JP2007505408A - 無連絡認証を提供するシステムおよび方法 - Google Patents

無連絡認証を提供するシステムおよび方法 Download PDF

Info

Publication number
JP2007505408A
JP2007505408A JP2006526361A JP2006526361A JP2007505408A JP 2007505408 A JP2007505408 A JP 2007505408A JP 2006526361 A JP2006526361 A JP 2006526361A JP 2006526361 A JP2006526361 A JP 2006526361A JP 2007505408 A JP2007505408 A JP 2007505408A
Authority
JP
Japan
Prior art keywords
passcode
token
function
record
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006526361A
Other languages
English (en)
Other versions
JP5058600B2 (ja
Inventor
ナノポウロス,アンドリュー
アッカーマン,カール
ボウネス,ピアース
デュアン,ウィリアム
ジェイコブソン,マルクス
カリスキ,バート
パル,ディミトリ
ライス,シェイン・ディー
Original Assignee
アールエスエイ セキュリティー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アールエスエイ セキュリティー インコーポレーテッド filed Critical アールエスエイ セキュリティー インコーポレーテッド
Publication of JP2007505408A publication Critical patent/JP2007505408A/ja
Application granted granted Critical
Publication of JP5058600B2 publication Critical patent/JP5058600B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

無連絡認証のためのシステムにおいて、所定の期間、イベントシーケンス、および/またはチャレンジセットのための所与の認証トークン出力に対応する検証レコードが、ベリファイアにダウンロードされる。レコードは、その所与の認証トークン出力に対する暗号化された情報、またはハッシュ化された情報を含む。時間間隔を使用する一実施形態では、各時間間隔に対して、トークン出力データ、ソルト値、およびペッパ値が、ハッシュ化され、その時間間隔に対する検証レコードと比較される。比較が成功した後、ユーザは、コンピュータにアクセスすることができる。また、PIN値も、入力として、ハッシュ関数に与えられることが可能である。ハッシュ関数出力の一部分が、暗号化された(Windows)パスワード、または他のセンシティブな情報を解読するキーとして使用されることが可能である。

Description

本発明は、一般に、暗号化技術に関し、より詳細には、コンピュータセキュリティのためのシステムに関する。
当技術分野で知られるとおり、コンピュータおよび/またはコンピュータネットワークに対してユーザを認証するための様々なシステムが存在する。例えば、コンピュータにログオンするのに、ユーザは、通常、パスワードをタイプ入力する。しかし、当技術分野で周知のとおり、パスワードだけのシステムは、限られたレベルのセキュリティを提供する。
他の知られている認証システムは、2つの識別材料(factors of identification)を要求する。1つのそのようなシステムが、マサチューセッツ州ベッドフォード所在のRSAセキュリティ株式会社によるRAS SECURIDシステムである。一般に、このシステムは、ユーザが、英数字のPIN(個人識別番号)と、ユーザが所有している認証トークンの形態の、デバイスからのデータを入力することを要する。サーバは、ユーザPINと、サーバによって知られている、トークンからのセキュリティデータとを認証する。RSA SECURIDシステムは、参照により本明細書に組み込まれている、Weissに発行された米国特許第4720860号で全体的に説明されている。
RSA SECURIDトークンのような認証トークンは、保護されていないチャネルを介して、サーバに対してユーザを認証するために、ますます一般的になっている。標準のパスワードの使用に勝る認証トークンの利点は、非常に多く、偽装攻撃の危険が低くなることに主に関する。偽装攻撃とは、許可されていない個人が、保護されたサーバに対して認証を試みて、それにより、例えば、企業ネットワークにアクセスすることを指す。
通常、認証トークンは、一部の情報を、RSA Security ACEサーバのような認証サーバと共有し、ただし、その情報は、通常、その他の存在には知られておらず、その情報は、何らかの認証ストリングの少なくとも諸部分の生成および検証を可能にする。この認証ストリングは、一般に、トークンの所有者によって記憶されており、サーバ上にも格納されている何らかの情報も含むか、またはそのような情報の関数である。認証は、対話型である、例えば、チャレンジ−応答形式であることも、非対話型である、例えば、認証ストリングの生成を完了するために、サーバからユーザ/トークンに全く情報が送信されないことも可能である。
現在、認証の試みを構成する情報は、無線ネットワークまたは有線ネットワークなどの、何らかの保護されていないかもしれない通信リンクを介して送信される。一般的なシナリオでは、認証トークンを所有するユーザは、サーバによって制御される何らかのリソースにアクセスすることを所望する。サーバは、攻撃に対して保護されているものと想定でき、したがって、サーバによって格納された秘密情報も、危険にさらされ、問題のユーザに成り済ます目的で使用されることは出来ないものと想定することができる。前述したリソースは、例えば、データベース、電子メールアカウント、記憶装置、または処理能力であることが可能である。そのリソースは、そのリソースが、認証を実行するサーバと一致しない限り、認証ストリングを生成するのに役立つ情報は、全く格納している必要がないものと想定することができる。
そのようなシステムは、リモート認証サーバに関連するユーザの認証のために有効であるが、現行のシステムは、認証サーバが、利用できない場合、有効ではない可能性があり、アクセスが所望されるリソースが、トークン所有者が所有しているコンピュータである場合、実用的ではない。そのような状況下では、コンピュータが、リモート認証サーバと対話することなしに、認証コードを検証することができれば、有益である。しかし、コンピュータが、紛失した、または盗まれた場合、またはそれ以外で、侵入者によって制御される場合は、その侵入者が、検証情報を獲得し、その情報を使用して、リモート認証サーバに対してユーザ(すなわち、トークン)に成り済まそうと試みることができる可能性がある。このため、トークン出力の認証を可能にするため、いくらかの情報が、コンピュータ上に格納されることが可能であるが、それにより、許容できないセキュリティ上の脆弱性が生じさせられてはならない。
したがって、前述した欠点、およびその他の欠点を克服することが望ましい。
本発明は、無連絡認証のためのシステムを提供する。サーバが、一連の検証レコードを、サーバに対して認証済みである、ラップトップコンピュータなどのコンピュータにダウンロードする。一実施形態では、レコードは、所定の期間に対応する。別の実施形態では、レコードは、イベントに対応する。レコードは、ラップトップ上に格納され、所定の期間のための認証トークンによるデータ出力、例えば、パスコードに対応する情報を含む。レコードは、攻撃者が、所与の将来の期間のためのトークン出力を知ることができる可能性を最小限に抑えるための方法およびフォーマットで格納されて、ラップトップに対する認証、および/またはサーバに再接続された際のユーザ成り済ましを阻止するようにする。
一般に、ベリファイアが、1つまたは複数の1回限りのパスコードを提供することができる認証トークンを所有するユーザを認証する。検証レコードが獲得され、パスコードが獲得される。次に、パスコードが、検証レコードと整合性があるかどうかが判定され、ただし、検証レコードは、参照パスコードの関数である。
一実施形態では、レコードは、一方向関数を使用して、暗号化された、不明瞭にされた、またはそれ以外で読めなくされた値を含む。ハッシュ関数が、そのような一方向関数の一例である。1つの特定の実施例では、ハッシュアルゴリズムが、入力として、所与の期間のためのトークン出力値、いわゆるソルト値と、いわゆるペッパ値とを受け取る。サーバからダウンロードされる結果のハッシュ値が、レコードの一部として、ラップトップ上に格納される。所定の期間のための各トークン出力時間間隔に対するレコードが、格納できる。ユーザは、トークン出力が、ユーザによって提供され、トークンデータ、ソルト値、およびペッパ値のハッシュが、その所与の時間間隔に対応するレコードと合致する場合、ラップトップに対して認証される。
本発明は、添付の図面と併せて解釈される以下の詳細な説明から、より完全に理解されよう。
本発明は、認証サーバと通信することができないエージェント、例えば、ラップトップパーソナルコンピュータ(PC)における無連絡認証を円滑にするシステムを提供する。認証サーバに接続されると(無連絡の期間に先立って)、所定の期間に対応する一連の検証レコードが、エージェントにダウンロードされる。一実施形態では、エージェントが、認証サーバによって生成された1回限りのパスコードの処理済みの、例えば、ハッシュ化されたバージョンを格納する。
一般に、ベリファイアが、1つまたは複数の1回限りのパスコードを提供することができる認証トークンを所有するユーザを認証する。参照パスコードの関数である検証レコードが、獲得される。時間、イベント、チャレンジなどの関数として生成されることが可能な、提示されたパスコードが、以下に詳細に説明するとおり、検証レコードと整合性があるかどうかが判定される。一実施形態では、無連絡にされたユーザが、提示されたパスコードが、対応する検証レコードと整合性があるかどうかを判定することによるユーザの検証のために、認証トークンからベリファイアにパスコードを提示する。
1つの特定の実施形態では、RSAセキュリティ株式会社によるRSA SECURIDトークンのような、ユーザの時間ベースの、またはシーケンスベースの認証トークンのシード値に基づき、時間ベースのパスコードが生成される。検証レコードは、例えば、ユーザが、旅行する前にダウンロードされることが可能である。代わりに、検証レコードは、1回のログインセッションの期間のため、例えば、数分間から数時間のためにダウンロードされることが可能である。このため、各検証レコードは、シード値から生成されることが可能な参照パスコードの関数である。
時間ベースのトークンの場合、1回限りのパスコードは、短い時間、例えば、1分間だけ有効である。各トークン時間間隔に対するレコードが、ダウンロードされなければならない。代わりに、(場合により、中間の)シード値などの、ダウンロードされる情報は、レコードが、ベリファイア自体によって生成されることを可能にするようにダウンロードされなければならず、ただし、シード値は、レコードが生成された後、削除されなければならない。これは、以下に図2で説明する、階層シード導出が関わるスキームに対してより適切である。というのは、中間シード値は、単一のマスタシードを有し、中間シード値を全く有さないスキームの場合と比べて、限られた存続期間を有するからである。トークン出力の期間は、エージェント上で知覚される時間に対する変化とは独立であり、トークンによって制御される。無連絡期間中、エージェントは、ユーザによって入力されたパスコード情報をハッシュ化して、格納されハッシュ化されたパスコードと比較して、合致の存在を確認し、これにより、ユーザを認証することができる。つまり、認証のための提示されたパスコードが、所与の検証レコードと整合性があるかどうかが判定され、ただし、検証レコードは、例えば、認証サーバによって生成されることが可能な参照パスコードの関数である。
図1は、本発明による無連絡認証を有する例示的なシステム100を示す。ベリファイアとしてのパーソナルコンピュータ(PC)のようなエージェント102は、サーバによる認証のために、オプションのネットワーク106を介してサーバ104と通信することができる。ユーザは、PIN(個人識別番号)、および認証トークン108からのデータをエージェント102に提供することができ、エージェント102は、その情報をサーバ104に通信する。一般に、トークン108は、エージェント102を制御するユーザが所有している。トークン108からの情報が、キーボードを介するなどして、ユーザによってエージェントに提供されること、あるいは、例えば、有線または無線の通信リンクによって自動的に提供されることが可能である。トークンに対する情報も同様に、必要な場合、様々な形で提供される。また、トークンは、ベリファイア内部で実施される「仮想」ソフトウェアトークンであってもよい。サーバは、トークン出力を、いくつかの時間間隔の(かつ/または複数のイベントに対応する)レコードに照らして検証して、クロックドリフト、または同期のその他の損失によって、サーバへのユーザのアクセスが無効にされないようにすることができるものと理解されたい。
ユーザの認証の後、サーバ104は、以下により完全に説明するとおり、限られた期間に対するユーザの認証を円滑にする情報をエージェント102に提供することができる。その構成では、許可されていない個人によるエージェント102へのアクセス、および/または再接続時にサーバ104に対して許可されたユーザに成り済ますのに成功することが、可能性が低いようにされることが可能である。
トークン出力またはトークンコードが、時間変数およびトークン秘密(例えば、シード値)の関数である、時間ベースのトークン、トークン出力またはトークン応答が、トークンに与えられたチャレンジ値およびトークン秘密の関数である、チャレンジ−応答トークン、トークン出力が、イベントカウンタおよびトークン秘密の関数である、またはトークン出力が、トークン秘密の関数であり、このトークン秘密が、何らかのイベント(例えば、トークン上のボタンを押すこと)に応答して更新される、イベントベースのトークン、および以上の何らかの組合せが関わるトークンを含め、様々なトークンタイプがサポートされることが可能である。また、トークン状態情報も、参照により本明細書に組み込まれている、2003年11月6日に出願したM.JakobssonおよびA.Jules、「Identity Authentication System and Methods」、米国特許出願第10/724034号でさらに説明するとおり、トークン出力を導出するプロセスに組み込まれることが可能である。さらに、1回限りのパスコードは、いずれの特定の関数によっても生成される必要がなく、トークンの中に格納され、認証サーバと共有されるランダムな値であることが可能である。また、トークンは、コンピューティングデバイス自体である必要はなく、代わりに、パスコードが印刷されたカード(「スクラッチオフ」の一種かもしれない)から成ることも可能である。パスコードという用語と、認証ストリングという用語は、互いに区別なく使用されるものと理解されたい。
