説明

安全な認証のための方法及び構成

ユーザ認証用の、安全で信頼性のある認証要素に、一般に利用可能な個人データ端末を用いる方法及び構成が記載されている。また二当事者間、すなわちユーザとサービスプロバイダとの間で安全なデータ転送を行う方法が開示されている。ここでは、ユーザがユーザコードと呼ばれるユーザ認証(104)に適合する固有の認証要素を生成し、サービスプロバイダがユーザのユーザコードを認証要素として登録する。本方法は、サービスプロバイダがそのサービスのユーザを認証するという課題に直面する、電子チャネル内のユーザ及びサービスプロバイダが関係する各種セキュリティサービスに有用である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子環境におけるユーザ認証分野に係り、より具体的には、一般に利用可能な個人データ端末(personal data terminal)を安全なユーザ認証要素として用いる構成及び方法に関するものである。
【背景技術】
【0002】
電子チャネル内のサービスプロバイダは、そのサービスのユーザを認証するという課題に直面している。多くの電子サービスには安全なユーザ認証を提供する能力が必要とされる。
【0003】
強力なユーザ認証を必要とするサービスプロバイダは、しばしばユーザに対する1又は複数の認証要素を発行し、サービスプロバイダはこれを後にユーザ認証に使用することができる。ユーザに2以上の認証要素を発行し、認証時にはユーザに認証要素の全てを提供するよう要求するのであれば、虚偽事象(false incident)の危険は大幅に低減される。さらに、これらの認証要素が異なる特性を有し、それぞれがユーザの固有の認証を提供し、生成された認証要素はユーザやサービスプロバイダ以外の他者には秘密であるのならば、認証対策は強力な製造当事者認証対策として当該分野にて公知のものとなる。
【0004】
一般に使用されている認証要素は、記憶要素(パスワードやPINコードのような「その人が知っているもの」)や所持要素(電子式のワンタイムパスワード発生器や、コンピュータメモリやチップカードが記憶する個人暗号鍵を有するセキュリティクライアントや一回限定パスワードの印刷リスト等の「その人が持っているもの」)である。さらに、時として生体情報データ(指紋や虹彩のスキャンのデジタル表現等のような「その人自身の何か」)が認証要素として使用される。
【0005】
所持要素は、チップカードやパスワード算出器/トークンやスクラップカード等のように、しばしば本質的に物理的なものである。物理的な所持要素を発行することは、サービスプロバイダにとってはかなりのコストがかかることを意味し、ユーザからはしばしば不便であると見られる。それゆえ、安全な所持要素として、既にユーザが所有している一般に利用可能な個人データ端末を利用することは、サービスプロバイダにとってもユーザにとっても興味深いこととなるだろう。所持要素として利用するのに魅力的でありうる個人端末の一例としては、携帯電話や携帯型コンピュータ、PDA、スマートフォン、個人娯楽端末等の手持ちサイズのコンピュータなどがある。
【0006】
ユーザ認証に個人データ端末を使用する幾つかの方法が知られている。ある公知の方法は、サービスプロバイダがユーザの移動端末加入者番号を登録し、認証過程でユーザの移動端末に対し共有秘密鍵を配布して、ユーザに別の電子チャネルにて共有秘密鍵を返信させるというものである。この方法の弱点は、送信者(サービスプロバイダ)が受信者(ユーザ)の身元を確認できず、共有秘密鍵がサーバ上に生成されてしまうため、認証応答において所持要素に対する照合が行われず、携帯機器は通信端末としてしか用いられない点である。結局、移動端末は共有秘密鍵を含むのに安全な環境とは見なされない。例えばネットワーク内で共有秘密鍵は移動端末から別の当事者へ漏洩したり、読み取られたり、あるいは再配布され得る。
【0007】
特許文献1は、共有秘密鍵や認証応答を暗号化フォーマットにより移動端末へ配布するこの種の方法を示している。暗号化認証応答は移動端末からクライアントへ送信され、クライアントは暗号鍵を保持し、クライアントは認証応答を復号することができる。特許文献1では、暗号鍵は認証ごとにクライアントとサーバとの間で配布される。必ずしも認証ごとに暗号鍵を送信しない方法により、改善された安全性が示されるはずである。
【0008】
別の方法では、個人データ端末メモリ内に安全要素(3DESクライアントあるいはPKIクライアント等)を実装することを含んでおり、安全要素はユーザの機微なデータを含む。本方法では所持要素はユーザの機微なデータ、例えば個人暗号鍵である。安全要素は、記憶要素(PINやパスワード)により暗号化することができる。この方法に付随する一つの課題は、安全要素がコピーされてしまうことがあり、例えば記憶要素に対する試行錯誤的攻撃によりユーザの機微なデータが露見することがあるという点にある。ユーザの機微なデータのコピーが生成可能であるということによって、安全な所持要素としての本方法の信頼性は低下してしまう。
【0009】
GSM規格等による携帯電話端末は、組み込まれたチップカードすなわちSIMカードを有しており、そこに携帯電話管理者が携帯電話加入者認証データと他のネットワークデータとを記憶させる。SIMカードは改竄耐性ハードウェアトークンであり、安全要素に対して安全な保存コンテナとなる。すなわち、SIMカードは携帯電話端末内の安全な所持要素である。サービスプロバイダに対する所持要素としてSIMカードを使用することの限界は、SIMカードがオープンプラットホームではなく、SIMに対するアクセスには携帯電話管理当事者の合意を必要とするという点にある。他のサービスプロバイダに対しSIMを開放するとSIMを新たな安全上の脅威にさらすこととなる可能性があり、かつ/又はSIMに対するアクセスが許されるよう携帯電話管理者のセキュリティ要件に応えるには、サービスプロバイダにとって経費を要する。SIMカードは、記憶容量に限界があり、複雑なプロビジョニングと寿命サイクル管理とを意味する。例えば、サービスプロバイダが発行するSIMに基づく安全要素の寿命は、携帯電話管理者あるいは加入者がSIMを交換したときに終わることになる。
【0010】
IMEIコードは、個人端末に関連付けられて個人端末内に常駐する固有コードの一例である。この種のコードの他の例としては、MAC、プロセッサ番号、電子製品コード−EPCやSIMシリアル番号−SSNがある。しかし、これらのコードは個人端末に関連付けられて個人端末内に常駐する固有のものであるために秘密ではなく、読み出して他の環境内へコピーすることができる。これらのコードをユーザの所持要素の唯一の表示として使用した場合には、これらが、コードのコピーを入手した熟達した侵入者により虚偽事象を生成するのに用いられることがある。この種の方法は特許文献2に開示されており、ここではユーザ認証用の再現可能な安全コードがプログラム可能なユーザの構成により生成される。ユーザの構成には、ユーザの構成を唯一無二に識別する機器識別子が予め記憶させてあり、この機器識別子がユーザ認証における所持要素の表示として用いられる。
【0011】
