JP2006508426A - デバイスのリンク方法 - Google Patents

デバイスのリンク方法 Download PDF

Info

Publication number
JP2006508426A
JP2006508426A JP2004542381A JP2004542381A JP2006508426A JP 2006508426 A JP2006508426 A JP 2006508426A JP 2004542381 A JP2004542381 A JP 2004542381A JP 2004542381 A JP2004542381 A JP 2004542381A JP 2006508426 A JP2006508426 A JP 2006508426A
Authority
JP
Japan
Prior art keywords
link information
characteristic
server
access
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004542381A
Other languages
English (en)
Other versions
JP4540479B2 (ja
Inventor
マルコ シューバ,
Original Assignee
テレフォンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフォンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフォンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006508426A publication Critical patent/JP2006508426A/ja
Application granted granted Critical
Publication of JP4540479B2 publication Critical patent/JP4540479B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Eye Examination Apparatus (AREA)
  • Separation By Low-Temperature Treatments (AREA)
  • Diaphragms For Electromechanical Transducers (AREA)
  • Storage Device Security (AREA)

Abstract

第1のデバイス(PP1、PP2)の第1の特性と、第2のデバイス(NP1、NP2)の第2の特性とをサーバ(S1、AS2)によってリンクする方法を開示する。本方法は、第1のリンク情報と第2のリンク情報を選択(75)し、第1のリンク情報が第2のリンク情報に適合するステップと、サーバ(S1、AS2)から、第1のデバイス(PP1、PP2)に第1のリンク情報を、第2のデバイス(NP1、NP2)に第2のリンク情報を送信(100、150)するステップと、第1のデバイス(PP1、PP2)によって第1のリンク情報を、ならびに第2のデバイス(NP1、NP2)によって第2のリンク情報を提示(200、250)するステップと、第1のリンク情報と第2のリンク情報の適合指標を第1のデバイス(PP1、PP2)に入力(300)するステップと、入力された適合指標に基づいて、適合性をサーバ(S1、AS2)に確認するために適合確認をサーバ(S1、AS2)に送信(400)するステップと、受信した適合確認に基づいて、第1の特性と第2の特性を関連付ける(450)ステップとを含む。

