説明

プロキシミティトークンに基づくアプリケーションサービスへの安全なアクセス

アプリケーションサービス(105)への安全にされたアクセスを提供するシステムは、アプリケーションサービス(105)に結合するセキュリティトークン(110)を含む。セキュリティトークン(110)は、例えば暗号または暗号解読などの暗号技術の第1の要素を実行する。セキュリティトークン(110)に関連付けられたプロキシミティトークン(115)が提供される。プロキシミティトークン(115)は、アプリケーションサービス(105)とセキュリティトークン(110)との間の通信を有効にするために、暗号技術の第2の要素を実行する。プロキシミティトークン(115)は、プロキシミティトークンが、セキュリティトークン(110)またはアプリケーションサービス(105)から所定の有効距離(R)内に位置するときだけ、通信を有効にするために動作可能である。システムは、プロキシミティトークン(115)が通信を有効にしたときに、アプリケーションサービス(105)への安全にされたアクセスを提供し、かつプロキシミティトークン(115)が通信を有効にしないときに、アプリケーションサービス(105)への安全にされたアクセスを妨げるように構成されることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、アプリケーションサービスへの安全なアクセスに関する。
【背景技術】
【0002】
携帯電話または他のベアラ(bearer)デバイスは、スマートカードの所有者を認証するために、スマートカードなどのセキュリティトークンを使用して安全にされることができる。スマートカードが、所有者を認証するために作動される前に、スマートカードは、スマートカードと所有者との間で共有される個人識別番号(personal identification number、PIN)などのシークレットを通信することを所有者に要求することがある。所有者に負担を負わせることを避けるために、スマートカードは、所定の延長された間隔でPINを与えることだけを所有者に要求することがある。多くの場合、スマートカードは、数時間、数週間、または数ヶ月さえ作動されたままであることがある。
【発明の開示】
【発明が解決しようとする課題】
【0003】
スマートカードが作動されている間に、ベアラデバイスが盗まれたなら、盗んだ者は、自身を所有者として認証するために作動されたスマートカードを使用して、セキュア(secure)サービスにアクセスしまたは課金するために盗んだベアラデバイスを使用することがある。
【課題を解決するための手段】
【0004】
全般的な態様において、アプリケーションサービスへ安全にされたアクセスを提供するためのシステムは、アプリケーションサービスと通信するセキュリティトークンを含む。セキュリティトークンは、暗号技術の第1の要素を実行する。セキュリティトークンに関連付けられたプロキシミティ(proximity)トークンが提供される。プロキシミティトークンは、アプリケーションサービスとセキュリティトークンとの間の通信を有効にするために、暗号技術の第2の要素を実行する。プロキシミティトークンは、プロキシミティトークンが、セキュリティトークンまたはアプリケーションサービスから所定の有効距離内に位置するときだけ、通信を有効にするために動作可能である。
【0005】
実装は、1つ以上の以下の特徴を含むことができる。例えば、セキュリティトークンは、プロキシミティトークンが、アプリケーションサービスとセキュリティトークンとの間の通信を有効にしたことを確認するために、暗号技術の第1の要素を使用することができる。暗号技術は、対称および/または非対称の暗号方法を含むことができる。暗号技術の第1および第2の要素は、相補的であることができ、例えば暗号化および/または暗号解読技術であることができる。暗号技術は、デジタル署名技術および/またはデジタルエンベロープ技術を含むこともできる。
【0006】
通信を有効にするために、プロキシミティトークンは、セキュリティトークンと直接通信することができる。システムは、プロキシミティトークンが通信を有効にしたときに、アプリケーションサービスへの安全にされたアクセスを提供し、かつプロキシミティトークンが通信を有効にしないときに、アプリケーションサービスへの安全にされたアクセスを妨げるように構成されることができる。
【0007】
プロキシミティトークンは、暗号技術の第2の要素を使用してプロキシミティメッセージを生成するために、メッセージ生成回路を含むことができる。メッセージ生成回路は、通信を有効にするためにプロキシミティメッセージをブロードキャストすることができ、ブロードキャストの範囲は、プロキシミティトークンが、アプリケーションサービスまたはセキュリティトークンから所定の有効距離内であるときだけに、メッセージが受信されるような範囲であることができる。
【0008】
通信回路は、プロキシミティトークンが所定の有効距離内に位置するときに、通信を有効にするために、アプリケーションサービスとセキュリティトークンとの間の通信のコンジットとしてプロキシミティトークンと関係することができる。例えば、セキュリティトークンの安全にされた出力回路は、安全にされた出力を生成するために暗号を使用することができる。通信回路は、アプリケーションサービスまたはセキュリティトークンに通信される有効にされた出力を生成するために、再生回路を使用して安全にされた出力を暗号解読することができる。
【0009】
代わりに、通信回路の有効にされたコマンド回路は、有効にされたコマンドを生成するために、セキュリティトークンに対するアプリケーションサービスのコマンドを暗号化することができる。セキュリティトークンは、有効にされたコマンドを暗号解読することによってコマンドを再生するためのコマンド再生回路を含むことができる。再び有効にするために、通信回路は、プロキシミティトークンが、アプリケーションサービスまたはセキュリティトークンから所定の有効距離内であるときだけに、受信のためにコマンドおよび有効にされたコマンドの両方を通信する。
【0010】
セキュリティトークンは、セキュア実行回路およびセキュア格納回路を有するスマートカードを含むことができる。セキュア実行回路は、暗号技術の態様を実行し、セキュア格納回路は、例えば暗号技術の暗号鍵を格納する。
【0011】
プロキシミティトークンは、移動デバイスまたは固定デバイスを含むことができる。さらに、プロキシミティトークン自体は、例えばスマートカードなどのセキュリティトークンを含むことができる。プロキシミティトークンは、短距離無線技術を使用してアプリケーションサービスと通信するために、無線通信回路を使用することができる。さらにアプリケーションサービスは、例えばベアラデバイス(例えば携帯電話)および外部サービス(例えば携帯電話ネットワーク)などの物理的に別個の部品を含むことができる。
【0012】
これらの全般的なおよび特定の態様は、方法、システム、またはコンピュータプログラム、またはシステム、方法、またはコンピュータプログラムの組み合わせを使用して実装されることができる。他の特徴は、図面を含む以下の記載および請求項から明らかである。
【0013】
様々な図面における同様の参照符号は、同様の要素を示す。
【発明を実施するための最良の形態】
【0014】
図1を参照して、全体的なシステム100は、セキュリティトークン110およびプロキシミティトークン115を使用するアプリケーションサービス105への安全にされたアクセスを提供する。プロキシミティトークン115は、アプリケーションサービス105へのアクセスを安全にするために、アプリケーションサービス105とセキュリティトークン110との間の通信を有効にする。セキュリティトークン110は、アプリケーションサービス105へのアクセスが提供される前に、有効化を確認することができる。システム100の例示的な構成要素は、より詳細に以下に記載される。
【0015】
