説明

無線トランザクションの認証方法

モバイル装置とリモートコンピュータのユーザとにトークンを関連付け、モバイル装置とリモートコンピュータとでトークンが一致することを確かめ、接続中にモバイル装置とリモートコンピュータとでトークンを更新する認証方法。好ましくはパスワード認証が第2の要素となる、2要素認証方法を使用される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は無線トランザクションに用いる認証方法に関わり、特に、限定的にではないが、セルラー通信ネットワークにおける商業トランザクションに、関する。この方法は好ましくは、ユーザパスワードと認証トークンとを利用する2要素認証方法に用いられる。
【背景技術】
【0002】
モバイルバンキング等の商業トランザクションや機密トランザクションとに関連してモバイルサービスの需要が拡大している。インターネットバンキング等のサービスでは一般的に1要素認証(すなわちパスワード)だけですまされるが、無線通信リスクに対する認識の高まりから、セルラー通信ネットワーク経由のモバイルバンキングには、より一層のセキュリティが望ましいと考えられている。
【0003】
2通りの認証方法(例えばユーザパスワードとセキュリティトークンまたはセキュリティキーとの組み合わせ)を要求する2要素認証はより強固な保護を提供する。無線トランザクションに用いるセキュリティトークンを生成し配布する方法はいくつか公知であり、特許文献1、特許文献2、特許文献3で説明されている。
【0004】
これらの方法では使用が1回きりのシングルユーストークン(トランザクションを行うたびに申請しなければならない)か永続トークンを使用する。トランザクションのたびにトークンを請求しなければならない点でシングルユーストークンは不便である。永続トークンは、いつでも有効に使用できる一方、トークンを第三者が入手した場合にセキュリティ上のリスクを生じさせる。
【特許文献1】国際公開第2002/19593号パンフレット(WO02/19593)
【特許文献2】国際公開第2001/17310号パンフレット(WO01/17310)
【特許文献3】国際公開第2003/063411号パンフレット(WO03/063411)
【発明の開示】
【発明が解決しようとする課題】
【0005】
ユーザ入力を最小限に抑えながら強固なセキュリティを提供する認証方法の提供が望ましい。ユーザの関与を最小限に抑えながら一連の経路を通じて稼動できる認証プロセスが望ましい。また、このプロセスを様々なモバイル装置で使用できると望ましい。認証プロセスはまた、スプーフィング、フィッシング、傍受、ソフトウェアの逆コンパイル、ソフトウェアの取り替え、データまたはソフトウェアの不正操作、ならびにセキュリティトークンへのアクセスに対し良好な保護を提供するべきである。ユーザによるトランザクションの拒否も最小限に抑えるべきである。
【課題を解決するための手段】
【0006】
本明細書ではいくつかの実施形態を説明するが、以下の実施形態は制限されない代表的実施形態として読むべきものである。
【0007】
一代表的実施形態によると、無線通信リンクを通じてモバイル装置とリモートコンピュータとの間でトランザクションの認証を提供する方法が提供され、この方法は、
(i) 以下の(a)、(b)を含む第1の認証方法を行うこと、
(a) 前記モバイル装置に格納されたトークンが当該装置に関連付けられたトークンに一致することを前記リモートコンピュータで検証する
(b) 前記既存トークンに置き換えるために、新規トークンをアクティブセッション中に前記リモートコンピュータから前記モバイル装置へ送信し、前記リモートコンピュータで前記新規トークンを前記モバイル装置に関連付ける
(ii) 前記トランザクションの処理に先立ち第2の認証方法を実行すること、を備える。
【0008】
この方法を実装するソフトウェアと、このソフトウェアを実行するモバイル装置及びリモートコンピュータも提供される。
【0009】
もうひとつの実施形態によるとモバイル商取引システムが提供され、このシステムは、
ユーザ識別情報に関連付けられたセキュリティトークンを格納するメモリを含むコンピュータと、
モバイルネットワークから前記コンピュータへ認証情報を伝達する通信ゲートウェイとを備え、