Description

本発明は、第1のデバイスの第1の特性を第2のデバイスの第2の特性にリンクする方法に関する。また、本発明は、サーバと、サーバの処理装置にロードできるコンピュータプログラムとにも関する。
デバイスをリンクするとは、第1のデバイスの1つまたは複数の特性を、別の1つまたは複数のデバイスの1つまたは複数の特性と関連付けることによって定義される。特性は、一般には、デバイスの識別を可能にするものであるが、より広い意味では、特性は、デバイスに関連付けられた任意の種類の情報に関するものとすることができる。第1のデバイスを第2のデバイスにリンクする場合は、第1のデバイスの1つまたは複数の特性が、第2のデバイスの1つまたは複数の特性に関連付けられる。関連付けられた特性の1つまたは複数は、それぞれのデバイスによって決まる場合や、それぞれの特性を認識している別の構成要素によって決まる場合がある。一般に、デバイスをリンクすることは、(たとえば、2つのデバイスがある時点でリンクしているということを明らかにすることによって)リンクしているがゆえの拡張情報を提供する。特性の関連付けにはテーブルを用いることができ、特性は、実施するリンク方法が異なれば、異なる可能性がある。
認証の用途で、デバイスをリンクすることが増えている。コンピュータ端末、現金自動預払機(ATM)、ドアなどの信頼性のないデバイスからシステム、サービスあるいはデバイスなどの機関にアクセスしようとする場合、アクセスを要求された機関は、当初、その信頼性のないデバイスの操作者に関する情報を持っていない。インターネットを通じて公開情報をダウンロードする場合や、公共の建物に入る場合など、そのような情報の欠如が機関にとって問題にならない状況は数多くある。そうした状況では、信頼性のないデバイスを操作可能な人物すべてが、信頼性のないデバイスを通じてその機関にアクセスできる。これに対し、アクセス制限が適用されている機関にアクセスする場合は、アクセスの正当性に関する情報が必要である。この情報は、たとえば、非個人的なデバイスに入力されたユーザの識別情報およびパスワードを検査するといった認証手続きによって得ることができる。あるいは、信頼性のあるデバイスにリンクして、アクセス許可のための認証を行うことができる。
信頼性のあるデバイスは、信頼性のあるデバイスの主な特性として、アクセスの正当性に関連付けられている。特定機関にアクセスするために、アクセスの正当性により、信頼性のあるデバイスが正当化される。信頼性のあるデバイスを特定機関に対して提示した場合は、そのアクセスの正当性によって、特定機関へのアクセスが、信頼性のあるデバイスに許可される。特定機関または特定機関をサポートする構成要素は、特定の基準を用いてアクセスの正当性を検査し、アクセスを許可することができる。信頼性のあるデバイスの例として、携帯電話ネットワークへのアクセスの正当性が認定される携帯電話や、支払サービスへのアクセスの正当性が認定されるクレジットカードなどがある。信頼性のあるデバイスと、アクセスの正当性を検査する処理とによって、信頼性のあるデバイスの正当な所有者の識別情報を取得することができたり、信頼性のあるデバイスを操作している人物が正当な所有者と同一であることや、正当な所有者から権限を与えられていることを証明することができたりする。その各情報を、信頼性のあるデバイスのアクセスの正当性に関連付けることができる。
したがって、信頼性のないデバイスから機関へのアクセスを要求するときに、関連付けられたアクセスの正当性を有する信頼性のあるデバイスを提示することができる。その関連付けられたアクセスの正当性を判断し、それを機関へのアクセスを要求する信頼性のないデバイスの識別子等の特性に関連付けできる。あるいは、信頼性のあるデバイスに関連付けられたアクセスの正当性を示す信頼性のあるデバイスの特性を、信頼性のないデバイスの特性に関連付けることができる。信頼性のあるデバイスに関連付けられたアクセスの正当性によってアクセスの正当性が認定される機関は、信頼性のないデバイスがアクセスを要求する機関と必ずしも同一でなくともよい。異なる機関の間の協定によって、第1の機関へのアクセスを認定するアクセスの正当性が、第2の機関へのアクセスの正当性も認定するようにできる。信頼性のあるデバイスと信頼性のないデバイスの関連付けられた特性を、(たとえば、統計目的、課金目的、合法的な目的で)さらに処理するためにデータベースに格納することができる。信頼性のないデバイスと信頼性のあるデバイスの関連付けられた特性に基づいて、信頼性のないデバイスに、あるいは、信頼性のないデバイスを介してアクセスが許可される。これは、機関または該機関を認証目的でサポートしている構成要素に対し、信頼性のないデバイスを識別する識別子等の、信頼性のないデバイスの特性にリンクしたアクセスの正当性に関する情報が提供されたためである。信頼性のあるデバイスと、実施するリンク方法によって、信頼性のあるデバイスの正当な所有者の識別に関する情報、または、信頼性のあるデバイスの操作者が、信頼性のあるデバイスの正当な所有者と同一であるか、信頼性のあるデバイスの正当な所有者から権限を与えられているという証明に関する情報を取得することができ、それらを、信頼性のないデバイスの各特性に関連付けることができる。また、アクセス先の機関の識別情報も関連付けることができる。
より安全なリンク方法は、特性の関連付けに加えて、リンクする第1のデバイスと第2のデバイスが近接していることの証明を必要とする。当該近接しているという証明は、第1のデバイスの操作者が第2のデバイスの操作者と同一の人物であるか、あるいは、少なくとも第2のデバイスの操作者から権限を与えられた人物であるということを十分な証拠として見ることができる。
近接を証明する方法はいくつか存在し、それらを以下に示す。
第1の方法によれば、リンクしようとする第1のデバイスと第2のデバイスとのローカル接続を用いて、サーバ(たとえば、支払サーバや認証サーバ)からリンクデータを送信し、第1のデバイスと第2のデバイスを経由してサーバに戻したり、その逆の送信を行ったりできる。リンクデータが正常に往復することは、ローカル接続の存在、ひいては近接の十分な証明となる。ケーブル、ドッキングステーション、カードリーダなどのローカル物理接続や、赤外線(IR)またはBluetoothで実現される、送信距離が約10m未満のローカル無線接続を用いることができる。
第2の方法によれば、近接を証明するために、人間が、リンクデータを第1のデバイスから第2のデバイスへ手動で転送する。たとえば、信頼性のないデバイスがアクセスしようとしている機関をサポートする認証サーバが、ランダム生成された使い捨てパスワード(OTP)を、リンクデータとして、信頼性のあるデバイスに送信する。信頼性のあるデバイスと信頼性のないデバイスを操作する人物がそのリンクデータを読み取り、そのリンクデータを、信頼性のないデバイスに手動でタイプ入力する。第1の方法と同様に、リンクデータが往復することは、近接の証明として見ることができる。
米国特許第6259909号では、ユーザがリモートシステムに安全にアクセスする方法で用いられたコードワードの往復について説明されている。アクセスデバイスが、第1の通信デバイスを認証した後、コードワードはアクセスデバイスから第2の通信デバイスに送信される。第2の通信デバイスが、前記コードワードを受信し、それはさらに、第1の通信デバイスを経由して第2の通信デバイスから前記アクセスデバイスに送信される。前記アクセスデバイスは、第1の通信デバイスから受信したコードワードが正しいことを確認した後、第1および/または第2の通信デバイスに対し、リモートシステムへのアクセスを許可することができる。第1の通信デバイスとしてデータ処理装置を用いることができ、第2の通信デバイスとして携帯電話を用いることができる。
先述の、近接を証明する方法には不利点がある。ローカル接続を行うには、データを一方のデバイスから他方のデバイスに転送するために、リンクしようとするデバイスに、互換のあるインターフェースを備えなければならない。しかし、非常に多くの場合、インターフェースの互換性はなく、そのため、ローカル接続に基づく方法の適用可能性は、潜在的な市場のうちの小さな領域に限られる。これは特に、ローカル無線接続の場合に当てはまる。IRやBluetoothのトランシーバのようなしかるべきローカル無線インターフェースが、パーソナルコンピュータ(PC)やワークステーションやATMや古い携帯電話のようなデバイスに搭載されているのはかなりまれだからである。ローカル物理接続の場合は、リンクしようとするデバイス同士を物理的に接続しなければならない。ただし、デバイスを物理的に接続することは、簡便な作業とは言えず、しばしば面倒な作業でさえある。同様に、IRのような視野方向のローカル無線接続技術の場合は、リンクしようとするデバイスのトランシーバを適切に並べなければならない。さらに、あるデバイスを別の適切なデバイスで置き換える場合は、最初に、置き換えるデバイスからローカル接続を取り外し、その取り外したローカル接続を別の適切なデバイスに取り付けなければならず、操作者にとってはいよいよ不便である。
手動で転送されたリンクデータに基づく方法では、第1および第2のデバイスを操作する人物が、第1のデバイスから手動で転送されるリンクデータを読み取り、それを第2のデバイスにタイプ入力しなければならないという意味においてアクティブでなければならない。リンクデータは、推定できないようにするために、短すぎてはいけない。しかしながら、長いシーケンスを第1のデバイスから読み取り、その長いシーケンスを第2のデバイスにタイプ入力することは容易ではなく、シーケンスが長くなるほどタイプミスの可能性が高くなる。読み取りや入力の間違いが原因でリンクが拒絶されるのは不愉快である。
本発明は、第1のデバイスの第1の特性と第2のデバイスの第2の特性とを簡便にリンクすることを可能にする方法、デバイス、およびコンピュータプログラムを提供することを目的としている。
この目的は、請求項1に記載の方法によって達成される。さらに、本発明は、請求項9に記載のサーバと、請求項16に記載の、サーバの処理装置にロードできるコンピュータプログラムにおいて実施される。さらなる請求項において、有利な実施形態を示す。
