ユーザ・デバイスへのアクセス・コード・セットの提供
【課題】 OTAC(ワンタイム認証コード)のセキュアな格納と配布および随時どこでもOTACへの便利なアクセスを可能にすること。
【解決手段】 ユーザ・デバイスで、暗号鍵および識別コードを格納するステップと、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するためのステップとを有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。サーバでは、暗号鍵はユーザ・デバイスに格納された鍵に対応して格納され、ユーザ・デバイスからの識別コードの受信時にアクセス・コート・セットを割り振る。ストレージから鍵を取り出すために、メッセージ内で受信された識別コードに基づいてルックアップ機能が実行される。取り出された鍵を使用してアクセス・コード・セットが暗号化され、暗号化セットが生成される。暗号化セットを含むメッセージがネットワークを介してユーザ・デバイスに送信される。ユーザ・デバイスでは、サーバから受信された暗号化セットがストレージ内の鍵を使用して復号され、復号されたアクセス・コード・セットはユーザ・デバイスのユーザが使用するために格納される。
【解決手段】 ユーザ・デバイスで、暗号鍵および識別コードを格納するステップと、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するためのステップとを有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。サーバでは、暗号鍵はユーザ・デバイスに格納された鍵に対応して格納され、ユーザ・デバイスからの識別コードの受信時にアクセス・コート・セットを割り振る。ストレージから鍵を取り出すために、メッセージ内で受信された識別コードに基づいてルックアップ機能が実行される。取り出された鍵を使用してアクセス・コード・セットが暗号化され、暗号化セットが生成される。暗号化セットを含むメッセージがネットワークを介してユーザ・デバイスに送信される。ユーザ・デバイスでは、サーバから受信された暗号化セットがストレージ内の鍵を使用して復号され、復号されたアクセス・コード・セットはユーザ・デバイスのユーザが使用するために格納される。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、無線通信ネットワークなどのデータ通信ネットワークを介したワンタイム認証コードなどのアクセス・コード・セットをユーザ・デバイスに提供するための方法、装置、およびコンピュータ・プログラム要素に関する。
【背景技術】
【0002】
オンライン・トランザクションの分野では、トランザクション認証番号(TAN)の用紙ベースのスクラッチ・リストを備えたワンタイム認証コード(OTAC)またはワンタイム・クレジット・カード番号がますます普及してきている。残念ながら、用紙ベースのスクラッチ・リストは比較的セキュアでなく、かつアクセスにも不便である。通常、スクラッチ・リストは、銀行などのサービス・プロバイダから普通メールを介して顧客に送信される。メールで送られたスクラッチ・リストをインターセプトし、顧客に向けて送り、コピーすることができる。加えて多くの顧客は、金庫などのセキュアな場所にスクラッチ・リストを格納することを頼みにはできない。これは特に、スクラッチ・リストが日常的に使用される場合である。日常的に使用されるスクラッチ・リストは、たとえばデスク上に開かれたままになっている場合がある。これによって、他人がスクラッチ・リストにアクセスできることになる。顧客がスクラッチ・リストを持ち歩く場合、紛失または盗難に会う可能性がある。通常、スクラッチ・リスト上のOTACは暗号化されていない。一般にトランザクションを実行するためにOTACと組み合わされる顧客の口座番号は、公知であるものとして広く認められている。多くの顧客にとって、どのOTACが使用されているかを手動で追跡するのは不便である。1つのスクラッチ・リストから別のスクラッチ・リストへ移動する場合、顧客は一時的に2つのスクラッチ・リストを格納または持ち歩く必要がある。これによってセキュリティ・リスクは拡大する。さらに用紙ベースのスクラッチ・リストを時宜を得た方法で印刷およびメールするのは、発行側サービス・プロバイダにとって複雑である。国際公開第98/37524号には、移動デバイスを使用したトランザクション方法が記載されている。この方法では、International Debit User Identification(IDUI)番号を採用して個々の口座を識別する。IDUIは顧客の銀行口座番号に類似している。具体的に言えば、IDUIはクレジット/デビット・カードに事前ロードされる。販売時点管理(POS)端末が稼動中にクレジット/デビット・カードからIDUIを読み取り、識別された口座から引き落とすことになる金額を表示する。顧客はPOS端末のOKボタンを押すことによって、トランザクションを完了する。POS端末は、口座に対する責務を負う銀行内のサーバにトランザクション受領書を送信する。国際公開第98/37524号では、磁気ストリップまたはメモリ・カード上ではなく、GSM移動電話ネットワークで使用されるような加入者識別モジュール(SIM)スマート・カード上にIDUIを事前に格納することを提案している。その後IDUIは、非接触様式で端末によってスマート・カードから読み取られる。トランザクション受領書は、SMSメッセージによる検証のためにサーバに送信される。この方式では、非接触型インターフェースおよびトランザクション検証用のSMSメッセージの交換を介した、POS端末を使用するトランザクション用のIDUIの使用についてのみ論じている。この方式はOTAC送達には適していない。これは、IDUIが各口座に対して固定されているためである。しかしながらOTACはそうではない。同様の電子支払いシステムについては、欧州特許出願公開第1176844号、国際公開第99/16029号、国際公開第00/495585号、国際公開第01/09851号、国際公開第02/21464号、および国際公開第01/93528号に記載されている。
【特許文献1】国際公開第98/37524号
【特許文献2】欧州特許出願公開第1176844号
【特許文献3】国際公開第99/16029号
【特許文献4】国際公開第00/495585号
【特許文献5】国際公開第01/09851号
【特許文献6】国際公開第02/21464号
【特許文献7】国際公開第01/93528号
【発明の開示】
【発明が解決しようとする課題】
【0003】
OTACのセキュアな格納および配布を可能にすることが望ましい。また、随時どこでもOTACへの便利なアクセスを可能にすることも等しく望ましい。
【課題を解決するための手段】
【0004】
本発明に従ってアクセス・コード・セットをユーザ・デバイスに提供するための方法が提供され、この方法は、ユーザ・デバイスにおいて、暗号鍵および識別コードを格納するステップと、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップとを有し、サーバにおいて、ユーザ・デバイスに格納された鍵に対応する暗号鍵を格納するステップと、ユーザ・デバイスからの識別コードの受信時にアクセス・コード・セットを割り振るステップと、ストレージから鍵を取り出すためにメッセージ内の受信した識別コードに基づいてルックアップ機能を実行するステップと、暗号化セットを生成するために取り出した鍵を使用してアクセス・コード・セットを暗号化するステップと、暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとを有し、さらにユーザ・デバイスにおいて、ストレージ内の鍵を使用してサーバから受信した暗号化セットを復号するステップと、ユーザ・デバイスのユーザが使用するためにアクセス・コードの復号セットを格納するステップとを有する。
【0005】
これによって有利なことに、OTACなどのアクセス・コードを便利であるがセキュアな方法で顧客に提供するための方式が提供される。
【0006】
好ましくは、さらにこの方法は、サーバにおいて、新しい鍵を生成するステップと、以前の鍵を使用して新しい鍵を暗号化するステップと、暗号化された新しい鍵を含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとを有し、ユーザ・デバイスにおいて、サーバから受信した新しい鍵を以前の鍵を使用して復号するステップと、以前の鍵の代わりに復号された新しい鍵を格納するステップとを有する。
【0007】
これによって有利なことに、採用される鍵のセキュアなリフレッシュを容易にすることによって追加のセキュリティが提供される。
【0008】
この方法は、サーバにおいて、新しい鍵暗号化セットを生成するために新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップと、新しい鍵暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとに適用され、さらにユーザ・デバイスにおいて、新しい鍵を使用して新しい鍵暗号化セットを復号するステップと、ユーザ・デバイスのユーザが使用するために復号された新しいセットを格納するステップとに適用することもできる。
【0009】
これによって有利なことに、アクセス・コードのセキュアなリフレッシュが便利な方法で提供される。
【0010】
好ましいことに、さらにこの方法は、サーバにおいて、新しいアクセス・コード・セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップと、ユーザ・デバイスにおいて、ユーザ・デバイスのユーザが使用するために新しいセットを格納するステップとを有する。さらにこの方法は、ユーザ・デバイスにおいて、ユーザが使用したアクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するステップと、要求を含むメッセージをサーバに送信するステップとを有し、サーバにおいて、要求の受信時に新しいアクセス・コード・セットを含むメッセージを送信するステップとを有することができる。別の方法として、この方法は、サーバにおいて、ユーザが使用したアクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して新しいアクセス・コード・セットを含むメッセージをユーザ・デバイスに送信するステップとを有することもできる。他の方法として、この方法は、ユーザ・デバイスにおいて、ユーザからの手動入力に応答して要求を生成するステップと、要求を含むメッセージをサーバに送信するステップとを有し、さらにサーバにおいて、要求の受信時に新しいアクセス・コード・セットを含むメッセージを送信するステップを有することができる。
【0011】
本発明の好ましい実施形態では、さらにこの方法は、ユーザ・デバイスにおいて、公開/秘密鍵ペアを生成するステップと、ペアのうちの公開鍵を含むメッセージをネットワークを介してサーバに送信するステップとを有し、サーバにおいて、セッション鍵を生成するステップと、セッション鍵暗号化セットを生成するためにセッション鍵を使用してアクセス・コード・セットを暗号化するステップと、暗号化されたセッション鍵を生成するために公開鍵を使用してセッション鍵を暗号化するステップと、セッション鍵暗号化セットおよび暗号化されたセッション鍵を含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとを有し、さらにユーザ・デバイスにおいて、セッション鍵を回復するためにペアのうちの秘密鍵を使用して暗号化されたセッション鍵を復号するステップと、セットを回復するために回復されたセッション鍵を使用してセッション鍵回復セットを復号するステップと、ユーザ・デバイスのユーザが使用するために復号されたセットを格納するステップとを有する。
【0012】
これによって有利なことに、複数鍵の暗号化を介してさらなるセキュリティが提供される。
【0013】
次に、本発明を他の態様から見ると、ユーザ・デバイスにアクセス・コード・セットを提供するための方法が提供され、この方法は、ユーザ・デバイスにおいて、暗号鍵および識別コードを格納するステップと、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップと、鍵を使用して暗号化されたアクセス・コード・セットを含むメッセージをサーバから受信するステップと、受信したアクセス・コード・セットをストレージ内の鍵を使用して復号するステップと、ユーザ・デバイスのユーザが使用するために復号されたアクセス・コード・セットを格納するステップとを有する。本発明は、ユーザ・デバイスのプロセッサ内にロードされた場合に、この段落で説明したような方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素にも適用される。
【0014】
次に、本発明をさらに他の態様から見ると、ユーザ・デバイスにアクセス・コード・セットを提供するための方法が提供され、この方法は、ネットワークを介してユーザ・デバイスと通信するためのサーバにおいて、ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するステップと、ネットワークを介したユーザ・デバイスからの識別コードを含むメッセージの受信時にユーザ・デバイスに対してアクセス・コード・セットを割り振るステップと、ストレージから鍵を取り出すためにメッセージ内の受信した識別コードに基づいてルックアップ機能を実行するステップと、暗号化セットを生成するために取り出した鍵を使用してアクセス・コード・セットを暗号化するステップと、暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとを有する。本発明は、サーバ・コンピュータ・システムのプロセッサ内にロードされた場合に、この段落で説明したような方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素にも適用される。
【0015】
本発明の特に好ましい実施形態では、アクセス・コードはワンタイム認証コードである。同様に、本発明の好ましい実施形態では、ネットワークは無線通信ネットワークを有する。ユーザ・デバイスは携帯電話を有することができる。同様に、ユーザ・デバイスはスマート・カードを有することができる。本発明の特に好ましい実施形態では、メッセージはSMSメッセージである。
【0016】
次に、本発明をさらに他の態様から見ると、アクセス・コード・セットをユーザに提供するための装置が提供され、この装置は、ユーザ・デバイスと、通信ネットワークを介してユーザ・デバイスと通信するためのサーバとを有し、ユーザ・デバイスは、暗号鍵および識別コードを格納するための手段と、識別コードを含むメッセージをネットワークを介してサーバに送信するための手段とを有し、サーバは、ユーザ・デバイスに格納された鍵に対応する暗号鍵を格納するための手段と、ユーザ・デバイスからの識別コードの受信時にアクセス・コード・セットを割り振るための手段と、ストレージから鍵を取り出すためにメッセージ内の受信した識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために取り出した鍵を使用してアクセス・コード・セットを暗号化するための手段と、暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するための手段とを有し、さらにユーザ・デバイスは、ユーザ・デバイスに格納された鍵を使用してサーバから受信した暗号化セットを復号するための手段と、ユーザが使用するためにアクセス・コードの復号セットを格納するための手段とを有する。
【0017】
さらに本発明は、通信ネットワークを介してサーバからアクセス・コード・セットを受信するためのユーザ・デバイスにも適用され、このデバイスは、暗号鍵および識別コードを格納するための手段と、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するための手段と、鍵を使用して暗号化されたアクセス・コード・セットを含むメッセージをサーバから受信するための手段と、受信したアクセス・コード・セットをストレージ内の鍵を使用して復号するための手段と、ユーザ・デバイスのユーザが使用するために復号されたアクセス・コード・セットを格納するための手段とを有する。
【0018】
加えて本発明は、通信ネットワークを介してユーザ・デバイスにアクセス・コード・セットを提供するためのサーバにも適用され、このサーバは、
ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するための手段と、ネットワークを介したユーザ・デバイスからの識別コードを含むメッセージの受信時にユーザ・デバイスに対してアクセス・コード・セットを割り振るための手段と、ストレージから鍵を取り出すためにメッセージ内の受信した識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために取り出した鍵を使用してアクセス・コード・セットを暗号化するための手段と、暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するための手段とを有する。
【0019】
本発明の好ましい実施形態では、顧客とたとえば銀行業務サービス・プロバイダの両方にとって従来の方式に比べてよりセキュアかつより便利な、セキュアなトランザクション方式が提供される。本発明の特に好ましい実施形態は、1つまたは複数のスクラッチ・リストが改ざんに強い様式で格納されたスマート・カードと、スマート・カード上に格納されたスクラッチ・リストに便利にアクセスするための移動デバイスと、スマート・カード上に格納されたスクラッチ・リストを更新するための移動デバイスとサーバ・コンピュータとの間の無線通信チャネルを介した暗号化メッセージングとを有する。有利なことに、無線通信チャネルのセキュリティまたは暗号化機能に関するいかなる想定も必要としない。移動デバイスは、携帯電話、携帯情報端末(PDA)、またはその他とすることができる。スマート・カードは、携帯電話またはその他に挿入するためのSIMモジュールとすることができる。無線通信チャネルは、GSMチャネルまたはその他のショート・メッセージ・サービス(SMS)とすることができる。
【0020】
簡単に説明する本発明の特に好ましい実施形態では、移動デバイスは携帯電話によってインプリメントされ、スマート・カードはSIMモジュールによってインプリメントされ、無線通信チャネルはGSMネットワークのSMSチャネルによってインプリメントされる。この実施形態では、顧客はSIMモジュールを有する携帯電話を装備している。SIMモジュールは中央処理ユニットおよびメモリを有する。Java(Sun Microsystemsの商標)互換オペレーティング・プラットフォーム・ソフトウェアおよびJavaツール・キット・アプレット・ソフトウェアはメモリに格納される。オペレーティング・プラットフォーム・ソフトウェアは、ツール・キットを実行するようにCPUを構成する。ツール・キットはOTACの処理を容易にする。ツール・キットは、SIMを顧客専用にする間メモリにロードすることができる。別の方法として、GSMネットワーク・サービス・プロバイダからの許可があれば、ツール・キットをメモリにロードし、GSMネットワークを介して動的にリフレッシュすることもできる。メモリ内のツール・キットへのアクセスは、携帯電話を介して顧客が設定する個人識別番号(PIN)によって保護される。
【0021】
本発明の特に好ましい実施形態では、銀行が従来の郵便システムを介して顧客に初期設定用郵便を郵送する。初期設定郵便には、16バイトDES鍵などの顧客専用の対称鍵Kと、顧客識別(ID)コードNと、銀行にあるSMS互換サーバの電話番号が含まれる。銀行はIDコードNを使用して顧客を識別する。IDコードは顧客の口座番号である必要はなく、代わりに固有のランダム情報で実施することができる。
【0022】
最初に顧客が起動すると、ツール・キットは顧客に対して鍵K、情報N、およびサーバの電話番号を携帯電話のキーパッドを介して入力するように要求する。その後ツール・キットは、識別コードNを含む初期設定SMSメッセージをサーバに送信する。初期設定メッセージは、ツール・キットが実行可能であることを示す。サーバは、鍵Kで暗号化されたOTACのリストを含むSMS回答メッセージを顧客に送信することによって、初期設定メッセージの受信に応答する。OTACリストは、転送されるデータの量に応じて一連のSMSメッセージにわたって広がる場合がある。ツール・キットは、受信したOTACリストを鍵Kを使用して復号する。これで初期設定は完了する。顧客がたとえばインターネットを介してオンライン・バンキング・トランザクションを実行するためにOTACを必要とする場合、顧客は携帯電話にPINを再度入力してツール・キットのロックを解除し、銀行のOTAC割り振りシステムに応じて次のOTACまたは特定のOTACをツール・キットに要求する。ツール・キットは発行されたOTACを追跡する。ツール・キットによって格納されたすべてのOTACが発行されている場合、サーバから新しいOTACリストが取得される。本明細書で前述したように、新しいリストはSMSチャネルを介して再度送達される。さらにサーバは、各顧客がどれだけおよびどのOTACを使用したかを常に追跡し、要求された場合は自動的に更新を開始する。この方式は、顧客のSIMモジュール内のサーバとツール・キットとの間のエンドツーエンド暗号化のみを必要とするものであることに留意されたい。介在する無線チャネルのセキュリティに関するいかなる想定も必要としない。
【0023】
本発明の他の好ましい実施形態では、鍵Kで暗号化された新しい鍵K’をサーバから無線チャネルを介してツール・キットに送信することによって、鍵Kをオンデマンドで更新することができる。その後ツール・キットは、新しい鍵K’で暗号化されたメッセージのみを受け入れる。新しい鍵K’の配布は、新しいOTACリストの配布と共に実行することができる。別の方法として、新しい鍵K’の配布を新しいOTACリストの配布とは無関係に実行することもできる。
【0024】
本発明のさらに他の好ましい実施形態では、サーバは、鍵Kで暗号化された他の鍵Sを無線チャネルを介してツール・キットに送信することができる。たとえば他の鍵Sを署名検証に使用することができる。次に、サーバからの他のメッセージが署名鍵Sを使用して署名された後、鍵Kで暗号化される。その後、ツール・キットは署名を適宜検証することができる。