さらに、PINが、トークン出力に付加されること、またはそれ以外の形で、1回限りのパスコードを計算するプロセスの中に含められることが可能である。この結合は、トークン自体によって、または別の場所で行われることが可能である。代わりに、PINは、トークンに与えられ、トークンによってローカルで検証されてから、トークンが、出力を生成してもよい。また、バイオメトリクスを使用して、トークンに対してローカルで認証を行ってもよい。しかし、PINまたはバイオメトリックは、本明細書で説明する諸方法に必須ではない。
図2は、図1と併せて、本発明による無連絡認証のためにダウンロードされることが可能な情報を示す。1つの特定の実施形態では、認証トークン108は、年間シード152a〜mを生成するルートシード150を含み、年間シード152a〜mから、月ごとのシード154a−nが生成される。1日ごとのシード156a〜oが月ごとのシード154から、次いで1日ごとのシード158a〜p、1時間ごとのシードa〜pが生成され、以下同様であり、最終的に、60秒(1分)ごとのような、所望の時間間隔で固有値160a〜qが生成される。シード値は、当技術分野で周知の形で一方向関数を使用して、生成されることが可能である。また、認証サーバ104も、それらの値を生成して、トークン値を検証することができるようにすることができる。さらに、それらの値は、エージェントにダウンロードされるレコードを生成するのに使用される。
ユーザが、サーバ104からの無連絡が生じることを知っている場合、3日間162のような、所定の期間を範囲に含む、レコードの形態の認証情報が、サーバによってエージェント102にダウンロードされることが可能である。レコードは、トークンに関する所与の時間間隔にそれぞれ対応することが可能である。ダウンロードされた情報は、サーバ104に対する再認証までの3日間162にわたって、ユーザが、コンピュータ(エージェント102)にアクセスすることができるようにしなければならない。ダウンロードされたレコードは、ラップトップコンピュータを盗んだ個人などの、許可されていない人が、コンピュータにアクセスし、かつ/または認証サーバに対してユーザに成り済ますのを極めて困難にするように格納されなければならない。多くのケースでは、攻撃者は、ユーザに成り済まして、例えば、企業ネットワークへのアクセスを得ることを所望することが理解されよう。
本発明は、パスワードまたは個人識別番号(PIN)が、認証トークンからの情報とともに提供される諸実施形態、ならびにチャレンジ/応答の諸実施形態に適用可能であるものと理解されたい。
ダウンロードされる情報は、様々な自動機構および手動機構を使用してダウンロードされることが可能である。しかし、認証サーバは、ユーザが、情報をダウンロードするのを許可されていることを検証しなければならない。一般に、ダウンロードされた情報は、エージェント上にレコードとして格納されて、エージェントが、各レコードが関連する時間間隔を特定することができるようになる。
例示的な実施形態では、ダウンロードされたレコードは、所定の期間に対応する。例えば、許可されたユーザが、サーバからの3日の無連絡期間を有することが可能である。サーバは、その3日の期間中に認証を行うためのレコードをダウンロードすることができる。レコードは、チャレンジ/応答データに対応する情報を含むことが可能である。一実施形態では、レコードは、チャレンジcに応答して、時刻tにおける認証トークンの応答A(c)に対応する暗号化されたデータを含み、このデータは、レコードの一部分を形成する。しかし、チャレンジは、要求されない。以下にさらに説明するとおり、時間ベースの値を単独で使用することもできる。より一般的には、本発明は、前述した様々な認証トークンタイプに適用可能である。
時間ベースの(いくつかの箇所では、チャレンジベースでも)認証トークンが想定されるが、本明細書で説明する技術は、イベントベース、またはその他の非時間ベースの諸実施形態にも容易に適合されるものと理解されたい。例えば、トークン出力を時間変数に関連付ける代わりに、出力は、カウンタに関連付けられることが可能であり、レコードは、相応して、期間(例えば、3日間)には直接に対応せず、代わりに、トークン出力の回数(例えば、300回のトークン出力)に対応することが可能である。便宜のため、時間ベースの実施形態を以下に一般的に説明するが、イベントベース、またはシーケンスベースの実施形態への変換、およびチャレンジの組み込みは、当業者には直ちに明白であろう。A(c)という表記は、この様々な代替を表すものとする。
以下の説明は、ハッシュ関数の使用について主に述べるが、一方向アルゴリズムおよび一方向ではないアルゴリズムを含め、様々なアルゴリズムタイプが、本発明の範囲に完全に含まれるものと理解されたい。本明細書で使用する一方向関数とは、計算するより、逆算することが相当に困難である一方向関数を指す。SHA256(連邦情報処理規格(FIPS)PUB186−2、「Secure Hash Standard(SHS)」、August 2002で定義される)のような標準のハッシュ関数を使用することができる。代わりに、よく理解されているとおり、反復ハッシュ構成、例えば、SHA256の1000回の連続的な反復を使用して、ユーザには、比較的小さいオーバーヘッドを維持しながら、攻撃者には、計算コストを大きくすることが有益である可能性がある。さらに、本発明は、時間ベースの変数、例えば、トークン出力を一方向関数に与えることに関連して、一般的に説明するが、変数は、イベントなどに対応することも可能であるものと理解されたい。
1つの特定の実施形態では、ダウンロードされたレコードは、所定の期間、例えば、3日間にわたるトークンの各時間間隔に対して、A(c)のハッシュとともに、ソルト値およびペッパ値を含む。ソルト値は、関連するレコードと一緒に格納され、ペッパ値は、格納されない。ソルト値は、異なる時刻に対して、たいてい異なる。代わりに、1つまたは複数のシード値などの情報が、レコードが生成されることを可能にするためにダウンロードされることも可能である。
本明細書で使用するソルト値とは、ハッシュ化された(または別の形で暗号化された)情報の一部として含められる値を指す。ソルト値は、例えば、所定のビット数を有する乱数として提供されることが可能である。ソルト値は、レコードと一緒に格納されてもよく、あるいは、格納要件を小さくするために、レコードセットに関連するマスタソルト値、ならびに所与のレコードに関連するその他の情報から生成されてもよい。当業者には理解されるとおり、ソルト値は、トークン出力などのセキュリティ値を獲得する辞書タイプの攻撃を失敗させる。ソルト値は、異なる時刻に対して異なるので、セキュリティ値を決定するために攻撃者によって要求される作業は、各時間間隔に対して実行されなければならない。というのは、ソルトは、ハッシュ化されたデータの一部だからである。
本明細書で使用するペッパとは、ハッシュ化されたデータの一部である、知られている、または予測可能な数のビットを有する値を指す。しかし、ソルト値とは異なり、ペッパ値は、格納されない。また、ペッパ値は、ダウンロードされない。このため、可能なペッパ値が、計算され、各ペッパ値に対して、ハッシュ関数が評価される。ペッパは、実際の値を明らかにするのに、可能なペッパ値に対してハッシュ関数が計算されなければならないので、辞書タイプの攻撃が遅くなるようにさせる。
図3に示した1つの特定の実施形態では、時刻tに対応する所与のレコード200が、ハッシュ関数出力202に対応する情報を含む。ハッシュ関数に対する入力には、時刻tに対するトークン出力、A(c)204、時刻tに対するソルト値206、および時刻tに対するペッパ値208が含まれる。コンピュータへのアクセスを得ようと試みる場合、ユーザは、トークン出力A(c)204を提供するように求められることが可能である。ペッパ値208は、格納されていないので、ハッシュ関数は、可能なペッパ値において評価されるものと理解されたい。それらの値のそれぞれに対するビットの数は、様々である可能性があるが、例示的なビット数には、A(c)に対する20ビット、ペッパに対する10ビット、ならびにソルトに対する21ビットが含まれる。結果のハッシュ関数202評価が、所与の時刻に対する格納されたレコード200と比較されて、正しい値が明らかにされ、コンピュータへのアクセスを得る。
チャレンジが行われない場合、cは、格納されないものと理解されたい。更に、チャレンジが行われない場合、Aは、cの関数ではなく、ユーザは、トークンの中にcを入れることを要求されない(あるいは、トークンが、有線または無線の通信リンクを有する場合、トークンは、チャレンジcを受け取ることを要求されない)。本発明は、チャレンジの実施形態および非チャレンジの実施形態に適用可能であるものと理解されたい。
所与の時刻に対するトークンセキュリティデータA(c)204を知らず、ペッパ値208を知らずにハッシュ関数出力を計算することは、20ビットのAおよび10ビットのペッパの場合、220×210=230のオーダの計算を要求する。前述したとおり、ソルト値206は、知られているが、すべてのレコードに対する並行タイプの攻撃を防止する。
さらなる実施形態では、個人識別番号(PIN)値210(図3にファントムで示す)が、ハッシュ化されるべきデータの一部分を形成することが可能である。PINデータが、13ビットである場合、攻撃者は、各時間間隔に対して、230×213=243のオーダの作業を有する。以下にさらに完全に説明するとおり、演算は、レコードがダウンロードされた期間の有効期限切れより前に実行されなければならない。
図4に示した1つの特定の実施形態では、SHA256として知られている公開の256ビットハッシュ関数が使用される。SHA256からの256ビット出力は、認証トークンからのセキュリティ情報(すなわち、トークン出力またはパスコード)、ソルト、および可能なペッパの入力から計算される。SHA256ハッシュ関数出力の一部分が、格納されたレコードと比較されることが可能である。例示的な実施形態では、SHA256出力の上位128ビットが、格納されたレコードとの比較のために、h’(x)として定義されることが可能である。入力が正しい場合、ハッシュ結果(可能なペッパ値に対する諸結果からの)の1つに対するh’(x)が合致する。
正しいペッパ値に対するSHA256ハッシュ関数出力の下位128ビット(h″(x))が、Windowsパスワードの暗号化された値を解読するキーとして使用される。この構成では、正しいWindowsパスワードは、認証トークンからの正しいセキュリティ情報が入力された場合にだけ、抽出されることが可能である。
時間は、1つのトークン出力が表示される期間に等しい間隔に分けられる。1つのレコードが、それぞれのそのような期間に関連する。何らかの(任意の)ベースライン時間の後の第i番の期間が、時間iと呼ばれ、その期間に関連するレコードが、rec_iと呼ばれる。そのようなレコードは、トークンシードの知識を使用して、ACEサーバのようなマシンによって計算される。次に、レコードのバッチが、そのマシンから、ベリファイアと呼ぶことができる、トークン出力のオフライン検証を後に実行するマシンにダウンロードされる。ベリファイアは、通常、ラップトップである。
初期設定プロセス(レコードのバッチがダウンロードされるたびに、認証サーバによって実行される)は、以下のとおりである。例えば、40ビットから80ビットまで範囲の固定長を有するランダムなソルト値salt_iが、選択される。10ビットから25ビットまでの範囲の固定長を有するランダムな値pepper_iが、選択される。トークン、例えば、RSA SECURID、出力が、時間間隔iに対して計算され、正しいPINが付加されるか、または別の形で結合される。これを値val_iとし、値val_iは、6桁のトークンおよび4桁のPINの場合、34ビット長である。val_iを唯一のトークン出力とすることが可能であり、その場合、PINは、ハッシュレコードを介して検証されない。値y=SHA256(pepper_i,salt_i,val_i)が計算される。A_iをyの第1の部分とし、ただし、A_iは、例えば、80ビットから128ビットまでの範囲の固定サイズである。B_iをyの第2の部分とし、この部分は、128ビットであることが可能である(ただし、A_iのいずれの部分も含まない)。値A_iは、後に、認証の試みの正しさを検証するのに使用されるのに対して、B_iは、Windowsパスワード、秘密キー、あるいはベリファイア上で使用するのが有益である他の任意の秘密情報を暗号化することができるキーを提供する。データ要素とも呼ばれるこの情報は、Mと呼ばれ、B_iを使用したMの暗号化は、E_iと呼ばれる。Mの暗号化のために、周知のAESアルゴリズムを使用することができる。Mが、128ビットより長い場合、暗号は、暗号ブロック連鎖(CBC)モードで使用される。rec_i=(salt_i,A_i,E_i)とする。pepper_i、val_i、およびB_iという量は、レコードの中に含められず、ベリファイアに送られないことに留意されたい。
情報Mは、様々な形態をとることが可能であるものと理解されたい。既に述べた、Windowsパスワードを解読するためのキーに加え、情報は、以下のとおりであることが可能である。すなわち、
ベリファイア上のファイル、またはその他のデータを解読するための次世代暗号化標準(AES)などの、対称キー暗号システムのための秘密キー
メッセージ認証コード(MAC)を使用してデータを認証するための秘密キー
ファイル、またはその他のデータを解読するための、RSA公開キー暗号システムなどの非対称(公開キー)暗号システムにおけるプライベートキー
デジタル署名スキームを使用してデータを認証するためのプライベートキー
例えば、別のコンピュータ上の、アプリケーションを認証するための秘密キーまたはプライベートキー
他のキー(それら自体、前述した秘密キーまたはプライベートキーであることが可能な)をラップ解除するための秘密キーまたはプライベートキー
ユーザプロファイル情報(例えば、クレジットカード番号)などのセンシティブな情報、またはローカルパスワードテーブルを保護するためのキー
任意のセンシティブなデータ
Windowsパスワード自体である。
