説明

認証方法および認証システム

移動電話装置にダウンロードされた暗号ベースのアプリケーションを使用して認証トークンを生成する方法、およびこのようなトークンを使用してオンライン取引を認証する方法。本方法は、ユーザパスワードと認証トークンとを利用する二因子認証方法において使用されてもよい。本方法は、二因子認証方法がオンラインまたはオフラインいずれかで動作する広範囲の移動電話装置によって与えられることを可能にする。他の認証システムおよび認証方法も開示される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、移動電話装置にダウンロードされた暗号ベースのアプリケーションを使用して認証トークンを生成する方法を含む認証のためのシステムおよび方法に関し、またこのようなトークンを使用してオンライン取引を認証する方法に関する。本方法は、ユーザパスワードと認証トークンとを利用する二因子認証方法において使用されてもよい。
【背景技術】
【0002】
オンライン金融取引のために単一因子認証を使用することは一般的である。インターネットバンキングなどのサービスは一般に単に単一因子認証(すなわちユーザIDおよびパスワード)を必要とするが、キーロガー、トロージャン(トロイの木馬)、フィッシング/ファーミング攻撃、マンインザミドル(MITM)攻撃、ショルダーサーフィン(暗証番号の肩越し盗み見)、傍受、セキュリティアプリケーションの逆コンパイル、アプリケーションの置換、およびセキュリティトークンの改作などの拡大する範囲の脅威に対して、より高いセキュリティ(安全性)が望ましい。
【0003】
二因子認証は、これが2つの認証方法(例えばユーザパスワードと組み合わせたセキュリティトークンまたはキー)を必要とするので、より強力な保護を与える。特許文献1、特許文献2および特許文献3に記載されているように、オンライン取引での使用のためのセキュリティトークンを生成して配信するための多数の方法が知られている。トークンはローカルには生成されず、またこれらの方法は無線通信チャネルが利用できない場合は、第2の認証方法を使用可能にしない。
【特許文献1】国際公開第02/19593号パンフレット
【特許文献2】国際公開第01/17310号パンフレット
【特許文献3】国際公開第03/063411号パンフレット
【特許文献4】国際公開第02/15626号パンフレット
【発明の開示】
【発明が解決しようとする課題】
【0004】
上記の方法は、使い捨てトークン(各取引を実行するために適用されなくてはならない)または永続的トークンを使用する。使い捨てトークンは、各取引のために1つのトークンをユーザが要求することを必要とする点で不便である。永続的トークンは、これがまだ有効に使用可能である間に第三者がこのトークンを取得した場合のセキュリティリスク(安全性に対する危険)をもたらす。特許文献4は、携帯電話上でローカルにセキュリティトークンを生成できる暗号モジュールを含む携帯電話を開示している。しかしながらこの手法は、このような暗号モジュールを有する携帯電話に限定される。
【0005】
強力なセキュリティを与える最小限のユーザ入力を必要とする認証方法を提供することが望ましいであろう。最小のユーザ関与を必要とする認証プロセスが、ある範囲のチャネルを介してアクティベーションが可能であることが望ましいであろう。またもしプロセスが広範囲の携帯装置によって使用され得る場合は、それは望ましいことであろう。移動電話装置がオフラインである間にトークンが生成され得ることは望ましいであろう。認証プロセスはまた、スプーフィング(なりすまし)、フィッシング、傍受、ソフトウエア逆コンパイル、データまたはソフトウエアの操作、およびセキュリティトークンのアクセスに対する十分な保護を与える必要がある。これはまた、ユーザによる取引の可能性のある拒否を最小にする必要がある。
【0006】
上記の欠点の少なくともいくらかを減らす、または少なくとも一般大衆に有用な選択を与える方法とシステムとを提供することが本発明の目的である。
