且つ署名に使用されるユーザ局構成の秘密鍵に対応する公開鍵を取得するように構成される。更に詳細には、認証手段は、配信確認が受信されない場合又は第1のモードの実行においてアクセス要求が拒否された場合、移動装置上で署名し且つアクセスクライアントに入力するためのチャレンジコード及びチャレンジプロンプトの双方を含む組合せチャレンジメッセージをユーザ局構成へ送出し、返送された署名付きチャレンジコードを復号化し、返送された復号化チャレンジコードと元の送出チャレンジコード(期待される応答)とを比較し、元のチャレンジコードと復号化返送チャレンジコードとが一致する場合にアクセス要求を許可し、一致しない場合にアクセス要求を拒否するように構成される。詳細には、アクセス端末上に提示されるチャレンジコードの入力後、手動署名が移動装置上で要求され、署名付きチャレンジコードの手動入力がアクセスクライアント上で要求される。
【0028】
詳細には、第1のチャレンジメッセージ、例えばチャレンジコードは、ランダムチャレンジコードを含む。
【0029】
上述の問題の1つ以上を解決し、且つ本出願において前述された目的の1つ以上を実行するために、ユーザ局構成が(第1の)無線ネットワークの第1の通信チャネルを介して認証目的で到達可能であるかを確認するために、認証手段において検査ステップを実行するステップと、到達可能である場合に第1の認証モードを開始するステップと、到達可能ではない場合に第2の通信チャネルを介して第2の認証モードを開始するステップとから成る最初に説明されたような方法が更に提供される。
【0030】
詳細には、検査ステップは、第1のチャレンジメッセージを認証手段において生成するステップと、第1のチャレンジメッセージをユーザ局構成又はユーザ局構成を扱う無線ネットワークノードへ送出するステップと、認証手段において、所定の判定基準が満たされるか、例えば第1のメッセージの配信確認が所定の期間内に受信されるかを検査するステップと、所定の判定基準が満たされる場合、ユーザ局構成において署名された第1のチャレンジメッセージ要求する第2のチャレンジメッセージを送出することにより前記第1の認証モードを開始するステップと、所定の判定基準が満たされない場合、組合せチャレンジメッセージを生成し且つ前記組合せチャレンジメッセージを第2の通信チャネルを介して前記ユーザ局構成に送信することにより前記第2のモードを開始するステップとを含む。最も詳細には、第1のチャレンジメッセージはチャレンジコード、例えばランダムコードを含み、第2のチャレンジメッセージはチャレンジプロンプトを含み、組合せチャレンジメッセージはチャレンジコード及びチャレンジプロンプトを含む。
【0031】
より詳細には、第1の認証モード及び前記第2の認証モードは、いずれにしても、認証手段において、返送される署名付きチャレンジコード又は暗号化チャレンジコードを受信するステップと、返送された暗号化チャレンジコードを復号化するステップと、最初に送出されたチャレンジコード又は期待される応答と返送された復号化チャレンジコードとを比較するステップと、返送された復号化チャレンジコードが元の送出チャレンジコード又は期待される応答に対応する場合にアクセス要求を許可するステップと、対応しない場合にアクセス要求を拒否するステップとを含む。
【0032】
最も詳細には、方法は、ユーザ局構成において、第1のモードの場合、第1のチャレンジメッセージとして送出されたチャレンジコードに移動装置内の秘密鍵を用いて自動的に署名するステップと、ユーザ局構成の移動装置のディスプレイに署名付きチャレンジコードを提示するステップと、配信確認を認証手段へ送出するステップと、チャレンジプロンプトを受信した場合にユーザ局構成のアクセスクライアントに署名付きチャレンジコードを入力するステップとを含む。例えば、ユーザ局構成が移動装置及びアクセス端末(クライアント)を具備する1つの単一ユニットを具備する場合か又は例えば、移動装置とアクセス端末との間にBluetooth通信が提供される場合、入力は自動的に実行される。入力が自動的に実行されない場合、入力は、エンドユーザにより手動で実行されるか又はIR転送を介して実行される。
【0033】
詳細には、方法は、ユーザ局構成において、第1のチャレンジメッセージを用いて、ユーザ局構成の移動装置に秘密ユーザコード、例えばPINコードを入力するようにエンドユーザに求めるステップと、ユーザ局構成の識別モジュール、例えばSIMカードに格納された秘密鍵を用いてチャレンジコードに署名するステップと、ユーザ局構成の移動装置のディスプレイに署名付きチャレンジコードを提示するステップと、配信確認を認証手段へ送出するステップとを含む。
【0034】
詳細には、方法は、認証手段おいて配信確認を受信した場合に、移動装置のディスプレイに提示される署名付きチャレンジコードをアクセスクライアントに入力するようにエンドユーザに要求する第2のチャレンジメッセージ又はチャレンジプロンプトをユーザ局構成のアクセスクライアントへ送出するステップと、署名付きチャレンジコードをアクセスクライアントから認証手段に返送するステップとを含む。
【0035】
詳細には、復号化ステップは、移動装置の認証モジュールに格納された秘密鍵に対応する公開鍵を格納手段から取得することと、署名付きチャレンジコードを公開鍵を用いて復号化することとを含む。格納手段は、認証手段に含まれてもよく、認証モジュール又は認証手段に含まれてもよく、認証手段と通信する外部格納手段に含まれてもよい。
【0036】
最も詳細には、方法は、チャレンジコード及びオプションでユーザパスワード、例えばPINをユーザ局構成の移動装置に入力するようにエンドユーザに要求することにより移動装置上でチャレンジコードに手動で署名するようにエンドユーザに指示する生成された組合せアクセスチャレンジをユーザ局構成のアクセスクライアントへ送出することと、移動装置のセキュリティモジュールに格納された秘密鍵を用いてチャレンジコードに署名することと、署名付きチャレンジコードを移動装置のディスプレイに提示することと、署名付きチャレンジコードをアクセスクライアントに入力するようにエンドユーザに要求することと、署名付きチャレンジコードをアクセスクライアントから認証手段に返送することとにより、第2の認証モードを実行するステップを含む。
【0037】
2つの異なる認証モード(チャネル)が利用可能であること及び可能であれば無線ネットワークチャネルが使用され、無線ネットワークチャネルを使用できない場合は他のチャネル、例えばアクセスネットワークが使用されることは本発明の利点である。また、詳細には、無線チャネルが使用される場合は相当な程度まで手順は自動化されるが、第2のモードにおいても異なる程度まで手順が自動化されること及び認証は可能な限り無線ネットワークである認証チャネルを介して実行され、これらを介した実行が動作しない場合にのみアクセスチャネルが使用されることも利点である。無線有効範囲があるか否か又はユーザ局構成が無線ネットワークの無線有効範囲内にあるか否かに関係なく、あるいは無線チャネルが妨害されるか等に関係なく認証が行われることも利点である。