さらに、値B_iを使用してMを暗号化する代わりに、B_iから直接にキーを導出することもできる。代わりに、値B_i自体も、キーとして使用することができる。
認証プロセスは、以下のとおりである。ユーザが、ユーザ名(オプション)、現在のトークンコード、およびPIN(オプション)を入力し、それらから、値val_iが獲得される。ベリファイアが、ユーザ名(入力されている場合)および時間に基づき、入力をマッチさせるレコードrec_iを選択する。pepper_iの可能なすべての値にわたる全数探索を使用して(任意の所望の順序で)、値y=SHA256(pepper_i,salt_i,val_i)が計算される。第1の部分(A_iと同一サイズの)が、rec_iの中の値A_iと比較されて、合致が存在するかどうかが判定される。何らかのペッパに対して合致が存在する場合、認証は、成功する。その場合、B_iをyの第2の部分とする。値B_iを使用してE_iを解読して、Mを得ることができる。
1回限りのパスコードに対してよく理解されるとおり、トークンとベリファイアの間における同期のいくらかの損失が存在する可能性がある。例えば、参照により本明細書に組み込まれているWeissの米国特許第4885778号を参照されたい。したがって、レコードrec_iで認証が成功しない場合、ベリファイアは、1つまたは複数の隣接するレコードで再び試みることができる。また、ベリファイアは、以前のトークンコードの再使用を防止するために、以前の成功した認証で使用済みであるレコードを常に把握しておくこともできる。
代わりに、A_i値を計算する代わりに、ベリファイアは、B_i値だけを計算し、E_iの解読の成功だけに基づいて、ユーザを認証することもできる。例えば、暗号化操作が、解読中に検査されるパディングまたはチェックサムなどの冗長性を含む場合、または暗号化された値M自体が、検証されることが可能な冗長性を有する場合、解読の成功により、正しいキーB_iが使用されたという確信がもたらされる。これにより、次いで、提供されたセキュリティ情報が正しかったという確信がもたらされる。このアプローチは、A_i値が、計算される、または格納されることがないので、格納要件および計算要件が小さくなるという利点を有する。
別の代替として、値Mの使用の成功が、セキュリティ情報が検証される手段であることも可能である。例えば、値Mが、Windowsパスワード(またはパスワードが解読されるキー)である場合、Windowsパスワードは、セキュリティ情報が正しいかどうかを判定する手段として、Windowsオペレーティングシステムによって検証されることが可能である。正しさの確信が大きくなることに加え、このアプローチは、値が、冗長性なしに暗号化されている場合、その値が、検証されるために、使用されなければならず、これにより、その値が使用される攻撃がシステムに知らされる可能性があるという利点も有する。つまり、レコードを獲得する攻撃者は、値Mを使用することなしに、セキュリティ情報に対する推測が正しいかどうかを確認することができないことが可能である。
また、前述した様々な代替法の諸要素を組み合わせて、正しさの確信が、A_iの合致、E_iの解読の成功、および/またはMの使用の成功からもたらされるようにすることもできる。
図5に示した本発明の別の態様では、ハッシュ関数に対するソルト値を「シェークする」こともできる。一実施形態では、第1の列250の中に示した各ハッシュレコードと、列252の中の対応するソルト値の間の関連が、並べ替えられた形で格納される。つまり、あるハッシュ出力と一緒に格納されたソルト値は、そのハッシュ出力に対するソルト値ではない。この構成では、ソルト値は、所与のハッシュ出力に対応するソルト値を明らかにするように試験される。当業者に知られている多種多様な機構を使用して、ソルト/ハッシュ関連を並べ替えることができる。
やはり図5に示す、さらなる実施形態では、ソルト値は、列254の中で示すとおり、別々に格納される第1のsalt1、および第2の部分salt2に分けられる。第1のソルト部分と第2のソルト部分が分けられ、並べ替えられ、格納される。ソルトは、様々な技術、および様々な仕方で、任意の数の部分に分けられ、並べ替えられることが可能であることが、当業者には直ちに明白であろう。使用することができるソルトとペッパの多数の混合が存在することが、さらに直ちに明白であろう。
「ソルトシェーカ」初期設定プロセスの一環として、何らかの数nの、例えば、1000のレコードが、同時に準備される。ペッパは、空のストリングに設定される(すなわち、ペッパは、全く使用されない)。各レコードに対して、これは、タプル(salt_i,val_i,A_i,B_i,E_i)をもたらす。それらの中で、ベリファイアは、B_i以外の全部を受け取る。しかし、いずれの値も送られる前に、n個のsalt_i値が、ランダムに並べ替えられる。salt_i値のビットストリングは変更されず、それらの値が関連付けられたレコードだけが変更される。並べ替えの後、rec_i=(salt_i,A_i,E_i)というフォーマットのn個のレコードが存在し、ただし、salt_iは、今や、第i番の位置に並べ替えられたソルトを意味するように使用される。値A_iまたは値E_iは、並べ替えられない。
検証プロセスでは、ベリファイアは、salt_i値とA_i値のすべての組合せを網羅的に試みる。ベリファイアは、それぞれのそのようなソルト値に対して、第1の部分を、選択されたレコードのA_i値と比較して、値y=SHA256(salt_i,val_i)を計算する。このプロセスは、正しい値の計算を、平均でn/2倍に、最悪ケースとしてn倍に「遅延させる」。したがって、これは、長さ10ビットのペッパ値に相当する。さらなるレコードを処理する必要なしに、より長い遅延を生じさせることは簡単である。
計算コストを平均nn/2倍に増加させるために、ソルト値を同一サイズの2つの部分に分け、それぞれのそのような部分が、次に、ランダムなレコードに関連付けられ、すなわち、半分が、独立に並べ替えられる。すると、レコードは、(salt_{i1},salt_{i2},A_i,E_i)というフォーマットを有し、ただし、salt_{i1}は、並べ替えられた第1の半分であり、salt_{i2}は、並べ替えられた第2の半分である。トークン値を検証するのに、ベリファイアは、第1の半分のソルト値と第2の半分のソルト値のすべての組合せの中で全数探索を行う必要があり、これは、平均nn/2回の試行を要する。各ソルトをさらに小さい部分に分けることにより、さらに、第1の半分を先にする順序でそれらの部分を格納せず、各レコードに対してランダムな順序で格納することなどによっても、計算作業を容易に増大させることができる。作業を増大させる別の仕方は、やはり探索されなければならない「ダミー」レコードを挿入することである。
図6は、時間の経過により、攻撃者が、コンピュータにアクセスすることに成功するのに要求される作業が増大する、本発明の別の態様を示す。1つの特定の実施形態では、ユーザが、例えば、3日間にわたる認証レコードをダウンロードする。前述したとおり、攻撃の成功に要求される作業は、243回の計算を要する。ユーザが、1日などの、所定の期間にわたってログインしない場合、例えば、次の日、攻撃の成功のための作業の量は、2×243に増加する。ユーザが、2日間、ログインしない場合、すると、作業は、4×243に増加する。追加の作業は、正しいセキュリティ情報を提供したユーザを認証するのに要求される時間も徐々に増大させるが、攻撃者に要求される作業は、引き続く期間ごとに、例えば、1日ごとに2倍になる。ユーザがログインするのにかかる遅延は、顕著であってもよいが、許容できるものでなければならない。
一般に、コンピュータの作業は、本当のユーザが認証を行う際、本明細書で説明する本発明の技術がない場合と、同程度(かつ、比較的低く)なければならない。ユーザが、比較的長い期間にわたって認証を行っていなかった場合、計算コストが増大することは許容できる。しかし、システムは、可能なすべての組合せを試みることによってレコードを「分解する」ための多くの時間を、攻撃者に与えてはならない。したがって、将来の時間間隔に対応するレコードは、攻撃者が、それらのレコードを攻撃するためのより多くの時間を有するので、現在の時間間隔に対応するレコードよりも強力に保護されなければならない。
コンピュータへの許可されていないアクセスを得ようと試みる攻撃者は、要求される最低限の作業量で侵入することに達するように動機付けられていることが理解されよう。このため、攻撃者は、ダウンロードされたレコードに対応する所定の期間、例えば、3日間の終り近くまでトークン出力が回復されない時間間隔を選択する気にはならない可能性がある。攻撃者は、要求される作業の量に起因して、攻撃が可能である限られた期間を有する。
やはり図6を参照すると、一実施形態では、それぞれのログインの成功により、次のログイン、または次の期間に対する「ヒント」へのアクセスが提供される。例示的な実施形態では、ペッパ値に対するビットの数は、ユーザがログインしない日ごとに増加する。例えば、1日目に、ペッパ値は、10ビットであり、これは、前述したとおり、243回の計算という量の作業に相当する。ユーザが、1日目の間にログインしない場合、ペッパ値は、2日目には、11ビットに増加する。ユーザが、1日目にログインする場合、2日目の11ビットペッパの1ビットが、2日目に使用するために獲得されて、2日目に対する10ビットの有効ペッパ値がもたらされるようになる。
ユーザが、1日目または2日目の間にログインしない場合、3日目に対するペッパ値は、12ビットに増加し、これは、2×2×243の作業に相当する。ユーザが、1日目または2日目の間にログインすることなしに、2日目にログインしようと試みた場合、アクセスを得る際の遅延は、より多くのペッパ値に対応する、より多くの計算に起因して、増大する可能性がある。しかし、増大した遅延は、法外であってはならない。
ヒントを提供することは、ペッパビットを獲得することとして説明されるが、ヒントを提供する仕方は、本明細書に含まれる説明に鑑みて、当業者には直ちに明白な形で、ビットの数、時間、前回のログインの日付、値のタイプなどに変更することが可能であるものと理解されたい。以下では、ヒントは、ペッパとは別個の変数として扱うが、ペッパの一部分、またはその他の特性として実施することもできる。
別の実施形態では、ヒントは、ペッパ値の空間の選択された諸部分、またはシェークされたソルト値の並べ替えから提供される。例えば、論理的「1」または論理的「0」である確率が等しくないランダムなビットを有する、ペッパ空間の等しくない部分が選択されることが可能である。
時間間隔iに対して、レコードrec_i=(A_i,Δ_i,salt_i)である。また、時間も、tによって指し示される、24時間間隔または暦日などの、より長い期間に分けられる。各期間tは、例えば、1〜10ビット長の範囲内にあることが可能な、値hint_iに関連付けられる。時間間隔iが属する、より長い期間は、t_iと表され、いくつかの連続的な時間間隔が、同一のより長い期間に属する(例えば、時間間隔が1分であり、より長い期間が1日である場合、1440の時間間隔)。
入力値val_iを受け取った場合、その値が、rec_iと合致するかどうかを検証することが望まれる。ここで、val_iは、より長い期間t_iの一部であり、hint_{t_i−1}は、既知であるものと想定されたい。ヒントは、前のより長い期間中に、ユーザが、サーバに対して認証されることに成功した場合に分かる。ベリファイアは、pepper_iの可能なすべての値に対して、量(A|B)=h(val_i,hint_{t_i−1},salt_i,pepper_i)を計算し、ただし、h()は、ハッシュ関数を示し、Aは、A_iと同一サイズであり、salt_iは、間隔iに対するソルト値を指し、pepper_iは、間隔iにおける可能なペッパ値を指し、Bは、解読キーとして使用されることが可能なハッシュ出力の一部分を指す。量Aが、値A_iと比較されて、合致する場合は、(val_i,pepper_i)が、その時間間隔に対して、レコードrec_iに対応すると考えられる。
値Bを使用して、Windowsパスワードまたは他のデータと、次のヒントをともに暗号化することができるものと理解されたい。それぞれを解読するのに十分な情報が、レコードの中のフィールドE_iとして格納されることが可能である。代わりに、デルタ値Δが、格納されて、Bの何らかの部分とXOR演算されると、結果が、何らかの将来の時間間隔のためのヒントを生成する。値Δは、認証サーバによって計算され、何らかの前の時点でコンピュータにダウンロードされることが可能である。
値hint_{t_{i−1}}が既知ではない場合、可能なすべての値が、網羅的に試みられなければならない。これは、システムの「正直な」使用にも、攻撃者が、壊れたマシンの状態を所与として、量val_iを算出することを所望する攻撃にもともに当てはまる。
ヒントは、値Bから計算される。詳細には、hint_{t_i}=Δ_i XOR B’であり、ただし、B’は、Bのビット(またはそれ以外の形で、Bを介して獲得されたビット)である。このため、rec_iを計算する当事者は、Δ_i=B XOR hint_{t_i}であるように設定し、ただし、hint_iは、rec_iの中の値とは独立に選択され、XORは、排他論理和関数を指す。これにより、次のより長い期間中、ヒントを知らない当事者と比べて、hint_{t_i−1}を知っている当事者による、(A|B)の「割り引かれた」計算が可能になる。ヒントを知らない当事者は、可能なすべてのヒントを、可能なすべてのペッパと組み合わせて試みなければならず、ヒントを知っている当事者は、前の成功した認証からのヒントを保持しており、可能なすべてのペッパを試みるだけでよい。このため、ペッパは、皆が遅くなるようにし、ヒントは、ヒントを知らない人々だけが遅くなるようにする。
以上では、ヒントに関連する計算上の割り引きを得るために、直前のより長い期間内に明らかにされたヒントを知っている必要がある。(代わりに、ただし、割り引きなしに、現在の期間内にヒントについて解くこともできる。というのは、ヒントは、同一の期間内の他のレコードに対して同一だからである。)一実施形態では、さらに早期の期間内に受け取られたヒントの知識を有する当事者に、同様の便益を与えることが望ましい。
ヒントのサイズが10ビットである場合、10ビットの割り引きが、直前のより長い期間のヒント値を知っている当事者に与えられることが可能である。9ビットの割り引きが、2つ前のより長い期間のヒントを知っている当事者に与えられることが可能であり、8ビットの割り引きが、3つ前のより長い期間のヒントを知っている当事者に与えられることが可能である。これは、hint_t=f(hint_{t−1},r_t)とすることによって達することができ、ただし、r_tは、ランダムなビット(または、連続するヒント間の有用性の差が、2以上でなければならない場合、数ビット)である。この場合、fは、LFSR(リニアフィードバックシフトレジスタ)、一方向関数、または入力部分を適切に結合する他の機構として選択することもできる。