【課題を解決するための手段】
【0007】
ここでは多数の実施形態が説明されるが、下記の実施形態は単に非限定的な例示的実施形態として読まれる必要がある。
【0008】
一例示的実施形態によれば、認証トークンを生成する方法であって、
i.暗号ベースのアプリケーションを移動電話装置にダウンロードするステップと、
ii.上記移動電話装置上で上記暗号ベースのアプリケーションを実行するステップと、
iii.上記移動電話装置の表示部に上記暗号ベースのアプリケーションによって生成されたトークンを表示するステップと、を備える方法が提供される。
【0009】
この方法を達成するように構成された移動電話装置とこの方法を実行するためのソフトウエアも提供される。
【0010】
別の実施形態によれば、取引を認証する方法であって、
i.暗号ベースのアプリケーションを移動電話装置にダウンロードするステップと、
ii.第1の認証情報を認証装置に供給するステップと、
iii.上記移動電話装置の上記暗号ベースのアプリケーションを使用して第2の認証情報を生成するステップと、
iv.上記第2の認証情報を上記認証装置に供給するステップと、
v.上記認証装置によって上記第1、第2の認証情報を検証するステップと、を備える方法が提供される。
【0011】
更に、この方法を達成するように構成されたシステムとこの方法を実行するためのソフトウエアとが提供される。
【0012】
別の実施形態によれば、取引を認証する方法であって、
a.シードデータと認証トークンが生成時間情報を含む場合のローカルタイムデータとに基づいて携帯装置において認証トークを生成するステップと、
b.上記認証トークンを認証システムに送信するステップと、
c.上記トークンから上記生成時間情報を抽出するステップと、
d.上記認証システムにおける受信時間に関して上記生成時間情報が所定のウィンドウ内にある場合にのみ上記トークを認証するステップと、を備える方法が提供される。
【0013】
別の実施形態によれば、移動電話装置にダウンロードされたアプリケーションの信憑性を検証する方法であって、
a.ユーザ固有のURLを移動電話装置のユーザに送付するステップと、
b.上記ユーザ固有のURLから上記移動電話装置にアプリケーションをダウンロードするステップと、
c.上記アプリケーションとは別に上記移動電話装置のメモリに上記ユーザ固有のURLを保存するステップと、
d.上記アプリケーションを実行する前に、上記インストールされたアプリケーションが上記ユーザ固有のURLからダウンロードされたことを検証するステップと、を備える方法が提供される。
【0014】
別の実施形態によれば、移動電話装置と遠隔認証システムとの間の取引の信憑性を検証する方法であって、
a.上記携帯装置にダウンロードされたアプリケーションにユーザ固有の署名を挿入するステップと、
b.上記遠隔認証システムに上記ユーザ固有の署名を保存するステップと、
c.上記ダウンロードされたアプリケーションを使用して上記ユーザ固有の署名に少なくとも部分的に基づいて上記移動電話装置において認証トークンを生成するステップと、
d.上記認証トークンを上記認証システムに送付するステップと、
e.上記認証トークンが上記ユーザ固有の署名を使用して生成されたことを検証するステップを含む、リモートコンピュータにおいて上記認証トークンを検証するステップと、を備える方法が提供される。
【0015】
付属の図面は、本発明の一実施形態を図示しており、また上記の本発明の全般的説明および前述の実施形態の詳細説明と共に、本発明の原理を説明するために役立っている。
【発明を実施するための最良の形態】
【0016】
図1は、本発明の認証方法を実行するための1つの可能なシステムを概略的に示す。ローカルコンピュータ1は、電気通信ネットワーク2を介して認証システム3に接続される。例示的実施形態ではローカルコンピュータ1は、ローカルコンピュータ1上のブラウザを介して認証システム3によって提供されるインターネットバンキングサービスにアクセスできる。認証システムは、単一コンピュータまたは分散コンピュータシステムであり得る。