【発明を実施するための最良の形態】
【0038】
図1は、本発明の概念が実行されるシステムの一例を概略的に示すブロック図である。ユーザ局構成10がシステムに含まれる。本例において、ユーザ局構成10は、例えば移動電話又はハンドヘルドコンピュータ等である別個の移動装置11と、例えばパーソナルコンピュータ(PC)又はハンドヘルドコンピュータ等を含むアクセス端末12とを具備する。アクセス端末12は、アクセスチャネルを含む第2の通信チャネルを介してアクセスサーバ20と通信する。アクセスチャネルは、保護情報、保護サービス又は保護リソースに到達する際に介するチャネルである。アクセスサーバ20は、認証サーバ30と通信状態にある。本例においては移動装置11であり、上述のように通常は移動電話であるが他の任意の種類の移動通信装置、例えばハンドヘルドコンピュータ又はラップトップコンピュータであってもよいユーザ局構成10は、無線ネットワーク(RAN、無線アクセスネットワーク)を介して、例えば移動電話システムである移動通信システム40に接続される。移動装置11と移動通信システム40との間の通信は、第1の通信チャネルであって、本例においては認証チャネルとも呼ばれる第1の無線ネットワーク通信チャネルを介して提供される。本例において、エンドユーザ1は、アクセス端末12を介してアクセスサーバ20へのアクセスを試みると考えられる。保護情報又は保護サービスへのアクセスを許可又は拒否できるようにするために、アクセスサーバ20は、(アクセス端末又はアクセスクライアント12からの)アクセス要求をエンドユーザ1のアイデンティティを検証する役割を有する認証サーバ30に転送する。この特定の実施形態において、これは、エンドユーザ1により実行される移動装置11内のセキュリティモジュールを利用することにより行われる。本実施形態において、移動装置11は、通常、無線ネットワークRAN及び移動通信システム40を介して到達される必要がある。この特定の実施形態において、ユーザ構成10の移動装置11及びアクセス端末12は別個のユニットである。ユーザ構成が、双方の機能性を含む1つの単一装置から構成されてもよいことは明らかである。ユーザ構成10が1つの単一ユニットから構成される場合、すなわち、移動装置11及びアクセス端末12が同一装置である場合、無線ネットワーク/電話システム40はアクセスチャネルとして機能してもよい。識別モジュール及び移動装置11は、通常、GSM/3GSM SIMカード又はUMTS USIMカード、あるいは識別モジュール、ハードウェア又はソフトウェアの他の任意の形態である。本発明の概念によると、識別の目的で、第1の通信チャネルを介する第1の識別モードが使用可能であるか、すなわち、移動装置11が第1の通信チャネル又は無線ネットワークチャネルを介して到達可能であるかが最初に確認される。到達可能である場合、以下に更に詳細に説明する第1の認証モードが使用される。移動装置11に到達できない場合又は移動装置11が到達可能ではなく認証サーバ30に配信レポートを提供できない場合、第2の通信チャネルを介して第2の認証モードが開始される。通常、第2のモードは第1の認証モードより多くのユーザ対話を必要とするため、可能な限り第1の認証モードが使用されるのが好ましい。
【0039】
図2は、本発明に係るシステムの別の実施例を示す別のブロック図である。本実施例においても、ユーザ局構成10Aは移動装置11A及びアクセス端末12Aから構成されると考えられる。しかし、本実施形態においても、図1を参照して上述したように、ユーザ局構成10Aが単一装置から構成されてもよいことは明らかである。移動装置12Aは、無線ネットワークの第1の通信チャネルを介して移動通信システム40Aに接続され、アクセス端末12Aは、第2の通信チャネルを介してアクセスサーバ20Aと通信する。しかし、本実施形態において、認証手段は、アクセスサーバ20A内か又はそれに関連して設けられる認証モジュール30Aとして実行されると考えられる。他の面において、機能は、図1を参照して説明した機能と同様であり、図2は、認証手段がアクセスサーバ20A内か又はそれに関連して(又は、従来の認証サーバに関連して)設けられる別個の認証手段、認証サーバ又は認証モジュールとして実行可能であることを単に示すことを意図する。
【0040】
図3は、本発明に係るシステムの実施例を示す更に別のブロック図である。本実施例において、ユーザ局構成10Bは、1つの単一ユニットであるモバイルアクセスクライアントから構成されると考えられる。ユーザ局構成10Bは、第1の無線ネットワーク通信チャネルを介して移動通信システム40Bと通信し且つ第2の通信チャネルを介してアクセスサーバ20Bと通信すると考えられる。アクセスサーバ20Bは、例えば本発明の概念を実行する認証モジュール30Bを含む従来の種類の認証サーバ300と通信する。認証モジュール30Bは、認証サーバ300と通信状態にある別個のユニットとして設けられてもよい。当然、ユーザ局構成10Bが、本実施形態において説明されるような認証手段を有する2つの別個のユニットである1つの移動装置及びアクセス端末から構成されてもよいことは明らかである。
【0041】
従って、認証サーバは、非常に一般的な場合において、スタンドアロン認証サーバとして実行されてもよく、あるいは特定用途向けの場合において、例えばアクセスサーバ内の認証モジュールとして実行されてもよい。
【0042】
図4は、本発明の概念をサポートする認証サーバ30’の主な機能又は構成要素を示す概念図である。認証サーバ30’は、アクセスサーバがインタフェース可能な1つ以上のアクセスサーバインタフェースモジュールを含むと考えられる。そのようなインタフェースの一例はRADIUSプロトコルであり、その場合、認証サーバアクセスは、RADIUSサーバ(RFC、Request For comments 2865)第2.1節及び第4.4節として機能し、アクセスサーバはRADIUSクライアントとして機能する。RFC2865において特定されるようなRADIUSは、一般に、認証サーバとアクセスサーバとをインタフェースするためのユーザプロトコルである。アクセス要求に対する応答としてチャレンジプロンプトがエンドユーザに提示される認証方式をサポートするために、RADIUSにおけるチャレンジ応答機構が使用される。RADIUSチャレンジ応答は、RFC2865の上述の節で説明される。本発明の概念は、RADIUSチャレンジ応答機構のサポートに限定されず、同様の機構をサポートする必要がある。