以上の説明は、計算作業が、前回の知られているヒント以来の期間の数とともに指数的に増大する設定に対応する。
代わりに、以下に説明するとおり、計算作業は、期間の数とともに直線的に増大するようにされることも可能である。セットアップ段階中、システムは、レコードがベリファイア上に格納されるべき、それぞれのより長い期間tに対するランダムな暗号化キーK_tを生成する。システムは、B_i’XOR Δ_iが、ランダムな暗号化キーを明らかにするようにΔ_iを定義する。キーK_tは、認証の成功の後に回復される。1日ごとの暗号化キーK_tを使用して、ビットストリングM_1、M_2、...M_Tの比較的小さいテーブルが暗号化され、ただし、M_jは、第j番の後続の期間に対する「マスク」であり、Tは、認証の成功が「割り引き」をもたらす、先の期間の数である。各値M_jは、ペッパが、第j番の後続の期間で出現する可能性がある、可能なペッパ値の空間の異なる部分に各ビットが対応する、Tビットストリングである。値M_jはjビットが設定される。これは、知られている(先行し、成功した認証の試みを所与として)M値が新しいほど、可能なペッパ値の探索空間が小さくなり、これにより、相応して、計算がスピードアップされる。
後に、認証の試みの成功のため、ストリングM_1...M_Tが導出され、ベリファイアによってプレーンテキストで格納される。これにより、将来の認証の試みの計算コストの低減が可能になる。M_jのあるビットが設定されている場合、ペッパは、空間のその部分から探索されるべきであり、クリアである場合、そうではない。M_jは、jビットが設定され、これは、ペッパ空間が、次の長い期間の完全なサイズの1/Tに縮小され、その後に続く長い期間に対して、2/Tに、その次の長い期間に対して3/Tに、といった具合に縮小されることを意味する。連続的な長い期間の間に明らかにされ、所与の将来の期間に対応するM_j値は、前の期間中に明らかにされたM_j値より、1ビット多くクリアされていて、異なる長い期間中に明らかにされるM_j値が、望ましくない量の情報を漏らさないようにしなければならない。
一実施形態では、レコードの新たな「長い期間」が、サーバに対する認証時に、定期的にベリファイアにダウンロードされる。マスクは、新たな長い期間に対して機能しなければならず、これは、サーバが、マスクを常に把握しておかなければならないことを意味する。ベリファイアによる最初のダウンロード(初期認証を要求する)は、初期セットのマスクから成ることが可能である。
また、前述した技術は、いわゆるソルトシェーカ実施形態に対しても機能し、ヒントが、並べ替えられたソルト値とともにハッシュ関数に入力され、次のヒントが、レコードの中で暗号化される。1つの代替の実施形態では、ソルトシェーカ実施形態の文脈におけるヒント値は、先行する成功した認証の試みに対応するソルト部分を消去するか、またはそれ以外で、それらの部分に探索済みであるというマークを付ける。すると、そのレコード、および関連するソルトは、将来の認証の試みに対して探索されず、これにより、それぞれの成功した認証の試みに対して、ある計算上の割り引きが提供される。ある限定された期間(並べ替えられたレコードセットに関連する)に対して存在する、成功した検証の試みの回数が多いほど、計算コストは、低くなる。
時間は、日数に、例えば、24時間に配分される。例えば、ユーザが、第1の24時間中に、ベリファイアに対して認証を行うことに成功した場合、その後、24時間を開始する期間に対して、トークン出力を検証するのは、より安価にならなければならず、次の24時間に対して、はるかに安価であり、同一の24時間に対して大幅に安価にならなければならない。
ペッパ値は、例えば、最大ペッパが、4095に等しい場合、範囲[0...最大ペッパ]から選択される。この範囲は、4つの部分、[0...1023]、[1024...2047]、[2048...3071]、[3072...4095]に分けられることが可能である。所与の日のすべてのペッパ値は、それらの4つの範囲の同一の範囲内から選択される。ユーザが、ベリファイアに対して認証を行うことに成功すると、ベリファイアには、それがどの部分であるかが分かり、したがって、同一日のうちの、あらゆるさらなる試みは、計算作業の点で、通常、かかるコストの1/4だけしかかからない。これは、同日後ほどのペッパが、同日のそれより前からと同一の範囲からであることが分かっており、ベリファイアが、その範囲を思い出すことに起因する。これは、次の日に対して、割り引きを与えない。しかし、値Mが、次の日に対するペッパのために使用されない2つの間隔(4つのうちの)についての情報を含む場合、これは、次の日のすべての認証の試みが、さもなければかかるコストの半分で実行されることを可能にする。
さらに、値Mが、次の次の日のために使用されない1つのペッパ間隔についての情報を含む場合、これにより、次の次の日に対して、1/4の計算上の割り引きが与えられる。2日間のヒントは、2つのヒントにより、コストを1/4に低減されることが、それが所望される振舞いでない限り、行われないようにするため、次の日のヒントのサブセットでなければならないことに留意されたい。
前述した様々なペッパおよびソルトシェーカのアプローチの利点は、攻撃者へのコストが、レコードを生成するコストに比較的小さい影響しか与えることなしに、大幅に増加されることである。これは、特に、新たなトークン出力が頻繁に(例えば、毎分)生成される時間ベースの認証トークンに対して、認証サーバにおいて多数のレコードが生成されることが要求される場合、魅力的であり、これは、多くのユーザが存在する場合、該当する可能性がある。しかし、ペッパアプローチおよびソルトシェーカアプローチは、必須ではない。代替のアプローチは、反復される、または別の形で遅くされたハッシュ関数を使用することである。これも、攻撃者へのコストを大幅に増加させるが、生成により大きい影響を与える可能性がある(というのは、レコードを生成する当事者も、単にペッパまたはソルト並べ替えを選択するのではなく、より遅いハッシュ関数を使用しなければならないからである)。
ペッパアプローチまたはソルトシェーカアプローチに対する別の代替は、R.L.Rivest、A.Shamir、およびD.A.Wagner、「Time−Lock Puzzles and Timed−Release Crypto」、technical memo MIT/LCS/TR−684、MIT Laboratory for Computer Science、Februray 1996で説明されるような、時間ロックパズルを使用することである。時間ロックパズルは、効率的に構築することができるが、解決は、多数の演算を要するパズルである。例として、パズルは、値y=x^(2^k)mod nの計算を要することが可能であり、ただし、nは、大きい合成モジュラスであり、xおよびkは、所与の整数である。パズルを構築する当事者も、nの因数を知っており、そのため、phi(n)を知っており、ただし、phi(n)は、オイラーのファイ関数である。したがって、その当事者は、y=x^r mod nとしてyを効率的に計算することができ、ただし、r=2^k mod phi(n)である。しかし、パズルを解く当事者は、モジュラスnだけを知っており、phi(n)は知らず、したがって、k回の連続的なモジュラー・スクウェアリング(modular squarings)を実行しなければならない。ここでは、入力xが、ハッシュ関数への入力に取って代わり、値kは、コストを制御する可変の整数であり、出力yが、ハッシュ関数の出力に取って代わる。
時間ロックパズルは、ペッパまたはソルトシェーカと同一の特性を有し、すなわち、検証のコストが、生成のコストの大幅な増加なしに、増加される。しかし、ペッパアプローチおよびソルトシェーカアプローチでは、攻撃者が、偶然、予期されるよりも少ない演算で、ペッパまたはソルト並べ替えを正しく推測することができる可能性が残る。時間ロックパズルアプローチでは、反復ハッシュアプローチと同様に、攻撃者は、基本的に、要求されるすべてのステップを実行しなければならず、推測されるべき未知数は存在せず、行われるべき作業だけが存在する。(それでも、必要とされる場合、例えば、ハッシュまたはパズルへの入力のさらなる部分として、そのような「未知数」を容易に受け入れることができ、これにより、ヒントをこれらのアプローチに組み込む方法が提供される。)
さらなる実施形態では、レコードがダウンロードされた所定の間隔を過ぎた時刻におけるアクセスのために、「長期」ヒントが提供されることが可能である。例えば、30日の期間のためのレコードがダウンロードされ、ユーザが、30日の期間にわたってログインしなかった場合、ユーザは、電話を介して認証サーバまたはコールセンタと連絡をとり、さらなるパスコードを獲得する必要がある可能性がある。これは、比較的長い、緊急アクセスコードと考えることができる。
例示的な実施形態では、ダウンロードされたレコードには、第1の期間、例えば、最初の30日に対する、前述したとおり、第1のフォーマットで格納されたレコードと、第2の期間、例えば、次の30日に対する、第2のフォーマットで格納されたレコードとが含まれる。一実施形態では、第2の30日に対するレコードは、前述した暗号化に加え、緊急アクセスコードで暗号化される。この構成では、緊急アクセスコードを獲得すると、ユーザは、第2の30日期間中に認証を行うことができる。緊急アクセスコードは、第2の30日期間内の時間間隔に対するハッシュの検証を円滑にするヒントと考えることができる。また、緊急コードを使用して、ヒントへのアクセスを可能にすることもできる。
代替の実施形態では、比較的長いペッパ値、例えば、80ビットが、ハッシュ関数に入力されることが可能である。80ビットのうち、ベリファイアには、最初、ペッパビットのうち60ビットが与えられることが可能であり、これは、暦月などの、所定の期間にわたって同一である。次の月に対する60ビットは、知られていない。次の月に対する60ビットは、例えば、サーバに対する認証を介して、またはコールセンタによって提供されることが可能な口頭の電話通信を介して獲得されることが可能である。
128ビットのように、比較的長い緊急キーのユーザを含む、すべてのレコードは、一緒に暗号化されることが可能であり、あるいは個別のレコードが、「拡張されたペッパ値」を使用することができ、拡張は、緊急キーであり、30日期間のすべてのレコードに対して同一であるものと理解されたい。緊急コードが明らかにされ、レコードと一緒に格納されると、ペッパ探索は、ペッパ値の拡張が全く行われなかった場合と同様に簡単である。
さらなる変種として、ユーザは、認証を行うため、一部のケースで、複数のトークン出力を使用するように要求されることも可能である。既に説明した技術は、2つ(またはそれより多く)のトークン出力(通常、連続的な)、およびオプションとして、PINから、値val_iを導出することにより、そのケースに対応するように容易に変更される。例として、ベリファイアに、第1の30日期間のための通常のレコードセット(単一のトークン出力から導出された)、および次の30日のための変更されたレコードセット(2つのトークン出力を要求する)が提供されることが可能である。このようにして、30日間を超えて無連絡にされていたユーザは、依然、認証を行うことができるが、2つのトークン出力を使用して初めてそうすることができ、これは、次のそれらの30日に対する正しいトークン出力を探索することの、攻撃者へのコストを大幅に増大させ、ベリファイア上に格納された将来のレコードに、適度により強力な保護を与える。実際、そのような強い保護で、1年分以上の将来のレコードを格納できる可能性があり、それにより、無期限の無連絡期間がサポートされる。しかし、多くのケースで、管理ポリシーは、ユーザが、サーバに対してときどき認証を行って、ユーザが、無連絡にされたマシンを使用することを許可されたままであることを検証するよう要求する可能性がある。それらの認証中にダウンロードされるさらなるヒントを将来のレコードに組み込んで、そのポリシーを強制することもできる。
前述したヒント機構を、この場合も、有益に適用することができる。変更されたレコードセットは、暗号化されたヒントも含むことが可能であり、したがって、ユーザが、2つのトークン出力を使用して第2の30日期間中に認証を行った場合、それらの30日中に単一のトークン出力を使用する後の認証を可能にするヒントが、獲得される。この特徴を実現する1つのやり方は、第2の30日間のために2つのレコードセット、すなわち、暗号化されたヒントも含む、2つのトークン出力を要求する変更されたレコードセット、および単一のトークン出力に加えて、ヒントを要求する通常のレコードセットを有することである。第2の30日期間に先立つ、攻撃者へのより高いコストは、依然、維持される。というのは、攻撃者は、2つの正しいトークン出力を推測する必要があるか、または1つの正しいトークン出力、およびヒント(比較的長いことが可能な)を推測する必要があるからである。しかし、ユーザが、2つのトークン出力を使用して、第2の30日期間中に認証を行うことに成功すると、その期間に対するヒントが明らかにされ、ユーザは、その後、単一のトークン出力を使用して認証を行うことができる。
同様の構造が、複数の期間に対して適用されることが可能であり、したがって、ユーザが、新たな期間に入るたびに、2つのトークン出力が要求される。1つのケースとして、ユーザは、最初の期間に対して、2つのトークン出力を最初に入力するように要求されることが可能である。先行する期間からのヒントも、おそらく、様々な形で、この構成と組み合わせられることが可能であり、したがって、2つのトークン出力に対する要件は、ユーザが、1つのトークン出力を使用して、十分に近時に、または十分に頻繁に認証を行っている場合、たぶん破棄される。
2つのトークン出力と併せて使用される変更されたレコードは、ヒントを生成するだけでよく、2つのトークン出力の即時の認証を可能にする必要はなく、これは、トークン出力の正しさが、レコードから回復された値Mの使用によって判定されることが可能な、前述した原理の実施例である。この場合、値Mが、ヒントである。2つのトークン出力から候補ヒントを回復した後、ベリファイアは、次に、そのヒントを使用して、トークン出力の片方、または両方を通常のレコードに照らして検証する。このアプローチは、変更されたレコードが、A_i値を含む必要がなく、E_i値(場合により、ソルトが、やはり前述したとおり、マスタソルトから導出されない場合は、ソルトも)を含むだけでよいという利点を有する。変更されたレコードに対するそれらのE_i値は、2つの別々のレコードセットを設けるのではなく、単に、通常のレコードの別のフィールドとして格納することができることは明らかである。