【0017】
第1の実施形態にしたがって二因子認証を与えるためにユーザ4は、IDおよびパスワードをローカルコンピュータ1と、移動電話装置5によって生成されたトークンとに入力する。移動電話装置5によるトークンの生成を可能にするためにユーザは、暗号ベースのアプリケーションが与えられることを要求できる。ユーザは下記のように、多数のチャネルの1つを介して暗号ベースのアプリケーションを要求してもよい。
1.銀行において−ユーザは銀行の支店を訪問し、自己のアイデンティティ(身元証明)を検証し、移動無線装置5に無線で、着脱可能な媒体を介して、データラインを介してなどで暗号ベースのアプリケーションをダウンロードしてもらってもよい。
2.SMS−ユーザは暗号ベースのアプリケーションを要求するSMSメッセージを送付してもよく、銀行は資格認定書を検証してもよく、もし内容が満たされていれば、クライアントに暗号ベースのアプリケーションを送付することをリモートコンピュータ1に命令してもよい。
3.電話−ユーザは携帯バンキングを要求する銀行に電話してもよい。IVRまたは人間のオペレータのいずれかが使用されてもよい。ユーザの資格認定書を検証するとリモートコンピュータ3はクライアントに暗号ベースのアプリケーションを送付するように命令されてもよい。
4.インターネットバンキング−インターネットバンキング時にユーザは暗号ベースのアプリケーションを要求してもよい。インターネットバンキングへのログオン時にユーザの資格認定書が検証されているので暗号ベースのアプリケーションはユーザに自動的に送付されてもよい。
【0018】
アプリケーションは種々の方法で作られてもよく、上記は単に例示的なものにすぎないことが理解されるであろう。
【0019】
暗号ベースのアプリケーションを送付する1つの方法は、無線ネットワーク6を介して移動電話装置5にSMSメッセージでURLを送付することである。ユーザは、URLリンクをアクティブにし、httpプロトコルを使用して暗号ベースのアプリケーションをダウンロードしてもよい。特定のアプリケーションのためのセキュリティ要件に依存して移動電話装置5に暗号ベースのアプリケーションをダウンロードする多数の方法が使用可能であることは理解されるであろう。ユーザ固有のアプリケーションがダウンロードされてもよく、ユーザ固有のURLが供給されてもよい。このユーザ固有のアプリケーションは、ユーザ固有のURL、ユーザ固有の署名(JARファイルに含まれてもよい)および/またはユーザ機密事項を含んでもよい。これらは、好ましくは難読化した方法でアプリケーション内に保存されることになる。ユーザ機密事項は、当業者には明らかなように、任意に割り当てられたコード、ユーザIDおよびパスワードまたは他の組合せであってもよい。
【0020】
暗号ベースのアプリケーションをアクティブにするために、アクティベーションコードは暗号ベースのアプリケーションがインストールされるときに移動電話装置5に入力することが必要となる場合がある。これは、SMSメッセージ、Eメール、郵便などを介してユーザに与えられた一意のコードである場合があり、あるいはユーザのIDおよびパスワードとなる場合がある。この一意のコードが移動電話装置5に入力されると、これは無線ネットワーク6上でhttpプロトコルを使用して認証システム3に送付されてもよい。いったん認証システム3がアクティベーションコードを検証すると、このシステムはそのユーザのために移動電話装置5によって生成されたトークンを受理することになる。
【0021】
移動電話装置5上で作動する暗号ベースのアプリケーションは、SHA512ダイジェスト関数などのハッシュ関数を使用してもよい。暗号ベースのアプリケーション内に埋め込まれたユーザ機密事項、ユーザ固有の署名および/またはユーザ固有のURLは、トークン形式の認証情報を生成するために使用されてもよい。ある一定の開始時刻からの経過時間などの時間関連因子もまたトークンを生成するために使用され得る。一例示的実施形態ではトークンは、暗号ベースのアプリケーション内に埋め込まれたユーザ機密事項、ユーザ固有の署名およびユーザ固有のURLと、シードデータのような(1970年1月)などの任意の日付から経過した時間と、に基づいて暗号ベースのアプリケーションを使用して生成されてもよい。
