移動装置を用いる認証サービスのための方法及び装置
【課題】より安全且つ効率的にユーザを認証すること。
【解決手段】本方法及び該方法を実行する装置は、セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証し;パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与え;PIE及びプロバイダのアクションを移動装置認証装置にユーザにより入力し、プロバイダによるアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を無線ネットワークを通じてSTSに送信する。
【解決手段】本方法及び該方法を実行する装置は、セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証し;パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与え;PIE及びプロバイダのアクションを移動装置認証装置にユーザにより入力し、プロバイダによるアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を無線ネットワークを通じてSTSに送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は認証者のようなコンピュータ装置又は無線装置(例えば、移動電話ユーザ認証装置)に関連する。
【背景技術】
【0002】
2ファクタ認証はユーザが2つのタイプの身元又は確認手段を提供するセキュリティプロセスであり、2つの内の一方は典型的にはカードのような物理的なトークンであり、他方は典型的にはセキュリティコードのような何らかの記憶されたものである。これに関し、包含される2つのファクタはユーザが有するもの及びユーザが知っているものとしてしばしば語られる或いは言及される。2ファクタ認証の一般的な具体例は銀行カードである:カード自体は物理的な品目であり、個人識別番号(PIN)は銀行カードに合う第2のファクタとして既知のデータである。
【発明の開示】
【発明が解決しようとする課題】
【0003】
ハードウエアトークンジェネレータは企業システムに対する第2ファクタ認証に使用可能である。しかしながらハードウエアトークンジェネレータは、認証用トークンを相互に供給するために、ハードウエアトークンジェネレータのユーザ又は所有者により使用されるトークンしか生成しない。例えば2ファクタ認証は、第2ファクタが「物理的トークン」(即ち、ユーザが所有する何らかのもの)であること、(数字列のような)第2ファクタトークンを生成(即ち、表示)できることを要求でき、その第2ファクタトークンは「物理的トークン」の所有者がソートサービス(sought service)へのアクセスを提供する端末で入力可能である。ハードウエアトークンジェネレータの欠点は、失われた又は盗まれたハードウエアトークンジェネレータがセキュリティを破るため又は不正に使用可能なことである。他の欠点はユーザが認証用の付加的な物理的トークンを管理しなければならないことである。別の欠点は様々なシステムに対する複数の認証用に複数のハードウエアトークンが必要とされることである。また、ハードウエアトークンジェネレータはフィッシング(phishing)を適切に防御しない、なぜなら第2ファクタとしてハードウエアトークンを用いる2ファクタ認証は「中間者(man in the middle)」攻撃型に対して依然として弱いからである。
【0004】
従って、より安全且つ効率的にユーザを認証する必要性があり、本発明の課題はその要請に応じることである。
【課題を解決するための手段】
【0005】
本発明は認証者のようなコンピュータ装置又は無線装置に関連する。それは例えば移動電話ユーザ認証装置である。
【0006】
本方法及び該方法を実行する装置は、セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証し;パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与え;PIE及びプロバイダのアクションを移動装置認証装置にユーザにより入力し、プロバイダによるアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を無線ネットワークを通じてSTSに送信する。
【0007】
プロバイダシステムと;セキュアトランザクションサーバと;セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って無線通信装置を制御する認証無線装置とを有する装置であって、該プロセスは、ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する。本装置はプロバイダシステムと;セキュアトランザクションサーバと;ユーザのパーソナル身元エントリ(PIE)及びプロバイダシステムアクションを受信する手段と;を有し、プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求をSTSに無線で送信する。
【発明を実施するための最良の形態】
【0008】
上記に加えて追加的な形態及び恩恵は以下の説明部分に示され、その説明から明白になる或いは説明される形態を実施することで習得されるであろう。
【0009】
上記の形態及び恩恵は他の形態及び恩恵と共に添付図面に関連する以下の実施例の説明から更に明瞭に理解されるであろう。
【実施例1】
【0010】
以下、添付図面に示される本発明の実施例が詳細に説明され、全図を通じて同様な参照番号は同様な要素を示す。実施例は図面を参照して本発明を説明するために以下に述べられる。
【0011】
将来的なユビキタスコンピューティング環境は、セルラ電話やパーソナルディジタルアシスタント(PDA)のような無線情報コンピュータ装置を有するユーザで構成され、その装置はいつでもどこでも遭遇した装置及び様々なサービスと無線で通信及び相互作用を行う。ユビキタスコンピューティングを市場に登場させるのに重要なことは安全に又はセキュアに且つ効率的にトランザクションを実行できることである。
【0012】
例えばインターネットでは「フィッシング」(しばしばカーディング(carding)又はブランドスプーフィング(brand spoofing)とも呼ばれる。)は詐欺(scam)であり、正当な電子メールの受領者から個人情報及び財務情報を「取得(phish)」(フィッシング)するために、犯人は正当なソースから到来するように見える見かけ上正当な電子メールを送信する。正当なソースは例えばEBAY、PAYPAL、MSN、YAHOO、BESTBUY及びAMERICA ONLINEを含むウェブの大手サイトや銀行等である。
【0013】
説明される実施例は認証サービスを提供し、その認証サービスは制限無しにコンピュータシステム、建物等のような物理的な環境(場所)にアクセスするためのものである。実施例では「アクセス」は例えば限定する必要はないがコンピュータシステムを含む制限された物理的環境への認証されたアクセスに関連する。実施例では「プロバイダ」はプロバイダ場所に関連する。実施例はアクセス処理、支払い、金銭譲受等のような如何なるパーバシブコンピューティング環境トランザクションについても認証サービスを提供し、そのトランザクションは目下利用可能な認証を上回る改善された又は増進したセキュリティによる更なる認証を必要とする。例えばコンピュータシステムにアクセスするためのログイントランザクションや、ウェブサイトを通じて購入する支払いトランザクションのようなウェブサイトで始まるトランザクションの認証サービス(シングルファクタ又は2ファクタトランザクション認証のような認証サービス)である。例えば、第三者がウェブサイトの正当ユーザの身元を例えばフィッシングで盗み、その第三者が正当ユーザになりすますことでトランザクション(例えば、ログイン、支払い、金銭譲受等)を試みるような場合に、ウェブサイトのオーナーが不正の疑いを持ったような状況で、2ファクタ認証はトランザクションを認証するために第2ファクタを必要とする。
【0014】
図1は本発明の一実施例による移動装置認証サービスを提供するコンピュータシステム100を示す図である。ここで説明される実施例ではユーザ102は認証に移動無線装置104を使用する。移動無線装置104は、限定ではないが、トランザクションサーバ120と(例えば、無線インターネット105又は移動電話網を介して)無線通信を行う移動電話を含む移動ワイヤレスコンピューティング装置又は移動無線コンピューティングの如何なるものでもよい。本発明の一形態によれば、移動装置104はプロバイダコンピュータシステム106のようなプロバイダと無線通信することができる。ここで説明される実施例は、トランザクションを実行するための、移動無線コンピューティング装置ユーザ電子認証サービスに関連する。本発明の一形態によれば、認証サービスはユニバーサルパーバシブトランザクションフレームワークセキュアアグリーメントサブミッション(UPTF SAS)プロトコルに基づく。ユニバーサルパーバシブトランザクションフレームワーク(UPTF)は移動(無線)装置により開始されたトランザクションを認証するフレームワークである。より具体的には、UPTF SASプロトコルは、西暦2005年1月31日付け出願の米国特許出願第11/045,484号;西暦2003年6月11日付け出願の第10/458,205号;西暦2003年7月29日付け出願の第10/628,584号;西暦2003年7月29日付け出願の第10/628,569号;西暦2003年7月29日付け出願の第10/628,583号で説明されており、それらの全内容が本願のリファレンスに組み入れられる。より具体的には一実施例によれば、無線移動コンピューティング装置104は1以上の者の認証目的(即ち、典型例ではペアの及び/又は2より多くの認証目的)にユーザ電子認証サービスを提供し、その目的の認証は時間に、ユーザに及びソフトウエアに依存して安全にされ(例えば、暗号化され)、照合され(互いに確認され)及び匿名者を処理する。
【0015】
図2は本発明による移動装置認証サービスを実行するユニバーサルパーバシブトランザクションフレームワークセキュアアグリーメントサブミッション(UPTF SAS)システム200の機能ブロック図である。図2及び他の図では、例えば通信チャネルのタイプ又は可能なタイプのような、説明される特徴/概念を強調するために色の指定が使用されている。例えば通信チャネルは仮想プライベートネットワーク(VPN)でもよいし、移動電話若しくはセルラネットワークでもよいし、又は何らかの既知のタイプのコンピュータデータ通信ネットワークを参照することによって知られていなくてもよい。ユニバーサルパーバシブトランザクションフレームワーク(UPTF)は、独立した匿名のトランザクション契約意向(view)及びその意向を送信するセキュアアグリーメントサブミッション(SAS)と呼ばれる通信セキュリティプロトコルに基づいてシステムアーキテクチャを規定する。本質的にUPTFは器(vessel)を提供し、その器はトランザクション契約の個々の意向を安全に運ぶことができ、この場合は認証及び/又は認証トランザクション(集合的に認証サービスとして言及される)を、トランザクションに含まれる者の各々から確認用に信用される者へ通信ネットワークを用いて伝送し、その通信ネットワークは無線インターネット、移動電話網又はセルラリンクのような安全でない部分を含むかもしれない。移動認証装置104を認証に使用する場合には、認証処理者はユーザ102及びプロバイダ106(例えば、ウェブオペレータ、コンピュータシステム)であり、ユーザ102はプロバイダへのアクセスを望んでいる。「認証」契約意向の典型例は「ユーザA,トランザクショントークン」を有してもよい。
【0016】
図2ではUPTF SASプロトコルは対称的な(シンメトリック)秘密鍵352c,mを用いてトランザクションメッセージを暗号化/解読し、秘密鍵352c,mは各人の移動装置104及び信用される第三者(例えば、STS120として実現される)によってのみ生成可能であり、各人の間で秘密鍵を伝送することを要しない。言い換えればUPTF SASは暗黙のユーザ認証をもたらす。なぜなら、STS120のような信用される者による、送信者の暗号文の解読が、送信者を認証するからである。SASは当事者の認証が確認されることを保証し、たとえ当事者が互いに疑いを持ったとしても及び或る者からのメッセージが別の者により第三者の確認へ転送される場合であったとしても(場合によっては)、伝送中の情報のプライバシーが保護される(トランザクションパーティ匿名性)。認証の個々の見解又は意向が互いに矛盾しないことを確認するための手段をUPTFは信用される第三者に提供する。
【0017】
図2ではSTS120が当事者から受信した認証トランザクション意向から認証トランザクション意向を抽出し、STS120が受信した認証トランザクション意向を確認した後で、更なる処理が必要とされるかもしれない。例えばその処理はユーザ支払者102及びプロバイダ(商人)受取人106に関連する金融機関とやりとりする信用される第三者120によって判明するかもしれない。
【0018】
図2では、UPTFベースの移動認証サービスシステムアーキテクチャは、移動識別(ID)アプリケーション又は移動認識サービスソフトウエア108(以下、移動IDアプリケーションと言及され、移動IDアプリケーションはソフトウエアで及び/又はコンピュータハードウエアで実現可能である)を搭載する移動電話104のような、UPTF装置を操作するユーザ102(UPTF装置はUPTD−ユニバーサルパーバシブトランザクションデバイス−とも言及される)と、別のUPTFベースの装置205を操作するプロバイダ106と、セキュアトランザクションサーバ(STS)120と、選択的に付加的なトランザクション用の多数の金融機関(図示せず)と、いくつかのセキュアでない及び(場合によっては)セキュアなエンティティ間の通信チャネルとを有する。一実施例では典型的には図2に示されるようなSTS120及びプロバイダ106の分離は論理的な分離であり、単一のエンティティ又は(場合によっては)個々のエンティティがそれらを実現可能である。
【0019】
図2では、ここで説明される実施形態に従って、STS120は、移動装置認証装置104に与える認証パラメータ350により移動装置104を認証する。STSの認証パラメータは、各ユーザ102(移動装置認証装置104)及びプロバイダ106への/それらからのメッセージを暗号化するのに使用される秘密情報であり、DB203に格納される。STS120は独立に生成されたUPTF SAS認証トランザクション意向(以下で更に詳細に説明される)をユーザ102及びプロバイダ106から受信し、その意向はそれらの間で行われた認証トランザクションに関するものである。UPTF SAS認証トランザクションメッセージからの情報及びSTS120のデータベース203に格納された情報に基づいて、STS120は双方の意向をデコード(解読)することができる。デコードが成功すると、その意向メッセージがオリジナルであること、真正であること、意図されるユーザ102及びプロバイダ106を含むこと、認証意向中の情報フィールドが互いに矛盾しないことをSTS120は確認する。STS120は拒否しないようにメッセージ処理のログを保持することができる。従って移動装置認証装置104の移動IDアプリケーション108は、無線伝送ネットワーク上で移動装置を使用し、一般的なフレームワーク(ユニバーサルパーバシブトランザクションフレームワーク(UPTF)と呼ばれる)、一般的なアーキテクチャ及び安全に多数者契約を結ぶための新たなセキュリティプロトコルに基づく。そのフレームワークは無線を含む予想される一般的な通信環境に特化したいくつかの重要な形態に対処するよう設計される。
【0020】
図2では移動装置104の移動IDアプリケーション108は無線通信チャネル210を通じてSTS120と通信を行い、無線通信チャネルは、典型的にはセキュアでなく、無線インターネット105、移動電話網、ローカル無線ネットワーク又はそれらの如何なる組み合わせでもよい。更に無線UPTF SASベースのメッセージは、STS120への/そこからのSMSメッセージを用いて、或いは、ハイパーテキストトランスファープロトコル(HTTP)、ウェブサービスコール、他の既知の無線メッセージ転送サービス又はそれらの如何なる組み合わせでもそれを用いて、無線チャネル210を介して伝送可能である。プロバイダ106及びSTS120は分離されてもよいし(場合によっては)コラプス(collapse)されてもよく、プロバイダ106は既知のセキュアな、セキュアでない、又はそれらの如何なる組み合わせの通信チャネル220でもそれを通じてSTS120と通信可能に接続する。
【0021】
図3は、本発明の実施例による移動装置認証サービスを提供するセキュアアグリーメントサブミッション(SAS)プロトコルに基づくUPTF認証要求メッセージを示す図である。SASプロトコルは認証トランザクションに基づいて望まれるUPTFの意向を暗号化及び提出するために使用される。SASのメッセージ構造及び暗号化手法は、以下のような、無線を含む非セキュアな通信環境で所望のセキュリティプロパティの多くを用意するよう設計される:
認証:契約当事者及び確認者は契約グループ全体として互いに認証される;
匿名性:契約当事者は互いに匿名のままでいてもよく、個人的な及び/又は他のアカウント関連情報は他者に明らかにされない;
契約内容の保護:契約はプライベートに保持され、契約は改変不可能であり、非反復性であり、否認防止的であり、適切な拘束が与えられる。特に、継続的に変化する、時間に依存した、装置固有の鍵が各自の意向を暗号化するのに使用される。
【0022】
基礎をなすSASアルゴリズムは低コストのユーザ装置を用いるシステムに非常に適しており、そのユーザ装置のコンピュータリソースは限定されているが、ユーザが使用する際の複雑さは最小化される。更に、SASを使用するのに必要ないくらかの情報は、特にPIEでは、移動装置認証装置102に永続的には格納されず、どのデータ伝送にも包含されない;従って移動装置認証装置102が失われたり盗難にあった場合に、その移動装置認証装置104を使用することはできない。SAS及び暗号化手段の更なる詳細は図3を参照しながら以下に説明される。
【0023】
図3は認証意向メッセージ402,404(即ち、UPTF SAS認証トランザクションメッセージ)の内部構造及び一般的プロセスを示す。プロバイダ106はプロバイダ装置205を含み、その装置でプロバイダUPTFベースのトランザクションメッセージが使用される。UPTF SASベースの意向402,404は、移動装置認証装置102で実行される移動IDアプリケーション又は移動認証サービスソフトウエア108のようにソフトウエアで及び/又はコンピュータハードウエアで実行される。ユーザ102及びプロバイダ106からの意向402,404は対称的(シンメトリカル)であるので、ユーザ202の意向402のみが記述される。図3で使用される身元は次のように説明される:
DICc:デバイスID,移動装置認証装置104(ユーザ顧客(c)又はソーストランザクション当事者)に固有の身元。
【0024】
DIDm:デバイスID,プロバイダ106装置(商人(m)又は宛先トランザクション当事者)に固有の身元。
【0025】
RSN:ランダムシーケンス番号。
【0026】
TS:局所的な現在のタイムスタンプ。
【0027】
TID:トランザクションID,契約に割り当てられた固有の識別番号(対応するUPTF契約意向402,404を確認するためにSTS120によって維持される)。
【0028】
MD:メッセージダイジェスト。
【0029】
PIE:パーソナル身元エントリ,英数字列のようなユーザ及びSTS120で維持される入力秘密エントリ。ここで説明される典型例では、PIEはユーザ及びSTS120によってしか保持されず、トランザクション及び/又は何らかの金融機関に対して知られず、及び/又は他者によって保持され、ユーザ認証意向402を暗号化するユーザ102の移動装置認証装置104に中間的パラメータとして一時的に知られる。特に、PIEはトランザクションメッセージ(例えば、UPTF SASメッセージ及び/又はSASベースの情報メッセージ)に含まれず、移動IDアプリケーション108はPIEを送信しない。PIEは4桁の数字のようなかなり短い英数字列にすることでセキュアでないようにすることもできる。ユーザはトランザクションを試みるときはいつでもPIEを入力する。好ましくは、移動IDアプリケーション108を実行するクライアント装置104を用いてユーザが認証サービスに登録する場合に、PIEがユーザに発行される。ユーザはそのような時点でPIEを選択することもできる。しかしながらPIEは、UPTFプロトコルの実行中に決して送信されず、ユーザ及びSTS120にしか知られておらず、その機密性が充分に保護されるべきであるという意味で高度にセキュアな情報部分である。PIEは、セキュアな形式で移動装置認証装置104にてユーザにより入力可能であり、或いは指紋センサのようなバイオメトリック装置を用いて決定的に(deterministically)生成されてもよい。例えばユーザにより指紋センサから受信した指紋データに適用される演算は、STS120に当初に通知されるPIEを生成するのに使用可能である。ユーザがトランザクションを試みるときはいつでも、ユーザはその者の指を指紋センサに当ててPIEを生成する。PIEは移動装置認証装置104の永続的ストレージで維持されはしないが、トランザクションの暗号鍵生成に必要とされる中間的パラメータとして使用され、アプリケーション基準に従って決定されるトランザクション実行時間より長い期間にわたって移動装置104はPIEを保持すべきでない。本発明の特定の実施例で、契約トランザクション各々についてユーザが入力するのに便利でないPIEの形式を使用し、装置がユーザのPINを格納することを要するならば、ストレージ(記憶装置)はセキュアであって改変不可能でなければならない。他の実施例ではPIEはユーザ102のバイオメトリック入力データにすることができる。
【0030】
図3に示されるように、意向402は暗号テキスト部(暗号化された部分)406及び認知可能な(例えば、平文(プレインテキスト))部408を有する。プレインテキスト部408はTIDと、意向402を生成する移動装置認証装置104のDICcと、装置104のローカルな現在のタイムスタンプ(TS)とを含む。ここで説明される他の機能の中で、TSはトランザクションリプレイを防止するためにも使用される。暗号化部406は2つの重要なフィールドを含む:契約(認証トランザクション)データ及び契約に含まれるプロバイダ106の装置のDIDmである。DIDmはUPTFプロトコルの所望の確認特性をもたらすのに最低限必要なリファレンスフィールドである。従ってユーザはPIE、移動IDアプリケーション108認証パラメータRSN及びトランザクションメッセージに従ってトランザクション当事者移動装置認証装置104の認証トランザクションを実行することができ、そのトランザクションメッセージは移動装置認証装置104の身元、トランザクション当事者のみもと及びトランザクションの身元(例えば、認証タイプや支払料のような他のトランザクション関連データ及び/又は身元)を有し、移動装置認証装置104及びSTS120の移動IDアプリケーション108の組み合わせに基づいて、PIE及び認証パラメータとユーザ102の関連性を、移動装置認証装置104に与え、ユーザ102、プロバイダ106及びSTS120の間でトランザクションメッセージを交換する。
【0031】
先ず、移動装置104のローカルクロックから得られたDIDc及びTS(及び/又は契約データと同様に供給されたもの)を装置104の疑似乱数生成部で使用し、時間依存RSNを生成する。従って生成部のパラメータは各装置104に特有である。次に、RSN及び(図3でオレンジ色として示されている)ユーザ入力PIEから暗号鍵Kが生成され、そのPIEはSTS120から供給される又はSTS120で生成される。第1にRSN及びPIEは関数Fを用いて結合され、その後に暗号キーを生成するためにハッシュ関数Hが結果物に適用される:
K=H(F(PIE,RSN))
契約データ、DIDm及びDIDcにメッセージダイジェスト関数を適用し、その見解又は意向(view)のMDを生成することができる。どのような方法によっても誰も見解内容402を変更しない又は修正しないことを保証することでMDはセキュリティを更に強化できる。そしてその暗号鍵を用いる暗号化アルゴリズムが、図3で桃色として示される見解402の暗号テキスト部402を生成するために、MD、契約データ、DIDc及びDIDmに適用される。「既知文(known−text)」攻撃に対する更なる保護を得るため、SASプロトコルはランダムメッセージパディング(padding)を行う。説明される一実施例では暗号化にアドバンスト暗号規格(AES)を、乱数生成にメッセージ認証のための鍵付きハッシング(HMAC: Keyed-Hashing for Message Authentication)ベースの手法を、及びハッシュ関数にSHA1セキュアアルゴリズムを使用する。
【0032】
STS120は暗号化プロセスで各装置104で使用される関数及び特定のパラメータに関する充分な予備知識を有し、メッセージ402,404のプレインテキスト部と組み合わされる場合に、暗号化と逆のプロセスでメッセージ402,404を解読できるようにする。例えば意向402のプレインテキスト部408から、STS120はDIDc及びTSを復元し、それらはデータベース203に格納可能なRSNの他のパラメータ及び顧客102のPIEを探すのに使用される。これらはRSNを算出するのに使用される。そして暗号鍵Kは、装置104がその暗号鍵を生成するのと同じ方法で算出可能である。そして意向メッセージ402の暗号テキスト部406が解読される。
【0033】
ユーザ102に関する適用可能な全てのフィールドが取得された後に、STS120は以前にデコードしたユーザ102の意向402に含まれているDIDm及びTIDを用いて、同じトランザクションに関するプロバイダ106の意向(の場所)を突き止める。同様な解読プロセスを行った後に、プロバイダ106の意向404中の契約データの解読されたフィールドは、ユーザ102の意向402中の対応するフィールドと比較される。適用可能な全ての対応するフィールド(アプリケーションの設計に依存する)が合致する場合には、受信した意向402,404は確認されたものとされる。その後に更なる処理が実行され、必要に応じて外部処理のトリガが与えられる。
【0034】
STS120からユーザ102へ又はプロバイダ106へのどの応答も、同じ暗号化法を用いて及び宛先装置104,205のパラメータや当初のトランザクションのTSを用いて、STS120により暗号化される。意図される受信者のみがその応答メッセージを解読でき、プライバシプロテクション及びSTSによる認証を保証する。
【0035】
UPTF SASの暗号鍵生成の別の例がここで説明される。図3では意向402を使用し、鍵KEYcがRSNc及びPIEcのハッシュであり;詳細な鍵生成手順は次のとおりである:
新たな移動装置認証サービスアカウントがSTSで作成されると(例えば、移動IDアプリケーション108が(例えば初期化により)生成されると)、RSNcの初期データが生成される。具体的には:
1.ソフトウエアサービス機能を用いてランダムな128ビットのシード(seed)が生成される。