前記コンピュータは、モバイル装置とのセッション中にユーザに関連付けられたトークンを検証し、新規トークンを生成し、これをメモリに格納し、前記通信ゲートウェイを通じてこれを前記モバイル装置へ転送し、且つ受信した前記トークンと前記モバイル装置から受信した第2の認証コードとに基づきトランザクションを認証するように適合されている。
【0010】
さらに、このシステムで使用するモバイル装置とコンピュータが提供される。
【0011】
本明細書に組み込まれこれの一部をなす添付の図面は本発明の実施形態を図示するものであり、上に記された本発明の概説と下に記された実施形態の詳しい説明と併せて本発明の原理を説明するのに役立つ。
【発明を実施するための最良の形態】
【0012】
図1は、本発明の認証方法を実行する1つの可能なシステムを概略的に示すものである。この認証方法は、リモートコンピュータでトークンをモバイル装置とユーザとに関連付けることと、モバイル装置とリモートコンピュータとでトークンが一致することを確立することと、接続中にモバイル装置とリモートコンピュータとでトークンを更新することとを含む。好ましくは2要素認証方法を使用する。好ましい実施形態においては従来のパスワード認証が第2の要素となる。
【0013】
図1を参照しながら一例としてモバイルバンキングを説明する。リモートコンピュータ1はインターネットバンキングビジネス層3(これはクライアントコンピュータシステム2内にあるソフトウェア層であったり、中間コンピュータでホストされるソフトウェアであったりする)を通じてクライアントコンピュータシステム2(この場合は基幹バンキングシステム)へ接続する。リモートコンピュータ1は無線リンク5を通じてモバイル装置4と通信できる(このリンクは通常ならばモバイル通信提供業者を経由する)。
【0014】
リモートコンピュータ1とビジネス層3は通信ゲートウェイ6へ接続し、この通信ゲートウェイ6は、インターネットバンキングと、テレフォンバンキングと、SMS通信とを提供するためリモートコンピュータ7と、電話8と、SMSサーバ9との通信を助ける。
【0015】
ユーザはモバイルバンキングを行うため以下に記すいくつかのチャネルのひとつを通じてサービスをリクエストできる。
【0016】
1. 銀行にて− ユーザは自身の銀行の支店を訪れ、自身の身元を認証し、着脱可能メディア、データ回線等によって自身のモバイル無線装置4へアプリケーションを無線でダウンロードする。
【0017】
2. SMS− ユーザはモバイルバンキングをリクエストするSMSメッセージを送信し、銀行は信用証明を確認し、確認がとれる場合はモバイルバンキングアプリケーションをクライアントへ送信するようリモートコンピュータ1に指示する。
【0018】
3. 電話− ユーザは銀行に電話をかけてモバイルバンキングをリクエストする。ユーザ信用証明の確認がとれると、リモートコンピュータ1はモバイルバンキングアプリケーションをクライアントへ送信するよう指示される。
【0019】
4. インターネットバンキング− ユーザはインターネットバンキングセッション中にモバイルバンキングサービスをリクエストする。インターネットバンキングへのログオンのときにユーザ信用証明の確認がとれると、モバイルバンキングアプリケーションは自動的にユーザへ送信される。
【0020】
モバイルバンキングサービスを申請する方法は様々で、上記が例にすぎないことは理解されよう。
【0021】
モバイルバンキングアプリケーションは様々な方法で引き渡すことができる。これはリモートコンピュータ1からモバイル無線装置4へ直接的に引き渡すことができる。ただし好ましい一方法ではURLを組み込んでWAPメッセージをモバイル装置4へ送信することによってアプリケーションのダウンロードを可能にする。このURLをユーザに固有のものにすればセキュリティは増す。ユーザは安全なhttps接続を確立し、URLからアプリケーションをダウンロードできる。モバイルバンキングアプリケーションを安全に引き渡すにあたって様々な方法を使用できることは理解されよう。
【0022】
モバイルバンキングアプリケーションを引き渡し、起動し、使用する方法にはいくつかある。以下2つの実施形態を説明する。