【0022】
移動電話装置5に供給される暗号ベースのアプリケーションは好適には、高いレベルのセキュリティを与える。これを達成し得る特徴は下記を含む。
1.難読化コード(すなわち、圧縮された理解困難なコード)
2.仮想機械(すなわち各アプリケーションが他の構成要素と相互作用せずにそれ自身の空間内で作動する)
3.事前検証済みコード(すなわち、これが機械クラスを無効にできないことが確実であることをチェックした)
【0023】
これらの特徴を達成するためには、アプリケーションはJava(登録商標) J2MEコードなどの言語で書かれることが好ましい。
【0024】
インターネットバンキングなどのサービスにログオンする際、ユーザは第1の形式の認証としてコンピュータ1上で作動するブラウザに自己のIDおよびパスワードを入力し、暗号ベースのアプリケーションを使用して移動電話装置5上でトークンを生成し、第2の形式の認証としてこのブラウザ内に移動電話装置5によって生成されて表示されたトークンを入力してもよい。トークンは、カバレージが存在しないか、あるいはユーザが利用可能なシステムへのアクセス権を持たない場合に本方法が使用されることを可能にして、移動電話装置5がオフラインになっている間に移動電話装置5によって生成されてもよい。
【0025】
第1の認証情報(ユーザIDおよびPIN)は検証のために認証システム3に送付される。認証システム3は、ユーザに与えられた暗号ベースのアプリケーションに埋め込まれたものと同じシードデータと、検証時の時間とに基づいてトークンを生成する。受信された認証トークンは、生成時の移動電話装置5における時間と検証時のリモートコンピュータにおける時間とが指定された時間窓内にあるかどうかについて検証されることになる。これは、指定された時間窓内で認証システム3において生成されたトークンが移動電話装置5によって生成されたトークンと一致するように、時間入力値を四捨五入することによって達成されてもよい。これは、傍受された如何なるトークンも短い持続性を有することを保証する。認証システム3はまた、如何なるトークンも単に1回だけしか使用されないことが確実であることをチェックしてもよい。
【0026】
もし移動電話装置5のクロックが認証システム3のクロックに同期していなければ、時間窓が短すぎる場合があり、あるいはもし同期から離れすぎていれば、如何なるトークンの検証も可能にしない場合がある。移動電話装置5のクロックは、認証システム3のクロックに定期的に同期されている場合か、あるいはオフセット技法が使用されている場合かの、いずれかである。オフセット技法に関してデルタ値は、移動電話装置5のクロックと認証システム3との間のオフセット(ずれ)を記録してインストール時に移動電話装置5によって保存されてもよい。このデルタ値は、トークンを生成するときに経過時間をオフセットするために引き続いて使用されてもよい。
【0027】
別の実施形態では認証コードの生成時間は、好適には抽出することを困難にする方法で認証トークンに含まれてもよい。好適な手法は、ユーザ固有の署名、ユーザ機密事項、ユーザパスコード(PIN)およびユーザアカウント詳細事項のうちの1つ以上から選択されたユーザ固有の情報に依存してこの情報の場所をトークン内に作ることである。それから実際の生成時間は、認証システム(ユーザ固有の情報が保存され、時間情報を抽出するために使用される)によって抽出され、トークンの信憑性を検証するために受信されたトークンと比較するようにトークンをローカルに生成するために使用される。この手法は、ウィンドウ内の有効な生成時間の範囲をカバーしてこれらをトークンと比較する複雑さを回避する。
【0028】