【0036】
2.ソフトウエアサービス機能を用いて、新たな移動装置認証サービスアカウント作成時点で、ランダムな160ビットの初期タイムスタンプも作成される。
【0037】
従ってSTS120は乱数及び初期タイムスタンプによる装置104固有の初期パラメータを生成又は用意することができ、それら双方が移動IDアプリケーション108により装置104(例えば、移動装置認証装置104)に与えられる(インストールされる)。
新たなアカウントがSTS120で作成される際に作成可能なPIEは次のようなものである:32ビット乱数値がソフトウエアサービス機能を用いて作成され、それぞれのバイトを10進数値ストリングに変換し、それら全てを連結して長いストリングを生成する。PIEを成生成するためにこのストリングからランダムに4桁を切り取る。
【0038】
トランザクションメッセージを暗号化するために鍵が作成されることを要する場合には、以下のステップが行われる:
1.160ビットの現在のタイムスタンプが次のようにして生成される:
a.現在時間をストリング(文字列)に変換する。例えば現在時間を16桁文字列に変換する。例えば、西暦2006年1月26日5:04pmは“0000170401262006”と書ける。
【0039】
b.ストリング及び一方向関数を用いて別の値を出力する。例えば現在時間ストリングをSHA1アルゴリズムでハッシュすることで、160ビット出力値を生成する。
【0040】
2.初期タイムスタンプ及び現在タイムスタンプの排他的論理和(XOR)をとり、160ビット出力値を生成する。この操作は本質的には2つの時間値の差分を決定的に算出するものである(即ち、2値間での決定論的な変換)。
【0041】
3.128ビットシードソフトウエア認証パラメータをデータとして、排他的論理和演算された2つのタイムスタンプ値を鍵として使用し、HMACの結果(160ビット値)を算出する。HMACの結果はRSNcである。HMACの利用はRSNc生成での非予測性をもたらす。
【0042】
4.HMAC結果のうち最初の128ビットを切り落とし、32ビットPIE(4桁ストリングから変換)と結合して160ビット値にする。
【0043】
5.処理(4)での160ビットストリームのハッシュ(SHA1)値を算出し、最初の128ビットを最終的な鍵として切り落とす。
【0044】
メッセージの暗号化部分では、SHA1(或いはCRCが使用されてもよい)を用いて(パディングと共に)メッセージのトランザクション部分のハッシュが使用される。
【0045】
上記の実施例でのビット数値は非限定的な例として与えられ、本発明は特定のビット数値に限定されない。従って図2,図3に関して示されるように、UPTF SASベーストランザクションは装置固有のパラメータを与える装置104を必要とし、そのパラメータは装置にも時間にも固有の鍵及び装置のオペレータを決定し、そのオペレータはSTS120及びオペレータに対してのみ知られる一定のPIEを用意する。これらの2つの組み合わせが、STS120で有効にされる暗号化されたトランザクション要求に必要である。1つ(又は複数の)トランザクションメッセージを傍受し、それを良好に解読しただけでは、鍵生成プロセスで使用される装置固有のパラメータ又はPIEを判定するには不十分である。更に、STS120で処理されるトランザクションに関する一対の契約意向に起因して、単独の時間依存する鍵は再利用できない。
【0046】
図4は本発明の一実施例による移動装置認証装置104を提供する(即ち、ユーザへの配信及び関連するシステム動作を含む「サービス提供」の)システムフロー図である。図4では移動電話が移動装置認証装置104の一例として使用されている。本方法は操作(オペレーション)450にてユーザがプロバイダ106での既存のアカウントにログインする。オペレーション452ではユーザは移動装置認証装置104サービスを選択し、本実施例ではプロバイダ106からの移動IDアプリケーション108ダウンロード要求である。しかしながら実施例は移動IDアプリケーション108を移動電話104にダウンロードする形態に限定されず、STS120により認証可能な移動装置認証装置104が用意される限り、移動装置認証装置104は、限定ではないが、予めインストールされたソフトウエア及び/又はコンピュータハードウエア(例えば、集積回路)のような他の技法により動作可能にされてもよい。オペレーション454ではプロバイダ106の装置205はSTS120と通信可能に接続し、移動装置認証装置104に備える。
【0047】
図4では、本方法は、オペレーション454にて、ソフトウエア認証パラメータを有する移動IDアプリケーション108をSTSにて認証移動IDアプリケーションとして初期化することを更に含む。また、オペレーション454では、パーソナル身元エントリ(PIE)(例えば、PIN)及び移動電話の身元をSTS120で認証移動IDアプリケーション108に関連づける。オペレーション456にてPINはユーザ102に通知可能である。当然にオペレーション450にてユーザ102はPINを供給できる。オペレーション458では、移動電話104で認証移動IDアプリケーションをインストールする。一実施例によれば、オペレーション458にて、移動電話104は認証移動IDアプリケーション108へのダウンロードリンクと共にショートメッセージサービス(SMS)を受信する。オペレーション462ではユーザ102は認証移動IDアプリケーション108をダウンロード可能である。認証移動IDアプリケーション108が移動電話104にインストールされると、ユーザはインストールされた認証移動IDアプリケーションをPIE(例えば、PIN)を用いてその移動電話104で実行し、移動装置認証装置104のように移動電話認証トランザクションを実行できる。
【0048】
説明される一実施例によれば、オペレーション454にて、1以上のソフトウエア認証パラメータが選択され、そのパラメータは(限定ではないが)新たなランダムシードナンバーのような新たなシード及び初期化時間で作成されてもよい。オペレーション454ではSTS120はデータベース203に移動電話104に固有の身元(デバイスID−即ちDID−と言及される)を格納し、その固有の身元は例えば移動電話104の移動電話番号、ランダムに生成された何らかの全体的に固有の身元(GUID: globally unique identifier)、(場合によっては)移動電話キャリア、ソフトウエア認証パラメータ、生成されたPIE又はそれらの如何なる組み合わせでもよい。説明される一実施例では移動電話番号も移動電話104のデバイス身元に使用可能である。移動電話104に固有の身元(装置ID(DID))はトランザクションメッセージを認証移動IDアプリケーション108に関連付けるために(即ち、DIDをSTS120に格納されるPIE及びソフトウエア認証パラメータに関連づけるために)STS120で使用され、STS120がそのDIDを有する装置104に対応する鍵を生成可能にする。移動電話番号は移動電話104に関連するショートメッセージ(例えば、通知等)を通信するのに使用可能である(例えば、ショートメッセージサービス(SMS)はマルチメディアメッセージサービス(MMS)を含む。)。移動電話104は既知の技術によりインターネットで動作可能な移動電話でもよい。説明される一実施例によれば、認証トランザクションメッセージはユーザ102及び移動装置認証装置104の固有の組み合わせに拘束され、ユーザに対する拘束はPIEによりなされ、装置104に対する拘束は認証移動IDアプリケーション108のソフトウエア認証パラメータによりなされる。特にトランザクションはSASベースの暗号化メッセージであり、その暗号化メッセージは、PIEと認証移動IDアプリケーション108のソフトウエア認証パラメータとによりそのユーザ102及び装置104の組み合わせに辿り着くことができる。
【0049】
移動装置104を用いる認証トランザクションが次に説明される。図5はコンピュータシステムにアクセスするための本発明の一実施例によるユーザ認証用システムフロー図である。図5は(ログインのような)ウェブサイトに対するトランザクション認証である。移動電話104が第2ファクタ認証ツールとして使用される場合及び移動電話104が単一のファクタとして使用される場合(シングルサインオン(single sign−on)とも呼ばれる)の双方のケースが説明される。
【0050】
図5では、本法は、移動装置認証装置104(図4参照)のように、セキュアトランザクションサーバ(STS)120からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を認証するステップ;PINのようなパーソナル身元エントリ(PIE)及び移動装置認証装置104(図4参照)の関連性をSTS120に提供するステップ;PIE及びプロバイダアクションを移動装置認証装置104にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求をSTS120へ無線ネットワークを介して伝送し、プロバイダによる(又はそこでの)アクションを認証するステップ(即ち、プロバイダによるアクションを実行するためのユーザ認証)を有する。
【0051】
より具体的には図5のオペレーション503にてユーザ102はウェブサイト106にアクセスし、ユーザはそのウェブサイトに対して自身を認証しようとしている。例えばログインするために、ユーザ102はユーザ名及びパスワードを入力し、ウェブサイトにログインする。ウェブサイトは「お待ち下さい」のメッセージ付いたページを表示し、その間にオペレーション504にてプロバイダのウェブサイトはUPTFメッセージをSTS120へプロバイダの認証意向として送信し、その時点でSTS120はユーザの認証意向を待ち受ける。上述したようにUPTFベースの認証トランザクションに関する全ての当事者はSTS120に知られる認証パラメータに基づいて認証装置/ソフトウエアを動作させ、この場合には移動装置認証装置104及びプロバイダ106の装置205の双方がUPTFメッセージを生成し、そのメッセージは上述したように認証可能でありSTS120によって相互に確認可能である。オペレーション506ではユーザは移動IDアプリケーションを移動装置104で起動し、プロバイダ(例えば、銀行)及び認証するアクション(例えば、ログイン動作)を選択し、そしてユーザのPINを入力する。オペレーション506では移動IDアプリケーション108はUPTFメッセージを生成し、それをSTS120に送信する。オペレーション508ではSTS120は移動電話のメッセージを以前にプロバイダ106から受信したメッセージと比較し、その2つのメッセージが一致したならば、STS120はプロバイダ106に肯定的に応答する。オペレーション510ではプロバイダ106は、肯定的な応答を受信すると、ユーザのログイン要求を承認し、ユーザアカウントへのユーザのアクセスを認証し、ユーザのアカウント情報に関するウェブページをユーザに表示するように進行する。従って移動装置認証装置104はウェブサイトで入力した第1ファクタのユーザ名及びパスワードだけでない第2ファクタ認証である。
【0052】
或いは、図5にて、認証アプリケーション108が2ファクタ認証でなくシングルサインオンとして使用される場合には、オペレーション502にてユーザはプロバイダ固有のユーザ名及びパスワードの代わりにユーザの移動電話番号をウェブに最初に入力することができる。プロバイダ106はユーザがアクセスを請求する電話に対するアクセス権を有することを確認するために既知の技術を利用できる。例えばこの場合にいくらか前もってユーザは移動電話番号をプロバイダ106に登録し、そのような以前の時点で、その移動番号が特定のアカウントの所有者に関連することを保証するための何らかの形式の認証が行われる。プロバイダ固有のユーザ名及びパスワード用いてユーザがユーザのアカウントにアクセスした後に、ユーザはユーザの移動電話番号を提供することができ、プロバイダは固有の番号に関するSMSを特定の移動番号に送信する。SMSは推測が困難な程度に充分長い固有の番号を含み、ユーザがアカウントに既にログインした時点でユーザはその番号をプロバイダのウェブサイトに後にサブミットすることが期待される。プロバイダの供給したSMSは、ユーザがアクセスを請求する移動番号へのアクセス権をユーザが所有していることを確認する目的のためにのみ使用される。
【0053】
一実施例によれば、移動装置認証装置104は認証移動IDアプリケーション108を実行し、時間依存性の(time−driven)、装置依存性の、ユーザ入力依存性の帯域外認証トークン(シングルファクタ及び/又は第2ファクタ認証に使用可能)をもたらす。一実施例によれば、移動装置認証装置104はユーザがPIN(ユーザにのみ知られ、移動電話に格納されない)を入力し、シングルファクタ及び/又は第2ファクタ認証で非認証ユーザがその移動電話を使用するのを防止することを必要とする。別の実施例によれば、第1ファクタをサブミットするネットワーク又はチャネルと異なる無線ネットワーク105のような無線ネットワーク上で伝送することで、認証は帯域外で行われ、傍受(スヌーピング: snooping))の状況を回避する或いは実質的に減らす。従って例えばここで説明される本方法は、ここで説明される実施例に基づいて不正のおそれのあるトランザクションを更に認証することでフィッシング及びフィッシングによる被害を防ぐ。本発明の一実施例によれば、移動IDアプリケーション108は“WIRELESS WALLET”と題する西暦2005年1月31日付け出願の米国出願番号第11/045,484号に記載されている無線ワレットソフトウエア機能にすることもできる。
【0054】
以下、2ファクタ認証に関する4つの方法例が詳細に説明される。別の認証法と共に使用される場合には、これらの方法は第2ファクタ認証法として考えられるべきである。或いは別の認証法と共に使用されない場合には、これらの方法は単独的な認証法(任意的に、シングルファクタと言及される)として考えられるべきである。認証方法としては、コンピュータシステムへのアクセスを認証すること、認証を要するアクションを実行すること、金融トランザクションを実行すること、ATMでのトランザクション等のような様々な状況で使用可能である。
【0055】
図6Aは移動装置無線ネットワークを介する本発明の一実施例による移動装置オンライン2ファクタユーザトランザクション認証用のシステムフロー図である。図6Aは図5に関連する。図6Bは移動装置無線ネットワークを介する本発明の一実施例による移動装置オンライン2ファクタ事前認証ユーザトランザクション認証用のシステムフロー図である。図6Bは図9に関連する(これについては後に詳細に説明される。)。図6A,6B−最初の2つの方法−は例えば移動電話のようなJ2ME機能を有する且つウェブイネーブル移動無線装置をユーザが有することを要する。移動装置に組み込まれる(移動装置にて使用するための)本発明に関するソフトウエア及び/又はプログラム可能なコンピュータハードウエアは、移動電話にインストール可能であってそこで実行可能な如何なる言語で記述されてもよく、その言語はジャバ2プラットフォーム、マイクロエディション(J2ME)、無線用バイナリランタイム環境(BREW)、他の如何なる言語(移動電話にインストール可能であり、その言語で記述されたアプリケーションが移動電話で実行可能になるような言語)又はそれら如何なる組み合わせでもよい。両方法は認証用ウェブアクセスを要する(オンライン認証)。
【0056】
図6Aでの第1の方法は、オペレーション602にて、先ずユーザがウェブサイト端末(T)106でトランザクション(例えば、ログイン)を試行し、オペレーション604にてウェブサイトはUPTF1メッセージを生成し、それをSTS120に送信する。その間にオペレーション605にてユーザはその者の無線ワレットにより(好ましくは一定期間内に)トランザクションを確認するよう求められる。オペレーション606ではSTS120は、無線ネットワークを通じて、確認を要するトランザクションのリストを移動装置認証装置104(M)に送信する。オペレーション608にてユーザは無線ワレットを起動し、受信したトランザクションのリストに基づいて確認を要するトランザクションを点検(チェック)する。オペレーション610にてユーザは確認するトランザクションを選択し、オペレーション612にてユーザはPINを入力し、UPTF2メッセージを生成し、それを無線ネットワークを通じてSTS120に送信する。オペレーション614ではSTS120はUPTF1及びUPTF2メッセージを解読し、対応する認証トランザクション意向402,404と比較することでそれらを認証及び確認する。オペレーション614にて認証トランザクション意向402,404が認証可能であって相互に確認可能であったならば、STSはそれに従ってウェブサイト(T)に通知する。オペレーション616にてウェブサイトが肯定的な又は真正であるとの認証結果を受けたならば、そのウェブサイトはトランザクションを承認する。
【0057】
図6Bでの第2の方法は、オペレーション620にてユーザは所定のタイプのトランザクションを事前に認証し、ユーザはウェブサイト(T)106でトランザクションを試行してよい一定の期間(例えば、3分間)を規定している。オペレーション620では湯^座は無線ワレットを起動し、事前に承認したトランザクションを選択し、オペレーション622にてユーザはPINを入力し、無線ワレットはUPTF1メッセージを生成し、無線ネットワークを通じてUPTF1メッセージをSTS120へ送信する。オペレーション624ではユーザはウェブサイト(T)106でトランザクションを試行し、オペレーション626にてウェブサイトはそのユーザを含むトランザクション用のUPTF2メッセージを生成し、それを無線ネットワークを通じてSTS120に送信する。オペレーション628,630は、ユーザにより試行されたトランザクションの承認に関するオペレーション614,616と同様である。
【0058】
図6C,6Dの方法3,4は或る装置又は移動装置しか必要とせず、例えばJ2ME対応可能な電話のようなその装置はソフトウエアを実行可能であり、認証を行うためにネットワークにユーザが接続することを必要としない(オフライン)。第4の方法はクロック同期を一切要しない点で第3方法よりも有利である。
【0059】
図6Cのオペレーション640にてユーザはウェブサイト(T)106のようなプロバイダ106によりトランザクションを試みる。オペレーション642にてウェブサイトは更なる認証又は第2ファクタを用意するようユーザに要求する。そのような場合にオペレーション644にて(移動IDアプリケーション108を実行する、或いは(場合によっては)移動IDアプリケーション機能により無線ワレットを実行する)移動電話104のユーザは、先ず認証を希望するトランザクション当事者(例えば、「ABC銀行」、「ABCオークション」、「XYZクレジットカード」等)のメニューから選択し、その後にアクションのタイプを選択する。そしてオペレーション644にてユーザは「認証トークン」オプションを選択し、ユーザは移動装置認証装置104にPINを入力する。オペレーション646では移動電話104は(上述したように)UPTF鍵352を生成及び表示し、その鍵は認証トークンKとして使用可能である。オペレーション648にてユーザはKを入力する。オペレーション650にてウェブサイト106は上記の理由に起因してSTS120に現時点のユーザのKを確認するよう要求し、UPTF鍵352は時間依存性であり、本実施例は装置の時間同期性を当てにしている。オペレーション652にてSTS120はユーザ及び現時点についてのK’を生成し、K’とKを比較する。オペレーション652にてK’及びKは(アプリケーションの基準により)一致することで又は或る範囲内にあることで相互に確認可能であり、STS120はユーザを認証し、STS120は真の認証結果をウェブサイト106に通知する。オペレーション654ではウェブサイト106はSTS120から受信した真のユーザ認証結果に応じてそのトランザクションを承認する。
【0060】
図6Cでは本発明の一実施例によりオペレーション646にて「認証トークン」としてUPTF鍵352を使用する代わりに、UPTF鍵352がトランザクションを暗号化するのに使用される。トランザクションはUPTFで前提とするのと同じ「アクションタイプ」のような内容;プロトコル仕様に従うUPTFメッセージを有し、他のトランザクション当事者の身元及びユーザの身元を既に含む。「アクションタイプ」はユーザが希望するならば例えば「ログイン」、「転送」又は他のトランザクション当事者により規定され許可される他の如何なるアクションでもよい。従ってオペレーション646にて移動IDアプリケーション108は暗号化された認証意向メッセージ402(上述)を生成し、選択的に、より短いストリング(UPTFメッセージ402の暗号化部分より短い)を生成する変換が、ユーザに提示され、暗号化認証トークンKとしてオペレーション648で使用されてもよい。例えばメッセージダイジェスト関数は、認証トークンを生成するために、UPTFメッセージ402の暗号化部分に適用可能である。そのユーザについて、その時点で、その特定のトランザクション当事者のアクションについての認証トークンを生成するために、同じ変換がSTS120により適用される。
【0061】
図6Dは本発明の一実施例による、クロック同期条件のない移動装置オフライン(オフ無線ネットワーク)2ファクタユーザトランザクション認証用のシステムフロー図である。オペレーション660にてユーザはウェブサイト(T)のようなプロバイダでのトランザクションを試みる。オペレーション662におけるトランザクションコンテンツは、UPTFで前提とされる「アクションタイプ」のような「アクションタイプ」に加えてT106で供給される乱数(R);そのプロトコル仕様に従うUPTFメッセージ402,404を有し、他のトランザクション当事者の身元及びユーザの身元を既に含んでいる。「アクションタイプ」はユーザが希望するならば例えば「ログイン」、「転送」又は他のトランザクション当事者により規定され許可される他の如何なるアクションでもよい。オペレーション664ではウェブサイト106はRをユーザに表示し、オペレーション666にてウェブサイトはユーザがRを無線ワレットに又は(場合によっては)移動電話104で動作する移動IDアプリケーション108に入力するよう要求する。オペレーション667ではウェブサイト106はRをSTS120に与える。オペレーション668では移動電話104のユーザは先ず認証することを希望するトランザクションのメニュー(例えば、「ABC銀行」、「ABCオークション」、「XYZクレジットカード」等)から選択し、次にアクションタイプを選択する。より具体的にはオペレーション688にてユーザは「認証トークン」オプションを選択し、ユーザはPIN及び「R」を移動装置認証装置104にて入力する。オペレーション670では移動IDアプリケーション108はUPTFメッセージ402URを生成し、RはUPTFトランザクションのコンテンツ(内容)であり、URに基づいて認証トークンKRが生成され、KRを表示する。より具体的にはオペレーション670にてURはTinit=Tcurrentにより算出され、KRはURに基づいて生成された「認証トークン」である。言い換えればオペレーション670にて「認証トークン」はUPTFメッセージUR402から導出される。例えばURから導出された「認証トークン」KRはハッシュ、ダイジェスト、打ち切られたもの及び/又は所定の長さ(例えば、7文字)及び形式(例えば、数字)に変換されたものでもよい。言い換えれば、暗号化メッセージ402を生成した後に、選択的に、より短い(UPTFメッセージの暗号化部分より短い)ストリングを生成する変換がユーザに提示され、「認証トークン」KRとして使用される。オペレーション672では同じ変換がSTS120に適用され、そのユーザについて、そのアクションについて、その乱数値Rと共に及びその特定のトランザクション当事者について認証トークンを生成する。STS120がウェブサイト106からRを受信した後いつでも実行可能なオペレーション672にて、STS120はユーザUについて認証トークンK’Rを生成し、その認証トークンはTinit=Tcurrentにより算出されたUPTFメッセージU’R404に基づく。オペレーション672ではK’Rがウェブサイト106に用意され、オペレーション674ではユーザはウェブサイト106にKRを入力する。オペレーション676にてKR=K’Rならば、ウェブサイト106はトランザクションを承認する。他の実施例によれば、STS120はKR=K’Rの認証トークン確認を実行可能である。図6Dの形態によれば、図6Cの実施例とは異なりR依存性の「認証トークン」を生成するために、時間をR(Rは如何なるトークンでもよい)で置換することで、UPTFメッセージのクロック同期は必要とされず、図6Cの実施例は時間依存性のUPTF鍵352を「認証トークン」として使用している。
【0062】
図7は移動装置無線ネットワークを介して本発明の一実施例によりオンラインで移動装置及びUPTFを用いてコンピュータシステムにアクセスするユーザ認証のシステムフロー図である。1つの目的は、特定のユーザについてのユーザ名/パスワードを特定のウェブサイト106で入力する必要なしに、ユーザがウェブプロバイダ106にて彼らのアカウントに安全にログインすることである。本発明の一形態によれば、ウェブサイトプロバイダ106は、STSオペレータにより用意された認証サービスを受けるために、STS120のオペレータにより署名及び登録している。これはシングルサインオン(SSO)の場合であり、ウェブサイト106にアクセスするユーザの身元を認証するため又はユーザの要求したアクションを確認するために使用される手段のみとして移動IDアプリケーション108に関連する。
【0063】
ユーザの動作(体験)が説明される。ユーザが自身の銀行口座106にログインしようとしているものとする。オペレーション702にてユーザは(デスクトップで、ラップトップで、又は移動電話104床となる装置で)自身のブラウザを用いて銀行のウェブサイト106に進み、ログインを選択する。典型的にはオペレーション702にてウェブサイト106は、移動装置認証装置104によりアクションを認証するユーザのために、単一の選択可能に表示されたアイコンのような単一の移動IDログイン選択機能を用意する。オペレーション704では銀行のサーバ106(205)はUPTFメッセージ404(要求トランザクショントークン)をSTS120に送信し、オペレーション706にて固有のコード−好ましくは5又は6桁の数字(トランザクショントークン1)−を受信し、そのコードはオペレーション708ではユーザに与えられ、例えばウェブサイト106のログインページに表示される。トランザクショントークンはCAPTCHA(「コンピュータと人間を区別する完全に自動化された公開チューリングテスト」)として表示されてよく、人間のみがこの数字を理解できるようにする。
【0064】
オペレーション710ではユーザ102は自身の移動機104で移動ID認証アプリケーション108を起動し、そのアプリケーション108でウェブページ106を通じてユーザ102に与えるトランザクショントークンを入力する。そしてオペレーション710にてユーザは移動装置104で自身のPIE(例えば、PIN)を入力する。オペレーション710では祖父オツエア108はUPTFメッセージ402を生成し、そのメッセージはトランザクションコンテンツ中にトランザクショントークン1を含み、UPTFメッセージ402をSTS120に無線で送信する。UPTFメッセージはSTS120による処理を高速化するためにプレインテキスト部にトランザクショントークン1を含んでもよい。