本発明の別の態様では、ユーザのPINの一部分だけが、レコードを生成する際に使用されて、偽装攻撃の失敗の可能性を高めるようにし、偽装攻撃を検出する機会を提供するようにする。前述したとおり、攻撃者が、所与の時間のための認証トークンに対するセキュリティ情報を獲得することができる可能性が存在する。ユーザPINの一部分だけを使用することにより、攻撃者は、レコードから正しいPINの完全な値を獲得することができない可能性がある。後に、攻撃者は、認証サーバに対してユーザに成り済まそうと試みる可能性がある。攻撃者は、正しいPINの完全な値をまだ有さないので、認証サーバは、攻撃を検出することができる可能性がある。PIN情報の格納を変更して、認証サーバに対するセキュリティと、ラップトップコンピュータに対するセキュリティのバランスをとることができることが理解されよう。
例えば、PINが、4桁である場合、2桁だけを使用してもよい。攻撃者は、レコードの中の2桁を獲得することができるが、他の2桁は、未知のままであり、攻撃者によって推測されなければならない。一実施形態では、攻撃者は、Windowsパスワードを獲得するのに、正しいPINを推測しなければならず、例えば、パスワード自体、PINの少なくとも一部分と結合される。これにより、攻撃者が、Windowsパスワードを獲得することがより困難になる。
セキュリティ上の脅威は、攻撃者が、探索に成功した後、PINを知ることができ、次に、そのPINを使用して、保護されたサーバに対して認証を行うことができることである。無連絡にされたマシン上でPINの一部分だけを使用することによって、攻撃者は、PIN全体を獲得することができない。ユーザは、それでも、毎回、完全なPINを入力して、同一のユーザ体験を生じさせることができるが、PINの諸部分は、計算で使用される前に無視されることが可能であるものと理解されたい。
本明細書で説明する一部の実施形態は、Windowsパスワードについて述べるが、本発明は、ユーザが、ログイン手続き中に身元確認情報を提供するように要求される、他のオペレーティングシステムにも適用可能であるものと理解されたい。
別の実施形態では、同一の時間間隔に対する複数のレコードが格納されることが可能である。各レコードが、正しいトークン出力に対応することが可能であるが、1つのレコードだけが、正しいPINを有する。例えば、いくつかの、例えば、3つのレコードが、所与の時間間隔に対して存在し、3つのレコードのうち2つは、誤ったPINを有することが可能である。攻撃者は、正しいPINを知らず、認証サーバに対してオンライン偽装を試みる際に、3つのレコードから正しいPINを推測しようと試みる可能性がある。攻撃者は、誤った推測をする可能性が高いので、偽装攻撃が成功する可能性が小さくなる。(この場合、すべてのレコードに対して、同一の誤ったPINセットが使用され、さもなければ、攻撃者は、正しいPINを誤ったPINと区別することができる。というのは、正しいPINが、多くのレコードの中で出現するのに対して、誤ったPINは、そうではない可能性があるからである。)
様々なパラメータは、特定の応用例のニーズを満たすように、容易に変更することができるものと理解されたい。例えば、PINサイズ、誤ったレコードの数、およびハッシュに入力されるPINの部分のサイズなどが、所望に応じて調整されることが可能である。PINの「部分」自体、単にサブストリングではなく、PINの任意の関数であることも可能であり、したがって、類似のPINが、異なる部分を生じさせる可能性が高く、これにより、ユーザが、タイプ入力の誤りにより、正しいPINと同一の部分を有する誤ったPINを与える可能性が小さくなる。また、値val_iを構築する際に、例えば、排他論理和により、PINの一部分がトークン出力と結合された場合、PINのその部分を回復することはできない(攻撃者が、他の何らかの手段によって、出力された本物のトークンへのアクセスを得ることができないのではない限り)。(Weissに発行された米国特許第5168520号も参照されたい。)
さらに、認証サーバは、攻撃者が、正しいセキュリティ情報(トークン出力)と、誤ったレコードの1つからの「不良」PIN、または正しい部分を有するが、別の形で誤っているPINとを提供した場合、偽装の試みを容易に検出することができる。これは、偽装攻撃が試みられたというサイレントアラームの役割をすることが可能である。許可されたユーザが、正しいトークン出力データを、誤ったレコードの1つからのPIN、または正しい部分を有するが、それ以外で誤っているPINを不注意で提供する可能性は、極めて低いか、または極めて低くすることができるものと理解されたい。
さらに、認証サーバが、何らかのタイプの反則を検出した場合、サーバは一時停止し、次のトークン出力を要求することができる。これにより、次のトークン出力に対しても解決していなければならないという、さらなる負担が、攻撃者に課せられる。サーバは一時停止し、かつ/または時刻、IPアドレス、発信者ID情報、前回のログインの時刻、ダウンロードされたレコードを受け取った後の旅行からの最初のログインなどを含む、様々な要因に基づき、さらなるセキュリティ情報を要求することができるものと理解されたい。つまり、サーバは、何らかのタイプの反則に基づき、エージェントをさらなる精査の対象とすることができる。さらに、サーバは、時間の10パーセントなど、ランダムに一時停止し、かつ/またはトークン出力を要求することができる。
ベリファイアは、各期間iに対して、小さいレコードセットrec_{ij}を格納する。この場合、レコードr_{ij}は、jの1つの値に対して、前述した値rec_iと等しいが、その他の値に対しては、そうではない。jのその他の値に対して、誤ったPINがトークン出力と結合されて、問題のレコードに対してval_iが獲得される。これは、ベリファイアが、正しいトークン出力と、1つだけが、サーバに対して認証を行うための正しいPINである、小さいセットのPINとを使用する認証の試みを受け入れることを意味する。ベリファイアは、正しいPINが使用されたか否かを判定する方法を全く有さないが、合致したレコードrec_{ij}が存在する場合にだけ、アクセスを許す。ベリファイアが、攻撃者によって壊された場合、攻撃者は、十分な計算作業を所与として、ある期間に対して値val_iを計算することができる可能性があるが、PINの値は知らない。したがって、攻撃者が、認証サーバに対して認証を行おうと試みることにより、将来の期間にユーザに成り済まそうと試みた場合、サーバは、小さいセットの誤ったPINの1つと併せて使用される正しいトークン出力が、サーバが壊れていることを意味すると知っているので、セキュリティ違反が検出されることが可能である。これにより、サーバが、ユーザに警報すること、ユーザのアカウントへのアクセスを制限すること、そのトークンに関連するリソースへのアクセスを制限することなどを含むことが可能な、対策をとることが可能になる。
以上の実施形態は、非対話型のトークンの文脈で説明した。本発明は、チャレンジ−応答プロトコルを使用するトークンに容易に拡張可能であるものと理解されたい。そのようなトークンに対して、各レコードrec_i(またはrec_{ij})は、トークンに送られるべきランダムなチャレンジ、ならびにそのチャレンジへの正しい応答の関数であることが可能な値A_iを含む。
本発明は、ユーザが、保護されたサーバに接続されていない部分的に保護されたマシンに対して認証を行うことを可能にするシステムを提供する。部分的に保護されているとは、攻撃者の制御下に入る可能性があるマシンを指す。認証ストリングの検証が可能であるように、この部分的に保護されたマシン(ベリファイア)は、認証ストリングが、対話の形で生成されているか、非対話の形で生成されているかに関わらず、認証ストリングの検証を可能にする何らかの情報を格納する。ベリファイアが、例えば、不正プログラム、またはコンピュータ泥棒であることが可能な攻撃者によって壊された場合、システムは、損害を限定する。詳細には、ベリファイア上に格納された情報は、攻撃者が、保護されているか、または部分的に保護されているかに関わらず、別のマシンに対してユーザに成り済ますのに成功することを可能にしない。それらの偽装攻撃が可能な限りで、それらの攻撃が実行可能である時間の長さが制限される。さらに、そのような偽装を実行しようとする試みは、大量の計算作業を要求し、偽装の試みに意味がある時間内に実行することが、不経済にされることが可能である。
さらに、秘密情報を抽出し、偽装の試みを実行する試みは、それが行われたことの検出をもたらすことが出来る。より詳細には、攻撃者が通信する相手のサーバは、ベリファイアの以前のセキュリティ違反の結果として、認証の試みが行われたことを検出することができ、これにより、サーバが、ユーザによるリソースへのアクセスを制限すること、または別の形で、ユーザ、およびその他の人々に問題を知らせることが可能になる。
一般的なセキュリティ対策として、暗号プロトコル技術において標準的な慣行であるように、異なる目的を明らかにする追加の情報を、レコードの中、および/またはハッシュ関数への入力の中に含めることが役立つ可能性がある。例えば、ユーザの名前、トークン通し番号、ベリファイアに対する識別子、および/またはバッチを提供した認証サーバの識別子を含めることができる。これは、以下に説明するいくつかの実施形態において有益である。
異なるユーザに対するレコードの複数のバッチを、所与のベリファイアにおいて使用することができ、かつ/または異なるトークンに対する複数のバッチを同一のユーザに対して使用することができる。また、ユーザが、異なる認証サーバに対して同一のトークンを使用する場合、各サーバが、そのトークンに対して、レコードの独自のバッチを提供することができ、あるいは異なる認証サーバが、レコードの同一のバッチを共有することが可能である。
前述したとおり、ベリファイアは、通常、いくらかの期間にわたって認証サーバから無連絡にされるラップトップである。しかし、より一般的な状況では、ベリファイアは、認証サーバに必ずしも接続せずに、ユーザを認証することを所望する任意のコンピュータであることが可能である。「無連絡にされた」という用語は、(a)ベリファイアが、認証を実行するために、認証サーバに接続されていなくてもよいこと、および(b)ベリファイアが、ユーザの認証トークンの中に秘密のコピーを格納していなくてもよいことを示すものと理解されなければならない。第1の態様は、認証システムの高い利用可能性およびスケーラビリティを可能にし、第2の態様は、ベリファイアに対する攻撃の影響を限定する。
1名または複数名のユーザをそれぞれが検証することができる複数のベリファイアが存在するシステムを考慮することができる。各ベリファイアは、1名または複数名のユーザおよび/または1つまたは複数のトークンに対するレコードのバッチを定期的に獲得する。これにより、ベリファイアが限定された期間にわたってユーザを認証することを可能にする。ベリファイアが、ユーザのコンピュータとは異なる場合、ユーザの認証ストリングは、ベリファイアに提供され、代表的な例として、ユーザは、ユーザのコンピュータに認証ストリングを与え、このコンピュータが、次に、おそらくネットワークを介して、そのストリングをベリファイアに転送する。その意味で、ユーザのコンピュータおよびベリファイアは、ネットワークから無連絡にされないが、認証動作中に認証サーバに接続されていなくてもよいという点で、認証の意味で無連絡にされている。
簡明にするため、以下では、「ベリファイア」は、何らかの目的で、本明細書で説明する方法に従ってユーザを認証するデバイスであり、「ユーザのコンピュータ」は、ユーザが、ベリファイアを含む、システム内の他のコンピュータ群と対話するのに媒介にするデバイスである。以上と同様に、「認証サーバ」は、ユーザの認証トークンと秘密を共有するサーバである。
他の諸実施形態では、無連絡にされた認証システムは、ベリファイアが、定期的に認証サーバから直接にレコードのバッチをダウンロードするか、別の形で受け取る、「サブスクリプション」モデルを利用する。例えば、レコードのバッチは、毎日、ベリファイアに提供されることが可能である。
例示的なサブスクリプションモデルは、ベリファイアが、限られた期間にわたってユーザを認証することを可能にするという点で、参照により本明細書に組み込まれている、2003年7月31日に出願された米国特許出願第10/631989号、B.M.JakobssonおよびB.S.Kaliski Jr.、「Method and Apparatus for Graph−Based Partition of Cryptographic Functionality」で説明されている。Jakobsson−Kaliskiでは、ベリファイアには、中間シードが与えられ、これらのシードから、他のシード、および/またはトークン出力などの認証値が導出され、検証されることが可能である。しかし、この場合、ベリファイアには、トークン出力のハッシュ値(または、それらの値を生成することができる情報)が与えられ、ベリファイアは、それらのハッシュ値を介してユーザを認証する。Jakobsson−Kaliskiにおいて中間シードを有するベリファイアは、ローカル使用のためにハッシュ値のサブセットを生成すること、および/またはそれらの値を他のベリファイアに与えることができる。
別の実施形態では、システムは、ベリファイアが、認証サーバに対する所与のユーザによる検証が成功して初めて、そのユーザに対するレコードのバッチを獲得する、「セッション」モデルを含む。バッチによってカバーされる期間は、通常、単一のユーザセッションの長さ、例えば、セキュリティポリシーに依存して、数分間から数時間までに相当する。ベリファイアは、セッション中、認証サーバに対するさらなる接続を要することなしに、レコードのバッチを介して、ユーザの再認証を行うことができる。
レコードのバッチは、サブスクリプションモデルと同様に、ユーザの認証が成功した後、認証サーバによって、1つまたは複数のベリファイアに直接に与えられることが可能である。
代わりに、バッチは、ユーザのコンピュータを介して、1つまたは複数のベリファイアに間接的に与えられることも可能である。認証サーバに対するユーザの認証が成功すると、バッチは、ユーザのコンピュータに提供される。次に、ユーザのコンピュータが、そのバッチをベリファイアに即時に、または後に転送することが可能である。
例えばレコードのバッチは、認証サーバによって発行されるSAMLアサーションの中に含めることもできる(「Security Assertion Markup Language(SAML)v1.1」、Organization for the Advancement of Structured Information Standards(OASIS)、August 2003参照)。レコードは、ユーザからの「所有証明」、すなわち、ユーザが、アサーションに結び付けられた認証資格証明(この場合は、トークン)を所有しつづけているという「所有証明」をユーザから獲得する手段をベリファイアに与える。