別の実施形態では認証トークンは、特に機密上重要な内容の取引において必要とされる場合に、より高いセキュリティを与えるために無線ネットワーク6などの別個のチャネルを介して送付されてもよい。この実施形態では、トークンはユーザによる暗号ベースのアプリケーションの起動時に移動電話装置5によって生成され、無線ネットワーク6を介して認証システム3に送付される。この技法は、より高いセキュリティが必要とされるか、より高いセキュリティがそれ自体にある前の技法と連携して使用され得る。
【0029】
上記の方法は、安全な取引が実行されることを可能にするための認証プロセスを提供する。別の実施形態では、取引情報を含むトークンが生成されてもよい。この態様によれば上記の方法は、下記のシード値、
1.暗号ベースのアプリケーションの生成時間
2.ユーザ固有の署名
3.ユーザ機密事項
4.ユーザパスコード(移動電話装置に保存されていないPINおよび/またはユーザID)
のうちの1つ以上と連携して認証トークンを生成するために暗号ベースのアプリケーションに関するシード値として使用されてもよい受取人口座および金額などの取引情報をユーザが入力することを必要とする。
【0030】
この実施形態では認証システム3は、上記のようにトークンを検証してもよく、またもし検証されれば取引情報にしたがってこのアプリケーションを処理してもよい。これは、いったんチャネルが有効なトークンによって検証された場合に、取引情報を修正するマンインザミドル(中間一致攻撃)(MITM)を予防する。
【0031】
更なるセキュリティ手段として暗号ベースのアプリケーションをダウンロードするとき、これが移動電話装置5内のメモリの別の領域においてアプリケーションを保存するメモリ領域にダウンロードされたユーザ固有のURLを保存してもよい。アプリケーションが作動する度にこのアプリケーションは、これが認証トークを生成する前にアプリケーション内に保存されたユーザ固有のURLと同時発生したことをチェックするために携帯装置に別々に保存されたURLをチェックする。この方法で、保存された異なるURLを持たないアプリケーションの代用物はトークンを生成しないことになる。
【0032】
このようにして、如何なる暗号ベースのアプリケーションも電話に設けられることを必要とせずに広範囲の既存の無線電話装置に適用され得る方法とシステムが提供される。本方法は、主要な修正も追加のシステム構成要素もなしで既存のシステムに容易に適用可能であり、展開、管理およびサポートするために本方法を容易に拡張可能にし、費用効果的なものとすることができる。本方法は、顧客によって容易に展開されて使用されてもよい。本方法は、別の装置による時限コードの独立な生成により、高いレベルのセキュリティを提供する。使い捨てトークンは、キーロガーおよびトロージャン(トロイの木馬)からのリスクを減らす。時限トークンの使用は、フィッシング/ファーミングおよびMITM攻撃のリスクを減少させる。更にこのソフトウエアは、ソフトウエアまたはデータにアクセスすること、あるいは変更することを極めて困難にする。特定の携帯装置とそのトークン生成ソフトウエアとの間の関係は、ユーザによる取引の可能性のある拒否を制限する。
【0033】
本発明の方法とシステムをインターネットバンキングアプリケーションに関して説明してきたが、本発明の方法がATM装置、小売窓口などにおける認証などのこの適用範囲を超えた広範な適用範囲を見出してもよいことは、理解されるであろう。
【0034】
本発明はその実施形態の説明によって例示され、またこれらの実施形態は詳細に説明されてきたが、如何なる方法においても付属の請求項の範囲をこのような細部に制限または限定する意図はない。当業者には、更なる利点と変更が容易に明らかなものとなるであろう。したがって本発明はそのより広い態様において特定の詳細事項、代表的な装置と方法および図示され説明された具体例に限定されない。したがって本出願人の一般的な発明概念の精神と範囲から逸脱しない限りこのような詳細事項からの逸脱は行われてもよい。
【図面の簡単な説明】
【0035】
【図1】本発明の認証方法を実行するために適したシステムの概略図である。

【特許請求の範囲】
【請求項1】
認証トークンを生成する方法であって、