【0043】
更に、認証手段は、1つ以上のモバイルネットワークがインタフェースする1つ以上のモバイルネットワークインタフェースモジュールを含むと考えられる。そのようなインタフェースの一例は、SMPP等のSMSC(ショートメッセージサービスセンタ)外部インタフェースプロトコルであり、これによって、移動装置はSMSを介して到達される。モバイルネットワークへのインタフェースは、別個のゲートウェイノード(不図示)においても対応可能であり、この場合、認証サーバは、このゲートウェイノードへのインタフェースをサポートするだけでよい。
【0044】
更に、認証手段は、1つ又は複数のユーザデータ格納手段又はリポジトリがインタフェース可能な1つ以上のユーザデータ格納手段インタフェースモジュールを含むと考えられる。例えば、必要なユーザ情報は、電話番号及び当該エンドユーザの移動装置に対応する公開鍵を含む。このデータは、専用データベース又はLDAP(軽量ディレクトリアクセスプロトコル)カタログに格納される。
【0045】
認証サーバ手段30’は、従来の態様でサーバを動作、管理及び保守するための管理インタフェースを更に含む。更に、認証サーバ手段30’は、この概念ブロック図においてサーバのコア認証機能を含むサーバコアとして示されるものを含む。これらの機能は、ユーザリポジトリからユーザ証明書を検索し且つそれらとエンドユーザにより提供される証明書とを照合する機能と、移動装置の識別モジュールに格納された秘密鍵を用いて署名されるチャレンジコード(好ましくは、ランダムチャレンジコード)(及びプロンプト)を生成する機能とを含む。更に、認証サーバ手段30’は、モバイルネットワーク、すなわち第1の通信チャネルを介して移動装置に配信されるチャレンジコードの配信状態を追跡する機能を有し、配信が成功せず検証されない場合、代わりに第2の通信チャネル又はアクセスチャネルを介してチャレンジコードを提示し、移動装置を用いてチャレンジに手動で署名するようにエンドユーザに指示する。最後に、認証サーバ手段30’は、エンドユーザにより返送された署名付きアクセスチャレンジが正しいかを確認する機能を有する。例えば、認証サーバ手段30’は、署名付きアクセスチャレンジと元のチャレンジコードとを比較し、それらの間に対応関係があるかを調べ、それによって保護情報へのアクセス要求を許可又は拒否する。
【0046】
本発明の概念をサポートするために、移動装置及び対応する識別モジュール、例えばSIMカードは、モバイルネットワークを介してチャレンジコードを例えばショートメッセージとして受信する機能性をサポートし、SIMカード等の識別モジュールに格納された秘密鍵を用いてチャレンジコードに署名し、署名付きチャレンジコードを移動装置のディスプレイに提示する必要がある。オプションとして、エンドユーザは、署名付きチャレンジコードがユーザに提示される前に、秘密PIN等を入力するように要求されてもよい。キーパッド又は例えば移動装置の音声始動制御手段を介するチャレンジコードの手動入力が、本実施形態においてサポートされるべきである。その後ユーザは、例えばメニューから署名機能を選択し、署名されるチャレンジコードを入力するように求められる。オプションとして、ユーザは、署名付きチャレンジコードがユーザに提示される前に、秘密PINを入力するように要求されてもよい。本出願において上述されたように、これらの機能のうちのいくつかは、少なくともある程度自動化されてもよい。
【0047】
図5は、本発明の概念の実行に特に関連するそれらの機能又は手段を示す認証手段30の一実施形態を示す概略ブロック図である。本実施形態において、認証手段30は、第1の通信チャネルに対する第1の無線ネットワークインタフェースと、第2の通信チャネル又はアクセスチャネルに対するアクセスサーバインタフェースとを具備する。認証サーバは、第1の認証モードが使用可能かを確認するために、チャレンジメッセージ生成手段34により生成されたチャレンジコードを含む第1のチャレンジメッセージを第1の通信チャネルで送出する検査手段32を含む認証実行手段31を具備する。検査手段32は、無線ネットワーク又は第1の通信チャネルを介する利用可能性を認める配信確認又は配信レポートがユーザエンド局構成から受信されたか、すなわちチャレンジコードがユーザ局構成により適切に受信されたかを確認し、第1の認証モードが使用されるか又は第2の認証モードが使用されるかを決定する決定手段33を具備する。
【0048】
確認が正しく受信された場合、すなわち無線ネットワークの利用可能性を確認が認めている場合、チャレンジメッセージ生成手段34は、第2のチャレンジメッセージであるチャレンジプロンプトを生成する。チャレンジプロンプトは、第1の認証モードが実行される場合、アクセスチャネルを介して送出される。(プロンプトは、検査手段32により直接提供されてもよい)。
【0049】
あるいは、第2の認証モードが実行される場合、必要であれば、前のチャレンジコードの取消しを要求するメッセージが送出される。チャレンジコード及びチャレンジプロンプトを含む組合わせチャレンジメッセージは、チャレンジ生成手段34により生成される。チャレンジ生成手段34は、組合わせチャレンジメッセージを第2の通信チャネルを介してアクセスクライアントへ送出する。暗号化又は署名されたチャレンジコードは、検証手段35で受信される。検証手段35において、ユーザデータ格納手段38に格納されたユーザ局構成に関係する公開鍵を取得した復号化手段37における復号化後、受信されたチャレンジコードは送出されたチャレンジコードと比較手段36において比較される。復号化チャレンジコードが最初に生成されたチャレンジコード(又は、期待される応答)に対応する場合、アクセスは許可される。対応しない場合、アクセスは拒否される。
【0050】
検証手段35における手順は、第1の認証モードが実行されるか又は第2の認証手段が実行されるかに関係なく実行される。ユーザデータ格納手段38が、認証サーバ内の専用格納手段、認証サーバに設けられる既存のユーザデータ格納手段又は従来のユーザデータ格納手段の一部、あるいは認証サーバ外部の別個の格納手段として提供されてもよいことは明らかである。ユーザデータ格納手段38は、特定の発明を実行するために特化された任意の適切な種類であってもよく、あるいは関連するユーザデータを保持する従来の格納手段を含んでもよい。
【0051】