【0025】
本発明の他の実施形態では、本明細書で前述した対称型暗号方式の代わりに非対称型暗号方式が採用される。この場合、顧客は初期の対称鍵Kを手動で入力する必要がない。その代わりにツール・キットは、SIMモジュール上に1024ビットRSA鍵ペアなどの公開/秘密鍵ペアを生成する。その後ツール・キットは、公開鍵EをIDコードNと共に通信チャネルを介してサーバに送信することによって、それ自体を実行可能にする。ここでサーバは、ツール・キットへの各メッセージについて対称セッション鍵を生成する。それぞれの場合に、サーバはセキュアなセッション鍵でメッセージを暗号化し、公開鍵Eでセッション鍵を暗号化して、暗号化されたメッセージを暗号化されたセッション鍵と共に無線チャネルを介してツール・キットに送信する。ツール・キットは、秘密鍵Dでセッション鍵を復号する。その後ツール・キットは、復号されたセッション鍵を使用してそのメッセージまたは各メッセージを復号し、OTACリストを回復する。
【0026】
サーバは、署名の生成および検証用に公開/秘密鍵ペアを採用し、その公開鍵を今後の検証アクション用にツール・キットに送信することもできる。サーバは、おそらくスマート・カード上に事前に公開鍵を格納している信頼できる第三者証明機関によって署名された、署名検証用の同じ公開鍵をすべてのツール・キットに対して発行できることに留意されたい。
【0027】
本発明の他の実施形態では、移動デバイスおよびスマート・カードのうちの少なくとも1つが、赤外線または誘導インターフェースなどの非接触型インターフェースを有する。このインターフェースは、スマート・カード上のツール・キットへのデータ端末を介したアクセスを許可するものである。OTACは、データ端末を介した顧客からの要求発行時に、インターフェースを介して読み取ることができる。こうした要求は、たとえばデータ端末のキーボードを介して発行することができる。別の方法として、OTACはこうした手動の要求を必要とせずにインターフェースを介して読み取ることもできる。スマート・カードとデータ端末との間で、様々なユーザ確認のための質問(challenge)および応答様式を採用することができる。たとえば、データ端末それ自体はOTACへのアクセス権を得られない場合がある。その代わりに、データ端末はツール・キットにユーザ確認のための質問を送信することができる。次にツール・キットは、OTACに基づいてこのユーザ確認のための質問に対する応答を生成する。たとえば、OTACが事実上3DES鍵などの暗号鍵を有する場合、ツール・キットはOTACを使用してユーザ確認のための質問をデジタル形式で署名または暗号化、あるいはその両方を行うことができる。このようにして計算された応答を、認証用またはトランザクションを実行可能にするために使用することができる。
【0028】
本発明の利点が多様であることを理解されよう。本発明の一利点は、OTACをユーザ・デバイスに配布するためのセキュアな技法を提供することである。こうしたユーザ・デバイスの例には、必要であればいつでもどこでもOTACへの便利なアクセスを妨げることのない、改ざんに強いスマート・カード技術を備えた移動デバイスが含まれる。こうしたアクセスは、手動で開始するかまたは無線チャネルを介して自動で開始することができる。本発明は、銀行で従来から採用されている典型的なコンピュータ・インフラストラクチャを変更する必要がないため、銀行業務アプリケーションにとって特に魅力的である。OTACリストの配布がより安価に、より簡単に、かつよりセキュアに実行される。さらに、既存のインフラストラクチャを使用するということは、ツール・キット・アプレットのダウンロードおよび実行が可能なSIMカードを備えた携帯電話をすでに所有している顧客に対して、追加のOTAC専用の移動デバイスまたはスマート・カード、あるいはその両方を発行する必要がないということを意味する。
【0029】
次に、本発明の好ましい実施形態について添付の図面を参照しながら単なる例として説明する。
【発明を実施するための最良の形態】
【0030】
初めに図1を参照すると、本発明を具体化するデータ処理ネットワークは、GSMアクセス・ネットワークの形の無線アクセス・ネットワークを有する通信ネットワーク・インフラストラクチャ300を介してサーバ・コンピュータ・システム200に接続可能な、携帯電話の形のユーザ・デバイス100を有する。SIMカードの形のスマート・カード10も、ユーザ・デバイス100を介してネットワークに接続可能である。
【0031】
次に図2を参照すると、スマート・カード10はメモリ20、中央処理ユニット(CPU)30、暗号化エンジン90、および入力/出力(I/O)サブシステム40を有し、これらすべてがバス・サブシステム50を介して相互に接続される。メモリ20内には、CPU30によって実行可能なコンピュータ・プログラム・コードが格納される。コンピュータ・プログラム・コードは、Java互換オペレーティング・プラットフォームの形のオペレーティング・システム60とJavaアプレットの形のツール・キット70アプリケーション・ソフトウェアを有する。メモリ20は、改ざんに強い様式でのスクラッチ・リスト80の格納も容易にする。スクラッチ・リスト80は複数のOTACを有する。オペレーティング・システム60は、ツール・キット70を実行するようにCPU30を構成する。ツール・キット70は、スクラッチ・リスト80内でのOTACの処理を容易にする。次に、ツール・キット70の機能の諸態様についての詳細を簡単に説明する。暗号化エンジン80は、スマート・カード10から送信されスマート・カード10によって受信されるデータを暗号化および復号するための暗号処理論理を有する。暗号処理論理は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せでインプリメント可能である。
【0032】
次に図3を参照すると、ユーザ・デバイス100は、RFアンテナ170を有する無線周波数(RF)ステージ110、制御論理130、表示装置140、およびキーパッド160を有し、これらはすべてバス・サブシステム120によって相互接続される。スマート・カード10は取り外し可能なようにユーザ・デバイス100に挿入され、スマート・カード10のI/Oサブシステム40はユーザ・デバイス100のバス・サブシステム120に解放可能なように接続される。動作時には、RFステージ110およびRFアンテナが、ネットワーク300に接続されたユーザ・デバイス100と他のデバイスとの間の無線通信を容易にする。表示装置140は、ユーザと移動デバイスとの間に、メッセージの作成およびメッセージの読み取りなどの機能のためのグラフィカル・ユーザ・インターフェースを提供する。キーパッド160は、データの入力および呼び出し処理などの機能のためのユーザ・デバイス100のキーボード制御をユーザに提供する。制御論理130は、たとえばキーパッド160から受信した入力に基づく呼び出し処理などのユーザ・デバイス100の機能を制御する。表示装置140上のデータ表示またはRFステージ110を介して出力される呼び出しなどのユーザ・デバイス100からの出力も、制御論理130によって制御される。同様に制御論理130は、バス・サブシステム120を介したスマート・カード10およびユーザ・デバイス100の他の要素からのデータの転送を調整する。制御論理130は、専用のハードウェア、プログラミングされたCPU、または専用のハードウェアとプログラミングされたCPUとの組合せでインプリメント可能である。
【0033】
図4を参照すると、サーバ200はメモリ210、CPU220、およびI/Oサブシステム230を有し、これらはすべてバス・サブシステム240によって相互接続される。メモリ210内にはCPU220によって実行可能なコンピュータ・プログラム・コードが格納される。コンピュータ・プログラム・コードは、オペレーティング・システム250およびOTACサービス・アプリケーション・ソフトウェア260を有する。オペレーティング・システム250は、OTACサービス260を実行するようにCPU220を構成する。OTACサービス260は、ユーザ・デバイス100でのOTACの処理を容易にする。次に、OTACサービス260の機能の諸態様についての詳細を簡単に説明する。
【0034】
動作時には、ユーザ・デバイス100とサーバ200との間にSMSチャネルの形の無線通信チャネルが確立される。SMSチャネルは、サーバ200内のOTACサービス260からスマート・カード10へのユーザ・デバイス100を介したスクラッチ・リスト80のセキュアな転送を容易にする。ツール・キット70は、ユーザ用のスマート・カード10の構成時に、ユーザ・デバイス100のメモリ20にロードすることができる。別の方法として、ネットワーク・インフラストラクチャ300によって許可されている場合、ツール・キット70をメモリ20にロードし、ネットワーク・インフラストラクチャ300を介して動的にリフレッシュすることもできる。メモリ20内のツール・キット70へのアクセスは、ユーザ・デバイス100を介してユーザによって設定されたPINによって保護される。この目的でキーパッド160を採用することができる。別の方法として、ユーザ・デバイス100が音声認識を有する場合、PINを口頭でセットまたはリセットすることもできる。他のデバイスでさらに他の手段をサポートすることもできる。
【0035】
本発明の特に好ましい応用例では、サーバ200が銀行側に配置され、ユーザ・デバイス100のユーザは銀行の顧客である。初めに、銀行がユーザに郵便を送付する。この郵便は、たとえば従来の郵便システムを介して送ることができる。郵便には、16バイトDES鍵などの顧客専用の対称鍵Kと、顧客識別(ID)コードNと、ネットワーク・インフラストラクチャ300を介してサーバ200にアクセスするための電話番号とが含まれる。銀行はIDコードNを使用して顧客を識別する。IDコードはユーザの顧客口座番号である必要はなく、代わりに固有のランダム情報で実施することができる。
【0036】
次に図5を参照すると、初めてツール・キット70を起動する際に、ユーザはキーパッド160を介してPINを入力する。ステップ400を参照のこと。PINを受信すると、ツール・キット70はキーパッド160を介して鍵K、IDコードN、およびサーバ200の電話番号を入力するようにユーザに要求する。ここでも、ユーザ・デバイス100が音声認識を有する場合、このデータは口頭で入力することができる。しかしながら、ユーザがデータを声に出して言うのを盗み聞きされる可能性があるため、これはあまりセキュアな入力技法ではない。ツール・キット70は上記に列挙したユーザ入力を受信すると、識別コードNを含む初期設定SMSメッセージをサーバ200上のOTACサービス260に送信する。ステップ420を参照のこと。初期設定メッセージは、ツール・キット70が実行可能化されていることをOTACサービス260に示す。図6を参照すると、ここでスマート・カード上のメモリ20はPIN、鍵K、およびIDコードNを含んでいる。
【0037】
図7を参照すると、サーバ200で初期設定メッセージを受信すると、OTACサービス260はIDコードNに基づいてユーザをルックアップし、ユーザに発行した鍵Kを取り出す。ステップ430を参照のこと。次にOTACサービス260は、ユーザ用のOTACの新しいスクラッチ・リストを鍵Kで暗号化する。ステップ440を参照のこと。次にOTACサービス260は、暗号化されたリストを含むSMS回答メッセージをツール・キット70に送信する。リストは、転送されるデータの量に応じて一連のSMSメッセージにわたって広がる場合がある。
【0038】
次に図8を見ると、ツール・キット70はユーザ・デバイス100側で回答メッセージを受信すると、暗号化されたリストを抽出する。ステップ460を参照のこと。ツール・キット70は、鍵Kを使用してリストを復号するために暗号化エンジン90を利用する。ステップ470を参照のこと。次にツール・キット70は復号されたリストをメモリ60に格納する。ステップ480を参照のこと。これで初期設定は完了する。図9を参照すると、これでメモリ20は、鍵K、PIN、IDコードN、およびOTACのリストを含むことになる。
【0039】
次に図10を参照すると、ユーザがたとえばインターネットを介して銀行業務トランザクションを実行するためにOTACを必要とする場合、ユーザはキーパッド160を介してPINを再度入力し、ツール・キット70のロックを解除する。ステップ500を参照のこと。次にユーザはツール・キット70にOTACを要求する。ステップ510を参照すると、OTACは銀行が採用するOTAC割り振りシステムに応じてリスト内の次のOTACまたは特定のOTACとすることができる。ツール・キット70は発行されたOTACを追跡する。ステップ520を参照のこと。
【0040】
メモリ20内に格納されたOTACのリスト80をリフレッシュするために、様々な方法を採用することができる。たとえば、本発明の好ましい実施形態では、リスト80のリフレッシュはツール・キット70によって自動的にトリガされる。具体的に言えば、図11を参照すると、530でOTACが使用されるごとにツール・キット70によるテストが実行され、リスト80内に残っている未使用のOTACの数が所定のしきい値よりも少ないかどうかが判別される。540を参照のこと。未使用のOTACの数がしきい値よりも多い場合、ツール・キット70は使用されることになる次のOTACを待つ。しかしながらしきい値に達している場合、ツール・キット70はOTACの新しいリストを要求するメッセージを自動的に生成し、ネットワーク300を介してサーバ200に送信する。
【0041】
サーバ200内のOTACサービス260が新しいOTACのリストを暗号化するのに適した鍵をルックアップできるようにするために、図5を参照しながら上記で説明したようにIDコードNは要求メッセージに含められる。具体的に言えば、図7を参照しながら上記で説明したように、新しいリストはチャネルを介してスマート・カード10に送達される。本発明の他の実施形態では、メモリ20に格納されたOTACのリスト80は、サーバ200上のOTACサービス260によって自動的にリフレッシュされる。具体的に言えば、再度図11を参照すると、サーバ200上のOTACサービス260は、各ユーザによってどれだけおよびどのOTACが使用されたかを常に追跡する。ステップ530を参照のこと。OTACが使用されるごとに、OTACサービス260は、リスト上に残っている未使用のOTACの数が所定のしきい値よりも少ないかどうかを判別する。ステップ540を参照のこと。少なくない場合、OTACサービス260は、使用されることになる次のOTACを待つ。少ない場合、図7を参照しながら上記で説明したように、OTACサービス260は鍵Kで暗号化された新しいリストを自動的にツール・キット70に送信する。上記で説明したしきい値は、以前に発行されたすべてのOTACが使用されてしまった場合に新しいリスト80が発行されるように設定することができる。別の方法として、このしきい値は、以前のリストで未使用のOTACが事前に設定した数だけ残された場合に、新しいリスト80が発行されるように設定することもできる。本発明の他の実施形態では、メモリ20に格納されたOTACのリスト80のリフレッシュをユーザが手動でトリガすることができる。具体的に言えば、ツール・キット70はユーザ・デバイス100への手動入力に応答して、OTACの新しいリストを要求するメッセージを生成し、ネットワーク300を介してサーバに送信する。サーバ200内のOTACサービス260が新しいOTACのリストを暗号化するのに適した鍵をルックアップできるようにするために、図5を参照しながら上記で説明したようにIDコードNは要求メッセージに含められる。ここでも、図7を参照しながら上記で説明したように、新しいリストはチャネルを介してスマート・カード10に送達される。これらのリフレッシュ方式は、OTACサービス260とツール・キット70との間のエンドツーエンド暗号化のみを必要とすることに留意されたい。介在するネットワーク・インフラストラクチャのセキュリティに関するいかなる想定も必要としない。
【0042】
図5から11を参照しながら上記で説明した本発明の好ましい実施形態の修正形態では、メモリ20に格納された鍵Kをオンデマンドで更新することができる。具体的に言えば、図12を参照するとOTACサービス260は新しい鍵K’を生成する。ステップ550を参照のこと。OTACサービス260は、既存の鍵Kで新しい鍵K’を暗号化する。ステップ560を参照のこと。次にOTACサービス260は、既存の鍵Kで暗号化された新しい鍵K’を含むSMSメッセージをネットワーク・インフラストラクチャ300を介してツール・キット70に送信する。
【0043】
図13を参照すると、ツール・キット70は暗号化された新しい鍵K’を受信する。ステップ600を参照のこと。ツール・キット70は、メモリ20に格納された既存の鍵Kを使用して、暗号化エンジン280を介して新しい鍵K’を復号する。ステップ610を参照のこと。次にツール・キット70は、メモリ20内の既存の鍵Kを新しい鍵K’に置き換える。その後、ツール・キット70は新しい鍵K’で暗号化されたメッセージのみを受け入れる。新しい鍵K’の配布は、サーバ200による新しいリストの配布と共に実行することができる。別の方法として、新しい鍵K’の配布は新しいリストの配布とは無関係に実行することもできる。
【0044】
図5から11を参照しながら上記で説明した本発明の好ましい実施形態の他の修正形態では、OTACサービス260は鍵Kで暗号化された他の鍵Sを、ネットワーク・インフラストラクチャ300を介してツール・キット70に送信する。他の鍵Sは、たとえば署名検証に使用することができる。その後、OTACサービス260からの他のメッセージは署名鍵Sで署名された後、鍵Kで暗号化される。その後ツール・キット70は、署名を適宜検証することができる。鍵KおよびSは必ずしも異なるものでなくともよい。
【0045】
上記で説明した本発明の好ましい実施形態では、対称型暗号方式が採用される。しかしながら、本発明の他の実施形態では非対称型暗号方式が採用される。この実施形態では、ユーザは初期の対称鍵Kを手動で入力する必要がない。図14を参照すると、ツール・キット70はその代わりに暗号化エンジン280を介して、1024ビットRSA鍵ペアなどの公開/秘密鍵ペアを生成する。ステップ630を参照のこと。次にツール・キット70は、ペアのうちの公開鍵EをIDコードNと共にネットワーク・インフラストラクチャ300を介してOTACサービス260に送信する。ステップ640を参照のこと。これでツール・キット70は実行可能となる。
【0046】
次に図15を参照すると、OTACサービス260は対称型セキュア・セッション鍵Pを生成する。ステップ650を参照のこと。OTACサービス260はOTACのリストを含むメッセージを生成する。ステップ660を参照のこと。ここでOTACサービス260は、セッション鍵Pでメッセージを暗号化する。ステップ670を参照のこと。さらにOTACサービス260は、公開鍵Eでセッション鍵Pを暗号化する。ステップ680を参照のこと。次にOTACサービス260は、暗号化されたメッセージを暗号化されたセッション鍵Pと共にネットワーク・インフラストラクチャ300を介してツール・キット70に送信する。ステップ690を参照のこと。
【0047】
図16を参照すると、ツール・キット70は暗号化エンジン280を介してその秘密鍵Dでセッション鍵Pを復号する。ステップ700を参照のこと。次にツール・キット70は、暗号化エンジン280を介して復号されたセッション鍵を使用してメッセージを復号する。ステップ710を参照のこと。次にツール・キット70は復号されたメッセージからリストを回復する。ステップ720を参照のこと。
【0048】
本発明の好ましい実施形態では、OTACサービス260は署名の生成および検証用にも公開/秘密鍵ペアを採用する。OTACサービス260は、その公開鍵を今後の検証アクション用にツール・キット70に送信する。OTACサービス260は、サービスを提供しているすべてのツール・キット70に対して、おそらくスマート・カード上に事前に公開鍵を格納している信頼できる第三者証明機関によって署名された、署名検証用の同じ公開鍵を発行できることに留意されたい。
【0049】
図17を参照すると、本発明の他の実施形態では、ユーザ・デバイス100は赤外線または誘導インターフェースなどの非接触型インターフェース800を有する。インターフェース800は、スマート・カード10上のツール・キット70へのデータ端末810を介したアクセスを許可するものである。データ端末810も、ユーザ・デバイス100のインターフェース800と通信するための非接触型インターフェース880を有する。データ端末810は、キーパッド830、表示装置840、およびI/Oサブシステム850をさらに有し、これらはすべてインターフェース880と共にバス・サブシステム820を介して相互接続される。I/Oサブシステム850は、介在するデータ・ネットワーク860を介してリモートのトランザクション処理コンピュータ・システム870に接続される。
【0050】
動作時に、OTACは、データ端末810のキーパッド830を介して顧客によって発行された要求に応答して、ユーザ・デバイス100に常駐するスマート・カード10からインターフェース800および880を介してデータ端末810によって読み取ることができる。別の方法としてOTACは、こうした手動の要求を必要とせずに、インターフェース800および880を介してデータ端末810によって読み取ることもできる。スマート・カード10とデータ端末810との間で、様々なユーザ確認のための質問および応答様式を採用することができる。たとえば本発明の好ましい実施形態では、データ端末810はOTACへのアクセス権を獲得しない。その代わりに、データ端末810はスマート・カード10内のツール・キット70にユーザ確認のための質問を送信する。次にツール・キット70は、OTACに基づいてこのユーザ確認のための質問に対する応答を生成する。たとえば、OTACが事実上3DES鍵などの暗号鍵を有する場合、ツール・キット70はOTACを使用してユーザ確認のための質問をデジタル形式で署名および暗号化することができる。このようにして計算された応答を、認証用またはトランザクションを実行可能にするために使用することができる。本発明の他の実施形態では、非接触型インターフェース800を、ユーザ・デバイス100ではなくスマート・カード800と一体型にすることができる。
【0051】
