JP4960883B2 - 認証デバイスおよび/または方法 - Google Patents

認証デバイスおよび/または方法 Download PDF

Info

Publication number
JP4960883B2
JP4960883B2 JP2007547085A JP2007547085A JP4960883B2 JP 4960883 B2 JP4960883 B2 JP 4960883B2 JP 2007547085 A JP2007547085 A JP 2007547085A JP 2007547085 A JP2007547085 A JP 2007547085A JP 4960883 B2 JP4960883 B2 JP 4960883B2
Authority
JP
Japan
Prior art keywords
code
user
service
authentication
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007547085A
Other languages
English (en)
Other versions
JP2008524727A (ja
JP2008524727A5 (ja
Inventor
サイモン チャールズ ヒューズ ヒューイット、
ジェイソン フレデリック ベンダー、
ジェイムズ エバン レノン、
Original Assignee
エミュー ホールディングス ピーティワイ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2004907210A external-priority patent/AU2004907210A0/en
Application filed by エミュー ホールディングス ピーティワイ リミテッド filed Critical エミュー ホールディングス ピーティワイ リミテッド
Publication of JP2008524727A publication Critical patent/JP2008524727A/ja
Publication of JP2008524727A5 publication Critical patent/JP2008524727A5/ja
Application granted granted Critical
Publication of JP4960883B2 publication Critical patent/JP4960883B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ユーザへの遠隔サービスを認証する方法およびデバイスに関する。典型的なアプリケーションでは、認証方法またはデバイスを通信ネットワークに接続するワークステーションを動作させるユーザに対してウェブサイトなどの遠隔サービスを認証するために使用することができる。一方、認証デバイスまたは方法は、また遠隔せービスに対してユーザの認証、または実際遠隔サービスおよびユーザを相互に認証するためにも使用することができる。
従来の認証方法およびデバイスでは典型的に遠隔サービスに対するユーザの認証を可能にする。典型的には、従来の認証方法は、単にユーザからパスワードを要求することによりユーザを認証する遠隔サービスを伴う。
従って、ユーザにはユーザが望む、または正しい遠隔サービスと本当に通信しているのかを知る方法がない。従って、遠隔コンピュータが遠隔サービスの動作を真似ることができれば、ユーザは「騙され」るか、または「フィッシュされ」、ユーザが正しい遠隔サービスと通信していると考えるようになることがある。その結果、疑うことのないユーザは、そうでなければ合法的遠隔サービスにしか漏らさない、例えばそのIDおよびパスワードなどの情報を漏らすことがある。
従って、少なくともユーザに対して遠隔サービスを認証するのに適する認証デバイスおよび/または方法を提供することが本発明の目的である。
本発明に関して説明するために、本明細書には本発明に対する背景技術の説明を含む。これは、参照する文献が、本願の優先期日において公開され、既知であるか、または共通する一般的知見の一部であることを認めるものとするわけではない。
本発明は通信ネットワークを介してユーザに対する遠隔サービスを認証する方法を提供し、本方法は、
遠隔サービスが、第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を獲得する工程と、
通信ネットワークを介してサービス認証符号をユーザに伝達する工程と、
サービス認証符号を受信するか、またはユーザに付随する認証デバイスにサービス認証符号を入力する工程と、
認証デバイスが、第2の秘密鍵に基づき同じ符号生成アルゴリズムを使用して予期符号値を生成し、その後その予期符号値をサービス認証符号と比較する工程と、
その比較に応じ、予期符号値がサービス認証符号と相関する場合に、認証デバイスが、遠隔サービスの真正性をユーザに示す応答を生成する工程
とを含む。
認証デバイスが、遠隔サービスが真正であることをユーザに示す応答を生成するために、第1の秘密鍵は第2の秘密鍵と同じでなければならない。第1の秘密鍵が第2の秘密鍵と異なれば、予期符号値はサービス認証符号と異なろうし、従って認証デバイスは遠隔サービスを認証しないだろう。
ある実施形態では、遠隔サービスはユーザからの要求に応じて、データベースから取り出した第1の秘密鍵に基づき、サービス認証符号を生成した認証サーバからサービス認証符号を獲得する。ある実施形態では、要求はユーザに付随する認証デバイスを特定する符号(以後「起動符号」)を包含するメッセージを含む。その実施形態によれば、認証サーバは符号に関連する第1の秘密鍵を、遠隔サービスにアクセスするために登録した各認証デバイスの符号を包含するデータベースから取り出す。
ある実施形態では、第2の秘密鍵は認証デバイスと唯一に関連する秘密鍵である。
認証することができる遠隔サービスのタイプは変化するだろう。典型的には、遠隔サービスは電子商業サービスを含むだろう。当然、電子商業サービスはプログラム化コンピュータおよび通信技術を使用して、商品およびサービスの購入および販売を可能にする遠隔サービスである。ある実施形態では、遠隔サービスは金融取引(例えば、ウェブベース銀行取引サービス)を行う電子商業「ウェブベース」サービス、(電話口座管理サービスなどの)ユーザ口座管理サービス、株取引サービス、予約サービス、注文処理サービス、在庫管理サービス、オンライン・オークション・サービス、オンライン買い物サービス、電子メッセージングサービスを含むことができる。
適する通信技術に関しては、適する通信ネットワークは(TCP/IPローカル・エリア・ネットワーク、またはインターネットなどの)データ・パケット・ベース通信、無線アプリケーションプロトコル(wireless-application protocol、WAP)ネットワーク、(公衆交換電話ネットワークなどの)電話ネットワークまたはその他の適する通信ネットワークをサポートするネットワークを含むことができる。当然、遠隔サービスおよび通信ネットワークの先の例は例示に過ぎず、制限するものと考えるものではない。さらに当然、実際の通信ネットワークは遠隔サービスのタイプおよびユーザがサービスにアクセスするためのそのサービスとユーザとの間の必要な相互接続性に依存するだろう。例えば遠隔サービスが、顧客のワークステーションによりユーザにアクセス可能なウェブベースサービスである実施形態では、通信ネットワークはインターネットでありうる。
ある実施形態では、サービス認証符号を生成する符号生成アルゴリズムを遠隔サービスが提供する。一方代替実施形態では、符号生成アルゴリズムを認証サーバが提供し、認証サーバは遠隔サービスから離れているが、遠隔サービスの要求に応じて認証サーバにアクセスでき、サービス認証符号を生成する。このような実施形態では、認証サーバはサービス認証符号を生成後、サービス認証符号を遠隔サービスに提供する。
ある実施形態では、サービス認証符号の生成は、サービス認証符号を提供するために第1の秘密鍵の符号化を伴う。サービス認証符号を提供するための第1の秘密鍵の符号化は適する符号生成アルゴリズムを使用して実行することができる。1つの適する符号生成アルゴリズムは第1の擬似ランダム符号化シーケンス、および第1の擬似ランダム符号化シーケンスと同じシーケンス長を有する第2の擬似ランダム符号化シーケンスを使用して第1の秘密鍵を符号化する。その実施形態によれば、サービス認証符号を生成する度毎に、符号生成アルゴリズムが異なる第1および第2の擬似ランダム符号化シーケンスを使用する。
ある実施形態では、第1の擬似ランダム符号化シーケンスは、第1の秘密鍵の文字を含む文字セットを形成する1つだけ生じる文字(例えば、アルファベット、数字および/またはアルファニューメリック文字など)のシーケンスを含む。即ち一実施形態では、第1の秘密鍵を第1の擬似ランダム符号化シーケンスを形成するのに使用するのと同じ文字セットから導出する。この点に関して、本明細書を通じて用語「文字セット」への言及は、数字文字、またはアルファニューメリック文字、またはアルファベット文字を含む文字セットへの言及であると理解すべきである。さらに、用語「1つだけ生じる」への言及は、各文字が一度だけ現れる文字セットへの言及であると理解すべきである。
ある実施形態では、第2の擬似ランダム符号化シーケンスは第1の秘密鍵と同じか、または異なる文字セットの文字の配列を含む。とはいえある実施形態では、第2の擬似ランダム符号化シーケンスは第1の擬似ランダム符号化シーケンスと同じシーケンス長を有する。この点に関して、本明細書を通じて用語「シーケンス長」への言及は、シーケンスにおける文字数に言及するものと理解すべきである。従って、10文字を含む符号化シーケンスは10のシーケンス長を有するだろう。
サービス認証符号および予期符号値を同じ符号生成アルゴリズムを使用して生成するので、符号生成アルゴリズムの各インスタンスは、同じ第1および第2の擬似ランダム符号化シーケンスを使用してサービス認証符号または予期符号値をそれぞれ生成する。
以上に記述したタイプの第1および第2の擬似ランダム符号化シーケンスを使用する符号生成アルゴリズムでは、サービス認証符号を生成する第1の秘密鍵の符号化は、
第1の秘密鍵の文字に対応する第1の擬似ランダム符号化シーケンスにおける文字の位置を順次特定する工程と、
特定した文字のシーケンス位置を同じシーケンス位置を有する第2の擬似ランダム符号化シーケンスの文字に対応付け、第2の擬似ランダム符号化シーケンスから文字セットを提供する工程と、
サービス認証符号を形成するために第2の擬似ランダム符号化シーケンスの文字セットを特定順に配列する工程
と含む。
ある実施形態では、サービス認証符号を生成する場合は常に、異なる第1および第2の擬似ランダム符号化シーケンスを使用し、同じサービス認証符号を再生成する見込みを削減する。従って一実施形態では、各サービス認証符号は実際上一回使用可能な符号である。
個々の符号生成の場合に使用する第1および第2の擬似ランダム符号化シーケンスを遠隔サービスにサービス認証符号を提供する符号生成アルゴリズムのインスタンスにより選択することができる。この点に関して、本明細書を通じて用語「符号生成の場合」への言及は、符号生成アルゴリズムの一度の繰り返しへの言及であると理解すべきである。
ある実施形態では、第1および第2の擬似ランダム符号化シーケンスを符号化するシーケンスのそれぞれの配列から選択し、サービス認証符号を生成するたび毎に異なる第1および第2の擬似ランダム符号化シーケンスを選択する。
第1および第2の擬似ランダム符号化シーケンスを配列要素として包含するそれぞれの配列を含む実施形態では、各配列は有限数の符号生成の場合をサポートすることにする。符号生成の場合の数は典型的にその配列における配列要素の数に対応するだろう。一実施形態では、配列における各シーケンスを使用してサービス認証符号を生成した後、各配列要素における各文字を配列要素内の異なる位置に制御可能に移し、それぞれの符号化シーケンスを変更する。
以前に記述したように、符号生成アルゴリズムの各インスタンスは、同じ第1および第2の擬似ランダム符号化シーケンスを使用してサービス認証符号または予期符号値をそれぞれ生成する。従って、個々の符号生成の場合に使用する第1および第2の擬似ランダム符号化シーケンスを、サービス認証符号を生成する符号生成アルゴリズムが選択する実施形態では、本方法は、
サービス認証符号を生成するのに使用する第1および第2の擬似ランダム符号化シーケンスを特定する特定情報をユーザに伝達する工程と、
特定情報を受信するか、またはユーザに付随する認証デバイスに特定情報を入力し、認証デバイスの符号生成アルゴリズムが使用して、第2の秘密鍵に基づき予期符号値の生成に使用する第1および第2の擬似ランダム符号化シーケンスを特定する工程
とをさらに含む。
サービス認証符号を、典型的に通信ネットワークがサポートする通信プロトコルを使用してユーザに伝達することにする。例えば、インターネットベースの遠隔サービスに対する通信は、サービス認証符号を提供するウェブページにユーザを接続するユニフォーム・リソース・ロケータ(uniform resource locator、URL)を含むHTMLファイルを含むことができる。あるいはサービス認証符号を、電子メールメッセージ、ショートメッセージサービス(Short Message Service、SMS)のテキストメッセージ、サービス認証符号を読み上げる可聴メッセージ(例えば、MP3またはWAVファイルベースのメッセージ)、ビデオベースのメッセージ、グラフィックメッセージ(例えば、jpegファイル)またはサービス認証符号を含むマルチメディア・メッセージング・プロトコルなどの別のメッセージング機構により伝達することができる。
ある実施形態では、遠隔サービスの真正性をユーザに示すために認証デバイスが生成する応答は、有効な認証信号をユーザに提供する認証デバイスを含む。再度、第1の秘密鍵および第2の秘密鍵が同じである場合にのみ、有効な認証信号を生成することにする。
別の実施形態では、遠隔サービスの真正性をユーザに示すために認証デバイスが生成する応答は、第3の秘密鍵に基づきユーザ認証符号を生成するために起動する認証デバイスを備える。
ある実施形態では、第3の秘密鍵は、ユーザの個人特定番号(personal identification number、PIN)などのユーザに関連する秘密鍵である。ある実施形態では、ユーザ認証符号を遠隔サービスに対してユーザを認証するために使用する。
遠隔サービス対してユーザを認証するために、第3の秘密鍵に基づきユーザ認証符号を生成する実施形態では、ユーザ認証を、以前に記述したように同じ符号生成アルゴリズムを使用して実行することにするが、ユーザ認証サービスにアクセス可能な第4の秘密鍵に基づくことにする。ある実施形態では、ユーザ認証サービスを遠隔サービスが提供する。一方別の実施形態では、ユーザ認証サービスを認証サーバが提供し、ユーザ認証の結果を遠隔サービスに伝達する。
従って本発明は、また通信ネットワークを介して遠隔サービスに対するユーザを認証する方法を提供し、本方法は、
認証デバイスが、第3の秘密鍵に基づき符号生成アルゴリズムを使用してユーザ認証符号を生成する工程と、
通信ネットワークを介してサービス認証符号を遠隔サービスに伝達する工程と、
遠隔サービス、またはその他のサービスが、第4の秘密鍵に基づき生成した予期符号値を獲得し、その後予期符号値をユーザ認証符号と比較する工程と、
その比較に応じ、予期符号値がユーザ認証符号と相関する場合に、遠隔サービスがユーザにさらに遠隔サービスへのアクセスを可能にする工程
とを含む。
本発明は、また通信ネットワークを介して遠隔サービスのユーザおよび遠隔サービスを相互に認証する方法を提供し、本方法は、
遠隔サービスが、第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を獲得する工程と、
通信ネットワークを介してサービス認証符号をユーザに伝達する工程と、
サービス認証符号を受信するか、またはユーザに付随する認証デバイスにサービス認証符号を入力する工程と、
認証デバイスが、第2の秘密鍵に基づき同じ符号生成アルゴリズムを使用して予期符号値を生成し、その後予期符号値をサービス認証符号と比較する工程と、
その比較に応じ、予期符号がサービス認証符号と相関する場合に、認証デバイスが、第3の秘密鍵に基づき符号生成アルゴリズムを使用してユーザ認証符号を生成する工程と、
通信ネットワークを介してユーザ認証符号を遠隔サービスに伝達する工程と、
遠隔サービス、またはその他のサービスが、第4の秘密鍵に基づき生成した予期符号値を獲得し、その後予期符号値をユーザ認証符号と比較する工程と、
その比較に応じ、予期符号がユーザ認証符号と相関する場合に、遠隔サービスがユーザにさらに遠隔サービスへアクセスすることを可能にする工程
とを含む。
本発明は、またサーバにおいて実装する1以上のコンピュータ可読記憶媒体上で実施するソフトウエア構成を提供し、本サーバソフトウエア構成は、
第1の秘密鍵に基づき符号生成アルゴリズムを使用してサービス認証符号を生成するサービス認証符号生成器であって、サービス認証符号の生成が、第1の擬似ランダム符号化シーケンス、および第1の擬似ランダム符号化シーケンスと同じシーケンス長を有する第2の擬似ランダム符号化シーケンスを使用する第1の秘密鍵を符号化する工程を含むサービス認証符号生成器を含み、この符号化する工程は、
第1の秘密鍵の文字に対応する第1の擬似ランダム符号化シーケンスにおける文字の位置を順次特定する工程と、
同じシーケンス位置を有する第2の擬似ランダム符号化シーケンスの文字に特定した文字のシーケンス位置を対応付け、第2の擬似ランダム符号化シーケンスから文字セットを提供する工程と、
サービス認証符号を形成するように第2の擬似ランダム符号化シーケンスの文字セットを特定順に配列する工程とを含み、
且つ通信ネットワークを介してサービス認証符号を遠隔ユーザに伝達する通信ドライバを含み、
サービス認証符号は符号生成アルゴリズムが使用する第1および第2の擬似ランダム符号化シーケンスに従い変化し、サービス認証符号を生成する場合は常に異なる第1および第2の擬似ランダム符号化シーケンスを使用し、同じサービス認証符号を再生成する見込みを削減する。
本発明は、また認証デバイスにおいて実装する1以上のコンピュータ可読記憶媒体上で実施する認証デバイスソフトウエア構成を提供し、本認証デバイスソフトウエア構成は、
遠隔サービスが提供する、第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を受信するか、または入力する入力ドライバと、
第2の秘密鍵に基づき符号生成アルゴリズムを使用して予期符号値を生成する生成器と、
予期符号値をサービス認証符号と比較する比較器と、
予期符号のサービス認証符号との比較に従い、遠隔サービスの真正性を示す応答を生成する応答生成器
とを備える。
本発明は、また遠隔サービスが提供する、サービス認証符号に基づき遠隔サービスの真正性を示す応答を認証デバイスのユーザに提供する認証デバイスを提供し、本認証デバイスは、
第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を受信するか、または入力する入力手段と、
第2の秘密鍵に基づき符号生成アルゴリズムを使用して予期符号値を生成する生成器手段と、
予期符号値をサービス認証符号と比較する比較器手段と、
予期符号のサービス認証符号との比較に従い、遠隔サービスの真正性を示す応答を生成する応答生成器手段
とを備える。
ある実施形態では、遠隔サービスの真正性をユーザに示す、認証デバイスが生成する応答は、遠隔サービスに対してユーザを認証するためのユーザ認証符号の生成を起動する認証デバイスを備える。本実施形態では、ユーザ認証符号を遠隔サービスに伝達することができ、以前に記述したように同じ符号生成アルゴリズムを使用するが、第4の秘密鍵に基づき遠隔サービスがユーザを認証することを可能にする。
従って本実施形態では、本発明は認証デバイスを提供し、本認証デバイスは認証デバイスが後に認証デバイスの所有者またはユーザを認証するのに使用することにする遠隔サービスまたはその他のエンティティが提供する有効なサービス認証符号により起動する場合にのみその動作を可能にすることにする。これにより、ユーザが認証しようとするウェブサイト、またはエンティティの真正性の検証を保証し、その後ユーザにウェブサイト、またはエンティティに対する認証を要求するだろう。
結果として、スクラッチカードおよびある電子的な1回のパスワード(one-time passwords、OTPs)などの現在市場に入ろうとする他のデバイスと違い、ユーザを騙して機密情報を暴こうとする不正ウェブサイトまたはエンティティが、例えば6ディジットの認証符号を推測し、不正ウェブサイトまたはエンティティが、ユーザが取引しようと考える合法的遠隔サービスまたは他のエンティティであるかのごとく見せる見込みが減少するので、鍵情報を「フィッシュする」能力は相当削減する。
有利には、種々の秘密鍵を符号化するのに擬似ランダム符号化シーケンスを使用する本発明の実施形態は、トークン、スクラッチカードおよびOTPsなどのデバイスにおいて使用する数字アルゴリズムとは動きが異なる。このようなデバイスは複雑な素数に関係するアルゴリズムに基づき、アルゴリズムは時に数学的妥協になりやすいことがある。
ある実施形態では、認証デバイスをユーザが抱えることができる携帯デバイスに備えるか、またはインストールすることができる。別の実施形態では、また認証サーバを含み、認証サーバは遠隔サービスとユーザとの間で送信するデータを解釈し、遠隔サービスとユーザ双方の完全性を検証する。
本発明には、多様な異なるアプリケーションがあるものと考えられる。例えば、本発明は建物/制限エリアへの入場、オンライン選挙投票(例えば、選挙委任または企業役員会議に対する)、内部から、または離れた事務所の場所/自宅から企業ネットワークへのログオンおよび電子メールメッセージの合法的(不正なものとは違い)ソースからの発信認証の管理に適用することができる。
有利には、相互認証をサポートする本発明の実施形態をユーザが使用して、ユーザが他人またはエンティティを合法的に認証することができる遠隔サービスと通信していることをまず検証の後、別の人物(またはエンティティ)の特定情報または別の人物(またはエンティティ)に関係する他の情報を認証することができる。
それ故一実施形態では、本発明はまた別の人物またはエンティティの特定情報および/または信任情報を検証する方法およびシステムを提供する。例えば、本発明を使用して、規制団体(例えば、消費者および事業問題事務局)から認可状態情報を取得することができる商人、ユーザ、および遠隔サービス間の認証に参加することにより、商人(例えば電気工事者)が適切に認可されていることを検証することができる。別の例により、かつ相互認証をサポートする実施形態に関して、本発明を使用して、就職志願者が「X大学」の学位を保有していることを検証することができる。さらに別の例によれば、本発明を切符販売システムの一部として切符販売目的に対する旅行者の特定情報を認証することに使用することができる。
それ故本発明は、また通信ネットワークを介して遠隔サービスを使用する第1のユーザに対する第2のユーザの特定情報および/または信任情報を認証する方法を提供し、本方法は、
第1のユーザが、以上に記述した認証方法を使用して遠隔サービスを認証する工程と、
遠隔サービスを有効に認証する場合、第1のユーザが、第2のユーザに関連するか、または第2のユーザが提供する秘密鍵に基づき、第2のユーザの認証デバイスが生成したユーザ認証符号を提供する工程と、
通信ネットワークを介してユーザ認証符号を遠隔サービスに伝達する工程と、
遠隔サービスが、秘密鍵に基づき生成した予期符号値を獲得し、その後予期符号値を第2のユーザのためのユーザ認証符号と比較する工程と、
その比較に応じ、予期符号がユーザ認証符号と相関する場合、遠隔サービスが、第2のユーザの真正性を示す応答を第1のユーザに提供する工程