アプリケーションサービス105は、一般的に、セキュア格納および/またはセキュア実行の機能を提供するためにセキュリティトークン(例えばセキュリティトークン110)による、デバイス、システム、および/または1つのコードを含むことができる。例えば、アプリケーションサービス105は、携帯電話、携帯情報端末(PDA)、ペンベースのコンピュータ、またはノートコンピュータなどの移動デバイスを含むことができる。アプリケーションサービス105は、デスクトップコンピュータ、ワークステーション、自動支払い機(ATM)、またはビルセキュリティシステムなどの固定デバイスを含むこともできる。アプリケーションサービス105は、企業クライアント、Webブラウザ(例えば、セキュリティトークン110のGiesecke & Devrient STARSIMブラウザシステムと統合するように構成されたSIM(加入者識別モジュール)ツールキットブラウザ)、電子メールクライアント、同期化クライアント(例えば、カレンダ同期化クライアントまたはタスクリスト同期化クライアント)、電子パスまたはウオレット、インスタントメッセージング(IM)クライアント、ビジネス生産性アプリケーション(例えばワードプロセッサまたは表計算プログラム)、および/または移動デバイスにあるオペレーティングシステムまたはオペレーティングシステムカーネルを含むことができる。
【0016】
アプリケーションサービス105は、さらなるサービスを含むまたはさらなるサービスにアクセスすることができる。例えばアプリケーションサービス105は、例えば信頼性があるデータベース管理システム(RDBMS)またはSAP R/3システムなどのデータベースサービスと通信するように構成された、アプリケーションサーバ(例えば、SAP WASバージョン6.20などのウエブアプリケーションサーバ(WAS))を含むまたはアプリケーションサーバにアクセスすることができる。データベースサービスは、例えば、企業サービス、ユーザ、および/または顧客に関連する企業情報を含むことができる。さらに、アプリケーションサービス105は、CRMサービス、企業リソースプランニング(ERP)サービス、電子メールサービス、会計サービス、リソース管理サービス、同期化サービス(例えば、カレンダ同期化サービス、タスクリスト同期化サービス)、プリントサービス、ファイルアクセスサービス、インスタントメッセージング(IM)サービス、オペレーティングシステム、オペレーティングシステムカーネル、認証サービス、許可サービス、および/またはこれらまたは他のサービスの任意の組み合わせを含むことができる。
【0017】
アプリケーションサービス105は、さらに、音声および/または非音声データ、例えば、ショートメッセージサービス(SMS)、無線アプリケーションプロトコル(WAP)、トランスポート接続プロトコル(TCP)、インターネットプロトコル(IP)、ワールドワイドウエブ、1つ以上のローカルエリアネットワーク(LAN)、1つ以上の無線LAN(WLAN)、および/または1つ以上のワイドエリアネットワーク(WAN)などを配信するための様々な機構を含むことができる。アプリケーションサービス105は、また、アナログまたはデジタルの有線および無線の電話ネットワーク、例えば、公衆交換電話ネットワーク(PSTN)、統合サービスデジタルネットワーク(ISDN)、様々なタイプのデジタル加入者ライン(xDSL)、アドバンス携帯電話サービス(AMPS)、移動通信のためのグローバルシステム(GSM)、ジェネラルパケット無線サービス(GPRS)、符号分割マルチアクセス(CDMA)、ワイドバンドCDMA(WCDMA)、ユニバーサル移動通信システム(UMTS)、無線、ケーブル、衛星、および/または音声または非音声データを搬送するための配信機構を含むことができる。
【0018】
セキュリティトークン110は、一般的にセキュア格納機能およびセキュア実行機能を実行することができる。セキュリティトークン110のセキュア格納機能およびセキュア実行機能は、例えば、機密性、ユーザ認証、アプリケーション認証、取引認証、および/または非拒絶を提供するために使用されることができる。セキュリティトークン110は、アプリケーションサービス105との通信がプロキシミティトークンによって有効されたことを確認することによって、アプリケーションサービス105へのアクセスを制御することができる。例えば、セキュリティトークン110は、基本データ暗号化、デジタル署名、および/またはデジタルエンベロープを使用することを含むデータ暗号技術に基づき、セキュアメッセージ(例えば、プロキシミティトークン115によって有効にされたセキュアメッセージ)を確認し、生成し、または解釈することができる。セキュリティトークン110のセキュア格納およびセキュア実行機能を使用して、シークレット暗号鍵は、トークン内に完全に格納されかつ使用されることができる。結果として、第三者の盗み聞きする者は、シークレット暗号鍵を横取りするために、セキュリティトークン110の通信を聞くことを妨げられる。
【0019】
追加のセキュリティのために、セキュリティトークン110は、ユーザが、セキュリティトークン110を可能にするアクセストークン(例えば、個人識別番号(PIN)、パスワード、またはバイオメトリックインジケータ)を提供することを要求することができる。盗みからの増大したセキュリティを提供するために、セキュリティトークン110は、所定数の失敗したアクセスの試みの後で、自体をロックダウンするように構成されることができる。セキュリティトークンは、また内部クロックを含むことができ、所定の時間期間内に所定数の失敗したアクセスの試みの後で、例えばロックダウンするように構成されることができる。
【0020】
セキュリティトークン110は、アプリケーションサービス105との全ての通信またはいくつかだけの通信の有効性を要求するように構成されることができる。例えば、アプリケーションサービス105は、安全にされたおよび安全にされていないサービスの両方を提供するように構成されることができ、特定の通信のタイプが、互いに関連付けられることができる。安全にされていないサービスは、例えば、911などの緊急電話番号へのアクセス、またはユーザが課金されないサービスへのアクセスを含むことがある。セキュリティトークン110は、アプリケーションサービス105の安全にされていないサービスと関連付けられたタイプの通信の有効化を要求しないように構成されることがある。
【0021】
セキュリティトークン110は、また受信されたコマンドの新鮮さを保証するために、1つ以上のプロトコルを用いるように構成されることができる。例えば、再生カウンタ技術は、盗み聞きする者が有効にされたコマンドを横取りし、その後アプリケーションサービス105にアクセスするために、セキュリティトークン110に有効であるがもはや新鮮ではないコマンドを提示することを防ぐために使用されることができる。
【0022】
セキュア格納およびセキュア実行を提供するために、セキュリティトークン110は、アプリケーションサービス105とは別である物理的識別を有することができる特定のセキュリティハードウエアおよびソフトウエアを含むことができる。例えば、セキュリティトークン110は、安全にされた物理的ケーシング内に自身のメモリおよびプロセッサを含むことができる。安全にされたソフトウエアおよびデータ(例えば、暗号アルゴリズムおよび暗号鍵および確証)は、盗み聞きする者による観察または修正を防ぐために、物理的ケーシング内で安全にされたメモリおよびプロセッサを使用して格納および実行されることができる。セキュリティトークン110は、例えば、アプリケーションサービス105のSIMツールキットブラウザと統合することができる、Giesecke & Devrient STARSIMブラウザシステムを含むことができる。セキュリティトークン110は、また、ランダム数生成器(RNG)および/または内部クロック機構を含むことができる。
【0023】