第1のデバイスの第1の特性と第2のデバイスの第2の特性をリンクすることをサーバで行う場合は、以下のステップが実行される。
第1のステップでは、第1のリンク情報と第2のリンク情報が適合する要件とともに、第1のリンク情報と第2のリンク情報が選択される。この目的のためには、第1のリンク情報と第2のリンク情報は必ずしも同一でなくてもよい。
次に、第1のリンク情報がサーバから第1のデバイスに送信され、第2のリンク情報がサーバから第2のデバイスに送信される。
次に、第1のリンク情報が第1のデバイスによって提示され、第2のリンク情報が第2のデバイスによって提示される。提示するとは、人間に対して出力することと理解されたい。第1のデバイスによる出力と第2のデバイスによる出力は異なる可能性があるが、第1のリンク情報と第2のリンク情報が適合しているかどうかは認識可能でなければならない。同一でないリンク情報の適合の例としては、第1のリンク情報が第2のリンク情報に対して相補的あるいは連続的な場合が挙げられる。
第1のデバイスによって提示された第1のリンク情報と第2のデバイスによって提示された第2のリンク情報が適合することを認識したら、適合したことの指標を第1のデバイスに入力する。たとえば、第1のデバイスの操作者が、適合したことの指標を入力するために、第1のデバイスにあるボタンを押したり、しかるべき音声コマンドを用いたりできる。
第1のデバイスは、適合指標の入力に基づいて、適合確認をサーバに送信する。適合確認とは、第1のデバイスによって提示された第1のリンク情報と第2のデバイスによって提示された第2のリンク情報の適合性をサーバに確認することである。
受信した適合確認に基づき、たとえば第1の特性と第2の特性をテーブルで相互に関連付けることによって、第1の特性と第2の特性が関連付けられる。
本方法案は、第1のデバイスの第1の特性と第2のデバイスの第2の特性を簡便にリンクすることを可能にする。本発明に従って、第1のデバイスによって提示された第1のリンク情報と第2のデバイスによって提示された第2のリンク情報とを比較し、2つのデバイスのうちの一方で適合性を確認することは、手動で転送されたリンクデータに基づくリンク方法にくらべて、人間が行うべき作業が非常に少ない。これは、長々としたシーケンスを第1のデバイスから読み取り、それを第2のデバイスに手動でタイプ入力することが不要だからである。さらに、本方法案が人間にとってより一層簡便になるようにリンク情報のタイプ入力を不要にしたことで、タイプミスの可能性を完全に排除できる。さらに、本発明による方法は第1のデバイスと第2のデバイスのローカル接続を必要としないため、互換性のあるインターフェースや、ローカル接続の取り付け/取り外しが不要になり、同時に適用可能性が高まる。また、リンク情報が適合することを第1のデバイスと第2のデバイスが提示することはさらに有利である。第1のデバイスの操作者が、前記第1のデバイスとリンクしようとする第2のデバイスのアドレスを知らなくてもよいからである。リンクを確認するために前記第2のデバイスのアドレスを第1のデバイスにおいて入力または確認しなければならないリンク方法も同様である。しかし、非常に多くの場合、たとえば、デバイスのアドレスは、表示されない、あるいは、読出しができない等で利用できないか、あるいは、一時的に変更される場合がある。操作者が頻繁にアドレスを利用できないことは、特に、信頼性のないデバイスに当てはまる。したがって、本方法案は、信頼性のないデバイスをリンクすることに非常に適している。たとえば、2つのコンピュータ端末からなるコンピュータネットワークを確立するために、第1のコンピュータ端末(第1の信頼性のないデバイス)のIPアドレスとポートを、第2のコンピュータ端末(第2の信頼性のないデバイス)のIPアドレスとポートにリンクする場合である。
好ましい実施形態によれば、第1のデバイスは、信頼性のあるデバイスであり、第1の特性は、第1の機関へアクセスするために認定するアクセスの正当性に関係する。関係があるとは、第1の特性が、アクセスの正当性、および/または、アクセスの正当性を取得可能な識別子を含むことを意味する。携帯電話ネットワークへアクセスするために認定するアクセスの正当性を取得可能な識別子の一例は、携帯電話のMSISDN(Mobile Station Integrated Services Digital Network Number)である。その関連付けられた特性を、(たとえば、統計目的、課金目的、あるいは、合法的な目的で)さらに処理することができる。
別の好ましい実施形態によれば、第2のデバイスの第2の特性は、第2のデバイスを識別する識別子を含む。第2の機関へのアクセスは、アクセスの正当性に関係する第1の特性と、識別子を含む第2の特性との関連付けに基づいて、第2のデバイスに対して許可されるか、第2のデバイスを介して許可される。第2の機関は、第1の機関と同一であっても、異なっていてもよい。協定によって、第1の機関へアクセスするアクセスの正当性が、第2の機関へのアクセスの正当性も認定するようにできる。したがって、アクセスの正当性に関係する特性と、第2のデバイスを識別する識別子を含む第2の特性との関連付けは、第2のデバイスが第2の機関へのアクセスを認定されているという情報を提供できる。その情報に基づいて、第2の機関へのアクセスを許可できる。アクセスを許可するために、サーバから第2のデバイスに対して、あるいは、第2の機関に対して、または、第2のデバイスあるいは第2の機関をサポートする別の構成要素に対してアクセス表明を送ることができる。アクセス表明は、たとえば第1の機関へアクセスするために認定するアクセスの正当性から導出できる、第2の機関へアクセスするために認定するアクセスの正当性を含むことができる。第2の機関へのアクセスは、たとえば、しかるべき使い方で第2のデバイスのロックを解除することによって達成できる。
別の好ましい実施形態によれば、認証要求がリンクをトリガする。認証要求は、従来の認証方法では一般的なので、本リンク方法案を認証目的に用いる場合には、実施の手間が少なくなる。特に、第2の機関にアクセスするために認証が必要な場合は、第2の機関が、認証要求を送信し、第2のデバイスにアクセスが許可されるまでアクセス表明を待つだけでよい。これは、従来の認証方法と同様である。したがって、第2の機関は、本方法案の詳細事項に適応しなくてもよく、これによって、本方法案の適用可能性が広がる。
別の好ましい実施形態によれば、第1のリンク情報と第2のリンク情報は、ランダムに生成された記号を1つまたは複数含む。ランダムに生成された記号は、セキュリティの面で有益である。第1のリンクと第2のリンクにおいて同一または同等のリンク情報が提示される確率が減少するからである。特に、複数の信頼性のないデバイスが近接して存在する場合、リンク情報の適合を確認しなければならない人物は、該人物の環境内で複数の信頼性のないデバイスについて同一または非常によく似たリンク情報が提示されると混同しやすくなる。さらに、ランダム生成された記号を用いると、リンク情報を使い捨てパスワードの形で処理できるので有利である。これは、本発明による方法を、使い捨てパスワードを用いる従来のリンク方法と組み合わせる場合に有益である。記号の例として、数字、文字、イメージ、写真、絵、アイコンなどがある。数字、文字、および/またはアイコンを用いるのが有利なのは、従来のGSM(Global System for Mobile Communication)携帯電話に組み込まれているような単純なディスプレイを有するデバイスで簡単に処理および提示できる点である。さらに、数字および/または文字は、音声による提示のために容易に変換できる点でも有利である。通常、イメージ、写真、絵、および/またはアイコンのようなグラフィックスの提示は、本方法がより簡便になる文字および/または数字にくらべて、人間がグラフィックスの適合をより直観的かつ迅速に認識できる点で有利である。
別の好ましい実施形態によれば、第1のリンク情報が第2のリンク情報と同一である。同一であるリンク情報の適合を比較および確認することは、通常、同一でないリンク情報の適合を比較および確認することより簡便である。さらに、同一であるリンク情報を用いるほうが、サーバで実施しやすい。
別の好ましい実施形態によれば、第1のデバイスに入力された確認データが正しいかどうかの検査に基づいて第1の特性と第2の特性を関連付けることができる。確認データを入力することは、セキュリティ上の理由から(たとえば、人間にさらに意識させたり、個人認証をしたりするために)有利になりうる。入力された確認データが正しいかどうかを検査するには、入力された確認データを、あらかじめ定義された確認データと照合しなければならない。第1のデバイス、あるいはサーバ、またはその両方が検査を実行できる。入力された確認データをサーバが検査する場合は、第1のデバイスに入力された確認データか、入力された確認データに基づいて第1のデバイスで生成されたデータがサーバに送信される(たとえば、適合確認に含まれるか、添付される)。サーバは、入力された確認データまたは生成されたデータを、あらかじめ定義された確認データと比較し、入力された確認データまたは生成されたデータが、あらかじめ定義された確認データとそれぞれ適合する場合に、特性の関連付けを実行する。第1のデバイスが検査を実行する場合、第1のデバイスは、入力された確認データの正確性の第1のデバイスによる検査を可能にする、あらかじめ定義されたデータへアクセスする。たとえば、あらかじめ定義されたデータは、サーバから第2のデバイスに送信したり、第2のデバイスに格納したりできる。第1のデバイスは、入力された確認データを、あらかじめ定義された確認データと比較し、入力された確認データとあらかじめ定義された確認データが適合する場合に、適合確認をサーバに送信する。本方法は、適合確認を送信することが、第1のデバイスにより入力された確認データの正確性を確認するためのサーバへの暗示となるように実施できる。当該正確性の検査に基づいて、サーバが第1の特性と第2の特性の関連付けを実行できる。実施によっては、リンク情報の適合性を示すために確認データを入力して、実行するステップの数を減らすことができる。