とを含む。
当然、以上の例は本発明の可能なアプリケーションの非制限的例として提示した。種々の実施形態における本発明には、以上に特定したものを越える範囲のエリアにアプリケーションがありうることを理解すべきである。実際、本発明は認証が一方向(いずれかの方向の)か、または相互(両方向)であろうと、ユーザと遠隔サービスとの間の認証を含む広い範囲のアプリケーションに適用することができると考えられる。
次に、本発明を添付の図面に図示する種々の実施形態に関して記述することにする。とはいえ当然、以下の記述は以上の記述の一般性を制限するものではない。
本発明の実施形態による遠隔サービスとユーザ102との間の認証システム100を図1に示す。システム100は遠隔サービス104、および通信ネットワーク108を介して遠隔サービス104が提供するサービス認証符号を受信するために、ユーザが運用可能な認証デバイス106を備える。
本明細書に示す通信ネットワーク108は(インターネットなどの)グローバル・コンピュータ・ネットワークであり、グローバル・コンピュータ・ネットワークは遠隔サービス104を提供する(本明細書では遠隔サーバ112として示す)ネットワークデバイス110、ユーザが運用可能なデバイス114および認証サーバ116を含み、以上のそれぞれは通信ネットワーク108の他の要素と両立可能であり、かつ通信ネットワーク108の他の要素と接続し、遠隔サーバ112、ユーザが運用可能なデバイス114および認証サーバ116の間の通信を可能にする。通信ネットワーク108をグローバル・コンピュータ・ネットワークに関して記述することにするが、当然通信ネットワーク108をそのように制限する必要はない。実際、本発明の別の実施形態によるシステム100を、公衆地上移動ネットワーク(public land mobile network、PLMN)、公衆交換電話ネットワーク(public switched telephone network、PSTN)、または通信ネットワークを相互にネットワーク化した種々のタイプの組み合わせなどの他のタイプの通信ネットワーク108を使用して、配備することができる。当然、ネットワークデバイス110およびユーザデバイス114は使用する通信ネットワーク108のタイプに従い変化するだろう。
認証サーバ116は単一処理ユニット(単一サーバなどの)または適するオペレーティングシステムを備える一群のより小さな目的集中型デバイスを備えることができる。適するオペレーティングシステムはウインドウズ(Windows(登録商標))、リナックス(Linux)またはソラリス(Solaris)を含むことができる。この点に関して、言葉「サーバ」を使用する場合、物理的サーバ(即ち、個別の機械)、またはバーチャルサーバ(即ち、同じ物理的機械における2以上の機能)、またはサービスまたは一群のサーバ/サービス(即ち、負荷平衡、冗長性および規模拡張性を可能にする複数の物理的またはバーチャルデバイス)を意味する。
図示する実施形態では、認証サーバ116を使用することができ、通信ネットワーク108を介してユーザ102に対して遠隔サービス104を認証する、および/または遠隔サービス104に対してユーザ102を認証する。
図2は、認証デバイス106に関する実施形態のブロック図を示す。図示するように、認証デバイス106はプロセッサ200、オンボードメモリ202、(入力値をキー入力するキーパッド208などの)入力手段204および電力供給206を伴う消費者または事務デバイスであることができ、消費者または事務デバイスは移動電話機、(HPIPAQs、パームパイロット(Palm Pilots)および同類などの)パーソナルデータアシスタントおよび製造会社またはユーザのいずれかがインストールするソフトウエアプログラム210を伴う携帯音楽プレーヤ、またはカスタム化デバイス(スマートカードなど)を備えるが、これらに限らない。ソフトウエアプログラム210を、プロセッサが実行可能な命令セットの形式でオンボードメモリ202上に格納する。
プロセッサ200は命令セットにおいて提供する入力ドライバを実行し、入力手段204をユーザが動作させることを可能にし、サービス認証符号を受信するか、またはサービス認証符号を認証デバイス106に入力する。現実施形態の場合、プロセッサ200はテキサスインストゥルメント社のMSP‐430である。一方当然、任意の適するプロセッサを使用することができる。
一度受信、または入力すると、プロセッサ200は、認証デバイスに関連する秘密鍵に基づきサービス認証符号を生成するのに使用したのと同じ符号生成アルゴリズムを使用して、予期符号値を生成する。プロセッサ200は、また命令セットを実行し、予期符号値をサービス認証符号と比較し、予期符号値のサービス認証符号との比較に従い、遠隔サービスの真正性を、示す応答を生成する比較器手段を提供する。図示するように、入力手段204は、また入力値の再キー入力を可能にするクリアボタン212、認証サーバ116が提供するサービス認証符号を入力した後に使用する認証デバイス106のロックを外すアンロックボタン214を備える。図示する認証デバイス106の入力手段204は、また「ACT」220ボタンを含み、「ACT」220ボタンを押すとユーザ認証符号を生成する起動符号、即ちユーザのPINの入力後にユーザのPINを符号化する「PIN」222ボタンを示す。
図示するように、LCD表示装置などの出力表示装置224を、また提供し、命令などの情報をユーザに提供し、入力を目立たせる。
応答手段を、また提供し、応答手段は、本明細書ではサービス認証符号が予期符号値と相関しない場合に点灯する赤いLED表示器216およびサービス認証符号が予期符号値と相関する場合に点灯する緑のLED表示器21を備える一組の表示器として示す。図示する認証デバイス106は一組のLEDの形式における応答手段を備えるが、当然任意の適する応答手段を使用することができる。例えば別の実施形態では、応答手段は、認証デバイス106が遠隔サービス104を認証することを示す音を生成する可聴音生成器を備えることができる。
実行可能なプログラム命令210に加えて、実施形態では認証デバイス106が有するオンボードメモリ202は、また以下のリストにおいて特定するような事前プログラムデータ項目を含む。以下のリストが例示に過ぎないことを理解すべきである。
1. 起動符号;
2. 認証デバイス106に関連する秘密鍵(以後、「DPIN」と呼ぶ);
3. 遠隔サービスの認証のための第1の擬似ランダム符号化シーケンス(以後、「デバイス調査シーケンス(Device Challenge Sequence、DCS)」と呼ぶ);
4. 遠隔サービスの認証のための第2の擬似ランダム符号化シーケンス(以後、「デバイス符号化シーケンス(Device Encoding Sequence、DES)」と呼ぶ);
5. ユーザ認証のための第1の擬似ランダム符号化シーケンス(以後、「ユーザ調査シーケンス(User Challenge Sequence、UCS)」と呼ぶ);
6. ユーザ認証のための第2の擬似ランダム符号化シーケンス(以後、「ユーザ符号化シーケンス(User Encoding Sequence、UCS)」と呼ぶ);
7. 符号化シーケンス変位シーケンス(Encoding Sequence Displacement Sequence、ESDS);
8. 符号化シーケンス変位シーケンス参照(Encoding Sequence Displacement Sequence Reference、ESDSREF);
9. 調査シーケンス変位シーケンス(Challenge Sequence Displacement Sequence、CSDS);
10. 調査シーケンス参照(Challenge Sequence Reference、CSREF);
11. 符号化シーケンス参照(Encoding Sequence Reference、ESREF);および
12. PIN変位符号(PIN Displacement Codes、PDC):
以上に掲げるデータ項目のそれぞれの機能に関する短い要約を以下の記述において提示する。
1.起動符号:
起動符号は、各認証デバイス106に対して唯一であるxディジットのアルファニューメリック符号であり、遠隔サービスまたは認証サーバ116による認証デバイス106の登録、および遠隔サービスまたは認証サーバ116からの応答の起動の双方のための手段として使用する。起動符号の使用を後にさらに詳細に記述することにする。
起動符号は、あらゆる適する符号化方式を含むことができる。ある実施形態では、起動符号は文字セットから抜き出す6ディジット符号の文字を含み、文字セットは(0と1とのありうる混同のため、多分「O」と「I」の両方を利用しない)24のアルファ文字および全てが「0」と「9」との間の10ディジットを含む。このような方式は15,450億個の組み合わせ(34x34x34x34x34x34)を提供しよう。
以下の記述では、6ディジットの起動符号である次の実施例「RF6D9S」を使用することにする。
2.デバイスPIN(DPIN):
DPINは擬似ランダムxディジット符号であり、この符号は、符号が関係する認証デバイス106に対して静的に留まる。このDPINは認証デバイス106と唯一に関連する符号である。起動符号とDPINとの間には相関はない。
遠隔サービス104の認証中に、DPINを認証サーバ116と認証デバイス106との間で通信するサービス認証符号の構成要素として使用する。
ある実施形態では、DPINは4文字の数字シーケンスを含む。このようなシーケンスはシーケンスを推測する1/10000のチャンスを呈する。以下の実施例では、「6794」の4ディジットのDPINを使用することにする。
3.デバイス調査シーケンス(DCS)符号:
各DCSは符号であり、この符号を認証デバイス106のDPINに基づき認証デバイス106が予期符号値の生成において使用する。認証デバイス106は典型的に複数の唯一のDCS符号を格納することにする。現実施形態では、各DCS符号は繰り返すことのない数字文字のシーケンスを含む。以下の実施例では、DCS符号の次の4実施例、「2196758304」、「0123456789」、「6387109245」および「8253614709」を使用することにする。
4.デバイス符号化シーケンス(DES):
DESは複数のサービス認証符号を認証するのに使用する擬似ランダム符号化シーケンスである。DESの長さは実際上重要ではないが、文字の後続する変位が与えられると、この数が小さいほど、変位の複雑度が増し、従ってサービス認証符号のより大きな数のサービス認証符号が必要になる。
典型的には、DESの長さは500乃至1000シーケンスビットであるとする。この範囲の長さでは50乃至100回の使用を可能にし、その後変位が必要になろう。一方ある実施形態では、DESは少なくとも50回の認証サイクルを可能とするように少なくとも500ディジットの長さを有する。以下の実施例では、20ディジットのDESも有する(2つのサービス認証符号の検証が可能になろう)次の実施例、「73619482640194827351」を使用することにする。
5.ユーザ調査シーケンス(UCS)符号:
ある実施形態では、UCS符号を使用し、ユーザが入力するユーザPINを符号化し、それによりユーザ認証符号を提供する。現実施形態では、UESにおいて複数の10ディジットが存在する限り多数回UCS符号を使用する。
一方複雑度が加わるのは、このようなUCS符号の循環使用でありえ、従って暗号化の観点からOTPsとUESとの間のありうる相関をさらに削除する。
ユーザが入力するユーザPINを符号化する手段として、UCS符号を使用する。以下の実施例では、UCSの次の4実施例、「6387109245」、「8253614709」、「2196758304」および「0123456789」を使用することにする。
6.ユーザ符号化シーケンス(UES):
UESはxユーザが選択するPINを符号化するのに使用する擬似ランダム符号化シーケンスである。50人のユーザが選択するPINの符号化を可能にするように、このシーケンスは少なくとも500ディジットの長さであることが好ましい。
DESの場合のように、UESの長さを実際には問題にすべきではない。とはいえ、変位シーケンスを複雑にし過ぎることを避けるために、UESは好ましくは500乃至100ディジットの間のシーケンス長を有し、従って50乃至100回の間の使用を可能にすべきである。
1000ディジットのUESは凡そ32x101530の可能な変形を提供するであろう。以下の実施例では、次の20ディジットのUESの実施例、「A23CTBLM4S5RT7P6SJK9」を使用することにする。実施例の20ディジットのUESはユーザの選択したPINの符号化を2回可能にするであろう。
7.符号化シーケンス変位シーケンス(ESDS):
ある実施形態では、ESDS変位シーケンスを使用し、「新しい」DESおよびUESを生成する。
一方、新しいDESおよびUESも定義することができる、DESおよびUES自体のように長いシーケンスを避けるために、ESDSを実際上何度か繰り返す。例えば、500乃至1000ディジットのDESおよびUESに対して、ESDSは実際上5乃至10の間の変位符号を必要とする100ディジットの符号であるべきである。
x個のESDSは、一度ESDSをx回使用するとDESおよびUES双方を変位させる(この値に達するのに10で除算するDESおよびUESに使用するxにより)。
x個の変位シーケンスのそれぞれは、DESおよびUES双方の変位を可能にするのに使用するx(例えば、100)ディジットの数字のシーケンスに基づく。
例えば、5つの100ディジットのESDSシーケンスを使用して、それぞれ100ディジットのDESおよびUESに対して使用する各ESDSにより500ディジットのDESおよびUESを変位させることがきよう。xディジットの各シーケンスは、1とシーケンス長を構成するのに使用するxとの間の各数字のディジットを使用してランダムに生成する数字のシーケンスである。例えば、100ディジットのESDSは1乃至100の間の全ての数を構成するであろう。以下の実施例では、20ディジットであるESDSが有する次の3つの実施例を使用することにする。
1. 06.16.09.13.01.03.19.12.18.14.05.08.07.10.02.17.20.11.15.04.
2. 07.20.09.02.11.08.16.01.10.15.03.17.05.14.04.12.19.06.18.13
3. 10.04.14.01.20.05.13.09.03.12.17.08.11.19.02.18.06.16.07.15.
8.ESDSの参照(ESDSREF):
ESDSREFは、使用するDESおよびUESの変位シーケンスを反映し、予め「1」とするが、変位シーケンスが終了する度に1だけ増加する。それ故、5個のESDSがあれば、ESDSREFは1と5の間で循環するであろう。
9.シーケンス変位シーケンスの調査(CSDS):
CSDSはxディジットDESおよびUES双方の第1のディジットを確立するのに使用する数字符号を含み、それにより各シーケンスで利用可能なx個の第1の10ディジットのブロックを確立する。例えば、3つの「20」ディジットCSDSの数は6、13、17を含む。別の実施例では、5つの「500」CSDSの数は083,136,276,343,435を含む。
10.CSDSの参照(CSDSREF):
それ故1と使用するCSDSの総数の間を循環することにするCSDSREFが、使用するCSDSの数を反映する。従って、CSDSREFは使用するCSDSを反映し、予め「1」とする。
11.CSの参照(CSREF):
CSREFは使用するUCSおよびDCS符号を反映し、予め「1」とする。これは各変位シーケンスの後か、または加わる複雑度のため、各ログオンに対して循環することができよう。さらに大きな複雑度に対して、CSREFを各変位シーケンスに対して1だけ増加することができようが、その場合UCSおよびDCS符号のそれぞれを一度使用すると、その場合UCSおよびDCS符号はユーザがログオンする度に循環できよう。
12.符号化シーケンス参照(ESREF):
ESREFを使用して、ユーザ102が認証サーバ116から発生したものでない有効なサービス認証符号を入力する、ありそうも無い場合にも、認証デバイス106が認証サーバ116との同期に留まることを保証する。
13.PIN変位符号
ある実施形態では、PDCを使用してバーチャルPINを作成し、バーチャルPINを認証デバイス106の各x回の使用後に変更する。ユーザが選択するユーザPINが4,5、または6ディジットのPINであるに関わらず、PDCを使用して毎回唯一の6ディジットのPINに到達するように選択する実際のユーザのPINを変更することになろう。
DESおよびUES変位シーケンスを使用すれば毎回、x個のPDCを使用し、x回認証デバイス106を使用する度に、x個のPDCを単純に使用し、ユーザの選択するPINを変更し、それによりバーチャルに新しいPINを作成することになろう。変更により負の値を生じる場合、同じ数字のディジットを使用してこれを正の値に変更することになろう。PDCは完全にランダムである。
PDCは複雑度の追加をもたらし、不要なメモリを占有することがある。当然その影響は、ユーザが認証デバイス106を使用する度に、ユーザのPINを単にバーチャルPINに変更し、次いでバーチャルPINを符号化することになろうが、本明細書の目的に対しては、PDCの使用を詳細には記述していない。
認証サーバの構成要素およびデータ
認証サーバ116を備えるシステムの実施形態を図2Aに示す。この実施形態では、生成サーバ226はDPINを生成し、これを認証デバイス106および認証サーバ116にロードする。このデータを次いでデータのエンドユーザに分配する。コピーが作成され、電話機、PDA、インターネットのデバイスまたは同類にダウンロードされようと、現実施形態では1つのコピーをユーザの格納装置230に、1つをエンド認証デバイス106に送信する。
起動符号およびユーザの格納装置230のアドレスをディレクトリサーバ228に送信し、起動符号およびユーザの格納装置230のアドレスを次に宛先変更サーバ230が読み取るか、または更新する。
図示する実施形態においてログインを試行すると、宛先変更サーバ230はディレクトリサーバ228(またはディレクトリのローカルコピー)を読み、DPINのサーバ側バージョンを格納する認証サーバ/クラスター116に認証要求を送信する。例えば、ユーザは遠隔サービス104を通じてログオンすることができ、遠隔サービス104は次に銀行、即ち認証デバイス106をユーザ104に発給した発給組織に要求を宛先変更する。このような工程は「連結」を可能にする。
認証サーバ116は符号生成アルゴリズムのための計算機能を実行し、ユーザに付随するユーザ格納装置に変数の現状態および同類を格納する。
この節では、認証サーバ116に格納する各認証デバイス106に関係するデータ構成要素を記述する。以下のリストは例示に過ぎないことを理解すべきである。
1. 起動符号;
2. 認証サーバ116により登録し、従って遠隔サービスにアクセスするために登録する認証デバイス106に関連する秘密鍵(DPIN)。
3. 遠隔サービスの認証のための第1の擬似ランダム符号化シーケンス(以後、「デバイス調査シーケンス(Device Challenge Sequence、DCS)」と呼ぶ);
4. 遠隔サービスの認証のための第2の擬似ランダム符号化シーケンス(以後、「デバイス符号化シーケンス(Device Encoding Sequence、DES)」と呼ぶ);
5. ユーザ認証のための第1の擬似ランダム符号化シーケンス(以後、「ユーザ調査シーケンス(User Challenge Sequence、UCS)」と呼ぶ);
6. ユーザ認証のための第2の擬似ランダム符号化シーケンス(以後、「ユーザ符号化シーケンス(User Encoding Sequence、UCS)」と呼ぶ);
7. 符号化シーケンス変位シーケンス(Encoding Sequence Displacement Sequence、ESDS);
8. 符号化シーケンス変位シーケンス参照(Encoding Sequence Displacement Sequence Reference、ESDSREF);
9. 調査シーケンス変位シーケンス(Challenge Sequence Displacement Sequence、CSDS);
10. 調査シーケンス参照(Challenge Sequence Reference、CSREF);
11. 符号化シーケンス参照(Encoding Sequence Reference、ESREF);および
12. PIN変位符号(PIN Displacement Codes、PDC):
図3は、ユーザ102に対して遠隔サービス104を認証する方法300のフローチャート300を示す。
図示するように、方法300は遠隔サービス104が第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を獲得する工程302を含む。
工程304において、サービス認証符号を通信ネットワークを介してユーザ102に伝達する。
工程306において、サービス認証符号を次いで受信するか、またはサービス認証符号をユーザ102に付随する認証デバイスに入力する。
工程308において、認証デバイス106は第2の秘密鍵(この場合DPIN)に基づき同じ符号生成アルゴリズムを使用して予期符号値を生成し、その後工程310において予期符号値をサービス認証符号と比較する。
最後に工程312においてその比較に応じ、予期符号がサービス認証符号と相関する場合、認証デバイスは遠隔サービス104の真正性をユーザ102に示す応答を生成する。第1の秘密鍵と第2の秘密鍵が同じであれば、当然認証デバイス106が生成する予期符号は遠隔サービス104が提供するサービス認証符号とのみ相関するだろう。従って、遠隔サービス104が第2の秘密鍵(即ち、DPIN)と同じ鍵以外のものを使用して生成したサービス認証符号を獲得すれば、その場合サービス認証符号は予期符号と相関しないだろう。
図4は、遠隔サービス104に対してユーザ102を認証する方法400のフローチャートを示す。図示するように、方法400は認証デバイス106が第3の秘密鍵(この場合、ユーザが入力する個人特定番号)に基づき符号生成アルゴリズムを使用してユーザ認証符号を生成する工程402を含む。
工程404において、サービス認証符号を、通信ネットワークを介して遠隔サービス104に伝達する。工程406において、予期符号値を第4の秘密鍵に基づき認証サーバ116が生成する。
工程408において、予期符号値をユーザ認証符号と比較する。最後に、かつその比較に応じ、予期符号がユーザ認証符号と相関する場合に、工程410において遠隔サービス104はユーザ102がさらに遠隔サービス104へアクセスするのを認める。
第3の秘密鍵と第4の秘密鍵が同じであれば、当然認証サーバ116が生成する予期符号は認証デバイス106が提供するユーザ認証符号とのみ相関するだろう。従って、認証デバイス106が第4の秘密鍵と同じ鍵以外のもの(即ち、ユーザの登録するPIN以外のもの)を使用して生成したサービス認証符号を提供すれば、その場合ユーザ認証符号は予期符号と相関しないだろう。
認証処理フロー
一般的に言えば、以下の処理の幾つかまたは全てを本発明の実施形態による方法、またはデバイスを利用する認証サービスの一部として実装することができる:
1. 認証サーバ116により認証デバイス106を最初に登録するユーザ登録処理;
2. ユーザにその認証デバイス106を使用して遠隔サービス104を認証すること
を可能にする「通常のログオン」処理;
3. 各UESおよびDESを使用した後、各UESおよびDESのディジットを制御
可能に移動させる「変位処理」;
4. ユーザPINを再設定する処理;および
5. 複数のサービス環境における認証方法または認証デバイスの適用性を認める1以
上の処理;
以上およびその他の処理の以下の実施例を例示の目的で提示する。