上記で説明した本発明の好ましい実施形態では、ユーザ・デバイス100は携帯電話の形である。しかしながら本発明の他の実施形態では、ユーザ・デバイス100は、PDA、ポータブル・コンピュータ、デスクトップ・コンピュータ、またはその他などの異なる形とすることができる。同様に、上記で説明した本発明の好ましい実施形態では、ユーザ・デバイス100とサーバ200との間で通信を実行するために無線ネットワークが採用される。しかしながら本発明の他の実施形態では、ユーザ・デバイス100とサーバ200との間で通信を実行するために、有線ネットワークまたは無線ネットワークと有線ネットワークとの組み合わせを採用することができる。加えて、上記で説明した本発明の好ましい実施形態では、ユーザ・デバイス100とサーバ200との間の無線通信がSMSチャネルを介して実行される。しかしながら本発明の他の実施形態では、異なる形のメッセージング・サービスを採用することができる。さらに、上記で説明した本発明の好ましい実施形態では、スマート・カード10はSIMモジュールの形である。しかしながら本発明の他の実施形態では、スマート・カード10はクレジットまたはチャージ・カード・フォーム・ファクタなどの異なる形とすることができる。スマート・カード10の代わりに、他の類似の形の専用プロセッサ・システムを採用することができる。本発明の実施形態では、Javaアプレットの形のツール・キット70を実行するために、スマート・カード10ではJava対応オペレーティング・システム60が採用される。しかしながら本発明の他の実施形態では、異なる形のスマート・カード・オペレーティング・システムおよびそれに応じて異なる形のツール・キット・アプリケーション・ソフトウェアを採用することができる。さらにまた本発明の好ましい実施形態では、アクセス・コードはワンタイム認証コードの形である。しかしながら本発明は、たとえば制限領域へのアクセス権を獲得するためのエントリ・コードなどの、他のタイプのアクセス・コードの送達にも等しく適用可能であることを理解されよう。本発明の多くの他の応用例も明らかとなろう。
【0052】
要約すると、本明細書で例を挙げて説明した本発明は、ユーザ・デバイスで、暗号鍵および識別コードを格納するステップと、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するためのステップとを有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法である。サーバでは、暗号鍵はユーザ・デバイスに格納された鍵に対応して格納され、ユーザ・デバイスからの識別コードの受信時にアクセス・コート・セットを割り振る。ストレージから鍵を取り出すために、メッセージ内で受信された識別コードに基づいてルックアップ機能が実行される。取り出された鍵を使用してアクセス・コード・セットが暗号化され、暗号化セットが生成される。暗号化セットを含むメッセージがネットワークを介してユーザ・デバイスに送信される。ユーザ・デバイスでは、サーバから受信された暗号化セットがストレージ内の鍵を使用して復号され、復号されたアクセス・コード・セットはユーザ・デバイスのユーザが使用するために格納される。
【図面の簡単な説明】
【0053】
【図1】データ処理ネットワークを示すブロック図である。
【図2】ネットワークのスマート・カードを示すブロック図である。
【図3】ネットワークの移動デバイスを示すブロック図である。
【図4】ネットワークのサーバ・コンピュータ・システムを示すブロック図である。
【図5】スマート・カードに関連付けられた流れ図である。
【図6】スマート・カードのメモリを示すブロック図である。
【図7】サーバに関連付けられた流れ図である。
【図8】スマート・カードに関連付けられた他の流れ図である。
【図9】スマート・カード・メモリを示す他のブロック図である。
【図10】スマート・カードに関連付けられた他の流れ図である。
【図11】スマート・カードのメモリに格納されたOTACのリフレッシュに関連付けられた他の流れ図である。
【図12】サーバに関連付けられた他の流れ図である。
【図13】スマート・カードに関連付けられた他の流れ図である。
【図14】スマート・カードに関連付けられた他の流れ図である。
【図15】サーバに関連付けられた他の流れ図である。
【図16】スマート・カードに関連付けられた他の流れ図である。
【図17】本発明を具体化するデータ処理システムを示すブロック図である。
【技術分野】
【0001】
本発明は、一般に、無線通信ネットワークなどのデータ通信ネットワークを介したワンタイム認証コードなどのアクセス・コード・セットをユーザ・デバイスに提供するための方法、装置、およびコンピュータ・プログラム要素に関する。
【背景技術】
【0002】
オンライン・トランザクションの分野では、トランザクション認証番号(TAN)の用紙ベースのスクラッチ・リストを備えたワンタイム認証コード(OTAC)またはワンタイム・クレジット・カード番号がますます普及してきている。残念ながら、用紙ベースのスクラッチ・リストは比較的セキュアでなく、かつアクセスにも不便である。通常、スクラッチ・リストは、銀行などのサービス・プロバイダから普通メールを介して顧客に送信される。メールで送られたスクラッチ・リストをインターセプトし、顧客に向けて送り、コピーすることができる。加えて多くの顧客は、金庫などのセキュアな場所にスクラッチ・リストを格納することを頼みにはできない。これは特に、スクラッチ・リストが日常的に使用される場合である。日常的に使用されるスクラッチ・リストは、たとえばデスク上に開かれたままになっている場合がある。これによって、他人がスクラッチ・リストにアクセスできることになる。顧客がスクラッチ・リストを持ち歩く場合、紛失または盗難に会う可能性がある。通常、スクラッチ・リスト上のOTACは暗号化されていない。一般にトランザクションを実行するためにOTACと組み合わされる顧客の口座番号は、公知であるものとして広く認められている。多くの顧客にとって、どのOTACが使用されているかを手動で追跡するのは不便である。1つのスクラッチ・リストから別のスクラッチ・リストへ移動する場合、顧客は一時的に2つのスクラッチ・リストを格納または持ち歩く必要がある。これによってセキュリティ・リスクは拡大する。さらに用紙ベースのスクラッチ・リストを時宜を得た方法で印刷およびメールするのは、発行側サービス・プロバイダにとって複雑である。国際公開第98/37524号には、移動デバイスを使用したトランザクション方法が記載されている。この方法では、International Debit User Identification(IDUI)番号を採用して個々の口座を識別する。IDUIは顧客の銀行口座番号に類似している。具体的に言えば、IDUIはクレジット/デビット・カードに事前ロードされる。販売時点管理(POS)端末が稼動中にクレジット/デビット・カードからIDUIを読み取り、識別された口座から引き落とすことになる金額を表示する。顧客はPOS端末のOKボタンを押すことによって、トランザクションを完了する。POS端末は、口座に対する責務を負う銀行内のサーバにトランザクション受領書を送信する。国際公開第98/37524号では、磁気ストリップまたはメモリ・カード上ではなく、GSM移動電話ネットワークで使用されるような加入者識別モジュール(SIM)スマート・カード上にIDUIを事前に格納することを提案している。その後IDUIは、非接触様式で端末によってスマート・カードから読み取られる。トランザクション受領書は、SMSメッセージによる検証のためにサーバに送信される。この方式では、非接触型インターフェースおよびトランザクション検証用のSMSメッセージの交換を介した、POS端末を使用するトランザクション用のIDUIの使用についてのみ論じている。この方式はOTAC送達には適していない。これは、IDUIが各口座に対して固定されているためである。しかしながらOTACはそうではない。同様の電子支払いシステムについては、欧州特許出願公開第1176844号、国際公開第99/16029号、国際公開第00/495585号、国際公開第01/09851号、国際公開第02/21464号、および国際公開第01/93528号に記載されている。
【特許文献1】国際公開第98/37524号
【特許文献2】欧州特許出願公開第1176844号
【特許文献3】国際公開第99/16029号
【特許文献4】国際公開第00/495585号
【特許文献5】国際公開第01/09851号
【特許文献6】国際公開第02/21464号
【特許文献7】国際公開第01/93528号
【発明の開示】
【発明が解決しようとする課題】
【0003】
OTACのセキュアな格納および配布を可能にすることが望ましい。また、随時どこでもOTACへの便利なアクセスを可能にすることも等しく望ましい。
【課題を解決するための手段】
【0004】
本発明に従ってアクセス・コード・セットをユーザ・デバイスに提供するための方法が提供され、この方法は、ユーザ・デバイスにおいて、暗号鍵および識別コードを格納するステップと、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップとを有し、サーバにおいて、ユーザ・デバイスに格納された鍵に対応する暗号鍵を格納するステップと、ユーザ・デバイスからの識別コードの受信時にアクセス・コード・セットを割り振るステップと、ストレージから鍵を取り出すためにメッセージ内の受信した識別コードに基づいてルックアップ機能を実行するステップと、暗号化セットを生成するために取り出した鍵を使用してアクセス・コード・セットを暗号化するステップと、暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとを有し、さらにユーザ・デバイスにおいて、ストレージ内の鍵を使用してサーバから受信した暗号化セットを復号するステップと、ユーザ・デバイスのユーザが使用するためにアクセス・コードの復号セットを格納するステップとを有する。
【0005】
これによって有利なことに、OTACなどのアクセス・コードを便利であるがセキュアな方法で顧客に提供するための方式が提供される。
【0006】
好ましくは、さらにこの方法は、サーバにおいて、新しい鍵を生成するステップと、以前の鍵を使用して新しい鍵を暗号化するステップと、暗号化された新しい鍵を含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとを有し、ユーザ・デバイスにおいて、サーバから受信した新しい鍵を以前の鍵を使用して復号するステップと、以前の鍵の代わりに復号された新しい鍵を格納するステップとを有する。
【0007】
これによって有利なことに、採用される鍵のセキュアなリフレッシュを容易にすることによって追加のセキュリティが提供される。
【0008】
この方法は、サーバにおいて、新しい鍵暗号化セットを生成するために新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップと、新しい鍵暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとに適用され、さらにユーザ・デバイスにおいて、新しい鍵を使用して新しい鍵暗号化セットを復号するステップと、ユーザ・デバイスのユーザが使用するために復号された新しいセットを格納するステップとに適用することもできる。
【0009】
これによって有利なことに、アクセス・コードのセキュアなリフレッシュが便利な方法で提供される。
【0010】
好ましいことに、さらにこの方法は、サーバにおいて、新しいアクセス・コード・セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップと、ユーザ・デバイスにおいて、ユーザ・デバイスのユーザが使用するために新しいセットを格納するステップとを有する。さらにこの方法は、ユーザ・デバイスにおいて、ユーザが使用したアクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するステップと、要求を含むメッセージをサーバに送信するステップとを有し、サーバにおいて、要求の受信時に新しいアクセス・コード・セットを含むメッセージを送信するステップとを有することができる。別の方法として、この方法は、サーバにおいて、ユーザが使用したアクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して新しいアクセス・コード・セットを含むメッセージをユーザ・デバイスに送信するステップとを有することもできる。他の方法として、この方法は、ユーザ・デバイスにおいて、ユーザからの手動入力に応答して要求を生成するステップと、要求を含むメッセージをサーバに送信するステップとを有し、さらにサーバにおいて、要求の受信時に新しいアクセス・コード・セットを含むメッセージを送信するステップを有することができる。
【0011】
本発明の好ましい実施形態では、さらにこの方法は、ユーザ・デバイスにおいて、公開/秘密鍵ペアを生成するステップと、ペアのうちの公開鍵を含むメッセージをネットワークを介してサーバに送信するステップとを有し、サーバにおいて、セッション鍵を生成するステップと、セッション鍵暗号化セットを生成するためにセッション鍵を使用してアクセス・コード・セットを暗号化するステップと、暗号化されたセッション鍵を生成するために公開鍵を使用してセッション鍵を暗号化するステップと、セッション鍵暗号化セットおよび暗号化されたセッション鍵を含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとを有し、さらにユーザ・デバイスにおいて、セッション鍵を回復するためにペアのうちの秘密鍵を使用して暗号化されたセッション鍵を復号するステップと、セットを回復するために回復されたセッション鍵を使用してセッション鍵回復セットを復号するステップと、ユーザ・デバイスのユーザが使用するために復号されたセットを格納するステップとを有する。
【0012】
これによって有利なことに、複数鍵の暗号化を介してさらなるセキュリティが提供される。
【0013】
次に、本発明を他の態様から見ると、ユーザ・デバイスにアクセス・コード・セットを提供するための方法が提供され、この方法は、ユーザ・デバイスにおいて、暗号鍵および識別コードを格納するステップと、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップと、鍵を使用して暗号化されたアクセス・コード・セットを含むメッセージをサーバから受信するステップと、受信したアクセス・コード・セットをストレージ内の鍵を使用して復号するステップと、ユーザ・デバイスのユーザが使用するために復号されたアクセス・コード・セットを格納するステップとを有する。本発明は、ユーザ・デバイスのプロセッサ内にロードされた場合に、この段落で説明したような方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素にも適用される。
【0014】
次に、本発明をさらに他の態様から見ると、ユーザ・デバイスにアクセス・コード・セットを提供するための方法が提供され、この方法は、ネットワークを介してユーザ・デバイスと通信するためのサーバにおいて、ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するステップと、ネットワークを介したユーザ・デバイスからの識別コードを含むメッセージの受信時にユーザ・デバイスに対してアクセス・コード・セットを割り振るステップと、ストレージから鍵を取り出すためにメッセージ内の受信した識別コードに基づいてルックアップ機能を実行するステップと、暗号化セットを生成するために取り出した鍵を使用してアクセス・コード・セットを暗号化するステップと、暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップとを有する。本発明は、サーバ・コンピュータ・システムのプロセッサ内にロードされた場合に、この段落で説明したような方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素にも適用される。
【0015】
本発明の特に好ましい実施形態では、アクセス・コードはワンタイム認証コードである。同様に、本発明の好ましい実施形態では、ネットワークは無線通信ネットワークを有する。ユーザ・デバイスは携帯電話を有することができる。同様に、ユーザ・デバイスはスマート・カードを有することができる。本発明の特に好ましい実施形態では、メッセージはSMSメッセージである。
【0016】
次に、本発明をさらに他の態様から見ると、アクセス・コード・セットをユーザに提供するための装置が提供され、この装置は、ユーザ・デバイスと、通信ネットワークを介してユーザ・デバイスと通信するためのサーバとを有し、ユーザ・デバイスは、暗号鍵および識別コードを格納するための手段と、識別コードを含むメッセージをネットワークを介してサーバに送信するための手段とを有し、サーバは、ユーザ・デバイスに格納された鍵に対応する暗号鍵を格納するための手段と、ユーザ・デバイスからの識別コードの受信時にアクセス・コード・セットを割り振るための手段と、ストレージから鍵を取り出すためにメッセージ内の受信した識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために取り出した鍵を使用してアクセス・コード・セットを暗号化するための手段と、暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するための手段とを有し、さらにユーザ・デバイスは、ユーザ・デバイスに格納された鍵を使用してサーバから受信した暗号化セットを復号するための手段と、ユーザが使用するためにアクセス・コードの復号セットを格納するための手段とを有する。
【0017】
さらに本発明は、通信ネットワークを介してサーバからアクセス・コード・セットを受信するためのユーザ・デバイスにも適用され、このデバイスは、暗号鍵および識別コードを格納するための手段と、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するための手段と、鍵を使用して暗号化されたアクセス・コード・セットを含むメッセージをサーバから受信するための手段と、受信したアクセス・コード・セットをストレージ内の鍵を使用して復号するための手段と、ユーザ・デバイスのユーザが使用するために復号されたアクセス・コード・セットを格納するための手段とを有する。
【0018】
加えて本発明は、通信ネットワークを介してユーザ・デバイスにアクセス・コード・セットを提供するためのサーバにも適用され、このサーバは、
ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するための手段と、ネットワークを介したユーザ・デバイスからの識別コードを含むメッセージの受信時にユーザ・デバイスに対してアクセス・コード・セットを割り振るための手段と、ストレージから鍵を取り出すためにメッセージ内の受信した識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために取り出した鍵を使用してアクセス・コード・セットを暗号化するための手段と、暗号化セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するための手段とを有する。
【0019】
本発明の好ましい実施形態では、顧客とたとえば銀行業務サービス・プロバイダの両方にとって従来の方式に比べてよりセキュアかつより便利な、セキュアなトランザクション方式が提供される。本発明の特に好ましい実施形態は、1つまたは複数のスクラッチ・リストが改ざんに強い様式で格納されたスマート・カードと、スマート・カード上に格納されたスクラッチ・リストに便利にアクセスするための移動デバイスと、スマート・カード上に格納されたスクラッチ・リストを更新するための移動デバイスとサーバ・コンピュータとの間の無線通信チャネルを介した暗号化メッセージングとを有する。有利なことに、無線通信チャネルのセキュリティまたは暗号化機能に関するいかなる想定も必要としない。移動デバイスは、携帯電話、携帯情報端末(PDA)、またはその他とすることができる。スマート・カードは、携帯電話またはその他に挿入するためのSIMモジュールとすることができる。無線通信チャネルは、GSMチャネルまたはその他のショート・メッセージ・サービス(SMS)とすることができる。
【0020】
簡単に説明する本発明の特に好ましい実施形態では、移動デバイスは携帯電話によってインプリメントされ、スマート・カードはSIMモジュールによってインプリメントされ、無線通信チャネルはGSMネットワークのSMSチャネルによってインプリメントされる。この実施形態では、顧客はSIMモジュールを有する携帯電話を装備している。SIMモジュールは中央処理ユニットおよびメモリを有する。Java(Sun Microsystemsの商標)互換オペレーティング・プラットフォーム・ソフトウェアおよびJavaツール・キット・アプレット・ソフトウェアはメモリに格納される。オペレーティング・プラットフォーム・ソフトウェアは、ツール・キットを実行するようにCPUを構成する。ツール・キットはOTACの処理を容易にする。ツール・キットは、SIMを顧客専用にする間メモリにロードすることができる。別の方法として、GSMネットワーク・サービス・プロバイダからの許可があれば、ツール・キットをメモリにロードし、GSMネットワークを介して動的にリフレッシュすることもできる。メモリ内のツール・キットへのアクセスは、携帯電話を介して顧客が設定する個人識別番号(PIN)によって保護される。
【0021】
本発明の特に好ましい実施形態では、銀行が従来の郵便システムを介して顧客に初期設定用郵便を郵送する。初期設定郵便には、16バイトDES鍵などの顧客専用の対称鍵Kと、顧客識別(ID)コードNと、銀行にあるSMS互換サーバの電話番号が含まれる。銀行はIDコードNを使用して顧客を識別する。IDコードは顧客の口座番号である必要はなく、代わりに固有のランダム情報で実施することができる。
【0022】