【0065】
オペレーション712ではSTS120は銀行送付メッセージ404(要求トランザクショントークンメッセージ402)及びユーザ送付メッセージ402を上述したように比較し、その2つのトランザクションメッセージが一致していた又は相互に確認可能であったならば、STS120はユーザ及び銀行サーバ250に応答を送付する。オペレーション712では銀行サーバ250への応答−例えばトランザクション認証応答−は、トランザクショントークン1を有するUPTFメッセージ402を送信したユーザ102についてのユーザ身元(例えば、電話番号)を含むことができる。
【0066】
オペレーション712ではSTS120の応答が肯定的であったならば、オペレーション714にて銀行ウェブサイト106は、以前に表示したページを、STS120からその銀行がオペレーション712で受信したユーザ身元102に関するアカウントのユーザ情報と共に更新する。この時点でユーザ102は認証されたものと考えられ、ユーザはそのブラウザを通じて自身のアカウントにアクセスできる。
【0067】
図7ではSTS120はトランザクショントークン1を作成するが、プロバイダ106がトランザクショントークン1を作成することもできる。一般的には、即ち移動IDアプリケーション108が複数のウェブサイト106の中でユーザを認証するのに使用する場合に、STS120は、各トランザクショントークン1の一意性を保証し且つ後述されるように不正に対する防衛を強化するようにトランザクショントークン1を生成することが好ましい。
【0068】
不正に対する防御:ユーザAが固有のコードトランザクショントークン1を電話104に誤ってタイプし、トランザクショントークン2(トランザクショントークン1と同様であるが異なっている)を入力した場合には、非常に危険な事態が生じるかもしれない。そのような場合に、攻撃者Bが新たな固有のコードを生成するために銀行ページをランダムに再ロードし、たまたまトランザクショントークン2に関するページをロードしたとすると、攻撃者BのページはユーザAのアカウント情報で更新される。
【0069】
ユーザAを含まないこの種の攻撃を防ぐ方法は次のとおりである:
先ず、STS120はタイプミスに対して障害許容性のある固有のコードを生成し、そのタイプミスは桁を間違えたり、移動電話のボタン配列を仮定した場合に不適切なボタンをたたいた場合(例えば、隣のボタンをたたいた場合)の結果として生じる。STSの目的はそれらの誤入力に対して互いに「距離(distant)」が充分に離れた固有のコードを生成することである。STSは特定のアカウントにアクセスするのに使用されるIPアドレス又はIPレンジのログをとり、それらとSTSID(DIDを区別するユーザの移動電話アプリケーション)とを及びそれらと特定の移動電話番号に対するセルラプロバイダのIPレンジとをペアにする。
【0070】
ユーザAの救済を必要とするこの種の攻撃を防ぐ方法は次のとおりである:ユーザの移動機に応答する際に、STSは確認コードも送信する。同じ確認コードが銀行にも送信される。アカウント情報を表示する前に眺めているページにその確認コードを入力するようにユーザは求められる。Aが誤ってトランザクショントークン1をタイプし、トランザクショントークン2を入力した場合に、攻撃者Bのページが更新してその確認コードを求めるときに、攻撃者Bは確認コードを入力することはできない、なぜならそれはAの移動電話アプリケーションに送信されているからである。
【0071】
侵害されにくいが依然としてユーザの支援を要する方法は、アカウント情報をウェブページに表示する前に、アカウント所有者に正当なアカウント所有者のみが知っていることを質問することであり、例えば、住所の数字部分、アパート番号、誕生月、SSNの末尾4桁、ウェブサイトへのアクセスに使用される移動電話番号の末尾4桁等を質問する。誰のアカウントが表示されているかを知らない攻撃者は、適切な判断を行うのに非常に僅かな可能性しかない。攻撃者はユーザがタイプミスした固有のコードを取得した巡り合わせを必要とするだけでなく、そのミスタイプしたコードがそのページでどのように現れるかをも必要とし、その後にランダムに選択可能な何らかの他の情報を適切に推測しなければならない。
【0072】
別の方法は、STS応答を受信した後に、ユーザのデスクトップ/ラップトップコンピュータでウェブページが更新されたことを確認するよう移動ユーザに要求することである。ユーザが(移動アプリケーションを用いて)否定的に応答したならば、STSは移動ユーザが入力した固有のコードに関連するセッションを終了するようにウェブページプロバイダ(例えば、銀行)に通知する。この場合、攻撃者Bはアカウントページを瞬間的に見るかもしれないが、銀行のサーバ205はユーザの否定的な確認によりそのセッションを終了する。
【0073】
当然にこれらの方法の如何なる組み合わせも可能である。
【0074】
図8は移動装置無線ネットワークを介して本発明の一実施例により移動装置をオンラインで使用してウェブ購入の支払いを認証するシステムフロー図である。一実施例によればウェブサイト106による購入方法が提供される。
【0075】
ユーザ102はチェックアウトするまで通常的な方法でウェブサイト106から品物を選択でき、チェックアウトの時点で典型的にはユーザは自信の支払情報を入力し及びトランザクションの承認を得る必要がある。オペレーション802ではウェブサイト106はユーザの移動電話104を利用してユーザに支払の選択肢を表示する。オペレーション802にてユーザ102は自身の移動電話104での支払を選択し、その時点のオペレーション804にてウェブサイト106(技術的にはウェブサイト106を操作するサーバであり、そのサーバはウェブサイトのプロバイダ106に関連づけられる。)はトランザクション及び支払額に関する記述と共にUPTFメッセージ404をSTS120に送信し、好ましくは5又は6桁の数字である固有のコード(トランザクショントークン1)を受信し、その固有コードはオペレーション806にてチェックアウトページでユーザに表示され、トランザクショントークン1をこのトランザクションのリファレンスとして使用しながらユーザの移動電話104により支払を承認するようにユーザを促す。
【0076】
そしてオペレーション808にてユーザは自信の移動機104で移動ID認証アプリケーション108を起動し、ウェブサイト106を通じてオペレーション806でユーザに与えられたトランザクショントークンをアプリケーション108の中で入力する。そしてオペレーション808にてユーザ102は自身のPINを入力する。オペレーション808ではソフトウエア108はUPTFメッセージ402を生成し、そのメッセージはトランザクションコンテンツ中にトランザクショントークン1を含み、UPTFメッセージ402をSTS120に無線で送信する。UPTFメッセージ402はSTS120による処理を高速化するためにプレインテキスト部中のトランザクショントークン1を含んでもよい。
【0077】
オペレーション804bにてSTSはウェブ106の送信したメッセージ404とユーザの送信したメッセージ402とを上述したように比較し、その2つのトランザクションメッセージが一致していた又は相互に確認可能であった場合に、トランザクショントークン1で参照されるトランザクションについて、トランザクショントークン1で参照されるトランザクションに関するプロバイダ(商人)106への支払をユーザが認証したことをSTS120は確認し、STS120は関連する金融機関に履行したトランザクションを送信する。更に、選択的に、STS120は購入に使用可能なアカウントを並べながら移動装置104に応答し、移動ユーザが使用するアカウントを選択可能にしてもよい。また、ユーザ及びウェブサーバへ肯定的な応答を送付してもよい。オペレーション810にてプロバイダ106はウェブサイトを通じて支払承認通知をユーザに送信可能である。そのトランザクションに関して物理的な商品の発送が必要な場合には、商人への応答は移動ユーザ名及び発送住所を含んでもよい。本手法の利点は、顧客が彼らの金融情報を商人と共有する必要がないこと、顧客はウェブサイトに如何なる重要情報も入力する必要がないことであり、これはウェブサイトが不正使用されやすい場合のプロテクションをもたらす。
【0078】
図9A及び9Bは、本発明の一実施例により移動装置無線ネットワークを介してオンラインで移動装置及びUPTFを用いる自動預け払い装置(ATM: automated teller machine)によるトランザクションのシステムフロー図である。移動装置104を用いてATMでトランザクションを実行する方法がもたらされ、その方法はそのようなトランザクションを実行するのにユーザが彼らの銀行カードをATMに提示することを要しない。当然に、移動装置104はカードに加えて使用可能であり、その場合に移動電話104によるトランザクション承認は第2ファクタ認証又は事前承認(ATM自身で送信される時間を短縮する)として機能する。
【0079】
移動装置104を用いてATMから現金を引き出す方法又はATMで他のトランザクションを指示する方法は、次のとおりである:
図9Aではオペレーション902にてユーザ102は自動預け払い装置(ATM)106に近寄り、彼らが通常行うように例えば金銭を引き出すトランザクションを行うことを試みる。唯一の相違はユーザ102がATMアプリケーションのユーザインターフェースメニューを開く際に「移動電話を使用する」を選択し、ユーザの銀行カードを(機械に)通すことなしにユーザのトランザクションを始めることである。ユーザが試行したトランザクション(例えば、当座預金から$100引き出す、或いは$123.45預金する、口座のバランスを点検する)の詳細を終了すると、ATMはユーザの移動機104によりそのトランザクションを確認するようにユーザに要求する。この時点でオペレーション904にて、ATM106は、UPTFメッセージ404(要求トランザクショントークン)を通じてSTS120から、そのATMでユーザにより指定されたトランザクションのトランザクショントークンを要求する。オペレーション906ではATMはSTS120から特定のトランザクショントークン(好ましくは5−6桁の数字)と共にUPTFメッセージ404を受信し、そのトランザクショントークンをユーザに提供する(例えば、表示する)。そしてオペレーション908ではATM106は、そのトランザクショントークンで見分けられるトランザクションを認証するUPTFメッセージ404をSTS120に送信する。或いは、STSへトランザクショントークンをATM106が要求することは、特定のトランザクショントークンによって区別されるトランザクションに対するトランザクション認証としてSTSにより考察可能であり、かくてオペレーション908を不要にすることができる。と同時にもしかするとオペレーション910にてユーザ(顧客)102は自身の移動IDアプリケーション108を起動し、トランザクショントークン及び自身のPIEを移動装置104で入力し、そのトランザクショントークンを含むUPTFユーザ認証トランザクションメッセージ402をSTS120に無線で送信する。(場合によって)オペレーション908が省略されるならば、オペレーション908のATM認証トランザクションメッセージ404に対して及びオペレーション906の要求トークントランザクションメッセージに対して、UPTFユーザはオペレーション910のトランザクションメッセージ402を承認することをSTS120は確認する。STS120はオペレーション912,914でトランザクション確認が成功した場合に確認コードを移動装置104及びATM106に送信する。オペレーション914では、ATMがSTS120からその確認を受信した後に、ATMは例えば指定された現金をユーザに引き渡すようなトランザクションを完結する。本質的には移動ID認証102は銀行カードに取って代わる認証トークンとして機能する。
【0080】
或いは、ATMとユーザのやりとりのはじめに(即ち、ATMユーザインターフェースでユーザが「移動電話を利用する」を選択した直後に)ATMはトランザクショントークンを表示してもよい。この場合、ATMがトランザクショントークンを表示した直後であって何らかの具体的なトランザクションを実行する前に、ユーザは上述のステップを実行する。この場合に、トランザクショントークンは或る特定のアクションについてだけでなく全体のセッション(ATMが確認コードを受信した後に始まり、ユーザがATMで「完了」であることをユーザが指定するまでのセッション)について有効にすることができる。
【0081】
図9Bでは本発明の別の実施例により、ATM106のユーザインターフェースとやりとりする前にユーザが彼らの銀行カードを利用する必要なしに、例えば回線待機中やATMの前にユーザが到着する前に、家庭内で又は自動車内で、ATM106とトランザクションを行い、アカウント機能(特に金銭の引き出し)にアクセスする。ユーザがATMとやりとりできるときはいつでも移動電話104により認証されるATMトランザクションは終了している又は完了している。移動装置104によるトランザクションを認証するユーザとATMに到着しているユーザとの間の時間はアプリケーション基準に依存して変化することが可能であるが、一般に、ユーザは指定された期間内でATMでのATMトランザクションを完了しなければならないことが理解される。ユーザがATMとやりとりする準備をする場合、ユーザはATMに接近し、移動機選択肢によりATM引き出しを選択し、STS120から受信したユーザの確認用又はコンファメーションコード(後に詳細に説明される)を単に入力する。以前に始めた又は要求したトランザクションを完了することでATMは応答する、例えば以前に要求した金額をユーザに与える。
【0082】
より具体的にはオペレーション920にてユーザ102はATMユーザインターフェースとやりとりする前にATM106のエリア内に立っている(おそらくは回線待機中)。ATMはその特定のATMを固有に識別する番号ATM_ID922を(視覚的な領域で、例えばロゴ(logo)の隣に)物理的に示す。STS120はそのATM識別番号でそのATMを知る。例えば移動電話104にGPSや位置特定機能が備わっている場合に、ATMはユーザの位置によって自動的に確認されることも可能であるし、予め格納されたエントリのリストの中から、ユーザにより移動IDアプリケーション108に加えられたエントリのリストの中から移動IDアプリケーション108の中でユーザにより位置は選択可能であるし、ユーザのロケーションの郵便番号によるリスト(ユーザが郵便番号をタイプ入力する)から、又はユーザの移動電話104が接続している特定のセル情報から得られたリストから、或いはそれらの如何なる組み合わせからでも選択可能である。かくてオペレーション924にてユーザ102は彼らの移動機104にて移動ID認証アプリケーション108を開始し、及び選択的にアプリケーション108で(ユーザがそのATMで見る番号(ATM_ID922)のような)ATM身元を入力する。そしてオペレーション924にてユーザは移動装置104で自身のPIEを入力する。オペレーション924では移動アプリケーション108はUPTFメッセージ402を生成し、そのメッセージはトランザクションコンテンツ内にATM_IDを含み、ユーザ認証トランザクションとしてSTS120に送信される。UPTFメッセージはSTSによる処理を高速化するためにプレインテキスト部にATM_IDも含む。オペレーション926ではSTS120はATM_IDで判別されたATMに、そのATMとのやりとりを試みるユーザを区別するメッセージ、要求されたトランザクション及び特定のトランザクションに関して使用されるトランザクションの詳細を送信する。ATMが特定のユーザについて要求されたトランザクションを実際に実行するか否かをATMは判定し、肯定的に確認されたならばオペレーション928にてそのトランザクショントークンにより識別されるトランザクションに関するATM認証トランザクションUPTFメッセージ404をATMはSTS120に送信する。ATM認証トランザクションメッセージ404に対するUPTFユーザ認証トランザクションメッセージ402をSTS120は確認し、確認が成功するとオペレーション930にてSTS120は移動装置104へ及びATM106へ確認コードを送信する。ATM106のユーザインターフェースとやりとりするためにユーザがATMで物理的に示されると、ユーザはトランザクションを完了するためにATMに確認コードを入力しなければならない。一実施例によれば、確認コードは以前にATMで生成したトランザクショントークンにすることができる。
【0083】
説明される全ての変形例で移動IDアプリケーション108は多数の様々な銀行及びクレジットカード口座のトランザクションに使用可能である。移動電話104でトランザクションを認証した後のユーザは、(ATMにPINを入力したり他の何らかの情報をタイプすることを必要とせずに)ユーザのカードをATMに挿入し、その後にATMは以前に認証したトランザクションを簡易に実行する。
【0084】
一実施例によれば移動装置104を用いるATMとのUPTFベースの認証トランザクション変形例が次に説明される。説明される変形例は移動装置104を利用するATMとのトランザクションに関連するが、そのATMに対して自身を認証する際に、ATMに情報を入力する代わりに、ユーザは認証用の何らかの形式の短距離無線通信(NFC: Near Field Communication)を前提にする。
【0085】
回線待機中に或いはATMに到着前の短期間の間にユーザは前記のようにトランザクションを要求する。ユーザがATMに近づくと、ユーザは短距離通信(NFC)対応可能な電話機をNFC対応可能なATMにかざし、ATMは事前に要求されたトランザクションを実行することで(例えば、ユーザが事前に要求した金額を与えることで)応答する。NFCはその電話機(拡張すれば、トランザクションを完了する電話機の所有者)を見分ける手段である。NFCは確認コードをタイプ入力する必要性を効果的に取り替える。当然にトランザクションは既に指定及び認証され、そのトランザクションはNFCによって影響されないようにする。NFCは、RFID、非接触スマートカード、NFCチップ、IR、ブルートゥース、WLAN、近接して身元判別機能を提供する何らかのもの、又はそれらのどの組み合わせでもそれらのような短距離の無線周波数ローカル通信の全てのタイプを包含する。更に電話機はバーコードを表示してもよく、バーコードはATMに備わるバーコード対応リーダにより読み取り可能であり、或いは電話機は適切に装備されたATMに音声信号を「再生(play)」してもよい。顔認識、手のひらの静脈、指紋等のようなユーザのバイオメトリック情報がATMに対して自身を識別するためにユーザにより使用可能である。
【0086】
UPTF SASベースの認証法では、契約当事者双方が彼らの契約メッセージ又は意向を生成するためにSASを使用することが仮定される。SASは個々のメッセージがどのように作成及び暗号化されるか(即ち、当事者のPIEを用いて(各自のメッセージを暗号化するのに使用される)時間依存鍵がどのように生成されるか)について部分的に言及する。全ての方法の変形例は、「プロバイダ」106のような移動装置104以外の当事者がSTS120に契約メッセージを通知するためにSAS以外の方法を利用してもよい。非限定的な具体例ではUPTF実施例により、プロバイダ106はUPTF契約メッセージをプロバイダ106のプライベート鍵で暗号化し、一般的なプライベート/パブリックキーペアのPKIシステムに従ってUPTF契約メッセージをSTS120と通信する。当然に契約メッセージ自身の内容は依然としてUPTFによる契約メッセージである。説明済みの実施例ではトランザクショントークンは番号であったが、実施例はそのような形態に限定されず、使用可能なトランザクションをユーザに結びつけ且つ区別する如何なる識別子でもよい。
【0087】
一実施例によればUPTFでないユーザ認証用の方法が使用される。同一アプリケーションに関する非UPTF法が図5及び6Aと同様に説明される。1つの目的は、特定のユーザに関するユーザ名/パスワードの組み合わせを特定のウェブサイトで入力する必要なしに、ユーザがウェブサイトの彼らのアカウントに安全にログインすることである。
【0088】
これらのウェブサイト106の各々はSTSのオペレータによって提供される認証サービスを受けるためにSTS120のオペレータに登録する。これは各ウェブサイトについてユーザの正規のログイン及びパスワード(アカウント)がユーザの移動電話番号に関連していることを意味する。本方法はユーザがウェブサイトに対して自身を認証するのに使用可能であるが、MMSを含むSMSのような対話式応答(IVR)システム及び/又は無線メッセージに移動装置104がダイヤルすることを当てにしない。
【0089】
例えば移動装置104を介するユーザ102は特定のウェブサイト(又はそれらの集合)へのログイン認証に関連する既知の番号をSMSに送信する。ユーザは(認証サービス120により)SMSで以前に発行されたPIEを含んでもよい。認証サーバ120によるSMSの受信に続いて、ウェブサイトはそのユーザを自身のアカウントにログインさせ、SMSはプロバイダとのトランザクションを承認するのに使用されるようにする。付加的なセキュリティ手段として(SMSが特定の移動電話番号から来たようになりすますようにして攻撃者がSMSを送ってきた場合)、認証サーバ120はSMSが最初に通知した移動番号にSMSを送信することで応答することができ;SMSの応答は例えばSMSでユーザをリンクに従わせることで確認用に必要とされる。即ち、認証サーバは移動番号SMSをSMSに送信することで応答でき、その番号はユーザがウェブサイトでタイプ入力するのに必要なコードを含み、ユーザをそのアカウント(最初のSMSを送信するのに使用した移動機の電話番号に関連する)にログインさせる。
【0090】
SMSの代わりに、ユーザはIVRシステムを呼び出し、彼らのRIEをVIRシステムにタイプ入力する;認証サーバは移動体番号に対するURL又はコード(上記と同じ)をSMSに送信することで応答し、その移動体番号は(コーラーIDのような機能を用いて)IVRシステムに対するその呼で識別される。
【0091】
本発明の一実施例による方法は、プロバイダでアクションを実行するために、或るユーザ認証サービスについてセキュアトランザクションサーバ(STS)にプロバイダが登録するステップと;ユーザ認証要求をSTSにユーザが無線で送信するステップと;無線で送信されたユーザ認証要求に従ってSTSがユーザを認証するステップと;その認証に従ってプロバイダでのアクションを認証するためにユーザ認証サービス結果をSTSがプロバイダに送信するステップとを有する。本方法によればユーザ認証要求をSTSに無線で送信するステップは、ユーザ認証要求をショートメッセージサービス(SMS)でSTSにユーザが無線で送信するステップで構成される、或いはパーソナル認識エントリ(PEI)を含むユーザ認証要求をユーザがインタラクティブ音声応答(IVR)システムを通じて入力するステップで構成される、或いはそれらのどの組み合わせで構成されてもよい。
【0092】
非UPTFベースの別の実施例によれば、移動電話により購入を行う方法が提供される。ユーザは購入を行うために移動装置上で動作するブラウザを利用するが、購入を行うウェブサイトで金融契約情報又はユーザ名/パスワードの組み合わせをタイプ入力する必要はない。購入後にユーザが(購入に使用された)金融契約を機器又は人物に提示するような状況に本方法は適している。移動電話機の所有者(ユーザ)は或る移動支払サービスを提供するエンティティに関するアカウントを既に所有し、ユーザはプロバイダに認証契約(例えば、クレジットカード、デビットカード、運転免許又は他の何らかの文書)を既に登録している。
【0093】
移動電話を用いて支払を行うサービスに登録すると、ユーザは、購入を行うのに使用される移動電話の移動電話番号をプロバイダと共有する。選択的にプロバイダは購入を行うことの可能なウェブサイトへのリンクを利用してユーザにより提供される移動電話番号に対するショートメッセージサービスを送り、ユーザが自身の移動電話のブラウザでURLをタイプ入力すること(一般的には困難な作業である)を要しないようにする。
【0094】
移動装置による購入時点で、ユーザは自身の移動装置104のブラウザをプロバイダのウェブサイトに、プロバイダと提携しているウェブサイトに、或いはプロバイダによる支払を受け入れるウェブサイトに向ける。購入の時点で、ユーザ自身を確認するために及びプロバイダと合意した支払契約の支払い方法の1つとして選択するために、ユーザは移動装置認証装置104のブラウザでプロバイダにより提示されたフォームの中にユーザの移動電話番号を入力する(移動装置104でのユーザ名/パスワードの組み合わせエントリとは異なる。)。セキュリティの理由から、ウェブサイトは特定のアカウント情報だけでなく登録したアカウントのニックネームも表示しない。一般にこれらのアクションは電話機104のブラウザにおけるプロバイダ106により供給される「ページ」で行われる。
【0095】
映画チケット購入に関する映画チケット等のように、何に支払がなされたかをユーザが収集する場合に、ユーザはプロバイダ登録済み認証手段を人又は機器に提示し、その人又は機器は認証手段が上記の購入に関連していることを確認可能である。本方法の利点は購入時点でユーザが数値エントリ(10桁)をタイプ入力することしか必要とせず、ユーザ名/パスワードの組み合わせを入力するタイプの手法より非常に簡易なことである。
【0096】
本方法は不正なトランザクション(即ち、移動電話の正当所有者以外の誰かが購入を試みること)に対するセキュリティをもたらす、なぜなら購入時点で入力される移動電話番号に関連する認証手段が、トランザクションを完了するために提示されなければならないからである。更にユーザはユーザ自身以外の移動電話から(又はウェブブラウザを走らせるPCから)トランザクションを先導することができる、なぜなら購入を完了するために認証手段が提示される必要があるからである。
【0097】
本方法の変形例では収集の時点で物理的に提示される認証手段を使用する代わりに、固有のトランザクション識別子及び選択的なトランザクション記述を有するSMSが購入時点でして氏あれる移動電話に送信可能である。トランザクションはSMSに応答することによってユーザにより承認された場合及びその場合にのみ完了する。選択的にユーザはプロバイダの発行したPIEをSMSで付けてもよい;PIEはユーザの登録時にサービス用にプロバイダにより発行され、移動電話機104に格納されない。
【0098】