実施例1:認証サーバによる認証デバイスの初期登録
認証デバイス106をユーザ102に提供することができ、その後認証デバイス106を使用してアクセスすることができる遠隔サービス104に対し認証デバイス106を登録する。
このような実施形態では、ユーザ102はユーザIDおよびパスワードなどの既存の信任情報を使用して遠隔サービス104に「ログオンする」ことができる。ログオンすると、ユーザ102は次いで認証サーバ116により認証デバイス106を登録することを選択することができる。認証サーバ116による認証デバイス106の登録は典型的に以下の工程を含むだろう:
1. 起動および検証フェーズ;
2. ユーザPINの選択;および
3. ユーザ情報の登録。
以上の各工程を以下にさらに詳細に記述する。
起動および検証
認証サーバ116により認証デバイス106を登録するために、認証サーバ116はユーザの認証デバイス106のための起動符号(この実施例では:「RF6D9S」)を提供することをユーザ102にまず促すだろう。以前に記述したように、「ACT」ボタン220(図に参照)を押すことにより、起動符号を認証デバイス106の表示装置上に表示することができる。
起動符号を提供した後、認証サーバ116は次にサービス認証符号により応答し、ユーザ102が、入力した起動符号に基づいて示した認証デバイス106を実際に有していることを検証することができる。
このサービス認証符号(SAC)は、認証符号に基づき認証サーバ116が取り出す符号化DPIN(この実施例では:「6794」)を含む。この点に関して、認証サーバ116は各発給認証デバイス106に対する起動符号の指標および関連するDPINを維持する。従って起動符号を受信すると、認証サーバ116は受信起動符号に関連するDPINを取り出すことができる。
サービス認証符号は、またESREFを含み、ESREFは初期登録の時点では、数「01」であろう。従って、現実施形態では符号化DPINと合わせて、サービス認証符号は6ディジット符号である。
実施例によれば、「73619482640194827351」(即ち2つの10ディジットシーケンス)の実施例である20ディジットのDES、および「01」のESREFを持つCSREFが反映するDCS符号(この実施例では「1」を反映する実施例:「2196758304」)を使用し、サービス認証符号を以下のようにDESの最初(「01」)の10ディジットに対してDCS符号を使用して取り出したDPINを符号化することにより生成するであろう。
Figure 0004960883
ユーザ102は次いで提供されたサービス認証符号を認証デバイス106に入力する。
認証デバイス106は、DESの第1の10ディジットブロック(サービス認証符号の最後の2ディジットが「01」であろうとすれば)および認証デバイス106において格納するDCS符号に対して認証デバイス106に格納するようにDPINを(即ち、認証デバイス106に関連するDPIN)符号化する。
6ディジットのサービス認証符号(この実施例では:「196401」)を入力すると、認証デバイス106は、次に認証デバイス106に関連するDPINを使用して、認証デバイス106が生成した予期符号の対応するディジットに対しサービス認証符号の最初の4ディジットを比較する。
現実施例では、これを認証デバイス106上の「VER」ボタン(図示せず)を押すことにより達成する。認証デバイス106は、またサービス認証符号の最後の2ディジットがESREF+1に等しいことを調べるであろう。
サービス認証符号を認証すれば、緑のLED218(図2参照)が点灯し、「PINを入力してください」を認証デバイスの表示装置上に表示する。次に、ESREFを次のサービス認証符号のために1だけ増加させる。一方、サービス認証符号を認証しなければ、赤いLED216(図2参照)が点灯し、「もう一度試行してください」、または類似のメッセージを認証デバイスの表示装置224(図2参照)上に表示する。
サービス認証符号が何回か失敗すれば、遠隔サービス104が有効でないか、またはユーザ102が使用している認証デバイス106が起動符号に対応する正しいものでない、かのいずれかである。
PINの選択
ユーザ102は、次に唯一のユーザPINを選択、入力し、次いで「PIN]ボタン222(図2参照)を押すはずである。認証デバイス106は次にUESの10ディジットの第1のブロックおよび第1のUCS符号を使用して符号化ユーザPINを生成するであろう。
実施例によれば、「A23CTBLM4S5RT7P6SJK9」である実施例の20ディジットのUES、および認証符号と共に提供されるように−「01」のDESブロックを持つCSREF(例えば、「6387109245」)に対応するUCS符号を使用して、ユーザPIN(この実施例では:4876)を以下のように符号化するであろう。
Figure 0004960883
ユーザ102が符号化PIN一度入力すると、認証サーバ116はユーザPINを復号化し、復号化PINを将来のユーザ認証に使用するために格納する。
追加処理を使用して、UESの第2の10ディジットブロックに対してユーザPINを符号化することによりユーザPINを検証することができる。一方、これはユーザを混乱させ、ユーザPINを忘れた場合、Q&A機能(後にさらに詳細に説明するように)の存在により、ユーザが確実にPINを再設定することを認めるであろう。さらに、認証デバイス106は論理を保持し、最初のユーザPINが2度目のユーザPINの入力と同じであることを保証するには2回目のユーザPINを入力することを要求することにより、ユーザPINを符号化する前に、ユーザの選択したユーザPINを検証することができよう。
Q&A
ユーザPINの選択を完了すると、ユーザ102は次に従来タイプのQ&Aに基づく処理にその詳細情報を登録することができる。Q&Aに基づく処理から導出する質問を使用して、再設定処理を取り巻く安全性を判断することができる。
認証サーバ116による登録処理を成功裡に完了すると、−認証デバイス106を登録しようとする第3のパーティに特定である−ユーザのユーザIDを認証サーバ116に送信するであろう。
次に、ユーザ102が別の第3のパーティにより使用するためにその認証デバイス106を登録すると、ユーザが為す必要があろう全てのことは、その起動符号を提供し、そのユーザPINを検証することである。ユーザがその個々のサービスに対して認証する場合に使用するために、第3のパーティは次いでユーザのIDを認証デバイス106に送信することができよう。従って、既に行ったQ&A処理を繰り返す必要はないであろう。
この処理により、認証デバイス106を同じ程度の安全性を提供しつつ、複数の遠隔サービスに使用することが可能になるであろう。