最初に顧客が起動すると、ツール・キットは顧客に対して鍵K、情報N、およびサーバの電話番号を携帯電話のキーパッドを介して入力するように要求する。その後ツール・キットは、識別コードNを含む初期設定SMSメッセージをサーバに送信する。初期設定メッセージは、ツール・キットが実行可能であることを示す。サーバは、鍵Kで暗号化されたOTACのリストを含むSMS回答メッセージを顧客に送信することによって、初期設定メッセージの受信に応答する。OTACリストは、転送されるデータの量に応じて一連のSMSメッセージにわたって広がる場合がある。ツール・キットは、受信したOTACリストを鍵Kを使用して復号する。これで初期設定は完了する。顧客がたとえばインターネットを介してオンライン・バンキング・トランザクションを実行するためにOTACを必要とする場合、顧客は携帯電話にPINを再度入力してツール・キットのロックを解除し、銀行のOTAC割り振りシステムに応じて次のOTACまたは特定のOTACをツール・キットに要求する。ツール・キットは発行されたOTACを追跡する。ツール・キットによって格納されたすべてのOTACが発行されている場合、サーバから新しいOTACリストが取得される。本明細書で前述したように、新しいリストはSMSチャネルを介して再度送達される。さらにサーバは、各顧客がどれだけおよびどのOTACを使用したかを常に追跡し、要求された場合は自動的に更新を開始する。この方式は、顧客のSIMモジュール内のサーバとツール・キットとの間のエンドツーエンド暗号化のみを必要とするものであることに留意されたい。介在する無線チャネルのセキュリティに関するいかなる想定も必要としない。
【0023】
本発明の他の好ましい実施形態では、鍵Kで暗号化された新しい鍵K’をサーバから無線チャネルを介してツール・キットに送信することによって、鍵Kをオンデマンドで更新することができる。その後ツール・キットは、新しい鍵K’で暗号化されたメッセージのみを受け入れる。新しい鍵K’の配布は、新しいOTACリストの配布と共に実行することができる。別の方法として、新しい鍵K’の配布を新しいOTACリストの配布とは無関係に実行することもできる。
【0024】
本発明のさらに他の好ましい実施形態では、サーバは、鍵Kで暗号化された他の鍵Sを無線チャネルを介してツール・キットに送信することができる。たとえば他の鍵Sを署名検証に使用することができる。次に、サーバからの他のメッセージが署名鍵Sを使用して署名された後、鍵Kで暗号化される。その後、ツール・キットは署名を適宜検証することができる。
【0025】
本発明の他の実施形態では、本明細書で前述した対称型暗号方式の代わりに非対称型暗号方式が採用される。この場合、顧客は初期の対称鍵Kを手動で入力する必要がない。その代わりにツール・キットは、SIMモジュール上に1024ビットRSA鍵ペアなどの公開/秘密鍵ペアを生成する。その後ツール・キットは、公開鍵EをIDコードNと共に通信チャネルを介してサーバに送信することによって、それ自体を実行可能にする。ここでサーバは、ツール・キットへの各メッセージについて対称セッション鍵を生成する。それぞれの場合に、サーバはセキュアなセッション鍵でメッセージを暗号化し、公開鍵Eでセッション鍵を暗号化して、暗号化されたメッセージを暗号化されたセッション鍵と共に無線チャネルを介してツール・キットに送信する。ツール・キットは、秘密鍵Dでセッション鍵を復号する。その後ツール・キットは、復号されたセッション鍵を使用してそのメッセージまたは各メッセージを復号し、OTACリストを回復する。
【0026】
サーバは、署名の生成および検証用に公開/秘密鍵ペアを採用し、その公開鍵を今後の検証アクション用にツール・キットに送信することもできる。サーバは、おそらくスマート・カード上に事前に公開鍵を格納している信頼できる第三者証明機関によって署名された、署名検証用の同じ公開鍵をすべてのツール・キットに対して発行できることに留意されたい。
【0027】
本発明の他の実施形態では、移動デバイスおよびスマート・カードのうちの少なくとも1つが、赤外線または誘導インターフェースなどの非接触型インターフェースを有する。このインターフェースは、スマート・カード上のツール・キットへのデータ端末を介したアクセスを許可するものである。OTACは、データ端末を介した顧客からの要求発行時に、インターフェースを介して読み取ることができる。こうした要求は、たとえばデータ端末のキーボードを介して発行することができる。別の方法として、OTACはこうした手動の要求を必要とせずにインターフェースを介して読み取ることもできる。スマート・カードとデータ端末との間で、様々なユーザ確認のための質問(challenge)および応答様式を採用することができる。たとえば、データ端末それ自体はOTACへのアクセス権を得られない場合がある。その代わりに、データ端末はツール・キットにユーザ確認のための質問を送信することができる。次にツール・キットは、OTACに基づいてこのユーザ確認のための質問に対する応答を生成する。たとえば、OTACが事実上3DES鍵などの暗号鍵を有する場合、ツール・キットはOTACを使用してユーザ確認のための質問をデジタル形式で署名または暗号化、あるいはその両方を行うことができる。このようにして計算された応答を、認証用またはトランザクションを実行可能にするために使用することができる。
【0028】
本発明の利点が多様であることを理解されよう。本発明の一利点は、OTACをユーザ・デバイスに配布するためのセキュアな技法を提供することである。こうしたユーザ・デバイスの例には、必要であればいつでもどこでもOTACへの便利なアクセスを妨げることのない、改ざんに強いスマート・カード技術を備えた移動デバイスが含まれる。こうしたアクセスは、手動で開始するかまたは無線チャネルを介して自動で開始することができる。本発明は、銀行で従来から採用されている典型的なコンピュータ・インフラストラクチャを変更する必要がないため、銀行業務アプリケーションにとって特に魅力的である。OTACリストの配布がより安価に、より簡単に、かつよりセキュアに実行される。さらに、既存のインフラストラクチャを使用するということは、ツール・キット・アプレットのダウンロードおよび実行が可能なSIMカードを備えた携帯電話をすでに所有している顧客に対して、追加のOTAC専用の移動デバイスまたはスマート・カード、あるいはその両方を発行する必要がないということを意味する。
【0029】
次に、本発明の好ましい実施形態について添付の図面を参照しながら単なる例として説明する。
【発明を実施するための最良の形態】
【0030】
初めに図1を参照すると、本発明を具体化するデータ処理ネットワークは、GSMアクセス・ネットワークの形の無線アクセス・ネットワークを有する通信ネットワーク・インフラストラクチャ300を介してサーバ・コンピュータ・システム200に接続可能な、携帯電話の形のユーザ・デバイス100を有する。SIMカードの形のスマート・カード10も、ユーザ・デバイス100を介してネットワークに接続可能である。
【0031】
次に図2を参照すると、スマート・カード10はメモリ20、中央処理ユニット(CPU)30、暗号化エンジン90、および入力/出力(I/O)サブシステム40を有し、これらすべてがバス・サブシステム50を介して相互に接続される。メモリ20内には、CPU30によって実行可能なコンピュータ・プログラム・コードが格納される。コンピュータ・プログラム・コードは、Java互換オペレーティング・プラットフォームの形のオペレーティング・システム60とJavaアプレットの形のツール・キット70アプリケーション・ソフトウェアを有する。メモリ20は、改ざんに強い様式でのスクラッチ・リスト80の格納も容易にする。スクラッチ・リスト80は複数のOTACを有する。オペレーティング・システム60は、ツール・キット70を実行するようにCPU30を構成する。ツール・キット70は、スクラッチ・リスト80内でのOTACの処理を容易にする。次に、ツール・キット70の機能の諸態様についての詳細を簡単に説明する。暗号化エンジン80は、スマート・カード10から送信されスマート・カード10によって受信されるデータを暗号化および復号するための暗号処理論理を有する。暗号処理論理は、ハードウェア、ソフトウェア、またはハードウェアとソフトウェアの組合せでインプリメント可能である。
【0032】
次に図3を参照すると、ユーザ・デバイス100は、RFアンテナ170を有する無線周波数(RF)ステージ110、制御論理130、表示装置140、およびキーパッド160を有し、これらはすべてバス・サブシステム120によって相互接続される。スマート・カード10は取り外し可能なようにユーザ・デバイス100に挿入され、スマート・カード10のI/Oサブシステム40はユーザ・デバイス100のバス・サブシステム120に解放可能なように接続される。動作時には、RFステージ110およびRFアンテナが、ネットワーク300に接続されたユーザ・デバイス100と他のデバイスとの間の無線通信を容易にする。表示装置140は、ユーザと移動デバイスとの間に、メッセージの作成およびメッセージの読み取りなどの機能のためのグラフィカル・ユーザ・インターフェースを提供する。キーパッド160は、データの入力および呼び出し処理などの機能のためのユーザ・デバイス100のキーボード制御をユーザに提供する。制御論理130は、たとえばキーパッド160から受信した入力に基づく呼び出し処理などのユーザ・デバイス100の機能を制御する。表示装置140上のデータ表示またはRFステージ110を介して出力される呼び出しなどのユーザ・デバイス100からの出力も、制御論理130によって制御される。同様に制御論理130は、バス・サブシステム120を介したスマート・カード10およびユーザ・デバイス100の他の要素からのデータの転送を調整する。制御論理130は、専用のハードウェア、プログラミングされたCPU、または専用のハードウェアとプログラミングされたCPUとの組合せでインプリメント可能である。
【0033】
図4を参照すると、サーバ200はメモリ210、CPU220、およびI/Oサブシステム230を有し、これらはすべてバス・サブシステム240によって相互接続される。メモリ210内にはCPU220によって実行可能なコンピュータ・プログラム・コードが格納される。コンピュータ・プログラム・コードは、オペレーティング・システム250およびOTACサービス・アプリケーション・ソフトウェア260を有する。オペレーティング・システム250は、OTACサービス260を実行するようにCPU220を構成する。OTACサービス260は、ユーザ・デバイス100でのOTACの処理を容易にする。次に、OTACサービス260の機能の諸態様についての詳細を簡単に説明する。
【0034】
動作時には、ユーザ・デバイス100とサーバ200との間にSMSチャネルの形の無線通信チャネルが確立される。SMSチャネルは、サーバ200内のOTACサービス260からスマート・カード10へのユーザ・デバイス100を介したスクラッチ・リスト80のセキュアな転送を容易にする。ツール・キット70は、ユーザ用のスマート・カード10の構成時に、ユーザ・デバイス100のメモリ20にロードすることができる。別の方法として、ネットワーク・インフラストラクチャ300によって許可されている場合、ツール・キット70をメモリ20にロードし、ネットワーク・インフラストラクチャ300を介して動的にリフレッシュすることもできる。メモリ20内のツール・キット70へのアクセスは、ユーザ・デバイス100を介してユーザによって設定されたPINによって保護される。この目的でキーパッド160を採用することができる。別の方法として、ユーザ・デバイス100が音声認識を有する場合、PINを口頭でセットまたはリセットすることもできる。他のデバイスでさらに他の手段をサポートすることもできる。
【0035】
本発明の特に好ましい応用例では、サーバ200が銀行側に配置され、ユーザ・デバイス100のユーザは銀行の顧客である。初めに、銀行がユーザに郵便を送付する。この郵便は、たとえば従来の郵便システムを介して送ることができる。郵便には、16バイトDES鍵などの顧客専用の対称鍵Kと、顧客識別(ID)コードNと、ネットワーク・インフラストラクチャ300を介してサーバ200にアクセスするための電話番号とが含まれる。銀行はIDコードNを使用して顧客を識別する。IDコードはユーザの顧客口座番号である必要はなく、代わりに固有のランダム情報で実施することができる。
【0036】
次に図5を参照すると、初めてツール・キット70を起動する際に、ユーザはキーパッド160を介してPINを入力する。ステップ400を参照のこと。PINを受信すると、ツール・キット70はキーパッド160を介して鍵K、IDコードN、およびサーバ200の電話番号を入力するようにユーザに要求する。ここでも、ユーザ・デバイス100が音声認識を有する場合、このデータは口頭で入力することができる。しかしながら、ユーザがデータを声に出して言うのを盗み聞きされる可能性があるため、これはあまりセキュアな入力技法ではない。ツール・キット70は上記に列挙したユーザ入力を受信すると、識別コードNを含む初期設定SMSメッセージをサーバ200上のOTACサービス260に送信する。ステップ420を参照のこと。初期設定メッセージは、ツール・キット70が実行可能化されていることをOTACサービス260に示す。図6を参照すると、ここでスマート・カード上のメモリ20はPIN、鍵K、およびIDコードNを含んでいる。
【0037】
図7を参照すると、サーバ200で初期設定メッセージを受信すると、OTACサービス260はIDコードNに基づいてユーザをルックアップし、ユーザに発行した鍵Kを取り出す。ステップ430を参照のこと。次にOTACサービス260は、ユーザ用のOTACの新しいスクラッチ・リストを鍵Kで暗号化する。ステップ440を参照のこと。次にOTACサービス260は、暗号化されたリストを含むSMS回答メッセージをツール・キット70に送信する。リストは、転送されるデータの量に応じて一連のSMSメッセージにわたって広がる場合がある。
【0038】
次に図8を見ると、ツール・キット70はユーザ・デバイス100側で回答メッセージを受信すると、暗号化されたリストを抽出する。ステップ460を参照のこと。ツール・キット70は、鍵Kを使用してリストを復号するために暗号化エンジン90を利用する。ステップ470を参照のこと。次にツール・キット70は復号されたリストをメモリ60に格納する。ステップ480を参照のこと。これで初期設定は完了する。図9を参照すると、これでメモリ20は、鍵K、PIN、IDコードN、およびOTACのリストを含むことになる。
【0039】
次に図10を参照すると、ユーザがたとえばインターネットを介して銀行業務トランザクションを実行するためにOTACを必要とする場合、ユーザはキーパッド160を介してPINを再度入力し、ツール・キット70のロックを解除する。ステップ500を参照のこと。次にユーザはツール・キット70にOTACを要求する。ステップ510を参照すると、OTACは銀行が採用するOTAC割り振りシステムに応じてリスト内の次のOTACまたは特定のOTACとすることができる。ツール・キット70は発行されたOTACを追跡する。ステップ520を参照のこと。
【0040】
メモリ20内に格納されたOTACのリスト80をリフレッシュするために、様々な方法を採用することができる。たとえば、本発明の好ましい実施形態では、リスト80のリフレッシュはツール・キット70によって自動的にトリガされる。具体的に言えば、図11を参照すると、530でOTACが使用されるごとにツール・キット70によるテストが実行され、リスト80内に残っている未使用のOTACの数が所定のしきい値よりも少ないかどうかが判別される。540を参照のこと。未使用のOTACの数がしきい値よりも多い場合、ツール・キット70は使用されることになる次のOTACを待つ。しかしながらしきい値に達している場合、ツール・キット70はOTACの新しいリストを要求するメッセージを自動的に生成し、ネットワーク300を介してサーバ200に送信する。
【0041】
サーバ200内のOTACサービス260が新しいOTACのリストを暗号化するのに適した鍵をルックアップできるようにするために、図5を参照しながら上記で説明したようにIDコードNは要求メッセージに含められる。具体的に言えば、図7を参照しながら上記で説明したように、新しいリストはチャネルを介してスマート・カード10に送達される。本発明の他の実施形態では、メモリ20に格納されたOTACのリスト80は、サーバ200上のOTACサービス260によって自動的にリフレッシュされる。具体的に言えば、再度図11を参照すると、サーバ200上のOTACサービス260は、各ユーザによってどれだけおよびどのOTACが使用されたかを常に追跡する。ステップ530を参照のこと。OTACが使用されるごとに、OTACサービス260は、リスト上に残っている未使用のOTACの数が所定のしきい値よりも少ないかどうかを判別する。ステップ540を参照のこと。少なくない場合、OTACサービス260は、使用されることになる次のOTACを待つ。少ない場合、図7を参照しながら上記で説明したように、OTACサービス260は鍵Kで暗号化された新しいリストを自動的にツール・キット70に送信する。上記で説明したしきい値は、以前に発行されたすべてのOTACが使用されてしまった場合に新しいリスト80が発行されるように設定することができる。別の方法として、このしきい値は、以前のリストで未使用のOTACが事前に設定した数だけ残された場合に、新しいリスト80が発行されるように設定することもできる。本発明の他の実施形態では、メモリ20に格納されたOTACのリスト80のリフレッシュをユーザが手動でトリガすることができる。具体的に言えば、ツール・キット70はユーザ・デバイス100への手動入力に応答して、OTACの新しいリストを要求するメッセージを生成し、ネットワーク300を介してサーバに送信する。サーバ200内のOTACサービス260が新しいOTACのリストを暗号化するのに適した鍵をルックアップできるようにするために、図5を参照しながら上記で説明したようにIDコードNは要求メッセージに含められる。ここでも、図7を参照しながら上記で説明したように、新しいリストはチャネルを介してスマート・カード10に送達される。これらのリフレッシュ方式は、OTACサービス260とツール・キット70との間のエンドツーエンド暗号化のみを必要とすることに留意されたい。介在するネットワーク・インフラストラクチャのセキュリティに関するいかなる想定も必要としない。
【0042】
図5から11を参照しながら上記で説明した本発明の好ましい実施形態の修正形態では、メモリ20に格納された鍵Kをオンデマンドで更新することができる。具体的に言えば、図12を参照するとOTACサービス260は新しい鍵K’を生成する。ステップ550を参照のこと。OTACサービス260は、既存の鍵Kで新しい鍵K’を暗号化する。ステップ560を参照のこと。次にOTACサービス260は、既存の鍵Kで暗号化された新しい鍵K’を含むSMSメッセージをネットワーク・インフラストラクチャ300を介してツール・キット70に送信する。
【0043】
図13を参照すると、ツール・キット70は暗号化された新しい鍵K’を受信する。ステップ600を参照のこと。ツール・キット70は、メモリ20に格納された既存の鍵Kを使用して、暗号化エンジン280を介して新しい鍵K’を復号する。ステップ610を参照のこと。次にツール・キット70は、メモリ20内の既存の鍵Kを新しい鍵K’に置き換える。その後、ツール・キット70は新しい鍵K’で暗号化されたメッセージのみを受け入れる。新しい鍵K’の配布は、サーバ200による新しいリストの配布と共に実行することができる。別の方法として、新しい鍵K’の配布は新しいリストの配布とは無関係に実行することもできる。
【0044】
図5から11を参照しながら上記で説明した本発明の好ましい実施形態の他の修正形態では、OTACサービス260は鍵Kで暗号化された他の鍵Sを、ネットワーク・インフラストラクチャ300を介してツール・キット70に送信する。他の鍵Sは、たとえば署名検証に使用することができる。その後、OTACサービス260からの他のメッセージは署名鍵Sで署名された後、鍵Kで暗号化される。その後ツール・キット70は、署名を適宜検証することができる。鍵KおよびSは必ずしも異なるものでなくともよい。
【0045】
上記で説明した本発明の好ましい実施形態では、対称型暗号方式が採用される。しかしながら、本発明の他の実施形態では非対称型暗号方式が採用される。この実施形態では、ユーザは初期の対称鍵Kを手動で入力する必要がない。図14を参照すると、ツール・キット70はその代わりに暗号化エンジン280を介して、1024ビットRSA鍵ペアなどの公開/秘密鍵ペアを生成する。ステップ630を参照のこと。次にツール・キット70は、ペアのうちの公開鍵EをIDコードNと共にネットワーク・インフラストラクチャ300を介してOTACサービス260に送信する。ステップ640を参照のこと。これでツール・キット70は実行可能となる。
【0046】
次に図15を参照すると、OTACサービス260は対称型セキュア・セッション鍵Pを生成する。ステップ650を参照のこと。OTACサービス260はOTACのリストを含むメッセージを生成する。ステップ660を参照のこと。ここでOTACサービス260は、セッション鍵Pでメッセージを暗号化する。ステップ670を参照のこと。さらにOTACサービス260は、公開鍵Eでセッション鍵Pを暗号化する。ステップ680を参照のこと。次にOTACサービス260は、暗号化されたメッセージを暗号化されたセッション鍵Pと共にネットワーク・インフラストラクチャ300を介してツール・キット70に送信する。ステップ690を参照のこと。
【0047】
図16を参照すると、ツール・キット70は暗号化エンジン280を介してその秘密鍵Dでセッション鍵Pを復号する。ステップ700を参照のこと。次にツール・キット70は、暗号化エンジン280を介して復号されたセッション鍵を使用してメッセージを復号する。ステップ710を参照のこと。次にツール・キット70は復号されたメッセージからリストを回復する。ステップ720を参照のこと。
【0048】
本発明の好ましい実施形態では、OTACサービス260は署名の生成および検証用にも公開/秘密鍵ペアを採用する。OTACサービス260は、その公開鍵を今後の検証アクション用にツール・キット70に送信する。OTACサービス260は、サービスを提供しているすべてのツール・キット70に対して、おそらくスマート・カード上に事前に公開鍵を格納している信頼できる第三者証明機関によって署名された、署名検証用の同じ公開鍵を発行できることに留意されたい。
【0049】