説明された好適実施例の観点からは、ここで説明された形態を実現するのに使用するのに適した装置は、データを格納し、検索し且つ処理することができ、他のコンピュータ装置と移動(ワイヤレス又は無線)通信可能な(限定ではないが)プログラム可能な電子装置のような何らかのコンピュータ装置とすることができ、その装置は、中央処理装置(CPU)のようなコンピュータ/コンピューティングプロセッサに通信可能に接続された1以上の要素;入力ユニット/デバイス(例えば、音声コマンド/制御用のマイクロフォン等、キーボード/キーパッド、ポインティングデバイス(例えば、マウス、ポインタ、スタイラス)、タッチスクリーン等);出力ユニット/デバイス(例えば、コンピュータ画面(グラフィカルユーザインターフェースのような、そのユーザインターフェースを含む)、スピーカ、プリンタ等);既知の通信プロトコルを含むコンピュータネットワークインターフェース(例えば、移動電話(音声/データ(インターネット)(セルラ無線ネットワーク、衛生、等)ネットワーク、無線周波数技法、ローカルエリアネットワーク等);情報/命令を格納する記録媒体(揮発性及び/又は不揮発性メモリ(ランダムアクセスメモリ)、ハードディスク、フラッシュメモリ、磁気/光ディスク等のよう既知のどの記録媒体でもよい)を有し、その情報/命令は、コンピュータ/コンピューティングプロセッサ及び/又は電子回路のようなコンピュータ装置で実行するためのソフトウエア(例えば、オペレーティングシステム、無線ワレットソフトウエア等)及び/又はデータのようなものである。実施例は、移動無線データ通信データを有する認証サービスを使用するための方法、装置(コンピュータシステム)及び/又はコンピュータ読み取り可能な媒体をもたらす。
【0099】
説明された実施例に関する多くの特徴及び利点は詳細な説明から明白であろう。添付の特許請求の範囲及び均等物はそれらの実施例に関するそのような特徴及び利点の全てを実施例の精神及び範囲内に包含するよう意図される。更に修正及び変更が当業者により可能であるので、実施例を図示及び説明された厳密な構成例及び動作例に限定することは望まれず、従って全ての修正例及び均等例は本実施例の範囲内に網羅されるよう意図される。
【0100】
本願はヤニス ラブロウ及びジョナサンアグレにより西暦2005年4月8日付けで米国特許商標庁に出願された“TWO−FACTOR AUTHENTICATION WITH UNIVERSAL PERVASIVE TRANSACTION FRAMEWORK”と題する米国仮出願番号第60/669,375号に基づく優先権の利益を享受し、その全内容が本願のリファレンスに組み入れられる。
【0101】
本願の基礎出願は、“WIRELESS WALLET”と題する西暦2005年1月31日付け出願の米国特許出願第11/045,484号(代理人管理番号1634.1012)の一部継続出願であり;西暦2003年6月11日付け出願の米国特許出願第10/458,205号の一部継続出願(西暦2002年8月8日付け出願の米国仮出願番号第60/401,807号の利益を享受する)でもあり;西暦2003年7月29日付け出願の米国特許出願第10/628,584号の一部継続出願(西暦2002年8月8日付け出願の米国仮出願番号第60/401,807号の利益を享受する)でもあり;西暦2003年7月29日付け出願の米国特許出願第10/628,569号の一部継続出願(西暦2002年8月8日付け出願の米国仮出願番号第60/401,807号の利益を享受する)でもあり;西暦2003年7月29日付け出願の米国特許出願第10/628,583号の一部継続出願(西暦2002年8月8日付け出願の米国仮出願番号第60/401,807号の利益を享受する)でもある。
【0102】
本願は西暦2003年6月11日付け出願の米国特許出願第10/458,205号;西暦2003年7月29日付け出願の第10/628,584号;西暦2003年7月29日付け出願の第10/628,569号;西暦2003年7月29日付け出願の第10/628,583号;及び西暦2005年1月31日付け出願の第11/045,484号に関連し、その全内容が本願のリファレンスに組み入れられる。
【0103】
以下、本発明により教示される手段を例示的に列挙する。
【0104】
(付記1)
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
PIE及びプロバイダのアクションを前記移動装置認証装置にユーザにより入力し、ネットワークによるアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
を有することを特徴とする方法。
【0105】
(付記2)
前記プロバイダに関するトランザクショントークンを生成するステップと、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記プロバイダに関するアクションのユーザ認証として、前記PIE及びトランザクショントークンを前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
を有することを特徴とする付記1記載の方法。
【0106】
(付記3)
前記プロバイダは、物理的環境、コンピュータシステム又はそれらの如何なる組み合わせでもそれを有し、当該方法は、
プロバイダのアクションに関連して、プロバイダのコンピュータシステムへのアクセスをユーザにより試みるステップと、
前記ユーザが前記プロバイダのコンピュータシステムへアクセスを試行したことに応じて、前記STSによりプロバイダ認証要求を受信するステップと、
受信したプロバイダ認証要求に応答して、生成したトランザクショントークンを前記STSにより前記プロバイダのコンピュータシステムに送信するステップと、
前記プロバイダにアクセスするユーザ認証及びプロバイダ認証要求を前記STSにより確認するステップと、
前記の確認に従って、ユーザの認証結果を前記プロバイダのコンピュータシステムに前記STSにより送信するステップと、
前記STSから送信されたユーザ認証結果に従って、前記プロバイダのコンピュータシステムに対する前記ユーザアクセスを認証するステップと、
を更に有する特徴とする付記2記載の方法。
【0107】
(付記4)
プロバイダのコンピュータシステムへのアクセスをユーザにより試みるステップが、単一の処理アクション要求を前記プロバイダのコンピュータシステムに送信するステップを有する
ことを特徴とする付記3記載の方法。
【0108】
(付記5)
前記移動装置認証装置が、移動電話網、無線インターネット又はそれらの如何なる組み合わせでも無線ネットワークとして通信可能に接続可能な移動電話であり、当該方法は、
コンピュータシステムにアクセスするためのユーザパスワード及びユーザ名を、前記移動電話の移動電話番号に前記プロバイダのコンピュータシステムにより関連付けるステップと、
前記プロバイダのコンピュータシステムにアクセスを試みる際に前記プロバイダのコンピュータシステムで移動電話番号だけをユーザにより入力するステップと、
を有することを特徴とする付記3記載の方法。
【0109】
(付記6)
プロバイダのコンピュータシステムへのアクセスをユーザにより試みるステップが、ユーザ名及びパスワードを用いてプロバイダのコンピュータシステムにログインするステップを有する
ことを特徴とする付記3記載の方法。
【0110】
(付記7)
前記無線ネットワークがインターネットであり、当該方法が、
ユーザ認識可能な認証要求を前記STSに送信する複数の移動装置の認証用のインターネットプロトコル(IP)アドレスに前記STSによりログインするステップを有し、
前記STSは各移動装置認証装置のIPアドレスを対応する認証パラメータと比較及び確認する
ことを特徴とする付記3記載の方法。
【0111】
(付記8)
ユーザの認証結果を前記プロバイダのコンピュータシステムに送信するステップが、前記移動装置認証装置に及び前記プロバイダのコンピュータシステムに確認コードを前記STSにより送信するステップを更に有し、
前記プロバイダのコンピュータシステムが、前記STSユーザ認証結果に及び確認コードのユーザ入力に応じてアクセスを認証する
ことを特徴とする付記3記載の方法。
【0112】
(付記9)
前記プロバイダのコンピュータシステムがインターネットウェブサイトのログインウェブページを示し、前記トランザクショントークンが、CAPTCHA(コンピュータと人間を区別する完全に自動化された公開チューリングテスト)として前記ログインウェブページに表示される
ことを特徴とする付記3記載の方法。
【0113】
(付記10)
前記移動装置認証装置が、移動電話網、無線インターネット又はそれらの如何なる組み合わせでも無線ネットワークとして通信可能に接続可能な移動電話である
ことを特徴とする付記1記載の方法。
【0114】
(付記11)
前記PIEが4又はそれより多い桁数のパーソナル身元番号、ユーザの生体情報又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記1記載の方法。
【0115】
(付記12)
前記無線ネットワークを介する前記STSへの変換されるセキュアユーザ認証可能な認証要求がユーザ支払認証であり、当該方法が、
プロバイダ支払要求及びユーザ支払認証を前記STSにより確認するステップと、
該支払を前記プロバイダに前記STSにより設定するステップと、
を有することを特徴とする付記1記載の方法。
【0116】
(付記13)
前記プロバイダのコンピュータシステムが、現金自動預け払い機(ATM)、ウェブサイト又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記3記載の方法。
【0117】
(付記14)
前記無線ネットワークを介する前記STSへの変換されるセキュアユーザ認証可能な認証要求が、ユニバーサルパーバシブトランザクションフレームワークセキュアアグリーメントサブミッション(UPTF SAS)プロトコルに従う
ことを特徴とする付記1記載の方法。
【0118】
(付記15)
変換されるセキュアユーザ認証可能な認証要求が時間依存性且つ認証パラメータ依存性のユーザ鍵であり、当該方法は、
前記ユーザ鍵を前記プロバイダに前記ユーザにより提示するステップと、
前記ユーザ鍵を前記STSへ前記プロバイダにより送信するステップと、
前記プロバイダの送信したユーザ鍵の受信に応じて、現在時刻に対するSTS生成ユーザ鍵を前記STSにより生成するステップと、
前記STS生成ユーザ鍵及びプロバイダの送信したユーザ鍵間の一致性を確認するステップと、
前記の確認に従って前記プロバイダに対して前記ユーザを前記STSにより認証するステップと、
を有することを特徴とする付記1記載の方法。
【0119】
(付記16)
前記プロバイダ用の前記STSに既知のトランザクショントークンを生成するステップと、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、ユーザの生成した認証トークンとして、変換されたセキュアユーザ認証可能な認証要求を生成するために、前記PIE及びトランザクショントークンを前記移動装置認証装置にユーザにより入力するステップと、
前記ユーザの生成した認証トークンを前記プロバイダで前記ユーザにより提示するステップと、
前記ユーザの生成した認証トークンを前記STSに前記プロバイダにより送信するステップと、
プロバイダの送信したユーザの生成した認証トークンの受信に応じて、STSの生成したユーザ認証トークンを前記STSにより生成するステップと、
前記STSの生成したユーザ認証トークン及びプロバイダの送信したユーザの生成した認証トークンの間の一致性を確認するステップと、
前記の確認により前記プロバイダについて前記ユーザを前記STSにより認証するステップと、
を更に有することを特徴とする付記1記載の方法。
【0120】
(付記17)
前記プロバイダでのアクションを実行するためにユーザ認証サービスをセキュアトランザクションサーバ(STS)にプロバイダにより登録するステップと、
前記STSへのユーザ認証要求をユーザにより無線で送信するステップと、
無線で送信されたユーザ認証要求に従って前記ユーザを前記STSにより認証するステップと、
前記の認証に従って前記プロバイダで前記アクションを認証するために、ユーザ認証サービス結果を前記プロバイダに前記STSにより送信するステップと、
を有することを特徴とする方法。
【0121】
(付記18)
前記STSへのユーザ認証要求を無線で送信するステップが、ショートメッセージサービス(SMS)で前記ユーザ認証要求を前記STSへ前記ユーザによりむせんで送信するステップを有する、インタラクティブ音声応答(IVR)システムによりパーソナル身元エントリ(PEI)を含むユーザ認証要求を前記ユーザにより入力するステップを有する、又はそれらの如何なる組み合わせでもそれを有する
ことを特徴とする付記17記載の方法。
【0122】
(付記19)
登録するステップが、前記プロバイダでのアクションを実行するためのユーザ情報と前記ユーザの移動電話番号を関連付けるステップを有する
ことを特徴とする付記17記載の方法。
【0123】
(付記20)
前記ユーザ認証要求が前記SMSにて無線で送信され、当該方法は更に、
認証後に、ユーザが無線で送信するユーザ認証要求の無線番号を前記STSにより確認SMSにて無線で送信するステップと、
確認SMS中の1以上の後続リンクに従って確認SMSを前記ユーザにより確認する、或いは確認SMSに含まれるコードをプロバイダにて入力するステップと、
を有することを特徴とする付記17記載の方法。
【0124】
(付記21)
移動装置支払サービスについてユーザの移動装置をウェブサイトプロバイダにユーザにより登録するステップと、
認証手段を前記ウェブサイトプロバイダに前記ユーザにより登録するステップと、
登録された移動装置を用いて、或るプロセスに従って、前記ウェブサイトプロバイダから前記ユーザにより購入を行うステップと、
を有し、前記或るプロセスは、
前記移動装置により前記ウェブサイトにアクセスするステップと、
前記ウェブサイトでの購入時点で、登録済みの移動装置の移動機番号を前記移動装置で入力するステップと、
前記プロバイダに対する支払い方法を前記移動装置で選択するステップと、
購入内容を収集するためにプロバイダの登録済み認証を提示することで購入を完了するステップと、
を有することを特徴とする方法。
【0125】
(付記22)
トランザクショントークンを含む購入確認ショートメッセージサービス(SMS)を、購入時点に前記移動装置に前記ウェブプロバイダにより無線で送信するステップと、
購入内容を収集するために前記購入確認SMSに対して前記移動装置により応答することで購入を完了するステップと、
を有することを特徴とする付記21記載の方法。
【0126】
(付記23)
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
銀行の現金自動預け払い機(ATM)トランザクションの移動装置ユーザ認証をユーザに関して行うステップと、
ユーザATMトランザクションの移動装置ユーザ認証について前記STSからトランザクショントークンを前記ATMにより要求し、前記トランザクショントークンを前記ユーザに提示するステップと、
前記トランザクショントークンに従って、前記ユーザの移動装置認証装置からの前記ユーザATMトランザクションを確認するように前記ユーザに要求するステップと、
前記トランザクショントークンにより識別されるユーザATMトランザクションの移動装置ユーザ認証を認証するために、前記ATMにより前記STSにATMトランザクション認証を送信するステップと、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記ユーザATMトランザクションのユーザ認証として、前記PIE及びトランザクショントークンを前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
ATMトランザクション認証及びユーザATMトランザクション認証を前記STSにより確認するステップと、
該確認に従ってユーザ認証結果を前記ATMに前記STSにより送信するステップと、
前記STSからのユーザ認証結果に従って、ユーザATMトランザクションを完了するステップと、
を有することを特徴とする方法。
【0127】
(付記24)
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
銀行の現金自動預け払い機(ATM)を識別するステップと、
前記PIE、ATM識別子及び前記認証パラメータに基づいて、ユーザATMトランザクションの移動装置認証のユーザ認証として、ATM識別結果に従って前記PIE及びATM識別子を前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記移動装置認証装置に送信するステップと、
前記ユーザATMトランザクションに基づいて、ATMトランザクション認証として、トランザクショントークンを含むATMトランザクション情報を前記ATMに前記STS二より送信するステップと、
ATMトランザクション認証及びユーザATMトランザクション認証を前記STSにより確認するステップと、
該確認に従って、移動装置認証装置及び前記ATMに確認コードを前記STSにより送信するステップと、
前記確認コードを前記ATMに前記ユーザにより提示し、前記ユーザATMトランザクションを完了するステップと、
を有することを特徴とする方法。
【0128】
(付記25)
前記確認コードを前記ATMに前記ユーザにより提示するステップが、前記ATM近辺の短距離通信により認識される
ことを特徴とする付記24記載の方法。
【0129】
(付記26)
セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って認証無線通信プロセッサにより制御される装置であって、前記プロセスは、
ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、
前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する
ことを特徴とする装置。
【0130】
(付記27)
変換されるセキュアユーザ認証可能な認証要求により、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記プロバイダに関するアクションのユーザ認証として、前記PIE及びトランザクショントークンを当該装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信する、
ことを特徴とする付記26記載の装置。
【0131】
(付記28)
前記プロバイダが或る環境、コンピュータシステム、ウェブサイト、現金自動預け払い機又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記26記載の装置。
【0132】
(付記29)
前記無線で送信することが、移動電話網、無線インターネット又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記26記載の装置。
【0133】
(付記30)
前記PIEが4又はそれより多い桁数のパーソナル身元エントリ番号、ユーザの生体情報、又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記26記載の装置。
【0134】
(付記31)
プロバイダシステムと、
セキュアトランザクションサーバと、
セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って無線通信装置を制御する認証無線装置と、
を有する装置であって、前記プロセスは、
ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、
前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する
ことを特徴とする装置。
【図面の簡単な説明】
【0135】
【図1】移動装置認証サービスを提供する本発明の一実施例によるコンピュータシステムを示す図である。
【図2】本発明による移動装置認証サービスを実行するユニバーサルパーバシブトランザクションフレームワークセキュアアグリーメントサブミッション(UPTF SAS)システムの機能ブロック図である。
【図3】本発明の一実施例による移動装置認証サービスを提供するセキュアアグリーメントサブミッション(SAS)プロトコルに基づくUPTF認証要求メッセージを示す図である。
【図4】本発明の一実施例による移動装置認証を行うシステムフロー図である。
【図5】コンピュータシステムにアクセスするための本発明の一実施例による2ファクタユーザ認証用システムフロー図である。
【図6A】移動装置無線ネットワークを介する本発明の一実施例による移動装置オンライン2ファクタユーザトランザクション認証用のシステムフロー図である。
【図6B】移動装置無線ネットワークを介する本発明の一実施例による移動装置オンライン2ファクタ事前認証ユーザトランザクション認証用のシステムフロー図である。
【図6C】本発明の一実施例による移動装置オフライン(オフ無線ネットワーク)2ファクタユーザトランザクション認証用システムフロー図である。
【図6D】本発明の一実施例による、クロック同期条件のない移動装置オフライン(オフ無線ネットワーク)2ファクタユーザトランザクション認証用システムフロー図である。
【図7】移動装置無線ネットワークを介して本発明の一実施例によりオンラインで移動装置及びUPTFを用いてコンピュータシステムにアクセスするユーザ認証のシステムフロー図である。
【図8】移動装置無線ネットワークを介して本発明の一実施例により移動装置をオンラインで使用してウェブトランザクションの支払いを認証するシステムフロー図である。
【図9A】本発明の一実施例により移動装置無線ネットワークを介してオンラインで移動装置及びUPTFを用いる自動預け払い装置(ATM)によるトランザクションのシステムフロー図である。
【図9B】本発明の別の実施例により移動装置無線ネットワークを介してオンラインで移動装置及びUPTFを用いる自動預け払い装置(ATM)によるトランザクションのシステムフロー図である。
【符号の説明】
【0136】
100 コンピュータシステム
102 ユーザ
104 移動装置
105 インターネット
106 プロバイダコンピュータシステム
108 移動認識サービスソフトウエア
120 セキュアトランザクションサーバ
203 データベース
【技術分野】
【0001】
本発明は認証者のようなコンピュータ装置又は無線装置(例えば、移動電話ユーザ認証装置)に関連する。
【背景技術】
【0002】
2ファクタ認証はユーザが2つのタイプの身元又は確認手段を提供するセキュリティプロセスであり、2つの内の一方は典型的にはカードのような物理的なトークンであり、他方は典型的にはセキュリティコードのような何らかの記憶されたものである。これに関し、包含される2つのファクタはユーザが有するもの及びユーザが知っているものとしてしばしば語られる或いは言及される。2ファクタ認証の一般的な具体例は銀行カードである:カード自体は物理的な品目であり、個人識別番号(PIN)は銀行カードに合う第2のファクタとして既知のデータである。
【発明の開示】
【発明が解決しようとする課題】
【0003】
ハードウエアトークンジェネレータは企業システムに対する第2ファクタ認証に使用可能である。しかしながらハードウエアトークンジェネレータは、認証用トークンを相互に供給するために、ハードウエアトークンジェネレータのユーザ又は所有者により使用されるトークンしか生成しない。例えば2ファクタ認証は、第2ファクタが「物理的トークン」(即ち、ユーザが所有する何らかのもの)であること、(数字列のような)第2ファクタトークンを生成(即ち、表示)できることを要求でき、その第2ファクタトークンは「物理的トークン」の所有者がソートサービス(sought service)へのアクセスを提供する端末で入力可能である。ハードウエアトークンジェネレータの欠点は、失われた又は盗まれたハードウエアトークンジェネレータがセキュリティを破るため又は不正に使用可能なことである。他の欠点はユーザが認証用の付加的な物理的トークンを管理しなければならないことである。別の欠点は様々なシステムに対する複数の認証用に複数のハードウエアトークンが必要とされることである。また、ハードウエアトークンジェネレータはフィッシング(phishing)を適切に防御しない、なぜなら第2ファクタとしてハードウエアトークンを用いる2ファクタ認証は「中間者(man in the middle)」攻撃型に対して依然として弱いからである。
【0004】
従って、より安全且つ効率的にユーザを認証する必要性があり、本発明の課題はその要請に応じることである。
【課題を解決するための手段】
【0005】
本発明は認証者のようなコンピュータ装置又は無線装置に関連する。それは例えば移動電話ユーザ認証装置である。
【0006】
本方法及び該方法を実行する装置は、セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証し;パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与え;PIE及びプロバイダのアクションを移動装置認証装置にユーザにより入力し、プロバイダによるアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を無線ネットワークを通じてSTSに送信する。
【0007】
プロバイダシステムと;セキュアトランザクションサーバと;セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って無線通信装置を制御する認証無線装置とを有する装置であって、該プロセスは、ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する。本装置はプロバイダシステムと;セキュアトランザクションサーバと;ユーザのパーソナル身元エントリ(PIE)及びプロバイダシステムアクションを受信する手段と;を有し、プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求をSTSに無線で送信する。
【発明を実施するための最良の形態】
【0008】
上記に加えて追加的な形態及び恩恵は以下の説明部分に示され、その説明から明白になる或いは説明される形態を実施することで習得されるであろう。
【0009】
上記の形態及び恩恵は他の形態及び恩恵と共に添付図面に関連する以下の実施例の説明から更に明瞭に理解されるであろう。
【実施例1】
【0010】
以下、添付図面に示される本発明の実施例が詳細に説明され、全図を通じて同様な参照番号は同様な要素を示す。実施例は図面を参照して本発明を説明するために以下に述べられる。
【0011】
将来的なユビキタスコンピューティング環境は、セルラ電話やパーソナルディジタルアシスタント(PDA)のような無線情報コンピュータ装置を有するユーザで構成され、その装置はいつでもどこでも遭遇した装置及び様々なサービスと無線で通信及び相互作用を行う。ユビキタスコンピューティングを市場に登場させるのに重要なことは安全に又はセキュアに且つ効率的にトランザクションを実行できることである。
【0012】
例えばインターネットでは「フィッシング」(しばしばカーディング(carding)又はブランドスプーフィング(brand spoofing)とも呼ばれる。)は詐欺(scam)であり、正当な電子メールの受領者から個人情報及び財務情報を「取得(phish)」(フィッシング)するために、犯人は正当なソースから到来するように見える見かけ上正当な電子メールを送信する。正当なソースは例えばEBAY、PAYPAL、MSN、YAHOO、BESTBUY及びAMERICA ONLINEを含むウェブの大手サイトや銀行等である。
【0013】