実施例2A:正常ログオン
ユーザ102は、認証デバイス106上の「ACT」ボタンを押し、取り出した起動符号を入力することにより、認証デバイス106が認証手段を提供する個々の遠隔サービス104にログオンする。
遠隔サービス104は、次に起動符号を認証サーバ116に送るだろう。認証サーバ116は次いでサービス認証符号により応答し、ユーザ102が有していることを示した認証デバイス106を実際に有していることを入力起動符号に基づき検証する。
サービス認証符号をユーザ102に送信する時点で、タイマがスタートし、ユーザの符号化ユーザPINの有効性を所定の時間の間、例えば6秒に制限することができる。これは、幽霊ウェブサイトがサービス認証符号に整合することに成功することがあれば、符号化ユーザPINが使用されることを防止し、また攻撃者がアクセスを得るためには規定時間のフレーム内に応答しなければならないとする場合に、媒介者が攻撃する機会をある程度制限するであろう。
このサービス認証符号の構成に、符号化DPIN(この実施例では:「6794」)および認証サーバ116に接続するたびに+1だけ増加するであろう−ESREFを含む。符号化DPINおよびESREFは、あわせて6ディジットのサービス認証符号を作成する。
実施例によれば、「73619482640194827351」(即ち2つの10ディジットシーケンス)の実施例である20ディジットのDES、および適するDCSおよび「02」のESREFを持つ、例えば「6387109245」であるCSREFを使用し、以下のようにDESの第2(「02」)の10ディジットに対してDCS符号を使用してDPINを符号化することにより、サービス認証符号を生成するであろう。
Figure 0004960883
ユーザ102は、次にサービス認証符号を認証デバイス106に入力しなければならず、次いで認証デバイスはDESが持つ第2の10ディジットのブロック(サービス認証符号の最後の2ディジットが「02」であったので)に対し、かつ認証デバイス上に格納する適当なDCS符号を使用して、認証デバイス106上に格納するDPINを符号化する。
サービス認証符号、この実施例では「047502」を入力すると、認証デバイス106は次いで、最初の4ディジット(この例では:「0475」)が、認証デバイス106が認証デバイス106に関連するDPINを使用して生成するものと整合することを調べるであろう。
現実施形態では、これを「VER]ボタンを押すことにより達成する。
再度、サービス認証符号を認証すれば、緑のLED218(図2参照)が点灯するだろうし、「PINを入力してください」の助言、または同類を認証デバイス106の表示装置上に表示する。サービス認証符号を認証しなければ、赤いLED216(図2参照)が点灯するだろうし、助言「もう一度試行してください」、または別の適するメッセージを認証デバイスの表示装置224(図2参照)上に表示する。
PIN入力
一度遠隔サービス104を認証すれば、ユーザ102は、次いでその唯一のユーザPINを入力し、次に「PIN]ボタン222(図2参照)を押すことができる。
認証デバイス106は次にUESが持つ10ディジットの第2のブロックおよび適するUCS符号を使用する。実施例によれば、「A23CTBLM4S5RT7P6SJK9」である実施例の20ディジットのUES、および認証符号において提供されるように−「02」のESREFを持つ適当なUCS符号、例えば「6387109245」を使用して、ユーザPIN(この実施例では:4876)を以下のように符号化するであろう。
Figure 0004960883
ユーザ102は、次いで直接的または間接的かのいずれかにより符号化ユーザPINを認証サーバ116に提供し、認証サーバ116は次に認証サーバ116に格納するか、または認証サーバ116にアクセス可能なユーザPINと符号化ユーザPINを整合させることを試行する。現実施形態ではこれを、認証サーバ116が以前に認証サーバ116に送った起動符号のためのDPINを取り出し、認証デバイス106が認証デバイス106に関連するDPINを符号化するのに使用した同じUCSおよびUESを使用して、そのDPINを符号化することにより達成する。
符号化ユーザPINが整合すれば、認証サーバ116は適するユーザIDを第3のパーティに送信し、肯定的な検証とともに第3のパーティの認証を求める。整合しなければ、認証サーバはユーザに再試行することを求め、3度失敗した後試行をQ&Aシーケンスに移すであろう。

実施例2B:2次連結登録
認証デバイスの発給者以外である2番目の第3のパーティが、ユーザ102が遠隔サービス104に対して自らを認証する手段としてその認証デバイス106を使用するのに利用可能になると、ユーザ102は簡単な登録処理に従うことができよう。
まず、ユーザ102は第3のパーティの規格および安全性要求に従いユーザIDおよびパスワードなどのその既存の信任情報を使用してウェブサイトなどの遠隔サービス104にログオンするだろう。ログオンすると、ユーザ102は次いでその認証デバイス106を、登録することを選択するだろう。
起動および検証
遠隔サービス104は、ユーザ102に起動符号(この実施例では:「RF6D9S」を求めてまず助言するはずである。再度、これを認証デバイス106の表示装置において「ACT」ボタンを押すことにより獲得する。一度認証サーバ116に提供されると、認証サーバ116は次いでサービス認証符号により応答し、ユーザ102が有していることを示した認証デバイス106を、実際に有していることをユーザが入力した起動符号により検証することができる。
サービス認証符号の構成に、符号化DPIN(この実施例では:「6794」)および−2次登録の時点では少なくとも「02」より大きく、−共に6ディジットのサービス認証符号を作成するであろう、ESREFを含む。例えば、「73619482640194827351」の実施例である20ディジットのDES、および「02」のESREFを持つCSREF(この実施例では「2196758304」の実施例であるDCSを反映する「2」)が反映するDCS符号を使用し、以下のようにDESの第2(「02」)の10ディジットに対してDCS符号を使用してDPINを符号化することにより、サービス認証符号を生成するであろう。
Figure 0004960883
ユーザ102は、次いでこのサービス認証符号を認証デバイス106に入力し、認証デバイスは、次いで認証デバイス106において再度格納するDCS符号を使用して、DESが持つ第2の10ディジットのブロック(サービス認証符号の最後の2ディジットが「02」であろうとして)に対して認証デバイス106において格納するDPINを符号化するだろう。
6ディジットのサービス認証符号(この実施例では:「489102」)を入力すると、認証デバイス106は、次に最初の4ディジットが認証デバイス106において符号化したものと整合するかを調べるであろう。図示する実施形態では、これを「VER」ボタンを押すことにより達成する。認証デバイス106は、またサービス認証符号の最後の2ディジットがESREF+1に等しいかを調べるであろう。
サービス認証符号を認証すれば、緑のLED218(図2参照)が点灯するだろうし、「PINを入力してください」を認証デバイスの表示装置において表示することができようし、ESREFを次のサービス認証符号のために1だけ増加させるであろう。サービス認証符号を認証しなければ、赤いLED216(図2参照)および「もう一度試行してください」、または適するメッセージを認証デバイスの表示装置224(図2参照)上に表示することができよう。遠隔サービス認証が何回か失敗すれば、これは遠隔サービスが有効でないか、またはユーザ102が使用している認証デバイス106が起動符号に対応する正しいものでないか、のいずれかであることを示唆するであろう。
PIN入力
認証サーバ116が、ユーザ102が既に登録していることを判断できたであろう(その起動符号により)とすれば、その場合認証サーバ116はユーザPINをユーザ102が選択しなければならないとは考えないであろうが、認証サーバ116に対して最初に自らを登録する時に使用するために既に選択したであろうその実際のユーザPINを入力するものと考えるであろう。
ユーザ102は、次にその唯一のユーザPINを入力し、次いで「PIN]ボタン222(図2参照)を押すはずである。認証デバイス106は、次いでUESが持つ10ディジットの適するブロックおよび適するUCS符号を使用するであろう。例えば、「A23CTBLM4S5RT7P6SJK9」である実施例の20ディジットのUES、および−サービス認証符号と共に提供されるように、「02」のESREFを有する「6387109245」のUCS符号を使用して、PIN(この実施例では:「4876」)を以下のように符号化するであろう。
Figure 0004960883
一度ユーザ102が符号化ユーザPINを入力すると、認証サーバ116は認証サーバ116において同じPINを符号化した符号化PINと整合させることができる。
認証サーバ116による登録処理を成功裡に完了すると、−認証デバイス106を登録しようとする第3のパーティに特定である−ユーザのユーザIDを認証サーバ116に送信するであろう。
符号化ユーザPINが整合しなければ、ユーザにPINを再試行することを求め、3度失敗した後試行をQ&Aシーケンスに移すであろう。

実施例3:変位処理
DES、DCS、UCSおよびUESシーケンスをそれぞれ包含する個々の配列を含む実施形態では、各配列はその配列における配列要素の数に相当する有限数の符号生成イベントをサポートすることができる。従って、配列における各シーケンスを使用してサービス認証符号を生成した後、配列の各配列要素における各文字を配列要素内における異なる位置に制御可能に移動させ、それによりそれぞれのシーケンスを変更することができる。
このように図示する実施形態では、認証方法は幾つかの変位シーケンスに基づいて動作し、変位シーケンスはDESおよびUESを一度の使用後実際上変更する。
実施例である20ディジットのDESおよびUES(完全xディジットシーケンスに反して)、および実施例であるESDSおよびCSDSを使用して、認証方法は以下のように動作するであろう:
1. ESREFの調査により‐各サービス認証符号が成功すると1だけ増分した、ESREFが‐10+1により除算したDESおよびUESに等しいことが判明すると、特定するであろうDESおよびUESが持つ2つの10ディジットのブロックを使用する場合、以下の工程が生じるであろう:
2. DESおよびUES双方を変位させるであろう。図5に示すように、これをESDSREFに対応するESDSを使用することにより達成するであろう。例えば、ESDSREFが「1」であったとすれば、第1のxディジットのESDSを使用し、このシーケンスに従いDESおよびUES双方を変位させるであろう。DESおよびUES双方の実施例である20ディジットを構成する各「ブロック」をこのシーケンスに従い変位させるであろう。実施例である20ディジットのESDSをDESおよびUESに対して使用すると、ESDSは以下の結果を得るであろう:
ESDS:06.16.09.13.01.03.19.12.18.14.05.08.07.10.02.17.20.11.15.04
変位は各文字が移動するであろう場所を反映する以上のシーケンスに基づいて動作する。以上の実施例では、DESまたはUESの最初の文字を6の位置に移動させ、第2の文字を16の位置に移動させ、第3の文字を9の位置、などに移動させるであろう。
3. 図6に図示する実施例に示すように、ESDSREFに基づき対応するESDSを持つDESおよびUESを変位させた後、各シーケンスを次にCSDSREFが示すように5つのCSDSの1つを使用してさらに変位させることができよう。例えば、CSDSREFにおける「1」の値により示すように3つの内の最初のものを反映し、20ディジットのDESおよびUESに使用する3つの実施例であるCSDSの1つを使用して、DESおよびUESを以下のように変位させるであろう:
・CSDSRE=「1」であれば、3つの実施例である20ディジットに関係するCSDSの最初のものを使用するであろう(「6」)。DESおよびUESに使用する各文字を6文字前方に移動させ、変化を反映し、それによりDESおよびUES双方の第1の文字を変位させ、さらに暗号上危険に晒す危機を排除するであろう。
4. 次に、新しいDESおよびUESを確立すると、以下の変更が次に生じるであろう:
・ESDREFを+1だけ増加させるであろう。これがESDSREFの総数より大きければ、ESDSREFを「1」に設定するであろう;
・CSREFを+1だけ増加させるであろう。これがCSREFの総数より大きければ、CSREFを「1」に設定するであろう(複雑さが増すために、暗号使用者が試行し、シーケンスを作成することができよう能力を無効にするために、CSREFは単純に1と各ログオンに使用するUCSおよびDCSの総数との間を循環することができようことに注意されたい);
・ESREFを「01」に設定するであろう。
以上の実施例はDESおよびUESと同じ長さであるESDSに関係する。DESおよびUESが、例えば100ディジットであり、ESDSがそれぞれ100ディジットであれば、種々のESDSを使用して、CSDSに関連する最終変位処理の前にDESおよびUESの各100ディジットのブロックを変位させるであろう。
当然、認証デバイス106と認証サーバ116との間の符号同期を維持するために、変位処理は認証デバイスおよび認証サーバ双方において同期する必要がある。同期化の後、認証デバイス106は、ユーザが次回に認証する必要のある場合に備えるであろう。
変位処理が完了した後に次にユーザがログオンする際に、以下のデータを使用して、処理を適する位置に付かせる:
・ DESおよびUES双方を、位置1における新しい開始文字により変位させ、配列するだろう;
・ CSREFを1とCSREFの総数との間の値に設定し、CSREFの総数はサービス認証符号の認証およびユーザのPINの符号化において使用する適当なUCSおよびDCS符号を参照するであろう;
・ 認証サーバが提示する次のサービス認証符号は最後の2文字を「01」に再設定させ、DESおよびUES双方が持つ10ディジットの第1のブロックを使用することを示すであろう。
一度DESおよびUES双方の変位が完了すると、CSDSは次に各シーケンスの最初の10ディジットを使用するための開始点を再配列する手段として、全シーケンスを変位させることができよう。これは結果として以下の暗号化上の複雑さになるであろう。
1. 経験のある暗号使用者が最初の100回のログオンに使用したOTPを全て獲得したとしても(1000ディジットのUESに基づいて)、4ディジットのPINを4ディジットのパスワードに符号化し、各10ディジットのブロックの内の4ディジットのみを使用したであろうとすれば、暗号使用者は1000ディジットのシーケンスにおける文字の40%を獲得したに過ぎないであろう。これは2文字のみ、例えば「3553」をPINに使用する場合にはただの20%に減少することがありえよう。
2. これは、各符号化パスワード内において使用するディジットのそれぞれが対応するサービス認証符号において使用する任意のディジットでありうることを意味するであろう。従って、最初の100回のログオンに対しては何も漏らさないであろう。
3. ESDSREFに対応するESDSを使用し、1000文字全ての複雑な変位に従うと、その場合新しい開始点をCSDSREFに対応するCSDSが定義することになり、従って実際上新しい1000ディジットのUESを提供するであろう。
4. 次いで、暗号使用者が次の100のOTPのそれぞれを捉えたとしても、暗号使用者は試行し、シーケンスのベースにするデータの20%乃至40%を、再言すれば得るに過ぎないであろう。一方、これら追加の100のOTPを種々のサービス認証符号に対して作成したであろうし、それにより2つの間の「可能な」相関を失い、複雑さはかなり大きくなったであろう。
5. 理論的には暗号使用者が第1の100のOTPから何も得なかったとしても、暗号使用者は、その場合360万の可能なサービス認証符号シーケンスのそれぞれに対して動作する第2の32x101530のUESを試行し、見ることができ、そこで暗号使用者は可能な開始点として1000ディジットのそれぞれを試行しなければならず、それにより使用する第1の32x101530ディジットのUESに対して同じPINを反映したであろう可能な360万のサービス認証符号を判断するであろう。不幸にして暗号使用者は、また少なくとも27の繰り返すUES文字と戦わねばならないことになり(1000ディジットのUESに基づいて)、このUES文字は複数の誤った実在するサービス認証符号を作成するだろうし、暗号使用者が成功したと考えることができる頃には、変位シーケンスが再び生じるだろうし、サービス認証符号もまた変化するだろう。
1. 従って概念的には、過去のUESの一部を計算し、可能性のあるパターンおよび有力なPINを確立することは可能であるが、このような解析を行うデータは過去のものであらねばならず、従って変位シーケンスが生じるたびに古くなる。