好ましい実施形態によれば、確認データは、(a)個人用識別番号、(b)パスワード、(c)第1のリンク情報または第2のリンク情報と並行して提示する追加情報の指標(この追加情報は、第1のリンク情報および第2のリンク情報とを識別可能)、および(d)第1のリンク情報および/または第2のリンク情報に基づいて計算されるデータのうちの少なくとも1つを含む。入力された個人用識別番号(PIN)は、第1のデバイスを現在操作している人物を個人認証することを可能にし、特に、(たとえば、泥棒が、盗んだデバイスを本発明によるリンクに使用することを防止することによる)不正使用を回避できる点で有利である。パスワードも同様に使用でき、PINより覚えやすい。第1のリンク情報または第2のリンク情報と並行して追加情報を提示することは、適合を認識するために、提示された情報をより慎重に検査することを操作者に求めることができ、本方法案をより安全なものにすることができる。さらに、追加情報の指標は、たとえば、追加情報を示す数字または文字によって、非常に短く、入力しやすいものにすることができる。あるいは、第1のリンク情報および/または第2のリンク情報に基づいて計算されたデータを入力することもできる。これも、人間により意識させ、本方法をより安全にする。さらに、正しい答え(すなわち、正しい確認データ)について人間が考えることを必要とする計算ステップがあるという理由だけで本リンク方法案が魅力的と感じられる場合があるかもしれない。
本発明はまた、先述の方法を実施するためのサーバにも関する。
本サーバは、第1のデバイスの第1の特性と第2のデバイスの第2の特性をリンクするために用いることができる。本サーバは、メッセージを受信する受信装置と、メッセージを送信する送信装置と、メッセージおよび情報を処理する処理装置とを含む。処理装置は、第1のリンク情報と第2のリンク情報を選択するように構成される。第1のリンク情報は、第2のリンク情報に適合する。送信装置は、第1のリンク情報を第1のデバイスに、第2のリンク情報を第2のデバイスに送信するように構成される。受信装置は、第1のデバイスから適合確認を受信するよう構成される。この適合確認は、第1のデバイスによって提示された第1のリンク情報と第2のデバイスによって提示された第2のリンク情報の適合性を処理装置に対して確認する。処理装置は、受信した適合確認に基づいて、第1の特性と第2の特性の関連付けを実行するように構成される。
好ましい実施形態によれば、第1のデバイスは、信頼性のあるデバイスであり、第1の特性は、信頼性のあるデバイスが第1の機関にアクセスすることを認定するアクセスの正当性に関わる。
別の好ましい実施形態によれば、第2の特性は、第2のデバイスを識別する識別子を含み、アクセスの正当性に関係する第1の特性と、識別子を含む第2の特性との関連付けに基づいて、処理装置は、第1の機関と同一か異なる第2の機関へのアクセスを、第2のデバイスに対して許可するか、第2のデバイスを介して許可するアクセス表明を生成するように構成され、送信装置は、アクセスを許可するために、第2のデバイス、あるいは、第2の機関、または第2のデバイスあるいは第2の機関をサポートする構成要素にアクセス表明を送信するように構成される。
別の好ましい実施形態によれば、受信装置は、処理装置がリンクを実行するのをトリガする認証要求を受信するよう構成される。
別の好ましい実施形態によれば、処理装置は、ランダムに生成された記号を1つまたは複数含んだ、第1のリンク情報と第2のリンク情報を選択するように構成される。
別の好ましい実施形態によれば、処理装置は、第2のリンク情報と同一である第1のリンク情報を選択するように構成される。
別の好ましい実施形態によれば、処理装置は、第1のデバイスに入力された確認データが正しいかどうかの検査に基づいて第1の特性と第2の特性の関連付けを実行するように構成される。
本発明はまた、サーバでの動作時に先述の方法を実施するためのソフトウェアコード部分を含むコンピュータプログラムにも関する。それらのコンピュータプログラムは、コンピュータで読取可能な媒体に格納できる。コンピュータで読取可能な媒体として、サーバ内蔵あるいは外付けの固定記憶装置、あるいは書換え可能な記憶装置を用いることができる。各コンピュータプログラムは、たとえばケーブルや無線リンクを介して、信号のシーケンスとしてサーバに転送することもできる。
本コンピュータプログラムは、第1のデバイスの第1の特性と第2のデバイスの第2の特性をリンクするために用いることができる。本コンピュータプログラムは、サーバの処理装置にロードでき、第1のリンク情報と第2のリンク情報を選択するよう構成されたコードを含む。第1のリンク情報は、第2のリンク情報に適合する。本コンピュータプログラムは、第1のリンク情報の第1のデバイスへの送信と、第2のリンク情報の第2のデバイスへの送信とを初期化し、第1のデバイスから受信した適合確認に基づいて第1の特性と第2の特性との関連付けを実行し、この適合確認が、第1のデバイスによって提示された第1のリンク情報と第2のデバイスによって提示された第2のリンク情報の適合性をコンピュータプログラムに対して確認するように構成されたコードを含む。本コンピュータプログラムは、先述の方法のすべての実施形態で用いることができる。
以下では、当業者の十分にして完全な理解が得られるよう、本発明の詳細な実施形態を説明する。ただし、これらの実施形態は例示的であって限定を意図するものではなく、本発明の範囲は添付の特許請求の範囲の請求項によって定義される。
図1aは、本発明の第1の実施形態のフローチャートである。ここでは、リンク要求50が本方法の以下のステップをトリガする。図1bは、図1aのフローチャートに従って本方法を実施するための、デバイス(すなわち、リンクしようとする第1のデバイスPP1および第2のデバイスNP1とサーバS1)間の処理およびメッセージの例を示す。以下では、図1aおよび1bを同時に説明していく。図1aと図1bで同一の参照符号は、対応する機能を示す。
図1aによれば、第1の実施形態は、リンク要求50から始まる。リンク要求50は、サーバS1の外部にある構成要素が発信源でもよいし、サーバS1自体が発信源でもよい。リンク要求50は、図1bに示すように、要求メッセージ51によって第2のデバイスNP1からサーバS1に送信することができる。リンク要求50は、サーバS1が、第1のデバイスPP1の第1の特性と第2のデバイスNP1の第2の特性とを関連付けることによって第1のデバイスPP1と第2のデバイスNP1とをリンクすることをトリガする。要求メッセージ51では、サーバS1に、第2のデバイスNP1のアドレスを供給することができる。さらに、要求メッセージ51は、第1のデバイスPP1のアドレスを含むことができる。次に、サーバS1が、第1のリンク情報と第2のリンク情報を選択75する。さらに、サーバS1は、メッセージ101により、第1のリンク情報を第1のデバイスPP1に送信100し、メッセージ151により、第2のリンク情報を第2のデバイスNP1に送信150する。次に、第1のリンク情報が第1のデバイスPP1によって提示200され、第2のリンク情報が第2のデバイスNP1によって提示250される。第1のデバイスPP1を操作する人間が、提示されたリンク情報を比較し、提示されたリンク情報が適合すると認識したら、適合の指標を第1のデバイスPP1に入力300する。適合の指標を入力300することの要求は、第1のデバイスPP1が出力することが好ましい。また、より厳格なセキュリティが必要な場合は、PINのような確認データを第1のデバイスPP1に入力350することの要求も、第1のデバイスPP1が出力することが好ましい。本例によれば、入力された確認データは、第1のデバイスPP1によって正確性を検査される。適合の指標の入力300および正しい確認データの入力350は、メッセージ401によって第1のデバイスPP1からサーバS1への適合確認の送信400をトリガする。適合確認は、第1のデバイスPP1上に提示された第1のリンク情報と第2のデバイスNP1上に提示された第2のリンク情報との適合性を確認し、さらに、サーバS1に対して、第1のデバイスPP1の操作者が正しいPINを入力したことによって個人認証されたという情報を提供する。さらに、サーバS1は、受信した適合情報によって、第1のデバイスPP1と第2のデバイスNP1が近接しているという証拠を提供される。それによって、サーバS1は、第2のデバイスNP1を操作している人物が、第1のデバイスPP1を操作している人物と同一か、少なくとも第1のデバイスPP1を操作している人物から許可権限が与えられた人物であると見なすことができる。サーバS1は、受信した適合確認に基づいて、第1のデバイスPP1の第1の特性と第2のデバイスNP1の第2の特性との関連付け450を実行できる。どの特性の関連付け450を行うかは、リンク要求50で示すことができる。関連付けるべき適切な特性を決定するために、追加の決定ステップを実行できる。適切な一例は、第1のデバイスPP1のアドレスと第2のデバイスNP2のアドレスとを関連付けることである(たとえば、これらのアドレスは、サーバS1がリンク情報を送信100、150するために認識している)。第1の特性と第2の特性の関連付け450に基づいて、2つのデバイスPP1、NP1のリンクが成功したことを表明するリンク表明を行うことができる。リンク表明は、リンク要求50に対する応答として、第2のデバイスに送信501することができる。