説明される実施例は認証サービスを提供し、その認証サービスは制限無しにコンピュータシステム、建物等のような物理的な環境(場所)にアクセスするためのものである。実施例では「アクセス」は例えば限定する必要はないがコンピュータシステムを含む制限された物理的環境への認証されたアクセスに関連する。実施例では「プロバイダ」はプロバイダ場所に関連する。実施例はアクセス処理、支払い、金銭譲受等のような如何なるパーバシブコンピューティング環境トランザクションについても認証サービスを提供し、そのトランザクションは目下利用可能な認証を上回る改善された又は増進したセキュリティによる更なる認証を必要とする。例えばコンピュータシステムにアクセスするためのログイントランザクションや、ウェブサイトを通じて購入する支払いトランザクションのようなウェブサイトで始まるトランザクションの認証サービス(シングルファクタ又は2ファクタトランザクション認証のような認証サービス)である。例えば、第三者がウェブサイトの正当ユーザの身元を例えばフィッシングで盗み、その第三者が正当ユーザになりすますことでトランザクション(例えば、ログイン、支払い、金銭譲受等)を試みるような場合に、ウェブサイトのオーナーが不正の疑いを持ったような状況で、2ファクタ認証はトランザクションを認証するために第2ファクタを必要とする。
【0014】
図1は本発明の一実施例による移動装置認証サービスを提供するコンピュータシステム100を示す図である。ここで説明される実施例ではユーザ102は認証に移動無線装置104を使用する。移動無線装置104は、限定ではないが、トランザクションサーバ120と(例えば、無線インターネット105又は移動電話網を介して)無線通信を行う移動電話を含む移動ワイヤレスコンピューティング装置又は移動無線コンピューティングの如何なるものでもよい。本発明の一形態によれば、移動装置104はプロバイダコンピュータシステム106のようなプロバイダと無線通信することができる。ここで説明される実施例は、トランザクションを実行するための、移動無線コンピューティング装置ユーザ電子認証サービスに関連する。本発明の一形態によれば、認証サービスはユニバーサルパーバシブトランザクションフレームワークセキュアアグリーメントサブミッション(UPTF SAS)プロトコルに基づく。ユニバーサルパーバシブトランザクションフレームワーク(UPTF)は移動(無線)装置により開始されたトランザクションを認証するフレームワークである。より具体的には、UPTF SASプロトコルは、西暦2005年1月31日付け出願の米国特許出願第11/045,484号;西暦2003年6月11日付け出願の第10/458,205号;西暦2003年7月29日付け出願の第10/628,584号;西暦2003年7月29日付け出願の第10/628,569号;西暦2003年7月29日付け出願の第10/628,583号で説明されており、それらの全内容が本願のリファレンスに組み入れられる。より具体的には一実施例によれば、無線移動コンピューティング装置104は1以上の者の認証目的(即ち、典型例ではペアの及び/又は2より多くの認証目的)にユーザ電子認証サービスを提供し、その目的の認証は時間に、ユーザに及びソフトウエアに依存して安全にされ(例えば、暗号化され)、照合され(互いに確認され)及び匿名者を処理する。
【0015】
図2は本発明による移動装置認証サービスを実行するユニバーサルパーバシブトランザクションフレームワークセキュアアグリーメントサブミッション(UPTF SAS)システム200の機能ブロック図である。図2及び他の図では、例えば通信チャネルのタイプ又は可能なタイプのような、説明される特徴/概念を強調するために色の指定が使用されている。例えば通信チャネルは仮想プライベートネットワーク(VPN)でもよいし、移動電話若しくはセルラネットワークでもよいし、又は何らかの既知のタイプのコンピュータデータ通信ネットワークを参照することによって知られていなくてもよい。ユニバーサルパーバシブトランザクションフレームワーク(UPTF)は、独立した匿名のトランザクション契約意向(view)及びその意向を送信するセキュアアグリーメントサブミッション(SAS)と呼ばれる通信セキュリティプロトコルに基づいてシステムアーキテクチャを規定する。本質的にUPTFは器(vessel)を提供し、その器はトランザクション契約の個々の意向を安全に運ぶことができ、この場合は認証及び/又は認証トランザクション(集合的に認証サービスとして言及される)を、トランザクションに含まれる者の各々から確認用に信用される者へ通信ネットワークを用いて伝送し、その通信ネットワークは無線インターネット、移動電話網又はセルラリンクのような安全でない部分を含むかもしれない。移動認証装置104を認証に使用する場合には、認証処理者はユーザ102及びプロバイダ106(例えば、ウェブオペレータ、コンピュータシステム)であり、ユーザ102はプロバイダへのアクセスを望んでいる。「認証」契約意向の典型例は「ユーザA,トランザクショントークン」を有してもよい。
【0016】
図2ではUPTF SASプロトコルは対称的な(シンメトリック)秘密鍵352c,mを用いてトランザクションメッセージを暗号化/解読し、秘密鍵352c,mは各人の移動装置104及び信用される第三者(例えば、STS120として実現される)によってのみ生成可能であり、各人の間で秘密鍵を伝送することを要しない。言い換えればUPTF SASは暗黙のユーザ認証をもたらす。なぜなら、STS120のような信用される者による、送信者の暗号文の解読が、送信者を認証するからである。SASは当事者の認証が確認されることを保証し、たとえ当事者が互いに疑いを持ったとしても及び或る者からのメッセージが別の者により第三者の確認へ転送される場合であったとしても(場合によっては)、伝送中の情報のプライバシーが保護される(トランザクションパーティ匿名性)。認証の個々の見解又は意向が互いに矛盾しないことを確認するための手段をUPTFは信用される第三者に提供する。
【0017】
図2ではSTS120が当事者から受信した認証トランザクション意向から認証トランザクション意向を抽出し、STS120が受信した認証トランザクション意向を確認した後で、更なる処理が必要とされるかもしれない。例えばその処理はユーザ支払者102及びプロバイダ(商人)受取人106に関連する金融機関とやりとりする信用される第三者120によって判明するかもしれない。
【0018】
図2では、UPTFベースの移動認証サービスシステムアーキテクチャは、移動識別(ID)アプリケーション又は移動認識サービスソフトウエア108(以下、移動IDアプリケーションと言及され、移動IDアプリケーションはソフトウエアで及び/又はコンピュータハードウエアで実現可能である)を搭載する移動電話104のような、UPTF装置を操作するユーザ102(UPTF装置はUPTD−ユニバーサルパーバシブトランザクションデバイス−とも言及される)と、別のUPTFベースの装置205を操作するプロバイダ106と、セキュアトランザクションサーバ(STS)120と、選択的に付加的なトランザクション用の多数の金融機関(図示せず)と、いくつかのセキュアでない及び(場合によっては)セキュアなエンティティ間の通信チャネルとを有する。一実施例では典型的には図2に示されるようなSTS120及びプロバイダ106の分離は論理的な分離であり、単一のエンティティ又は(場合によっては)個々のエンティティがそれらを実現可能である。
【0019】
図2では、ここで説明される実施形態に従って、STS120は、移動装置認証装置104に与える認証パラメータ350により移動装置104を認証する。STSの認証パラメータは、各ユーザ102(移動装置認証装置104)及びプロバイダ106への/それらからのメッセージを暗号化するのに使用される秘密情報であり、DB203に格納される。STS120は独立に生成されたUPTF SAS認証トランザクション意向(以下で更に詳細に説明される)をユーザ102及びプロバイダ106から受信し、その意向はそれらの間で行われた認証トランザクションに関するものである。UPTF SAS認証トランザクションメッセージからの情報及びSTS120のデータベース203に格納された情報に基づいて、STS120は双方の意向をデコード(解読)することができる。デコードが成功すると、その意向メッセージがオリジナルであること、真正であること、意図されるユーザ102及びプロバイダ106を含むこと、認証意向中の情報フィールドが互いに矛盾しないことをSTS120は確認する。STS120は拒否しないようにメッセージ処理のログを保持することができる。従って移動装置認証装置104の移動IDアプリケーション108は、無線伝送ネットワーク上で移動装置を使用し、一般的なフレームワーク(ユニバーサルパーバシブトランザクションフレームワーク(UPTF)と呼ばれる)、一般的なアーキテクチャ及び安全に多数者契約を結ぶための新たなセキュリティプロトコルに基づく。そのフレームワークは無線を含む予想される一般的な通信環境に特化したいくつかの重要な形態に対処するよう設計される。
【0020】
図2では移動装置104の移動IDアプリケーション108は無線通信チャネル210を通じてSTS120と通信を行い、無線通信チャネルは、典型的にはセキュアでなく、無線インターネット105、移動電話網、ローカル無線ネットワーク又はそれらの如何なる組み合わせでもよい。更に無線UPTF SASベースのメッセージは、STS120への/そこからのSMSメッセージを用いて、或いは、ハイパーテキストトランスファープロトコル(HTTP)、ウェブサービスコール、他の既知の無線メッセージ転送サービス又はそれらの如何なる組み合わせでもそれを用いて、無線チャネル210を介して伝送可能である。プロバイダ106及びSTS120は分離されてもよいし(場合によっては)コラプス(collapse)されてもよく、プロバイダ106は既知のセキュアな、セキュアでない、又はそれらの如何なる組み合わせの通信チャネル220でもそれを通じてSTS120と通信可能に接続する。
【0021】
図3は、本発明の実施例による移動装置認証サービスを提供するセキュアアグリーメントサブミッション(SAS)プロトコルに基づくUPTF認証要求メッセージを示す図である。SASプロトコルは認証トランザクションに基づいて望まれるUPTFの意向を暗号化及び提出するために使用される。SASのメッセージ構造及び暗号化手法は、以下のような、無線を含む非セキュアな通信環境で所望のセキュリティプロパティの多くを用意するよう設計される:
認証:契約当事者及び確認者は契約グループ全体として互いに認証される;
匿名性:契約当事者は互いに匿名のままでいてもよく、個人的な及び/又は他のアカウント関連情報は他者に明らかにされない;
契約内容の保護:契約はプライベートに保持され、契約は改変不可能であり、非反復性であり、否認防止的であり、適切な拘束が与えられる。特に、継続的に変化する、時間に依存した、装置固有の鍵が各自の意向を暗号化するのに使用される。
【0022】
基礎をなすSASアルゴリズムは低コストのユーザ装置を用いるシステムに非常に適しており、そのユーザ装置のコンピュータリソースは限定されているが、ユーザが使用する際の複雑さは最小化される。更に、SASを使用するのに必要ないくらかの情報は、特にPIEでは、移動装置認証装置102に永続的には格納されず、どのデータ伝送にも包含されない;従って移動装置認証装置102が失われたり盗難にあった場合に、その移動装置認証装置104を使用することはできない。SAS及び暗号化手段の更なる詳細は図3を参照しながら以下に説明される。
【0023】
図3は認証意向メッセージ402,404(即ち、UPTF SAS認証トランザクションメッセージ)の内部構造及び一般的プロセスを示す。プロバイダ106はプロバイダ装置205を含み、その装置でプロバイダUPTFベースのトランザクションメッセージが使用される。UPTF SASベースの意向402,404は、移動装置認証装置102で実行される移動IDアプリケーション又は移動認証サービスソフトウエア108のようにソフトウエアで及び/又はコンピュータハードウエアで実行される。ユーザ102及びプロバイダ106からの意向402,404は対称的(シンメトリカル)であるので、ユーザ202の意向402のみが記述される。図3で使用される身元は次のように説明される:
DICc:デバイスID,移動装置認証装置104(ユーザ顧客(c)又はソーストランザクション当事者)に固有の身元。
【0024】
DIDm:デバイスID,プロバイダ106装置(商人(m)又は宛先トランザクション当事者)に固有の身元。
【0025】
RSN:ランダムシーケンス番号。
【0026】
TS:局所的な現在のタイムスタンプ。
【0027】
TID:トランザクションID,契約に割り当てられた固有の識別番号(対応するUPTF契約意向402,404を確認するためにSTS120によって維持される)。
【0028】
MD:メッセージダイジェスト。
【0029】
PIE:パーソナル身元エントリ,英数字列のようなユーザ及びSTS120で維持される入力秘密エントリ。ここで説明される典型例では、PIEはユーザ及びSTS120によってしか保持されず、トランザクション及び/又は何らかの金融機関に対して知られず、及び/又は他者によって保持され、ユーザ認証意向402を暗号化するユーザ102の移動装置認証装置104に中間的パラメータとして一時的に知られる。特に、PIEはトランザクションメッセージ(例えば、UPTF SASメッセージ及び/又はSASベースの情報メッセージ)に含まれず、移動IDアプリケーション108はPIEを送信しない。PIEは4桁の数字のようなかなり短い英数字列にすることでセキュアでないようにすることもできる。ユーザはトランザクションを試みるときはいつでもPIEを入力する。好ましくは、移動IDアプリケーション108を実行するクライアント装置104を用いてユーザが認証サービスに登録する場合に、PIEがユーザに発行される。ユーザはそのような時点でPIEを選択することもできる。しかしながらPIEは、UPTFプロトコルの実行中に決して送信されず、ユーザ及びSTS120にしか知られておらず、その機密性が充分に保護されるべきであるという意味で高度にセキュアな情報部分である。PIEは、セキュアな形式で移動装置認証装置104にてユーザにより入力可能であり、或いは指紋センサのようなバイオメトリック装置を用いて決定的に(deterministically)生成されてもよい。例えばユーザにより指紋センサから受信した指紋データに適用される演算は、STS120に当初に通知されるPIEを生成するのに使用可能である。ユーザがトランザクションを試みるときはいつでも、ユーザはその者の指を指紋センサに当ててPIEを生成する。PIEは移動装置認証装置104の永続的ストレージで維持されはしないが、トランザクションの暗号鍵生成に必要とされる中間的パラメータとして使用され、アプリケーション基準に従って決定されるトランザクション実行時間より長い期間にわたって移動装置104はPIEを保持すべきでない。本発明の特定の実施例で、契約トランザクション各々についてユーザが入力するのに便利でないPIEの形式を使用し、装置がユーザのPINを格納することを要するならば、ストレージ(記憶装置)はセキュアであって改変不可能でなければならない。他の実施例ではPIEはユーザ102のバイオメトリック入力データにすることができる。
【0030】
図3に示されるように、意向402は暗号テキスト部(暗号化された部分)406及び認知可能な(例えば、平文(プレインテキスト))部408を有する。プレインテキスト部408はTIDと、意向402を生成する移動装置認証装置104のDICcと、装置104のローカルな現在のタイムスタンプ(TS)とを含む。ここで説明される他の機能の中で、TSはトランザクションリプレイを防止するためにも使用される。暗号化部406は2つの重要なフィールドを含む:契約(認証トランザクション)データ及び契約に含まれるプロバイダ106の装置のDIDmである。DIDmはUPTFプロトコルの所望の確認特性をもたらすのに最低限必要なリファレンスフィールドである。従ってユーザはPIE、移動IDアプリケーション108認証パラメータRSN及びトランザクションメッセージに従ってトランザクション当事者移動装置認証装置104の認証トランザクションを実行することができ、そのトランザクションメッセージは移動装置認証装置104の身元、トランザクション当事者のみもと及びトランザクションの身元(例えば、認証タイプや支払料のような他のトランザクション関連データ及び/又は身元)を有し、移動装置認証装置104及びSTS120の移動IDアプリケーション108の組み合わせに基づいて、PIE及び認証パラメータとユーザ102の関連性を、移動装置認証装置104に与え、ユーザ102、プロバイダ106及びSTS120の間でトランザクションメッセージを交換する。
【0031】
先ず、移動装置104のローカルクロックから得られたDIDc及びTS(及び/又は契約データと同様に供給されたもの)を装置104の疑似乱数生成部で使用し、時間依存RSNを生成する。従って生成部のパラメータは各装置104に特有である。次に、RSN及び(図3でオレンジ色として示されている)ユーザ入力PIEから暗号鍵Kが生成され、そのPIEはSTS120から供給される又はSTS120で生成される。第1にRSN及びPIEは関数Fを用いて結合され、その後に暗号キーを生成するためにハッシュ関数Hが結果物に適用される:
K=H(F(PIE,RSN))
契約データ、DIDm及びDIDcにメッセージダイジェスト関数を適用し、その見解又は意向(view)のMDを生成することができる。どのような方法によっても誰も見解内容402を変更しない又は修正しないことを保証することでMDはセキュリティを更に強化できる。そしてその暗号鍵を用いる暗号化アルゴリズムが、図3で桃色として示される見解402の暗号テキスト部402を生成するために、MD、契約データ、DIDc及びDIDmに適用される。「既知文(known−text)」攻撃に対する更なる保護を得るため、SASプロトコルはランダムメッセージパディング(padding)を行う。説明される一実施例では暗号化にアドバンスト暗号規格(AES)を、乱数生成にメッセージ認証のための鍵付きハッシング(HMAC: Keyed-Hashing for Message Authentication)ベースの手法を、及びハッシュ関数にSHA1セキュアアルゴリズムを使用する。
【0032】
STS120は暗号化プロセスで各装置104で使用される関数及び特定のパラメータに関する充分な予備知識を有し、メッセージ402,404のプレインテキスト部と組み合わされる場合に、暗号化と逆のプロセスでメッセージ402,404を解読できるようにする。例えば意向402のプレインテキスト部408から、STS120はDIDc及びTSを復元し、それらはデータベース203に格納可能なRSNの他のパラメータ及び顧客102のPIEを探すのに使用される。これらはRSNを算出するのに使用される。そして暗号鍵Kは、装置104がその暗号鍵を生成するのと同じ方法で算出可能である。そして意向メッセージ402の暗号テキスト部406が解読される。
【0033】
ユーザ102に関する適用可能な全てのフィールドが取得された後に、STS120は以前にデコードしたユーザ102の意向402に含まれているDIDm及びTIDを用いて、同じトランザクションに関するプロバイダ106の意向(の場所)を突き止める。同様な解読プロセスを行った後に、プロバイダ106の意向404中の契約データの解読されたフィールドは、ユーザ102の意向402中の対応するフィールドと比較される。適用可能な全ての対応するフィールド(アプリケーションの設計に依存する)が合致する場合には、受信した意向402,404は確認されたものとされる。その後に更なる処理が実行され、必要に応じて外部処理のトリガが与えられる。
【0034】
STS120からユーザ102へ又はプロバイダ106へのどの応答も、同じ暗号化法を用いて及び宛先装置104,205のパラメータや当初のトランザクションのTSを用いて、STS120により暗号化される。意図される受信者のみがその応答メッセージを解読でき、プライバシプロテクション及びSTSによる認証を保証する。
【0035】
UPTF SASの暗号鍵生成の別の例がここで説明される。図3では意向402を使用し、鍵KEYcがRSNc及びPIEcのハッシュであり;詳細な鍵生成手順は次のとおりである:
新たな移動装置認証サービスアカウントがSTSで作成されると(例えば、移動IDアプリケーション108が(例えば初期化により)生成されると)、RSNcの初期データが生成される。具体的には:
1.ソフトウエアサービス機能を用いてランダムな128ビットのシード(seed)が生成される。
【0036】
2.ソフトウエアサービス機能を用いて、新たな移動装置認証サービスアカウント作成時点で、ランダムな160ビットの初期タイムスタンプも作成される。
【0037】
従ってSTS120は乱数及び初期タイムスタンプによる装置104固有の初期パラメータを生成又は用意することができ、それら双方が移動IDアプリケーション108により装置104(例えば、移動装置認証装置104)に与えられる(インストールされる)。
新たなアカウントがSTS120で作成される際に作成可能なPIEは次のようなものである:32ビット乱数値がソフトウエアサービス機能を用いて作成され、それぞれのバイトを10進数値ストリングに変換し、それら全てを連結して長いストリングを生成する。PIEを成生成するためにこのストリングからランダムに4桁を切り取る。
【0038】
トランザクションメッセージを暗号化するために鍵が作成されることを要する場合には、以下のステップが行われる:
1.160ビットの現在のタイムスタンプが次のようにして生成される:
a.現在時間をストリング(文字列)に変換する。例えば現在時間を16桁文字列に変換する。例えば、西暦2006年1月26日5:04pmは“0000170401262006”と書ける。
【0039】
b.ストリング及び一方向関数を用いて別の値を出力する。例えば現在時間ストリングをSHA1アルゴリズムでハッシュすることで、160ビット出力値を生成する。
【0040】
2.初期タイムスタンプ及び現在タイムスタンプの排他的論理和(XOR)をとり、160ビット出力値を生成する。この操作は本質的には2つの時間値の差分を決定的に算出するものである(即ち、2値間での決定論的な変換)。
【0041】
3.128ビットシードソフトウエア認証パラメータをデータとして、排他的論理和演算された2つのタイムスタンプ値を鍵として使用し、HMACの結果(160ビット値)を算出する。HMACの結果はRSNcである。HMACの利用はRSNc生成での非予測性をもたらす。
【0042】
4.HMAC結果のうち最初の128ビットを切り落とし、32ビットPIE(4桁ストリングから変換)と結合して160ビット値にする。
【0043】
5.処理(4)での160ビットストリームのハッシュ(SHA1)値を算出し、最初の128ビットを最終的な鍵として切り落とす。
【0044】
メッセージの暗号化部分では、SHA1(或いはCRCが使用されてもよい)を用いて(パディングと共に)メッセージのトランザクション部分のハッシュが使用される。
【0045】
上記の実施例でのビット数値は非限定的な例として与えられ、本発明は特定のビット数値に限定されない。従って図2,図3に関して示されるように、UPTF SASベーストランザクションは装置固有のパラメータを与える装置104を必要とし、そのパラメータは装置にも時間にも固有の鍵及び装置のオペレータを決定し、そのオペレータはSTS120及びオペレータに対してのみ知られる一定のPIEを用意する。これらの2つの組み合わせが、STS120で有効にされる暗号化されたトランザクション要求に必要である。1つ(又は複数の)トランザクションメッセージを傍受し、それを良好に解読しただけでは、鍵生成プロセスで使用される装置固有のパラメータ又はPIEを判定するには不十分である。更に、STS120で処理されるトランザクションに関する一対の契約意向に起因して、単独の時間依存する鍵は再利用できない。
【0046】
図4は本発明の一実施例による移動装置認証装置104を提供する(即ち、ユーザへの配信及び関連するシステム動作を含む「サービス提供」の)システムフロー図である。図4では移動電話が移動装置認証装置104の一例として使用されている。本方法は操作(オペレーション)450にてユーザがプロバイダ106での既存のアカウントにログインする。オペレーション452ではユーザは移動装置認証装置104サービスを選択し、本実施例ではプロバイダ106からの移動IDアプリケーション108ダウンロード要求である。しかしながら実施例は移動IDアプリケーション108を移動電話104にダウンロードする形態に限定されず、STS120により認証可能な移動装置認証装置104が用意される限り、移動装置認証装置104は、限定ではないが、予めインストールされたソフトウエア及び/又はコンピュータハードウエア(例えば、集積回路)のような他の技法により動作可能にされてもよい。オペレーション454ではプロバイダ106の装置205はSTS120と通信可能に接続し、移動装置認証装置104に備える。
【0047】
図4では、本方法は、オペレーション454にて、ソフトウエア認証パラメータを有する移動IDアプリケーション108をSTSにて認証移動IDアプリケーションとして初期化することを更に含む。また、オペレーション454では、パーソナル身元エントリ(PIE)(例えば、PIN)及び移動電話の身元をSTS120で認証移動IDアプリケーション108に関連づける。オペレーション456にてPINはユーザ102に通知可能である。当然にオペレーション450にてユーザ102はPINを供給できる。オペレーション458では、移動電話104で認証移動IDアプリケーションをインストールする。一実施例によれば、オペレーション458にて、移動電話104は認証移動IDアプリケーション108へのダウンロードリンクと共にショートメッセージサービス(SMS)を受信する。オペレーション462ではユーザ102は認証移動IDアプリケーション108をダウンロード可能である。認証移動IDアプリケーション108が移動電話104にインストールされると、ユーザはインストールされた認証移動IDアプリケーションをPIE(例えば、PIN)を用いてその移動電話104で実行し、移動装置認証装置104のように移動電話認証トランザクションを実行できる。
【0048】
説明される一実施例によれば、オペレーション454にて、1以上のソフトウエア認証パラメータが選択され、そのパラメータは(限定ではないが)新たなランダムシードナンバーのような新たなシード及び初期化時間で作成されてもよい。オペレーション454ではSTS120はデータベース203に移動電話104に固有の身元(デバイスID−即ちDID−と言及される)を格納し、その固有の身元は例えば移動電話104の移動電話番号、ランダムに生成された何らかの全体的に固有の身元(GUID: globally unique identifier)、(場合によっては)移動電話キャリア、ソフトウエア認証パラメータ、生成されたPIE又はそれらの如何なる組み合わせでもよい。説明される一実施例では移動電話番号も移動電話104のデバイス身元に使用可能である。移動電話104に固有の身元(装置ID(DID))はトランザクションメッセージを認証移動IDアプリケーション108に関連付けるために(即ち、DIDをSTS120に格納されるPIE及びソフトウエア認証パラメータに関連づけるために)STS120で使用され、STS120がそのDIDを有する装置104に対応する鍵を生成可能にする。移動電話番号は移動電話104に関連するショートメッセージ(例えば、通知等)を通信するのに使用可能である(例えば、ショートメッセージサービス(SMS)はマルチメディアメッセージサービス(MMS)を含む。)。移動電話104は既知の技術によりインターネットで動作可能な移動電話でもよい。説明される一実施例によれば、認証トランザクションメッセージはユーザ102及び移動装置認証装置104の固有の組み合わせに拘束され、ユーザに対する拘束はPIEによりなされ、装置104に対する拘束は認証移動IDアプリケーション108のソフトウエア認証パラメータによりなされる。特にトランザクションはSASベースの暗号化メッセージであり、その暗号化メッセージは、PIEと認証移動IDアプリケーション108のソフトウエア認証パラメータとによりそのユーザ102及び装置104の組み合わせに辿り着くことができる。