実施例4:ユーザPINの再設定
ユーザ102がログオンを試行して3回失敗するか、またはそのユーザPINを忘れたと恐らく悟るかのいずれかの場合、ユーザを自動的にQ&A機能に移動させることにする。
その場合、処理は次のようであろう:
1. ユーザが単純にそのユーザPINを忘れ、PINを再設定することを望めば、ユーザにその起動符号を入力することを求めるであろう。ユーザが何回か失敗した(例えば、3回)としても、起動符号は既に提供されているであろう;
2、 起動符号を認証サーバ116に送り、認証サーバ116はサービス認証符号をユーザ102に提示するであろう。
3. ユーザ102はサービス認証符号を検証し、ランダムに選択したPIN(認証サーバ116が選択した)をその認証デバイス106に入力するように助言をうけるであろう。
4. ユーザは次いで符号化PINを入力し、これを認証サーバ116に提出するであろう。
5. PINが、ユーザが正しい認証デバイス106を有していることを示せば、ユーザ102にQ&A処理を提供する。
6. Q&A処理が成功裡に完了すると、ユーザ102に新しいユーザPINを選択することを求めることになるであろうし、ユーザPINがQ&A処理にアクセスしようとするものでなければ、認証サーバ116は、その場合ユーザ102が認証デバイスの発給者か、またはユーザがアクセスを得ようと試行するパーティと接触するのに十分な所定の時間の間ユーザを締め出すであろう。
. Q&A処理に失敗すると、ユーザはその認証デバイスを再度使用可能にするために、ユーザ102が信頼するソースを訪れねばならないことになるはずであり、そのために100ポイントの調査が必要になるであろう。

実施例5:複数サービス環境における認証方法およびデバイスの適用性
一実施形態では、種々の信頼レベルか、または信頼範疇により表す信頼関係に基づき、ユーザ102は複数の遠隔サービスへのアクセスにその単一の認証デバイス106を使用することができる。例えば、認証方法は以下のように信頼範疇に基づくことができる:
信頼レベル3:
ユーザ102が銀行または適当な小売店で担当者が認証した「100」の調査ポイントを完了すると、信頼レベル3の範疇を達成することができる。
ユーザ102がインターネット銀行取引に新規であり、その認証デバイス106を取得するために支店を訪ね、その時点で銀行が100ポイントの調査を行い、その支店の遠隔サービスにユーザを登録するであろう場合は、信頼レベル3の範疇を即座に達成することができよう。
あるいは、ユーザ102が信頼レベル3の範疇を達成することを望み、ユーザが既に認証デバイス106を持っていれば、ユーザ102は100ポイントの調査を完了するために、銀行または適するように信頼するソースを訪ねなければならないでだろうが、その時点でユーザの詳細情報を認証デバイス106において更新できよう。
信頼レベル2:
ユーザ102が確実な方法で以前の信任情報を取得しているサービスを介してその認証デバイス106を登録する場合、信頼レベル2を達成することができる。
例えば、インターネット銀行取引に使用した既存ユーザIDおよびパスワードは、郵送などのある確実な手段によってかまたは支店においてユーザ102に提供したに過ぎなかったであろう。それ故、ユーザ102は特定情報の取り扱いが以前管理されていたと思われる機密性の厳しいサービスにログオンしようとするであろう。
同様に、オンライン購入または電話など、カードがない場合にクレジットカード保持者を検証するのに使用する情報は、ユーザのみがカードによって種々の唯一の符号にアクセスするはずであるので、信頼レベル2の範疇と思われるであろう。
信頼レベル1:
ユーザがオンライン・オークション・ウェブサイトなど、遠隔サービスに使用する認証デバイス106を取得するのであれば、そのユーザ102の初期登録は特定情報の取り扱いまたは管理のない自己登録の簡単な処理であったであろう。それ故、認証デバイス106はその個々のサービスに対してその個人がその後行う全ての取引に対してさらに安全性を加えるであろうが、その真の特定情報を検証する手段は存在しないであろう。
登録前にユーザを検証するのに使用する信任情報が、信頼レベル2の下で詳述したようにある形式の特定情報の管理により提供される限り、信頼レベル2のサービス提供業者が使用するためにユーザの認証デバイス106を登録することにより、ユーザを信任レベル1から信任レベル2へ上げることができよう。同様に、ユーザが銀行かまたは適するように信頼するソースを訪ね、そこで‐条件および規約が適用するであろう100ポイントの調査を実行することができれば、ユーザ102を信頼レベル3に上げることができよう。
全てのサービス提供業者間で合意する2次特定情報が、ユーザ102をそれぞれの口座と関連付けることを可能にするのに十分唯一であらねばならないであろうことに注意するのは重要である。例えば、以前に記述したオンライン・オークション・ウェブサイトは100ポイントの調査を確実に口座に結合することができるであろう手段を選択しなければならないであろうし、同様に銀行は、キャッシュカード口座または類似のものなど‐ユーザを検証する適切な手段と思われるであろうある形式の特定情報を規定する必要があるであろう。
信頼レベル3v:
第4の信頼レベルを、また規定することができようが、第4の信頼レベルは処理手段では達成できないであろう。問題であるか、または不正目的に使用されているその認証デバイス106を使用することなく、ユーザ102が予め規定する数の認証サイクルを完了した場合、この信頼レベルを達成することができよう。このような手法は漸進的信頼関係を提供するであろうし、漸進的信頼関係は信頼レベル2の範疇より強いと思われるが、信頼レベル3の範疇ほど強くはないであろう。一方時に、個々のデバイスを使用し、ユーザ状態を信頼レベル3vに更新する集約的サービスにより容認可能と見ることができよう。
認証デバイス106が個々のサービスを使用する所定の数を超えると、オンライン認証報告を生成することができよう。各サービスは、その場合遠隔サービス104とのユーザの活動に基づき対応するユーザ102を「信頼する」用意がどの程度あるかを判断することができよう。
ユーザが所定の使用数を超えた全てのサービスによりユーザ102を容認する場合、ユーザが100ポイントの調査を全て完了していなくとも‐信頼レベル3Vへの漸進的昇格は、信頼レベル3Vのユーザを受け入れることに合意した‐信頼レベル3のサービスにユーザがアクセスすることを可能にするのに適当とみなすことができよう。
以上に記述したタイプの信頼モデルを使用する本発明の実施形態は、さらにバーチャル特定情報の管理を提供することができ、それによるシステムの使用により、取引の合法性および所定の取引量に基づく所与のユーザの特定情報に関する信頼性に繋がることができるであろうと考えられる。

実施例6:相互動作可能な認証デバイスの信頼レベル登録
次の節では、各信頼レベルの登録処理を説明し、また信頼レベル1の状態の達成に関連する処理フローを強調する。
郵便局、消費者用電子機器店および同類などの‐認証デバイス106を取得する‐認証デバイス106を確実な方法で提供することに必ずしもならないかもしれない‐多くの変形および手段があるとすれば、本発明の実施形態は、登録が生じるであろう、規定された処理およびそれに従い第3のパーティの遠隔サービス提供業者に関係する適切な信頼レベルを提供する。本質的に、信頼レベル1にある認証デバイスを持つユーザはより高いレベルのサービスにアクセスすることはできないであろう。
信頼レベル3の範疇:
信頼レベル3をユーザは以下の4つの方法で達成することができよう:
(i) 銀行、政府機関または郵便局および同類などの信頼するソースが提供するサービスへのアクセスを得ることを望む新規ユーザ102;
(ii) 以上に規定したように、信頼するソースによる100ポイントの調査(「100ポイント調査」)を行う既存ユーザ102;
(iii) ユーザ102を、登録し、信頼する認証デバイスサービスが認証することができる唯一の特定情報を有するサービスにユーザ102がアクセスを得るのに使用していた認証デバイス106をユーザが失う場合;および
(iv) ユーザ102がそのPINおよびその自らの質問への答えを忘れ、Q&A処理を完了できない場合;
これら種々の手法のそれぞれを、次により詳細に記述することにする。
(i) 新規ユーザ
即座に信頼レベル3の範疇を達成するために、ユーザ102は銀行、政府機関または郵便局または同類などの信頼するオンラインサービスに自らを登録しようとしなければならないであろう。
ユーザ102は信頼するサービス‐例えば銀行の支店‐を尋ね、そのサービスへ登録することを求めるであろう。
支店代表者はその場合「100」ポイントの調査および認証登録処理の両方を完了する必要があるであろう。
「100」ポイントの調査は標準処理であるが、認証管理コンソールにおいて図的に表し、支店代表者が全て必要な工程を完了したことを確かめることができよう。信頼するソースが、個人に関係する、銀行口座などの既存口座を持たねばならないであろう‐ユーザの特定情報を検証するために「100」ポイントの調査を完了すると、支店代表者は次に登録処理に従うことによりユーザの認証デバイス106を登録することができるであろう。
これには、PINを選択することを可能にするように、取得した(「マークを付けた」)認証デバイス106の起動符号の入力およびサービス認証符号の入力を必要とするであろう。この処理を完了すると、入力を支店代表者がディジタル的に「署名」することができようし、その時以後、ユーザ102は次いで信頼レベル3の状態を持つその認証デバイス106により対応するオンラインサービスにアクセスするであろう。
また、認証デバイス106と信頼するサービス提供業者との間で予め合意し、キャッシュカード口座番号または類似のものなどの‐唯一の特定情報を入力しなければならないであろう。これは「100」ポイントの調査を越え、かつその上の2次の特定情報であるであろうものであり、これは、ユーザ102がその認証デバイス106を失くすか、またはその個人的質問への答えを忘れ、新規デバイスを獲得するか、またはその口座を再設定するために、別の信頼するソースを訪ねればならなかった(以下のiiiおよびivで規定する)場合に必要になるであろう。
初期登録を行い、認証デバイスを提供する信頼するソースは、またユーザの主要なサービス提供業者になるであろう。
ii) 「100」ポイントの調査
登録した認証デバイスのユーザ102が信頼レベル3の状態を得ることを望んだ場合、ユーザは認証デバイスを登録した、銀行、政府機関または郵便局などの信頼するソースを訪ねる必要があるであろう。
信頼するソースに、ユーザを既に登録したサービスがあれば、ユーザはソースと共有した口座に対する「100」ポイントの調査を検証することができるであろうため、ユーザは「100」ポイントの調査処理全体を完了することができるであろう。これは、ユーザ102が信頼レベル2の範疇として以前に既に自らをオンラインで登録し、その後本人が遠隔サービス提供業者を訪ね、その信頼レベル範疇を変更した場合に生じることがありえよう。
代表者は、合意したサービス特定情報(キャッシュカード番号、などなどの)および/またはその認証デバイスの起動符号によりユーザの認証デバイス口座にアクセスすることができるであろう。認証サーバは次に「100」ポイントの調査を達成する要求条件の全てを要約するであろう。
代表者は、次に認証サーバが発給したその認証デバイスおよびサービス認証符号に基づき1回のPINを提供することによりユーザ自身を認証デバイスに対して成功裡に検証することをユーザに要求することができよう。この処理を完了すると、ユーザを信頼レベル3のユーザとして登録するであろう。
ユーザ102が、口座を持たない信頼するソースを訪ねた場合、ソースは依然「100」ポイントの調査を行うことができよう。
そのような場合、ユーザ102は認証デバイス106とユーザ102が口座を登録した遠隔サービス104との間で詳細化したような唯一の特定情報を提供するであろう。代表者は次に認証デバイス管理コンソールにログオンし、適切なサービスを探し、ユーザが保持する‐キャッシュカード、運転免許証などの情報が、それぞれのサービスに対して登録したものであることを検証することができよう。認証サーバ116は次に「100」ポイントの調査のための要求条件およびまた代表者が調べようとする遠隔サービス104が、代表者が署名したものとして要求するであろう、その他の詳細情報の要点を共に示すことができよう。
この工程を完了すると、代表者は次に検証のさらなる手段としてユーザの認証デバイスPINを入力することをユーザに要求し、次いで入力にディジタル署名することにより詳細情報を検証することができよう。ユーザはその場合信頼レベル3の状態を獲得するであろう。
iii) 失くしたデバイス
ユーザ102がその認証デバイス106を失くす場合、ユーザはその認証デバイス106の使用を登録した信頼するサービスから別のデバイスを獲得するか、または銀行または郵便局などの信頼するソースであらねばならないであろう‐登録する別のサービスを訪ねることができよう。
ユーザの認証デバイス106が可能にするサービスをユーザに再度可能にするために、新規認証デバイス106を提供する代表者は「100」ポイントの調査を行い、またユーザがその認証デバイス106を登録した‐代表者自らのデータベースと対照してユーザの唯一の特定情報を検証するか、‐または特定情報が、ユーザ102を登録した別の遠隔サービス104の特定情報と整合することを確かめなければならないであろう。
ユーザ102が、その認証デバイス106の使用を登録した信頼するサービスから認証デバイス106を取得しようとした場合、代表者は「100」ポイントの調査を実行し、唯一のサービス特定情報を検証することができよう。一方、認証デバイス管理コンソールにおける再使用可能化処理は唯一の特定情報と共に新規デバイスの起動符号を提出することを単に要求するであろうし、認証サーバ116はユーザの古い認証デバイス106から新規デバイスへユーザの詳細情報を伝送し、その後元のデバイスを解約することができよう。
ユーザ102がその認証デバイス106を失くしただけであろうとすれば、認証サーバ116による特定の追加手段としてユーザにまたそのユーザPINを提出することを求めるであろう。
ユーザ102が、その認証デバイス106を既に登録した信頼するサービスによりその認証デバイス106を再使用可能化しようとするであろうとすれば、再使用可能化は即座であり、ユーザ102は認証デバイス106を実際上使用して、ユーザが以前に登録した全てのサービスにアクセスすることができよう。
さらに、必要な100ポイントの調査を完了すると、信頼レベルの範疇を信頼レベル3に移すことができよう。
さらに、認証デバイス106を、小売販売店により販売するために利用するのであれば、ユーザ102はその新規認証デバイス106を既に購入したであろう故、代表者はユーザが持ち込むどのような認証デバイス106も使用することができよう。認証サービスは、ユーザ102を再可能にするために起動符号を入力した時間を調べ、認証デバイス106が誰か他により既に使用されていないか、または動作不能にされているかを確かめ、このようにして失くしたか、または盗まれたデバイスが再使用されることを防ぐであろう。
ユーザ102が、ユーザが登録していない信頼するサービスを訪ねる場合、代表者は「100」ポイントの調査を行い、ユーザが既に登録したサービスの唯一の特定情報を検証するであろう。ユーザ102がその認証デバイス106を単に失くしたであろうとすれば、ユーザにまた認証サーバによる特定の追加手段としてそのユーザPINを提出することを求めるであろう。
ユーザはその場合認証デバイスを登録し、最可能化することができよう。
iv) Q&Aの完了不可能
ユーザ102が、そのQ&Aを完了することができなければ、ユーザは登録認証デバイスが信頼するサービスを訪ねる必要があるであろう。
信頼するサービスだけが「100」ポイントの調査を行い、認証サービス管理コンソールと対照してユーザ102の特定情報を検証することができよう。
以上の(iii)(即ち、遺失デバイス)の場合のように、ユーザ102が、ユーザがその認証デバイス106を登録したサービスを提供する信頼するソースに行けば、代表者は「100」ポイントの調査を行い、認証デバイスの起動符号、サービス認証符号およびユーザのための新規PINの選択を使用することにより認証デバイス106を再使用可能化することができよう。
ユーザ102が、ユーザ102が登録していないオンラインサービスを提供する登録認証デバイスが信頼するソースに行けば、信頼するソースは「100」ポイントの調査を行い、唯一の認証デバイスサービス特定情報と対照して検証することができよう。同時に、これらは、特定情報およびユーザが特定情報を提供した遠隔サービスとの個人の関係を確かめるには十分であるであろう。結果として、ユーザ102をその新規デバイスにより再使用可能化することができよう。
さらに、ユーザ102が再度初めてログオンすると、ユーザが最初のときのころの新規質問および個人的答えを忘れたであろうとすれば、ユーザに新規質問および個人的答えを提出することを求めることになろう。