ユーザ認証に移動端末を用いる方法が特許文献3に開示されており、ここでは認証対策において移動端末のIMEIが物理的要素あるいは所持要素の表示として用いられる。特許文献3の方法は、個人端末に関連付けられて常駐する固有コードのコピーに基づき虚偽事象が生成される脅威に対し防御する方法を含んでおらず、またその構成の発信機と受信機の認証を制御する方法において犯意ある攻撃からこの方法を防御する方法も何ら記載されていない。本方法は、受信側におけるユーザ認証データの記憶と使用に基づくものであるため、ユーザ認証データを侵入者に公開してしまうというさらなる危険が加わる。結局、この方法はユーザ認証データ(ワンタイムパスワード)の算出時に唯一の非開示要素として時間を使用することに依存するものである。時間は特定が比較的容易な変数であり、移動端末ハンドセットの時刻を他システムに同期させる公知の解法は全く存在しないため、移動端末上のユーザ認証構成において、時間に基づき長期の予測不能な変数を生成することは困難となっている。
【0012】
特許文献4と特許文献5には、個人端末に関連付けられ個人端末内に常駐する固有コードの使用、すなわち移動端末のIMEIを用いて、犯意ある攻撃に対し個人データ端末を防御する方法が開示されている。この方法では、ユーザ認証をサービスプロバイダへ生成する過程で個人データ端末を使用せず、この方法は安全な所持要素用にIMEIを唯一の照合番号として使用することに対する前記の脅威を考慮したものではない。
【0013】
近距離通信(RfID;高周波識別)を用いる環境内での電子支払いサービスのために移動端末を使用する発明が特許文献6に開示されており、ここではユーザ認証用に個別トークンがユーザに発行される。安全な所持要素として移動端末を利用すると、サービスプロバイダは移動端末自体の構成からユーザ認証データが生成できるようになり、これにより特許文献6に記載されたようなユーザに対し個別の物理的トークンを発行する必要がなくなる。物理的トークンの使用を排除することは、サービスプロバイダの幾つかのサービスに加入しているユーザや、幾つかのサービスプロバイダのサービスに加入しているユーザにとって重要である。
【0014】
一般に利用可能なデータ端末をユーザ認証用所持要素として使用する方法は、幾つか存在する。個人端末に関連付けられ個人端末内に常駐する固有コードは、様々な種類の個人データ端末内に存在する。しかし、これらのコードは秘密ではなく、読み出して他の環境へコピーすることができる。これらのコードをユーザ認証要素の唯一の表示として使用した場合には、コードの写しを入手した熟練の侵入者が虚偽の事象を生成するためにそれらを使用するかもしれない。
【0015】
さらに、2以上のサービスプロバイダが所持要素を使用する場合、上記のコードをユーザ認証要素の唯一の表示として使用すると固有の所持要素が生成されない。サービスプロバイダは、他のサービスプロバイダにより同じ所持要素が再び利用されたかどうか知ることはできない。所持要素から生成されたユーザ認証データ(例えばユーザコード)が一つのユーザ登録に対してだけ有効であって、同じユーザ認証データが他のいかなるサービスプロバイダ登録にも使用されていないことをサービスプロバイダが知っている場合には、所持要素における信頼性が改善されるだろう。
【0016】
個人端末に関連付けられ個人端末内に常駐する固有コードを所持要素として利用することに付随する更なる特有の課題は、このコードが別の環境からではなく実際の個人端末から読み出されたことをサービスプロバイダが信頼できなければならないという点にある。
【0017】
特許文献7には、固有コードを生成し、移動端末上に例えば絵柄の形でコードを表示するシステム及び方法が開示されている。このコードは、そこで現金の引き出しあるいは支払い等のサービスへのアクセスに使用されるユーザ相互作用をさらに必要とすることは別として、この方法には、このコードがディスプレイから過失により開示されてしまうかもしれないという弱点がある。また、この方法は各サービスプロバイダとの登録手続を有していない。それゆえユーザの個人情報の当初の検証が、移動端末とユーザがプロバイダ構内に存在する場合のみクライアントを登録するというような各プロバイダが選択する安全規格に対してではなく、全てに対する共通の手続として残される。
【特許文献1】米国特許出願公開第2003/0204726号明細書
【特許文献2】ノルウェー国特許出願第20050152号明細書
【特許文献3】国際特許出願公開第01/31840号A1パンフレット
【特許文献4】米国特許出願公開第2003/0236981号明細書
【特許文献5】米国特許出願公開第2004/0030906号明細書
【特許文献6】米国特許出願公開第2005/0187882号明細書
【特許文献7】特願2003−410949号明細書
【発明の開示】
【発明が解決しようとする課題】
【0018】
個人端末に関連付けられ個人端末内に常駐する1以上の固有のコードを含んでいる、一般に利用可能な個人端末から安全な所持要素を生成するために、個人端末に関連する構成は下記を保証しなければならない。
・所持要素は再生もコピーも不可能なものである。
・ある特定の登録事象においてユーザに発行された固有の所持要素をサービスプロバイダが認識することができるように、所持要素はサービスプロバイダごとに固有である。
・個人端末は実際に所持要素の生成に使用される。
【課題を解決するための手段】
【0019】
本発明の主題は、ユーザ認証用の安全で信頼に足る所持要素として、一般に利用可能な個人データ端末を用いる方法と構成にある。添付の独立請求項に定められた特徴は、本方法と構成とを特徴付けるものである。
【0020】
すなわち、本発明は二当事者間、すなわちユーザと第2当事者の間での認証やデータ暗号化等の安全なデータ転送方法であり、ユーザ認証用に適合する固有で新規の認証要素/ユーザコードを生成する第1のセッションと、第2当事者の一(又は複数)のユーザ認証要素/ユーザコードを登録する第2のセッションと、データ転送用に二つ当事者間での安全なユーザ認証あるいはデータ暗号化のための第3のセッションのうちの少なくとも一つを含み、ユーザは第2当事者にて登録され、第2当事者はサービスプロバイダであり、ユーザが少なくとも中央処理装置と、通信手段と、記憶手段に記憶させるかあるいはユーザ認証に適合させた記憶手段に一部記憶させた少なくとも一のクライアントと、を使用し、少なくとも一のクライアントが乱数を生成し記憶する能力を有し、前記第1のセッションが、
少なくとも一のクライアントが少なくとも一のクライアント内の生成能力を用いて乱数を生成するステップと、
少なくとも一のクライアントが少なくとも一のクライアント内に乱数を記憶し、記憶する乱数をクライアント照合番号と名付けるステップと、
少なくとも一のクライアントが個人端末に関連付けられ個人端末内に常駐する固有コードを取り出し、少なくとも一のクライアントがクライアント照合番号を取り込むステップと、
コード表現は個人端末に固有であり、少なくとも一のクライアントが少なくとも一のクライアント内に記憶した一以上の計算アルゴリズムを使用するステップと、
クライアント照合番号を一以上の計算アルゴリズムに入力し、出力すなわち個人端末をユーザが有することを示すユーザコードを生成するステップと、を含むものである。