【0023】
第1の実施形態によると、モバイルバンキングアプリケーションの引き渡しにあたってはモバイルバンキングアプリケーションにセキュリティトークン10を組み込む。同じセキュリティトークン11がリモートコンピュータ1に格納され、ユーザID(ユーザ名、電話番号、その他)と関連付けられる。ユーザが無線モバイル装置4を使ってモバイルバンキングサービスへのアクセスを試みるときには、モバイルバンキングアプリケーションがリモートコンピュータ1との接続を確立する。リモートコンピュータ1は、この接続を確立する間に、リモートコンピュータ1でユーザIDに関連付けられたトークン11にトークン10が一致するか否かを確かめる。このプロセスは水面下で行われ、ユーザ入力は要求されない。リモートコンピュータ1は好ましくは、同じトークンを使って別の接続が確立されていないことをもチェックする。このチェックは接続を確立する間に、及び/またはセッション中に、行うことができる。トークンはユーザの電話番号に関連付けるのが好ましく、こうすればトークンは特定の装置に関連付けられる。トークンは接続を確立する間に確認されることのが好ましいが、接続が確立した後にトークンが確認されてもよいことは理解されよう。
【0024】
トークン10の有効性が立証されると、リモートコンピュータ1はユーザIDに関連付けられた新しいトークンを生成し、新しいトークンはリモートコンピュータ1にて、モバイル装置4へ送信され、前のトークンに置き換わる。このようにトークンは1回のセッションだけで使われ、トークンが傍受されてもその後に接続を確立することはできない。
【0025】
モバイル無線装置4へ提供されるモバイルバンキングアプリケーションは、高度なセキュリティを提供することが好ましい。これを達成する機能には次のものがある。
【0026】
1. 難読化されたコード(つまり、圧縮され理解できないコード)
2. 仮想マシン(つまり、各アプリケーションは他のコンポーネントとやり取りせずに独自のスペースで実行する)
3. 検査済みコード(つまり、マシンクラスを無効にできないことを確認するためにチェック)
これらの機能を達成するため、アプリケーションはJava(登録商標) J2MEコードで記述するのが好ましい。
【0027】
トークンは、アクセスや操作が困難なものであるべきである。トークンは、アクセスや操作が困難となる形でモバイルバンキングアプリケーションに埋め込むのが好ましい。好ましくは、無線モバイル装置4に格納されるモバイルバンキングアプリケーション内でバイトコードとしてトークンを格納する。
【0028】
好ましくは、第2の認証方法を上述した認証トークン方法と組み合わせて使用する。好ましい第2の認証方法はユーザパスワードの提出である。これは既存のインターネットバンキングセキュリティに整合するため、最小限の調整ですむ。上記の方法に従い安全なhttps接続が確立すると、無線モバイル装置4で実行するモバイルアプリケーションがユーザパスワードの入力を要求する。ユーザがパスワードを入力すると、無線リンク5を通じてリモートコンピュータ1に伝達される。パスワードはリモートコンピュータ1で検証してもよく、認証のためクライアントコンピュータシステム4に伝達してもよい。
【0029】
インターネットバンキングアプリケーションの場合、銀行は一般的にクライアントコンピュータシステム4によるパスワード認証の実行を好む。これ以外のアプリケーションでは当分野で公知の一連の認証方法から第2の認証方法を選ぶことができる。この2要素認証方法には、トークンとパスワードが別々の時間に送信され(つまりトークンは接続を確立する間に送信され、パスワードは安全なセッション中に送信される)、且つ別々のデータストリームで送信されるという利点がある。これはトークンとパスワードの両方の傍受を困難なものにする。
【0030】
第2の実施形態によると、サービスのリクエストに応じてアプリケーションをダウンロードさせるためユーザ固有URLをユーザに送信する。そのユーザのアプリケーションにはユーザ固有シグネチャを挿入する。好ましい一実施形態において、このユーザ固有シグネチャはJARファイルに含まれる。
【0031】