図17を参照すると、本発明の他の実施形態では、ユーザ・デバイス100は赤外線または誘導インターフェースなどの非接触型インターフェース800を有する。インターフェース800は、スマート・カード10上のツール・キット70へのデータ端末810を介したアクセスを許可するものである。データ端末810も、ユーザ・デバイス100のインターフェース800と通信するための非接触型インターフェース880を有する。データ端末810は、キーパッド830、表示装置840、およびI/Oサブシステム850をさらに有し、これらはすべてインターフェース880と共にバス・サブシステム820を介して相互接続される。I/Oサブシステム850は、介在するデータ・ネットワーク860を介してリモートのトランザクション処理コンピュータ・システム870に接続される。
【0050】
動作時に、OTACは、データ端末810のキーパッド830を介して顧客によって発行された要求に応答して、ユーザ・デバイス100に常駐するスマート・カード10からインターフェース800および880を介してデータ端末810によって読み取ることができる。別の方法としてOTACは、こうした手動の要求を必要とせずに、インターフェース800および880を介してデータ端末810によって読み取ることもできる。スマート・カード10とデータ端末810との間で、様々なユーザ確認のための質問および応答様式を採用することができる。たとえば本発明の好ましい実施形態では、データ端末810はOTACへのアクセス権を獲得しない。その代わりに、データ端末810はスマート・カード10内のツール・キット70にユーザ確認のための質問を送信する。次にツール・キット70は、OTACに基づいてこのユーザ確認のための質問に対する応答を生成する。たとえば、OTACが事実上3DES鍵などの暗号鍵を有する場合、ツール・キット70はOTACを使用してユーザ確認のための質問をデジタル形式で署名および暗号化することができる。このようにして計算された応答を、認証用またはトランザクションを実行可能にするために使用することができる。本発明の他の実施形態では、非接触型インターフェース800を、ユーザ・デバイス100ではなくスマート・カード800と一体型にすることができる。
【0051】
上記で説明した本発明の好ましい実施形態では、ユーザ・デバイス100は携帯電話の形である。しかしながら本発明の他の実施形態では、ユーザ・デバイス100は、PDA、ポータブル・コンピュータ、デスクトップ・コンピュータ、またはその他などの異なる形とすることができる。同様に、上記で説明した本発明の好ましい実施形態では、ユーザ・デバイス100とサーバ200との間で通信を実行するために無線ネットワークが採用される。しかしながら本発明の他の実施形態では、ユーザ・デバイス100とサーバ200との間で通信を実行するために、有線ネットワークまたは無線ネットワークと有線ネットワークとの組み合わせを採用することができる。加えて、上記で説明した本発明の好ましい実施形態では、ユーザ・デバイス100とサーバ200との間の無線通信がSMSチャネルを介して実行される。しかしながら本発明の他の実施形態では、異なる形のメッセージング・サービスを採用することができる。さらに、上記で説明した本発明の好ましい実施形態では、スマート・カード10はSIMモジュールの形である。しかしながら本発明の他の実施形態では、スマート・カード10はクレジットまたはチャージ・カード・フォーム・ファクタなどの異なる形とすることができる。スマート・カード10の代わりに、他の類似の形の専用プロセッサ・システムを採用することができる。本発明の実施形態では、Javaアプレットの形のツール・キット70を実行するために、スマート・カード10ではJava対応オペレーティング・システム60が採用される。しかしながら本発明の他の実施形態では、異なる形のスマート・カード・オペレーティング・システムおよびそれに応じて異なる形のツール・キット・アプリケーション・ソフトウェアを採用することができる。さらにまた本発明の好ましい実施形態では、アクセス・コードはワンタイム認証コードの形である。しかしながら本発明は、たとえば制限領域へのアクセス権を獲得するためのエントリ・コードなどの、他のタイプのアクセス・コードの送達にも等しく適用可能であることを理解されよう。本発明の多くの他の応用例も明らかとなろう。
【0052】
要約すると、本明細書で例を挙げて説明した本発明は、ユーザ・デバイスで、暗号鍵および識別コードを格納するステップと、識別コードを含むメッセージを通信ネットワークを介してサーバに送信するためのステップとを有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法である。サーバでは、暗号鍵はユーザ・デバイスに格納された鍵に対応して格納され、ユーザ・デバイスからの識別コードの受信時にアクセス・コート・セットを割り振る。ストレージから鍵を取り出すために、メッセージ内で受信された識別コードに基づいてルックアップ機能が実行される。取り出された鍵を使用してアクセス・コード・セットが暗号化され、暗号化セットが生成される。暗号化セットを含むメッセージがネットワークを介してユーザ・デバイスに送信される。ユーザ・デバイスでは、サーバから受信された暗号化セットがストレージ内の鍵を使用して復号され、復号されたアクセス・コード・セットはユーザ・デバイスのユーザが使用するために格納される。
【図面の簡単な説明】
【0053】
【図1】データ処理ネットワークを示すブロック図である。
【図2】ネットワークのスマート・カードを示すブロック図である。
【図3】ネットワークの移動デバイスを示すブロック図である。
【図4】ネットワークのサーバ・コンピュータ・システムを示すブロック図である。
【図5】スマート・カードに関連付けられた流れ図である。
【図6】スマート・カードのメモリを示すブロック図である。
【図7】サーバに関連付けられた流れ図である。
【図8】スマート・カードに関連付けられた他の流れ図である。
【図9】スマート・カード・メモリを示す他のブロック図である。
【図10】スマート・カードに関連付けられた他の流れ図である。
【図11】スマート・カードのメモリに格納されたOTACのリフレッシュに関連付けられた他の流れ図である。
【図12】サーバに関連付けられた他の流れ図である。
【図13】スマート・カードに関連付けられた他の流れ図である。
【図14】スマート・カードに関連付けられた他の流れ図である。
【図15】サーバに関連付けられた他の流れ図である。
【図16】スマート・カードに関連付けられた他の流れ図である。
【図17】本発明を具体化するデータ処理システムを示すブロック図である。
【特許請求の範囲】
【請求項1】
ユーザ・デバイスにおいて、暗号鍵および識別コードを格納するステップと、前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップとを有し、
前記サーバにおいて、前記ユーザ・デバイスに格納された前記鍵に対応する暗号鍵を格納するステップと、前記ユーザ・デバイスからの前記識別コードの受信時にアクセス・コード・セットを割り振るステップと、ストレージから前記鍵を取り出すために前記メッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するステップと、暗号化セットを生成するために取り出した前記鍵を使用して前記アクセス・コード・セットを暗号化するステップと、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、ストレージ内の前記鍵を使用して前記サーバから受信した前記暗号化セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記アクセス・コードの復号セットを格納するステップとを有する、
アクセス・コード・セットをユーザ・デバイスに提供するための方法。
【請求項2】
前記サーバにおいて、新しい鍵を生成するステップと、以前の鍵を使用して前記新しい鍵を暗号化するステップと、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記サーバから受信した前記新しい鍵を前記以前の鍵を使用して復号するステップと、以前の鍵の代わりに前記復号された新しい鍵を格納するステップとをさらに有する、
請求項1に記載の方法。
【請求項3】
前記サーバにおいて、新しい鍵暗号化セットを生成するために前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップと、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記新しい鍵を使用して前記新しい鍵暗号化セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するステップとをさらに有する、
請求項2に記載の方法。
【請求項4】
前記サーバにおいて、新しいアクセス・コード・セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップと、前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するステップと、
をさらに有する、請求項1に記載の方法。
【請求項5】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップとを有し、
前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するステップと
をさらに有する、請求項4に記載の方法。
【請求項6】
前記サーバにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、前記未使用のアクセス・コードの数が所定のしきい値に達したのに応答して前記新しいアクセス・コード・セットを含む前記メッセージを前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項4に記載の方法。
【請求項7】
前記ユーザ・デバイスにおいて、前記ユーザからの手動入力に応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップとを有し、さらに前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するステップと、
をさらに有する、請求項4に記載の方法。
【請求項8】
前記ユーザ・デバイスにおいて、公開/秘密鍵ペアを生成するステップと、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するステップとを有し、
前記サーバにおいて、セッション鍵を生成するステップと、セッション鍵暗号化セットを生成するために前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するステップと、暗号化されたセッション鍵を生成するために前記公開鍵を使用して前記セッション鍵を暗号化するステップと、前記セッション鍵暗号化セットおよび前記暗号化されたセッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記セッション鍵を回復するために前記ペアのうちの前記秘密鍵を使用して前記暗号化されたセッション鍵を復号するステップと、前記セットを回復するために前記回復されたセッション鍵を使用して前記セッション鍵回復セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するステップと、
をさらに有する、請求項1に記載の方法。
【請求項9】
ユーザ・デバイスにおいて、
暗号鍵および識別コードを格納するステップと、
前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップと、
前記鍵を使用して暗号化された前記アクセス・コード・セットを含むメッセージを前記サーバから受信するステップと、
前記受信したアクセス・コード・セットをストレージ内の前記鍵を使用して復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号されたアクセス・コード・セットを格納するステップと、
を有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。
【請求項10】
前記ユーザ・デバイスにおいて、
前記サーバから受信した新しい鍵を以前の鍵を使用して復号するステップと、
以前の鍵の代わりに前記復号された新しい鍵を格納するステップと、
をさらに有する、請求項9に記載の方法。
【請求項11】
前記ユーザ・デバイスにおいて、
アクセス・コードの新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記サーバから受信するステップと、
前記新しい鍵を使用して新しい鍵暗号化セットを復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するステップと、
をさらに有する、請求項10に記載の方法。
【請求項12】
前記ユーザ・デバイスにおいて、
公開/秘密鍵ペアを生成するステップと、
前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するステップと、
アクセス・コードのセッション鍵暗号化セットおよび公開鍵暗号化セッション鍵を含むメッセージを、前記ネットワークを介して前記サーバから受信するステップと、
セッション鍵暗号化セットおよび対応するセッション鍵を回復するために、前記ペアのうちの前記秘密鍵を使用して前記公開鍵暗号化セッション鍵を復号するステップと、
前記セットを回復するために、前記回復されたセッション鍵を使用して前記セッション鍵暗号化セットを復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するステップと、
を有する、請求項9に記載の方法。
【請求項13】
ユーザ・デバイスのプロセッサ内にロードされた場合に、請求項9から12のいずれかに記載の方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素。
【請求項14】
ネットワークを介してユーザ・デバイスと通信するためのサーバにおいて、
前記ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するステップと、
前記ネットワークを介した前記ユーザ・デバイスからの識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対して前記アクセス・コード・セットを割り振るステップと、
ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するステップと、
暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するステップと、
前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
を有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。
【請求項15】
前記サーバにおいて、
新しい鍵を生成するステップと、前記新しい鍵を以前の鍵を使用して暗号化するステップと、
前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項14に記載の方法。
【請求項16】
前記サーバにおいて、
新しい鍵暗号化セットを生成するために、前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップと、
前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項15に記載の方法。
【請求項17】
前記サーバにおいて、
公開/秘密鍵ペアのうちの公開鍵を含むメッセージを前記ユーザ・デバイスから受信するステップと、
セッション鍵を生成するステップと、
セッション鍵暗号化セットを生成するために、前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するステップと、
公開鍵暗号化セッション鍵を生成するために、前記公開鍵を使用して前記セッション鍵を暗号化するステップと、
前記セッション鍵暗号化セットおよび前記公開鍵暗号化セッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項14に記載の方法。
【請求項18】
サーバ・コンピュータ・システムのプロセッサ内にロードされた場合に、請求項14から17のいずれかに記載の方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素。
【請求項19】
前記アクセス・コードがワンタイム認証コードである、前記いずれかの請求項に記載の方法。
【請求項20】
前記ネットワークが無線通信ネットワークを有する、前記いずれかの請求項に記載の方法。
【請求項21】
前記ユーザ・デバイスが携帯電話を有する、請求項20に記載の方法。
【請求項22】
前記ユーザ・デバイスが携帯情報端末を有する、請求項20に記載の方法。
【請求項23】
前記ユーザ・デバイスがスマート・カードを有する、請求項21または22に記載の方法。
【請求項24】
前記メッセージがSMSメッセージである、請求項20に記載の方法。
【請求項25】
ユーザ・デバイスと、通信ネットワークを介してユーザ・デバイスと通信するためのサーバとを有し、前記ユーザ・デバイスは、暗号鍵および識別コードを格納するための手段と、前記識別コードを含むメッセージを前記ネットワークを介して前記サーバに送信するための手段とを有し、前記サーバは、前記ユーザ・デバイスに格納された前記鍵に対応する暗号鍵を格納するための手段と、前記ユーザ・デバイスからの前記識別コードの受信時にアクセス・コード・セットを割り振るための手段と、ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、さらに前記ユーザ・デバイスは、前記ユーザ・デバイスに格納された前記鍵を使用して前記サーバから受信した前記暗号化セットを復号するための手段と、前記ユーザが使用するために前記アクセス・コードの復号セットを格納するための手段とを有する、アクセス・コード・セットをユーザに提供するための装置。
【請求項26】
前記サーバがさらに、新しい鍵を生成するための手段と、以前の鍵を使用して前記新しい鍵を暗号化するための手段と、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記サーバから受信した前記新しい鍵を前記以前の鍵を使用して復号するための手段と、以前の鍵の代わりに前記復号された新しい鍵を格納するための手段とを有する、
請求項25に記載の装置。
【請求項27】
前記サーバがさらに、新しい鍵暗号化セットを生成するために前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するための手段と、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記新しい鍵を使用して前記新しい鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するための手段とを有する、
請求項26に記載の装置。
【請求項28】
前記サーバにおいて、新しいアクセス・コード・セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するための手段と、前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するための手段と、
をさらに有する、請求項25に記載の装置。
【請求項29】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するための手段と、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するための手段と、前記要求を含むメッセージを前記サーバに送信するための手段とを有し、前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するための手段と、
をさらに有する、請求項28に記載の装置。
【請求項30】
前記サーバにおいて、前記ユーザが使用した前記アクセス・コードを追跡するための手段と、前記未使用のアクセス・コードの数が所定のしきい値に達したのに応答して前記新しいアクセス・コード・セットを含む前記メッセージを前記ユーザ・デバイスに送信するための手段と、
をさらに有する、請求項28に記載の装置。
【請求項31】
前記ユーザ・デバイスにおいて、前記ユーザからの手動入力に応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップとを有し、さらに前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するステップと、
をさらに有する、請求項28に記載の装置。
【請求項32】
前記ユーザ・デバイスがさらに、公開/秘密鍵ペアを生成するための手段と、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するための手段とを有し、前記サーバがさらに、セッション鍵を生成するための手段と、セッション鍵暗号化セットを生成するために前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、暗号化されたセッション鍵を生成するために前記公開鍵を使用して前記セッション鍵を暗号化するための手段と、前記セッション鍵暗号化セットおよび前記暗号化されたセッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記セッション鍵を回復するために前記ペアのうちの前記秘密鍵を使用して前記暗号化されたセッション鍵を復号するための手段と、前記セットを回復するために前記回復されたセッション鍵を使用して前記セッション鍵回復セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するための手段とを有する、
請求項25に記載の装置。
【請求項33】
前記アクセス・コードがワンタイム認証コードである、請求項25から32のいずれかに記載の装置。
【請求項34】
前記ネットワークが無線通信ネットワークを有する、請求項25から32のいずれかに記載の装置。
【請求項35】
前記ユーザ・デバイスが携帯電話を有する、請求項34に記載の装置。
【請求項36】
前記ユーザ・デバイスが携帯情報端末を有する、請求項34に記載の装置。
【請求項37】
前記ユーザ・デバイスがスマート・カードを有する、請求項34に記載の装置。
【請求項38】