【0021】
本発明の別の目的は、本発明により生成された所持要素すなわちユーザコードに、ユーザの記憶要素すなわちパスコードを組み合わせ、二要素ユーザ認証を提供することにある。
【0022】
本発明の別の目的は、二つの個別の通信チャネル内で、ユーザとサービスプロバイダとの間で認証データを交換するユーザ認証方法を提供することにある。
【0023】
本発明の別の目的は、少なくとも一のクライアントが、少なくとも一部は個人端末上に、少なくとも一部はプロキシサーバ上に常駐する点に特化するものである。
【0024】
本発明の別の目的は、ユーザ認証及び署名方法を提供することにあり、ここでは第2当事者がユーザファイル内にユーザ名とユーザの一以上のユーザコードとを記憶させ、ユーザの個人端末と同一の一以上の計算アルゴリズムに対するアクセスを有するとともに情報要素に対するアクセスを有し、個人端末と第2当事者との間に少なくとも一つの通信チャネルが存在する。少なくとも一のクライアント上で、情報要素が個人端末に入力され、この少なくとも一のクライアントがユーザコードを生成し、該ユーザコードと情報要素とを一以上の計算アルゴリズムに入力し、出力すなわち署名付き要素を生成する。ユーザ名はユーザから第2当事者へ転送され、署名付き要素は第2当事者へ転送される。第2当事者は、ユーザファイル内に記憶させたユーザコードと情報要素とを一以上の計算アルゴリズムへ入力し、出力すなわち署名付き要素を生成する。第2当事者は、一以上の計算アルゴリズムから出力された署名付き要素とユーザから転送された署名付き要素とを比較し、二つの要素が一致する場合にユーザ認証が成功であるとする。
【0025】
さらに本発明の別の目的は、二当事者間での安全なユーザ認証のための構成を提供することにあり、ここでは第1当事者は少なくとも一つの中央処理装置と、通信手段と、ユーザ認証用に適合した一以上のクライアントを記憶するか又は一以上のクライアントの一部を記憶する記憶手段と、を備える個人端末とを少なくとも使用するユーザであり、第2当事者はサービスプロバイダであり、一以上のクライアントが少なくとも、
一以上の計算アルゴリズムと、
IMEI番号やMACやプロセッサ番号や電子製品コード−EPCやSIMシリアル番号−SSN等の、個人端末に関連付けられ個人端末内に常駐する固有コードからの入力パラメータと、
一以上のクライアント内に乱数を生成し記憶する手段と、
第2当事者へ自身を識別し、第2当事者を識別する手段と、
サーバと安全に通信する手段と、を備える。
【0026】
これらならびに他の目的は、添付の特許請求の範囲に記載した方法及び構成により達成される。
【発明を実施するための最良の形態】
【0027】
本発明をより容易に理解できるようにするため、添付図面を参照して以下を説明するものとする。
【0028】
以下、図面を参照し、好適な実施形態により本発明を説明するものとする。
【0029】
さらに、本開示の読解および理解を容易にすべく、本方法を3つのセッションにより説明する。第1セッションでは、ユーザ認証に適合する、固有かつ新規な認証要素/ユーザコードを生成する方法について説明する。第2セッションでは、第2当事者にてユーザ認証要素/一(又は複数)のユーザコードを登録する方法について説明する。第3セッションは、二当事者間でのデータ転送のための安全なユーザ認証のためのものである。したがって第1セッションは、ユーザの個人端末に固有かつ新規な認証要素/ユーザコードを生成する初回のセッションとなるだろう。第2セッションはそれゆえ、第1のセッションにおける「コード」がサービスプロバイダでの「初回の」登録に用いられる登録セッションとなるだろう。最後の第3のセッションでは、数回、すなわち、ユーザが第1と第2のセッションを完了して二当事者間で安全なデータ転送を確立したいその都度使用することのできる認証セッションについて説明する。これは典型的にはサービスが一度提供されたときにそのサービスプロバイダと加入者の遣り取りの場合である。さらに、例えばパスコードの使用の有無にかかわらず、各セッションは本発明の範囲内でユーザコードを生成する異なる手法が可能である幾つかの代替実施形態が可能である。
【0030】
図1Aを参照すると、第1の好適な実施形態は二当事者間での安全なユーザ認証のための構成を記載するものである。ここでは第1当事者は、少なくとも一つの中央処理装置101と、通信手段102と、1以上のクライアントを記憶させ、またはユーザ認証104用に適合する1以上のクライアントを一部記憶させるのに適した記憶手段103と、を有する個人端末100を使用するユーザである。1以上のクライアントは、以下のものを含む。
・1以上の計算アルゴリズム105。
・IMEI番号、MAC、プロセッサ番号、電子製品コード−EPC、SIMシリアル番号−SSN等の、個人端末に関連付けられ個人端末100内に常駐する固有コード106からの入力パラメータ。
・1以上のクライアント107に乱数を生成し記憶させる手段。
・第2当事者に対し自身を識別するとともに、第2当事者108を識別する手段。
・サーバとの安全な通信手段102。
【0031】
個人端末は、携帯電話、通信手段を備えるPDA又は手持ちサイズのコンピュータ、通信手段携帯型コンピュータ、または通信手段を含むコンピュータ娯楽端末のうちの一つであるだろう。個人端末は、無線または有線の通信手段を用いて1以上のクライアントをダウンロードできるようになっている。
【0032】
第2当事者は、サービスプロバイダである。
【0033】
(本発明の第1実施形態)
本発明の第1実施形態では、構成により生成された1以上のユーザコードが、サービスユーザに関する1以上の認証要素としてプロバイダにおいて登録される(第2セッション)。サービスプロバイダは、設定されたセキュリティポリシーに従って登録を行うことになる。この登録手続には共有秘密鍵の配布が含まれることがあり、登録手続はオンライン手続、オフライン手続、又はそれらの組み合わせから構成されることができる。
【0034】
登録手続には、ユーザからサービスプロバイダへのデータ交換が含まれる。登録セッションにて生成されるデータ、すなわちユーザコードは、後でユーザ認証に用いられる。ユーザコードは、ユーザの所持要素だけを示すものであっても、ユーザの所持要素と記憶要素の両方を示すものであってもよい。一の登録セッション(第2セッション)には、所持要素のみに基づくユーザコードの発行、及び/又は所持要素と記憶要素とに基づくユーザコードの発行が含まれていてよい。
【0035】
図2を参照すると、ユーザが本発明の構成に対しアクセスし、サービスプロバイダがその設定されたセキュリティポリシーに従いユーザを認証した登録セッションは、少なくとも下記のステップを含む。
・少なくとも一のクライアント201の生成能力を用いて、一のクライアントが乱数を生成するステップ。
・少なくとも一のクライアントが、この少なくとも一のクライアントに乱数を記憶させ、記憶させた乱数にクライアント照合番号202を名付けるステップ。
・少なくとも一のクライアントが、個人端末に関連付けられ個人端末203内に常駐する固有コードを取り出し、この少なくとも一のクライアントがクライアント照合番号を取り出し、随意選択的にはユーザに個人端末上にパスコードを入力するよう要求するステップ。