そしてユーザはユーザ固有シグネチャを含むアプリケーションをユーザ固有URLからダウンロードし、自身のモバイル装置でアプリケーションを実行する。アプリケーションはまず、ユーザ固有URLに一致するURLがモバイル装置のメモリに格納されているか否かをチェックする。アプリケーションは、URLが存在しないかURLが異なる場合に、起動の実行を要求する。このようにアプリケーションは、インストールされたアプリケーションのインスタンスが正しいか否かを実行のたびにチェックする。
【0032】
これは悪質なアプリケーションへの取り替えを防ぎ、アプリケーションの新バージョンがダウンロードされる場合に起動を要求する。
【0033】
URLが一致する場合は、予め安全な経路を通じて支給された起動コードの提供をユーザに求める。入力された起動コードとユーザ固有シグネチャはリモートコンピュータへ送信され、リモートコンピュータに格納されたユーザの値にそれらが一致する場合はリモートコンピュータがリクエストを検証し、リモートモバイル装置へトークンを送信する。トークンは好ましくは、難読化されたバイトコードとしてモバイル装置に格納されたアプリケーション内に格納されるが、どこかよそに格納することもできる。
【0034】
使用にあたってはユーザがパスワードを入力し、そのパスワードと、ユーザ固有シグネチャと、トークンは認証のためリモートコンピュータへ送信される。認証されると、新しいトークンがモバイル装置へ送信されて古いトークンに取って代わり、1回のトランザクションセッションを行うことができる(構成に依存する)。
【0035】
認証検査に合格するとユーザは請求書の支払い、資金振替、トランザクション履歴の入手、口座残高の閲覧といったインターネットバンキングトランザクションを行うことができる。ただし別なアプリケーションにおいては様々な商業トランザクションやその他のトランザクションを行えることは理解されよう。
【0036】
したがって、電話機に暗号機能を用意する必要のない様々な既存無線モバイル装置に供給できる方法及びシステムが提供される。この方法は大々的な修正やシステムコンポーネントの追加をともなわずに既存のシステムに容易に適用でき、方法の実施にあたって費用効果を上げることができる。方法は容易に実施でき、顧客はこれを容易に利用できる。トークンから提供される追加的セキュリティはユーザに気づかれない。ユーザ固有シグネチャをアプリケーションに含めることによって第3の認証要素が提供され、ユーザ固有ダウンロードURLの使用と格納によってアプリケーションは装置に結び付けられる。2つの要素が別々に処理されることによってデータの傍受やセキュリティの妨害は困難となるため、この方法は高度なセキュリティを提供する。さらにソフトウェアは、ソフトウェアやデータのアクセスまたは変更を極めて困難なものにする。特定のモバイル装置とトークンとの結合関係によって別の装置を使った第三者によるアクセスの試みは規制され、ユーザによるトランザクションのできるだけの拒否は制限される。これまで本発明の方法及びシステムをモバイルバンキングアプリケーションとの関係で説明してきたが、これ以外の幅広いアプリケーションに本発明の方法を適用できることは理解されよう。
【0037】
これまで本発明をその実施形態の説明によって例証し、実施形態を詳しく説明してきたが、添付の請求項の範囲をかかる記述に制限したり何らかの形で限定する意図はない。追加の利点と修正は当業者にとって明白であろう。したがって本発明はその幅広い態様において、図示し説明した具体的詳細と、代表的装置及び方法と、説明のための例とに限定されない。よって、出願者の発明概念の精神または範囲から逸脱することなく、かかる記述から逸脱することはありえる。
【図面の簡単な説明】
【0038】
【図1】本発明の認証方法を実装するのに適したモバイル商取引システムの概略図を示す。
【符号の説明】
【0039】
1 リモートコンピュータ
2 クライアントコンピュータシステム
3 インターネットバンキングビジネス層
4 モバイル装置
5 無線リンク
6 通信ゲートウェイ
7 リモートコンピュータ
8 電話
9 SMSサーバ

【特許請求の範囲】
【請求項1】
無線通信リンクを通じてモバイル装置とリモートコンピュータとの間でトランザクションの認証を提供する方法であって、
(i) 以下の(a)、(b)を含む第1の認証方法を行うこと、