図6は、本発明の概念を非常に概略的に示すフローチャートである。図6において、エンドユーザがアクセス端末にユーザ証明書を入力することにより、保護情報、保護サービス又は保護リソースへのアクセスを要求すると(100)、処理が開始されると考えられる。通常、ユーザ証明書はユーザアイデンティティを含み、場合によってはユーザパスワードも含む。これは、アクセス要求の通常の手順に対応する。まず、アクセス要求はアクセスサーバに提供され、アクセスサーバは要求を認証サーバに転送する(101)。ネットワークに基づく認証対話を開始する(102)ために、すなわち第1の認証モードを実行することが可能かを確認するために、認証サーバは、無線ネットワークを介して移動装置に到達しようと試みる(102)。例えば、移動装置へ送出されたメッセージ、例えばチャレンジコードに対する配信レポートを要求してそれを待つ(103)ことにより、移動装置が無線ネットワークを介して到達可能であることを認証サーバが検証する(103)ことが不可欠である。この検証ステップが他の方法でも実行可能であることは明らかである。移動装置が到達可能であることが検証される場合、第1の認証モード、すなわちネットワークに基づく認証手順は開始される(104A)。これは、以下により完全に説明されるように、種々の方法で実行可能である。
【0052】
一方、移動装置が到達可能ではない場合、事前に設定された期間内、例えば規定のタイマが期限切れになるまでに配信レポートが返送されない場合、認証サーバは、第2の認証モード、特に手動入力を必要とする認証対話を代わりに開始する(104B)。これは、以下に説明するように種々の方法で実行されてもよい。実行される認証モード又は認証対話に関係なく、認証サーバは、例えば送出されたチャレンジコードと返送された署名付きチャレンジコード(復号化後)とを比較することにより、認証が成功したかを判定し(105)、認証が成功した場合、アクセスは許可される(106A)。認証が成功しなかった場合、アクセスは拒否される(106B)。
【0053】
図7は、本発明の概念の一実施例をより詳細に示すフローチャートである。一般に、保護サービス又は保護情報へのアクセス要求は、ユーザ局構成、特にアクセスクライアントから認証手段に提供される(201)と考えられる。検査の目的で、すなわち、無線ネットワークを介した利用可能性を検証するために、チャレンジコードを含む第1のチャレンジメッセージが認証手段において生成され、第1の無線ネットワーク通信チャネル又は第1の通信チャネルを介して、ユーザ局構成、特に移動装置へ送出される(202)。特に、タイマT1がx秒に設定される。その後、T1が期限切れになる前に第1のチャレンジメッセージに関する配信レポートが認証手段において受信されたかが検査される(203)。(既に、この段階において、チャレンジコードは、移動装置を用いて自動的に又は手動で署名されてもよい)。配信レポートが受信された場合、チャレンジコードの署名をアクセスクライアントに入力することを要求する第2のチャレンジメッセージであるチャンレンジプロンプトを提供することにより、第1の認証モードが開始され、このプロンプトは、第2の通信チャネルを介して送出される(204A)。移動装置上で秘密鍵を用いて自動的に又は手動で署名されたチャレンジコードは、その後、例えばアクセスクライアントに手動で入力される(205A)。次に、署名付きチャレンジコードは、アクセスチャネルとも示される第2の通信チャネルを介して、アクセスクライアントから認証手段に返送される(209)。署名又は暗号化チャレンジコードは、認証手段において受信される(210)。認証手段は、署名付きチャレンジコードを復号化するために、ユーザ局構成の秘密鍵に対応する公開鍵を格納手段から取得する(211)。その後、送出されたチャレンジコードが返送された復号化チャレンジコードに対応するかが検証される(212)。対応する場合、アクセスは許可される(212A)。対応しない場合、アクセスは拒否される(212B)。
【0054】
しかし、上記のステップ203において、配信レポートが時宜を得て受信されなかった場合、認証手段は、前に送出されたチャレンジコードを取消すために、取消し要求をモバイルネットワーク(例えば、SMS−C)へ送出する(204B)。例えば、チャレンジがユーザ局構成に到達していない場合等、取消すものがない場合があるため、これは破線で示される。しかし、いずれにしても、要求が送出される必要がある。次に、チャレンジコード及びチャレンジプロンプトを含む組合わせチャレンジメッセージを生成し且つそれをアクセスチャネルを介してユーザ局構成のアクセス端末(クライアント)へ送出することにより、第2の認証モードを開始する(205B)。移動装置を用いてチャレンジコードに署名することが要求される(206B)。特に、エンドユーザは、チャレンジコードを移動装置に手動で入力し、それに署名する(207B)。その後、署名付きチャレンジは、アクセス端末(クライアント)に手動で(又は自動的に)入力され(208B)、第1の認証モードと同様に、ステップ209等に進む。
【0055】
一つの実施形態においては、事前認証モードにおいて、エンドユーザはユーザ証明書を入力するように要求されると考えられる(不図示)。証明書が正しい場合、認証サーバはランダムチャレンジコードを生成し、これはモバイルネットワークを介して移動装置へ送出される。チャレンジは、移動装置のセキュリティモジュールに格納される秘密鍵を用いて暗号化され、そのようにして署名されたチャレンジコードは、移動装置のディスプレイに提示される。オプションとして、ユーザは、署名付きチャレンジが表示される前に、PINを入力するように要求される。チャレンジコードが移動装置に適切に配信された場合、第1のモジュールが使用され、認証サーバは、アクセスサーバを介して、署名付きチャレンジをアクセスクライアントに入力するようにエンドユーザに要求するチャレンジプロンプトをエンドユーザに提示する。正しいチャレンジコードが返送されたかが上述のように移動装置上の秘密鍵に対応する公開鍵を用いて復号化する手段により検証され、正しいチャレンジコードが返送された場合、アクセスは許可される。
【0056】
一方、チャレンジコードが移動装置に配信されないことを認証サーバがなんらかの方法で報知される場合、すなわち所定の期間内に確認が受信されない場合、認証サーバは、アクセスサーバを介してチャレンジコード及びチャレンジプロンプトをエンドユーザに提示する。これは、ランダムチャレンジコード及びプロンプトを含む組合わせチャレンジメッセージとしても示される。このプロンプトは、移動装置を用いてランダムチャレンジコードに署名し、その後それをアクセスクライアント(端末)に入力するという要求を含む。特に、ユーザはその後、移動装置のメニュー上で署名機能を選択し、チャレンジコードを入力してもよい。その後、チャレンジコードは、移動装置のセキュリティモジュールに格納された秘密鍵を用いて暗号化される必要があり、署名付きチャレンジは、移動装置のディスプレイに提示される。オプションとして、ユーザは、署名付きチャレンジコードが表示される前に、PINを入力するように要求される。その後、ユーザは、署名付きチャレンジコードをアクセス端末に入力し、それは認証サーバに返送される。正しいチャレンジコードが返送されたかが上述のように公開鍵を用いてチャレンジコードを復号化する手段により検証され、正しいチャレンジコードが返送された場合、アクセスは許可される。