1つのそのような実装において、セキュリティトークン110は、スマートカード、またはセキュア格納およびセキュア実行を提供することができる他の適切なプロセッサおよび/またはメモリカード(例えば、ユニバーサルシリアルバス(USB)トークン、GSM SIM、および/またはUMTS SIM(USIM))を含む。スマートカードは、例えば、国際標準化機構(ISO)7816-X、ISOおよび国際電気標準会議(IEC)14443-1仕様、GSM SIMに関する欧州通信標準協会仕様、および/または支払いシステムに関するEuropay International、Master Card International、Visa International(EMV)仕様などの標準によって規定されることができる。スマートカードは、出て行くセキュアメッセージを形成するために、受信したセキュアメッセージ、暗号要求、または応答を暗号解読することができ、セキュアメッセージを使用してアプリケーションサービス105と通信することができる。セキュアメッセージは、音声および/または非音声データを含むことができる。
【0024】
他の態様において、セキュリティトークン110は、アプリケーションサービス105の一部として組み込まれることができ、観察および修正に対して抵抗するタンパ抵抗ソフトウエア(TRS)を介して、アプリケーションサービスのリソースを使用して実装されることができる。TRSは、そのオペレーションのインターリーブを用いることができ、TSR符号は、自己暗号、自己暗号解読、および/または自己修正されることができる。TRSは、複数のメモリ構造を介して分散されたシークレットを格納し、かつ複数のオペレーションを介してだけこれらシークレットを処理するように構成されることができる。各TSR実装は、独特の符号シーケンスおよび/または暗号鍵を含むことができ、TSR符号シーケンスの正しい性能は、多くの他のTSR符号シーケンスの相互に正しい実行に応じることができる。
【0025】
セキュリティトークン110は、例えば認証、または有効性を確認するために有用であることができる一方向暗号方法(すなわち、暗号にされた出力は暗号解読されることができない)を用いることができる。一方向暗号機能は、さらにハッシュ値から入力をコンピュータで決定することが実行できない任意の長さの入力に関して、固定サイズの数(例えばハッシュ値)を生成する。一方向暗号機能とわずかに異なる入力は、一般に実質的に異なる出力を生成する。一方向暗号機能は、例えば、ハッシュアルゴリズム(例えば、SHA-1またはSHA-256)およびメッセージダイジェストアルゴリズム(例えば、MD4、MD5、またはRipe-MD)を含む。
【0026】
セキュリティトークン110は、また、対称および/または非対称である二方向暗号方法(すなわち、暗号にされた出力は暗号解読されることができる)を用いることができる。対称暗号方法において、共有される鍵が用いられ、メッセージを暗号にするためおよび暗号解読するための両方に使用される。共有される鍵は、所定メッセージを安全にするために一度使用されかつ破棄されることができ、または、セキュリティトークン110は、繰り返し使用のために共有される鍵を格納することができる。いずれの場合でも、共有される鍵は、従来の鍵交換方法を使用して、アプリケーションサービス110に通信されることができる。対称暗号方法は、例えば、データ暗号基準(DES)、3DES(トリプルDES)、Blowfish暗号アルゴリズム、国際データ暗号アルゴリズム(IDEA)、および/または高度暗号基準(AES)を含む。
【0027】
非対称暗号方法(例えば、Rivest、Shamir、およびAdelman(RSA)方法、楕円曲線クリプトグラフィ(ECC)、デジタル署名アルゴリズム(DSA)、またはElgamalクリプトグラフィ)において、鍵のペアは、メッセージを暗号化するためおよび暗号解読するために使用される。鍵のペアは、メッセージを暗号化する(しかし暗号解読の利点を提供しない)公開鍵、およびメッセージを暗号解読するための関連付けられる秘密鍵を含む。非対称暗号方法は、デジタル署名を作るためにも使用されることができる。デジタル署名は、メッセージ作者が、実際にメッセージ作者が主張する人物またはデバイスであること、およびメッセージは送信された後に修正されないことを認証することができる。暗号化に類似して、秘密鍵は、デジタル署名を生成するために使用され、一方、メッセージ受信者は、デジタル的に署名されたメッセージを認証するために関連付けられる公開鍵を使用する。セキュリティトークン110は、秘密鍵を維持することができるが、例えば、公開鍵を、公開を介してアプリケーションサービス105に利用可能にすることができる。公開鍵インフラストラクチャ(PKI)は、メッセージに関連付けられた公開鍵が、メッセージによって主張されるソースに対応するアプリケーションサービス105を確証することができる。PKIは、紙の文書の署名者の正しい識別を立証する公証人のルールに類似する役割を満たす。PKIは、例えば確証権限または信頼のウエブを含むことができる。
【0028】
プロキシミティトークン115は、一般に、プロキシミティトークンの所定距離内で発生するアプリケーションサービス105とセキュリティトークン110との間の通信を有効にするように構成された、例えば任意のデバイス、システム、および/または1つのコードを含むことができる。所定距離内の有効性を提供するために、プロキシミティトークン115は、アプリケーションサービス105および/またはセキュリティトークン110と通信するために、短距離無線技術を使用するように構成されることができる。アプリケーションサービス105および/またはセキュリティトークン110は、また、短距離無線技術を使用して通信するように構成されることができる。短距離無線技術は、例えば、Bluetooth、IEEE 802.11、ウルトラワイドバンド(UWB)、共有無線アクセスプロトコル(SWAP)、デジタル強化コードレス通信(DECT)、GSM、UMTS、CDMA、WCDMA、IrDA(赤外線データアソシエーション)プロトコル、CDMA2000、時分割CDMA(TD-CDMA)、HiperLAN2、HomeRF、またはワイドバンド周波数ホッピング(WBFH)を含む。使用されるプロトコルに応じて、短距離無線技術は、例えば、約10メートルまたは約100メートルの有効通信範囲を提供することができる。プロキシミティトークン115は、移動可能または静止であることができ、アプリケーションサービス105またはセキュリティトークン110と直接通信することができまたは通信することができない。
【0029】
いずれにしても、プロキシミティトークン115は、上述されたセキュリティトークン110のセキュア実行および/またはセキュア格納機能に全般的に類似する、セキュア実行および/またはセキュア格納機能を提供する。さらに、プロキシミティトークン115は、例えばセキュア格納およびセキュア実行を提供するためのセキュリティトークンを含むことができる。したがって簡潔さのために、セキュリティトークン110の記載は、ここでは繰り返されないが、参照によって組み込まれる。プロキシミティトークン115は、対称および/または非対称データ暗号方法を使用して、アプリケーションサービス105とセキュリティトークン110との間の通信を有効にする。プロキシミティトークン115の暗号方法は、セキュリティトークン110の暗号方法とシームレスに動作するために選択されることができる。
【0030】
アプリケーションサービス105とセキュリティトークン110との間の通信を有効にするために、プロキシミティトークン105は、その通信における参加者として関係付けられることができる。プロキシミティトークン115は、自体に関する外側距離(例えば、有効距離R)を決定することができ、外側距離で、有効にされた通信が発生することができ、その距離を越えて通信を有効にすることを拒絶することができる。例えば、プロキシミティトークン115は、プロキシミティトークン115がブロードキャストするパワーを調節することによって、有効距離を決定することができる。加えてまたは代替として、プロキシミティトークン115は、アプリケーションサービス105とセキュリティトークン110との間の通信の受信されたパワーに基づき有効距離Rを決定することができる。
【0031】