(a) 前記モバイル装置に格納されたトークンが当該装置に関連付けられたトークンに一致することを前記リモートコンピュータで検証する
(b) 前記既存トークンに置き換えるために、新規トークンをアクティブセッション中に前記リモートコンピュータから前記モバイル装置へ送信し、前記リモートコンピュータで前記新規トークンを前記モバイル装置に関連付ける
(ii) 前記トランザクションの処理に先立ち第2の認証方法を実行すること、を備える方法。
【請求項2】
前記第2の認証方法は前記トークンの認証とは別に実行される、請求項1に記載の方法。
【請求項3】
前記第2の認証方法は前記トークンが認証された後に実行される、請求項1に記載の方法。
【請求項4】
前記第2の認証方法は前記トークンが認証される前に実行される、請求項1に記載の方法。
【請求項5】
前記第2の認証方法の認証データは、前記モバイル装置から前記リモートコンピュータシステムへ独立したデータストリームで送信される、請求項1に記載の方法。
【請求項6】
前記第2の認証方法は安全な接続を介して行われる、請求項2〜5のいずれか一項に記載の方法。
【請求項7】
前記安全な接続はhttpsプロトコルを使用する、請求項5に記載の方法。
【請求項8】
前記第2の認証方法は、前記モバイル装置から前記リモートコンピュータへパスワードを送信する、請求項1〜7のいずれか一項に記載の方法。
【請求項9】
前記トークンは無線通信接続を確立する間に認証される、請求項1〜8のいずれか一項に記載の方法。
【請求項10】
前記パスワードは前記リモートコンピュータで認証される、請求項9に記載の方法。
【請求項11】
前記パスワードは、前記リモートコンピュータシステムへリンクされた顧客コンピュータシステムによって認証される、請求項7に記載の方法。
【請求項12】
前記顧客コンピュータシステムは銀行業務コンピュータシステムである、請求項9に記載の方法。
【請求項13】
前記リモートコンピュータへ送信される前記トークンが別のセッションで使われていないことを確認するためチェックが行われる、請求項1〜12のいずれか一項に記載の方法。
【請求項14】
前記チェックは認証中に行われる、請求項13に記載の方法。
【請求項15】
前記チェックは認証済みのセッション中に行われる、請求項14に記載の方法。
【請求項16】
前記リモートコンピュータによる前記トークンの認証を管理する前記モバイル装置へアプリケーションがダウンロードされる、請求項1〜15のいずれか一項に記載の方法。
【請求項17】
前記トークンは前記アプリケーション内に格納される、請求項16に記載の方法。
【請求項18】
前記アプリケーションは難読化されたコードをに含まれ、前記トークンは前記難読化されたコード内に格納される、請求項17に記載の方法。
【請求項19】
前記アプリケーションは仮想マシンとして実行する、請求項16〜18のいずれか一項に記載の方法。
【請求項20】
前記アプリケーションはJ2MEで記述される、請求項16〜19のいずれか一項に記載の方法。
【請求項21】
前記アプリケーションは無線リンクを通じてダウンロードされる、請求項16〜20のいずれか一項に記載の方法。
【請求項22】
前記リモート装置へURLリンクがWAPメッセージ内で送信され、前記アプリケーションは前記URLリンクの起動時にダウンロードされる、請求項21に記載の方法。
【請求項23】
前記WAPメッセージは、インターネットバンキングセッションの間にユーザからのリクエストに応じて送信される、請求項22に記載の方法。
【請求項24】
前記WAPメッセージは、ユーザからのSMSメッセージに応じて送信される、請求項22に記載の方法。
【請求項25】
前記URLリンクは、前記モバイル装置に関連する固有のURLアドレスである、請求項22〜24のいずれか一項に記載の方法。
【請求項26】
前記モバイル装置へダウンロードされる前記アプリケーションにはユーザ固有シグネチャが挿入される、請求項16〜24のいずれか一項に記載の方法。
【請求項27】
前記ユーザ固有シグネチャはJARファイルに格納される、請求項26に記載の方法。
【請求項28】