前記メッセージがSMSメッセージである、請求項34に記載の装置。
【請求項39】
暗号鍵および識別コードを格納するための手段と、前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するための手段と、前記鍵を使用して暗号化された前記アクセス・コード・セットを含むメッセージを前記サーバから受信するための手段と、前記受信したアクセス・コード・セットをストレージ内の前記鍵を使用して復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたアクセス・コード・セットを格納するための手段と、を有する、通信ネットワークを介してサーバからアクセス・コード・セットを受信するためのユーザ・デバイス。
【請求項40】
前記サーバから受信した新しい鍵を以前の鍵を使用して復号するための手段と、 以前の鍵の代わりに前記復号された新しい鍵を格納するための手段と、をさらに有する、請求項39に記載のユーザ・デバイス。
【請求項41】
アクセス・コードの新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記サーバから受信するための手段と、前記新しい鍵を使用して新しい鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するための手段と、をさらに有する、請求項40に記載のユーザ・デバイス。
【請求項42】
公開/秘密鍵ペアを生成するための手段と、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するための手段と、アクセス・コードのセッション鍵暗号化セットおよび公開鍵暗号化セッション鍵を含むメッセージを、前記ネットワークを介して前記サーバから受信するための手段と、セッション鍵暗号化セットおよび対応するセッション鍵を回復するために、前記ペアのうちの前記秘密鍵を使用して前記公開鍵暗号化セッション鍵を復号するための手段と、前記セットを回復するために、前記回復されたセッション鍵を使用して前記セッション鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するための手段と、をさらに有する、請求項39に記載のユーザ・デバイス。
【請求項43】
前記ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するための手段と、前記ネットワークを介した前記ユーザ・デバイスからの識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対して前記アクセス・コード・セットを割り振るための手段と、ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、を有する、通信ネットワークを介してユーザ・デバイスにアクセス・コード・セットを提供するためのサーバ。
【請求項44】
新しい鍵を生成するための手段と、前記新しい鍵を以前の鍵を使用して暗号化するための手段と、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項43に記載のサーバ。
【請求項45】
新しい鍵暗号化セットを生成するために、前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するための手段と、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項44に記載のサーバ。
【請求項46】
公開/秘密鍵ペアのうちの公開鍵を含むメッセージを前記ユーザ・デバイスから受信するための手段と、セッション鍵を生成するための手段と、セッション鍵暗号化セットを生成するために、前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、公開鍵暗号化セッション鍵を生成するために、前記公開鍵を使用して前記セッション鍵を暗号化するための手段と、前記セッション鍵暗号化セットおよび前記公開鍵暗号化セッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項43に記載のサーバ。
【特許請求の範囲】
【請求項1】
ユーザ・デバイスにおいて、暗号鍵および識別コードを格納するステップと、前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップとを有し、
前記サーバにおいて、前記ユーザ・デバイスに格納された前記鍵に対応する暗号鍵を格納するステップと、前記ユーザ・デバイスからの前記識別コードの受信時にアクセス・コード・セットを割り振るステップと、ストレージから前記鍵を取り出すために前記メッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するステップと、暗号化セットを生成するために取り出した前記鍵を使用して前記アクセス・コード・セットを暗号化するステップと、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、ストレージ内の前記鍵を使用して前記サーバから受信した前記暗号化セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記アクセス・コードの復号セットを格納するステップとを有し、
未使用のアクセス・コードの数が所定のしきい値に達した場合、前記サーバにおいて、新しいアクセス・コード・セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するステップとを有する、
アクセス・コード・セットをユーザ・デバイスに提供するための方法。
【請求項2】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップとを有し、
前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するステップと
をさらに有する、請求項1に記載の方法。
【請求項3】
前記サーバにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、前記未使用のアクセス・コードの数が所定のしきい値に達したのに応答して前記新しいアクセス・コード・セットを含む前記メッセージを前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項1に記載の方法。
【請求項4】
前記サーバにおいて、新しい鍵を生成するステップと、以前の鍵を使用して前記新しい鍵を暗号化するステップと、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記サーバから受信した前記新しい鍵を前記以前の鍵を使用して復号するステップと、以前の鍵の代わりに前記復号された新しい鍵を格納するステップとをさらに有する、
請求項1に記載の方法。
【請求項5】
前記サーバにおいて、新しい鍵暗号化セットを生成するために前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップと、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記新しい鍵を使用して前記新しい鍵暗号化セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するステップとをさらに有する、
請求項4に記載の方法。
【請求項6】
前記ユーザ・デバイスにおいて、公開/秘密鍵ペアを生成するステップと、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するステップとを有し、
前記サーバにおいて、セッション鍵を生成するステップと、セッション鍵暗号化セットを生成するために前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するステップと、暗号化されたセッション鍵を生成するために前記公開鍵を使用して前記セッション鍵を暗号化するステップと、前記セッション鍵暗号化セットおよび前記暗号化されたセッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記セッション鍵を回復するために前記ペアのうちの前記秘密鍵を使用して前記暗号化されたセッション鍵を復号するステップと、前記セットを回復するために前記回復されたセッション鍵を使用して前記セッション鍵回復セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するステップと、
をさらに有する、請求項1に記載の方法。
【請求項7】
ユーザ・デバイスにおいて、
暗号鍵および識別コードを格納するステップと、
前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップと、
前記鍵を使用して暗号化された前記アクセス・コード・セットを含むメッセージを前記サーバから受信するステップと、
前記受信したアクセス・コード・セットをストレージ内の前記鍵を使用して復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号されたアクセス・コード・セットを格納するステップと、
未使用のアクセス・コードの数が所定のしきい値に達した場合、前記サーバから、新しいアクセス・コード・セットを含むメッセージを受信するステップと、
前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するステップと、
を有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。
【請求項8】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップと、
を有する、請求項7に記載の方法。
【請求項9】
前記ユーザ・デバイスにおいて、
前記サーバから受信した新しい鍵を以前の鍵を使用して復号するステップと、
以前の鍵の代わりに前記復号された新しい鍵を格納するステップと、
をさらに有する、請求項7に記載の方法。
【請求項10】
前記ユーザ・デバイスにおいて、
アクセス・コードの新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記サーバから受信するステップと、
前記新しい鍵を使用して新しい鍵暗号化セットを復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するステップと、
をさらに有する、請求項9に記載の方法。
【請求項11】
前記ユーザ・デバイスにおいて、
公開/秘密鍵ペアを生成するステップと、
前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するステップと、
アクセス・コードのセッション鍵暗号化セットおよび公開鍵暗号化セッション鍵を含むメッセージを、前記ネットワークを介して前記サーバから受信するステップと、
セッション鍵暗号化セットおよび対応するセッション鍵を回復するために、前記ペアのうちの前記秘密鍵を使用して前記公開鍵暗号化セッション鍵を復号するステップと、
前記セットを回復するために、前記回復されたセッション鍵を使用して前記セッション鍵暗号化セットを復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するステップと、
を有する、請求項7に記載の方法。
【請求項12】
ユーザ・デバイスのプロセッサ内にロードされた場合に、請求項7から11のいずれかに記載の方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素。
【請求項13】
ネットワークを介してユーザ・デバイスと通信するためのサーバにおいて、
前記ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するステップと、
前記ネットワークを介した前記ユーザ・デバイスからの識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対して前記アクセス・コード・セットを割り振るステップと、
ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するステップと、
暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するステップと、
前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
未使用のアクセス・コードの数が所定のしきい値に達した場合、新しいアクセス・コード・セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
を有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。
【請求項14】
前記サーバにおいて、
新しい鍵を生成するステップと、前記新しい鍵を以前の鍵を使用して暗号化するステップと、
前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項13に記載の方法。
【請求項15】
前記サーバにおいて、
新しい鍵暗号化アクセス・コード・セットを生成するために、前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップをさらに有する、請求項14に記載の方法。
【請求項16】
前記サーバにおいて、
公開/秘密鍵ペアのうちの公開鍵を含むメッセージを前記ユーザ・デバイスから受信するステップと、
セッション鍵を生成するステップと、
セッション鍵暗号化セットを生成するために、前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するステップと、
公開鍵暗号化セッション鍵を生成するために、前記公開鍵を使用して前記セッション鍵を暗号化するステップと、
前記セッション鍵暗号化セットおよび前記公開鍵暗号化セッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項13に記載の方法。
【請求項17】
サーバ・コンピュータ・システムのプロセッサ内にロードされた場合に、請求項13から16のいずれかに記載の方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素。
【請求項18】
前記アクセス・コードがワンタイム認証コードである、請求項1から16のいずれかに記載の方法。
【請求項19】
前記ネットワークが無線通信ネットワークを有する、請求項1から16または18のいずれかに記載の方法。
【請求項20】
前記ユーザ・デバイスが、携帯電話、携帯情報端末、およびスマート・カードのうちの1つを有する、請求項19に記載の方法。
【請求項21】
前記メッセージがSMSメッセージである、請求項19に記載の方法。
【請求項22】
ユーザ・デバイスと、通信ネットワークを介してユーザ・デバイスと通信するためのサーバとを有し、前記ユーザ・デバイスは、暗号鍵および識別コードを格納するための手段と、前記識別コードを含むメッセージを前記ネットワークを介して前記サーバに送信するための手段とを有し、前記サーバは、前記ユーザ・デバイスに格納された前記鍵に対応する暗号鍵を格納するための手段と、前記ユーザ・デバイスからの前記識別コードの受信時にアクセス・コード・セットを割り振るための手段と、ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するため、および未使用のアクセス・コードの数が所定のしきい値に達した場合、新しいアクセス・コード・セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、さらに前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するための手段とを有し、
さらに前記ユーザ・デバイスは、前記ユーザ・デバイスに格納された前記鍵を使用して前記サーバから受信した前記暗号化セットを復号するための手段と、前記ユーザが使用するために前記アクセス・コードの復号セットを格納するための手段とを有する、アクセス・コード・セットをユーザに提供するための装置。
【請求項23】
前記サーバがさらに、新しい鍵を生成するための手段と、以前の鍵を使用して前記新しい鍵を暗号化するための手段と、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記サーバから受信した前記新しい鍵を前記以前の鍵を使用して復号するための手段と、以前の鍵の代わりに前記復号された新しい鍵を格納するための手段とを有する、
請求項22に記載の装置。
【請求項24】
前記サーバがさらに、新しい鍵暗号化セットを生成するために前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するための手段と、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記新しい鍵を使用して前記新しい鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するための手段とを有する、
請求項23に記載の装置。
【請求項25】
前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するための手段をさらに有する、請求項22に記載の装置。
【請求項26】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するための手段と、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するための手段と、前記要求を含むメッセージを前記サーバに送信するための手段とを有し、前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するための手段と、
をさらに有する、請求項25に記載の装置。
【請求項27】
前記サーバにおいて、前記ユーザが使用した前記アクセス・コードを追跡するための手段と、前記未使用のアクセス・コードの数が所定のしきい値に達したのに応答して前記新しいアクセス・コード・セットを含む前記メッセージを前記ユーザ・デバイスに送信するための手段と、
をさらに有する、請求項25に記載の装置。
【請求項28】
前記ユーザ・デバイスにおいて、前記ユーザからの手動入力に応答して要求を生成するための手段と、前記要求を含むメッセージを前記サーバに送信するための手段とを有し、さらに前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するための手段と、
をさらに有する、請求項25に記載の装置。
【請求項29】
前記ユーザ・デバイスがさらに、公開/秘密鍵ペアを生成するための手段と、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するための手段とを有し、前記サーバがさらに、セッション鍵を生成するための手段と、セッション鍵暗号化セットを生成するために前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、暗号化されたセッション鍵を生成するために前記公開鍵を使用して前記セッション鍵を暗号化するための手段と、前記セッション鍵暗号化セットおよび前記暗号化されたセッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記セッション鍵を回復するために前記ペアのうちの前記秘密鍵を使用して前記暗号化されたセッション鍵を復号するための手段と、前記セットを回復するために前記回復されたセッション鍵を使用して前記セッション鍵回復セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するための手段とを有する、
請求項22に記載の装置。
【請求項30】
前記アクセス・コードがワンタイム認証コードである、請求項22から29のいずれかに記載の装置。
【請求項31】
前記ネットワークが無線通信ネットワークを有する、請求項22から28のいずれかに記載の装置。
【請求項32】
前記ユーザ・デバイスが携帯電話、携帯情報端末、およびスマート・カードのうちの1つを有する、請求項31に記載の装置。
【請求項33】
前記メッセージがSMSメッセージである、請求項31に記載の装置。
【請求項34】
暗号鍵および識別コードを格納するための手段と、前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するための手段と、前記鍵を使用して暗号化された前記アクセス・コード・セットを含むメッセージを前記サーバから受信するための手段と、前記受信したアクセス・コード・セットをストレージ内の前記鍵を使用して復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたアクセス・コード・セットを格納するための手段と、未使用のアクセス・コードの数が所定のしきい値に達した場合、新しいアクセス・コードの鍵暗号化セットを含むメッセージを前記ネットワークを介して前記サーバから受信するための手段と、
を有する、通信ネットワークを介してサーバからアクセス・コード・セットを受信するためのユーザ・デバイス。
【請求項35】
前記サーバから受信した新しい鍵を以前の鍵を使用して復号するための手段と、 以前の鍵の代わりに前記復号された新しい鍵を格納するための手段と、をさらに有する、請求項34に記載のユーザ・デバイス。
【請求項36】
前記新しい鍵を使用して新しい鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するための手段と、をさらに有する、請求項35に記載のユーザ・デバイス。
【請求項37】
公開/秘密鍵ペアを生成するための手段と、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するための手段と、アクセス・コードのセッション鍵暗号化セットおよび公開鍵暗号化セッション鍵を含むメッセージを、前記ネットワークを介して前記サーバから受信するための手段と、セッション鍵暗号化セットおよび対応するセッション鍵を回復するために、前記ペアのうちの前記秘密鍵を使用して前記公開鍵暗号化セッション鍵を復号するための手段と、前記セットを回復するために、前記回復されたセッション鍵を使用して前記セッション鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するための手段と、をさらに有する、請求項34に記載のユーザ・デバイス。