1つ以上の他のサービスは、システム100の構成要素に含まれることができ、これら構成要素(以降、システムサービス)は、1つ以上の他のサービスの一部として含まれることができる。例えばシステムサービスは、汎用または特定目的のコンピュータ(例えば、パーソナルコンピュータ、PDA、または所定のタスクを実行するために特にプログラムされたデバイス)、ローカルエリアネットワーク(LAN)、および/またはワイドエリアネットワーク(WAN)を含む、またはそれらに含まれることができる。任意のまたは全てのシステムサービスによって受信される指示の応答および指示の実行は、本明細書に記載されるように相互作用および動作するために無関係にまたは集合的して指示するための、プログラム、1つのコード、指示、デバイス、コンピュータシステム、またはそれらの組み合わせによって制御されることができる。
【0032】
図2は、例えば図1のシステムによって実装されるシステムプロセス200を示す。アプリケーションサービス105およびセキュリティトークン110は、アプリケーションサービス105のアクセスに関連する通信に関係されることができる(ステップ205)。一般的に任意の数の暗号技術は、アプリケーションサービス105とセキュリティトークン110との間の通信を有効にするために関係することができる。プロキシミティトークン115は、プロキシミティトークン115の所定距離内の通信を有効にするために、任意の適切な暗号技術または暗号技術の組み合わせを使用することができる(ステップ210)。アクセスは、次に、アプリケーションサービス105とセキュリティトークン110との間の有効にされた通信に基づき、アプリケーションサービス105に提供されることができる(ステップ215)。
【0033】
図3を参照して、全般的なシステム300は、スマートカード310およびプロキシミティトークン315を使用してアプリケーションサービス305へのアクセスを安全にする。一般的に、システム300は、図1のシステム100に類似する。アプリケーションサービス305は、ともに通信するように構成されたベアラデバイス307および外部サービス309を含むように示される。システム300は、また、セキュリティインフラストラクチャの1つ以上の態様を管理するように構成された管理サービス320を含むことができる。簡潔さのために、この記載は、システム300のこれら追加の態様の記載に集中する。システム300の例示的な構成要素は、以下により詳細に記載される。
【0034】
アプリケーションサービス305は、図1のアプリケーションサービス105に類似する。しかしながらアプリケーションサービス305は、ベアラデバイス307および外部サービス309を含むように示される。ベアラデバイス307は、移動デバイスまたは固定デバイスを含むことができる。例えば、ベアラデバイス307は、電話、ペンでイネーブルにされるコンピュータ、PDAまたは携帯電話、ノートブックコンピュータ、および/またはデスクトップコンピュータなどのデバイスを含むことができる。ベアラデバイス307は、スマートカード310を受信しかつスマートカード310と通信するように物理的に構成されたハードウエアデバイスを含むことができる。ベアラデバイス307は、また、例えばWebブラウザ、電子メールクライアント、同期化クライアント(例えば、カレンダ同期化クライアントまたはタスクリスト同期化クライアント)、IMクライアント、ビジネス生産性アプリケーション(例えばワードプロセッサまたは表計算プログラム)、オペレーティングシステムまたはオペレーティングシステムカーネル、および/または仮想プライベートネットワーク(VPN)(例えば、IPセキュリティ(IPsec)プロトコルに基づく)を含むことができる。
【0035】
外部サービス309は、音声および/または非音声データでベアラデバイス307と通信するための様々な機構を含むことができる。これらの機構は、例えば、アナログまたはデジタル有線および無線電話ネットワーク(例えば、PSTN、ISDN、xDSL、AMPS、GSM、GPRS、CDMA、WCDMA、およびUMTS)、無線、ケーブル、衛星、および/または音声または非音声データを搬送するための他の配信機構を含むことができる。その他の機構は、SMS、WAP、TCP、IP、ワールドワイドウエブ、1つ以上のLAN(例えば、WLAN)、および/または1つ以上のWANを含むことができる。
【0036】
外部サービス309は、ベアラデバイス307に、バックエンドサービスおよび/または他のローカルアプリケーションサービスへのアクセスを提供するために、上述の通信機構を用いることができる。例えば、外部サービス309は、例えば信頼性のあるデータベース管理システム(RDBMS)またはSAP R/3システムなどのデータベースシステムと通信するように構成された、ウエブアプリケーションサーバ(WAS)(例えば、SAP WASバージョン6.20)を含むまたはそれにアクセスすることができる。データベースシステムは、例えば、企業サービス、ユーザ、および/または顧客に関連する企業情報を含むことができる。外部サービス309は、CRMシステム、企業リソースプランニング(ERP)システム、電子メールサービス、ビジネスプロセスシステム(例えば、ワークフロー管理システムまたは企業/雇用者ポータル)、会計サービス、リソース管理サービス、同期化サービス(例えば、カレンダ同期化サービスまたはタスクリスト同期化サービス)、プリントサービス、ファイルアクセスサービス、インスタントメッセージング(IM)サービス、オペレーティングシステム、オペレーティングシステムカーネル、認証サービス、許可サービス、および/またはこれらまたは他のサービスの任意の組み合わせを含むことができる。さらにまたは代わりに、外部サービス309は、他の移動デバイスのユーザとの通信を提供するように構成されることができる。
【0037】
アプリケーションサービス305は、例えば、1つ以上のLAN、WLAN、および/または1つ以上のWANなどの1つ以上の他のシステム内で、または1つ以上の他のシステムと協力して動作するように構成されることができる。
【0038】
管理サービス320は、アプリケーションサービス305へのアクセスを安全にすることに関する1つ以上の態様を管理することができる。管理サービス320は、例えば、エンドツーエンドの安全にされた通信を使用して、システム300の1つ以上のデバイスと通信するように構成されたセキュリティ管理サービスを含むことができる。セキュリティ管理サービスは、システム300によって使用される確証または暗号鍵などのセキュリティ適性を格納し、変更し、有効にし、無効にし、または生成することができる。セキュリティ管理サービスは、通信に関連付けられる公開鍵が、通信の可能性があるソースに対応することを確証するように構成された公開鍵インフラストラクチャ(PKI)を含むことができる。管理サービス320は、また、セキュリティに関連するポリシー(例えば、企業システムのセキュリティに関連するポリシー)における変化に基づき、システム300のデバイスにおける状態変化を引き起こすように構成されたポリシー管理サービスを含むことができる。
【0039】
1つ以上の他のサービスは、管理サービス320の構成要素に含まれることができ、および/またはこれら構成要素(以降、システムサービス)は、1つ以上の他のサービスの一部として含まれることができる。例えば、システムサービスは、汎用または特定目的のコンピュータ(例えば、パーソナルコンピュータ、移動デバイス、または所定のタスクを実行するために特にプログラムされたデバイス)、少なくとも1つのローカルエリアネットワーク(LAN)、および/または少なくとも1つのワイドエリアネットワーク(WAN)を含む、またはそれらに含まれることができる。いずれにしても、任意のまたは全てのシステムサービスによって受信された指示に応答および指示の実行は、本明細書に記載されるように相互作用および動作するために無関係にまたは集合的にサービスを指示するための、プログラム、1つのコード、指示、デバイス、コンピュータシステム、またはそれらの組み合わせによって制御されることができる。
【0040】
図4および図5は、図3のシステムに全般的に類似するシステムを示す。簡潔さのために、図4および図5のシステムは、過剰に類似する詳細を省略して記載される。
【0041】