・コードの表現が個人端末に固有であり、少なくとも一のクライアントが記憶する一以上の計算アルゴリズムを少なくとも一のクライアントが使用するステップ。
・クライアント照合番号を一以上の計算アルゴリズムに入力し、出力204、すなわちユーザが個人端末を有することを示すユーザコードを生成するステップ。ユーザが個人端末にパスコードを入力済みである場合には、
・追加的に、計算アルゴリズムにパスコードを入力し、出力204、すなわちユーザが個人端末とパスコードの記憶を有することを示すユーザコードを生成するステップ。
・第2当事者が、ユーザに第2当事者のユーザデータにユーザコードを登録するよう要求するステップ。
・少なくとも一のクライアントが一以上のクライアント205の認証情報を第2当事者に提供するステップ。
・前記ユーザコードを第2当事者206に転送し、第2当事者のユーザに関連するユーザデータの一部として記憶させる終了ステップ。
【0036】
クライアント照合番号は、一以上のクライアント内の乱数又は擬似乱数の生成能力に基づき、各登録セッションにおいて生成される。
【0037】
クライアント照合番号は以下のものである。
・クライアント照合番号を生成した一以上のクライアント内に記憶される。
・クライアント照合番号を生成した一以上のクライアントから、コピー、転送がなされない。
・個人端末上に表示、公開されない。
・ユーザコードの算出にのみ使用される。
・サービスプロバイダには知らされない。
【0038】
生成されたユーザコードは乱数入力に基づくため、登録セッション(第2のセッション)に固有である。ユーザコードは、クライアント照合番号が記憶されている一以上のクライアントの特定のコピーを用いてのみ再生可能である。
【0039】
入力の一つとしてパスコードを使用することによりユーザコードを算出する登録セッションにおいて、クライアント照合番号はパスコードによる暗号化の上、記憶されることができる。
【0040】
本発明は、2以上のサービスプロバイダにおけるユーザコードの登録に用いることができる。一以上のクライアントは複数のクライアント照合番号を記憶可能であり、ユーザは登録ごとに異なるパスコードを登録することができる。本方法により、各登録セッションで生成された一以上のコードが、登録セッションごとに確実に異なるものとすることができる。
【0041】
登録セッション(第2セッション)が終了し、サービスプロバイダにおいて一以上のユーザコードが生成され登録された後、サービスプロバイダは一以上のユーザコードを使用してユーザにセキュリティサービスを行うことができる。
【0042】
例えば認証要求等のセキュリティサービス、すなわち第3のセッションの実行時に、ユーザは登録時に生成されたユーザコードと同じユーザコードを個人端末上に生成し、サービスプロバイダは登録時に記憶したユーザコードを認証要求により生成されたユーザコードと比較することでユーザ認証を検証する。ユーザが個人端末(100)上で認証要求を受信すると、認証セッションは少なくとも下記のステップを含む。
・個人端末に関連付けられ個人端末内に常駐する固有コードを少なくとも一のクライアントが取り出し、この少なくとも一のクライアントがクライアント照合番号を取り出し、随意選択的にユーザに個人端末に対しパスコードを入力するよう要求するステップ。
・コードの表現が個人端末に固有であり、少なくとも一のクライアントに記憶させた1以上の計算アルゴリズムを少なくとも一のクライアントが使用するステップ。
・クライアント照合番号を一以上の計算アルゴリズムへ入力し、出力、すなわちユーザが個人端末を有することを示すユーザコードを生成し、ユーザが個人端末に対しパスコードを入力済みである場合には計算アルゴリズムにパスコードを追加的に入力し、出力、すなわちユーザが個人端末とパスコードの記憶を有することを示すユーザコードを生成するステップ。
・少なくとも一のクライアントが一以上のクライアントの認証情報を第2当事者に提供するステップ。
・個人端末上の一以上の計算アルゴリズムからの出力を第2当事者へ転送する終了ステップ。
【0043】
(本発明の第2実施形態)
本発明の第2実施形態では、ユーザとサービスプロバイダ(第2当事者)との間の通信に個人端末の通信手段を一切使用しない。ユーザは個人端末のディスプレイからユーザコードを読み取り、このユーザコードをユーザがサービスプロバイダと通信する第2端末に入力することができる。本実施形態では、サービスプロバイダは1以上のクライアントの認証制御を必要とせず、あるいは実際、一以上のクライアントの使用に気付くこともない。サービスプロバイダが有する安全性に対する要求があまり切迫したものではなく、ユーザが各サービスプロバイダにおけるユーザパスワードやユーザの秘密を確実に異なるものとしたい場合には、オフライン利用を適用することができる。
【0044】
(本発明の第3実施形態)
本発明の第3実施形態では、一以上のクライアントの一部分はプロキシサーバに、一部分は個人端末に組み込むことができる。プロキシサーバは、少なくとも一のクライアントがサービスプロバイダに対し間接的ネットワークを作成できるようにするサービスである。図1Bを参照すると、本実施形態では制限された機能群を個人端末100にて実行し、残りをプロキシサーバ109にて実行する。この構成の個人端末部分は認証制御108を含むことになるが、一方、乱数生成能力107と一以上の計算アルゴリズム105はプロキシサーバ上に記憶させる。プロキシサーバは、安全で信頼できる環境において動作させることができる。
【0045】
本実施形態の利点は、次の二点にある。
・ユーザコードの生成に必要なデータ入力が二箇所に分配され、侵入者がその双方を取得するのが極めて困難となっている点。
・個人端末上の少なくとも一のクライアントの大きさと複雑さを低減することにより、クライアントがセッション単位によって個人端末へダウンロードされる実装を含み、構成の柔軟性と性能を改善する点。
【0046】
本実施形態では、プロキシサーバは少なくとも下記のものを含む。
・個人端末上の一以上のクライアントから入力パラメータを受信するステップ。
・一以上の計算アルゴリズム105。
・一以上のクライアント107内の、乱数を生成し記憶する手段。
・個人端末上の一以上のクライアントへ自身を識別し、個人端末110上の一以上のクライアントを識別する手段。
・第2当事者に対し自身を識別し、第2当事者を識別する手段。
・サーバ111との安全な通信のための手段。
【0047】
本実施形態では、第1と第2と第3のセッションは個人端末(100)上で少なくとも下記のステップを含む。
・少なくとも一のクライアントの認証情報108をプロキシサーバ109に提供するステップ。
・少なくとも一のクライアントが個人端末100に関連付けられ個人端末100内に常駐する固有コードを取り出し、前記コードをプロキシサーバ109へ転送し、ユーザがパスコードを入力するよう要求された場合に前記パスコードをプロキシサーバへ転送するステップ。
【0048】
本実施形態では、プロキシサーバ上の第1のセッションは少なくとも下記のステップを含む。