【0057】
これが1つの特定の実施形態に関することは明らかである。図8の信号伝送図を参照して、同様の実施例を更に説明し、それに関連して別の実施例も示す。
【0058】
図8は、本発明の概念の一つの実施形態を示す信号伝送図である。まず、ユーザ証明書を含む最初のアクセス要求がアクセスクライアントからアクセスサーバへ送出されると考えられる(301)。このアクセス要求は、例えばRADIUSプロトコルを使用して、アクセスサーバから認証サーバに転送される(302)。受信されたユーザ証明書に基づいて、認証サーバは、例えば、内部データベースを調べるか又はLDAPディレクトリ等の任意の信用される外部ソースを調べることにより、移動装置が当該ユーザに対して登録されているかを確認する。通常、移動装置に対する参照情報は、エンドユーザの移動電話番号である。別の実施例において、エンドユーザは、ユーザの名前として電話番号等の参照情報を移動電話に直接入力してもよく、この場合、認証サーバは、この参照情報を求めて内部又は外部のデータ格納手段を調べる必要がない。
【0059】
次に、認証サーバは、ランダムチャレンジコードを生成し、移動電話システム又は他の任意の同様の無線通信ネットワークを介して、特に移動装置上で事前認証対話をまず開始するメッセージと共にランダムチャレンジコードを移動装置又はエンドユーザへ送出する(303)。一実施例において、この初期メッセージは、事前認証手順とも呼ばれ、エンドユーザの移動装置上でSIMツールキット対話を開始するショートメッセージ又はSMSを含む。次に、認証サーバは、例えばタイマを設定することにより、チャレンジコードが移動装置に適切に配信されたというネットワークからの確認を所定の期間の間待つ(304A)。この確認は、配信レポートとも示される。一実施例において、これは、SMSが移動装置に配信されたという配信レポートの形態であってもよい。移動装置に配信されると、初期メッセージ又は例えばチャレンジコードを含む第1のチャレンジメッセージは、認証対話をトリガしてもよい。一実施例において、これは、秘密PINを電話に入力し、正しいPINが入力された場合にSIMカード(又は同等の識別モジュール)に格納された秘密鍵を用いてチャレンジコードに署名し、その結果、すなわち署名付きチャレンジを移動装置のディスプレイに提示することをエンドユーザに求める(入力が自動的に行われていない場合)ことにより行われる。別の実施例において、ユーザはPINを入力する必要がなく、チャレンジは、秘密鍵を用いて自動的に署名され、移動装置のディスプレイに提示される。
【0060】
認証サーバが、移動装置に到達したという確認又は配信レポートをネットワークから受信した場合、認証サーバは、チャレンジプロンプトとして構成される第2のチャレンジメッセージ(305A)をエンドユーザに提示するようにアクセスサーバに要求する。一実施例において、これは、RADIUSアクセスチャレンジメッセージの形態である。アクセスサーバは、この要求、すなわちチャレンジプロンプトをアクセスクライアントに転送し(306A)、そこでエンドユーザは、移動装置のディスプレイに提示される署名付きチャレンジ(307A)をアクセス端末(クライアント)に入力するように求められる。
【0061】
次に、署名付きチャレンジは、アクセスチャネルを介してアクセスサーバに返送され(308A)、認証サーバに更に転送される(309A)。その後、認証サーバは、移動装置の認証モジュールに格納された秘密鍵に対応する公開鍵を用いて、署名付きチャレンジコードを復号化する。公開鍵は、認証サーバの内部データベースに格納されるか、又は例えばLDAPクエリを介して外部ソースから要求される。次に、認証サーバは、返送された復号化チャレンジコードと移動装置へ送出された元のチャレンジコードとを比較する。2つのチャレンジコードが一致する場合、認証サーバは、アクセス許可メッセージ(310A)でアクセスサーバに返答し、アクセスクライアントに対してアクセスを許可する(311A)。一方、誤ったチャレンジコードが返送された場合、認証サーバは代わりにアクセス拒否で返答する(310A、311A)。
【0062】
配信レポート(304A)が所定の期間内に返送されなかった場合、認証サーバは、第2の認証モードを用いて続行する。
【0063】
まず、認証サーバは、例えば取消しメッセージをネットワークへ送出する(304B)ことにより、保留中のアクセスチャレンジコードを無線ネットワークから取除く。次に、認証サーバは、コードが移動装置を用いて(手動で)署名される必要があるというユーザに対する指示と共に、チャレンジコード及びプロンプトをアクセスサーバへ送出する。一実施例において、これは、RADIUSチャレンジコードメッセージとして行われる。次に、アクセスサーバは、移動装置を用いてチャレンジに署名し且つ署名付きチャレンジコードを返送するようエンドユーザに求める組合せチャレンジをアクセスクライアントに転送する(306B)。エンドユーザは、アクセスクライアント上のチャレンジコードを読み取り、移動装置上で署名機能を手動で選択する。次に、移動装置は、チャレンジコードを入力するようにエンドユーザに要求し(307B)、オプションでプライベートPINを入力するよう要求する。その後、チャレンジは、移動装置のセキュリティモジュールに格納された秘密鍵を用いて署名される。その結果得られる署名付きチャレンジは、移動装置のディスプレイに提示され、エンドユーザによってアクセスクライアントに(手動で)入力される(308B)。この署名付きコードは認証サーバに返送され(309B、310B)、認証サーバは、上記のメッセージ308A〜311Aを参照して上述したのと同一の方法でチャレンジを検証する。
【0064】
別の実施形態において、図8を参照して説明した手動ステップ、例えば307A、307B、308Bの一部又は全部は、例えばBluetooth無線プロトコルを使用して、アクセスクライアントを移動装置に接続することにより自動化される。また、アクセスクライアント及び移動装置が同一ユニットである場合、ステップは自動化される。
【0065】
移動装置と認証サーバとの間にネットワークノード、例えばSMS−C(図中に破線で示される)が含まれることは明らかである。
【0066】
本出願において説明されたような概念が、非対称鍵の代わりに対称鍵が使用される実施例にも適用可能であることは明らかである。その場合、公開鍵として示される鍵は、実際には秘密鍵でもある。
【0067】
更に、セキュリティモジュールは、SIMカード等の代わりに、移動装置ハードウェア内のソフトウェアとして実行されてもよい。