図4を参照すると、ローカルアプリケーションサービスが、携帯電話407を含み、遠隔アプリケーションサービスが、携帯電話ネットワーク409を含むシステム400が提供される。携帯電話407は、スマートカード410に基づき機能するように構成される。システム400のプロキシミティトークン415は、例えば鍵チェーンに取り付け可能な小さな移動デバイスとして構成される。プロキシミティトークン415の小さなサイズのために、携帯電話407の所有者は、ポケットまたは他の場所にプロキシミティトークン415を搬送することができる。したがって、携帯電話407およびスマートカード410は、ユーザが携帯電話407を使用することを望むとき、プロキシミティトークン415の有効距離内にあることを確実にされる。他方、携帯電話407およびスマートカード410を盗んだ者は、プロキシミティトークン415の有効距離を越えてそれらを取り除こうとする。したがって、盗んだ者は、携帯電話407を使用して所有者に呼を請求することはできず、あるいはスマートカードの所有者として携帯電話ネットワーク409にアクセスすることができない。
【0042】
図5は、アプリケーションサービスが、固定ATM 505を含み、スマートカード510が、ATMカードまたは電子パスとして使用されることができるシステム500を示す。プロキシミティトークン515は、システム500に追加され、例えば、スマートカード510を盗み、かつ関連するパスワードまたはPINを得ることができる盗んだ者によって、ATMの許可されていないアクセスに対するセキュリティを提供する。
【0043】
図6を参照すると、プロキシミティトークン615が、移動ではなくむしろ固定されるシステム600を示す。システム600は、アプリケーションサービス(例えばコンピュータ605)へのアクセスが得られることができる地理的領域をさらに限定するように構成される。例えば、ユーザは、ユーザが、固定されたプロキシミティトークン615の有効範囲によって画定される地理的領域内の秘密の暗号にされた文書へアクセスするときだけ、コンピュータ605に格納された秘密の暗号にされた文書へのアクセスを提供されることができる。固定されたプロキシミティトークン615の有効範囲は、固定されたプロキシミティトークン615を含む建物または部屋(例えば、秘密の文書を閲覧する部屋)を電磁的に遮蔽することによって、さらに制限されることができる。
【0044】
固定されたプロキシミティトークン615は、コンピュータ605が、是認された共同の設備またはキャンパスから企業システムへアクセスするために使用される例において、感受性のあるシステム(例えば、共同企業システム)へのアクセスを有効にするために使用されることもできる。しかしながら、ユーザは、固定されたプロキシミティトークン615の有効範囲を超えて、その共同設備またはキャンパスからはずれるなら、感受性のある共同の企業システムへのアクセスは、有効にされず、かつ否定される。
【0045】
図7〜図10は、図3〜図6のシステムの実装に使用されることができるプロセスを示すデータ流れ図を示す。これらの図は、アプリケーションサービスとスマートカードとの間の通信に対するコンジットとしてプロキシミティトークンを示す。
【0046】
図7を参照すると、ユーザが、アプリケーションサービスに対する指示Iを提供することができるプロセス700が示される(ステップ705)。アプリケーションサービスは、Iに基づき、代わりにそれ自体の主導権でまたはいくつかの他の入力に基づきコマンドCを生成することができ、コマンドCをプロキシミティトークンに通信することができる(ステップ710)。プロキシミティトークンは、C'を生成するために暗号技術を使用してコマンドCを変換することができる。例えば、プロキシミティトークンは、コマンドCにデジタル的に署名することができ、コマンドCを暗号化することができ、かつ/またはコマンドCに対するハッシングアルゴリズムを加えることができる。このように、プロキシミティトークンは、通信を有効にし、アプリケーションサービスに変換されたコマンドC'を戻す(ステップ715)。アプリケーションサービスは、次に、スマートカードへ変換されたコマンドC'を提供することができる(ステップ720)。スマートカードは、元のコマンドCを得るために変換されたコマンドC'に暗号技術を用いることができ(例えば、プロキシミティトークンによって共有される暗号鍵、またはプロキシミティトークンの公開鍵を用いて)、このようにプロキシミティトークンが通信を有効にしたことを確認する。元のコマンドCを再生した後、スマートカードは、結果Rを生成するためにコマンドCを実行することができ、結果Rは、次にアプリケーションサービスに提供される(ステップ725)。
【0047】
図8のプロセスは、類似するが、プロキシミティトークンへのスマートカードを認証するようにも構成される追加のステップを有する。再び、ユーザは、アプリケーションサービスへの指示Iを提供する(ステップ805)。アプリケーションサービスは、入力Iに基づき、代わりにそれ自体の主導権でまたはいくつかの他の入力に基づきコマンドCを生成し、コマンドCをスマートカードに通信する(ステップ810)。スマートカードは、C'を生成するために暗号技術を使用してコマンドCを変換し、アプリケーションサービスに修正されたコマンドC'を通信する(ステップ815)。アプリケーションサービスは、スマートカードによって共有された暗号鍵またはスマートカードの公開鍵を使用してスマートカードの参加を有効にする、プロキシミティトークンに修正されたコマンドC'を提供することができる(ステップ820)。通信を有効にするために、プロキシミティトークンは、暗号技術を使用してC'をC"に変換し、C"をアプリケーションサービスに通信する(ステップ825)。アプリケーションサービスは、C"をスマートカードに通信する(ステップ830)。スマートカードは、C'を得るために変換されたコマンドC"に暗号技術を用い、したがって、プロキシミティトークンが通信を有効にしたことを確認する(例えば、プロキシミティトークンによって共有された暗号鍵、またはプロキシミティトークンの公開鍵を使用する)。CからC'を形成したのは、初期的にスマートカードであるので、スマートカードは、プロセスを逆転することができ、それ自体の暗号鍵を使用してC'からCを再生する。元のコマンドCを再生した後、スマートカードは、スマートカードがアプリケーションサービスを提供する結果Rを生成するためにコマンドCを実行する(ステップ835)。
【0048】
図9のプロセスは、ユーザが、アプリケーションサービスへの指示Iを提供することができるプロセス900を示す(ステップ905)。アプリケーションサービスは、指示Iに基づき、または代わりにそれ自体の主導権でまたはいくつかの他の入力に基づきコマンドCを生成し、コマンドCをスマートカードに通信する(ステップ910)。スマートカードは、コマンドCを実行し、スマートカードがアプリケーションサービスに通信する暗号技術を使用してRから修正された応答R'を生成する(ステップ915)。アプリケーションサービスは、プロキシミティトークンにR'を通信する(ステップ920)。R'を受信したとき、プロキシミティトークンは、通信を有効にし、かつR"をアプリケーションサービスに通信するように、R"を得るために(例えば、スマートカードによって共有された暗号鍵、またはスマートカードの公開鍵を使用して)、修正された結果R'に暗号技術を用いる(ステップ925)。アプリケーションサービスは、次に、スマートカードにR"を通信する(ステップ930)。スマートカードは、R'を得るためにR"に暗号技術を用い、したがって、プロキシミティトークンが通信を有効にしたことを確認する(例えば、プロキシミティトークンによって共有された暗号鍵、またはプロキシミティトークンの公開鍵を使用する)。RからR'を形成したのは、初期的にスマートカードであるので、スマートカードは、プロセスを逆転することができ、それ自体の暗号鍵を使用してR'からRを再生する。Rを再生した後、スマートカードは、アプリケーションサービスにRを提供する(ステップ935)。
【0049】