【0049】
移動装置104を用いる認証トランザクションが次に説明される。図5はコンピュータシステムにアクセスするための本発明の一実施例によるユーザ認証用システムフロー図である。図5は(ログインのような)ウェブサイトに対するトランザクション認証である。移動電話104が第2ファクタ認証ツールとして使用される場合及び移動電話104が単一のファクタとして使用される場合(シングルサインオン(single sign−on)とも呼ばれる)の双方のケースが説明される。
【0050】
図5では、本法は、移動装置認証装置104(図4参照)のように、セキュアトランザクションサーバ(STS)120からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を認証するステップ;PINのようなパーソナル身元エントリ(PIE)及び移動装置認証装置104(図4参照)の関連性をSTS120に提供するステップ;PIE及びプロバイダアクションを移動装置認証装置104にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求をSTS120へ無線ネットワークを介して伝送し、プロバイダによる(又はそこでの)アクションを認証するステップ(即ち、プロバイダによるアクションを実行するためのユーザ認証)を有する。
【0051】
より具体的には図5のオペレーション503にてユーザ102はウェブサイト106にアクセスし、ユーザはそのウェブサイトに対して自身を認証しようとしている。例えばログインするために、ユーザ102はユーザ名及びパスワードを入力し、ウェブサイトにログインする。ウェブサイトは「お待ち下さい」のメッセージ付いたページを表示し、その間にオペレーション504にてプロバイダのウェブサイトはUPTFメッセージをSTS120へプロバイダの認証意向として送信し、その時点でSTS120はユーザの認証意向を待ち受ける。上述したようにUPTFベースの認証トランザクションに関する全ての当事者はSTS120に知られる認証パラメータに基づいて認証装置/ソフトウエアを動作させ、この場合には移動装置認証装置104及びプロバイダ106の装置205の双方がUPTFメッセージを生成し、そのメッセージは上述したように認証可能でありSTS120によって相互に確認可能である。オペレーション506ではユーザは移動IDアプリケーションを移動装置104で起動し、プロバイダ(例えば、銀行)及び認証するアクション(例えば、ログイン動作)を選択し、そしてユーザのPINを入力する。オペレーション506では移動IDアプリケーション108はUPTFメッセージを生成し、それをSTS120に送信する。オペレーション508ではSTS120は移動電話のメッセージを以前にプロバイダ106から受信したメッセージと比較し、その2つのメッセージが一致したならば、STS120はプロバイダ106に肯定的に応答する。オペレーション510ではプロバイダ106は、肯定的な応答を受信すると、ユーザのログイン要求を承認し、ユーザアカウントへのユーザのアクセスを認証し、ユーザのアカウント情報に関するウェブページをユーザに表示するように進行する。従って移動装置認証装置104はウェブサイトで入力した第1ファクタのユーザ名及びパスワードだけでない第2ファクタ認証である。
【0052】
或いは、図5にて、認証アプリケーション108が2ファクタ認証でなくシングルサインオンとして使用される場合には、オペレーション502にてユーザはプロバイダ固有のユーザ名及びパスワードの代わりにユーザの移動電話番号をウェブに最初に入力することができる。プロバイダ106はユーザがアクセスを請求する電話に対するアクセス権を有することを確認するために既知の技術を利用できる。例えばこの場合にいくらか前もってユーザは移動電話番号をプロバイダ106に登録し、そのような以前の時点で、その移動番号が特定のアカウントの所有者に関連することを保証するための何らかの形式の認証が行われる。プロバイダ固有のユーザ名及びパスワード用いてユーザがユーザのアカウントにアクセスした後に、ユーザはユーザの移動電話番号を提供することができ、プロバイダは固有の番号に関するSMSを特定の移動番号に送信する。SMSは推測が困難な程度に充分長い固有の番号を含み、ユーザがアカウントに既にログインした時点でユーザはその番号をプロバイダのウェブサイトに後にサブミットすることが期待される。プロバイダの供給したSMSは、ユーザがアクセスを請求する移動番号へのアクセス権をユーザが所有していることを確認する目的のためにのみ使用される。
【0053】
一実施例によれば、移動装置認証装置104は認証移動IDアプリケーション108を実行し、時間依存性の(time−driven)、装置依存性の、ユーザ入力依存性の帯域外認証トークン(シングルファクタ及び/又は第2ファクタ認証に使用可能)をもたらす。一実施例によれば、移動装置認証装置104はユーザがPIN(ユーザにのみ知られ、移動電話に格納されない)を入力し、シングルファクタ及び/又は第2ファクタ認証で非認証ユーザがその移動電話を使用するのを防止することを必要とする。別の実施例によれば、第1ファクタをサブミットするネットワーク又はチャネルと異なる無線ネットワーク105のような無線ネットワーク上で伝送することで、認証は帯域外で行われ、傍受(スヌーピング: snooping))の状況を回避する或いは実質的に減らす。従って例えばここで説明される本方法は、ここで説明される実施例に基づいて不正のおそれのあるトランザクションを更に認証することでフィッシング及びフィッシングによる被害を防ぐ。本発明の一実施例によれば、移動IDアプリケーション108は“WIRELESS WALLET”と題する西暦2005年1月31日付け出願の米国出願番号第11/045,484号に記載されている無線ワレットソフトウエア機能にすることもできる。
【0054】
以下、2ファクタ認証に関する4つの方法例が詳細に説明される。別の認証法と共に使用される場合には、これらの方法は第2ファクタ認証法として考えられるべきである。或いは別の認証法と共に使用されない場合には、これらの方法は単独的な認証法(任意的に、シングルファクタと言及される)として考えられるべきである。認証方法としては、コンピュータシステムへのアクセスを認証すること、認証を要するアクションを実行すること、金融トランザクションを実行すること、ATMでのトランザクション等のような様々な状況で使用可能である。
【0055】
図6Aは移動装置無線ネットワークを介する本発明の一実施例による移動装置オンライン2ファクタユーザトランザクション認証用のシステムフロー図である。図6Aは図5に関連する。図6Bは移動装置無線ネットワークを介する本発明の一実施例による移動装置オンライン2ファクタ事前認証ユーザトランザクション認証用のシステムフロー図である。図6Bは図9に関連する(これについては後に詳細に説明される。)。図6A,6B−最初の2つの方法−は例えば移動電話のようなJ2ME機能を有する且つウェブイネーブル移動無線装置をユーザが有することを要する。移動装置に組み込まれる(移動装置にて使用するための)本発明に関するソフトウエア及び/又はプログラム可能なコンピュータハードウエアは、移動電話にインストール可能であってそこで実行可能な如何なる言語で記述されてもよく、その言語はジャバ2プラットフォーム、マイクロエディション(J2ME)、無線用バイナリランタイム環境(BREW)、他の如何なる言語(移動電話にインストール可能であり、その言語で記述されたアプリケーションが移動電話で実行可能になるような言語)又はそれら如何なる組み合わせでもよい。両方法は認証用ウェブアクセスを要する(オンライン認証)。
【0056】
図6Aでの第1の方法は、オペレーション602にて、先ずユーザがウェブサイト端末(T)106でトランザクション(例えば、ログイン)を試行し、オペレーション604にてウェブサイトはUPTF1メッセージを生成し、それをSTS120に送信する。その間にオペレーション605にてユーザはその者の無線ワレットにより(好ましくは一定期間内に)トランザクションを確認するよう求められる。オペレーション606ではSTS120は、無線ネットワークを通じて、確認を要するトランザクションのリストを移動装置認証装置104(M)に送信する。オペレーション608にてユーザは無線ワレットを起動し、受信したトランザクションのリストに基づいて確認を要するトランザクションを点検(チェック)する。オペレーション610にてユーザは確認するトランザクションを選択し、オペレーション612にてユーザはPINを入力し、UPTF2メッセージを生成し、それを無線ネットワークを通じてSTS120に送信する。オペレーション614ではSTS120はUPTF1及びUPTF2メッセージを解読し、対応する認証トランザクション意向402,404と比較することでそれらを認証及び確認する。オペレーション614にて認証トランザクション意向402,404が認証可能であって相互に確認可能であったならば、STSはそれに従ってウェブサイト(T)に通知する。オペレーション616にてウェブサイトが肯定的な又は真正であるとの認証結果を受けたならば、そのウェブサイトはトランザクションを承認する。
【0057】
図6Bでの第2の方法は、オペレーション620にてユーザは所定のタイプのトランザクションを事前に認証し、ユーザはウェブサイト(T)106でトランザクションを試行してよい一定の期間(例えば、3分間)を規定している。オペレーション620では湯^座は無線ワレットを起動し、事前に承認したトランザクションを選択し、オペレーション622にてユーザはPINを入力し、無線ワレットはUPTF1メッセージを生成し、無線ネットワークを通じてUPTF1メッセージをSTS120へ送信する。オペレーション624ではユーザはウェブサイト(T)106でトランザクションを試行し、オペレーション626にてウェブサイトはそのユーザを含むトランザクション用のUPTF2メッセージを生成し、それを無線ネットワークを通じてSTS120に送信する。オペレーション628,630は、ユーザにより試行されたトランザクションの承認に関するオペレーション614,616と同様である。
【0058】
図6C,6Dの方法3,4は或る装置又は移動装置しか必要とせず、例えばJ2ME対応可能な電話のようなその装置はソフトウエアを実行可能であり、認証を行うためにネットワークにユーザが接続することを必要としない(オフライン)。第4の方法はクロック同期を一切要しない点で第3方法よりも有利である。
【0059】
図6Cのオペレーション640にてユーザはウェブサイト(T)106のようなプロバイダ106によりトランザクションを試みる。オペレーション642にてウェブサイトは更なる認証又は第2ファクタを用意するようユーザに要求する。そのような場合にオペレーション644にて(移動IDアプリケーション108を実行する、或いは(場合によっては)移動IDアプリケーション機能により無線ワレットを実行する)移動電話104のユーザは、先ず認証を希望するトランザクション当事者(例えば、「ABC銀行」、「ABCオークション」、「XYZクレジットカード」等)のメニューから選択し、その後にアクションのタイプを選択する。そしてオペレーション644にてユーザは「認証トークン」オプションを選択し、ユーザは移動装置認証装置104にPINを入力する。オペレーション646では移動電話104は(上述したように)UPTF鍵352を生成及び表示し、その鍵は認証トークンKとして使用可能である。オペレーション648にてユーザはKを入力する。オペレーション650にてウェブサイト106は上記の理由に起因してSTS120に現時点のユーザのKを確認するよう要求し、UPTF鍵352は時間依存性であり、本実施例は装置の時間同期性を当てにしている。オペレーション652にてSTS120はユーザ及び現時点についてのK’を生成し、K’とKを比較する。オペレーション652にてK’及びKは(アプリケーションの基準により)一致することで又は或る範囲内にあることで相互に確認可能であり、STS120はユーザを認証し、STS120は真の認証結果をウェブサイト106に通知する。オペレーション654ではウェブサイト106はSTS120から受信した真のユーザ認証結果に応じてそのトランザクションを承認する。
【0060】
図6Cでは本発明の一実施例によりオペレーション646にて「認証トークン」としてUPTF鍵352を使用する代わりに、UPTF鍵352がトランザクションを暗号化するのに使用される。トランザクションはUPTFで前提とするのと同じ「アクションタイプ」のような内容;プロトコル仕様に従うUPTFメッセージを有し、他のトランザクション当事者の身元及びユーザの身元を既に含む。「アクションタイプ」はユーザが希望するならば例えば「ログイン」、「転送」又は他のトランザクション当事者により規定され許可される他の如何なるアクションでもよい。従ってオペレーション646にて移動IDアプリケーション108は暗号化された認証意向メッセージ402(上述)を生成し、選択的に、より短いストリング(UPTFメッセージ402の暗号化部分より短い)を生成する変換が、ユーザに提示され、暗号化認証トークンKとしてオペレーション648で使用されてもよい。例えばメッセージダイジェスト関数は、認証トークンを生成するために、UPTFメッセージ402の暗号化部分に適用可能である。そのユーザについて、その時点で、その特定のトランザクション当事者のアクションについての認証トークンを生成するために、同じ変換がSTS120により適用される。
【0061】
図6Dは本発明の一実施例による、クロック同期条件のない移動装置オフライン(オフ無線ネットワーク)2ファクタユーザトランザクション認証用のシステムフロー図である。オペレーション660にてユーザはウェブサイト(T)のようなプロバイダでのトランザクションを試みる。オペレーション662におけるトランザクションコンテンツは、UPTFで前提とされる「アクションタイプ」のような「アクションタイプ」に加えてT106で供給される乱数(R);そのプロトコル仕様に従うUPTFメッセージ402,404を有し、他のトランザクション当事者の身元及びユーザの身元を既に含んでいる。「アクションタイプ」はユーザが希望するならば例えば「ログイン」、「転送」又は他のトランザクション当事者により規定され許可される他の如何なるアクションでもよい。オペレーション664ではウェブサイト106はRをユーザに表示し、オペレーション666にてウェブサイトはユーザがRを無線ワレットに又は(場合によっては)移動電話104で動作する移動IDアプリケーション108に入力するよう要求する。オペレーション667ではウェブサイト106はRをSTS120に与える。オペレーション668では移動電話104のユーザは先ず認証することを希望するトランザクションのメニュー(例えば、「ABC銀行」、「ABCオークション」、「XYZクレジットカード」等)から選択し、次にアクションタイプを選択する。より具体的にはオペレーション688にてユーザは「認証トークン」オプションを選択し、ユーザはPIN及び「R」を移動装置認証装置104にて入力する。オペレーション670では移動IDアプリケーション108はUPTFメッセージ402URを生成し、RはUPTFトランザクションのコンテンツ(内容)であり、URに基づいて認証トークンKRが生成され、KRを表示する。より具体的にはオペレーション670にてURはTinit=Tcurrentにより算出され、KRはURに基づいて生成された「認証トークン」である。言い換えればオペレーション670にて「認証トークン」はUPTFメッセージUR402から導出される。例えばURから導出された「認証トークン」KRはハッシュ、ダイジェスト、打ち切られたもの及び/又は所定の長さ(例えば、7文字)及び形式(例えば、数字)に変換されたものでもよい。言い換えれば、暗号化メッセージ402を生成した後に、選択的に、より短い(UPTFメッセージの暗号化部分より短い)ストリングを生成する変換がユーザに提示され、「認証トークン」KRとして使用される。オペレーション672では同じ変換がSTS120に適用され、そのユーザについて、そのアクションについて、その乱数値Rと共に及びその特定のトランザクション当事者について認証トークンを生成する。STS120がウェブサイト106からRを受信した後いつでも実行可能なオペレーション672にて、STS120はユーザUについて認証トークンK’Rを生成し、その認証トークンはTinit=Tcurrentにより算出されたUPTFメッセージU’R404に基づく。オペレーション672ではK’Rがウェブサイト106に用意され、オペレーション674ではユーザはウェブサイト106にKRを入力する。オペレーション676にてKR=K’Rならば、ウェブサイト106はトランザクションを承認する。他の実施例によれば、STS120はKR=K’Rの認証トークン確認を実行可能である。図6Dの形態によれば、図6Cの実施例とは異なりR依存性の「認証トークン」を生成するために、時間をR(Rは如何なるトークンでもよい)で置換することで、UPTFメッセージのクロック同期は必要とされず、図6Cの実施例は時間依存性のUPTF鍵352を「認証トークン」として使用している。
【0062】
図7は移動装置無線ネットワークを介して本発明の一実施例によりオンラインで移動装置及びUPTFを用いてコンピュータシステムにアクセスするユーザ認証のシステムフロー図である。1つの目的は、特定のユーザについてのユーザ名/パスワードを特定のウェブサイト106で入力する必要なしに、ユーザがウェブプロバイダ106にて彼らのアカウントに安全にログインすることである。本発明の一形態によれば、ウェブサイトプロバイダ106は、STSオペレータにより用意された認証サービスを受けるために、STS120のオペレータにより署名及び登録している。これはシングルサインオン(SSO)の場合であり、ウェブサイト106にアクセスするユーザの身元を認証するため又はユーザの要求したアクションを確認するために使用される手段のみとして移動IDアプリケーション108に関連する。
【0063】
ユーザの動作(体験)が説明される。ユーザが自身の銀行口座106にログインしようとしているものとする。オペレーション702にてユーザは(デスクトップで、ラップトップで、又は移動電話104床となる装置で)自身のブラウザを用いて銀行のウェブサイト106に進み、ログインを選択する。典型的にはオペレーション702にてウェブサイト106は、移動装置認証装置104によりアクションを認証するユーザのために、単一の選択可能に表示されたアイコンのような単一の移動IDログイン選択機能を用意する。オペレーション704では銀行のサーバ106(205)はUPTFメッセージ404(要求トランザクショントークン)をSTS120に送信し、オペレーション706にて固有のコード−好ましくは5又は6桁の数字(トランザクショントークン1)−を受信し、そのコードはオペレーション708ではユーザに与えられ、例えばウェブサイト106のログインページに表示される。トランザクショントークンはCAPTCHA(「コンピュータと人間を区別する完全に自動化された公開チューリングテスト」)として表示されてよく、人間のみがこの数字を理解できるようにする。
【0064】
オペレーション710ではユーザ102は自身の移動機104で移動ID認証アプリケーション108を起動し、そのアプリケーション108でウェブページ106を通じてユーザ102に与えるトランザクショントークンを入力する。そしてオペレーション710にてユーザは移動装置104で自身のPIE(例えば、PIN)を入力する。オペレーション710では祖父オツエア108はUPTFメッセージ402を生成し、そのメッセージはトランザクションコンテンツ中にトランザクショントークン1を含み、UPTFメッセージ402をSTS120に無線で送信する。UPTFメッセージはSTS120による処理を高速化するためにプレインテキスト部にトランザクショントークン1を含んでもよい。
【0065】
オペレーション712ではSTS120は銀行送付メッセージ404(要求トランザクショントークンメッセージ402)及びユーザ送付メッセージ402を上述したように比較し、その2つのトランザクションメッセージが一致していた又は相互に確認可能であったならば、STS120はユーザ及び銀行サーバ250に応答を送付する。オペレーション712では銀行サーバ250への応答−例えばトランザクション認証応答−は、トランザクショントークン1を有するUPTFメッセージ402を送信したユーザ102についてのユーザ身元(例えば、電話番号)を含むことができる。
【0066】
オペレーション712ではSTS120の応答が肯定的であったならば、オペレーション714にて銀行ウェブサイト106は、以前に表示したページを、STS120からその銀行がオペレーション712で受信したユーザ身元102に関するアカウントのユーザ情報と共に更新する。この時点でユーザ102は認証されたものと考えられ、ユーザはそのブラウザを通じて自身のアカウントにアクセスできる。
【0067】
図7ではSTS120はトランザクショントークン1を作成するが、プロバイダ106がトランザクショントークン1を作成することもできる。一般的には、即ち移動IDアプリケーション108が複数のウェブサイト106の中でユーザを認証するのに使用する場合に、STS120は、各トランザクショントークン1の一意性を保証し且つ後述されるように不正に対する防衛を強化するようにトランザクショントークン1を生成することが好ましい。
【0068】
不正に対する防御:ユーザAが固有のコードトランザクショントークン1を電話104に誤ってタイプし、トランザクショントークン2(トランザクショントークン1と同様であるが異なっている)を入力した場合には、非常に危険な事態が生じるかもしれない。そのような場合に、攻撃者Bが新たな固有のコードを生成するために銀行ページをランダムに再ロードし、たまたまトランザクショントークン2に関するページをロードしたとすると、攻撃者BのページはユーザAのアカウント情報で更新される。
【0069】
ユーザAを含まないこの種の攻撃を防ぐ方法は次のとおりである:
先ず、STS120はタイプミスに対して障害許容性のある固有のコードを生成し、そのタイプミスは桁を間違えたり、移動電話のボタン配列を仮定した場合に不適切なボタンをたたいた場合(例えば、隣のボタンをたたいた場合)の結果として生じる。STSの目的はそれらの誤入力に対して互いに「距離(distant)」が充分に離れた固有のコードを生成することである。STSは特定のアカウントにアクセスするのに使用されるIPアドレス又はIPレンジのログをとり、それらとSTSID(DIDを区別するユーザの移動電話アプリケーション)とを及びそれらと特定の移動電話番号に対するセルラプロバイダのIPレンジとをペアにする。
【0070】
ユーザAの救済を必要とするこの種の攻撃を防ぐ方法は次のとおりである:ユーザの移動機に応答する際に、STSは確認コードも送信する。同じ確認コードが銀行にも送信される。アカウント情報を表示する前に眺めているページにその確認コードを入力するようにユーザは求められる。Aが誤ってトランザクショントークン1をタイプし、トランザクショントークン2を入力した場合に、攻撃者Bのページが更新してその確認コードを求めるときに、攻撃者Bは確認コードを入力することはできない、なぜならそれはAの移動電話アプリケーションに送信されているからである。
【0071】
侵害されにくいが依然としてユーザの支援を要する方法は、アカウント情報をウェブページに表示する前に、アカウント所有者に正当なアカウント所有者のみが知っていることを質問することであり、例えば、住所の数字部分、アパート番号、誕生月、SSNの末尾4桁、ウェブサイトへのアクセスに使用される移動電話番号の末尾4桁等を質問する。誰のアカウントが表示されているかを知らない攻撃者は、適切な判断を行うのに非常に僅かな可能性しかない。攻撃者はユーザがタイプミスした固有のコードを取得した巡り合わせを必要とするだけでなく、そのミスタイプしたコードがそのページでどのように現れるかをも必要とし、その後にランダムに選択可能な何らかの他の情報を適切に推測しなければならない。
【0072】
別の方法は、STS応答を受信した後に、ユーザのデスクトップ/ラップトップコンピュータでウェブページが更新されたことを確認するよう移動ユーザに要求することである。ユーザが(移動アプリケーションを用いて)否定的に応答したならば、STSは移動ユーザが入力した固有のコードに関連するセッションを終了するようにウェブページプロバイダ(例えば、銀行)に通知する。この場合、攻撃者Bはアカウントページを瞬間的に見るかもしれないが、銀行のサーバ205はユーザの否定的な確認によりそのセッションを終了する。
【0073】
当然にこれらの方法の如何なる組み合わせも可能である。
【0074】
図8は移動装置無線ネットワークを介して本発明の一実施例により移動装置をオンラインで使用してウェブ購入の支払いを認証するシステムフロー図である。一実施例によればウェブサイト106による購入方法が提供される。
【0075】
ユーザ102はチェックアウトするまで通常的な方法でウェブサイト106から品物を選択でき、チェックアウトの時点で典型的にはユーザは自信の支払情報を入力し及びトランザクションの承認を得る必要がある。オペレーション802ではウェブサイト106はユーザの移動電話104を利用してユーザに支払の選択肢を表示する。オペレーション802にてユーザ102は自身の移動電話104での支払を選択し、その時点のオペレーション804にてウェブサイト106(技術的にはウェブサイト106を操作するサーバであり、そのサーバはウェブサイトのプロバイダ106に関連づけられる。)はトランザクション及び支払額に関する記述と共にUPTFメッセージ404をSTS120に送信し、好ましくは5又は6桁の数字である固有のコード(トランザクショントークン1)を受信し、その固有コードはオペレーション806にてチェックアウトページでユーザに表示され、トランザクショントークン1をこのトランザクションのリファレンスとして使用しながらユーザの移動電話104により支払を承認するようにユーザを促す。
【0076】
そしてオペレーション808にてユーザは自信の移動機104で移動ID認証アプリケーション108を起動し、ウェブサイト106を通じてオペレーション806でユーザに与えられたトランザクショントークンをアプリケーション108の中で入力する。そしてオペレーション808にてユーザ102は自身のPINを入力する。オペレーション808ではソフトウエア108はUPTFメッセージ402を生成し、そのメッセージはトランザクションコンテンツ中にトランザクショントークン1を含み、UPTFメッセージ402をSTS120に無線で送信する。UPTFメッセージ402はSTS120による処理を高速化するためにプレインテキスト部中のトランザクショントークン1を含んでもよい。