また、ベリファイアは、「委託」の形態で、互いにバッチを配布することもできる。一実施例として、アプリケーションサーバが、別のアプリケーションサーバにレコードのバッチを配布して、その別のサーバも、より高い利用可能性のためか、または独自のローカルの目的で、ユーザを認証することができるようにすることが可能である。別の実施例として、ユーザのデスクトップが、バッチのレコードをユーザのラップトップに配布することも可能である。バッチを転送することは、ベリファイアのチェーンをさらに下に行くように続くことも可能である。
バッチの配布は、バッチが正しいこと、すなわち、バッチが、トークンの実際の認証ストリングと合致することを検証する何らかの手段を前提とする。さもなければ、攻撃者が、認証ストリングを知っているユーザに関連していると主張する新たなレコードセットを構築して、そのバッチを代わりにベリファイアに提供することにより、ユーザに成り済ますことができる可能性がある。したがって、メッセージ認証コード(MAC)またはデジタル署名などのデータ認証が、含められなければならず、ただし、MACまたはデジタル署名キーは、認証サーバ、または別の信頼される機関に関連付けられる。ベリファイアは、MACまたはデジタル署名の正しさを検査してから、レコードのバッチを受け入れ、使用する。代わりに、認証サーバからベリファイアまでの、保護されたサーバによって認証されたチャネルを使用することもできる。
各レコードが、独自のMACまたはデジタル署名を証明として有することも可能であるが、これは、計算、格納、および伝送の点でオーバーヘッドを課す可能性がある。代わりに、レコードのバッチ全体が、単一のMACまたは署名を有することも可能であるが、これは、ベリファイア間でバッチ全体の伝送を要する可能性があり、委託においてあまり細分性を提供しない。(例えば、ベリファイアが、数時間分だけのレコードを別のベリファイアに委託することを所望するが、バッチ自体は、1日全体にわたることが可能である可能性がある。このより詳細なアプローチの1つの利点は、このアプローチが、レコードの開示を制限し、これにより、攻撃者が、トークン出力の探索を開始するレコードを獲得する機会が少なくなることである。)
個々のレコードに署名することと、バッチ全体に署名することの中間の妥協案として、様々なハッシュタイプの構成体を有益に適用することができる。例えば、各レコードが、ハッシュツリーのリーフとして扱われることが可能である。リーフは、標準の技術によってハッシュツリーに組み立てられ、署名またはMACが、そのツリーのルートに適用される。このようにすると、リーフ(すなわち、レコード)の任意のサブセットが、そのサブセットからルートまでのパス、および単一のMACまたは署名と一緒に、ベリファイアの間で交換されることが可能である。リーフのコンテンツ、各レベルにおける子の数、およびツリーの中のレベルの数は、標準の技術においてよく理解されているとおり、様々であることが可能である。実施例として、1時間分のレコードが、1つのリーフにまとめられて、24のリーフが一緒にハッシュ化されて、1日のルートが形成され、このルートに署名が行われることも可能である。これは、1時間単位の細分性をもたらし、この細分性で、多くの応用例には十分である可能性がある。
また、別々のベリファイアが関わるアプローチは、B.KaliskiおよびM.Nystrom、「Password Protection Module」(米国特許仮出願第60/591672号を有する、2004年7月28日に出願された特許仮出願)、および、やはり「Password Protection Module」という名称のB.KaliskiおよびM.Nystrom(参照により本明細書に組み込まれている、米国特許仮出願第60/584997号を有する、2004年7月2日に出願された特許仮出願)におけるパスワード−ハッシュアプローチと両立することにも留意されたい。パスワード(または、より一般には、認証ストリング)は、アプリケーション識別子とハッシュ化されて、保護されたパスワードが生成され、このパスワードが、次に、アプリケーションに与えられる。(アプリケーション識別子は、アプリケーションセットの所与のアプリケーションに固有のストリング、例えば、そのアプリケーションのネットワークアドレス、URL、またはドメイン名である。)
ハッシュ化ステップは、壊れたアプリケーションが、パスワードを直接に受け取り、次いで、そのパスワードを、正当なアプリケーションに転送することができるのを防止する。以上に示唆したとおり、複数のベリファイアが関わる場合、保護されたパスワード(すなわち、保護された認証ストリング)をベリファイアに提供することが好ましい可能性がある。これにより、壊れたベリファイアが、獲得された情報を濫用して、他のベリファイアに対してユーザに成り済ますことも同様に防止される。したがって、提供されるレコードは、ベリファイアごとに異なる。というのは、レコードは、保護された認証ストリングに基づき、このストリングは、アプリケーション識別子およびトークン出力に依存するからである。
Kaliski−Nystromで示唆される確認コードは、レコードを介して、保護されたセンシティブなデータの一部として容易に受け入れることができる。これにより、レコードを獲得した攻撃者が、認証ストリングを知ることなしに、ベリファイアに成り済ますことができることが防止される。
本明細書で説明する無連絡認証アプローチは、このアプローチがサポートする認証アーキテクチャの点で、特に柔軟性がある。無連絡にされたマシンに対する認証自体、トークン出力を使用するが、認証の成功が達せられた後、他のアプリケーションに対する認証の目的で使用することができるキー、または他のセンシティブなデータが回復されることが可能である。例えば、SSL/TLS(T.DierksおよびC.Allen、「The TLS Protocol Version 1.0」、IETF RFC2246、January 1999)として、またはSAMLアサーションに対する「所有証明」などの標準公開キーベースの認証プロトコルにおいて使用することができるプライベート署名キーが、回復されることが可能である。このため、ユーザは、1回限りのパスコード認証トークンだけを所有しながら、他のアプローチと比べて、無連絡にされたマシン上でプライベート署名キーが漏洩する危険が低く、標準の公開キーベースの技術を使用して、アプリケーションに対して認証を行うことができる。(これに対して、他のアプローチでは、ユーザは、認証トークンを介して、資格証明サーバに対して認証を行い、次いで、署名プライベートキーをダウンロードすることが可能であり、このキーが、次に、ユーザのコンピュータ上に暗号化されずに格納される。本明細書のアプローチは、プライベートキーが、トークン出力から導出された値を使用して暗号化され、したがって、ユーザのコンピュータ上のデータへのアクセスを得る攻撃者が、プライベートキーを容易に回復することができないという点で、有利である。)
プライベートキーが、他のアプリケーションに対する認証のために使用されるケースでは、レコード当たり単一のプライベートキーが存在すること、レコードのバッチ当たり単一のプライベートキーが存在すること、またはどこかその中間であることが可能である。対応する公開キーが、アプリケーションに利用可能にされる必要があるので、バッチ当たり1つのプライベートキーを使用する(そのため、バッチ当たり単一の公開キーを使用する)アプローチが、多くの署名スキームに対するキー管理の点で利点を有する可能性がある。しかし、一部の署名スキームは、レコード当たり単一のプライベートキーが存在するが、それでも、バッチ当たり1つの公開キーだけしか存在しないという特性を有する。
一実施例として、M.Wiener編、「Advances in Cryptology−Crypto’99 Proceedings,Lecture Notes in Computer Science vol.1666,Springer,1999」に所収のM.BellareおよびS.Miner、「A Forward−Secure Digital Signature Scheme」におけるような、フォワードセキュア署名スキームは、1つの公開キーと、プライベートキーの連続とを有し、ただし、より後のプライベートキーは、より前のプライベートキーから計算されることが可能であるが、その逆は可能ではない。(ベリファイアは、可能なプライベートキーの連続の中で使用されるプライベートキーの位置を特定することができる。)これは、攻撃者が、後の時点で漏洩したプライベートキーを所与として、より古い署名であるように見えるものを偽造することが防止されるという点で、有益である。この場合、様々なプライベートキーが、バッチ全体に対して事前計算され、次いで、連続的なレコードで保護されることが可能である。ここで、通常のフォワードセキュアシーケンスと比べて、プライベートキーの順序を逆にして、所与の時間間隔に対してプライベートキーを漏洩させた攻撃者が、より前の時間間隔に対するプライベートキーだけしか計算できないようにすることが好ましい。後の時間間隔に対するセンシティブなデータが、前述したとおり、より前の時間間隔に対するデータよりも強力な保護を有するものと想定すると、このアプローチは、プライベートキーに対して上手な2レベルの防御を提供する。
また、Merkle署名スキームまたはハッシュツリー署名スキーム(R.Merkle、「Security,Authentication,and Public Key Systems」、Ph.D.dissertation、Dept.of Electrical Engineering,Stanford Univ.、1979参照、また、M.Joye編、「Topics in Cryptology−CT−RSA 2003 Proceedings,Lecture Notes in Computer Science vol.2612,Springer,2003」に所収のM.Jakobsson、F.T.Leighton、S.Micali、およびM.Szydlo、「Fractal Merkle Tree Representation and Traversal」も参照)も、この場合、有益に使用することができる。というのは、このスキームも、例えば、各レコードに対して、相異なる署名操作のために、単一の公開キー(ルート)、ただし、異なるプライベートキー(リーフの集合)を有するからである。このスキームは、フォワードセキュアであるとともに、バックワードセキュアでもあり、つまり、単一のプライベートキーの漏洩により、いずれの方向でも、他のいずれのプライベートキーの計算も可能になることはない。
他の多くの認証プロトコルをサポートすることができる。例えば、共有される対称キーが、アプリケーションに対して認証を行う目的で回復されることが可能である。共有されるキーは、例えば、Kerberos認証システムにおけるキーであることも可能である。別の実施例として、セッション状態が回復され、その状態から、SSL/TLSセッションを再開することが可能である。代わりに、回復されるセンシティブなデータは、「仮想」認証トークンまたは「ソフト」認証トークンのためのシードであり、次に、そのトークンの出力を使用して、他のアプリケーションを認証することも可能である。別の実施例として、異なるトークンに対するトークン出力が回復可能である。さらに、センシティブなデータは、ハッシュ関数への入力から成ることが可能であり、ただし、ハッシュ関数の出力は、別のアプリケーションが入手することができ、入力は、そのアプリケーションに対する認証の証明として提供される。
別の実施例として、B_i値自体が、レコードをやはり共有する別のベリファイア、例えば、Windowsドメインコントローラに対する「認証の証明」の役割をすることが可能である。ユーザのコンピュータは、所与のトークン出力から獲得されたB_i値を、別のベリファイアに提示し、その別のベリファイアは、B_i値により、E_i値のコピーが、正しく解読されるかどうかを判定する。
認証プロトコルにおいて使用するためのセンシティブなデータのさらなる実施例は、ユーザの認証の証明として他のアプリケーションに提示されることが可能な、SAMLアサーション、または他の署名された値である。1つまたは複数のSAMLアサーションが、認証サーバによって提供され、異なる時間間隔に対して暗号化されることが可能である。ベリファイアにおける認証の成功により、そのようなアサーションが回復され、このアサーションが、それらの他のアプリケーションに与えられる。これにより、一連の事前計算されたアサーションが、ベリファイアにおいて、認証サーバと対話することなしに、容易に獲得される、「自己発行」能力がベリファイアに与えられる。したがって、アサーションは、より短い存続期間を有することが出来、そのため、認証サーバによって通常に発行されるアサーションよりも「フレッシュ」である一方で、比較的長いセッションが維持される。(例えば、レコードセットが、ベリファイアによって認証サーバから毎日、ダウンロードされて、1時間だけの存続時間を有するアサーションが保護されることが可能である。ユーザは、1日に1回だけ、認証サーバと対話すればよく、フレッシュなアサーションを獲得するのに、1時間に1回、ベリファイアに対して認証を行う必要がある。)
B.S.Kaliski Jr.、「Clinet/Server Protocol for Proving Authenticity」、米国特許第6085320号および米国特許第6189098号における技術に従うと、SAMLアサーション全体を暗号化する必要はない。代わりに、アサーション上の署名、あるいは、ハッシュ関数の出力が、アサーションの一部である場合、ハッシュ関数への入力などの、アサーションを検証するのに必要な情報を暗号化するだけで十分とすることが出来る。
本発明のさらなる特徴および利点は、以上に説明した諸実施形態に基づき、当業者には理解されよう。したがって、本発明は、添付の特許請求の範囲で示す場合を除き、特に示し、説明した事物によって限定されないものとする。本明細書で引用した、すべての刊行物および参照文献は、参照により全体が本明細書に明確に組み込まれている。
本発明による無連絡認証を提供するシステムを示すブロック図である。 本発明による無連絡認証を提供するようにダウンロードされることが可能な、例示的な時間ベースの情報を示す図である。 本発明による無連絡認証の典型的なコンポーネントを示すブロック図である。 本発明による無連絡認証の一部分を形成することが可能な、例示的なレコード示すテキストである。 本発明による無連絡認証のさらなる特徴を示す図である。 本発明による無連絡認証のさらなる特徴を示すグラフである。

Claims (82)