図10を参照すると、アプリケーションサービスが、ベアラデバイスおよび外部サービスを含むプロセス1000が示される。ユーザは、ベアラデバイスに指示Iを提供する(1005)。ベアラデバイスは、指示Iに基づき、代わりにそれ自体の主導権でまたはいくつかの他の入力に基づきコマンドCを生成し、コマンドCをスマートカードに通信する(ステップ1010)。スマートカードは、コマンドCを実行し、暗号技術を使用して修正された応答R'を生成し、スマートカードは、ベアラデバイスに通信する(ステップ1015)。ベアラデバイスは、プロキシミティトークンにR'を通信する(ステップ1020)。R'を受信したとき、プロキシミティトークンは、R"を得るために(例えば、スマートカードによって共有された暗号鍵、またはスマートカードの公開鍵を使用して)、修正された結果R'に暗号技術を用い、したがって、通信を有効にし、ベアラデバイスにR"を通信する(ステップ1025)。
【0050】
ベアラデバイスは、次に、スマートカードにR"を通信する(ステップ1030)。スマートカードは、R'を得るためにR"に暗号技術を用い、したがって、プロキシミティトークンが通信を有効にしたことを確認する(例えば、プロキシミティトークンによって共有された暗号鍵、またはプロキシミティトークンの公開鍵を使用する)。RからR'を形成したのは、初期的にスマートカードであるので、スマートカードは、プロセスを逆転することができ、それ自体の暗号鍵を使用してR'からRを再生する。Rを再生した後、スマートカードは、ベアラデバイスにRを提供する(ステップ1035)。ベアラデバイスは、恐らくその通信を安全にするために暗号技術を使用して、外部サービスにRを通信する。さらにまたは代わりに、R自体は、例えば外部サービスによってセキュリティおよび/または認証の他の層を提供することができる暗号にされたメッセージを既に示すことができる。
【0051】
図11は、ユーザが、アプリケーションサービスへの指示Iを提供することができるプロセス1100を示す(ステップ1105)。アプリケーションサービスは、指示Iに基づき、代わりにそれ自体の主導権でまたはいくつかの他の入力に基づきコマンドCを生成し、コマンドCをスマートカードに通信する(ステップ1110)。スマートカードは、コマンドCを実行し、スマートカードがプロキシミティトークンに通信する暗号技術を使用してRから修正された応答R'を生成する(ステップ1115)。R'を受信したとき、プロキシミティトークンは、R"を得るために(例えば、スマートカードによって共有された暗号鍵、またはスマートカードの公開鍵を使用して)、修正された結果R'に暗号技術を用い、したがって、通信を有効にし、R"をスマートカードに戻して通信する(ステップ1120)。スマートカードは、R'を得るためにR"に暗号技術を用い、したがって、プロキシミティトークンが通信を有効にしたことを確認する(例えば、プロキシミティトークンによって共有された暗号鍵、またはプロキシミティトークンの公開鍵を使用する)。RからR'を形成したのは、スマートカードであるので、スマートカードは、プロセスを逆転することができ、それ自体の暗号鍵を使用してR'からRを再生する。Rを再生した後、スマートカードは、アプリケーションサービスにRを提供する(ステップ1125)。
【0052】
全般的に、任意の数の方法が、プロキシミティトークンがアプリケーションサービスとセキュリティトークンとの間の通信を有効にすることによって用いられることができる。例えば、図12は、図3〜図6のシステムを使用して実装されることができる方法1200を示し、プロキシミティトークンが、プロキシミティメッセージを周期的に生成しかつブロードキャストすることによって、アプリケーションサービスへのアクセスを有効にする。より詳細には、プロキシミティトークンは、初期的に暗号技術を使用してプロキシミティメッセージを生成する(ステップ1205)。プロキシミティトークンは、所定の周期的間隔に(例えば、5秒毎または30秒毎)プロキシミティメッセージを生成することができる。プロキシミティメッセージが生成された後、プロキシミティトークンは、有効化の領域を制限するために短距離無線技術を使用してプロキシミティメッセージをブロードキャストする(ステップ1210)。アプリケーションサービスは、プロキシミティメッセージを受信し、スマートカードにプロキシミティメッセージを提供する(ステップ1215)。スマートカードは、プロキシミティメッセージのソースとしてプロキシミティトークンを確認するために、暗号技術(例えば、プロキシミティトークンによって共有された暗号鍵、またはプロキシミティトークンの公開鍵を使用する)を使用する(ステップ1220)。
【0053】
無関係に、アプリケーションサービスは、スマートカードが、安全にされたサービスを提供することを要求する(ステップ1225)。要求を受信したとき、スマートカードは、それが、アプリケーションサービスの要求を受信する所定の期間内に認証されたプロキシミティメッセージを受信したかどうかを決定する(ステップ1230)。スマートカードが、認証されたプロキシミティメッセージが、所定の時間内に受信されたことを確認すれば(ステップ1235)、スマートカードは、要求された安全にされたサービスを提供する(ステップ1240)。そうでなければ、スマートカードは、要求された安全にされたサービスを否定する(ステップ1245)。
【0054】
他の実施も、請求項の範囲内である。
【図面の簡単な説明】
【0055】
【図1】プロキシミティトークンを使用してアプリケーションサービスに対する安全にされたアクセスを提供するためのシステムの概略図を示す。
【図2】図1のシステムによって実施可能なプロセスを示す流れ図である。
【図3】プロキシミティトークンを使用してアプリケーションサービスに対する安全にされたアクセスを提供するための例示的なシステムの概略図を示す。
【図4】プロキシミティトークンを使用してアプリケーションサービスに対する安全にされたアクセスを提供するための例示的なシステムの概略図を示す。
【図5】プロキシミティトークンを使用してアプリケーションサービスに対する安全にされたアクセスを提供するための例示的なシステムの概略図を示す。
【図6】プロキシミティトークンを使用してアプリケーションサービスに対する安全にされたアクセスを提供するための例示的なシステムの概略図を示す。
【図7】図3〜図6のシステムによって実施可能なプロセスを示すデータ流れ図である。
【図8】図3〜図6のシステムによって実施可能なプロセスを示すデータ流れ図である。
【図9】図3〜図6のシステムによって実施可能なプロセスを示すデータ流れ図である。
【図10】図3〜図6のシステムによって実施可能なプロセスを示すデータ流れ図である。
【図11】図3〜図6のシステムによって実施可能なプロセスを示すデータ流れ図である。
【図12】図3〜図6のシステムによって実施可能なプロセスを示す流れ図である。
【符号の説明】
【0056】
100、300、400、500、600 システム
105、305 アプリケーションサービス
110 セキュリティトークン
115、315、415、515、615 プロキシミティトークン
200 システムプロセス
307 ベアラデバイス
309 外部サービス
310、410、510 スマートカード
320 管理サービス
407 携帯電話
409 携帯電話ネットワーク
505 固定ATM
605 コンピュータ
700、900、1000、1100 プロセス
1200 方法

【特許請求の範囲】
【請求項1】
アプリケーションサービスへ安全にされたアクセスを提供するためのシステムであって、
前記アプリケーションサービスと通信し、かつ暗号技術の第1の要素を実行するように構成されたセキュリティトークンと、
前記セキュリティトークンに関連付けられ、かつ前記アプリケーションサービスと前記セキュリティトークンとの間の通信を有効にするために、前記暗号技術の第2の要素を実行するように構成されたプロキシミティトークンとを備え、前記プロキシミティトークンは、前記プロキシミティトークンが、前記セキュリティトークンまたは前記アプリケーションサービスから所定の有効距離内に位置するときだけ、前記通信を有効にするために動作可能であるシステム。