【0068】
本発明が、多くの他の面において、添付の請求の範囲の範囲内で多くの方法により変更可能であること及び本発明が特定して示された実施形態に限定されないことは明らかである。
【図面の簡単な説明】
【0069】
【図1】本発明の第1の実施形態に係るシステムを概略的に示す図である。
【図2】本発明の第2の実施形態に係るシステムを概略的に示す図である。
【図3】本発明の第3の実施形態に係るシステムを概略的に示す図である。
【図4】本発明の概念を実行するのに必要とされる認証手段の機能的を概略的に示す図である。
【図5】認証手段の単純化された実施形態を示す図である。
【図6】本発明にかかる方法の処理を概略的に示すフローチャートである。
【図7】本発明にかかる方法の処理を詳細に示すフローチャートである。
【図8】本発明の実施形態に係るメッセージ送信の流れを示すシーケンス図である。

【特許請求の範囲】
【請求項1】
保護リソース又は保護サービスを有する保護情報へのアクセスを要求するユーザ局構成(10;10A;10B)のエンドユーザを認証するシステムであり、アクセスサーバ手段(20;20A;20B)及び認証装置(30;30A;30B)を具備し、前記ユーザ局構成(10;10A;10B)が無線ネットワーク(40)の第1の通信チャネルを介する前記認証装置(30;30A;30B)との通信をサポートするシステムであって、
前記ユーザ局構成(10;10A;10B)は、第2の通信チャネルを介する前記認証装置(30;30A;30B)との通信を更にサポートし、前記認証装置(30;30A;30B)は、ユーザ局構成(10;10A;10B)から保護情報へのアクセス要求を受信した場合に、前記ユーザ局構成(10;10A;10B)が前記第1の通信チャネルを介して到達可能であるかを確認するように構成され、前記認証装置(30;30A;30B)は、第1の認証モード及び前記第2の通信チャネルを介する第2の認証モードをサポートするように構成され、前記認証装置(30;30A;30B)は、保護情報、保護リソース又は保護サービスへのアクセスを要求するユーザ局構成(10;10A;10B)に対して前記第1の認証モード又は前記第2の認証モードが使用されるか否か及び/又は使用される時点を選択する決定手段(33)を具備することを特徴とするシステム。
【請求項2】
前記決定手段(33)は、前記第1の認証モードと前記第2の認証モードとを切替える切替え手段を具備するか又はそれと通信することを特徴とする請求項1に記載のシステム。
【請求項3】
前記第1の認証モードは、前記第2の認証モードより優先されることを特徴とする請求項1又は2に記載のシステム。
【請求項4】
前記認証装置(30;30A;30B)は、前記ユーザ局構成(10;10A;10B)が前記第1の通信チャネルを介して到達可能であるかを確認する前記決定手段(33)を含む検査手段(32)を具備することを特徴とする請求項3に記載のシステム。
【請求項5】
前記第1の通信チャネルは認証チャネルを含むことを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
【請求項6】
前記第2の通信チャネルはアクセスチャネルを含むことを特徴とする請求項1から5のいずれか1項に記載のシステム。
【請求項7】
前記第2の通信チャネルは、前記第1の無線ネットワーク又は第2の無線ネットワークの通信チャネルであることを特徴とする請求項1から6のいずれか1項に記載のシステム。
【請求項8】
前記第2の通信チャネルは、インターネットをサポートする固定通信ネットワークの通信チャネルであることを特徴とする請求項1から6のいずれか1項に記載のシステム。
【請求項9】
前記認証装置は認証モジュール(30A;30B)を含むことを特徴とする請求項1乃至8のいずれか1項に記載のシステム。
【請求項10】
前記認証モジュール(30A;30B)は、認証サーバ内か又はそれに関連して設けられるか、あるいはアクセスサーバ内か又はそれに関連して設けられることを特徴とする請求項9に記載のシステム。
【請求項11】
前記認証装置は認証サーバ(30)を含むことを特徴とする請求項1乃至8のいずれか1項に記載のシステム。
【請求項12】
前記ユーザ局構成(10;10A)は、別個のユニットを形成する移動装置(11;11A)及びアクセス端末又はアクセスクライアント(12;12A)を具備することを特徴とする請求項1乃至11のいずれか1項に記載のシステム。
【請求項13】
前記ユーザ局構成(10B)は、モバイルアクセス端末又はモバイルアクセスクライアントを単一ユニットとして具備することを特徴とする請求項1乃至11のいずれか1項に記載のシステム。
【請求項14】
前記決定手段(33)は、前記ユーザ局構成が前記第1の無線ネットワークを介して到達可能ではない場合であって、前記ユーザ局構成が無線有効範囲外にあるか又は前記第1の通信チャネルが妨害される場合に前記第2のモードを開始するように構成されることを特徴とする請求項1乃至13のいずれか1項に記載のシステム。
【請求項15】
前記認証装置(30;30A;30B)は、前記検査手段(32)を含む認証実行手段(31)を具備し、前記認証実行手段(31)は、前記第1の認証モードが使用可能であるかを確認するために、前記第1の通信チャネルとして、前記第1の無線ネットワークを介して、前記ユーザ局構成(10;10A;10B)との事前認証対話を開始するように構成されることを特徴とする請求項1乃至14のいずれか1項に記載のシステム。
【請求項16】
前記認証装置(30;30A;30B)は、前記事前認証対話を実行するために、チャレンジコードを含む第1のチャレンジメッセージを生成し且つそれを前記第1の通信ネットワークを介して前記ユーザ局構成(10;10A;10B)へ送信し、前記チャレンジコードの配信が検証される場合は、チャレンジプロンプトを含む第2のチャレンジメッセージを前記ユーザ局構成に提供することにより前記第1の認証モードの第1の認証対話を開始し、前記チャレンジコードの配信が検証されない場合は、チャレンジコード及びチャレンジプロンプトを含む組合せチャレンジメッセージを生成し且つそれを前記第2の通信チャネルを介して前記ユーザ局構成(10;10A;10B)へ送出することにより前記第2の認証モードの第2の認証対話を開始し、前記第1の認証対話又は前記第2の認証対話に対して、前記第1の認証モード又は前記第2の認証モードを使用して前記保護情報/サービスへのアクセスを許可又は拒否するために、前記チャレンジコードが適切に署名されて返送されたかを検査するように構成されることを特徴とする請求項15に記載のシステム。
【請求項17】
前記検査手段(32)は、SMS−Cを介して、前記第1のチャレンジメッセージをSMSとして送出するように構成されることを特徴とする請求項16に記載のシステム。