i.暗号ベースのアプリケーションを移動電話装置にダウンロードするステップと、
ii.前記移動電話装置上で前記暗号ベースのアプリケーションを実行するステップと、
iii.前記移動電話装置の表示部に前記暗号ベースのアプリケーションによって生成されたトークンを表示するステップと、を備える方法。
【請求項2】
前記トークンは前記移動電話装置がオフラインになっているときに生成される、請求項1に記載の方法。
【請求項3】
前記トークンは前記移動電話装置がオンラインになっているときに生成される、請求項1に記載の方法。
【請求項4】
前記暗号ベースのアプリケーションのダウンロードを可能にするために前記移動電話装置にURLリンクが送付される、請求項1〜3のいずれか一項に記載の方法。
【請求項5】
前記URLリンクを含むSMSメッセージが前記移動電話装置に送付される、請求項4に記載の方法。
【請求項6】
前記URLリンクはインターネットバンキングセッション時に行われる要求に応じて送付される、請求項4または5に記載の方法。
【請求項7】
前記URLリンクはIVRサービスを介して行われる要求に応じて送付される、請求項4または5に記載の方法。
【請求項8】
前記アプリケーションは安全なプロトコルを使用してダウンロードされる、請求項1〜7のいずれか一項に記載の方法。
【請求項9】
ユーザ固有のURLが各ユーザに送付される、請求項4〜8のいずれか一項に記載の方法。
【請求項10】
前記暗号ベースのアプリケーションはユーザ固有の署名を含む、請求項4〜9のいずれか一項に記載の方法。
【請求項11】
前記ユーザ固有の署名はJARファイルに保存される、請求項10に記載の方法。
【請求項12】
前記生成されたトークンは前記ユーザ固有の署名に少なくとも部分的に基づいて生成される、請求項10または11に記載の方法。
【請求項13】
前記生成されたトークンは時間関連因子に基づいている、請求項1〜12のいずれか一項に記載の方法。
【請求項14】
前記時間関連因子は開始時刻からの経過時間である、請求項13に記載の方法。
【請求項15】
前記生成されたトークンは前記ユーザに割り当てられた一意のセキュリティコードに少なくとも部分的に基づいて生成される、請求項1〜14のいずれか一項に記載の方法。
【請求項16】
前記一意のセキュリティコードは前記ダウンロードされた暗号ベースのアプリケーションに埋め込まれる、請求項15に記載の方法。
【請求項17】
前記生成されたトークンはユーザが入力したコードに少なくとも部分的に基づいて生成される、請求項1〜16のいずれか一項に記載の方法。
【請求項18】
前記ユーザが入力したコードはPINを含む、請求項17に記載の方法。
【請求項19】
前記暗号ベースのアプリケーションはハッシュ関数を使用する、請求項1〜18のいずれか一項に記載の方法。
【請求項20】
前記ハッシュ関数はSHA512ダイジェスト関数に基づいている請求項19に記載の方法。
【請求項21】
前記暗号ベースのアプリケーションは前記アプリケーションを使用可能にするためにアクティベーションコードが入力されることを必要とする、請求項1〜20のいずれか一項に記載の方法。
【請求項22】
前記アクティベーションコードはユーザに供給される一意のコードである、請求項21に記載の方法。
【請求項23】
前記アクティベーションコードはユーザIDおよびパスワードである、請求項21に記載の方法。
【請求項24】
前記リモートコンピュータにアクティベーションコードを送付して、前記移動電話装置によって生成されたトークンをリモートコンピュータによって受理可能にしなければない、請求項1〜23のいずれか一項に記載の方法。
【請求項25】
前記アクティベーションコードは前記暗号ベースのアプリケーションからのユーザ固有の署名を含む、請求項21〜24のいずれか一項に記載の方法。
【請求項26】
前記アクティベーションコードは安全なプロトコルを使用して送付される、請求項21〜25のいずれか一項に記載の方法。
【請求項27】