【請求項2】
前記アプリケーションサービスは、携帯電話を含む請求項1に記載のシステム。
【請求項3】
前記暗号技術の前記第1および第2の要素は相補的である請求項1または2に記載のシステム。
【請求項4】
前記システムは、前記プロキシミティトークンが前記通信を有効にしたときに、前記アプリケーションサービスへの安全にされたアクセスを提供し、かつ前記プロキシミティトークンが前記通信を有効にしないときに、前記アプリケーションサービスへの安全にされたアクセスを妨げるように構成される請求項1から3のいずれか一項に記載のシステム。
【請求項5】
前記セキュリティトークンは、前記プロキシミティトークンが、前記アプリケーションサービスと前記セキュリティトークンとの間の通信を有効にしたことを確認するように構成された確認回路を備える請求項1から4のいずれか一項に記載のシステム。
【請求項6】
前記プロキシミティトークンは、メッセージ生成回路を備え、前記メッセージ生成回路は、前記暗号技術の前記第2の要素を使用してプロキシミティメッセージを生成し、かつ、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティトークンとの間の通信を有効にするために、前記所定の有効距離内の前記プロキシミティメッセージをブロードキャストするように構成される請求項1から5のいずれか一項に記載のシステム。
【請求項7】
前記プロキシミティトークンは、通信回路を備え、前記通信回路は、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティトークンとの間の通信を有効にするために、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティトークンとの間の通信に対するコンジットとして、前記プロキシミティトークンに関係するように構成される請求項1から6のいずれか一項に記載のシステム。
【請求項8】
前記暗号技術の前記第1の要素は、暗号技術を含み、前記暗号技術の前記第2の要素は、関連付けられる暗号解読技術を含み、
前記セキュリティトークンは、前記暗号技術を使用する安全にされた出力を生成するように構成された安全にされた出力回路を備え、
前記通信回路は、再生回路を備え、前記再生回路は、前記安全にされた出力から有効にされた出力を再生し、かつ前記所定の有効距離内だけに前記安全にされた出力と前記有効にされた出力との両方を通信する暗号解読技術を実行するように構成される請求項7に記載のシステム。
【請求項9】
前記暗号技術の前記第1の要素は、暗号解読技術を含み、前記暗号技術の前記第2の要素は、関連付けられる暗号技術を含み、
前記通信回路は、前記セキュリティトークンに対する前記アプリケーションサービスのコマンドに基づき有効にされたコマンドを生成するために、前記暗号技術を使用するように構成された有効にされたコマンド回路を備え、
前記通信回路は、さらに、記所定の有効距離内だけに前記コマンドと前記有効にされたコマンドとの両方を通信するように構成され、
前記セキュリティトークンは、前記有効にされたコマンドから前記コマンドを再生するために前記暗号解読技術を実行することによって、前記有効にされたコマンドを確認するように構成された確認回路を備える請求項7に記載のシステム。
【請求項10】
前記セキュリティトークンは、セキュア格納回路およびセキュア実行回路を備える請求項1から9のいずれか一項に記載のシステム。
【請求項11】
前記セキュリティトークンは、スマートカードをさらに備える請求項1から10のいずれか一項に記載のシステム。
【請求項12】
前記セキュア実行回路は、前記暗号技術の前記第1の要素を実行するように構成される請求項10に記載のシステム。
【請求項13】
前記セキュア格納回路は、前記暗号技術の前記第1の要素の暗号鍵を格納するように構成される請求項12に記載のシステム。
【請求項14】
前記プロキシミティトークンは、第2のセキュリティトークンを含む請求項1から13のいずれか一項に記載のシステム。
【請求項15】
前記第2のセキュリティトークンは、スマートカードを含む請求項14に記載のシステム。
【請求項16】
前記プロキシミティトークンは、移動デバイスを含む請求項1から15のいずれか一項に記載のシステム。
【請求項17】
前記プロキシミティトークンは、固定デバイスを含む請求項1から15のいずれか一項に記載のシステム。
【請求項18】
前記プロキシミティトークンは、短距離無線技術を使用して前記アプリケーションサービスと通信するように構成された無線通信回路を備える請求項1から17のいずれか一項に記載のシステム。
【請求項19】
前記短距離無線技術は、約10メートルの有効通信範囲を提供する請求項18に記載のシステム。
【請求項20】
前記短距離無線技術は、約100メートルの有効通信範囲を提供する請求項18に記載のシステム。
【請求項21】
前記暗号技術は、デジタル署名技術を含む請求項1から20のいずれか一項に記載のシステム。
【請求項22】
前記暗号技術は、デジタルエンベロープ技術を含む請求項1から21のいずれか一項に記載のシステム。
【請求項23】
前記暗号技術は、対称暗号技術を含む請求項1から22のいずれか一項に記載のシステム。
【請求項24】
前記暗号技術は、非対称暗号技術を含む請求項1から22のいずれか一項に記載のシステム。
【請求項25】
前記アプリケーションサービスは、ベアラデバイスおよび外部サービスを含む請求項1から24のいずれか一項に記載のシステム。
【請求項26】
アプリケーションサービスへ安全にされたアクセスを提供するためのコンピュータプログラムであって、
セキュリティコンピュータに前記アプリケーションサービスと通信させ、かつ前記セキュリティコンピュータに暗号技術の第1の要素を実行させるように構成されたセキュリティトークン符号セグメントと、
前記セキュリティトークン符号セグメントに関連付けられ、かつプロキシミティコンピュータに前記セキュリティコンピュータと前記アプリケーションサービスとの間の通信を有効にするために、前記暗号技術の第2の要素を実行させるように構成されたプロキシミティトークン符号セグメントとを備え、前記プロキシミティトークン符号セグメントは、前記プロキシミティコンピュータが、前記セキュリティコンピュータまたは前記アプリケーションサービスから所定の有効距離内に位置するときだけ、前記プロキシミティコンピュータに前記通信を有効にさせるように動作可能であるコンピュータプログラム。
【請求項27】
前記アプリケーションサービスは、携帯電話を含む請求項26に記載のコンピュータプログラム。
【請求項28】
前記暗号技術の前記第1および第2の要素は相補的である請求項26または27に記載のコンピュータプログラム。
【請求項29】
前記コンピュータプログラムは、前記プロキシミティコンピュータが前記通信を有効にしたときに、前記アプリケーションサービスへの安全にされたアクセスを提供し、かつ前記プロキシミティコンピュータが前記通信を有効にしないときに、前記アプリケーションサービスへの安全にされたアクセスを妨げるように構成される請求項26から28のいずれか一項に記載のコンピュータプログラム。
【請求項30】
前記セキュリティトークン符号セグメントは、確認符号セグメントを備え、前記確認符号セグメントは、前記プロキシミティトークンが前記アプリケーションサービスと前記セキュリティトークンとの間の通信を有効にしたことを、前記セキュリティコンピュータに確認させるように構成される請求項26から29のいずれか一項に記載のコンピュータプログラム。
【請求項31】
前記プロキシミティトークン符号セグメントは、メッセージ生成符号セグメントを備え、前記メッセージ生成符号セグメントは、前記プロキシミティコンピュータに、前記暗号技術の前記第2の要素を使用してプロキシミティメッセージを生成させ、かつ、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティコンピュータとの間の通信を有効にするために、前記所定の有効距離内の前記プロキシミティメッセージをブロードキャストさせるように構成される請求項26から30のいずれか一項に記載のコンピュータプログラム。