【請求項18】
前記チャレンジコードは乱数を含むことを特徴とする請求項16又は17に記載のシステム。
【請求項19】
前記認証装置(30)は、公開鍵を含むユーザ情報を保持するユーザデータ格納手段(38)と、前記ユーザ局構成の認証モジュールに格納された前記秘密鍵に対応するユーザ局構成の前記公開鍵を使用して前記署名付きチャレンジコードを復号化し、前記返送された復号化チャレンジコードと前記ユーザ局構成へ送出された前記元のチャレンジコードとを比較し、前記元のチャレンジコードが前記返送された復号化チャレンジコード又は期待される応答コードに対応する場合は前記アクセス要求を許可し、対応しない場合は前記アクセス要求を拒否するように構成される認証検証手段と、を具備するか又はそれらと通信することを特徴とする請求項16乃至18のいずれか1項に記載のシステム。
【請求項20】
RADIUSチャレンジ応答機構をサポートすることを特徴とする請求項16乃至19のいずれか1項に記載のシステム。
【請求項21】
前記第2のチャレンジメッセージは、前記第1のチャレンジメッセージで提供された前記チャレンジコードに秘密鍵を用いて自動的に又は手動で署名すること及び前記署名付きチャレンジコードを前記アクセス端末に入力することを要求するように構成され、前記組合せチャレンジメッセージは、前記添付のチャレンジコードに前記移動装置上で署名すること及び前記署名付きチャレンジコードを前記アクセス端末に入力することを要求するように構成されることを特徴とする請求項16乃至20のいずれか1項に記載のシステム。
【請求項22】
ユーザ局構成(10;10A;10B)から保護情報、保護リソース又は保護サービスへのアクセスを要求するエンドユーザを認証する認証装置(30;30A;30B)であり、アクセスサービング手段インタフェースと、無線ネットワークの第1の通信チャネルを介する前記ユーザ局構成との通信を可能にする少なくとも1つのインタフェースとを具備する認証装置(30;30A;30B)であって、
第2の通信チャネルを介する前記ユーザ局構成(10;10A;10B)との通信をサポートするように更に構成され、前記ユーザ局構成が前記第1の通信チャネルを介して到達可能であるかを確認する検査手段(32)を含む認証実行手段(31)を更に具備し、
前記認証装置(30;30A;30B)は、第1の認証モード及び前記第2の通信チャネルを使用する第2の認証モードをサポートするように構成され、前記検査手段(32)は、前記第1の認証モード又は前記第2の認証モードを選択する決定手段(33)を具備することを特徴とする認証装置(30;30A;30B)。
【請求項23】
前記決定手段(33)は、前記第1の認証モードと前記第2の認証モードとを切替える切替え手段を具備するか又はそれと通信することを特徴とする請求項22に記載の認証装置。
【請求項24】
前記第1の認証モードは、前記第2の認証モードより優先され、前記第2のモードは、前記ユーザ局構成が前記第1の通信チャネルを介して認証目的で到達可能ではない場合にのみ使用されることを特徴とする請求項22又は23に記載の認証装置。
【請求項25】
前記第1の通信チャネルは認証チャネルを含み、前記第2の通信チャネルはアクセスチャネルを含むことを特徴とする請求項20、22、又は24のうちいずれか1項に記載の認証装置。
【請求項26】
前記第1の通信チャネルは第1の無線ネットワークの無線ネットワーク通信チャネルであり、前記第2の通信チャネルは、インターネット用の固定通信ネットワークの通信チャネル、あるいは前記第1の無線ネットワーク又は第2の無線ネットワークの無線ネットワーク通信チャネルであることを特徴とする請求項22乃至25のいずれか1項に記載の認証装置。
【請求項27】
認証サーバ(30)を含むことを特徴とする請求項22乃至26のいずれか1項に記載の認証装置。
【請求項28】
認証サーバ(300)又はアクセスサーバ(20A)に関連付けられるか又はそれらの内部に提供されるように構成される認証モジュール(30A;30B)を含むことを特徴とする請求項22乃至26のいずれか1項に記載の認証装置。
【請求項29】
前記検査手段(32)は、前記ユーザ局構成(10;10A;10B)が前記第1の通信チャネルを介して到達可能であるかを確認するために、チャレンジコードを含む第1のチャレンジメッセージを前記第1の通信チャネルを介して、SMSとして送出することにより、所定の判定基準が満たされるかを検査し、ユーザ局構成の利用可能性に関する直接的又は間接的な配信確認が認証目的で取得されるかを検査するように構成されることを特徴とする請求項22乃至28のいずれか1項に記載の認証装置。
【請求項30】
前記所定の判定基準が満たされる場合、前記検査手段(32)は、前記第1のモードにおいて前記認証実行手段(31)を起動するように構成され、前記第1のモードにおいて、前記認証実行手段(31)は、前記移動装置(11;11A;10B)を用いて署名された前記チャレンジコードを前記アクセスクライアントに手動で又は自動的に入力すること及び前記署名付きチャレンジコードを返送することを求めるチャレンジプロンプトを含む第2のチャレンジメッセージを生成及び送出するように構成され、前記認証実行手段(31)は、前記署名付きチャレンジコードを復号化し、前記返送された復号化チャレンジコードと前記最初に送出されたチャレンジコード又は期待される応答コードとを比較し、前記元のチャレンジコード又は期待される応答コードと前記復号化返送チャレンジコードとが一致する場合には前記アクセス要求を許可し、一致しない場合には前記アクセス要求を拒否する検証手段(35)を更に具備することを特徴とする請求項29に記載の認証装置。
【請求項31】
前記検証手段(35)は、前記第1のモード及び前記第2のモードの場合、外部格納手段又は外部格納手段(38)に格納され且つ署名に使用される前記ユーザ局構成(10;10A;10B)の秘密鍵に対応する公開鍵を取得するように構成されることを特徴とする請求項30に記載の認証装置。
【請求項32】
前記認証装置(30;30A;30B)は、配信確認が受信されない場合又は前記アクセス要求が拒否された場合、チャレンジコード及び前記移動装置上で署名し且つ前記署名付きチャレンジコードを前記アクセスクライアントに入力し且つ前記署名付きチャレンジコードを前記認証装置に返送することを求める前記ユーザ局構成(10;10A;10B)に対するチャレンジプロンプトを含む組合せチャレンジメッセージを前記アクセス端末(12;12A;12B)へ送出し、前記返送された署名付きチャレンジコードを復号化し、前記返送された復号化チャレンジコードと前記元の送出チャレンジコード又は期待される応答コードとを比較し、前記元のチャレンジコード又は期待される応答コードと前記復号化返送チャレンジコードとが一致する場合に前記アクセス要求を許可し、一致しない場合に前記アクセス要求を拒否するように構成されることを特徴とする請求項30又は31に記載の認証装置。