【0077】
オペレーション804bにてSTSはウェブ106の送信したメッセージ404とユーザの送信したメッセージ402とを上述したように比較し、その2つのトランザクションメッセージが一致していた又は相互に確認可能であった場合に、トランザクショントークン1で参照されるトランザクションについて、トランザクショントークン1で参照されるトランザクションに関するプロバイダ(商人)106への支払をユーザが認証したことをSTS120は確認し、STS120は関連する金融機関に履行したトランザクションを送信する。更に、選択的に、STS120は購入に使用可能なアカウントを並べながら移動装置104に応答し、移動ユーザが使用するアカウントを選択可能にしてもよい。また、ユーザ及びウェブサーバへ肯定的な応答を送付してもよい。オペレーション810にてプロバイダ106はウェブサイトを通じて支払承認通知をユーザに送信可能である。そのトランザクションに関して物理的な商品の発送が必要な場合には、商人への応答は移動ユーザ名及び発送住所を含んでもよい。本手法の利点は、顧客が彼らの金融情報を商人と共有する必要がないこと、顧客はウェブサイトに如何なる重要情報も入力する必要がないことであり、これはウェブサイトが不正使用されやすい場合のプロテクションをもたらす。
【0078】
図9A及び9Bは、本発明の一実施例により移動装置無線ネットワークを介してオンラインで移動装置及びUPTFを用いる自動預け払い装置(ATM: automated teller machine)によるトランザクションのシステムフロー図である。移動装置104を用いてATMでトランザクションを実行する方法がもたらされ、その方法はそのようなトランザクションを実行するのにユーザが彼らの銀行カードをATMに提示することを要しない。当然に、移動装置104はカードに加えて使用可能であり、その場合に移動電話104によるトランザクション承認は第2ファクタ認証又は事前承認(ATM自身で送信される時間を短縮する)として機能する。
【0079】
移動装置104を用いてATMから現金を引き出す方法又はATMで他のトランザクションを指示する方法は、次のとおりである:
図9Aではオペレーション902にてユーザ102は自動預け払い装置(ATM)106に近寄り、彼らが通常行うように例えば金銭を引き出すトランザクションを行うことを試みる。唯一の相違はユーザ102がATMアプリケーションのユーザインターフェースメニューを開く際に「移動電話を使用する」を選択し、ユーザの銀行カードを(機械に)通すことなしにユーザのトランザクションを始めることである。ユーザが試行したトランザクション(例えば、当座預金から$100引き出す、或いは$123.45預金する、口座のバランスを点検する)の詳細を終了すると、ATMはユーザの移動機104によりそのトランザクションを確認するようにユーザに要求する。この時点でオペレーション904にて、ATM106は、UPTFメッセージ404(要求トランザクショントークン)を通じてSTS120から、そのATMでユーザにより指定されたトランザクションのトランザクショントークンを要求する。オペレーション906ではATMはSTS120から特定のトランザクショントークン(好ましくは5−6桁の数字)と共にUPTFメッセージ404を受信し、そのトランザクショントークンをユーザに提供する(例えば、表示する)。そしてオペレーション908ではATM106は、そのトランザクショントークンで見分けられるトランザクションを認証するUPTFメッセージ404をSTS120に送信する。或いは、STSへトランザクショントークンをATM106が要求することは、特定のトランザクショントークンによって区別されるトランザクションに対するトランザクション認証としてSTSにより考察可能であり、かくてオペレーション908を不要にすることができる。と同時にもしかするとオペレーション910にてユーザ(顧客)102は自身の移動IDアプリケーション108を起動し、トランザクショントークン及び自身のPIEを移動装置104で入力し、そのトランザクショントークンを含むUPTFユーザ認証トランザクションメッセージ402をSTS120に無線で送信する。(場合によって)オペレーション908が省略されるならば、オペレーション908のATM認証トランザクションメッセージ404に対して及びオペレーション906の要求トークントランザクションメッセージに対して、UPTFユーザはオペレーション910のトランザクションメッセージ402を承認することをSTS120は確認する。STS120はオペレーション912,914でトランザクション確認が成功した場合に確認コードを移動装置104及びATM106に送信する。オペレーション914では、ATMがSTS120からその確認を受信した後に、ATMは例えば指定された現金をユーザに引き渡すようなトランザクションを完結する。本質的には移動ID認証102は銀行カードに取って代わる認証トークンとして機能する。
【0080】
或いは、ATMとユーザのやりとりのはじめに(即ち、ATMユーザインターフェースでユーザが「移動電話を利用する」を選択した直後に)ATMはトランザクショントークンを表示してもよい。この場合、ATMがトランザクショントークンを表示した直後であって何らかの具体的なトランザクションを実行する前に、ユーザは上述のステップを実行する。この場合に、トランザクショントークンは或る特定のアクションについてだけでなく全体のセッション(ATMが確認コードを受信した後に始まり、ユーザがATMで「完了」であることをユーザが指定するまでのセッション)について有効にすることができる。
【0081】
図9Bでは本発明の別の実施例により、ATM106のユーザインターフェースとやりとりする前にユーザが彼らの銀行カードを利用する必要なしに、例えば回線待機中やATMの前にユーザが到着する前に、家庭内で又は自動車内で、ATM106とトランザクションを行い、アカウント機能(特に金銭の引き出し)にアクセスする。ユーザがATMとやりとりできるときはいつでも移動電話104により認証されるATMトランザクションは終了している又は完了している。移動装置104によるトランザクションを認証するユーザとATMに到着しているユーザとの間の時間はアプリケーション基準に依存して変化することが可能であるが、一般に、ユーザは指定された期間内でATMでのATMトランザクションを完了しなければならないことが理解される。ユーザがATMとやりとりする準備をする場合、ユーザはATMに接近し、移動機選択肢によりATM引き出しを選択し、STS120から受信したユーザの確認用又はコンファメーションコード(後に詳細に説明される)を単に入力する。以前に始めた又は要求したトランザクションを完了することでATMは応答する、例えば以前に要求した金額をユーザに与える。
【0082】
より具体的にはオペレーション920にてユーザ102はATMユーザインターフェースとやりとりする前にATM106のエリア内に立っている(おそらくは回線待機中)。ATMはその特定のATMを固有に識別する番号ATM_ID922を(視覚的な領域で、例えばロゴ(logo)の隣に)物理的に示す。STS120はそのATM識別番号でそのATMを知る。例えば移動電話104にGPSや位置特定機能が備わっている場合に、ATMはユーザの位置によって自動的に確認されることも可能であるし、予め格納されたエントリのリストの中から、ユーザにより移動IDアプリケーション108に加えられたエントリのリストの中から移動IDアプリケーション108の中でユーザにより位置は選択可能であるし、ユーザのロケーションの郵便番号によるリスト(ユーザが郵便番号をタイプ入力する)から、又はユーザの移動電話104が接続している特定のセル情報から得られたリストから、或いはそれらの如何なる組み合わせからでも選択可能である。かくてオペレーション924にてユーザ102は彼らの移動機104にて移動ID認証アプリケーション108を開始し、及び選択的にアプリケーション108で(ユーザがそのATMで見る番号(ATM_ID922)のような)ATM身元を入力する。そしてオペレーション924にてユーザは移動装置104で自身のPIEを入力する。オペレーション924では移動アプリケーション108はUPTFメッセージ402を生成し、そのメッセージはトランザクションコンテンツ内にATM_IDを含み、ユーザ認証トランザクションとしてSTS120に送信される。UPTFメッセージはSTSによる処理を高速化するためにプレインテキスト部にATM_IDも含む。オペレーション926ではSTS120はATM_IDで判別されたATMに、そのATMとのやりとりを試みるユーザを区別するメッセージ、要求されたトランザクション及び特定のトランザクションに関して使用されるトランザクションの詳細を送信する。ATMが特定のユーザについて要求されたトランザクションを実際に実行するか否かをATMは判定し、肯定的に確認されたならばオペレーション928にてそのトランザクショントークンにより識別されるトランザクションに関するATM認証トランザクションUPTFメッセージ404をATMはSTS120に送信する。ATM認証トランザクションメッセージ404に対するUPTFユーザ認証トランザクションメッセージ402をSTS120は確認し、確認が成功するとオペレーション930にてSTS120は移動装置104へ及びATM106へ確認コードを送信する。ATM106のユーザインターフェースとやりとりするためにユーザがATMで物理的に示されると、ユーザはトランザクションを完了するためにATMに確認コードを入力しなければならない。一実施例によれば、確認コードは以前にATMで生成したトランザクショントークンにすることができる。
【0083】
説明される全ての変形例で移動IDアプリケーション108は多数の様々な銀行及びクレジットカード口座のトランザクションに使用可能である。移動電話104でトランザクションを認証した後のユーザは、(ATMにPINを入力したり他の何らかの情報をタイプすることを必要とせずに)ユーザのカードをATMに挿入し、その後にATMは以前に認証したトランザクションを簡易に実行する。
【0084】
一実施例によれば移動装置104を用いるATMとのUPTFベースの認証トランザクション変形例が次に説明される。説明される変形例は移動装置104を利用するATMとのトランザクションに関連するが、そのATMに対して自身を認証する際に、ATMに情報を入力する代わりに、ユーザは認証用の何らかの形式の短距離無線通信(NFC: Near Field Communication)を前提にする。
【0085】
回線待機中に或いはATMに到着前の短期間の間にユーザは前記のようにトランザクションを要求する。ユーザがATMに近づくと、ユーザは短距離通信(NFC)対応可能な電話機をNFC対応可能なATMにかざし、ATMは事前に要求されたトランザクションを実行することで(例えば、ユーザが事前に要求した金額を与えることで)応答する。NFCはその電話機(拡張すれば、トランザクションを完了する電話機の所有者)を見分ける手段である。NFCは確認コードをタイプ入力する必要性を効果的に取り替える。当然にトランザクションは既に指定及び認証され、そのトランザクションはNFCによって影響されないようにする。NFCは、RFID、非接触スマートカード、NFCチップ、IR、ブルートゥース、WLAN、近接して身元判別機能を提供する何らかのもの、又はそれらのどの組み合わせでもそれらのような短距離の無線周波数ローカル通信の全てのタイプを包含する。更に電話機はバーコードを表示してもよく、バーコードはATMに備わるバーコード対応リーダにより読み取り可能であり、或いは電話機は適切に装備されたATMに音声信号を「再生(play)」してもよい。顔認識、手のひらの静脈、指紋等のようなユーザのバイオメトリック情報がATMに対して自身を識別するためにユーザにより使用可能である。
【0086】
UPTF SASベースの認証法では、契約当事者双方が彼らの契約メッセージ又は意向を生成するためにSASを使用することが仮定される。SASは個々のメッセージがどのように作成及び暗号化されるか(即ち、当事者のPIEを用いて(各自のメッセージを暗号化するのに使用される)時間依存鍵がどのように生成されるか)について部分的に言及する。全ての方法の変形例は、「プロバイダ」106のような移動装置104以外の当事者がSTS120に契約メッセージを通知するためにSAS以外の方法を利用してもよい。非限定的な具体例ではUPTF実施例により、プロバイダ106はUPTF契約メッセージをプロバイダ106のプライベート鍵で暗号化し、一般的なプライベート/パブリックキーペアのPKIシステムに従ってUPTF契約メッセージをSTS120と通信する。当然に契約メッセージ自身の内容は依然としてUPTFによる契約メッセージである。説明済みの実施例ではトランザクショントークンは番号であったが、実施例はそのような形態に限定されず、使用可能なトランザクションをユーザに結びつけ且つ区別する如何なる識別子でもよい。
【0087】
一実施例によればUPTFでないユーザ認証用の方法が使用される。同一アプリケーションに関する非UPTF法が図5及び6Aと同様に説明される。1つの目的は、特定のユーザに関するユーザ名/パスワードの組み合わせを特定のウェブサイトで入力する必要なしに、ユーザがウェブサイトの彼らのアカウントに安全にログインすることである。
【0088】
これらのウェブサイト106の各々はSTSのオペレータによって提供される認証サービスを受けるためにSTS120のオペレータに登録する。これは各ウェブサイトについてユーザの正規のログイン及びパスワード(アカウント)がユーザの移動電話番号に関連していることを意味する。本方法はユーザがウェブサイトに対して自身を認証するのに使用可能であるが、MMSを含むSMSのような対話式応答(IVR)システム及び/又は無線メッセージに移動装置104がダイヤルすることを当てにしない。
【0089】
例えば移動装置104を介するユーザ102は特定のウェブサイト(又はそれらの集合)へのログイン認証に関連する既知の番号をSMSに送信する。ユーザは(認証サービス120により)SMSで以前に発行されたPIEを含んでもよい。認証サーバ120によるSMSの受信に続いて、ウェブサイトはそのユーザを自身のアカウントにログインさせ、SMSはプロバイダとのトランザクションを承認するのに使用されるようにする。付加的なセキュリティ手段として(SMSが特定の移動電話番号から来たようになりすますようにして攻撃者がSMSを送ってきた場合)、認証サーバ120はSMSが最初に通知した移動番号にSMSを送信することで応答することができ;SMSの応答は例えばSMSでユーザをリンクに従わせることで確認用に必要とされる。即ち、認証サーバは移動番号SMSをSMSに送信することで応答でき、その番号はユーザがウェブサイトでタイプ入力するのに必要なコードを含み、ユーザをそのアカウント(最初のSMSを送信するのに使用した移動機の電話番号に関連する)にログインさせる。
【0090】
SMSの代わりに、ユーザはIVRシステムを呼び出し、彼らのRIEをVIRシステムにタイプ入力する;認証サーバは移動体番号に対するURL又はコード(上記と同じ)をSMSに送信することで応答し、その移動体番号は(コーラーIDのような機能を用いて)IVRシステムに対するその呼で識別される。
【0091】
本発明の一実施例による方法は、プロバイダでアクションを実行するために、或るユーザ認証サービスについてセキュアトランザクションサーバ(STS)にプロバイダが登録するステップと;ユーザ認証要求をSTSにユーザが無線で送信するステップと;無線で送信されたユーザ認証要求に従ってSTSがユーザを認証するステップと;その認証に従ってプロバイダでのアクションを認証するためにユーザ認証サービス結果をSTSがプロバイダに送信するステップとを有する。本方法によればユーザ認証要求をSTSに無線で送信するステップは、ユーザ認証要求をショートメッセージサービス(SMS)でSTSにユーザが無線で送信するステップで構成される、或いはパーソナル認識エントリ(PEI)を含むユーザ認証要求をユーザがインタラクティブ音声応答(IVR)システムを通じて入力するステップで構成される、或いはそれらのどの組み合わせで構成されてもよい。
【0092】
非UPTFベースの別の実施例によれば、移動電話により購入を行う方法が提供される。ユーザは購入を行うために移動装置上で動作するブラウザを利用するが、購入を行うウェブサイトで金融契約情報又はユーザ名/パスワードの組み合わせをタイプ入力する必要はない。購入後にユーザが(購入に使用された)金融契約を機器又は人物に提示するような状況に本方法は適している。移動電話機の所有者(ユーザ)は或る移動支払サービスを提供するエンティティに関するアカウントを既に所有し、ユーザはプロバイダに認証契約(例えば、クレジットカード、デビットカード、運転免許又は他の何らかの文書)を既に登録している。
【0093】
移動電話を用いて支払を行うサービスに登録すると、ユーザは、購入を行うのに使用される移動電話の移動電話番号をプロバイダと共有する。選択的にプロバイダは購入を行うことの可能なウェブサイトへのリンクを利用してユーザにより提供される移動電話番号に対するショートメッセージサービスを送り、ユーザが自身の移動電話のブラウザでURLをタイプ入力すること(一般的には困難な作業である)を要しないようにする。
【0094】
移動装置による購入時点で、ユーザは自身の移動装置104のブラウザをプロバイダのウェブサイトに、プロバイダと提携しているウェブサイトに、或いはプロバイダによる支払を受け入れるウェブサイトに向ける。購入の時点で、ユーザ自身を確認するために及びプロバイダと合意した支払契約の支払い方法の1つとして選択するために、ユーザは移動装置認証装置104のブラウザでプロバイダにより提示されたフォームの中にユーザの移動電話番号を入力する(移動装置104でのユーザ名/パスワードの組み合わせエントリとは異なる。)。セキュリティの理由から、ウェブサイトは特定のアカウント情報だけでなく登録したアカウントのニックネームも表示しない。一般にこれらのアクションは電話機104のブラウザにおけるプロバイダ106により供給される「ページ」で行われる。
【0095】
映画チケット購入に関する映画チケット等のように、何に支払がなされたかをユーザが収集する場合に、ユーザはプロバイダ登録済み認証手段を人又は機器に提示し、その人又は機器は認証手段が上記の購入に関連していることを確認可能である。本方法の利点は購入時点でユーザが数値エントリ(10桁)をタイプ入力することしか必要とせず、ユーザ名/パスワードの組み合わせを入力するタイプの手法より非常に簡易なことである。
【0096】
本方法は不正なトランザクション(即ち、移動電話の正当所有者以外の誰かが購入を試みること)に対するセキュリティをもたらす、なぜなら購入時点で入力される移動電話番号に関連する認証手段が、トランザクションを完了するために提示されなければならないからである。更にユーザはユーザ自身以外の移動電話から(又はウェブブラウザを走らせるPCから)トランザクションを先導することができる、なぜなら購入を完了するために認証手段が提示される必要があるからである。
【0097】
本方法の変形例では収集の時点で物理的に提示される認証手段を使用する代わりに、固有のトランザクション識別子及び選択的なトランザクション記述を有するSMSが購入時点でして氏あれる移動電話に送信可能である。トランザクションはSMSに応答することによってユーザにより承認された場合及びその場合にのみ完了する。選択的にユーザはプロバイダの発行したPIEをSMSで付けてもよい;PIEはユーザの登録時にサービス用にプロバイダにより発行され、移動電話機104に格納されない。
【0098】
説明された好適実施例の観点からは、ここで説明された形態を実現するのに使用するのに適した装置は、データを格納し、検索し且つ処理することができ、他のコンピュータ装置と移動(ワイヤレス又は無線)通信可能な(限定ではないが)プログラム可能な電子装置のような何らかのコンピュータ装置とすることができ、その装置は、中央処理装置(CPU)のようなコンピュータ/コンピューティングプロセッサに通信可能に接続された1以上の要素;入力ユニット/デバイス(例えば、音声コマンド/制御用のマイクロフォン等、キーボード/キーパッド、ポインティングデバイス(例えば、マウス、ポインタ、スタイラス)、タッチスクリーン等);出力ユニット/デバイス(例えば、コンピュータ画面(グラフィカルユーザインターフェースのような、そのユーザインターフェースを含む)、スピーカ、プリンタ等);既知の通信プロトコルを含むコンピュータネットワークインターフェース(例えば、移動電話(音声/データ(インターネット)(セルラ無線ネットワーク、衛生、等)ネットワーク、無線周波数技法、ローカルエリアネットワーク等);情報/命令を格納する記録媒体(揮発性及び/又は不揮発性メモリ(ランダムアクセスメモリ)、ハードディスク、フラッシュメモリ、磁気/光ディスク等のよう既知のどの記録媒体でもよい)を有し、その情報/命令は、コンピュータ/コンピューティングプロセッサ及び/又は電子回路のようなコンピュータ装置で実行するためのソフトウエア(例えば、オペレーティングシステム、無線ワレットソフトウエア等)及び/又はデータのようなものである。実施例は、移動無線データ通信データを有する認証サービスを使用するための方法、装置(コンピュータシステム)及び/又はコンピュータ読み取り可能な媒体をもたらす。
【0099】
説明された実施例に関する多くの特徴及び利点は詳細な説明から明白であろう。添付の特許請求の範囲及び均等物はそれらの実施例に関するそのような特徴及び利点の全てを実施例の精神及び範囲内に包含するよう意図される。更に修正及び変更が当業者により可能であるので、実施例を図示及び説明された厳密な構成例及び動作例に限定することは望まれず、従って全ての修正例及び均等例は本実施例の範囲内に網羅されるよう意図される。
【0100】
本願はヤニス ラブロウ及びジョナサンアグレにより西暦2005年4月8日付けで米国特許商標庁に出願された“TWO−FACTOR AUTHENTICATION WITH UNIVERSAL PERVASIVE TRANSACTION FRAMEWORK”と題する米国仮出願番号第60/669,375号に基づく優先権の利益を享受し、その全内容が本願のリファレンスに組み入れられる。
【0101】
本願の基礎出願は、“WIRELESS WALLET”と題する西暦2005年1月31日付け出願の米国特許出願第11/045,484号(代理人管理番号1634.1012)の一部継続出願であり;西暦2003年6月11日付け出願の米国特許出願第10/458,205号の一部継続出願(西暦2002年8月8日付け出願の米国仮出願番号第60/401,807号の利益を享受する)でもあり;西暦2003年7月29日付け出願の米国特許出願第10/628,584号の一部継続出願(西暦2002年8月8日付け出願の米国仮出願番号第60/401,807号の利益を享受する)でもあり;西暦2003年7月29日付け出願の米国特許出願第10/628,569号の一部継続出願(西暦2002年8月8日付け出願の米国仮出願番号第60/401,807号の利益を享受する)でもあり;西暦2003年7月29日付け出願の米国特許出願第10/628,583号の一部継続出願(西暦2002年8月8日付け出願の米国仮出願番号第60/401,807号の利益を享受する)でもある。
【0102】
本願は西暦2003年6月11日付け出願の米国特許出願第10/458,205号;西暦2003年7月29日付け出願の第10/628,584号;西暦2003年7月29日付け出願の第10/628,569号;西暦2003年7月29日付け出願の第10/628,583号;及び西暦2005年1月31日付け出願の第11/045,484号に関連し、その全内容が本願のリファレンスに組み入れられる。
【0103】
以下、本発明により教示される手段を例示的に列挙する。
【0104】
(付記1)
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
PIE及びプロバイダのアクションを前記移動装置認証装置にユーザにより入力し、ネットワークによるアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
を有することを特徴とする方法。
【0105】
(付記2)
前記プロバイダに関するトランザクショントークンを生成するステップと、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記プロバイダに関するアクションのユーザ認証として、前記PIE及びトランザクショントークンを前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
を有することを特徴とする付記1記載の方法。
【0106】
(付記3)
前記プロバイダは、物理的環境、コンピュータシステム又はそれらの如何なる組み合わせでもそれを有し、当該方法は、
プロバイダのアクションに関連して、プロバイダのコンピュータシステムへのアクセスをユーザにより試みるステップと、
前記ユーザが前記プロバイダのコンピュータシステムへアクセスを試行したことに応じて、前記STSによりプロバイダ認証要求を受信するステップと、
受信したプロバイダ認証要求に応答して、生成したトランザクショントークンを前記STSにより前記プロバイダのコンピュータシステムに送信するステップと、
前記プロバイダにアクセスするユーザ認証及びプロバイダ認証要求を前記STSにより確認するステップと、
前記の確認に従って、ユーザの認証結果を前記プロバイダのコンピュータシステムに前記STSにより送信するステップと、
前記STSから送信されたユーザ認証結果に従って、前記プロバイダのコンピュータシステムに対する前記ユーザアクセスを認証するステップと、
を更に有する特徴とする付記2記載の方法。
【0107】
(付記4)
プロバイダのコンピュータシステムへのアクセスをユーザにより試みるステップが、単一の処理アクション要求を前記プロバイダのコンピュータシステムに送信するステップを有する
ことを特徴とする付記3記載の方法。
【0108】
(付記5)
前記移動装置認証装置が、移動電話網、無線インターネット又はそれらの如何なる組み合わせでも無線ネットワークとして通信可能に接続可能な移動電話であり、当該方法は、
コンピュータシステムにアクセスするためのユーザパスワード及びユーザ名を、前記移動電話の移動電話番号に前記プロバイダのコンピュータシステムにより関連付けるステップと、
前記プロバイダのコンピュータシステムにアクセスを試みる際に前記プロバイダのコンピュータシステムで移動電話番号だけをユーザにより入力するステップと、
を有することを特徴とする付記3記載の方法。
【0109】
(付記6)
プロバイダのコンピュータシステムへのアクセスをユーザにより試みるステップが、ユーザ名及びパスワードを用いてプロバイダのコンピュータシステムにログインするステップを有する
ことを特徴とする付記3記載の方法。
【0110】
(付記7)
前記無線ネットワークがインターネットであり、当該方法が、
ユーザ認識可能な認証要求を前記STSに送信する複数の移動装置の認証用のインターネットプロトコル(IP)アドレスに前記STSによりログインするステップを有し、
前記STSは各移動装置認証装置のIPアドレスを対応する認証パラメータと比較及び確認する
ことを特徴とする付記3記載の方法。
【0111】
(付記8)