・プロキシサーバ109上の少なくとも一のクライアントが、個人端末100に関連付けられ個人端末100内に常駐する固有コード106と、ユーザが個人端末に対しパスコードを入力するよう要求された場合はパスコードを、個人端末100上の少なくとも一のクライアントから受信するステップ。
・少なくとも一のクライアント107の生成能力を用いて、プロキシサーバ上の少なくとも一のクライアントが乱数を生成するステップ。
・少なくとも一のクライアントが、この少なくとも一のクライアントに乱数を記憶させ、記憶させた乱数にクライアント照合番号を名付けるステップ。
・コードの表現が個人端末に固有であり、プロキシサーバ109上の少なくとも一のクライアントが記憶する一以上の計算アルゴリズム105を少なくとも一のクライアントが使用し、個人端末に固有のコード表現とクライアント照合番号を一以上の計算アルゴリズムへ入力し、出力、すなわちユーザが個人端末を有することをサービスプロバイダに示すユーザコードを生成するステップ。ユーザが個人端末にパスコードを入力済みである場合には、
・計算アルゴリズムにパスコードを追加的に入力し、出力、すなわちユーザが個人端末とパスコードの記憶を有することを示すユーザコードを生成するステップ。
【0049】
個人端末とプロキシサーバとの間の作業配分が可変であることは容易に理解されるだろう。例えば、個人端末上で乱数を生成し、プロキシサーバに転送してもよい。
【0050】
本実施形態では、プロキシサーバ上の第2のセッションは少なくとも下記のステップを含む。
・第2当事者のユーザデータ内にユーザコードを登録するよう第2当事者がユーザに要求するステップ。
・プロキシサーバ上の少なくとも一のクライアントが少なくとも一のクライアントの認証情報110を第2当事者に提供するステップ。
・前記ユーザコードを第2当事者に転送し、第2当事者のユーザに関連するユーザデータの一部として記憶させる終了ステップ。
【0051】
本実施形態では、プロキシサーバ上の第3のセッションは少なくとも下記のステップを含む。
・個人端末上の少なくとも一のクライアントから、個人端末に関連付けられ個人端末内に常駐する固有コード106と、ユーザがパスコードを入力するよう要求された場合はパスコードとを受信するステップ。
・プロキシサーバ上の少なくとも一のクライアントが、ユーザと第2当事者との間の第1のセッションで生成されたクライアント照合番号を取り出すステップ。
・コードの表現が個人端末に固有であり、プロキシサーバ上の少なくとも一のクライアントが記憶する一以上の計算アルゴリズム105を使用し、クライアント照合番号を一以上の計算アルゴリズムへ入力し、出力、すなわちユーザが個人端末を有することを示すユーザコードを生成するステップ。ユーザが個人端末にパスコードを入力済みである場合には、
・計算アルゴリズムに対しパスコードを追加的に入力し、出力、すなわちユーザが個人端末とパスコードの記憶とを有することを示すユーザコードを生成するステップ。
・プロキシサーバ109上の少なくとも一のクライアントが、一以上のクライアントの認証情報110を第2当事者に提供するステップ。
・プロキシサーバ上の少なくとも一のクライアントの一以上の計算アルゴリズムからの出力を第2当事者へ転送する終了ステップ。
【0052】
(本発明の第4実施形態)
本発明の第4実施形態は、認証と署名の方法を開示するものである。ここではユーザは1以上のクライアントに対し計算を実行することにより、サービスプロバイダ(第2当事者)に対し自身を証明する。ここでユーザコードは一の入力要素であり、別の入力要素は認証事象あるいは署名事象に向け生成された情報要素である。一以上の計算アルゴリズムの出力は署名付き要素であり、ここで署名付き要素はサービスプロバイダにより分析され、ユーザ認証あるいはユーザ署名を検証する。認証について、情報要素はチャレンジ又はバリアブル又はナンスとも呼ばれ、署名付き要素はワンタイムパスワード−OTPとも呼ばれる。
【0053】
ユーザが個人端末を有していることを示すユーザコードは、ユーザ認証に用いることができる。ユーザが個人端末とパスコードの知識とを有することを示すユーザコードは、認証と署名の両方に用いることができる。図3を参照すると、本実施形態は少なくとも下記のステップを含む手順を用いることができる。
・個人端末301上で情報要素を利用可能にするステップ。情報要素はサービスプロバイダすなわち第3当事者により生成可能であり、個人端末上で生成するかあるいはユーザにより入力することができる。
・少なくとも一のクライアントが、少なくとも一のクライアント302上に前記ユーザコードを生成するステップ。
・前記ユーザコードと情報要素とを一以上の計算アルゴリズムへ入力し、出力、すなわち署名付き要素303を生成するステップ。
・第2当事者がユーザファイル内にユーザ名とユーザの一以上のユーザコードとを記憶し、ユーザの個人端末と同じ一以上の計算アルゴリズムに対しアクセスするステップ。サービスプロバイダは情報要素に対しアクセスし、個人端末と第2当事者との間に少なくとも一の通信チャネルが存在する。セッションはさらに少なくとも下記のステップを含む。
・ユーザから第2当事者304へユーザ名を転送するステップ。
・第2当事者304へ署名付き要素を転送するステップ。
・第2当事者が、ユーザファイル内に記憶されたユーザコードと情報要素を一以上の計算アルゴリズムへ入力し、出力305、すなわち署名付き要素を生成するステップ。
・第2当事者が、一以上の計算アルゴリズムから出力された署名付き要素とユーザ306から転送された署名付き要素とを比較し、二つの要素が一致する場合にユーザ認証が成功したものとするステップ。
【0054】
(二つのチャネルを用いた代替例を開示する本発明の第5実施形態)
図4を参照すると、本発明の第5実施形態が開示されている。ここではユーザは二つの個別の通信チャネル内によりサービスプロバイダ(第2当事者)と通信することができる。第1のチャネル、すなわち第1チャネル404は個人端末401とサービスプロバイダ403との間にあり、第2のチャネル、すなわち第2チャネル405はユーザがアクセス可能な第2端末402とサービスプロバイダとの間にある。第2端末は、一方向通信又は双方向通信に用いることができる。
【0055】
ユーザとサービスプロバイダの間で2チャネル通信を用いることにより、ユーザ認証と署名についての異なる実施形態が得られる。
【0056】
代替例では、ユーザから第2当事者へ第2チャネル405によりユーザ名を転送し、第2当事者からユーザへ第2チャネル405により情報要素を転送し、第1当事者から第2当事者へ第1チャネル404により署名付き要素を転送する。第5実施形態の別の代替例では、ユーザから第2当事者へ第2チャネル405によりユーザ名を転送し、第2当事者からユーザへ第1チャネル404により情報要素を転送し、ユーザから第2当事者へ第1チャネル404により署名付き要素を転送する。
【0057】
第5実施形態のさらに別の代替例では、ユーザから第2当事者へ第2チャネル405によりユーザ名を転送し、第2当事者からユーザへ第1チャネル404により情報要素を転送し、ユーザから第2当事者へ第2チャネル405に署名付き要素を転送する。
【0058】
(本発明の第6実施形態)