前記ダウンロードされるアプリケーションは、前記アプリケーションをダウンロードするために使用する前記URLを前記モバイル装置のメモリに格納する、請求項16〜27のいずれか一項に記載の方法。
【請求項29】
前記アプリケーションは、前記アプリケーションをダウンロードするために使用する前記URLをチェックするため前記モバイル装置の前記メモリをチェックし、存在しないか前記アプリケーションに関連するURLと異なる場合には、前記アプリケーションは実行すべき起動コードの入力を要求する、請求項28に記載の方法。
【請求項30】
前記起動コードは、前記モバイル装置のユーザへ提供されるコードである、請求項29に記載の方法。
【請求項31】
前記起動コードと前記アプリケーションに格納された前記ユーザ固有シグネチャは、ユーザによる起動コードの入力があり次第、検証のため前記リモートコンピュータへ送信される、請求項29に記載の方法。
【請求項32】
前記モバイル装置に対して前記起動コードとユーザ固有シグネチャの有効性が立証される場合は前記モバイル装置へトークンが送信される、請求項31に記載の方法。
【請求項33】
前記方法は、オンラインバンキングトランザクションの実行を可能にするため実行される、請求項1〜32のいずれか一項に記載の方法。
【請求項34】
前記オンラインバンキングトランザクションは、請求書支払いと、資金振替と、トランザクション履歴の入手と、口座残高の閲覧とからなるグループから選ばれる、請求項33に記載の方法。
【請求項35】
請求項1〜34のいずれか一項に記載の方法に従いモバイル装置側の認証を実行するモバイル装置のためのソフトウェア。
【請求項36】
請求項35に記載のソフトウェアを含むモバイル装置。
【請求項37】
請求項1〜36のいずれか一項に記載の方法に従いリモートコンピュータ側の認証を実行するリモートコンピュータのためのソフトウェア。
【請求項38】
請求項37に記載のソフトウェアを含むリモートコンピュータ。
【請求項39】
請求項1〜34のいずれか一項に記載の方法を実行するように構成されたモバイル商取引システム。
【請求項40】
ユーザ識別情報に関連付けられたセキュリティトークンを格納するメモリを含むコンピュータと、
モバイルネットワークから前記コンピュータへ認証情報を伝達する通信ゲートウェイとを備え、
前記コンピュータは、モバイル装置とのセッション中にユーザに関連付けられたトークンを検証し、新規トークンを生成し、これをメモリに格納し、前記通信ゲートウェイを通じてこれを前記モバイル装置へ転送し、且つ受信した前記トークンと前記モバイル装置から受信した第2の認証コードとに基づきトランザクションを認証するように適合されている、
モバイル商取引システム。
【請求項41】
認証トークンを格納し、セッションを開始するときに無線リンクを介して前記トークンを送信し、且つ前記トークンを前記セッション中に受信される新規トークンに置き換えるよう構成されたモバイル無線通信装置。
【請求項42】
請求項1〜34のいずれか一項に記載の方法を実行するよう構成されたモバイル無線通信装置。
【請求項43】
無線通信サービスと通信するコンピュータプラットフォームであって、前記コンピュータプラットフォームは、複数のユーザと関連付けられた複数のトークンを格納し、セッションを開始する間に受信するトークンが当該ユーザに関連付けられたトークンに一致するか否かを検証し、セッション中に新規トークンを生成し、これを各ユーザに関連付け、且つ前記ユーザのモバイル装置へこれを転送するよう構成される、
コンピュータプラットフォーム。
【請求項44】
請求項1〜34のいずれか一項に記載の方法を実行するよう構成されたコンピュータプラットフォーム。

【図1】
image rotate


【公表番号】特表2009−537893(P2009−537893A)
【公表日】平成21年10月29日(2009.10.29)
【国際特許分類】
【出願番号】特願2009−510910(P2009−510910)
【出願日】平成19年5月17日(2007.5.17)
【国際出願番号】PCT/NZ2007/000115
【国際公開番号】WO2007/136277
【国際公開日】平成19年11月29日(2007.11.29)
【出願人】(508342149)フロンデ エニウェア リミテッド (2)
【Fターム(参考)】