ユーザの認証結果を前記プロバイダのコンピュータシステムに送信するステップが、前記移動装置認証装置に及び前記プロバイダのコンピュータシステムに確認コードを前記STSにより送信するステップを更に有し、
前記プロバイダのコンピュータシステムが、前記STSユーザ認証結果に及び確認コードのユーザ入力に応じてアクセスを認証する
ことを特徴とする付記3記載の方法。
【0112】
(付記9)
前記プロバイダのコンピュータシステムがインターネットウェブサイトのログインウェブページを示し、前記トランザクショントークンが、CAPTCHA(コンピュータと人間を区別する完全に自動化された公開チューリングテスト)として前記ログインウェブページに表示される
ことを特徴とする付記3記載の方法。
【0113】
(付記10)
前記移動装置認証装置が、移動電話網、無線インターネット又はそれらの如何なる組み合わせでも無線ネットワークとして通信可能に接続可能な移動電話である
ことを特徴とする付記1記載の方法。
【0114】
(付記11)
前記PIEが4又はそれより多い桁数のパーソナル身元番号、ユーザの生体情報又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記1記載の方法。
【0115】
(付記12)
前記無線ネットワークを介する前記STSへの変換されるセキュアユーザ認証可能な認証要求がユーザ支払認証であり、当該方法が、
プロバイダ支払要求及びユーザ支払認証を前記STSにより確認するステップと、
該支払を前記プロバイダに前記STSにより設定するステップと、
を有することを特徴とする付記1記載の方法。
【0116】
(付記13)
前記プロバイダのコンピュータシステムが、現金自動預け払い機(ATM)、ウェブサイト又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記3記載の方法。
【0117】
(付記14)
前記無線ネットワークを介する前記STSへの変換されるセキュアユーザ認証可能な認証要求が、ユニバーサルパーバシブトランザクションフレームワークセキュアアグリーメントサブミッション(UPTF SAS)プロトコルに従う
ことを特徴とする付記1記載の方法。
【0118】
(付記15)
変換されるセキュアユーザ認証可能な認証要求が時間依存性且つ認証パラメータ依存性のユーザ鍵であり、当該方法は、
前記ユーザ鍵を前記プロバイダに前記ユーザにより提示するステップと、
前記ユーザ鍵を前記STSへ前記プロバイダにより送信するステップと、
前記プロバイダの送信したユーザ鍵の受信に応じて、現在時刻に対するSTS生成ユーザ鍵を前記STSにより生成するステップと、
前記STS生成ユーザ鍵及びプロバイダの送信したユーザ鍵間の一致性を確認するステップと、
前記の確認に従って前記プロバイダに対して前記ユーザを前記STSにより認証するステップと、
を有することを特徴とする付記1記載の方法。
【0119】
(付記16)
前記プロバイダ用の前記STSに既知のトランザクショントークンを生成するステップと、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、ユーザの生成した認証トークンとして、変換されたセキュアユーザ認証可能な認証要求を生成するために、前記PIE及びトランザクショントークンを前記移動装置認証装置にユーザにより入力するステップと、
前記ユーザの生成した認証トークンを前記プロバイダで前記ユーザにより提示するステップと、
前記ユーザの生成した認証トークンを前記STSに前記プロバイダにより送信するステップと、
プロバイダの送信したユーザの生成した認証トークンの受信に応じて、STSの生成したユーザ認証トークンを前記STSにより生成するステップと、
前記STSの生成したユーザ認証トークン及びプロバイダの送信したユーザの生成した認証トークンの間の一致性を確認するステップと、
前記の確認により前記プロバイダについて前記ユーザを前記STSにより認証するステップと、
を更に有することを特徴とする付記1記載の方法。
【0120】
(付記17)
前記プロバイダでのアクションを実行するためにユーザ認証サービスをセキュアトランザクションサーバ(STS)にプロバイダにより登録するステップと、
前記STSへのユーザ認証要求をユーザにより無線で送信するステップと、
無線で送信されたユーザ認証要求に従って前記ユーザを前記STSにより認証するステップと、
前記の認証に従って前記プロバイダで前記アクションを認証するために、ユーザ認証サービス結果を前記プロバイダに前記STSにより送信するステップと、
を有することを特徴とする方法。
【0121】
(付記18)
前記STSへのユーザ認証要求を無線で送信するステップが、ショートメッセージサービス(SMS)で前記ユーザ認証要求を前記STSへ前記ユーザによりむせんで送信するステップを有する、インタラクティブ音声応答(IVR)システムによりパーソナル身元エントリ(PEI)を含むユーザ認証要求を前記ユーザにより入力するステップを有する、又はそれらの如何なる組み合わせでもそれを有する
ことを特徴とする付記17記載の方法。
【0122】
(付記19)
登録するステップが、前記プロバイダでのアクションを実行するためのユーザ情報と前記ユーザの移動電話番号を関連付けるステップを有する
ことを特徴とする付記17記載の方法。
【0123】
(付記20)
前記ユーザ認証要求が前記SMSにて無線で送信され、当該方法は更に、
認証後に、ユーザが無線で送信するユーザ認証要求の無線番号を前記STSにより確認SMSにて無線で送信するステップと、
確認SMS中の1以上の後続リンクに従って確認SMSを前記ユーザにより確認する、或いは確認SMSに含まれるコードをプロバイダにて入力するステップと、
を有することを特徴とする付記17記載の方法。
【0124】
(付記21)
移動装置支払サービスについてユーザの移動装置をウェブサイトプロバイダにユーザにより登録するステップと、
認証手段を前記ウェブサイトプロバイダに前記ユーザにより登録するステップと、
登録された移動装置を用いて、或るプロセスに従って、前記ウェブサイトプロバイダから前記ユーザにより購入を行うステップと、
を有し、前記或るプロセスは、
前記移動装置により前記ウェブサイトにアクセスするステップと、
前記ウェブサイトでの購入時点で、登録済みの移動装置の移動機番号を前記移動装置で入力するステップと、
前記プロバイダに対する支払い方法を前記移動装置で選択するステップと、
購入内容を収集するためにプロバイダの登録済み認証を提示することで購入を完了するステップと、
を有することを特徴とする方法。
【0125】
(付記22)
トランザクショントークンを含む購入確認ショートメッセージサービス(SMS)を、購入時点に前記移動装置に前記ウェブプロバイダにより無線で送信するステップと、
購入内容を収集するために前記購入確認SMSに対して前記移動装置により応答することで購入を完了するステップと、
を有することを特徴とする付記21記載の方法。
【0126】
(付記23)
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
銀行の現金自動預け払い機(ATM)トランザクションの移動装置ユーザ認証をユーザに関して行うステップと、
ユーザATMトランザクションの移動装置ユーザ認証について前記STSからトランザクショントークンを前記ATMにより要求し、前記トランザクショントークンを前記ユーザに提示するステップと、
前記トランザクショントークンに従って、前記ユーザの移動装置認証装置からの前記ユーザATMトランザクションを確認するように前記ユーザに要求するステップと、
前記トランザクショントークンにより識別されるユーザATMトランザクションの移動装置ユーザ認証を認証するために、前記ATMにより前記STSにATMトランザクション認証を送信するステップと、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記ユーザATMトランザクションのユーザ認証として、前記PIE及びトランザクショントークンを前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
ATMトランザクション認証及びユーザATMトランザクション認証を前記STSにより確認するステップと、
該確認に従ってユーザ認証結果を前記ATMに前記STSにより送信するステップと、
前記STSからのユーザ認証結果に従って、ユーザATMトランザクションを完了するステップと、
を有することを特徴とする方法。
【0127】
(付記24)
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
銀行の現金自動預け払い機(ATM)を識別するステップと、
前記PIE、ATM識別子及び前記認証パラメータに基づいて、ユーザATMトランザクションの移動装置認証のユーザ認証として、ATM識別結果に従って前記PIE及びATM識別子を前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記移動装置認証装置に送信するステップと、
前記ユーザATMトランザクションに基づいて、ATMトランザクション認証として、トランザクショントークンを含むATMトランザクション情報を前記ATMに前記STS二より送信するステップと、
ATMトランザクション認証及びユーザATMトランザクション認証を前記STSにより確認するステップと、
該確認に従って、移動装置認証装置及び前記ATMに確認コードを前記STSにより送信するステップと、
前記確認コードを前記ATMに前記ユーザにより提示し、前記ユーザATMトランザクションを完了するステップと、
を有することを特徴とする方法。
【0128】
(付記25)
前記確認コードを前記ATMに前記ユーザにより提示するステップが、前記ATM近辺の短距離通信により認識される
ことを特徴とする付記24記載の方法。
【0129】
(付記26)
セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って認証無線通信プロセッサにより制御される装置であって、前記プロセスは、
ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、
前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する
ことを特徴とする装置。
【0130】
(付記27)
変換されるセキュアユーザ認証可能な認証要求により、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記プロバイダに関するアクションのユーザ認証として、前記PIE及びトランザクショントークンを当該装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信する、
ことを特徴とする付記26記載の装置。
【0131】
(付記28)
前記プロバイダが或る環境、コンピュータシステム、ウェブサイト、現金自動預け払い機又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記26記載の装置。
【0132】
(付記29)
前記無線で送信することが、移動電話網、無線インターネット又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記26記載の装置。
【0133】
(付記30)
前記PIEが4又はそれより多い桁数のパーソナル身元エントリ番号、ユーザの生体情報、又はそれらの如何なる組み合わせでもよい
ことを特徴とする付記26記載の装置。
【0134】
(付記31)
プロバイダシステムと、
セキュアトランザクションサーバと、
セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って無線通信装置を制御する認証無線装置と、
を有する装置であって、前記プロセスは、
ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、
前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する
ことを特徴とする装置。
【図面の簡単な説明】
【0135】
【図1】移動装置認証サービスを提供する本発明の一実施例によるコンピュータシステムを示す図である。
【図2】本発明による移動装置認証サービスを実行するユニバーサルパーバシブトランザクションフレームワークセキュアアグリーメントサブミッション(UPTF SAS)システムの機能ブロック図である。
【図3】本発明の一実施例による移動装置認証サービスを提供するセキュアアグリーメントサブミッション(SAS)プロトコルに基づくUPTF認証要求メッセージを示す図である。
【図4】本発明の一実施例による移動装置認証を行うシステムフロー図である。
【図5】コンピュータシステムにアクセスするための本発明の一実施例による2ファクタユーザ認証用システムフロー図である。
【図6A】移動装置無線ネットワークを介する本発明の一実施例による移動装置オンライン2ファクタユーザトランザクション認証用のシステムフロー図である。
【図6B】移動装置無線ネットワークを介する本発明の一実施例による移動装置オンライン2ファクタ事前認証ユーザトランザクション認証用のシステムフロー図である。
【図6C】本発明の一実施例による移動装置オフライン(オフ無線ネットワーク)2ファクタユーザトランザクション認証用システムフロー図である。
【図6D】本発明の一実施例による、クロック同期条件のない移動装置オフライン(オフ無線ネットワーク)2ファクタユーザトランザクション認証用システムフロー図である。
【図7】移動装置無線ネットワークを介して本発明の一実施例によりオンラインで移動装置及びUPTFを用いてコンピュータシステムにアクセスするユーザ認証のシステムフロー図である。
【図8】移動装置無線ネットワークを介して本発明の一実施例により移動装置をオンラインで使用してウェブトランザクションの支払いを認証するシステムフロー図である。
【図9A】本発明の一実施例により移動装置無線ネットワークを介してオンラインで移動装置及びUPTFを用いる自動預け払い装置(ATM)によるトランザクションのシステムフロー図である。
【図9B】本発明の別の実施例により移動装置無線ネットワークを介してオンラインで移動装置及びUPTFを用いる自動預け払い装置(ATM)によるトランザクションのシステムフロー図である。
【符号の説明】
【0136】
100 コンピュータシステム
102 ユーザ
104 移動装置
105 インターネット
106 プロバイダコンピュータシステム
108 移動認識サービスソフトウエア
120 セキュアトランザクションサーバ
203 データベース
【特許請求の範囲】
【請求項1】
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
PIE及びプロバイダのアクションを前記移動装置認証装置にユーザにより入力し、ネットワークによるアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
を有することを特徴とする方法。
【請求項2】
前記プロバイダに関するトランザクショントークンを生成するステップと、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記プロバイダに関するアクションのユーザ認証として、前記PIE及びトランザクショントークンを前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
を有することを特徴とする請求項1記載の方法。
【請求項3】
前記プロバイダでのアクションを実行するためにユーザ認証サービスをセキュアトランザクションサーバ(STS)にプロバイダにより登録するステップと、
前記STSへのユーザ認証要求をユーザにより無線で送信するステップと、
無線で送信されたユーザ認証要求に従って前記ユーザを前記STSにより認証するステップと、
前記の認証に従って前記プロバイダで前記アクションを認証するために、ユーザ認証サービス結果を前記プロバイダに前記STSにより送信するステップと、
を有することを特徴とする方法。
【請求項4】
前記STSへのユーザ認証要求を無線で送信するステップが、ショートメッセージサービス(SMS)で前記ユーザ認証要求を前記STSへ前記ユーザによりむせんで送信するステップを有する、インタラクティブ音声応答(IVR)システムによりパーソナル身元エントリ(PEI)を含むユーザ認証要求を前記ユーザにより入力するステップを有する、又はそれらの如何なる組み合わせでもそれを有する
ことを特徴とする請求項3記載の方法。
【請求項5】
移動装置支払サービスについてユーザの移動装置をウェブサイトプロバイダにユーザにより登録するステップと、
認証手段を前記ウェブサイトプロバイダに前記ユーザにより登録するステップと、
登録された移動装置を用いて、或るプロセスに従って、前記ウェブサイトプロバイダから前記ユーザにより購入を行うステップと、
を有し、前記或るプロセスは、
前記移動装置により前記ウェブサイトにアクセスするステップと、
前記ウェブサイトでの購入時点で、登録済みの移動装置の移動機番号を前記移動装置で入力するステップと、
前記プロバイダに対する支払い方法を前記移動装置で選択するステップと、
購入内容を収集するためにプロバイダの登録済み認証を提示することで購入を完了するステップと、
を有することを特徴とする方法。
【請求項6】
トランザクショントークンを含む購入確認ショートメッセージサービス(SMS)を、購入時点に前記移動装置に前記ウェブプロバイダにより無線で送信するステップと、
購入内容を収集するために前記購入確認SMSに対して前記移動装置により応答することで購入を完了するステップと、
を有することを特徴とする請求項5記載の方法。
【請求項7】
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
銀行の現金自動預け払い機(ATM)を識別するステップと、
前記PIE、ATM識別子及び前記認証パラメータに基づいて、ユーザATMトランザクションの移動装置認証のユーザ認証として、ATM識別結果に従って前記PIE及びATM識別子を前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記移動装置認証装置に送信するステップと、
前記ユーザATMトランザクションに基づいて、ATMトランザクション認証として、トランザクショントークンを含むATMトランザクション情報を前記ATMに前記STS二より送信するステップと、
ATMトランザクション認証及びユーザATMトランザクション認証を前記STSにより確認するステップと、
該確認に従って、移動装置認証装置及び前記ATMに確認コードを前記STSにより送信するステップと、
前記確認コードを前記ATMに前記ユーザにより提示し、前記ユーザATMトランザクションを完了するステップと、
を有することを特徴とする方法。
【請求項8】
セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って認証無線通信プロセッサにより制御される装置であって、前記プロセスは、
ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、
前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する
ことを特徴とする装置。
【請求項9】
変換されるセキュアユーザ認証可能な認証要求により、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記プロバイダに関するアクションのユーザ認証として、前記PIE及びトランザクショントークンを当該装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信する、
ことを特徴とする請求項8記載の装置。
【請求項10】
プロバイダシステムと、
セキュアトランザクションサーバと、
セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って無線通信装置を制御する認証無線装置と、
を有する装置であって、前記プロセスは、
ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、
前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する
ことを特徴とする装置。
【請求項1】
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
PIE及びプロバイダのアクションを前記移動装置認証装置にユーザにより入力し、ネットワークによるアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
を有することを特徴とする方法。
【請求項2】
前記プロバイダに関するトランザクショントークンを生成するステップと、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記プロバイダに関するアクションのユーザ認証として、前記PIE及びトランザクショントークンを前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信するステップと、
を有することを特徴とする請求項1記載の方法。
【請求項3】
前記プロバイダでのアクションを実行するためにユーザ認証サービスをセキュアトランザクションサーバ(STS)にプロバイダにより登録するステップと、
前記STSへのユーザ認証要求をユーザにより無線で送信するステップと、
無線で送信されたユーザ認証要求に従って前記ユーザを前記STSにより認証するステップと、
前記の認証に従って前記プロバイダで前記アクションを認証するために、ユーザ認証サービス結果を前記プロバイダに前記STSにより送信するステップと、
を有することを特徴とする方法。
【請求項4】
前記STSへのユーザ認証要求を無線で送信するステップが、ショートメッセージサービス(SMS)で前記ユーザ認証要求を前記STSへ前記ユーザによりむせんで送信するステップを有する、インタラクティブ音声応答(IVR)システムによりパーソナル身元エントリ(PEI)を含むユーザ認証要求を前記ユーザにより入力するステップを有する、又はそれらの如何なる組み合わせでもそれを有する
ことを特徴とする請求項3記載の方法。
【請求項5】
移動装置支払サービスについてユーザの移動装置をウェブサイトプロバイダにユーザにより登録するステップと、
認証手段を前記ウェブサイトプロバイダに前記ユーザにより登録するステップと、
登録された移動装置を用いて、或るプロセスに従って、前記ウェブサイトプロバイダから前記ユーザにより購入を行うステップと、
を有し、前記或るプロセスは、
前記移動装置により前記ウェブサイトにアクセスするステップと、
前記ウェブサイトでの購入時点で、登録済みの移動装置の移動機番号を前記移動装置で入力するステップと、
前記プロバイダに対する支払い方法を前記移動装置で選択するステップと、
購入内容を収集するためにプロバイダの登録済み認証を提示することで購入を完了するステップと、
を有することを特徴とする方法。
【請求項6】
トランザクショントークンを含む購入確認ショートメッセージサービス(SMS)を、購入時点に前記移動装置に前記ウェブプロバイダにより無線で送信するステップと、
購入内容を収集するために前記購入確認SMSに対して前記移動装置により応答することで購入を完了するステップと、
を有することを特徴とする請求項5記載の方法。
【請求項7】
セキュアトランザクションサーバ(STS)からの認証パラメータにより、無線ネットワークに通信可能に接続可能な移動装置を、移動装置認証装置として認証するステップと、
パーソナル身元エントリ(PIE)及び移動装置認証装置間にSTS関係を与えるステップと、
銀行の現金自動預け払い機(ATM)を識別するステップと、
前記PIE、ATM識別子及び前記認証パラメータに基づいて、ユーザATMトランザクションの移動装置認証のユーザ認証として、ATM識別結果に従って前記PIE及びATM識別子を前記移動装置認証装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記移動装置認証装置に送信するステップと、
前記ユーザATMトランザクションに基づいて、ATMトランザクション認証として、トランザクショントークンを含むATMトランザクション情報を前記ATMに前記STS二より送信するステップと、
ATMトランザクション認証及びユーザATMトランザクション認証を前記STSにより確認するステップと、
該確認に従って、移動装置認証装置及び前記ATMに確認コードを前記STSにより送信するステップと、
前記確認コードを前記ATMに前記ユーザにより提示し、前記ユーザATMトランザクションを完了するステップと、
を有することを特徴とする方法。
【請求項8】
セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って認証無線通信プロセッサにより制御される装置であって、前記プロセスは、
ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、
前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する
ことを特徴とする装置。
【請求項9】
変換されるセキュアユーザ認証可能な認証要求により、
前記PIE、前記トランザクショントークン及び前記認証パラメータに基づいて、前記プロバイダに関するアクションのユーザ認証として、前記PIE及びトランザクショントークンを当該装置にユーザにより入力し、変換されたセキュアユーザ認証可能な認証要求を前記無線ネットワークを通じて前記STSに送信する、
ことを特徴とする請求項8記載の装置。
【請求項10】
プロバイダシステムと、
セキュアトランザクションサーバと、
セキュアトランザクションサーバ(STS)からの認証パラメータに基づいて、或るプロセスに従って無線通信装置を制御する認証無線装置と、
を有する装置であって、前記プロセスは、
ユーザのパーソナル身元エントリ(PIE)及びプロバイダのアクションを受信し、
前記プロバイダに関するアクションを認証するために、変換されるセキュアユーザ認証可能な認証要求を前記STSに無線で送信する
ことを特徴とする装置。
【図6A】
【図6B】
【図6C】
【図6D】
【図1】
【図2】
【図3】
【図4】
【図5】
【図7】
【図8】
【図9A】
【図9B】
【図6B】
【図6C】
【図6D】
【図1】
【図2】
【図3】
【図4】
【図5】
【図7】
【図8】
【図9A】
【図9B】
【公開番号】特開2006−294035(P2006−294035A)
【公開日】平成18年10月26日(2006.10.26)
【国際特許分類】
【出願番号】特願2006−106937(P2006−106937)
【出願日】平成18年4月7日(2006.4.7)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】
【公開日】平成18年10月26日(2006.10.26)
【国際特許分類】
【出願日】平成18年4月7日(2006.4.7)
【出願人】(000005223)富士通株式会社 (25,993)
【Fターム(参考)】
[ Back to top ]