実施例6:認証デバイスの処理
以下の実施例は、1次および2次両方のサービスを通じてユーザ102がその認証デバイス106を登録することができる種々の方法、およびその認証デバイス106を引き続き使用することを確実にするために典型的に従う必要があるであろう処理を説明する。ある実施形態では、このような処理は以下の実施例を含むことができるが、これに制限されることはない:
1. 認証デバイスの配備;
2. 認証デバイスの登録;
3. 複数デバイスの登録;および
4. ユーザの認証デバイスの取得
これらの処理のそれぞれを次に詳細に記述することにする。
1. 認証デバイスの配備:
この節では、ユーザが信頼レベルの範疇に従い認証デバイスを登録するか、または獲得することができる手法を概説する。
信頼レベル3:
以上で説明したようにある実施形態では、ユーザ102が即座に信頼レベル3の範疇を獲得することができる唯一の手法は、信頼するソースに自ら現れ、以下の「100」ポイントの調査によりその認証デバイス106を実際に獲得することであろう。
一方、標準認証デバイス106を「手に入れること」に加えて、ユーザ102は、また以下のような幾つかの方法の1つで、認証デバイス106をユーザに提供することを要求することができよう:
1. 移動電話機などの移動デバイスへの送信。これは、ユーザが自らを登録するか、または新規認証デバイスを(その以前のものを失くして)獲得する際に、ユーザ102がその移動電話機の詳細情報を提供することを伴うであろう。このような方法で提供される場合、認証デバイス106を、ユーザに対して始めて「マークを付ける」はずである「ソフトウエアデバイス」として提供するだろう故、ユーザは登録の過程でそのユーザPINを選択することができる。SMSまたは類似のものを介して認証デバイス106を受け取ると、ユーザ102は認証デバイス106にログオンするユーザPINを既に有しているであろう;または
2. HPiPAQハンドヘルドコンピュータなどの別の媒体に新規ソフトウエアデバイスをダウンロードすることを望むユーザ102に関して、ユーザ102がダウンロード可能なソフトウエアデバイスの貯蔵場所にアクセスし、そのそれぞれに新たに登録した認証デバイス106を結合することにより、認証デバイス106を分配することができる。この手法でユーザがその認証デバイス106を登録するのを手伝う人物は、ユーザが選択する恐らく標準的、一回使用可能なパスワードを伴う起動符号によりソフトウエアデバイスへのリンクを提供することができよう。ユーザはまたその認証デバイスのPINを選択することができるであろう。ユーザに提供される起動符号およびユーザが選択した標準的、1回のパスワードを使用して、ユーザ102がその後認証サーバ116にログオンする場合、これによりユーザ102がそのソフトウエアデバイスにアクセスすることが可能になり、次いでソフトウエアデバイスを、ユーザはそのHPiPAQまたは類似の媒体にダウンロードすることができよう。このデバイスのために既に選択したPINにより、ユーザ102は認証デバイスを使用することができ、信頼レベル3の範疇を破らなかったであろう唯一の人物である。
信頼レベル2:
以下の黒点はユーザ102が信頼レベル2の関係下において認証デバイス106を獲得するであろう方法を強調する:
・ユーザIDおよびパスワードなどの既存信任情報を使用して、ユーザが対応するサービスにログオンした際に認証デバイスを要求した後、認証デバイスを郵便でユーザ102に物理的に送付することができよう。同様に、ユーザ102はクレジットカードの詳細情報など唯一の既存特定情報に基づき認証デバイス106を要求することができ、次いで認証デバイスを認証デバイスそれぞれに対し遠隔サービスのデータベースにおいて保持するアドレスへただ郵送するであろう;
・クレジットカードの詳細情報など既存信任情報または提供された既存特定基準を使用して、サービスに署名契約した後、ユーザ102は「ソフトウエアデバイス」をSMSによりユーザ102へ送信することを要求することができよう;または
・ユーザ102は認証デバイス106を、ダウンロードすることを要求し、ユーザが認証デバイスをHPiPAQなどのユーザが選ぶ媒体にインストールすることができよう。
以上に規定する全ての例証では、認証デバイスを保持する媒体に関わらず、認証サービス登録処理は、ユーザが認証デバイスを所有している場合と同じであろう。
信頼レベル1:
認証サービスが、ユーザ102は、ユーザが述べる者であると単に想定するであろうとすれば、信頼レベル1の範疇の認証デバイス106を取得するために、管理であるべきものは何もないであろう。ユーザが自ら登録でき、あらゆる個人の詳細情報を入力できるとすれば、口座を一度設定すると、このレベルの管理は口座が危険に晒されることを単に防止するだけである。
以上で詳述したように、信頼するソースからの既存信任情報を使用して、ユーザの認証デバイスを登録することにより、ユーザ102は何時でも信頼レベル1の範疇の関係から信頼レベル2の範疇の関係へ移行することができよう。同様に、信頼するソースを訪ね、「100」ポイントの調査を完了することにより、ユーザはまた信頼レベル3の範疇の関係へ移行することができよう。
全ての例証には、ユーザ102が小売販売店から認証デバイス106を購入するのを妨げる何物もないであろうことに注意されたい。一方、信頼レベルの関係は登録処理に依存するであろう。
信頼レベル1の範疇の関係が存在することができる一方、改善された信頼レベルのユーザ範疇に値するであろう認証デバイスの分配に関する安全な手段を、遠隔サービスが配備することができることに注目することは、また重要である。とはいえ信頼レベル1の範疇の関係は優れて自己登録および信頼に基づくので、これは遠隔サービス提供業者間で合意しなければならないであろう。それ故、ユーザが提供する詳細情報は不正でありえ、信頼レベル2の範疇の分類には信頼することができないであろう。本質的に、信頼レベル1の範疇を超えて増大する信頼レベルの分類の唯一の安全な活用は、信頼レベル3の範疇を達成することでなければならないであろう。
以上を見ると、それ故少なくとも信頼レベル2の範疇の関係により既に発給した認証デバイスをてこ入れすることが、信頼レベル1のサービス提供業者の最大の関心事において不可避であるであろう。
2. 認証デバイスの登録
以下の節では、ユーザがその認証デバイスの登録の過程で従うであろう登録処理の実施例およびユーザの信頼レベルの範疇への依存性を概説する。
信頼レベル3の登録:
ユーザ102が銀行または郵便局などの信頼するサービス提供業者に入ると、ユーザが最終的に使用するのをやめる認証デバイス106の媒体に関わらず、ユーザ102は標準登録処理に従うだろう。この処理の実施例を以下のように記述する:
1. ユーザ102は信頼するサービス提供業者のオンラインサービスにアクセスするその希望を示すであろう。この実施例では、オンライン銀行取引サービスを使用した;
2. 銀行代表者は「100」ポイントの調査を完了し、個人と個人が遠隔サービス提供業者と共有する口座との間に明確な繋がりを確立するであろう。この繋がりは認証サービスと銀行との間で以前に確立した唯一の特定情報であろう;
3. 銀行代表者は次に認証サービス管理に対して認証を行い、ユーザ102が選択する認証デバイスの媒体に依存して‐幾つかの異なる方法によりユーザを登録することができよう;
4. ユーザ102が物理的デバイスを受け取ることを選択すれば、銀行代表者は認証デバイスの起動符号および唯一の特定情報の詳細を入力し、これらの情報をその後ユーザがその認証デバイスを失くした場合に要求するであろう。ユーザ102に、次いで‐物理的デバイスを検証するために、‐認証サーバ116が発給したサービス認証符号を入力することを要求し、次にPINを選択することを要求するであろう。ユーザは次いで信頼レベル3のユーザとして遠隔サービスにアクセスすることができるであろう。最初にユーザがログオンする場合、ユーザはQ&A処理を経なければならないであろうことに注意されたい;
5. ユーザ102が認証デバイス106をその移動電話機に配信することを望めば、銀行代表者は認証サーバから引き出す起動符号にその移動電話機の番号を連結する必要があるであろう。これは、またユーザがそのユーザPINをオンラインで選択することを可能にし、従ってソフトウエアデバイスをその後認証サーバがその移動電話機に配信する場合に、ユーザはユーザが選択したユーザPINを使用してログオンすることができるであろう。ユーザにまたQ&A処理を完了することを助言するであろうことに注意されたい;
6. ユーザ102がソフトウエアデバイスとして認証デバイスを獲得し、そのPDAまたはHPiPAQなどにインストールすることを望めば、銀行代表者は再度個人に連結するであろう起動符号を引き出すであろう。ユーザにそのユーザPINを入力することを要求すると同様に、代表者はまた1回の標準パスワードを要求するであろう。この1回の標準パスワードを、ユーザが後にログオンする場合、その認証デバイスにアクセスし、認証デバイスをダウンロードするためにその認証デバイスサービスにアクセスすることができるであろうという、その起動符号に関する注意と共にユーザに与えるであろう。その後、認証デバイスは次いでユーザが選択した正しいPINよってのみ動作し、ユーザにQ&A処理を完了することを強いるであろう。
信頼レベル2の登録:
信頼レベル2の範疇のユーザとして登録するために、ユーザ102は、郵便によるか、小売販売店からか、そのサービス提供業者から手に入れたか、または同類であったにせよ、可能と思われる手法で認証デバイス106を獲得できたと仮定しなければならない。ユーザの信頼レベル2の範疇を決めるのはその場合認証デバイスを登録する手法である。
信頼レベル2の範疇への要点は、ユーザ102がユーザのみが使用すると思われる信任情報を既に与えられているであろうことである。例えば、インターネット銀行取引サービスへのアクセスに使用する既存信任情報またはクレジットカード詳細情報である。このような信任情報をある管理された配信機構の下にあるユーザに提供したであろうことに注意することは重要である。一方認証サービスの目的に対して、ありそうではあるが信任情報が正しい人の手に落ちたと想定することはできない。
認証デバイスを登録すると、ユーザ102はオンライン銀行取引サービスなどの既存信頼レベル2のサービスにログオンするか、またはクレジットカードおよび同類などのユーザに唯一と考えられる情報がユーザにあることを保証するかいずれかをしなければならないであろう。
ログオンするか、または唯一の信任情報を提示すると、個々の信頼レベル2の範疇であるサービスはユーザを登録のために認証サーバに移すことができよう。
認証サーバ116はユーザのデバイス起動符号を要求し、それに対して認証サーバはサービス認証符号を返信するであろう。このサービス認証符号には2つの目的があり、即ちユーザ102が認証サービスと通信していることを確信することを可能にすることおよび認証デバイス106が認証サーバ116と同期することを保証することである。
ユーザ102は、ユーザが認証サービスと通信していること確信すると、次に標準登録処理に従いPINを選択し、Q&A処理を完了するであろう。これらの課題を完了すると、認証サービスは遠隔サービスに制御を返し、ユーザは遠隔サービスに対してその認証デバイスを登録しようとするであろう。遠隔サービス104は次いで唯一の特定情報を返信し、唯一の特定情報に対して、ユーザがその信頼レベルの範疇を変更することを望むか、またはユーザがその認証デバイス106を失くしたか、またはその自らのQ&Asに答えることができなかった場合に、将来のユーザ検証を行うことができよう。
信頼レベル1の登録:
信頼レベル1の範疇のユーザとして登録するためには、ユーザ102はユーザが述べる者であるかを確証する必要はない。オンライン・オークション・ウェブサイトなどの自己登録を必要とするサービスに対して、個人が、個人が述べる者であることを保証する手段はない。
一方、インターネット上の取引に簡単なユーザIDおよびパスワードを利用する全ての口座を危険に晒すことを可能にする現在の恐れ故に、認証サービスは、このような口座に一人の個人およびその対応する認証デバイスのみがアクセスすることを保証するであろう。
信頼レベル1である範疇の自己登録の目的に対して、ユーザ102が郵便によるか、小売販売店からか、そのサービス提供業者または同類から手に入れたかであったにせよ、可能と思われる手法で認証デバイスを獲得することができたであろうと再度想定しなければならない。ユーザの信頼レベル1の範疇を決めるのはその場合認証デバイスを登録する手法である。
信頼レベル1の範疇への要点は、ユーザ102がその完全性を保証する以前の手段を提示しなかったであろうことであり、従ってその特定情報を信頼レベル2または3の範疇に関係する取引およびサービスには信頼できないことである。
認証デバイス106を登録すると、ユーザ102はユーザが自己登録の過程で最初に獲得した信任情報を使用して、オンライン・オークション・ウェブサイトなど既存の信頼レベル1の範疇であるサービスにいずれにせよログオンしなければならないであろう。さらに今度は、ユーザはまた信任レベル1の範疇のサービスが全てのユーザが有するであろうと考えるであろう、唯一の特定情報の形式を持つ必要があるであろう。この理由は、信頼するソースにおいてその後の再使用可能化および信頼レベルの範疇の更新を可能にするためである。
古い信任情報を使用してログオンするか、または新しくユーザの自己登録処理を完了するかのいずれかを行うと、個々の信頼レベル1の範疇であるサービスは登録のためにユーザ102を認証サーバへ移すことができよう。
認証サーバ116はユーザのデバイス起動符号を要求し、それに対して認証サーバはサービス認証符号を返信するであろう。このサービス認証符号には2つの目的があり、即ちユーザが認証サービスと通信していることを確信することを可能にすることおよび認証デバイスが認証サーバ116と同期することを保証することである。
ユーザ102は、ユーザが認証サービスと通信していること確信すると、次に標準登録処理に従いPINを選択し、Q&A処理を完了するであろう。これらの課題を完了すると、認証サービスは遠隔サービスに制御を返し、ユーザは遠隔サービスに対してその認証デバイスを登録しようとするであろう。遠隔サービス104は次いで将来のユーザ検証を行うことができるであろう、唯一の特定情報を返信するであろう。
3. 複数デバイスの登録:
信頼レベルサービスの関係に対してユーザの認証デバイスを既に登録していると、その場合ユーザ102は認証サービス「ファミリー」における全ての他のサービスにその認証デバイス106を使用することから利益を得ることができるであろう。とはいえ、ユーザが登録することができるであろう遠隔サービス104は、その既存信頼レベルの状態およびユーザが自らを認証する手段に依存するであろう。
信頼レベル3の状態:
ユーザ102が信頼レベル3のユーザとして既に登録していれば、ユーザは認証サービス「ファミリー」における全てのサービスに登録することができるであろう。
全ての例証において、ユーザ102はその認証デバイス106による登録を選択することができるであろう。ユーザが登録することを望む遠隔サービスはその場合ユーザの起動符号を要求することができ、要求を認証サービスに対して行い、ユーザの信頼レベルの範疇を確立するであろう。ユーザが信頼レベル3のユーザでなかったならば、代替処理に従わなければならないであろう(以下を参照)。
ユーザ102が信頼レベル3の範疇のユーザであることを認証すると、サービス認証符号を提供し、そのユーザPINの入力を要求することにより、認証サーバ116はユーザが認証デバイス106の合法的所有者であることを保証することができよう。この工程を成功裡に完了することにより、認証デバイス106が遠隔サービスに符号を返信することが可能になり、遠隔サービスに対してユーザ102が登録しようとして、その個々のサービスの要求条件を満たす適切な詳細情報を完了することを可能にするであろう。
遠隔サービスの登録処理が完了すると、遠隔サービスは、次にユーザがその認証デバイスを失くしたか、またはその自らの質問に答えることができなかった場合に、ユーザの再検証を可能にするために認証サーバがその後に使用するのに必要な唯一の特定情報を提供するはずである。
ユーザがこの時点において不正な詳細情報を入力することが可能であるとしても、ユーザが信頼レベル3の範疇のユーザであるとすれば、認証デバイスを使用して行う将来のあらゆる活動を合法的なユーザに向けて追跡することができよう。
信頼レベル2の状態:
ユーザ102が信頼レベル2の範疇のユーザであるとしても、ユーザはなおユーザが登録することを考える信頼レベル2の範疇のサービスから信任情報を直接獲得する必要があるか、またはクレジットカードなどの唯一の信任情報を既に持っている必要があるであろう。
このような詳細情報を現在行われているように郵便で送れば、その場合ユーザはこれらの信任情報を使用してログオンし、次にその認証デバイスを登録することができよう。他方、ユーザが、ユーザが登録することを考える遠隔サービスを訪ねることに決めれば、ユーザはサイトにおいてこれを行うことができるであろうし‐以前に説明したように‐、結果としてその信頼レベルの状態を信頼レベル3に変更するであろう。
ユーザ102に信任情報を送信したかまたは信頼レベル2のサービスに対する既存信任情報を既に持っていると仮定すると、ユーザはそのような信任情報を使用して、ログオンし、次いでユーザはその認証デバイスを登録することを要求することができるであろう。
ユーザが登録することを望む遠隔サービスは次にユーザの起動符号を要求することができ、次いで登録を完了するために、認証サーバに制御を移すことができよう。一方この例証では、ユーザが既に登録されており、ユーザはサービス認証符号およびユーザPINの検証情報を提示することによりその特定情報を検証する必要があるだけであろうことを確証しているので、認証サーバ116は初期認証デバイスの登録処理に従わないであろう。
認証サーバ116は次いで信頼レベル2の範疇のサービスに成功する符号を返送することができ、信頼レベル2の範疇のサービスは次に、ユーザがその認証デバイスを失くしたか、またはその自らの質問に答えることができなかった場合に、ユーザ102の再検証を可能にするために認証サーバ116がその後に使用するのに必要な唯一の特定情報を提供するであろう。
信頼レベル1の状態:
デバイスを信頼レベル1の範疇のサービスに登録するために、ユーザ102は、ユーザが既に持っているかもしれない既存の自己登録信任情報を使用するかまたは遠隔サービスの自己登録処理を完了することができよう。いずれにしろ、ユーザ102は、ユーザが遠隔サービス104にその認証デバイス106を登録することを望むことを示すであろう。これが行うであろうことの全ては、現在の恐れにより口座を危険に晒すことがありうる事実を制限することであり、認証デバイスを登録しようとする人物に対する口座の使用を制限するであろう。
ユーザが登録することを望む遠隔サービス104は次いでユーザの起動符号を要求し、次に登録を完了するために認証サーバ116に制御を移すことができよう。一方この例証では、ユーザは既に登録されており、ユーザはサービス認証符号およびユーザPINの検証情報を提示することによりその特定情報を検証する必要があるだけであろうことを確証しているので、認証サーバ116は初期認証デバイスの登録処理に従わないであろう。
認証サーバ116は次いで信頼レベル1の範疇のサービスに成功する符号を返送することができ、信頼レベル1の範疇のサービスは、次にユーザがその認証デバイス106を失くしたか、またはその自らの質問に答えることができなかった場合に、ユーザ102の再検証を可能にするために認証サーバ116がその後に使用するのに必要な唯一の特定情報を提供するであろう。
ユーザの認証デバイスの取得:
ある実施形態では、認証デバイス106をユーザ102が取得するか、または獲得することができる2つの主要な手段がある、即ち:
1. 「物理的」認証デバイス‐物理的デバイスは誰がデバイスを提供することを決めようと、資本経費を必要とするであろう。これは認証サービス「ファミリー」における信頼レベルサービスのいずれかかまたはこのようなデバイスを一般に利用可能にすることを望む小売販売店でありうる。
3. 「ソフトウエア」認証デバイス‐ソフトウエアデバイスを認証サーバ116からのダウンロードとしてか、または対応するサービスからのダウンロードとして利用可能にすることができる。このデバイスの手段を利用することは、資本経費は即座にではないが、ユーザがそのソフトウエアデバイスを必要とするのに要する時間に亘って広がることを意味しよう。