  1. 1つまたは複数の1回限りのパスコードを提供することができる認証トークンを所有するユーザをベリファイアにおいて認証するための方法であって、
    検証レコードを獲得するステップと、
    前記ユーザを認証するために提示されるパスコードを獲得するステップと、
    前記提示されたパスコードが、参照パスコードの関数である前記検証レコードと整合性があるかどうかを判定するステップとを含む方法。
  2. 前記ベリファイアは、パーソナルコンピュータである請求項1に記載の方法。
  3. 前記ベリファイアは、アプリケーションサーバである請求項1に記載の方法。
  4. 前記1回限りのパスコードは、トークン秘密の関数として生成される請求項1に記載の方法。
  5. 前記ベリファイアは、前記トークン秘密から隔離される請求項4に記載の方法。
  6. 前記トークン秘密は、イベントに応答して更新される請求項4に記載の方法。
  7. 前記1回限りのパスコードは、時間変数の関数として生成される請求項1に記載の方法。
  8. 前記1回限りのパスコードは、イベント変数の関数として生成される請求項1に記載の方法。
  9. 前記パスコードは、チャレンジ値の関数として生成される請求項1に記載の方法。
  10. 前記1回限りのパスコードは、PINの関数として生成される請求項1に記載の方法。
  11. 前記1回限りのパスコードを生成するための関数は、前記トークン秘密からトークンコードを生成して、前記トークンコードを前記PINと結合するステップを含む請求項1に記載の方法。
  12. 前記1回限りのパスコードは、認証サーバにおいて格納されたトークン秘密の関数として生成される請求項1に記載の方法。
  13. 前記認証サーバは、前記参照パスコードの少なくとも一部分を生成する請求項1に記載の方法。
  14. 前記トークン秘密は、前記認証トークンの中に格納される請求項12に記載の方法。
  15. 前記認証トークンは、前記提示されるパスコードの少なくとも一部分を生成する請求項1に記載の方法。
  16. 1つまたは複数のトークンコードが、前記認証トークンの中に格納され、前記提示されるパスコードは、前記トークンコード群の1つのトークンの関数として獲得される請求項1に記載の方法。
  17. 前記検証レコードは、認証サーバから獲得される請求項1に記載の方法。
  18. 前記認証サーバは、前記検証レコードを生成する請求項17に記載の方法。
  19. 前記検証レコードは、媒介から獲得され、前記媒介は、前記検証レコードを前記認証サーバから獲得する請求項17に記載の方法。
  20. 前記媒介は、パーソナルコンピュータである請求項19に記載の方法。
  21. 前記媒介は、アプリケーションサーバである請求項19に記載の方法。
  22. 前記検証レコードは、複数の検証レコードを含むデータ構造の一部分として獲得される請求項1に記載の方法。
  23. 前記検証レコードは、認証されたデータ構造の一部分として獲得される請求項1に記載の方法。
  24. 前記認証されたデータ構造は、SAMLアサーションである請求項23に記載の方法。
  25. 前記検証レコードは、前記ベリファイアにおいて格納される請求項1に記載の方法。
  26. 前記提示されるパスコードの少なくとも一部分は、ユーザ対話を介して獲得される請求項1に記載の方法。
  27. 前記提示されるパスコードの少なくとも一部分は、有線通信リンクおよび/または無線通信リンクを介して獲得される請求項1に記載の方法。
  28. 前記提示されるパスコードの整合性は、複数の検証レコードに対して判定される請求項1に記載の方法。
  29. 前記検証レコードを生成するための前記関数は、暗号ハッシュ関数を含む請求項1に記載の方法。
  30. 前記暗号ハッシュ関数は、複数回、繰り返される請求項29に記載の方法。
  31. 前記検証レコードを生成するための前記関数は、暗号時間ロックパズルを含む請求項29に記載の方法。
  32. 前記検証レコードは、一方向関数を前記参照パスコードに適用した結果である参照のハッシュ化されたパスコードを含む請求項29に記載の方法。
  33. 前記一方向関数を前記提示されたパスコードに適用して、ハッシュ化されたパスコードを獲得するステップと、
    前記ハッシュ化されたパスコードを前記参照のハッシュ化されたパスコードと比較するステップと、
    前記比較が成功したかどうかに少なくともある程度、基づき、整合性を判定するステップとをさらに含む請求項32に記載の方法。
  34. 前記検証レコードは、暗号化されたデータ要素を含み、前記暗号化されたデータ要素は、キーを使用してデータ要素を暗号化した結果であり、前記キーは、一方向関数を前記参照パスコードに適用した結果である請求項1に記載の方法。
  35. 前記一方向関数を前記提示されたパスコードに適用して、キーを獲得するステップと、
    前記暗号化されたデータ要素を、前記キーを使用して解読して、前記データ要素を回復するステップと、
    前記解読操作が成功したかどうかに少なくともある程度、基づき、整合性を判定するステップとをさらに含む請求項34に記載の方法。
  36. 前記一方向関数を前記提示されたトークンコードに適用して、キーを獲得するステップと、
    前記暗号化されたデータ要素を、前記キーを使用して解読して、前記データ要素を回復するステップと、
    前記データ要素を使用するステップと、
    前記データ要素の前記使用が成功したかどうかに少なくともある程度、基づき、整合性を判定するステップとをさらに含む請求項34に記載の方法。
  37. 前記データ要素は、Windowsパスワードを含む請求項34に記載の方法。
  38. 前記データ要素は、別の認証演算のためのペッパ値の少なくとも一部分を含む請求項34に記載の方法。
  39. 前記データ要素は、別の認証演算のためのヒント値を含む請求項34に記載の方法。
  40. 前記データ要素は、第2のキーを含む請求項34に記載の方法。
  41. 前記第2のキーを使用して第2のデータ要素を暗号化した結果である第2の暗号化されたデータ要素を獲得するステップをさらに含む請求項40に記載の方法。
  42. 前記第2のデータ要素は、Windowsパスワードを含む請求項41に記載の方法。
  43. 前記第2のデータ要素は、ヒント値を含む請求項41に記載の方法。
  44. 前記データ要素は、センシティブなデータを含む請求項41に記載の方法。
  45. 前記検証レコードを生成するための前記関数への入力は、PIN値の関数も含む請求項1に記載の方法。
  46. 前記PIN値の前記関数は、前記PIN値全体より少ない情報を含み、複数のPIN値が、前記検証レコードと整合性があるようになっている請求項45に記載の方法。
  47. 正しくないPINから生成された検証レコードも、前記ベリファイアにおいて格納される請求項46に記載の方法。
  48. 前記検証レコードを生成するための前記関数への前記入力は、ソルト値も含む請求項1に記載の方法。
  49. 前記検証レコードは、前記ソルト値を含む請求項48に記載の方法。
  50. 前記ソルト値の一部分またはすべてが、別の検証レコードの中に含まれる請求項48に記載の方法。
  51. 1つまたは複数の別の検証レコードからのソルト値との整合性を試験するステップをさらに含む請求項50に記載の方法。
  52. 前記検証レコードを生成するための前記関数への前記入力は、ペッパ値も含む請求項1に記載の方法。
  53. 1つまたは複数の可能なペッパ値に対する整合性を試験するステップをさらに含む請求項52に記載の方法。
  54. 前記検証レコードを生成するための前記関数への前記入力は、ヒント値も含む請求項1に記載の方法。
  55. 前記ヒント値は、1つまたは複数の別の検証演算から回復される請求項55に記載の方法。
  56. (a)に先立ち、前記検証レコードを暗号化して、暗号化された検証レコードを生成するステップをさらに含む方法であって、
    (a)は、
    解読キーを獲得するステップと、
    前記暗号化された検証レコードを解読して、前記検証レコードを回復するステップとをさらに含む請求項1に記載の方法。
  57. 前記解読キーは、緊急アクセスコードから導出される請求項56に記載の方法。
  58. 前記解読キーは、別の検証演算において回復されたキーから導出される請求項56に記載の方法。
  59. 前記検証レコードを生成するための前記関数への前記入力は、第2の参照パスコードの少なくとも一部分も含む請求項1に記載の方法。
  60. (c)は、前記参照パスコードと、前記第2の参照パスコードの前記少なくとも一部分の両方に対して、前記検証レコードの整合性を試験するステップをさらに含む請求項59に記載の方法。
  61. 前記認証トークンは、コンピュータ上で実施されるソフトウェアトークンである請求項1に記載の方法。
  62. 攻撃において前記検証レコードとパスコードの整合性を判定するのに要求される作業の量を時とともに増加させるステップをさらに含む請求項1に記載の方法。
  63. 複数の検証レコードを参照パスコードの関数として処理するためのプロセッサと、
    サーバからエージェントに前記複数のレコードをダウンロードして、前記エージェントが、パスコードを提供することができる認証トークンを所有するユーザを検証するために、提示されたパスコードが、前記検証レコードの所与の1つと整合性があるかどうかを判定することができるようにするためのインタフェースとを含むサーバ。
  64. 前記参照パスコードは、前記トークンの秘密の関数として生成される請求項63に記載のサーバ。
  65. 前記参照パスコードは、時間変数、イベント変数、およびチャレンジ値の1つまたは複数の関数として生成される請求項63に記載のサーバ。
  66. 前記複数の検証レコードは、媒介から獲得される請求項63に記載のサーバ。
  67. 前記検証レコードは、一方向関数を前記参照パスコードに適用した結果である参照のハッシュ化されたパスコードを含む請求項63に記載のサーバ。
  68. 前記一方向関数は、前記提示されたパスコードに適用されて、前記参照のハッシュ化されたパスコードと比較するためのハッシュ化されたパスコードが獲得されて、前記比較が成功したかどうかに少なくともある程度、基づき、整合性が判定される請求項67に記載のサーバ。
  69. 前記検証レコードは、暗号化されたデータ要素を含み、前記暗号化されたデータ要素は、キーを使用してデータ要素を暗号化した結果であり、前記キーは、一方向関数を前記参照パスコードに適用した結果である請求項63に記載のサーバ。
  70. 参照パスコードの関数として生成された複数の検証レコードを格納するためのメモリと、
    前記メモリに結合され、前記コンピュータに提示されたパスコードが、前記検証レコードの所与の1つと整合性があるかどうかを判定して、パスコードを提供することができる認証トークンを所有するユーザを認証するプロセッサとを含むコンピュータ。
  71. 前記参照パスコードは、前記トークンの秘密の関数として生成される請求項70に記載のコンピュータ。
  72. 前記参照パスコードは、時間変数、イベント変数、およびチャレンジ値の1つまたは複数の関数として生成される請求項70に記載のコンピュータ。
  73. 前記複数の検証レコードは、認証サーバから獲得される請求項70に記載のコンピュータ。
  74. 前記検証レコードは、一方向関数を前記参照パスコードに適用した結果である参照のハッシュ化されたパスコードを含む請求項70に記載のコンピュータ。
  75. 前記一方向関数は、前記提示されたパスコードに適用されて、前記参照のハッシュ化されたパスコードと比較するためのハッシュ化されたパスコードが獲得されて、前記比較が成功したかどうかに少なくともある程度、基づき、整合性が判定される請求項74に記載のコンピュータ。
  76. 前記検証レコードは、暗号化されたデータ要素を含み、前記暗号化されたデータ要素は、キーを使用してデータ要素を暗号化した結果であり、前記キーは、一方向関数を前記参照パスコードに適用した結果である請求項75に記載のコンピュータ。
  77. マシンによって実行されると、1つまたは複数の1回限りのパスコードを提供することができる認証トークンを所有するユーザをベリファイアにおいて認証することを、
    検証レコードを獲得するステップ、
    前記ユーザを認証するために提示されるパスコードを獲得するステップ、
    および前記提示されたパスコードが、参照パスコードの関数である前記検証レコードと整合性があるかどうかを判定するステップ
    によって行うステップをもたらす命令を格納している記憶媒体を含む物品。
  78. 前記参照パスコードは、前記トークンの秘密の関数として生成される請求項77に記載の物品。
  79. 前記参照パスコードは、時間変数、イベント変数、およびチャレンジ値の1つまたは複数の関数として生成される請求項78に記載の物品。
  80. 前記検証レコードは、一方向関数を前記参照パスコードに適用した結果である参照のハッシュ化されたパスコードを含む請求項77に記載の物品。
  81. 前記一方向関数は、前記提示されたパスコードに適用されて、前記参照のハッシュ化されたパスコードと比較するためのハッシュ化されたパスコードが獲得されて、前記比較が成功したかどうかに少なくともある程度、基づき、整合性が判定される請求項80に記載の物品。
  82. 前記検証レコードは、暗号化されたデータ要素を含み、前記暗号化されたデータ要素は、キーを使用してデータ要素を暗号化した結果であり、前記キーは、一方向関数を前記参照パスコードに適用した結果である請求項77に記載の物品。
JP2006526361A 2003-09-12 2004-09-10 無連絡認証を提供するシステムおよび方法 Active JP5058600B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US50254603P 2003-09-12 2003-09-12
US60/502,546 2003-09-12
PCT/US2004/029776 WO2005029746A2 (en) 2003-09-12 2004-09-10 System and method providing disconnected authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012014358A Division JP5451785B2 (ja) 2003-09-12 2012-01-26 無連絡認証を提供するシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2007505408A true JP2007505408A (ja) 2007-03-08