信頼性のあるデバイスを第1のデバイスPP1として使用する場合は、図1に示していないさらなる検査ステップを有利に行うことができる。この場合、サーバは、たとえばリンク情報を各デバイスに送信する前に、個人用デバイスがリンクを実行するためのアクセスの正当性を検査できる。特に、第2のデバイスNP1による、または第2のデバイスNP1を介しての機関へのアクセスが要求された場合は、第2のデバイスNP1による、または第2のデバイスNP1を介しての機関へのアクセスを許可するしかるべき協定が存在するかどうかを、信頼性のあるデバイスのアクセスの正当性に基づいて調べることができる。たとえば、携帯電話がGSMやUMTS(欧州次世代移動体通信システム)のような携帯電話システムにアクセスする携帯電話を認定する携帯電話のアクセスの正当性が、コンピュータ端末(第2のデバイスの例)を介してインターネットサービス(要求されたアクセス先の機関の例)にアクセスするためにも認定するかどうかを調べることができる。第1のデバイスのアクセスの正当性に関係する第1の特性(たとえば、携帯電話番号)と、第2のデバイスを識別することを可能にする第2の特性とを関連付けることによって、第2のデバイスによる、または第2のデバイスを介する、機関へのアクセスを許可できる。
図1aと合わせて説明した方法を認証目的で用いる場合は、リンク要求50およびリンク表明500をそれぞれしかるべき認証要求および認証表明で置き換え、信頼性のあるデバイスを第1のデバイスPP1として使用するのが有利である。認証要求は、メッセージ51によって、サーバS1に送信できる。ステップ75〜450と、対応する処理およびメッセージ75〜450は、図1と併せて説明したように実行できる。アクセスを許可するための認証表明は、リンクに基づいて送信できる。たとえば、認証表明を、メッセージ501によって第2のデバイスに送信し、たとえば、アクセスを可能にするための第2のデバイスNP1のロック解除を達成することができる。
一般に、第1および第2のデバイスに対しては、以下のことが適用される。第1のデバイスが第1のリンク情報を受信するために、第1のデバイスには第1の受信装置が備えられ、第2のデバイスが第2のリンク情報を受信するために、第2のデバイスには第2の受信装置が備えられる。第1のデバイスが第1のリンク情報を提示するために、第1のデバイスには第1の出力装置が備えられ、第2のデバイスが第2のリンク情報を提示するために、第2のデバイスには第2の出力装置が備えられる。出力装置の例として、ディスプレイ、ラウドスピーカ、プリンタ、あるいはエンボス記号によってリンク情報を提示できるデバイスなどがある。第2のデバイスは、たとえば認証要求やリンク要求によってリンク方法をトリガするための、キーパッドやマイクのような入力装置を備えることができる。妥当な場合には、適合指標や確認データを入力するために、第1のデバイスは、キーパッド、マイク、タッチスクリーンなどのような入力装置を備える。
第1のデバイスおよび/または第2のデバイスに備える前述の装置のうちの1つまたは複数が取り外し可能であってもよい。第1のデバイスおよび/または第2のデバイスが受信装置、送信装置、入力装置、および/または出力装置を必ずしも内蔵しなくてもよいということにより、本方法案の柔軟性をより一層高める。たとえば、前述の入出力装置および送受信装置を追加で備えたカードリーダのようなデバイスに、信頼性のあるデバイスとしてクレジットカードを挿入して使うことが可能になる。さらに、リンク情報の提示をラウドスピーカや点字で行うようにすれば、目の不自由な人でも本方法案を容易に操作できる。
以下では、本リンク方法案で使用できる信頼性のあるデバイスの例を説明する。第1の例は、信頼性のあるデバイスの正当な所有者の識別情報を明かすことなく機関へのアクセスを認定する信頼性のあるデバイスである。この第1の例によれば、アクセスするために、信頼性のあるデバイスを提示したときに機関により特定できる、信頼性のあるデバイスに関連付けられた1つまたは複数の特性は、正当な所有者の識別をすることができない。そのため、正当な所有者の識別情報を前記1つまたは複数の特定可能な特性に関連付けることなく、第1の例による信頼性のあるデバイスを正当な所有者に提供することができる。そのような信頼性のあるデバイスの一例がチケットである。チケットは、機関の名前と、正当な所有者の識別情報に関連付けられていないシリアル番号とをアクセスの正当性として明かすことによって、機関へのアクセスを認定する。第2の例は、正当な所有者の識別情報を取得可能な機関へのアクセスを認定する信頼性のあるデバイスである。第2の例によれば、機関により特定できる、信頼性のあるデバイスの特性のうちの少なくとも1つが、正当な所有者の識別情報に関連づけられている。前記識別情報は、信頼性のあるデバイス、機関、および/または機関がアクセスできる別の構成要素に格納できる。前記識別情報が機関および/または別の構成要素に格納される場合、信頼性のあるデバイスは、正当な所有者の識別情報が得られるように、機関によって一意識別できなければならない。第3の例は、個人認証が可能な機関へのアクセスを認定する信頼性のあるデバイスである。すなわち、信頼性のあるデバイスを操作する人物が、正当な所有者と同一か、正当な所有者から権限を与えられた人物であることを証明することができる。アクセスするために、信頼性のあるデバイスを提示するときに、正当な所有者個人に対して発行された個人識別番号(PIN)のような秘密情報や、ユーザID−パスワード機構や、サインや写真のように正当な所有者に一意に関連する個人情報を個人認証に用いることができる。正当な所有者による権限付与は、前記秘密情報を別の人物に提供して、信頼性のあるデバイスを提示したときにその別の人物が機関にアクセスできるようにすることによって達成できる。個人認証が可能な信頼性のあるデバイスの例として、クレジットカードとサインの組み合わせや、GSM携帯電話とPINの組み合わせなどがある。
信頼性のあるデバイスのリンクは、前述の正当な所有者に関する情報がサーバに提供されている場合には、信頼性のあるデバイスと、サーバがリンクのために特定できる特性の処理とに依存する。正当な所有者の情報が特定可能であれば、この情報を関連付けのステップで用いることができる。一般に、より厳格なセキュリティが必要であるほど、後に挙げる例の信頼性のあるデバイスを用いることが好ましい。さらに、信頼性のあるデバイスを、発行日や有効期限のような特性、あるいは、(たとえば、リンク用および/またはアクセス許可用として考えられる)信頼性のあるデバイスに関連付けられた値のような特性に関連付けることができる。
図2は、本方法案の第2の実施形態を示す。携帯電話PP2として示された信頼性のあるデバイスと、コンピュータ端末NP2として示された信頼性のないデバイスとを操作する人物A2が、インターネットでサーバSP2が提供しているサービスに、コンピュータ端末NP2を介してアクセスしようとしている。コンピュータ端末NP2は、インターネットでサービスを提供しているサーバSP2にサービスアクセス要求SRを送信する。サーバSP2は、要求されたサービスに認証が必要であることを認識している。サーバSP2は、(たとえばMSISDN番号の入力を求めることによって)認証を求める認証要求メッセージARM1によりコンピュータ端末NP2に応答できる。人物A2は、携帯電話PP2のMSISDN番号をコンピュータ端末NP2に入力し、その入力したMSISDN番号を認証応答メッセージARM2に含めてサーバSP2に送信する。認証応答メッセージARM2は、インターネットプロトコル(IP)アドレスおよびポート番号のような、コンピュータ端末NP2のアドレスも搬送できる。サーバSP2は、受信した認証応答メッセージARM2に基づいて、認証要求RAをサーバAS2に送信する。本例によれば、要求RAは、携帯電話PP2のMSISDN番号、コンピュータ端末NP2のIPアドレスおよびポート番号、およびサーバSP2のIPアドレスおよびポート番号を含む。任意選択で、サービスおよび/またはサービスプロバイダの識別子または名前と、サーバSP2におけるサービス要求SRの受信時刻とを要求RAに含めることができる。サーバAS2は、要求RAによってトリガされ、次のように処理を進める。サーバAS2は、受信したMSISDN番号を、移動通信システムへのアクセスを認定されているものとして受け入れる。サーバAS2は、MSISDN番号の解析結果に基づいて、そのMSISDN番号が特定のネットワークオペレータに対応することも検知できる。本例によれば、サーバAS2は、MSISDN番号によるアクセスの正当性が、サーバSP2で提供されるサービスへのアクセスも認定するかどうかを調べる。これは、たとえば、あらかじめ、あるいは、要求に応じて結ばれたしかるべき協定に従うか、あるいは、サーバSP2が要求メッセージ51に含めてMSISDN番号を送信したという事実によって暗黙的なしかるべき協定があるものと見なしてその協定に従うことによって調べる。個人認証が必要な場合、サーバAS2は、MSISDN番号の正当な所有者の識別情報(たとえば、信頼性のあるデバイスとして携帯電話PP2を提示する人物A2の名前およびアドレス)を追加で取得できる。
サーバAS2は、携帯電話PP2のMSISDN番号と、関連づけられたアクセスの正当性を受け入れた後、第1および第2のリンク情報を選択してリンクを進める。本例によれば、サーバAS2は、同一並びの絵を選択して、携帯電話PP2とコンピュータ端末NP2とに送信する。コンピュータ端末NP2用リンク情報は、メッセージLIA1によってサーバSP2に送信され、サーバSP2はそのコンピュータ端末NP2用リンク情報をメッセージLIA2によってコンピュータ端末NP2に送信する。コンピュータ端末NP2ではそのリンク情報が、画面イメージDINに示すようにコンピュータ画面に提示される。携帯電話PP2用リンク情報は、メッセージLIBによって(たとえば、SMS(ショートメッセージサービス)またはMMS(マルチメディアメッセージングサービス)またはWAP(無線アプリケーションプロトコル)のプッシュを介して)携帯電話PP2に送信される。このリンク情報は、画面イメージDIPに示すように、携帯電話PP2のディスプレイに提示される。本方法は、携帯電話PP2に提示されるリンク情報が次のような要求と同時に提示される場合には、より簡便でより安全なものになる。
「[人物名]様
あなたは[サービス要求時刻]にサービス[サービス名]にアクセスすることを希望しています。携帯電話のYESボタンを押し、続いて自分のPINを入力して、お手元の携帯電話に提示されたリンク情報と、ご使用の信頼性のないデバイス[アドレス]の適合性を確認してください。」