【請求項38】
前記ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するための手段と、前記ネットワークを介した前記ユーザ・デバイスからの識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対して前記アクセス・コード・セットを割り振るための手段と、ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、未使用のアクセス・コードの数が所定のしきい値に達した場合、新しいアクセス・コード・セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、
を有する、通信ネットワークを介してユーザ・デバイスにアクセス・コード・セットを提供するためのサーバ。
【請求項39】
新しい鍵を生成するための手段と、前記新しい鍵を以前の鍵を使用して暗号化するための手段と、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項38に記載のサーバ。
【請求項40】
新しい鍵暗号化セットを生成するために、前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するための手段とをさらに有する、請求項39に記載のサーバ。
【請求項41】
公開/秘密鍵ペアのうちの公開鍵を含むメッセージを前記ユーザ・デバイスから受信するための手段と、セッション鍵を生成するための手段と、セッション鍵暗号化セットを生成するために、前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、公開鍵暗号化セッション鍵を生成するために、前記公開鍵を使用して前記セッション鍵を暗号化するための手段と、前記セッション鍵暗号化セットおよび前記公開鍵暗号化セッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項38に記載のサーバ。
【請求項1】
ユーザ・デバイスにおいて、暗号鍵および識別コードを格納するステップと、前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップとを有し、
前記サーバにおいて、前記ユーザ・デバイスに格納された前記鍵に対応する暗号鍵を格納するステップと、前記ユーザ・デバイスからの前記識別コードの受信時にアクセス・コード・セットを割り振るステップと、ストレージから前記鍵を取り出すために前記メッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するステップと、暗号化セットを生成するために取り出した前記鍵を使用して前記アクセス・コード・セットを暗号化するステップと、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、ストレージ内の前記鍵を使用して前記サーバから受信した前記暗号化セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記アクセス・コードの復号セットを格納するステップとを有する、
アクセス・コード・セットをユーザ・デバイスに提供するための方法。
【請求項2】
前記サーバにおいて、新しい鍵を生成するステップと、以前の鍵を使用して前記新しい鍵を暗号化するステップと、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記サーバから受信した前記新しい鍵を前記以前の鍵を使用して復号するステップと、以前の鍵の代わりに前記復号された新しい鍵を格納するステップとをさらに有する、
請求項1に記載の方法。
【請求項3】
前記サーバにおいて、新しい鍵暗号化セットを生成するために前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップと、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記新しい鍵を使用して前記新しい鍵暗号化セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するステップとをさらに有する、
請求項2に記載の方法。
【請求項4】
前記サーバにおいて、新しいアクセス・コード・セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するステップと、前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するステップと、
をさらに有する、請求項1に記載の方法。
【請求項5】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップとを有し、
前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するステップと
をさらに有する、請求項4に記載の方法。
【請求項6】
前記サーバにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、前記未使用のアクセス・コードの数が所定のしきい値に達したのに応答して前記新しいアクセス・コード・セットを含む前記メッセージを前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項4に記載の方法。
【請求項7】
前記ユーザ・デバイスにおいて、前記ユーザからの手動入力に応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップとを有し、さらに前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するステップと、
をさらに有する、請求項4に記載の方法。
【請求項8】
前記ユーザ・デバイスにおいて、公開/秘密鍵ペアを生成するステップと、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するステップとを有し、
前記サーバにおいて、セッション鍵を生成するステップと、セッション鍵暗号化セットを生成するために前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するステップと、暗号化されたセッション鍵を生成するために前記公開鍵を使用して前記セッション鍵を暗号化するステップと、前記セッション鍵暗号化セットおよび前記暗号化されたセッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記セッション鍵を回復するために前記ペアのうちの前記秘密鍵を使用して前記暗号化されたセッション鍵を復号するステップと、前記セットを回復するために前記回復されたセッション鍵を使用して前記セッション鍵回復セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するステップと、
をさらに有する、請求項1に記載の方法。
【請求項9】
ユーザ・デバイスにおいて、
暗号鍵および識別コードを格納するステップと、
前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップと、
前記鍵を使用して暗号化された前記アクセス・コード・セットを含むメッセージを前記サーバから受信するステップと、
前記受信したアクセス・コード・セットをストレージ内の前記鍵を使用して復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号されたアクセス・コード・セットを格納するステップと、
を有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。
【請求項10】
前記ユーザ・デバイスにおいて、
前記サーバから受信した新しい鍵を以前の鍵を使用して復号するステップと、
以前の鍵の代わりに前記復号された新しい鍵を格納するステップと、
をさらに有する、請求項9に記載の方法。
【請求項11】
前記ユーザ・デバイスにおいて、
アクセス・コードの新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記サーバから受信するステップと、
前記新しい鍵を使用して新しい鍵暗号化セットを復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するステップと、
をさらに有する、請求項10に記載の方法。
【請求項12】
前記ユーザ・デバイスにおいて、
公開/秘密鍵ペアを生成するステップと、
前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するステップと、
アクセス・コードのセッション鍵暗号化セットおよび公開鍵暗号化セッション鍵を含むメッセージを、前記ネットワークを介して前記サーバから受信するステップと、
セッション鍵暗号化セットおよび対応するセッション鍵を回復するために、前記ペアのうちの前記秘密鍵を使用して前記公開鍵暗号化セッション鍵を復号するステップと、
前記セットを回復するために、前記回復されたセッション鍵を使用して前記セッション鍵暗号化セットを復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するステップと、
を有する、請求項9に記載の方法。
【請求項13】
ユーザ・デバイスのプロセッサ内にロードされた場合に、請求項9から12のいずれかに記載の方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素。
【請求項14】
ネットワークを介してユーザ・デバイスと通信するためのサーバにおいて、
前記ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するステップと、
前記ネットワークを介した前記ユーザ・デバイスからの識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対して前記アクセス・コード・セットを割り振るステップと、
ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するステップと、
暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するステップと、
前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
を有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。
【請求項15】
前記サーバにおいて、
新しい鍵を生成するステップと、前記新しい鍵を以前の鍵を使用して暗号化するステップと、
前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項14に記載の方法。
【請求項16】
前記サーバにおいて、
新しい鍵暗号化セットを生成するために、前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップと、
前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項15に記載の方法。
【請求項17】
前記サーバにおいて、
公開/秘密鍵ペアのうちの公開鍵を含むメッセージを前記ユーザ・デバイスから受信するステップと、
セッション鍵を生成するステップと、
セッション鍵暗号化セットを生成するために、前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するステップと、
公開鍵暗号化セッション鍵を生成するために、前記公開鍵を使用して前記セッション鍵を暗号化するステップと、
前記セッション鍵暗号化セットおよび前記公開鍵暗号化セッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項14に記載の方法。
【請求項18】
サーバ・コンピュータ・システムのプロセッサ内にロードされた場合に、請求項14から17のいずれかに記載の方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素。
【請求項19】
前記アクセス・コードがワンタイム認証コードである、前記いずれかの請求項に記載の方法。
【請求項20】
前記ネットワークが無線通信ネットワークを有する、前記いずれかの請求項に記載の方法。
【請求項21】
前記ユーザ・デバイスが携帯電話を有する、請求項20に記載の方法。
【請求項22】
前記ユーザ・デバイスが携帯情報端末を有する、請求項20に記載の方法。
【請求項23】
前記ユーザ・デバイスがスマート・カードを有する、請求項21または22に記載の方法。
【請求項24】
前記メッセージがSMSメッセージである、請求項20に記載の方法。
【請求項25】
ユーザ・デバイスと、通信ネットワークを介してユーザ・デバイスと通信するためのサーバとを有し、前記ユーザ・デバイスは、暗号鍵および識別コードを格納するための手段と、前記識別コードを含むメッセージを前記ネットワークを介して前記サーバに送信するための手段とを有し、前記サーバは、前記ユーザ・デバイスに格納された前記鍵に対応する暗号鍵を格納するための手段と、前記ユーザ・デバイスからの前記識別コードの受信時にアクセス・コード・セットを割り振るための手段と、ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、さらに前記ユーザ・デバイスは、前記ユーザ・デバイスに格納された前記鍵を使用して前記サーバから受信した前記暗号化セットを復号するための手段と、前記ユーザが使用するために前記アクセス・コードの復号セットを格納するための手段とを有する、アクセス・コード・セットをユーザに提供するための装置。
【請求項26】
前記サーバがさらに、新しい鍵を生成するための手段と、以前の鍵を使用して前記新しい鍵を暗号化するための手段と、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記サーバから受信した前記新しい鍵を前記以前の鍵を使用して復号するための手段と、以前の鍵の代わりに前記復号された新しい鍵を格納するための手段とを有する、
請求項25に記載の装置。
【請求項27】
前記サーバがさらに、新しい鍵暗号化セットを生成するために前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するための手段と、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記新しい鍵を使用して前記新しい鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するための手段とを有する、
請求項26に記載の装置。
【請求項28】
前記サーバにおいて、新しいアクセス・コード・セットを含むメッセージをネットワークを介してユーザ・デバイスに送信するための手段と、前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するための手段と、
をさらに有する、請求項25に記載の装置。
【請求項29】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するための手段と、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するための手段と、前記要求を含むメッセージを前記サーバに送信するための手段とを有し、前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するための手段と、
をさらに有する、請求項28に記載の装置。
【請求項30】
前記サーバにおいて、前記ユーザが使用した前記アクセス・コードを追跡するための手段と、前記未使用のアクセス・コードの数が所定のしきい値に達したのに応答して前記新しいアクセス・コード・セットを含む前記メッセージを前記ユーザ・デバイスに送信するための手段と、
をさらに有する、請求項28に記載の装置。
【請求項31】
前記ユーザ・デバイスにおいて、前記ユーザからの手動入力に応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップとを有し、さらに前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するステップと、
をさらに有する、請求項28に記載の装置。
【請求項32】
前記ユーザ・デバイスがさらに、公開/秘密鍵ペアを生成するための手段と、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するための手段とを有し、前記サーバがさらに、セッション鍵を生成するための手段と、セッション鍵暗号化セットを生成するために前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、暗号化されたセッション鍵を生成するために前記公開鍵を使用して前記セッション鍵を暗号化するための手段と、前記セッション鍵暗号化セットおよび前記暗号化されたセッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記セッション鍵を回復するために前記ペアのうちの前記秘密鍵を使用して前記暗号化されたセッション鍵を復号するための手段と、前記セットを回復するために前記回復されたセッション鍵を使用して前記セッション鍵回復セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するための手段とを有する、
請求項25に記載の装置。
【請求項33】
前記アクセス・コードがワンタイム認証コードである、請求項25から32のいずれかに記載の装置。
【請求項34】
前記ネットワークが無線通信ネットワークを有する、請求項25から32のいずれかに記載の装置。
【請求項35】
前記ユーザ・デバイスが携帯電話を有する、請求項34に記載の装置。
【請求項36】
前記ユーザ・デバイスが携帯情報端末を有する、請求項34に記載の装置。
【請求項37】
前記ユーザ・デバイスがスマート・カードを有する、請求項34に記載の装置。
【請求項38】
前記メッセージがSMSメッセージである、請求項34に記載の装置。
【請求項39】
暗号鍵および識別コードを格納するための手段と、前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するための手段と、前記鍵を使用して暗号化された前記アクセス・コード・セットを含むメッセージを前記サーバから受信するための手段と、前記受信したアクセス・コード・セットをストレージ内の前記鍵を使用して復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたアクセス・コード・セットを格納するための手段と、を有する、通信ネットワークを介してサーバからアクセス・コード・セットを受信するためのユーザ・デバイス。
【請求項40】
前記サーバから受信した新しい鍵を以前の鍵を使用して復号するための手段と、 以前の鍵の代わりに前記復号された新しい鍵を格納するための手段と、をさらに有する、請求項39に記載のユーザ・デバイス。
【請求項41】
アクセス・コードの新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記サーバから受信するための手段と、前記新しい鍵を使用して新しい鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するための手段と、をさらに有する、請求項40に記載のユーザ・デバイス。
【請求項42】
公開/秘密鍵ペアを生成するための手段と、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するための手段と、アクセス・コードのセッション鍵暗号化セットおよび公開鍵暗号化セッション鍵を含むメッセージを、前記ネットワークを介して前記サーバから受信するための手段と、セッション鍵暗号化セットおよび対応するセッション鍵を回復するために、前記ペアのうちの前記秘密鍵を使用して前記公開鍵暗号化セッション鍵を復号するための手段と、前記セットを回復するために、前記回復されたセッション鍵を使用して前記セッション鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するための手段と、をさらに有する、請求項39に記載のユーザ・デバイス。
【請求項43】
前記ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するための手段と、前記ネットワークを介した前記ユーザ・デバイスからの識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対して前記アクセス・コード・セットを割り振るための手段と、ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、を有する、通信ネットワークを介してユーザ・デバイスにアクセス・コード・セットを提供するためのサーバ。
【請求項44】
新しい鍵を生成するための手段と、前記新しい鍵を以前の鍵を使用して暗号化するための手段と、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項43に記載のサーバ。
【請求項45】
新しい鍵暗号化セットを生成するために、前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するための手段と、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項44に記載のサーバ。
【請求項46】
公開/秘密鍵ペアのうちの公開鍵を含むメッセージを前記ユーザ・デバイスから受信するための手段と、セッション鍵を生成するための手段と、セッション鍵暗号化セットを生成するために、前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、公開鍵暗号化セッション鍵を生成するために、前記公開鍵を使用して前記セッション鍵を暗号化するための手段と、前記セッション鍵暗号化セットおよび前記公開鍵暗号化セッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項43に記載のサーバ。