前記アクティベーションコードはユーザに供給された一意のコードである、請求項21に記載の方法。
【請求項28】
前記アクティベーションコードはユーザIDおよびパスワードである、請求項27に記載の方法。
【請求項29】
取引を認証する方法であって、
i.暗号ベースのアプリケーションを移動電話装置にダウンロードするステップと、
ii.第1の認証情報を認証システムに供給するステップと、
iii.前記移動電話装置の前記暗号ベースのアプリケーションを使用して認証トークンを生成するステップと、
iv.前記認証トークンを前記認証システムに供給するステップと、
v.前記認証システムによって前記第1の認証情報と認証トークンとを検証するステップと、を備える方法。
【請求項30】
前記認証システムはリモートコンピュータである、請求項29に記載の方法。
【請求項31】
前記認証トークンは前記移動電話装置がオフラインになっているときに生成される、請求項29または30に記載の方法。
【請求項32】
前記第1の認証情報と前記認証トークンは同じ通信チャネルを介して送付される、請求項31に記載の方法。
【請求項33】
前記第1の認証情報と前記認証トークンはインターネットを介して送付される、請求項32に記載の方法。
【請求項34】
前記認証トークンは前記移動電話装置がオンラインになっているときに生成される、請求項27または30に記載の方法。
【請求項35】
前記認証トークンは無線通信チャネルを介して送付される、請求項34に記載の方法。
【請求項36】
前記第1の認証情報は静的情報である、請求項29〜35のいずれか一項に記載の方法。
【請求項37】
前記第1の認証情報はユーザIDおよびパスワードである、請求項36に記載の方法。
【請求項38】
前記認証トークンは一時的情報である、請求項29〜37のいずれか一項に記載の方法。
【請求項39】
前記認証トークンは時間ベース情報に基づいて生成される、請求項29〜38のいずれか一項に記載の方法。
【請求項40】
前記認証トークンは時間関連因子に基づいて生成される、請求項39に記載の方法。
【請求項41】
前記時間関連因子は開始時刻からの経過時間である、請求項40に記載の方法。
【請求項42】
前記移動電話装置のクロックの時刻と前記認証システムのクロックの時刻との間のオフセット(ずれ)は前記移動電話装置に保存され、前記移動電話装置と前記リモートコンピュータとの間の時間関連因子を同期させるために使用される、請求項41に記載の方法。
【請求項43】
前記認証システムは認証トークンをローカルに生成し、これを前記受信された認証トークンと比較することによって前記認証トークンを検証する、請求項39〜42のいずれか一項に記載の方法。
【請求項44】
前記認証システムは前記認証トークンが前記リモートコンピュータによる受信の所定の期間内に生成された場合にのみ前記受信された前記認証トークンを検証する、請求項42に記載の方法。
【請求項45】
前記認証トークンはその生成時間が前記認証システムにおける検証時間に関して指定されたウィンドウ内にある場合に抽出されて検証される前記生成時間に関する情報を含む、請求項39に記載の方法。
【請求項46】
前記認証トークンの生成時間はユーザ固有の情報に基づいて前記トークン内のある場所に保存される、請求項45に記載の方法。
【請求項47】
ユーザ固有の署名が前記認証装置に保存され、前記暗号ベースのアプリケーションに含まれて前記認証トークンを生成するために使用され、また前記認証システムは前記ユーザ固有の署名に少なくとも部分的に基づいて前記認証トークンを検証する、請求項30〜46のいずれか一項に記載の方法。
【請求項48】
前記ユーザ固有の署名はJARファイルに保存される、請求項47に記載の方法。
【請求項49】
ユーザ機密事項が前記認証システムに保存され、前記暗号ベースのアプリケーションに含まれて前記認証トークンの生成のために使用され、また前記認証システムは前記ユーザ固有の署名に少なくとも部分的に基づいて前記認証トークンを検証する、請求項30〜48のいずれか一項に記載の方法。
【請求項50】