上記の要求文は、角括弧で示したエントリを含む。これらのエントリ(たとえば、人物A2の名前、サービス名、サービス要求時刻、信頼性のないデバイスのアドレスなど)を、サーバAS2においてこの情報が前述のように使用可能である場合に提示するために、メッセージLIBに含め、それにより携帯電話PP2に送信することができる。
携帯電話PP2のディスプレイとコンピュータ端末NP2の画面に提示された絵の並びの形のリンク情報が同一であり、したがって適合する場合は、人物A2が携帯電話PP2の「YES」ボタンを押し、適合確認のために自分のPINを入力する。携帯電話PP2で提示された情報と、コンピュータ端末NP2で提示された情報が適合しない場合は、攻撃が行われている可能性がある。この場合は、「NO」を押すか、正しくないPINを入力することによって、適合確認を拒否し、それによりリンク手続きを終了することができる。本例によれば、リンク情報が適合し、適合確認を、適合確認メッセージMCによって携帯電話PP2からサーバAS2に送信する。サーバAS2は、受信した適合確認に基づき、たとえばコンピュータ端末NP2のアドレスを携帯電話PP2のMSISDN番号に関連付けることにより、コンピュータ端末NP2と携帯電話PP2をリンクし、認証表明を含む認証表明メッセージAAをサーバSP2に送信する。サーバSP2は、認証表明に基づいて、人物A2用コンピュータ端末NP2にサービスへのアクセスSAを許可できる。使用可能である場合、あるいは、要求された場合には、サーバAS2は、人物A2に関連する個人情報(たとえば、名前および/またはアドレスおよび/またはクレジットカード番号など)をサーバSP2に提供できる。サーバSP2は、提供された個人情報を、たとえば課金、統計目的、合法的理由などのために、データベースに格納できる。
図2の実施形態は、信頼性のないデバイスとしてコンピュータ端末を用いる。ただし、図1a、1b、および2と併せて説明した実施形態では、信頼性のないデバイスとして、たとえば、携帯情報端末(PDA)、ワークステーション、ノートブックコンピュータ、ATM、ドアのような物理的アクセス装置、ステアリングホイールのような物理的制御装置などを用いることができる。
図3aは、第1のデバイスの例である信頼性のあるデバイスと、第2のデバイスの例である信頼性のないデバイスとによって提示されたリンク情報の適合性の例を示したテーブルである。リンク情報の個々の例を、識別番号(ID)によって示している。同一リンク情報の例として、数字1a、文字2a、アイコン3a、絵4a、および文字と数字の組み合わせ5aの同一並びを示している。ただし、先述のように、適合するリンク情報は、必ずしも同一である必要はない。同一でない適合するリンク情報の例を、例6a〜11aに示す。例6aおよび7aは、それぞれ数字および文字の並びの、連続して適合するリンク情報の例である。すなわち、信頼性のあるデバイスから始まる並びの続きが、信頼性のないデバイスに提示される(または、信頼性のないデバイスから始まる並びの続きが、信頼性のあるデバイスに提示される)。8aおよび9aは、相補的に適合するリンク情報の例である。第1のアイコン並びが、信頼性のあるデバイスによって提示され、第1のアイコン並びと同一ながら色を反転した第2のアイコン並びが、信頼性のないデバイスによって提示される。10aは、計算によって適合するリンク情報の例である。すなわち、信頼性のないデバイスによって提示されるリンク情報は、信頼性のあるデバイスによって提示されるリンク情報によって計算できる(または、信頼性のあるデバイスによって提示されるリンク情報が、信頼性のないデバイスによって提示されるリンク情報によって計算できる)。例11aでは、信頼性のないデバイスによって絵の並びが提示される。信頼性のあるデバイスで提示されるリンク情報は、その絵の並びと適合する、文字形式の名前の並びである。例11aによる実施は、デバイスのうちの1つだけが絵の提示をサポートしている場合には非常に便利であろう。したがって、信頼性のあるデバイス、信頼性のないデバイス、またはその両方に様々な形式のリンク情報を与え、その中から最適な形式を選択できるようにすると、リンク情報を提示できる可能性を高めるうえで有利である。図3aに示していない、同一でない適合する情報の別の例はパズルである。パズルの1つまたは複数の一方の部分を、信頼性のあるデバイスによって提示し、パズルの1つまたは複数の他方の部分を、信頼性のないデバイスによって提示することができる。
絵、イメージ、アイコンなどのグラフィカルなリンク情報を比較し、適合を認識することは、人間にとって、数字や文字などの非グラフィカルなリンク情報を比較し、適合を認識することより容易である。したがって、グラフィカルなリンク情報に基づく本方法案は、より簡便であるばかりでなく、適合を誤認識する確率がより小さいので、より安全でもある。一例として、100個のアイコンのセットがあるとすると、リンク情報としてランダムに選択した3つのアイコンの並びは、1,000,000通りもの異なる並びが可能であり、これによって、本方法案は十分に安全になる。同時に、3つのアイコンの並びは、たとえば同じく1,000,000通りの異なる並びを可能にする6個の数字の並びにくらべて、非常に容易かつ迅速に比較できる。
図3bは、適合の指標を入力する方法、および第1のデバイスの例としての信頼性のあるデバイスに確認データを入力する方法について説明する図である。そのために、信頼性のあるデバイスによって提示されるリンク情報と、第2のデバイスの例としての信頼性のないデバイスによって提示されるリンク情報が適合する例を示している。提示された適合するリンク情報は、一方のデバイスにおいて、適合するそれぞれのリンク情報と同時に提示された追加情報によって補足されている。第1のリンク情報と第2のリンク情報の適合性を認識するために、適合するリンク情報と追加情報とを(たとえば、以下で説明する例1b〜10bのように)明確に見分けることが可能でなければならない。適合指標の入力および/または確認データの入力のために、リンクするデバイスの少なくとも1つによって、しかるべき要求を提示できる。適合指標の入力と、確認データの入力は、組み合わせて行うことができる。
1bの第1の例によれば、適合するリンク情報は、両デバイスにおいて数字の並び「123456」で与えられ、追加情報は、ラテン文字の並び「ABCDEF」とギリシャ文字の並び「ψδηρτξ」によって与えられる。信頼性のあるデバイスに提示される情報には番号が付けられ、信頼性のあるデバイスに「2」をタイプ入力し、信頼性のあるデバイスによって提示された番号「2」の情報が、信頼性のないデバイスによって提示されたリンク情報と適合するリンク情報であることを示すことによって、リンク情報の適合性を確認することができる。あるいは、マウスなどのポインティングデバイスでそのリンク情報または対応する識別子(本例では番号「2」)を「クリック」できる。また、音声入力で適合性を示すこともできる。
2bは、適合するリンク情報(「ABCDEF」)と追加情報(「45T698」および「$rt%tz」)の対応する提示を示し、追加情報が、信頼性のないデバイスのほうに提示される。適合するリンク情報の識別子として文字「A」を用い、追加情報の識別子として文字「B」および「C」を用いている。本例によれば、信頼性のあるデバイスに「A」を入力することによって適合指標を実行できる。
例1bおよび2bによれば、適合指標の入力は、人間に対して提示された追加情報をさらに利用することをしない単純な方法(たとえば、「YES」を押すこと)によって行うこともできる。追加の確認ステップでは、例1bまたは2bの場合の確認データとして、それぞれ「2」または「A」の入力を要求できる。
例1bおよび2bは、両方とも、方法の安全性が高まる一方で、複雑さも高まる。信頼性のあるデバイスを操作する人物は、ボタンを押すなどの単純な操作だけでは、信頼性のあるデバイスと信頼性のないデバイスとのリンクを達成することができない。リンクを達成するためには、両方のデバイスによって提示される情報を入念に比較し、正しい選択をして入力を行うことが求められる。
続く例3b〜10bでは、本例による、適合するリンク情報と容易に見分けることのできる追加情報を数字「0」で表している。追加情報は、たとえば、例8b〜10bのように、信頼性のあるデバイスによってリンク情報とは別に提示されたり、例4b〜7bのように、信頼性のないデバイスによってリンク情報とは別に提示されたり、信頼性のあるデバイスによってリンク情報に含まれる追加情報として、例3bのように、リンク情報に含まれたりする可能性がある。追加情報が信頼性のないデバイスによって提示されるリンク情報に含まれる可能性もあるが、図3bには示していない。
例3b〜10bによれば、適合指標は、確認データ(例3b〜10bの場合は追加情報「0」)を入力せずに、たとえば、「Yes」ボタンを押すだけで行うことができる。
11bでは、計算式「3+5=?」の形の同一のリンク情報が、両方のデバイスによって提示される。確認データとして、正しい答え「8」を入力できる。
あるいは、たとえば、追加情報(例3b〜10bの場合は「0」、例11bの場合は「8」)を入力して適合性を示すよう要求することによって、例3b〜10bおよび11bでの適合指標を、確認データの入力と組み合わせることができる。この実施は、信頼性のあるデバイスの操作者の必要な操作が少なくなるという利点がある(たとえば、「YES」ボタンを押すことを省略できる)。
前述の実施形態は、本発明の目的を完全に達成できる。ただし、当業者であれば、請求項によってのみ限定される本発明の範囲を逸脱しない発展が可能であることを理解されたい。
図1aは、本発明の第1の実施形態のフローチャートである。図1bは、図1aの第1の実施形態によるデバイス間の処理およびメッセージの例を示す図である。 本発明の第2の実施形態の操作者、デバイス、およびデバイス間のメッセージを示す図である。 図3aは、信頼性のあるデバイスによる提示例と、信頼性のないデバイス上での提示例との第1の集合を含むテーブルを示す図である。図3bは、信頼性のあるデバイスによる提示例と、信頼性のないデバイス上での提示例との第2の集合を含むテーブルを示す図である。