【請求項33】
前記チャレンジコードを含む前記第1のチャレンジメッセージは、ランダムチャレンジコードを含むことを特徴とする請求項30乃至32のいずれか1項に記載の認証装置。
【請求項34】
認証装置へアクセス要求を送出することにより保護サービス、保護リソース又は保護情報へのアクセスを要求するユーザ局構成のリモートエンドユーザを認証する方法であって
前記ユーザ局構成が無線ネットワークの第1の通信チャネルを介して認証目的で到達可能であるかを確認するために、前記認証装置において検査ステップを実行するステップと、
到達可能である場合、前記第1の通信チャネルを介して第1の認証モードを使用するステップと、
到達可能ではない場合、同一又は別の通信ネットワークの第2の通信チャネルを介して第2の認証モードを使用するステップと、を有することを特徴とする方法。
【請求項35】
前記検査ステップは、
チャレンジコードとして、ランダムコードを含む第1のチャレンジメッセージを前記認証装置において生成するステップと、
前記第1のチャレンジメッセージを前記ユーザ局構成又は前記ユーザ局構成を扱う無線ネットワークノードへ送出するステップと、
前記認証装置において、所定の判定基準が満たされるか、前記第1のチャレンジメッセージの配信確認が所定の期間内に受信されるかを検査するステップと、
所定の判定基準が満たされる場合、前記チャレンジコードに前記移動装置を用いて署名すること及びそれを前記第2の通信チャネルを介して前記認証装置に返送することを要求するチャレンジプロンプトを含む第2のチャレンジメッセージを送出することにより、前記第1の認証モードを使用するか又は開始するステップと、
所定の判定基準が満たされない場合、前記第2のモードを開始するステップと、を含むことを特徴とする請求項34に記載の方法。
【請求項36】
前記第2の認証モードは、
チャレンジコード及び前記ユーザ局構成において前記チャレンジコードに署名することを要求するチャレンジプロンプトを含む組合せチャレンジメッセージを送出するステップを含むことを特徴とする請求項34又は35に記載の方法。
【請求項37】
前記第1の認証モード及び前記第2の認証モードは、前記認証装置において、
返送される暗号化署名付きチャレンジコードを受信するステップと、
前記返送された暗号化チャレンジコードを復号化するステップと、
前記元の送出チャレンジコード又は期待されるコードと前記返送された復号化チャレンジコードとを比較するステップと、
前記返送された復号化チャレンジコードが前記元の送出チャレンジコード又は前記期待される応答コードに対応する場合、前記アクセス要求を許可するステップと、
対応しない場合、前記アクセス要求を拒否するステップと、を含むことを特徴とする請求項34乃至36のいずれか1項に記載の方法。
【請求項38】
前記ユーザ局構成において、
確認手段に配信確認を送出するステップと、
前記第1の認証モードにおいて、
前記第1の通信チャネルを介して前記認証装置と通信する前記ユーザ局構成の前記移動装置を用いて、前記移動装置に提供される前記チャレンジコードに秘密鍵を用いて自動的に署名するステップと、
前記第2のチャレンジメッセージを受信した場合に、
前記第2の通信チャネルを介して前記認証装置と通信する前記ユーザ局構成の前記アクセス端末に前記署名付きチャレンジコードを入力するステップとを含むことを特徴とする請求項34乃至37のいずれか1項に記載の方法。
【請求項39】
前記ユーザ局構成において、
前記第1のチャレンジメッセージを用いて、前記チャレンジコードの自動署名又は手動署名の前に前記ユーザ局構成の前記移動装置に秘密ユーザコード、PINコードを入力するようにエンドユーザに求めるステップと、
−前記ユーザ局構成の識別モジュールとして、SIMカードに格納された秘密鍵を用いて前記チャレンジコードに署名するステップとを含むことを特徴とする請求項38に記載の方法。
【請求項40】
前記認証装置において前記配信確認を受信した場合に、
前記移動装置のディスプレイに提示される署名付きチャレンジコードを前記アクセスクライアントに入力するように前記エンドユーザに要求する前記第2のチャレンジメッセージ又はチャレンジプロンプトを前記ユーザ局構成の前記アクセスクライアントへ送出するステップと、
前記署名付きチャレンジコードを前記アクセスクライアントから前記認証装置に返送するステップと、を含むことを特徴とする請求項38又は39に記載の方法。
【請求項41】
前記チャレンジコード及びオプションでユーザを認証するために、PINをユーザ局構成の移動装置に入力するようにエンドユーザに要求することにより、前記移動装置上で前記チャレンジコードに手動で署名するように前記エンドユーザに指示する組合せチャレンジを生成し且つ前記ユーザ局構成の前記アクセスクライアントへ送出するステップと、
前記移動装置のセキュリティモジュールに格納された前記秘密鍵を用いて前記チャレンジコードに署名するステップと、
前記署名付きチャレンジコードを前記移動装置のディスプレイに提示するステップと、
前記署名付きチャレンジコードを前記アクセスクライアントに入力するステップと、
前記署名付きチャレンジコードを前記認証装置に返送することにより、前記第2の認証モードを実行するステップを含むことを特徴とする請求項34乃至37のいずれか1項に記載の方法。
【請求項42】
前記復号化ステップは、前記認証装置において、
前記移動装置の認証モジュールに格納された前記秘密鍵に対応する公開鍵を格納手段から取得するステップと、
前記秘密鍵を用いて署名された前記返送チャレンジコードを前記公開鍵を用いて復号化するステップと、を含むことを特徴とする請求項37に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2009−525677(P2009−525677A)
【公表日】平成21年7月9日(2009.7.9)
【国際特許分類】
【出願番号】特願2008−553197(P2008−553197)
【出願日】平成18年2月3日(2006.2.3)
【国際出願番号】PCT/SE2006/000157
【国際公開番号】WO2007/089179
【国際公開日】平成19年8月9日(2007.8.9)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(508227259)ミッドアイ エービー (1)
【氏名又は名称原語表記】Mideye AB
【住所又は居所原語表記】Vasagatan 15,  S−111 20 Stockholm, Sweden
【Fターム(参考)】