実施例7:認証デバイスの既存処理への連結
認証デバイス106を「ビザによる検証」または「マスタカードの安全な符号」などの既存サービスの使用により既存処理へ連結することができよう。
ユーザ102がこのようなサービスにより使用するためにその認証デバイス106を登録することを望む場合、ユーザが信頼レベル2の信任情報を持っているであろうことに基づき、現在実施されているように、ユーザ102は遠隔サービスにアクセスすることができるであろう。
現在、これらのサービスは信頼レベル2の信任情報に基づきクレジットカードにおいて利用可能である。一方、ユーザ102が追加工程としてその認証デバイス106を登録するのであれば、遠隔サービス104はその場合静的パスワードをオンラインで入力しなければならないのに反して、支払い手段として本処理を利用することができよう。
「ビザによる検証」および「マスタカードの安全な符号」などのサービスをクレジットカードの詳細情報をオンラインで入力する必要を避けるために導入したが、このタイプのサービスはなお「フィッシング」および/またはユーザのパスワードを得るためのキーストロークによるログインを許し、それによりオンライン支払いを不正に行うことができることを許す。
このように、遠隔サービスは唯一の特定情報としてユーザのクレジットカードの詳細情報を認証デバイスに提供することができるであろう。ユーザ102が支払いに認証デバイス106を使用することを選ぶ場合、遠隔サービス104はその場合1回のユーザPINにより支払いを認証する認証サーバ116に連絡をするであろう。
以上を見ると、本発明はユーザ102が、ユーザが取引を行っていると信じる遠隔サービスおよび/またはエンティティと通信していることを検証するのを手伝うために適用可能な認証方法およびデバイスを提供することが認識されるであろう。現在の恐れが、幽霊ウェブサイト、「フィッシング」およびユーザが通信していると信じる合法的エンティティであるかの罪を犯す不正者によりユーザを騙して、その個人信任情報を暴くことができるので、これは反幽霊的で反社会工学的特徴を表す。
さらに、唯一の1回のサービス認証符号をユーザ102に提供することにより、遠隔サービス104および/またはエンティティは効果的にユーザに対して自らを認証しようとし、その後業務をオンラインで取引する。
以上の記述を見ると、当然本発明の実施形態による認証方法および/またはデバイスは3つの要因の認証方法および/またはデバイスを提供し、その中でユーザの特定情報に関する認証および/または検証を確認するには、以下の唯一の工程を成功裡に完了しなければならない。
1. ユーザ102がその特定情報を検証することを望む、遠隔サービス104か、またはその他のエンティティからの有効な認証サービス符号の提供。ある実施形態では、これは認証デバイス106が動作することを可能にするだろうし、無効な認証サービス符号は認証デバイス106を動作不能にするだろう。
2. 認証デバイス106が符号化し、ユーザ102が認証しようとする遠隔サービス104か、またはその他のエンティティへの入力のために表示するか、または遠隔サービス104か、またはその他のエンティティへ中継して返送するユーザ自らの唯一のユーザPINを認証デバイス106に入力するユーザ102。
3. 遠隔サービスおよび/またはエンティティへの符号化ユーザPINの入力。
さらに、本発明の実施形態による認証デバイス106をユーザの選択に応じて移動電話機、PDAまたは類似のものにインストールするためにソフトウエアの形式で提供することができる。
有利には、ユーザは登録の時点で認証デバイスを起動することができ、ユーザが認証デバイスを登録しようとする遠隔サービスが提供する既存信任情報により登録するまで認証デバイスは役立たないままであるので、本発明の実施形態による認証デバイス106は処理を開始する前に「準備をし」なくとも良い。
以前に記述したように、認証デバイスは現存し、その他の場合には複数のデバイスを配備することが必要であろう複数の検証および認証処理との簡単な統合を可能にすることができる。簡単な登録処理により、安全性を必要とし、電話銀行取引、オンライン購入、手動特定および手形小切手の検証および同類など現在問題である多くの機能を行うために、ユーザはただ単一の認証デバイスを持っていればよいであろう。
さらに、認証デバイス製品は、既存認証処理が強いる信頼関係に基づき漸進的特定を可能にすることができる。特に、ユーザの特定は即座である処理よりむしろ漸進的処理であることができよう。このような処理により、代替製品が動作するためにユーザの特定情報の瞬時の検証を必要とするこのような変化への現在の禁止要因を相殺するかなり経済的な利益を提供しうると考えられる。
以上に記述したように、本発明の実施形態において提供するようなQ&Aの特徴を、ユーザがその認証デバイスを物理的に所有しないかぎり、ユーザはそのQ&Aにアクセスできないであろうことにより追加する。従って、認証デバイスがなければユーザはQ&A処理を完了できないであろう故、質問へのアクセスを獲得する手段は本発明の実施形態が持つ安全性をさらに改善する。
また、認証サーバはユーザがその認証デバイスを使用することができる時刻を決めることをまた可能にし、従って各ユーザにとってバーチャルで、固有の開いている時間を提供することができると考えられる。従って一実施形態では、ユーザは認証デバイスを使用することができる「開いている時間」を決めることができる。この実施形態によれば、この時間外ではログオンすることは可能でないであろう。ユーザが時間を変更することを望む場合、ユーザはユーザが予め規定する、開いている時間をそのように変更するまで待たねばならないであろう。それ故完全な制御はユーザにある。
最後に、本明細書に記載する構成に対して、本発明の範囲内でもあるその他の変形および修正が存在することがあることは理解されるだろう。
本発明の実施形態による方法の実行に適するシステムのシステムブロック図である。 本発明の実施形態による認証デバイスのブロック図である。 本発明による認証サーバを備えるシステムの実施形態のブロック図である。 本発明の実施形態に従う方法におけるユーザに対する遠隔サービスを認証する工程を記述するフローチャートである。 本発明の実施形態に従う方法における遠隔サービスに対するユーザを認証する方工程を記述するフローチャートである。 本発明の実施形態に従い擬似ランダム符号化シーケンスを変位させる変位処理の実施例を図示するテーブルである。 本発明の実施形態に従い擬似ランダム符号化シーケンスをさらに変位させるさらなる変位処理の実施例を図示するテーブルである。

Claims (36)