Claims (16)

  1. 第1のデバイス(PP1、PP2)の第1の特性と第2のデバイス(NP1、NP2)の第2の特性とをサーバ(S1、AS2)によってリンクする方法であって、
    第1のリンク情報と第2のリンク情報を選択(75)し、前記第1のリンク情報が前記第2のリンク情報に適合するステップと、
    サーバ(S1、AS2)から、前記第1のリンク情報を前記第1のデバイス(PP1、PP2)に送信し、前記第2のリンク情報を前記第2のデバイス(NP1、NP2)に送信(100、150)するステップと、
    前記第1のデバイス(PP1、PP2)によって前記第1のリンク情報を、ならびに前記第2のデバイス(NP1、NP2)によって前記第2のリンク情報を提示(200、250)するステップと、
    前記第1のリンク情報と前記第2のリンク情報との適合指標を前記第1のデバイス(PP1、PP2)に入力(300)するステップと、
    前記入力された適合指標に基づいて、前記適合を前記サーバ(S1、AS2)に確認するために適合確認をサーバ(S1、AS2)に送信(400)するステップと、
    前記受信した適合確認に基づいて、前記第1の特性と前記第2の特性を関連付ける(450)ステップとを含む方法。
  2. 前記第1のデバイス(PP1、PP2)が、信頼性のあるデバイスであり、前記第1の特性が、第1の機関にアクセスするために前記信頼性のあるデバイスを認定するアクセスの正当化に関する請求項1に記載の方法。
  3. 前記第2の特性が、前記第2のデバイス(NP1、NP2)を識別する識別子を含み、第2の機関へのアクセスが、前記アクセスの正当性に関する前記第1の特性と、前記識別子を含む前記第2の特性との関連付け(450)に基づいて、前記第2のデバイス(NP1、NP2)に対して、または前記第2のデバイス(NP1、NP2)を介して許可され、前記第2の機関が前記第1の機関と同一であるか、あるいは、それと異なる請求項2に記載の方法。
  4. 認証要求が前記リンクをトリガする請求項1から3のいずれかに記載の方法。
  5. 前記第1のリンク情報と前記第2のリンク情報が、1つまたは複数のランダムに生成された記号を含む請求項1から4のいずれかに記載の方法。
  6. 前記第1のリンク情報が前記第2のリンク情報と同一である請求項1から5のいずれかに記載の方法。
  7. 前記関連付け(450)が、前記第1のデバイス(PP1、PP2)に入力される確認データの正当性の検査結果に基づいている請求項1から6のいずれかに記載の方法。
  8. 前記入力される確認データが、
    (a)個人用識別番号と、
    (b)パスワードと、
    (c)前記第1のリンク情報または前記第2のリンク情報と並行して提示され、前記第1のリンク情報および前記第2のリンク情報と識別可能な追加情報の指標と、
    (d)前記第1のリンク情報および/または前記第2のリンク情報に基づいて計算されるデータと、の中で少なくとも1つを含む請求項7に記載の方法。
  9. 第1のデバイス(PP1、PP2)の第1の特性と、第2のデバイス(NP1、NP2)の第2の特性とをリンクするために使用できるサーバ(S1、AS2)であって、メッセージを受信する受信装置と、メッセージを送信する送信装置と、メッセージおよび情報を処理する処理装置とを備え、前記処理装置が、第1のリンク情報および第2のリンク情報を選択し、前記第1のリンク情報が前記第2のリンク情報に適合するように構成され、前記送信装置が、前記第1のリンク情報を前記第1のデバイス(PP1、PP2)に送信し、前記第2のリンク情報を前記第2のデバイス(NP1、NP2)に送信するように構成され、前記受信装置が、前記第1のデバイス(PP1、PP2)から適合確認を受信するように構成され、前記適合確認が、前記第1のデバイス(PP1、PP2)によって提示される前記第1のリンク情報と、前記第2のデバイス(NP1、NP2)によって提示される前記第2のリンク情報との適合を前記処理装置に対して確認し、前記処理装置が、前記受信した適合確認に基づいて前記第1の特性と前記第2の特性との関連付け(450)を実行するよう構成されるサーバ(S1、AS2)。
  10. 前記第1のデバイス(PP1、PP2)が、信頼性のあるデバイスであり、前記第1の特性が、第1の機関にアクセスするために前記信頼性のあるデバイスを認定するアクセスの正当化に関する請求項9に記載のサーバ(S1、AS2)。
  11. 前記第2の特性が、前記第2のデバイスを識別する識別子を含み、前記アクセスの正当化に関する前記第1の特性と、前記識別子を含む前記第2の特性との関連付け(450)に基づいて、前記処理装置が、前記第1の機関と同一であるか、あるいは、それと異なる第2の機関へのアクセスを、前記第2のデバイス(NP1、NP2)に対して許可するか、あるいは、前記第2のデバイス(NP1、NP2)を介して許可するためにアクセス表明を生成するように構成され、前記送信装置が、アクセスを許可するために、前記第2のデバイス(NP1、NP2)あるいは前記第2の機関、または前記第2のデバイス(NP1、NP2)あるいは前記第2の機関をサポートする構成要素に前記アクセス表明を送信するように構成される請求項10に記載のサーバ(S1、AS2)。
  12. 前記受信装置が、前記処理装置をトリガする認証要求を受信し、前記リンクを実行するように構成される請求項9から11のいずれかに記載のサーバ(S1、AS2)。
  13. 前記処理装置が、ランダムに生成された1つまたは複数の記号を含む前記第1のリンク情報と前記第2のリンク情報を選択するように構成される、請求項9から12のいずれかに記載のサーバ(S1、AS2)。
  14. 前記処理装置が、前記第2のリンク情報と同一である前記第1のリンク情報を選択するように構成される請求項9から13のいずれかに記載のサーバ(S1、AS2)。
  15. 前記処理装置が、前記第1のデバイス(PP1、PP2)に入力される確認データの正当性の検査結果に基づいて、前記第1の特性と前記第2の特性の関連付け(450)を実行するよう構成される、請求項9から14のいずれかに記載のサーバ(S1、AS2)。
  16. 第1のデバイス(PP1、PP2)の第1の特性と第2のデバイス(NP1、NP2)の第2の特性とをリンクするために使用でき、サーバ(S1、AS2)の処理装置にロードできるコンピュータプログラムであって、前記コンピュータプログラムが、第1のリンク情報および第2のリンク情報を選択し、前記第1のリンク情報が前記第2のリンク情報に適合し、前記第1のリンク情報の前記第1のデバイス(PP1、PP2)への送信ならびに前記第2のリンク情報の前記第2のデバイス(NP1、NP2)への送信を初期化し、前記第1のデバイス(PP1、PP2)から受信した適合確認に基づいて前記第1の特性と前記第2の特性との関連付け(450)を実行するように構成されたコードを含み、前記適合確認が、前記第1のデバイス(PP1、PP2)によって提示される第1のリンク情報と、前記第2のデバイス(NP1、NP2)によって提示される第2のリンク情報との適合を前記コンピュータプログラムに対して確認するコンピュータプログラム。
JP2004542381A 2002-10-11 2003-09-27 デバイスのリンク方法 Expired - Lifetime JP4540479B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20020022767 EP1408391A1 (en) 2002-10-11 2002-10-11 Method of associating authentication information of a trusted device to an identifier of a non-trusted device
PCT/EP2003/010780 WO2004034237A2 (en) 2002-10-11 2003-09-27 Method of associating authentication information of a trusted device to an identifier of a non-trusted device