本発明の第6実施形態は、ユーザだけがアクセス可能とする1以上の情報要素をユーザに発行するサービスプロバイダ(第2当事者)のため用いられることができる。電子IDや電子財布は、この種の情報要素の一例である。本実施形態では、ユーザコードがユーザからサービスプロバイダへ交換される必要はない。(一以上のクライアント)本発明は、情報要素を保護して、確実にユーザだけが情報要素に対しアクセス可能であるように用いられることができる。このような場合、ユーザコードは前記情報要素に対する暗号鍵として使用される。
【0059】
ユーザだけがアクセス可能である情報要素の発行は、ここで説明するステップにより少なくとも構成されることができる。ここでユーザは本発明構成に対してアクセスしており、サービスプロバイダはその設定されたセキュリティポリシーに従ってユーザを認証済みである。
・少なくとも一のクライアント内の生成能力を用いて、少なくとも一のクライアントが乱数を生成するステップ。
・少なくとも一のクライアントが、この少なくとも一のクライアントに乱数を記憶させ、記憶させた乱数をクライアント照合番号と名付けるステップ。
・少なくとも一のクライアントが、個人端末に関連付けられ個人端末内に常駐する固有コードを取り出すステップ。
・少なくとも一のクライアントがクライアント照合番号を取り出し、随意選択的にユーザに対し個人端末上にパスコードを入力するよう要求するステップ。
・コードの表現が個人端末に固有であり、少なくとも一のクライアントが記憶する一以上の計算アルゴリズムを少なくとも一のクライアントが使用するステップ。
・一以上の計算アルゴリズムにクライアント照合番号を入力し、出力、すなわちユーザが個人端末を有することを示すユーザコードを生成するステップ。ユーザが個人端末上にパスコードを入力済みである場合には、
・計算アルゴリズムに対しパスコードを追加入力し、出力、すなわちユーザが個人端末とパスコードの記憶を有することを示すユーザコードを生成するステップ。
・情報要素を個人端末上でユーザに利用可能とするステップ。
・ユーザコードを暗号鍵として用いて情報要素を暗号化し、暗号化された情報要素をユーザがアクセス可能な環境内に記憶するステップ。
【0060】
(本発明の第7実施形態)
本発明による第7実施形態は、少なくとも一の情報要素の暗号化と復号を開示するものである。本実施形態では、サービスプロバイダはユーザファイル内に登録済みの一以上のユーザコードを有しており、暗号化/復号対象である要素は少なくとも一つの情報要素であり、ユーザコードを暗号鍵として用い、使用する暗号アルゴリズムは双方向アルゴリズム(two way algorithm)とする。
【0061】
第7実施形態用の本発明による方法は、少なくとも下記のステップを含む。
・暗号化/復号対象である情報要素を個人端末上で利用可能とするステップ。
・ユーザが一以上のクライアントに対し暗号化機能を起動するステップ。
・一以上のクライアントが前記ユーザコードを生成するステップ。
・一以上のクライアントがユーザコードを暗号鍵として用い、情報要素を暗号化/復号するステップ。
【0062】
本発明の第7実施形態による手順は、サービスプロバイダでは下記のように見られる。
・暗号化/復号対象である情報要素を識別する。
・サービスプロバイダがユーザ顧客ファイルからユーザのユーザコードを検出する。
・サービスプロバイダがユーザコードを暗号鍵として用い、情報要素を暗号化/復号する。
【0063】
暗号化された情報要素は、サービスプロバイダとユーザとの間で安全に交換可能である。サービスプロバイダは、この安全な(個人)情報の配布方法をユーザに対し用いることができる。その一例は、電子チケット、電子ID、電子財布、ユーザの健康や医師からの処方等に関する情報等の個人データ記録である。
【0064】
ユーザが登録されたサービスプロバイダは、ユーザに対し安全に配布されなければならない情報要素を有している。
・サービスプロバイダは暗号化された情報要素をユーザへ送信する。または暗号化された情報要素をユーザに利用可能とする。
・個人端末上で、ユーザはユーザコードを生成する。
・ユーザはユーザコードを復号鍵として用い、暗号化された情報要素を復号する。
・ユーザは情報要素に対してアクセスする。
【0065】
ユーザは、ユーザコードを暗号鍵として用い、機微情報要素又は秘密情報要素を保護することができる。本方法は、ユーザによる情報要素の署名にも用いることができ、この署名はサービスプロバイダによる検証が可能である。
【0066】
(本発明の第8実施形態)
さらなる実施形態において、本発明はユーザが個人端末を変更した場合の認証データの更新プロセスを簡単にするために用いることができる。本実施形態では、個人端末に関連付けられ個人端末内に常駐する固有コードを個人端末が二以上有し、かつこれらのコードの少なくとも一つを新規個人端末内で再利用する必要がある。個人端末に関連付けられ個人端末内に常駐する固有コードを二以上含む個人端末の一例は、新規端末内でSIMカードを再利用することのできる、GSM規格あるいはUMTS規格の携帯電話である。
【0067】
変更プロセスにおいて、本発明の方法は一以上の計算アルゴリズムから出力、すなわち変更キー(change key)を生成するのに用いることができる。ここで入力要素の一つは個人端末に関連付けられ再利用する要素の個人端末内に常駐する固有コードであり、他の入力要素はユーザパスワードであってもよい。さらに、前記変更キーとユーザコードとを一以上の計算アルゴリズムに入力し、署名付き要素である出力を生成してもよい。前記署名付き要素は、ユーザに変更キーを関連付ける。
【0068】
その後、新規の個人端末内で一以上の計算アルゴリズムから変更キーを生成するために、本発明の方法を用いることができる。ここで入力要素の一つは個人端末に関連付けられ再使用要素の個人端末内に常駐する固有コードであり、他の入力要素はユーザパスワードであってもよい。
【0069】
サービスプロバイダは新規端末上で生成される変更キーを用い、新規の個人端末上でユーザを認証することができる。その後、ユーザとサービスプロバイダは所望に応じて、新規の個人端末上で本発明方法を用い、新規ユーザコードを生成し登録するプロセスを経ることができる。
【0070】
(略語集)
3DES 三元デジタル暗号化標準(Triple Digital Encryption Standard)
EPC 電子製品コード(Electronic Product Code)
GSM グローバルシステムモバイル(Global System Mobile)
ID 個人情報(Identity)
IMEI 国際移動体機器識別(International Mobile Equipment Identity)
MAC 媒体アクセス制御(Media Access Control)
OTP ワンタイムパスワード(One Time Password)
PDA 個人用携帯情報端末(Personal Data Assistant)
PIN 個人識別番号(Personal Identification Number)
PKI 公開鍵インフラストラクチャ(Public Key Infrastructure)
RFID 無線周波数識別(Radio Frequency Identification)