  1. 通信ネットワークを介してユーザに対する遠隔サービスを認証する方法であって、
    前記遠隔サービスを提供する遠隔サーバが、第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を獲得する工程と、
    前記通信ネットワークを介して前記サービス認証符号を前記ユーザに伝達する工程と、
    前記サービス認証符号を受信するか、または前記ユーザに付随する認証デバイスに前記サービス認証符号を入力する工程と、
    前記認証デバイスが、第2の秘密鍵に基づき前記符号生成アルゴリズムと同じ符号生成アルゴリズムを使用して予期符号値を生成し、その後該予期符号値を前記サービス認証符号と比較する工程と、
    前記比較に応じ、前記予期符号値が前記サービス認証符号と相関する場合に、前記認証デバイスが、前記遠隔サービスの真正性を前記ユーザに示す応答を生成する工程と
    を含むことを特徴とする方法。
  2. 前記遠隔サービスが電子商業サービスを含むことを特徴とする請求項1に記載の方法。
  3. 前記電子商業サービスがインターネット商業サービスを含むことを特徴とする請求項1に記載の方法。
  4. 前記サービス認証符号を、前記遠隔サービスを提供する前記遠隔サーバに通信可能に接続する認証サーバが生成することを特徴とする請求項1に記載の方法。
  5. 前記ユーザが提供する符号に関連する前記第1の秘密鍵を取り出すために、前記遠隔サービスにアクセスするために登録した各認証デバイスの符号、および前記各認証デバイスの符号に関連する前記第1の秘密鍵を含むデータベースへの前記ユーザが提供する符号の索引付けを行うことにより、前記第1の秘密鍵を取り出すことを特徴とする請求項1に記載の方法。
  6. 前記ユーザが提供する符号が前記認証デバイスを唯一に特定することを特徴とする請求項5に記載の方法。
  7. 前記サービス認証符号の前記生成が、前記第1の秘密鍵を符号化し、一回使用可能な認証符号を提供することを特徴とする請求項1に記載の方法。
  8. 前記符号生成アルゴリズムの各インスタンスは、第1の擬似ランダム符号化シーケンス、および第2の擬似ランダム符号化シーケンスを使用し、前記第2の擬似ランダム符号化シーケンスが前記第1の擬似ランダム符号化シーケンスと同じシーケンス長を有することを特徴とする請求項7に記載の方法。
  9. 前記第1の擬似ランダム符号化シーケンスは各文字が一度だけ現れる文字のシーケンスを含み、前記文字のシーケンスが前記第1の秘密鍵を導出する文字セットを形成し、従って前記第1の擬似ランダム符号化シーケンスが前記第1の秘密鍵の文字を備えることを特徴とする請求項8に記載の方法。
  10. 前記第2の擬似ランダム符号化シーケンスが、前記第1の秘密鍵と異なる文字セットの文字の配列を含むことを特徴とする請求項8に記載の方法。
  11. 前記サービス認証符号または前記予期符号値をそれぞれ生成するための前記符号生成アルゴリズムは、
    前記第1の秘密鍵または前記第2の秘密鍵の文字に対応する前記第1の擬似ランダム符号化シーケンスにおける前記文字の位置を順次特定する工程と、
    前記第1の擬似ランダム符号化シーケンスにおいて特定した前記文字の前記位置を、前記位置と同じシーケンス位置を有する前記第2の擬似ランダム符号化シーケンスの文字に対応付け、前記第2の擬似ランダム符号化シーケンスから文字セットを提供する工程と、
    前記サービス認証符号を形成するように前記第2の擬似ランダム符号化シーケンスの前記文字セットを特定した順に配列する工程と
    を含むことを特徴とする請求項8に記載の方法。
  12. サービス認証符号を生成する場合は常に異なる第1および第2の擬似ランダム符号化シーケンスを使用し、同じサービス認証符号を再生成する見込みを削減することを特徴とする請求項8に記載の方法。
  13. 前記応答は、前記認証デバイスが前記遠隔サービスに対し前記ユーザを認証するユーザ認証符号を生成するために動作することを含むことを特徴とする請求項1に記載の方法。
  14. 前記ユーザに通常アクセスできないように前記認証デバイスのボード上のメモリに、前記第2の秘密鍵を格納することを特徴とする請求項1に記載の方法。
  15. 前記サービス認証符号は、前記サービス認証符号を生成する前記符号生成アルゴリズムを、前記予期符号値を生成する前記符号生成アルゴリズムと同期させる特定情報を含むことを特徴とする請求項1に記載の方法。
  16. 前記第1の秘密鍵に基づき前記サービス認証符号を生成する前記符号生成アルゴリズム、および前記第2の秘密鍵に基づき前記予期符号値を生成する前記符号生成アルゴリズムは、前記第1の秘密鍵および前記第2の秘密鍵に基づき前記サービス認証符号および前記予期符号値をそれぞれ生成する同期符号化シーケンスを使用することを特徴とする請求項1に記載の方法。
  17. サービス認証符号を生成する度毎に、前記符号化シーケンスを修正することを特徴とする請求項16に記載の方法。
  18. 通信ネットワークを介してユーザに対する遠隔サービスを認証する方法であって、
    前記遠隔サービスを提供する遠隔サーバが、第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を獲得する工程と、
    前記通信ネットワークを介して前記サービス認証符号を前記ユーザに伝達する工程と、
    前記サービス認証符号を受信するか、または前記ユーザに付随する認証デバイスに前記サービス認証符号を入力する工程と、
    前記認証デバイスが、第2の秘密鍵に基づき前記符号生成アルゴリズムと同じ符号生成アルゴリズムを使用して予期符号値を生成し、その後該予期符号値を前記サービス認証符号と比較する工程と、
    前記比較に応じ、前記予期符号値が前記サービス認証符号と相関する場合に、前記認証デバイスが、前記遠隔サービスの真正性を前記ユーザに示す応答を生成する工程と
    を含み、
    前記第1の秘密鍵に基づき前記サービス認証符号を生成する前記符号生成アルゴリズム、および前記第2の秘密鍵に基づき前記予期符号値を生成する前記符号生成アルゴリズムが、前記第1の秘密鍵および前記第2の秘密鍵に基づき前記サービス認証符号および前記予期符号値をそれぞれ生成する同期符号化シーケンスを使用することを特徴とする方法。
  19. 通信ネットワークを介して遠隔サービスのユーザと前記遠隔サービスを相互に認証する方法であって、
    前記遠隔サービスを提供する遠隔サーバが、第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を獲得する工程と、
    前記通信ネットワークを介して前記サービス認証符号を前記ユーザに伝達する工程と、
    前記サービス認証符号を受信するか、または前記ユーザに付随する認証デバイスに前記サービス認証符号を入力する工程と、
    前記認証デバイスが、第2の秘密鍵に基づき前記符号生成アルゴリズムと同じ符号生成アルゴリズムを使用して予期符号値を生成し、その後該予期符号値を前記サービス認証符号と比較する工程と、
    前記比較に応じ、前記予期符号が前記サービス認証符号と相関する場合に、前記認証デバイスが、第3の秘密鍵に基づき符号生成アルゴリズムを使用してユーザ認証符号を生成する工程と、
    前記通信ネットワークを介して前記ユーザ認証符号を前記遠隔サービスを提供する前記遠隔サーバに伝達する工程と、
    前記遠隔サービス、またはその他のサービスを提供する前記遠隔サーバが、第4の秘密鍵に基づき生成した第2の予期符号値を獲得し、その後該第2の予期符号値を前記ユーザ認証符号と比較する工程と、
    前記比較に応じ、前記第2の予期符号値が前記ユーザ認証符号と相関する場合に、前記遠隔サービスを提供する前記遠隔サーバが、前記ユーザにさらに前記遠隔サービスへアクセスすることを可能にする工程と
    を含むことを特徴とする方法。
  20. 第1の秘密鍵に基づき符号生成アルゴリズムを使用してサービス認証符号を生成するサービス認証符号生成器手段であって、前記サービス認証符号の生成が、第1の擬似ランダム符号化シーケンス、および第1の擬似ランダム符号化シーケンスと同じシーケンス長を有する第2の擬似ランダム符号化シーケンスを使用して前記第1の秘密鍵を符号化する工程を含むサービス認証符号生成器手段、および通信ネットワークを介して前記サービス認証符号を遠隔ユーザに伝達する通信手段をサーバ上で実装するためのソフトウェアプログラムであって、
    前記符号化する工程が、
    前記第1の秘密鍵の文字に対応する前記第1の擬似ランダム符号化シーケンスにおける前記文字の位置を順次特定する工程と、
    前記位置と同じシーケンス位置を有する前記第2の擬似ランダム符号化シーケンスの文字に特定した前記文字の前記シーケンス位置を対応付け、前記第2の擬似ランダム符号化シーケンスの文字セットを提供する工程と、
    前記サービス認証符号を形成するように前記第2の擬似ランダム符号化シーケンスの前記文字セットを特定した順に配列する工程と
    を含み、
    前記サービス認証符号は、前記符号生成アルゴリズムが使用する前記第1および第2の擬似ランダム符号化シーケンスに従い変化し、
    サービス認証符号を生成する場合には常に異なる第1および第2の擬似ランダム符号化シーケンスを使用し、同じサービス認証符号を再生成する見込みを削減することを特徴とするソフトウエアプログラム。
  21. 認証デバイス上で以下の手段を実装するためのソフトウエアプログラムであって、
    遠隔サービスを提供する遠隔サーバが提供する第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を受信あるいは入力する入力手段と、
    第2の秘密鍵に基づき前記符号生成アルゴリズムを使用して予期符号値を生成する生成器手段と、
    前記予期符号値を前記サービス認証符号と比較する比較器手段と、
    前記予期符号値の前記サービス認証符号との比較に従い、前記遠隔サービスの真正性を示す応答を生成する応答生成器手段と
    を実装することを特徴とするソフトウエアプログラム。
  22. 遠隔サービスを提供する遠隔サーバが提供するサービス認証符号に基づき遠隔サービスの真正性を示す応答を認証デバイスのユーザに提供する認証デバイスであって、
    第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成した前記サービス認証符号を受信あるいは入力する入力手段と、
    第2の秘密鍵に基づき前記符号生成アルゴリズムと同じ符号生成アルゴリズムを使用して予期符号値を生成する生成器手段と、
    前記予期符号値を前記サービス認証符号と比較する比較器手段と、
    前記予期符号値の前記サービス認証符号との比較に従い、前記遠隔サービスの前記真正性を示す応答を生成する応答生成器手段と
    を備えることを特徴とする認証デバイス。
  23. 各符号生成アルゴリズムは、第1の擬似ランダム符号化シーケンス、および第2の擬似ランダム符号化シーケンスを使用し、前記第2の擬似ランダム符号化シーケンスは、前記第1の擬似ランダム符号化シーケンスと同じシーケンス長を有することを特徴とする請求項22に記載の認証デバイス。
  24. 前記第1の擬似ランダム符号化シーケンスは、各文字が一度だけ現れる文字のシーケンスを含み、前記文字のシーケンスは、前記第1の秘密鍵を導出する文字セットを形成し、従って前記第1の擬似ランダム符号化シーケンスは、前記第1の秘密鍵の文字を備えることを特徴とする請求項23に記載の認証デバイス。
  25. 前記第2の擬似ランダム符号化シーケンスは、前記第1の秘密鍵と同じかまたは異なる文字セットの文字の配列を備えることを特徴とする請求項23に記載の認証デバイス。
  26. 前記予期符号値をそれぞれ生成する前記符号生成アルゴリズムは、
    前記第2の秘密鍵の文字に対応する前記第1の擬似ランダム符号化シーケンスにおける前記文字の位置を順次特定するステップと、
    前記第1の擬似ランダム符号化シーケンスにおいて特定した前記文字の前記位置を、前記位置と同じシーケンス位置を有する前記第2の擬似ランダム符号化シーケンスの文字に対応付け、前記第2の擬似ランダム符号化シーケンスから文字セットを提供するステップと、
    前記サービス認証符号を形成するように前記第2の擬似ランダム符号化シーケンスの前記文字セットを特定した順に配列するステップと
    を備えることを特徴とする請求項23に記載の認証デバイス。
  27. サービス認証符号を生成する場合は常に異なる第1および第2の擬似ランダム符号化シーケンスを使用し、同じサービス認証符号を再生成する見込みを削減することを特徴とする請求項23に記載の認証デバイス。
  28. 前記応答は、前記認証デバイスが前記遠隔サービスに対し前記ユーザを認証するユーザ認証符号を生成するために動作することを備えることを特徴とする請求項22に記載の認証デバイス。
  29. 前記第2の秘密鍵を、前記ユーザに通常アクセスできないように前記認証デバイスのボード上のメモリに格納することを特徴とする請求項22に記載の認証デバイス。
  30. 前記サービス認証符号は、前記ユーザ認証符号を生成する前記符号生成アルゴリズムを、前記予期符号値を生成する前記符号生成アルゴリズムと同期させる特定情報を備えることを特徴とする請求項22に記載の認証デバイス。
  31. 前記第1の秘密鍵に基づき前記サービス認証符号を生成する前記符号生成アルゴリズム、および前記第2の秘密鍵に基づき前記予期符号値を生成する前記符号生成アルゴリズムは、前記第1の秘密鍵および前記第2の秘密鍵に基づき前記サービス認証符号および前記予期符号値をそれぞれ生成する同期符号化シーケンスを使用することを特徴とする請求項22に記載の認証デバイス。
  32. 前記サービス認証符号を生成する度毎に、前記符号化シーケンスを修正することを特徴とする請求項31に記載の認証デバイス。
  33. 通信ネットワークを介してユーザに対する遠隔サービスを認証する方法であって、
    前記ユーザが、認証デバイスを動作させ、該認証デバイスから該認証デバイスに関連する唯一の識別符号を取り出す工程と、
    前記通信ネットワークを介して前記唯一の識別符号を前記遠隔サービスを提供する遠隔サーバに伝達する工程と、
    前記遠隔サービスを提供する前記遠隔サーバが、前記遠隔サービスにアクセスするために登録した認証デバイスの識別符号を備えるデータベースへの前記唯一の識別符号の索引付けにより、前記データベースから取り出す前記第1の秘密鍵に基づき符号生成アルゴリズムを使用して生成したサービス認証符号を獲得する工程と、
    前記通信ネットワークを介して前記サービス認証符号を前記ユーザに伝達する工程と、
    前記サービス認証符号を受信するか、または前記ユーザに付随する認証デバイスに前記サービス認証符号を入力する工程と、
    前記認証デバイスが、第2の秘密鍵に基づき前記符号生成アルゴリズムと同じ符号生成アルゴリズムを使用して予期符号値を生成し、その後該予期符号値を前記サービス認証符号と比較する工程と、
    前記比較に応じ、前記予期符号値が前記サービス認証符号と相関する場合に、前記認証デバイスが、前記遠隔サービスの真正性を前記ユーザに示す応答を生成する工程と
    を含むことを特徴とする方法。
  34. 通信ネットワークを介して遠隔サービスを使用する第1のユーザに対して第2のユーザの識別および/または信任情報を認証する方法であって、
    前記第1のユーザが、請求項1に記載の方法を使用して前記遠隔サービスを認証する工程と、
    前記遠隔サービスを有効に認証する場合、前記第1のユーザが、前記第2のユーザに関連するか、または前記第2のユーザが提供する第1の秘密鍵に基づき、前記第2のユーザの認証デバイスが生成したユーザ認証符号を提供する工程と、
    前記通信ネットワークを介して前記ユーザ認証符号を前記遠隔サービスを提供する遠隔サーバに伝達する工程と、
    前記遠隔サービスを提供する前記遠隔サーバが、第2の秘密鍵に基づき生成した予期符号値を獲得し、その後該予期符号値を前記第2のユーザの前記ユーザ認証符号と比較する工程と、
    前記比較に応じ、前記予期符号値が前記ユーザ認証符号と相関する場合に、前記遠隔サービスを提供する前記遠隔サーバが、前記第2のユーザの真正性を示す応答を前記第1のユーザに提供する工程と
    を含むことを特徴とする方法。
  35. 請求項22に記載の認証デバイスを作成する方法であって、
    ユーザが、作成されると認証デバイスとなる携帯デバイスおいて、実行またはインストールするために、請求項21に記載のソフトウエアプログラムを提供する遠隔サーバにアクセスする工程と、
    前記遠隔サーバが、前記携帯デバイスに前記ソフトウエアプログラムを伝達する工程と、
    前記携帯デバイスにおいて、前記ソフトウエアプログラムを実行するか、またはインストールして認証デバイスを作成する工程と
    を含むことを特徴とする方法。
  36. 前記ソフトウエアプログラムを、
    (a)ショートメッセージサービス、
    (b)電子メールサービス、または
    (c)パケットベース通信サービス、
    を介して伝達することを特徴とする請求項35に記載の方法。
JP2007547085A 2004-12-21 2005-12-21 認証デバイスおよび/または方法 Active JP4960883B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2004907210A AU2004907210A0 (en) 2004-12-21 Authentication device and/or method
AU2004907210 2004-12-21
PCT/AU2005/001923 WO2006066322A1 (en) 2004-12-21 2005-12-21 Authentication device and/or method

Publications (3)

Publication Number Publication Date
JP2008524727A JP2008524727A (ja) 2008-07-10
JP2008524727A5 JP2008524727A5 (ja) 2011-12-08
JP4960883B2 true JP4960883B2 (ja) 2012-06-27

Family

ID=36601258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007547085A Active JP4960883B2 (ja) 2004-12-21 2005-12-21 認証デバイスおよび/または方法

Country Status (9)

Country Link
EP (1) EP1829281B1 (ja)
JP (1) JP4960883B2 (ja)
CN (1) CN101084643B (ja)
BR (1) BRPI0519184A2 (ja)
CA (1) CA2591968C (ja)
HK (1) HK1115955A1 (ja)
MX (1) MX2007007511A (ja)
NZ (1) NZ550381A (ja)
WO (1) WO2006066322A1 (ja)

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008064403A1 (en) * 2006-11-27 2008-06-05 Emue Holdings Pty Ltd Remote service authentication method
WO2009001020A1 (en) 2007-06-26 2008-12-31 G3-Vision Limited Authentication system and method
US8011577B2 (en) 2007-12-24 2011-09-06 Dynamics Inc. Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality
US9332000B2 (en) * 2008-02-21 2016-05-03 Alcatel Lucent One-pass authentication mechanism and system for heterogeneous networks
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US20100241850A1 (en) * 2009-03-17 2010-09-23 Chuyu Xiong Handheld multiple role electronic authenticator and its service system
US8590796B1 (en) 2009-04-06 2013-11-26 Dynamics Inc. Cards having dynamic magnetic stripe communication devices fabricated from multiple boards
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
AU2011218216A1 (en) 2010-02-16 2012-08-30 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
WO2011146651A1 (en) 2010-05-18 2011-11-24 Dynamics Inc Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
CN102347929A (zh) * 2010-07-28 2012-02-08 阿里巴巴集团控股有限公司 一种用户身份的验证方法及装置
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
JP5633308B2 (ja) * 2010-10-29 2014-12-03 ソニー株式会社 サービス提供システムとサービス提供方法および携帯通信端末とサーバ
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
WO2012154915A1 (en) 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8763112B2 (en) * 2011-07-02 2014-06-24 Intel Corporation Systems and methods for power-on user authentication
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
JP2013121039A (ja) * 2011-12-07 2013-06-17 Sharp Corp 通信システム
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
WO2013134783A1 (en) * 2012-03-09 2013-09-12 Visa International Service Association Embedding supplemental consumer data
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
US11995642B1 (en) 2012-09-05 2024-05-28 Dynamics Inc. Cards, devices, systems, and methods for a notification system
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
CN104144146B (zh) * 2013-05-10 2017-11-03 中国电信股份有限公司 一种访问网站的方法和系统
TWI599969B (zh) * 2013-06-25 2017-09-21 yi-hong Xu Integrated payment services for cloud trading system
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
JP5975964B2 (ja) 2013-10-18 2016-08-23 富士通株式会社 情報処理プログラム、情報処理方法、情報処理装置、及び情報処理システム
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
EP3633653B1 (en) * 2015-03-31 2021-03-31 SZ DJI Technology Co., Ltd. Systems and methods for mutual authentication between an unmanned aerial vehicle and an authentication center
WO2016154943A1 (en) 2015-03-31 2016-10-06 SZ DJI Technology Co., Ltd. Systems and methods for geo-fencing device communications
CN107409051B (zh) 2015-03-31 2021-02-26 深圳市大疆创新科技有限公司 用于生成飞行管制的认证系统和方法
JP2017028354A (ja) * 2015-07-16 2017-02-02 渡辺 浩志 電子装置ネットワーク及びチップ認証方式
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
DE102016116042A1 (de) 2016-08-29 2018-03-01 IPGATE Capital Holding AG Verfahren und System zum Öffnen und/oder Nutzung mindestens eines Fahrzeugs
DE102017110892A1 (de) 2017-05-18 2018-11-22 Kurz Digital Solutions Gmbh & Co. Kg Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
EP3797498A1 (en) * 2018-05-23 2021-03-31 BAE SYSTEMS plc Authenticating an entity
CN113762958A (zh) * 2021-01-04 2021-12-07 北京沃东天骏信息技术有限公司 一种生成电子凭证的方法和装置
WO2023178689A1 (zh) * 2022-03-25 2023-09-28 Oppo广东移动通信有限公司 安全实现方法及装置、设备、网元

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
AU3759600A (en) * 1999-03-17 2000-10-04 Charles E. II Moore Internet, intranet and other network communication security systems utilizing entrance and exit keys
US6799272B1 (en) * 1999-05-26 2004-09-28 Lucent Technologies Inc. Remote device authentication system
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
TW527833B (en) * 2000-05-19 2003-04-11 Sony Corp Network conferencing system, participation authorization method and presenting method
CN1338841A (zh) * 2000-08-11 2002-03-06 海南格方网络安全有限公司 计算机安全认证智能密钥
GB2369469B (en) * 2000-11-28 2002-10-23 Swivel Technologies Ltd Secure file transfer method and system
US6912653B2 (en) 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
GB2387999B (en) * 2002-04-24 2004-03-24 Richard Mervyn Gardner Sequential authentication with infinitely variable codes
JP4553565B2 (ja) * 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置

Also Published As

Publication number Publication date
JP2008524727A (ja) 2008-07-10
WO2006066322A1 (en) 2006-06-29
CA2591968A1 (en) 2006-06-29
HK1115955A1 (en) 2008-12-12
CN101084643A (zh) 2007-12-05
CA2591968C (en) 2014-02-25
EP1829281A4 (en) 2011-10-26
BRPI0519184A2 (pt) 2008-12-30
EP1829281A1 (en) 2007-09-05
CN101084643B (zh) 2010-05-12
EP1829281B1 (en) 2016-11-23
NZ550381A (en) 2011-04-29
MX2007007511A (es) 2007-10-08

Similar Documents

Publication Publication Date Title
JP4960883B2 (ja) 認証デバイスおよび/または方法
US8151364B2 (en) Authentication device and/or method
US8555079B2 (en) Token management
US8656180B2 (en) Token activation
US8972719B2 (en) Passcode restoration
US11108558B2 (en) Authentication and fraud prevention architecture
US8079082B2 (en) Verification of software application authenticity
CN104541475B (zh) 用户认证方法、用户认证设备和安全性系统
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US20080046988A1 (en) Authentication Method
US20010045451A1 (en) Method and system for token-based authentication
US20080216172A1 (en) Systems, methods, and apparatus for secure transactions in trusted systems
WO2005096117A1 (en) Trust tokens
CN101383709A (zh) 提高网络账户和密码安全的系统及方法
US11665156B2 (en) Method and system for securely authenticating a user by an identity and access service using a pictorial code and a one-time code
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP2018502410A (ja) 共通識別データ置換システムおよび方法
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
KR20110122432A (ko) 스마트 카드 웹서버를 이용한 인증 시스템 및 방법
US20090025066A1 (en) Systems and methods for first and second party authentication
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
CN113196263A (zh) 用户认证系统、用户认证服务器及用户认证方法
WO2013085666A1 (en) Token management
KR20070021867A (ko) 무선단말기와 연동한 무선인증시스템과 그 방법
CN115514493A (zh) 基于第三方平台和可信硬件的自主身份认证方法和系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111011

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111018

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20111021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120323

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4960883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250