Publications (2)

Publication Number Publication Date
JP2006508426A true JP2006508426A (ja) 2006-03-09
JP4540479B2 JP4540479B2 (ja) 2010-09-08

Family

ID=32010963

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004542381A Expired - Lifetime JP4540479B2 (ja) 2002-10-11 2003-09-27 デバイスのリンク方法

Country Status (9)

Country Link
US (1) US7954137B2 (ja)
EP (2) EP1408391A1 (ja)
JP (1) JP4540479B2 (ja)
CN (1) CN100347624C (ja)
AT (1) ATE382905T1 (ja)
AU (1) AU2003275999A1 (ja)
DE (1) DE60318470T2 (ja)
RU (1) RU2328085C2 (ja)
WO (1) WO2004034237A2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355466B (zh) 2004-04-30 2016-01-20 黑莓有限公司 处理数据传输的系统和方法
US7730130B2 (en) * 2005-04-26 2010-06-01 Qurio Holdings, Inc. Automatic creation of bidirectional online album links in a peer-to-peer photo sharing network
JP2007004656A (ja) * 2005-06-27 2007-01-11 Toshiba Corp サーバ装置、方法およびプログラム
US7614082B2 (en) 2005-06-29 2009-11-03 Research In Motion Limited System and method for privilege management and revocation
EP1936528B1 (en) * 2005-08-30 2014-03-26 Passlogy Co., Ltd. Site determining method
EP1921558A1 (fr) * 2006-07-28 2008-05-14 Gemplus Procédé d'authentification
US8353048B1 (en) * 2006-07-31 2013-01-08 Sprint Communications Company L.P. Application digital rights management (DRM) and portability using a mobile device for authentication
US8613057B2 (en) * 2006-11-27 2013-12-17 Red Hat, Inc. Identity management facilitating minimum disclosure of user data
US8010795B2 (en) * 2006-11-27 2011-08-30 Red Hat, Inc. Secure information transfer using dedicated public key pairs
EP2003590A1 (en) * 2007-06-11 2008-12-17 Richard Mervyn Gardner Integrated systems for simultaneous mutual authentification of database and user
JP2011505034A (ja) * 2007-11-27 2011-02-17 ソリナム ソルション カンパニー,リミテッド 使い捨て用仮想秘密情報認証システムおよび認証方法
WO2011009490A1 (en) * 2009-07-23 2011-01-27 Telefonaktiebolaget L M Ericsson (Publ) Method for transferring a communication session in a telecommunications network from a first connection to a second connection
EP2405622B1 (en) * 2010-07-08 2014-05-14 Mobile Imaging in Sweden AB Device communication
US9160693B2 (en) 2010-09-27 2015-10-13 Blackberry Limited Method, apparatus and system for accessing applications and content across a plurality of computers
WO2012051590A1 (en) * 2010-10-15 2012-04-19 Magtek, Inc. Systems and methods for authenticating aspects of an oline transaction using a secure peripheral device having a message display and/or user input
US8751306B2 (en) 2011-06-20 2014-06-10 Microsoft Corporation Virtual identity manager
KR101304617B1 (ko) * 2011-10-07 2013-09-05 엘에스산전 주식회사 댁내 에너지 표시장치의 사용자 인증방법
US9161226B2 (en) * 2011-10-17 2015-10-13 Blackberry Limited Associating services to perimeters
US9497220B2 (en) 2011-10-17 2016-11-15 Blackberry Limited Dynamically generating perimeters
US8959082B2 (en) 2011-10-31 2015-02-17 Elwha Llc Context-sensitive query enrichment
US9613219B2 (en) 2011-11-10 2017-04-04 Blackberry Limited Managing cross perimeter access
US8799227B2 (en) 2011-11-11 2014-08-05 Blackberry Limited Presenting metadata from multiple perimeters
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9015809B2 (en) * 2012-02-20 2015-04-21 Blackberry Limited Establishing connectivity between an enterprise security perimeter of a device and an enterprise
US9369466B2 (en) 2012-06-21 2016-06-14 Blackberry Limited Managing use of network resources
US9039523B2 (en) 2012-06-22 2015-05-26 Igt Avatar as security measure for mobile device use with electronic gaming machine
US9075955B2 (en) 2012-10-24 2015-07-07 Blackberry Limited Managing permission settings applied to applications
US8656016B1 (en) 2012-10-24 2014-02-18 Blackberry Limited Managing application execution and data access on a device
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9401915B2 (en) * 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
RU2583710C2 (ru) * 2013-07-23 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства
US10956892B2 (en) * 2013-08-08 2021-03-23 Ncr Corporation Transaction performance
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
JP2016207043A (ja) * 2015-04-24 2016-12-08 Line株式会社 端末装置、決済サーバ、決済システム、決済方法、及びプログラム
US9927244B2 (en) 2016-07-20 2018-03-27 Igt Gaming system and method for locating an electronic gaming machine with a mobile device
US10916090B2 (en) 2016-08-23 2021-02-09 Igt System and method for transferring funds from a financial institution device to a cashless wagering account accessible via a mobile device
US10097538B1 (en) 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
EP4009207A1 (de) 2020-12-07 2022-06-08 Siemens Aktiengesellschaft Zugriffssteuerung auf ein gerät anhand eines individuellen gerätemerkmals

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1153313A (ja) * 1997-07-31 1999-02-26 Nippon Telegr & Teleph Corp <Ntt> 登録端末識別方法およびその装置
JP2000099471A (ja) * 1998-09-22 2000-04-07 Mitsubishi Materials Corp 個人認証情報生成装置、方法、及びその記録媒体
EP1102157A1 (en) * 1999-11-22 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement for secure login in a telecommunications system
JP2002074188A (ja) * 2000-06-16 2002-03-15 Sony Computer Entertainment Inc 会員情報登録方法および装置、会員認証方法および装置、サーバコンピュータ

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6466783B2 (en) * 1995-12-11 2002-10-15 Openwave Systems Inc. Visual interface to mobile subscriber account services
US6826692B1 (en) * 1998-12-23 2004-11-30 Computer Associates Think, Inc. Method and apparatus to permit automated server determination for foreign system login
EP1026641B1 (en) * 1999-02-01 2013-04-24 International Business Machines Corporation Method and system for establishing a trustworthy connection between a user and a terminal
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US7865719B2 (en) * 2000-02-21 2011-01-04 E-Plus Mobilfunk Gmbh & Co. Kg Method for establishing the authenticity of the identity of a service user and device for carrying out the method
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
JP3585884B2 (ja) * 2000-12-21 2004-11-04 株式会社ソニー・コンピュータエンタテインメント コンテンツ提供システム及び方法、並びに中継装置、この中継装置で実行されるプログラム、及びこのプログラムを記録した記録媒体
FR2819323B1 (fr) * 2001-01-05 2003-04-25 Schlumberger Systems & Service Procede d'acces a un systeme securise
US20020143708A1 (en) * 2001-03-27 2002-10-03 Harvey Hollander System and method for conducting secure on-line transactions using a credit card
US7809944B2 (en) * 2001-05-02 2010-10-05 Sony Corporation Method and apparatus for providing information for decrypting content, and program executed on information processor
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
JP2003058453A (ja) * 2001-08-10 2003-02-28 Yamaha Corp ネットワークサービスシステム、コンテンツ提供サービス装置、および、中継サービス装置
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.
US7146407B2 (en) * 2001-10-22 2006-12-05 Pocketthis, Inc. Data synchronization mechanism for information browsing systems
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1153313A (ja) * 1997-07-31 1999-02-26 Nippon Telegr & Teleph Corp <Ntt> 登録端末識別方法およびその装置
JP2000099471A (ja) * 1998-09-22 2000-04-07 Mitsubishi Materials Corp 個人認証情報生成装置、方法、及びその記録媒体
EP1102157A1 (en) * 1999-11-22 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement for secure login in a telecommunications system
JP2002074188A (ja) * 2000-06-16 2002-03-15 Sony Computer Entertainment Inc 会員情報登録方法および装置、会員認証方法および装置、サーバコンピュータ

Also Published As

Publication number Publication date
US20060149846A1 (en) 2006-07-06
DE60318470T2 (de) 2008-12-24
AU2003275999A8 (en) 2004-05-04
AU2003275999A1 (en) 2004-05-04
US7954137B2 (en) 2011-05-31
DE60318470D1 (de) 2008-02-14
JP4540479B2 (ja) 2010-09-08
EP1408391A1 (en) 2004-04-14
WO2004034237A2 (en) 2004-04-22
EP1552364B1 (en) 2008-01-02
RU2005113995A (ru) 2005-10-10
RU2328085C2 (ru) 2008-06-27
EP1552364A2 (en) 2005-07-13
CN100347624C (zh) 2007-11-07
WO2004034237A3 (en) 2004-08-19
CN1732422A (zh) 2006-02-08
ATE382905T1 (de) 2008-01-15

Similar Documents

Publication Publication Date Title
JP4540479B2 (ja) デバイスのリンク方法
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US8151326B2 (en) Using audio in N-factor authentication
US8079069B2 (en) Cardspace history validator
EP2893484B1 (en) Method and system for verifying an access request
US20080046988A1 (en) Authentication Method
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
US11303451B2 (en) System for authentication
JP2005510951A (ja) Pki機能の登録及び有効化の方法
EP2436164A1 (en) Method and equipment for establishing secure connection on communication network
WO2019173732A1 (en) Methods and systems for email verification
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP2011215940A (ja) 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法
JP4914725B2 (ja) 認証システム、認証プログラム
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR101559203B1 (ko) 생체 정보 인증 시스템 및 방법
KR20120081961A (ko) 전자결제 승인 시스템 및 그 방법
KR101210501B1 (ko) 전자결제 승인 시스템 및 그 방법
WO2018060327A1 (en) Authentication method and system for a telecommunications system
EP3944581A1 (en) Authentication method and system
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
WO2006038658A1 (ja) サーバ
CN112487397A (zh) 一种验证方法及装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090316

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090415

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090422

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090518

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100622

R150 Certificate of patent or registration of utility model

Ref document number: 4540479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term