【特許請求の範囲】
【請求項1】
ユーザ・デバイスにおいて、暗号鍵および識別コードを格納するステップと、前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップとを有し、
前記サーバにおいて、前記ユーザ・デバイスに格納された前記鍵に対応する暗号鍵を格納するステップと、前記ユーザ・デバイスからの前記識別コードの受信時にアクセス・コード・セットを割り振るステップと、ストレージから前記鍵を取り出すために前記メッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するステップと、暗号化セットを生成するために取り出した前記鍵を使用して前記アクセス・コード・セットを暗号化するステップと、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、ストレージ内の前記鍵を使用して前記サーバから受信した前記暗号化セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記アクセス・コードの復号セットを格納するステップとを有し、
未使用のアクセス・コードの数が所定のしきい値に達した場合、前記サーバにおいて、新しいアクセス・コード・セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するステップとを有する、
アクセス・コード・セットをユーザ・デバイスに提供するための方法。
【請求項2】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップとを有し、
前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するステップと
をさらに有する、請求項1に記載の方法。
【請求項3】
前記サーバにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、前記未使用のアクセス・コードの数が所定のしきい値に達したのに応答して前記新しいアクセス・コード・セットを含む前記メッセージを前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項1に記載の方法。
【請求項4】
前記サーバにおいて、新しい鍵を生成するステップと、以前の鍵を使用して前記新しい鍵を暗号化するステップと、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記サーバから受信した前記新しい鍵を前記以前の鍵を使用して復号するステップと、以前の鍵の代わりに前記復号された新しい鍵を格納するステップとをさらに有する、
請求項1に記載の方法。
【請求項5】
前記サーバにおいて、新しい鍵暗号化セットを生成するために前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップと、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記新しい鍵を使用して前記新しい鍵暗号化セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するステップとをさらに有する、
請求項4に記載の方法。
【請求項6】
前記ユーザ・デバイスにおいて、公開/秘密鍵ペアを生成するステップと、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するステップとを有し、
前記サーバにおいて、セッション鍵を生成するステップと、セッション鍵暗号化セットを生成するために前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するステップと、暗号化されたセッション鍵を生成するために前記公開鍵を使用して前記セッション鍵を暗号化するステップと、前記セッション鍵暗号化セットおよび前記暗号化されたセッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップとを有し、
前記ユーザ・デバイスにおいて、前記セッション鍵を回復するために前記ペアのうちの前記秘密鍵を使用して前記暗号化されたセッション鍵を復号するステップと、前記セットを回復するために前記回復されたセッション鍵を使用して前記セッション鍵回復セットを復号するステップと、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するステップと、
をさらに有する、請求項1に記載の方法。
【請求項7】
ユーザ・デバイスにおいて、
暗号鍵および識別コードを格納するステップと、
前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するステップと、
前記鍵を使用して暗号化された前記アクセス・コード・セットを含むメッセージを前記サーバから受信するステップと、
前記受信したアクセス・コード・セットをストレージ内の前記鍵を使用して復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号されたアクセス・コード・セットを格納するステップと、
未使用のアクセス・コードの数が所定のしきい値に達した場合、前記サーバから、新しいアクセス・コード・セットを含むメッセージを受信するステップと、
前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するステップと、
を有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。
【請求項8】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するステップと、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するステップと、前記要求を含むメッセージを前記サーバに送信するステップと、
を有する、請求項7に記載の方法。
【請求項9】
前記ユーザ・デバイスにおいて、
前記サーバから受信した新しい鍵を以前の鍵を使用して復号するステップと、
以前の鍵の代わりに前記復号された新しい鍵を格納するステップと、
をさらに有する、請求項7に記載の方法。
【請求項10】
前記ユーザ・デバイスにおいて、
アクセス・コードの新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記サーバから受信するステップと、
前記新しい鍵を使用して新しい鍵暗号化セットを復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するステップと、
をさらに有する、請求項9に記載の方法。
【請求項11】
前記ユーザ・デバイスにおいて、
公開/秘密鍵ペアを生成するステップと、
前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するステップと、
アクセス・コードのセッション鍵暗号化セットおよび公開鍵暗号化セッション鍵を含むメッセージを、前記ネットワークを介して前記サーバから受信するステップと、
セッション鍵暗号化セットおよび対応するセッション鍵を回復するために、前記ペアのうちの前記秘密鍵を使用して前記公開鍵暗号化セッション鍵を復号するステップと、
前記セットを回復するために、前記回復されたセッション鍵を使用して前記セッション鍵暗号化セットを復号するステップと、
前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するステップと、
を有する、請求項7に記載の方法。
【請求項12】
ユーザ・デバイスのプロセッサ内にロードされた場合に、請求項7から11のいずれかに記載の方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素。
【請求項13】
ネットワークを介してユーザ・デバイスと通信するためのサーバにおいて、
前記ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するステップと、
前記ネットワークを介した前記ユーザ・デバイスからの識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対して前記アクセス・コード・セットを割り振るステップと、
ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するステップと、
暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するステップと、
前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
未使用のアクセス・コードの数が所定のしきい値に達した場合、新しいアクセス・コード・セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
を有する、ユーザ・デバイスにアクセス・コード・セットを提供するための方法。
【請求項14】
前記サーバにおいて、
新しい鍵を生成するステップと、前記新しい鍵を以前の鍵を使用して暗号化するステップと、
前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項13に記載の方法。
【請求項15】
前記サーバにおいて、
新しい鍵暗号化アクセス・コード・セットを生成するために、前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するステップをさらに有する、請求項14に記載の方法。
【請求項16】
前記サーバにおいて、
公開/秘密鍵ペアのうちの公開鍵を含むメッセージを前記ユーザ・デバイスから受信するステップと、
セッション鍵を生成するステップと、
セッション鍵暗号化セットを生成するために、前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するステップと、
公開鍵暗号化セッション鍵を生成するために、前記公開鍵を使用して前記セッション鍵を暗号化するステップと、
前記セッション鍵暗号化セットおよび前記公開鍵暗号化セッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するステップと、
をさらに有する、請求項13に記載の方法。
【請求項17】
サーバ・コンピュータ・システムのプロセッサ内にロードされた場合に、請求項13から16のいずれかに記載の方法を実行するようにプロセッサを構成するコンピュータ・プログラム・コード手段を有するコンピュータ・プログラム要素。
【請求項18】
前記アクセス・コードがワンタイム認証コードである、請求項1から16のいずれかに記載の方法。
【請求項19】
前記ネットワークが無線通信ネットワークを有する、請求項1から16または18のいずれかに記載の方法。
【請求項20】
前記ユーザ・デバイスが、携帯電話、携帯情報端末、およびスマート・カードのうちの1つを有する、請求項19に記載の方法。
【請求項21】
前記メッセージがSMSメッセージである、請求項19に記載の方法。
【請求項22】
ユーザ・デバイスと、通信ネットワークを介してユーザ・デバイスと通信するためのサーバとを有し、前記ユーザ・デバイスは、暗号鍵および識別コードを格納するための手段と、前記識別コードを含むメッセージを前記ネットワークを介して前記サーバに送信するための手段とを有し、前記サーバは、前記ユーザ・デバイスに格納された前記鍵に対応する暗号鍵を格納するための手段と、前記ユーザ・デバイスからの前記識別コードの受信時にアクセス・コード・セットを割り振るための手段と、ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するため、および未使用のアクセス・コードの数が所定のしきい値に達した場合、新しいアクセス・コード・セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、さらに前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するための手段とを有し、
さらに前記ユーザ・デバイスは、前記ユーザ・デバイスに格納された前記鍵を使用して前記サーバから受信した前記暗号化セットを復号するための手段と、前記ユーザが使用するために前記アクセス・コードの復号セットを格納するための手段とを有する、アクセス・コード・セットをユーザに提供するための装置。
【請求項23】
前記サーバがさらに、新しい鍵を生成するための手段と、以前の鍵を使用して前記新しい鍵を暗号化するための手段と、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記サーバから受信した前記新しい鍵を前記以前の鍵を使用して復号するための手段と、以前の鍵の代わりに前記復号された新しい鍵を格納するための手段とを有する、
請求項22に記載の装置。
【請求項24】
前記サーバがさらに、新しい鍵暗号化セットを生成するために前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するための手段と、前記新しい鍵暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記新しい鍵を使用して前記新しい鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するための手段とを有する、
請求項23に記載の装置。
【請求項25】
前記ユーザ・デバイスにおいて、前記ユーザ・デバイスのユーザが使用するために前記新しいセットを格納するための手段をさらに有する、請求項22に記載の装置。
【請求項26】
前記ユーザ・デバイスにおいて、前記ユーザが使用した前記アクセス・コードを追跡するための手段と、未使用のアクセス・コードの数が所定のしきい値に達したのに応答して要求を生成するための手段と、前記要求を含むメッセージを前記サーバに送信するための手段とを有し、前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するための手段と、
をさらに有する、請求項25に記載の装置。
【請求項27】
前記サーバにおいて、前記ユーザが使用した前記アクセス・コードを追跡するための手段と、前記未使用のアクセス・コードの数が所定のしきい値に達したのに応答して前記新しいアクセス・コード・セットを含む前記メッセージを前記ユーザ・デバイスに送信するための手段と、
をさらに有する、請求項25に記載の装置。
【請求項28】
前記ユーザ・デバイスにおいて、前記ユーザからの手動入力に応答して要求を生成するための手段と、前記要求を含むメッセージを前記サーバに送信するための手段とを有し、さらに前記サーバにおいて、前記要求の受信時に前記新しいアクセス・コード・セットを含む前記メッセージを送信するための手段と、
をさらに有する、請求項25に記載の装置。
【請求項29】
前記ユーザ・デバイスがさらに、公開/秘密鍵ペアを生成するための手段と、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するための手段とを有し、前記サーバがさらに、セッション鍵を生成するための手段と、セッション鍵暗号化セットを生成するために前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、暗号化されたセッション鍵を生成するために前記公開鍵を使用して前記セッション鍵を暗号化するための手段と、前記セッション鍵暗号化セットおよび前記暗号化されたセッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段とを有し、前記ユーザ・デバイスがさらに、前記セッション鍵を回復するために前記ペアのうちの前記秘密鍵を使用して前記暗号化されたセッション鍵を復号するための手段と、前記セットを回復するために前記回復されたセッション鍵を使用して前記セッション鍵回復セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するための手段とを有する、
請求項22に記載の装置。
【請求項30】
前記アクセス・コードがワンタイム認証コードである、請求項22から29のいずれかに記載の装置。
【請求項31】
前記ネットワークが無線通信ネットワークを有する、請求項22から28のいずれかに記載の装置。
【請求項32】
前記ユーザ・デバイスが携帯電話、携帯情報端末、およびスマート・カードのうちの1つを有する、請求項31に記載の装置。
【請求項33】
前記メッセージがSMSメッセージである、請求項31に記載の装置。
【請求項34】
暗号鍵および識別コードを格納するための手段と、前記識別コードを含むメッセージを通信ネットワークを介してサーバに送信するための手段と、前記鍵を使用して暗号化された前記アクセス・コード・セットを含むメッセージを前記サーバから受信するための手段と、前記受信したアクセス・コード・セットをストレージ内の前記鍵を使用して復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたアクセス・コード・セットを格納するための手段と、未使用のアクセス・コードの数が所定のしきい値に達した場合、新しいアクセス・コードの鍵暗号化セットを含むメッセージを前記ネットワークを介して前記サーバから受信するための手段と、
を有する、通信ネットワークを介してサーバからアクセス・コード・セットを受信するためのユーザ・デバイス。
【請求項35】
前記サーバから受信した新しい鍵を以前の鍵を使用して復号するための手段と、 以前の鍵の代わりに前記復号された新しい鍵を格納するための手段と、をさらに有する、請求項34に記載のユーザ・デバイス。
【請求項36】
前記新しい鍵を使用して新しい鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号された新しいセットを格納するための手段と、をさらに有する、請求項35に記載のユーザ・デバイス。
【請求項37】
公開/秘密鍵ペアを生成するための手段と、前記ペアのうちの前記公開鍵を含むメッセージを前記ネットワークを介して前記サーバに送信するための手段と、アクセス・コードのセッション鍵暗号化セットおよび公開鍵暗号化セッション鍵を含むメッセージを、前記ネットワークを介して前記サーバから受信するための手段と、セッション鍵暗号化セットおよび対応するセッション鍵を回復するために、前記ペアのうちの前記秘密鍵を使用して前記公開鍵暗号化セッション鍵を復号するための手段と、前記セットを回復するために、前記回復されたセッション鍵を使用して前記セッション鍵暗号化セットを復号するための手段と、前記ユーザ・デバイスのユーザが使用するために前記復号されたセットを格納するための手段と、をさらに有する、請求項34に記載のユーザ・デバイス。
【請求項38】
前記ユーザ・デバイスに格納された暗号鍵に対応する暗号鍵を格納するための手段と、前記ネットワークを介した前記ユーザ・デバイスからの識別コードを含むメッセージの受信時に前記ユーザ・デバイスに対して前記アクセス・コード・セットを割り振るための手段と、ストレージから前記鍵を取り出すためにメッセージ内の受信した前記識別コードに基づいてルックアップ機能を実行するための手段と、暗号化セットを生成するために前記取り出した鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、前記暗号化セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、未使用のアクセス・コードの数が所定のしきい値に達した場合、新しいアクセス・コード・セットを含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、
を有する、通信ネットワークを介してユーザ・デバイスにアクセス・コード・セットを提供するためのサーバ。
【請求項39】
新しい鍵を生成するための手段と、前記新しい鍵を以前の鍵を使用して暗号化するための手段と、前記暗号化された新しい鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項38に記載のサーバ。
【請求項40】
新しい鍵暗号化セットを生成するために、前記新しい鍵を使用して新しいアクセス・コード・セットを暗号化するための手段とをさらに有する、請求項39に記載のサーバ。
【請求項41】
公開/秘密鍵ペアのうちの公開鍵を含むメッセージを前記ユーザ・デバイスから受信するための手段と、セッション鍵を生成するための手段と、セッション鍵暗号化セットを生成するために、前記セッション鍵を使用して前記アクセス・コード・セットを暗号化するための手段と、公開鍵暗号化セッション鍵を生成するために、前記公開鍵を使用して前記セッション鍵を暗号化するための手段と、前記セッション鍵暗号化セットおよび前記公開鍵暗号化セッション鍵を含むメッセージを前記ネットワークを介して前記ユーザ・デバイスに送信するための手段と、をさらに有する、請求項38に記載のサーバ。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【公表番号】特表2006−505993(P2006−505993A)
【公表日】平成18年2月16日(2006.2.16)
【国際特許分類】
【出願番号】特願2004−549440(P2004−549440)
【出願日】平成15年10月24日(2003.10.24)
【国際出願番号】PCT/IB2003/004720
【国際公開番号】WO2004/043037
【国際公開日】平成16年5月21日(2004.5.21)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】
【公表日】平成18年2月16日(2006.2.16)
【国際特許分類】
【出願日】平成15年10月24日(2003.10.24)
【国際出願番号】PCT/IB2003/004720
【国際公開番号】WO2004/043037
【国際公開日】平成16年5月21日(2004.5.21)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【Fターム(参考)】
[ Back to top ]