前記移動電話装置は携帯電話である、請求項1〜49のいずれか一項に記載の方法。
【請求項51】
請求項29〜50のいずれか一項に記載の方法にしたがって動作するように構成されたシステム。
【請求項52】
請求項1〜28のいずれか一項に記載の方法にしたがって動作するように構成された移動電話装置。
【請求項53】
取引を認証する方法であって、
a.シードデータと認証トークンが生成時間情報を含む場合のローカルタイムデータとに基づいて携帯装置において認証トークンを生成するステップと、
b.前記認証トークンを認証システムに送信するステップと、
c.前記トークンから前記生成時間情報を抽出するステップと、
d.前記認証システムにおける受信時間に関して、前記生成時間情報が所定のウィンドウ内にある場合にのみ前記トークンを認証するステップと、を備える方法。
【請求項54】
前記生成時間情報はユーザ固有の情報に基づいて前記トークン内のある場所に挿入される、請求項53に記載の方法。
【請求項55】
前記生成時間情報はユーザ固有の署名、ユーザ機密事項、ユーザパスコード、およびユーザアカウント詳細事項のうちの1つ以上から選択されたユーザ固有の情報に基づいて前記トークン内のある場所に挿入される、請求項54に記載の方法。
【請求項56】
移動電話装置にダウンロードされたアプリケーションの信憑性を検証する方法であって、
a.ユーザ固有のURLを移動電話装置のユーザに送付するステップと、
b.前記ユーザ固有のURLから前記移動電話装置にアプリケーションをダウンロードするステップと、
c.前記アプリケーションとは別に前記移動電話装置のメモリに前記ユーザ固有のURLを保存するステップと、
d.前記アプリケーションを実行する前に、前記インストールされたアプリケーションが前記ユーザ固有のURLからダウンロードされたことを検証するステップと、を備える方法。
【請求項57】
前記ユーザ固有のURLは読取り困難な方法で前記アプリケーション内に保存される、請求項56に記載の方法。
【請求項58】
移動電話装置と遠隔認証システムとの間の取引の信憑性を検証する方法であって、
a.前記携帯装置にダウンロードされたアプリケーションにユーザ固有の署名を挿入するステップと、
b.前記遠隔認証システムに前記ユーザ固有の署名を保存するステップと、
c.前記ダウンロードされたアプリケーションを使用して前記ユーザ固有の署名に少なくとも部分的に基づいて前記移動電話装置において認証トークンを生成するステップと、
d.前記認証トークンを前記認証システムに送付するステップと、
e.前記認証トークンが前記ユーザ固有の署名を使用して生成されたことを検証するステップを含む、前記リモートコンピュータにおいて前記認証トークンを検証するステップと、
を備える方法。
【請求項59】
前記ユーザ固有の署名はJARファイルに保存される、請求項58に記載の方法。
【請求項60】
取引詳細事項はユーザによって入力され、前記認証トークンを生成するために使用される、請求項1〜50および53〜55および58および59のいずれか一項に記載の方法。
【請求項61】
前記取引情報は受取人口座と支払い金額とを含む、請求項60に記載の方法。
【請求項62】
いったん前記トークンが認証されると前記取引情報にしたがって取引が完了する、請求項60または61に記載の方法。
【請求項63】
請求項1〜50または53〜62のいずれか一項に記載の方法を達成するように構成されたソフトウエア。

【図1】
image rotate


【公表番号】特表2009−540458(P2009−540458A)
【公表日】平成21年11月19日(2009.11.19)
【国際特許分類】
【出願番号】特願2009−515329(P2009−515329)
【出願日】平成19年6月14日(2007.6.14)
【国際出願番号】PCT/NZ2007/000155
【国際公開番号】WO2007/145540
【国際公開日】平成19年12月21日(2007.12.21)
【出願人】(508342149)フロンデ エニウェア リミテッド (2)
【Fターム(参考)】