SIM 加入者個人情報モジュール(Subscriber Identity Module)
SSN SIMシリアル番号(SIM Serial Number)
UMTS 汎用移動体遠隔通信システム(Universal Mobile Telecommunications System)
【図面の簡単な説明】
【0071】
【図1A】個人端末上の本発明構成を示す図である。
【図1B】プロキシサーバと共に使用する本発明構成を示す図である。
【図2】登録セッション内でユーザコードを生成する手順を示す図である。
【図3】個人端末上で署名付き要素を生成しサービスプロバイダによるユーザ認証と署名付き要素検証を行う手順を示す図である。
【図4】本発明による二つのチャネルの実施形態を示す図である。

【特許請求の範囲】
【請求項1】
二当事者間、すなわちユーザと第2当事者との間で安全にデータを転送する方法であって、
ユーザ認証に適合する、固有かつ新規の認証要素/ユーザコードを生成する第1のセッションと、
前記第2当事者にて一(又は複数)のユーザ認証要素/ユーザコードを登録する第2のセッションと、
データ転送のために二当事者間で安全なユーザ認証を行う第3のセッションと、のうちの少なくとも一つを含み、
前記ユーザが前記第2当事者にて登録され、
前記第2当事者がサービスプロバイダであり、
前記ユーザが、中央処理装置(101)と、通信手段(102)と、ユーザ認証(104)に適合する記憶手段(103)に記憶された又は前記記憶手段(103)に一部記憶された少なくとも一のクライアントと、を備える個人端末(100)を少なくとも使用し、
前記少なくとも一のクライアントが、乱数を生成し記憶する能力を有し、
前記第1のセッションが、
(B.1) 前記少なくとも一のクライアントの生成能力を用いて、前記少なくとも一のクライアントが乱数(107)を生成するステップと、
(C.1) 前記少なくとも一のクライアントが前記少なくとも一のクライアントに乱数を記憶させ、前記記憶させた乱数をクライアント照合番号と名付けるステップと、
(D.1) 前記少なくとも一のクライアントが前記個人端末(100)に関連付けられ前記個人端末(100)内に常駐する固有コードを取り出し、前記少なくとも一のクライアントが前記クライアント照合番号を取り出すステップと、
(E.1) 前記コードの表現が前記個人端末(100)に固有であり、前記少なくとも一のクライアント内に記憶する一以上の計算アルゴリズム(105)を前記少なくとも一のクライアントが使用し、前記クライアント照合番号を前記一以上の計算アルゴリズムへ入力し、出力、すなわち前記個人端末(100)を前記ユーザが有することを示すユーザコードを生成するステップと、を少なくとも含むことを特徴とする方法。
【請求項2】
前記ユーザコードを前記第2当事者に登録する前記第2のセッションが、
(A.2) 前記第2当事者が前記ユーザに前記第2当事者のユーザデータに前記ユーザコードを登録するよう要求するステップと、
(B.2) 前記一以上のクライアント(205)の認証情報を前記第2当事者に提供するステップと、
(C.2) 前記ユーザコードを前記第2当事者(206)へ転送し、前記ユーザに関連するユーザデータの一部として前記第2当事者に記憶させる終了ステップと、を少なくとも含む、請求項1記載の方法。
【請求項3】
前記第1のセッションが、
前記ステップ(D.1)において、前記ユーザに前記個人端末(100)に対しパスコードを入力するよう要求する追加ステップと、
前記ステップ(E.1)において、前記計算アルゴリズム(105)へ前記パスコードを入力し、出力、すなわち前記ユーザが前記個人端末(100)と前記パスコードの記憶を有することを示すユーザコードを生成する追加ステップと、からなる代替ステップを含む、請求項1記載の方法。
【請求項4】
前記第3のセッションが、
(B.3) 前記少なくとも一のクライアントが、前記個人端末(100)に関連付けられ前記個人端末(100)内に常駐する固有コードを取り出すステップと、
(C.3) 前記少なくとも一のクライアントが、前記第1当事者と第2当事者との間の登録セッションにて生成されたクライアント照合番号を取り出すステップと、
(D.3) 前記コードの表現が前記個人端末(100)に固有であり、前記少なくとも一のクライアントに記憶させた一以上の計算アルゴリズムを使用し、前記クライアント照合番号を前記一以上の計算アルゴリズムへ入力し、出力、すなわちユーザが前記個人端末(100)を有することを示すユーザコードを前記サービスプロバイダへ生成するステップと、を少なくとも含む、請求項1記載の方法。
【請求項5】
前記第3のセッションが、
(A.3) 前記一以上のクライアントの認証情報を前記第2当事者に提供するステップと、
(E.3) 前記個人端末(100)上の前記一以上の計算アルゴリズムからの出力を前記第2当事者へ転送する終了ステップと、からなる導入ステップを少なくともさらに含む、請求項4記載の方法。
【請求項6】
前記ステップ(D.3)が、
前記第1当事者が前記個人端末(100)上にパスコードを入力し、前記パスコードを前記計算アルゴリズムへの追加入力として使用し、出力、すなわち前記ユーザが前記個人端末(100)と前記パスコードの記憶を有することを示すユーザコードを生成する追加ステップを含む、請求項4記載の方法。
【請求項7】
前記少なくとも一のクライアントが、その一部分は前記個人端末(100)上に、その一部分は前記プロキシサーバ(109)上に常駐する、請求項1〜6のいずれか1項に記載の方法。
【請求項8】
前記第1と第2と第3のセッションが、前記個人端末(100)上で、
(A.4) 前記少なくとも一のクライアントの認証情報を前記プロキシサーバ(109)に提供するステップと、
(B.4) 前記少なくとも一のクライアントが、前記個人端末(100)に関連付けられ前記個人端末(100)内に常駐する固有コードを取り出し、前記コードを前記プロキシサーバ(109)へ転送するステップと、を少なくとも含む、請求項7記載の方法。
【請求項9】
前記ステップ(B.4)が、
前記ユーザが前記個人端末(100)に対しパスコードを入力し、前記パスコードが前記プロキシサーバ(109)へ転送される追加ステップを含む、請求項8記載の方法。
【請求項10】
前記第1と第2と前記第3のセッションが、前記プロキシサーバ上で、
(A.5) 前記個人端末(100)上の前記少なくとも一のクライアントから、前記個人端末(100)に関連付けられ前記個人端末(100)内に常駐する前記固有コードを受信するステップと、
(B.5) 前記プロキシサーバ(109)上の前記少なくとも一のクライアントが、前記第1のセッションで生成されたクライアント照合番号を取り出すステップと、
(C.5) 前記コードの表現は前記個人端末(100)に固有であり、前記プロキシサーバ(109)上の前記少なくとも一のクライアント内に記憶させた一以上の計算アルゴリズムを使用し、前記クライアント照合番号を前記一以上の計算アルゴリズムへ入力し、出力、すなわち前記ユーザが前記個人端末(100)を有することを示すユーザコードを前記サービスプロバイダに生成するステップと、を少なくとも含む、請求項7記載の方法。