【請求項32】
前記プロキシミティトークン符号セグメントは、通信符号セグメントを備え、前記通信符号セグメントは、前記プロキシミティコンピュータに、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティコンピュータとの間の通信を有効にするために、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティコンピュータとの間の通信に対するコンジットとして、関係させるように構成される請求項26から31のいずれか一項に記載のコンピュータプログラム。
【請求項33】
前記暗号技術の前記第1の要素は、暗号技術を含み、前記暗号技術の前記第2の要素は、関連付けられる暗号解読技術を含み、
前記セキュリティトークン符号セグメントは、セキュア符号セグメントを備え、前記セキュア符号セグメントは、前記セキュリティコンピュータに前記暗号技術を使用して安全にされた出力を生成させるように構成され、
前記通信符号セグメントは、再生符号セグメントを備え、前記再生符号セグメントは、前記プロキシミティコンピュータに、前記安全にされた出力から有効にされた出力を再生し、かつ前記所定の有効距離内だけに前記安全にされた出力と前記有効にされた出力との両方を通信するように前記暗号解読技術を使用させるように構成される請求項32に記載のコンピュータプログラム。
【請求項34】
前記暗号技術の前記第1の要素は、暗号解読技術を含み、前記暗号技術の前記第2の要素は、関連付けられる暗号技術を含み、
前記通信符号セグメントは、有効にされたコマンド符号セグメントを備え、前記有効にされたコマンド符号セグメントは、前記プロキシミティコンピュータに、前記セキュリティコンピュータに対する前記アプリケーションサービスのコマンドに基づき有効にされたコマンドを生成させ、前記所定の有効距離内だけに前記コマンドと前記有効にされたコマンドとの両方を通信するために暗号技術を使用させるように構成され、
前記セキュリティトークン符号セグメントは、確認符号セグメントを備え、前記確認符号セグメントは、前記セキュリティコンピュータに、前記有効にされたコマンドから前記コマンドを再生するために前記暗号解読技術を使用することによって、前記有効にされたコマンドを確認させるように構成される請求項32に記載のコンピュータプログラム。
【請求項35】
前記セキュリティトークン符号セグメントは、前記セキュリティコンピュータにセキュア格納を提供させるように構成されたセキュア格納符号セグメントと、前記セキュリティコンピュータにセキュア実行を提供させるように構成されたセキュア実行符号セグメントと備える請求項26から34のいずれか一項に記載のコンピュータプログラム。
【請求項36】
前記セキュア実行符号セグメントは、前記セキュリティコンピュータに前記暗号技術の前記第1の要素を実行させるように構成された請求項35に記載のコンピュータプログラム。
【請求項37】
前記セキュア格納符号セグメントは、前記セキュリティコンピュータに前記暗号技術の前記第1の要素の暗号鍵を格納させるように構成される請求項36に記載のコンピュータプログラム。
【請求項38】
アプリケーションサービスへ安全にされたアクセスを提供するための方法であって、
前記アプリケーションサービスと通信し、かつ暗号技術の第1の要素を実行するようにセキュリティトークンを構成することと、
前記プロキシミティトークンが、前記セキュリティトークンまたは前記アプリケーションサービスから所定の有効距離内に位置するときだけ、通信を有効にするように前記プロキシミティトークンを構成することを含む、前記セキュリティトークンと前記アプリケーションサービスとの間の通信を有効にするために、前記暗号技術の第2の要素を実行するように、前記セキュリティトークンに関連付けられたプロキシミティトークンを構成することとを含む方法。
【請求項39】
前記アプリケーションサービスは、携帯電話を含む請求項38に記載の方法。
【請求項40】
前記暗号技術の前記第1および第2の要素は相補的である請求項38または39に記載の方法。
【請求項41】
前記方法は、前記プロキシミティトークンが、前記アプリケーションサービスと前記セキュリティトークンとの間の通信を有効にしたことを確認するように前記セキュリティトークンを構成することをさらに含む請求項38から40のいずれか一項に記載の方法。
【請求項42】
前記方法は、前記暗号技術の前記第2の要素を使用してプロキシミティメッセージを生成し、かつ、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティトークンとの間の通信を有効にするために、前記所定の有効距離内の前記プロキシミティメッセージをブロードキャストするように、前記プロキシミティトークンを構成することをさらに含む請求項38から41のいずれか一項に記載の方法。
【請求項43】
前記方法は、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティトークンとの間の通信を有効にするために、前記所定の有効距離内の前記アプリケーションサービスと前記セキュリティトークンとの間の通信に対するコンジットとして関係するように、前記プロキシミティトークンを構成することをさらに含む請求項38から42のいずれか一項に記載の方法。
【請求項44】
前記暗号技術の前記第1の要素は、暗号技術を含み、前記暗号技術の前記第2の要素は、関連付けられる暗号解読技術を含み、前記方法は、
前記暗号技術を使用して安全にされた出力を生成するように前記セキュリティトークンを構成することと、
前記安全にされた出力から有効にされた出力を再生するために前記暗号解読技術を使用し、かつ前記所定の有効距離内だけに前記安全にされた出力と前記有効にされた出力との両方に通信するように、前記プロキシミティトークンを構成することとをさらに含む請求項43に記載の方法。
【請求項45】
前記暗号技術の前記第1の要素は、暗号解読技術を含み、前記暗号技術の前記第2の要素は、関連付けられる暗号技術を含み、前記方法は、
前記セキュリティトークンに対する前記アプリケーションサービスのコマンドに基づき有効にされたコマンドを生成するために前記暗号技術を使用し、かつ記所定の有効距離内だけに前記コマンドと前記有効にされたコマンドとの両方を通信するように、前記プロキシミティトークンを構成することと、
前記有効にされたコマンドから前記コマンドを再生するために前記暗号解読技術を使用することによって前記有効にされたコマンドを確認するように、前記セキュリティトークンを構成することとをさらに含む請求項43に記載の方法。
【請求項46】
前記方法は、セキュア格納機能およびセキュア実行機能を提供するように、前記セキュリティトークンを構成することをさらに含む請求項38から45のいずれか一項に記載の方法。
【請求項47】
前記方法は、前記暗号技術の前記第1の要素を実行するために前記セキュア実行機能を使用し、かつ前記暗号技術の前記第1の要素の暗号鍵を格納するために前記セキュア格納機能を使用するように、前記セキュリティトークンを構成することをさらに含む請求項46に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公表番号】特表2007−535827(P2007−535827A)
【公表日】平成19年12月6日(2007.12.6)
【国際特許分類】
【出願番号】特願2006−508250(P2006−508250)
【出願日】平成16年6月2日(2004.6.2)
【国際出願番号】PCT/EP2004/005946
【国際公開番号】WO2004/109481
【国際公開日】平成16年12月16日(2004.12.16)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(300015447)エスアーペー アーゲー (146)
【氏名又は名称原語表記】SAP AG
【住所又は居所原語表記】Dietmar−Hopp−Allee 16, 69190 Walldorf, Germany
【Fターム(参考)】