【請求項11】
前記ステップ(B.5)が、前記個人端末(100)上の前記少なくとも一のクライアントからパスコードを受信する追加ステップを含み、
前記ステップ(C.5)が、前記パスコードを前記計算アルゴリズムに対する追加入力として使用し、出力、すなわち前記ユーザが個人端末(100)と前記パスコードの記憶を有することを示すユーザコードを生成する追加ステップを含む、請求項10記載の方法。
【請求項12】
前記第3のセッションが、
(A.6) 前記個人端末(100)に情報要素(301)を入力するステップと、
(B.6) 前記少なくとも一のクライアント上で前記ユーザコード(302)を生成するステップと、
(C.6) 前記ユーザコードと前記情報要素とを前記一以上の計算アルゴリズムへ入力し、出力(303)、すなわち署名付き要素を生成するステップと、を少なくとも含む、請求項1及び請求項4〜11のいずれか1項に記載の方法。
【請求項13】
前記第2当事者がユーザファイル内に前記ユーザ名と前記ユーザの一以上のユーザコードとを記憶し、前記プロキシ(109)上又は前記ユーザの前記個人端末(100)上に存在する一以上のクライアントと同じ前記一以上の計算アルゴリズムに対しアクセスするとともに、前記情報要素に対しアクセスし、前記個人端末(100)と前記第2当事者との間に少なくとも一の通信チャネルが存在し、
前記第3のセッションが少なくとも、
(D.6) 前記ユーザから前記第2当事者へ前記ユーザ名を転送(304)するステップと、
(E.6) 前記第2当事者へ前記署名付き要素を転送(304)するステップと、
(F.6) 前記第2当事者が、前記ユーザファイル内に記憶させた前記ユーザコードと前記情報要素とを前記一以上の計算アルゴリズムへ入力し、出力(305)、すなわち前記署名付き要素を生成するステップと、
(G.6) 前記第2当事者が、前記一以上の計算アルゴリズムから出力された前記署名付き要素と前記ユーザから転送された前記署名付き要素とを比較(306)し、二つの前記要素が一致する場合に前記ユーザを認証するステップと、を含む、請求項12記載の方法。
【請求項14】
前記第2及び第3のセッションについて、前記第1当事者と前記第2当事者との間に2チャネル通信を確立し、第1の前記チャネルは前記個人端末(100)と前記第2当事者との間の第1チャネル(404)であり、第2の前記チャネルは前記第1当事者がアクセス可能な第2端末と前記第2当事者との間の第2チャネル(405)である、請求項12又は13記載の方法。
【請求項15】
前記ユーザから前記第2当事者へ前記第2チャネル(405)により前記ユーザ名を転送し、前記第2当事者からユーザへ前記第2チャネル(405)により前記情報要素を転送し、前記第1の当事者から前記第2当事者へ前記第1チャネル(404)により前記署名付き要素を転送する、請求項14記載の方法。
【請求項16】
前記ユーザから前記第2当事者へ前記第2チャネル(405)により前記ユーザ名を転送し、前記第2当事者からユーザへ前記第1チャネル(404)により前記情報要素を転送し、前記ユーザから前記第2当事者へ前記第1チャネル(404)により前記署名付き要素を転送する、請求項14記載の方法。
【請求項17】
前記ユーザから前記第2当事者へ前記第2チャネル(405)により前記ユーザ名を転送し、前記第2当事者からユーザへ前記第1チャネル(404)により前記情報要素を転送し、前記ユーザから前記第2当事者へ前記第2チャネル(405)により前記署名付き要素を転送する、請求項14記載の方法。
【請求項18】
前記個人端末(100)に関連付けられ前記個人端末(100)に常駐する前記固有コードとして、IMEI番号かMACかプロセッサ番号か電子製品コード−EPCかSIMシリアル番号−SSNが使用される、請求項1〜17のいずれか1項に記載の方法。
【請求項19】
前記ユーザが、英数字、数字、音声又は生体情報データ表現等の、前記個人端末(100)に対するあらゆるユーザ入力を前記パスコードとして使用する、請求項1〜18のいずれか1項に記載の方法。
【請求項20】
二当事者間における安全なユーザ認証(104)を行う構成であって、
第1当事者が、少なくとも一つの中央処理装置(101)と、通信手段(102)と、ユーザ認証(104)に適合する一以上のクライアント又は一以上のクライアントの一部を記憶する記憶手段(103)と、を備える個人端末(100)を少なくとも使用するユーザであり、
第2当事者がサービスプロバイダであり、
前記一以上のクライアントが、
一以上の計算アルゴリズム(105)と、
IMEI番号やMACやプロセッサ番号や電子製品コード−EPCやSIMシリアル番号−SSN等の、前記個人端末(100)に関連付けられ前記個人端末(100)内に常駐する固有コード(106)からの入力パラメータと、
前記一以上のクライアント内で乱数(107)を生成し記憶する手段と、
前記第2当事者へ自身を識別し、前記第2当事者(108)を識別する手段と、
サーバ(102)と安全に通信する手段と、を少なくとも備えることを特徴とする構成。
【請求項21】
英数字、数字、音声又は生体情報データの表現等の、前記ユーザからの入力パラメータをさらに備える、請求項20記載の構成。
【請求項22】
前記ユーザと前記第2当事者との間での一方向通信又は双方向通信用の第2端末をさらに備える、請求項20記載の構成。
【請求項23】
前記個人端末(100)上の前記一以上のクライアントから入力パラメータを受信する手段と、
一以上の計算アルゴリズム(105)と、
前記1以上のクライアント内で乱数(107)を生成し記憶する手段と、
前記個人端末(100)上の前記一以上のクライアントに対し自身を識別し、前記個人端末(100)上の前記一以上のクライアントを識別する手段(110)と、
前記第2当事者へ自身を識別し、前記第2当事者を識別する手段と、
サーバ(111)と安全に通信する手段と、を備えるプロキシサーバをさらに備える、請求項20〜22のいずれか1項に記載の構成。
【請求項24】
前記個人端末(100)が、GSM電話機又はUMTS電話機等の携帯電話と、通信手段(102)を備えるPDAと、通信手段(102)を含むコンピュータ娯楽端末、通信手段(102)を含む携帯型コンピュータ、のうち一つである、請求項20〜22のいずれか1項に記載の構成。
【請求項25】
前記個人端末(100)が、無線通信手段又は有線通信手段(102)を用いて前記一以上のクライアントをダウンロードする、請求項20〜22のいずれか1項に記載の構成。

【図1A】
image rotate

【図1B】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2009−510644(P2009−510644A)
【公表日】平成21年3月12日(2009.3.12)
【国際特許分類】
【出願番号】特願2008−534102(P2008−534102)
【出願日】平成18年10月3日(2006.10.3)
【国際出願番号】PCT/IB2006/002742
【国際公開番号】WO2007/039806
【国際公開日】平成19年4月12日(2007.4.12)
【出願人】(508101476)
【Fターム(参考)】