JP5058600B2 JP5058600B2 (ja) 2012-10-24

Family

ID=34375267

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006526361A Active JP5058600B2 (ja) 2003-09-12 2004-09-10 無連絡認証を提供するシステムおよび方法
JP2012014358A Active JP5451785B2 (ja) 2003-09-12 2012-01-26 無連絡認証を提供するシステムおよび方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012014358A Active JP5451785B2 (ja) 2003-09-12 2012-01-26 無連絡認証を提供するシステムおよび方法

Country Status (6)

Country Link
US (1) US8966276B2 (ja)
EP (1) EP1668448A2 (ja)
JP (2) JP5058600B2 (ja)
CN (1) CN100432889C (ja)
AU (1) AU2004305800A1 (ja)
WO (1) WO2005029746A2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007336546A (ja) * 2006-06-13 2007-12-27 Ingenico サーバによるユーザ認証方法及びその装置
JP2008287461A (ja) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd 認証装置、認証システム、認証方法および認証プログラム
JP2014517966A (ja) * 2011-05-10 2014-07-24 ソフトレイヤー テクノロジーズ,インコーポレイティド ウェブベースのセキュリティ認証システム及び方法
WO2016002559A1 (ja) * 2014-07-04 2016-01-07 国立大学法人名古屋大学 通信システム及び鍵情報共有方法
JP2016034056A (ja) * 2014-07-31 2016-03-10 株式会社日立製作所 機器台数カウントシステム及び方法
JP2016518661A (ja) * 2013-04-22 2016-06-23 中国▲銀▼▲聯▼股▲ふん▼有限公司 Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム

Families Citing this family (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US7395311B2 (en) * 2003-01-10 2008-07-01 Microsoft Corporation Performing generic challenges in a distributed system
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US20060005234A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method and apparatus for handling custom token propagation without Java serialization
US8510225B2 (en) * 2004-09-01 2013-08-13 Research In Motion Limited Split channel authenticity queries in multi-party dialog
US7660798B1 (en) * 2004-10-04 2010-02-09 Adobe Systems Incorporated System and method for providing document security, access control and automatic identification of recipients
US8666900B1 (en) * 2005-03-30 2014-03-04 Intuit Inc. Secure product enablement over channels with narrow bandwidth
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US8219814B2 (en) * 2005-06-30 2012-07-10 Psion Teklogix Inc. System and method of user credential management
US8577684B2 (en) * 2005-07-13 2013-11-05 Intellisist, Inc. Selective security masking within recorded speech utilizing speech recognition techniques
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
US20070078668A1 (en) * 2005-09-30 2007-04-05 Dimpy Pathria Authentication ID interview method and apparatus
US20230196357A9 (en) * 2005-10-07 2023-06-22 Multiple Shift Key, Inc. Secure authentication and transaction system and method
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
US20070124810A1 (en) * 2005-11-29 2007-05-31 Sigalow Ian D Method and system for securing electronic transactions
US7673795B2 (en) * 2005-12-06 2010-03-09 Microsoft Corporation Manipulation of unified messaging pins
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7814538B2 (en) * 2005-12-13 2010-10-12 Microsoft Corporation Two-way authentication using a combined code
US7519354B2 (en) * 2005-12-15 2009-04-14 At&T Mobility Ii Llc Dynamic authentication configuration in a network
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US20070143628A1 (en) * 2005-12-20 2007-06-21 Konica Minolta Business Technologies, Inc. User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function
KR100751428B1 (ko) 2006-01-16 2007-08-23 (주)에이티솔루션 일회용 비밀번호 생성방법과 일회용 비밀번호 인증 시스템
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
WO2007123228A1 (ja) * 2006-04-21 2007-11-01 Panasonic Corporation マルチキャストパケット送信装置及びマルチキャストパケット転送装置並びにマルチキャストパケット受信装置
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US7689325B2 (en) * 2006-07-26 2010-03-30 Delphi Technologies, Inc. Communication control method for a vehicle
JP2008052578A (ja) * 2006-08-25 2008-03-06 Seiko Epson Corp アクセス制御装置、画像表示装置及びプログラム
US8284929B2 (en) * 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
CA2561077A1 (en) * 2006-09-26 2008-03-26 Ibm Canada Limited - Ibm Canada Limitee System and method for secure verification of electronic transactions
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8082452B2 (en) * 2006-12-06 2011-12-20 George Mason Intellectual Properties, Inc. Protecting sensitive data associations
US9191822B2 (en) * 2007-03-09 2015-11-17 Sony Corporation Device-initiated security policy
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US8413221B2 (en) * 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
US8156332B2 (en) * 2007-05-29 2012-04-10 Apple Inc. Peer-to-peer security authentication protocol
US7945950B2 (en) 2007-10-26 2011-05-17 Microsoft Corporation Generic interactive challenges in a distributed system
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
CN101304311A (zh) * 2008-06-12 2008-11-12 中兴通讯股份有限公司 密钥生成方法和系统
US8032932B2 (en) 2008-08-22 2011-10-04 Citibank, N.A. Systems and methods for providing security token authentication
US8949955B2 (en) * 2008-10-29 2015-02-03 Symantec Corporation Method and apparatus for mobile time-based UI for VIP
US8190906B1 (en) * 2008-12-16 2012-05-29 Emc Corporation Method and apparatus for testing authentication tokens
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9047450B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US20100333213A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Systems and Methods for Determining Authorization to Operate Licensed Software Based on a Client Device Fingerprint
US8213907B2 (en) 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US8726407B2 (en) * 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8452980B1 (en) 2010-03-29 2013-05-28 Emc Corporation Defeating real-time trojan login attack with delayed interaction with fraudster
TWI422206B (zh) * 2010-05-31 2014-01-01 Intercity Business Corp 包容式金鑰認證方法
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
US10374799B2 (en) * 2011-04-13 2019-08-06 Nokia Technologies Oy Method and apparatus for identity based ticketing
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
AU2011101295B4 (en) 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer
AU2011101297B4 (en) 2011-08-15 2012-06-14 Uniloc Usa, Inc. Remote recognition of an association between remote devices
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9525551B1 (en) * 2011-09-29 2016-12-20 EMC IP Holding Company LLC Randomly skewing secret values as a countermeasure to compromise
US8667569B2 (en) 2011-09-29 2014-03-04 Target Brands, Inc. Credentials management
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8752156B1 (en) * 2012-03-30 2014-06-10 Emc Corporation Detecting soft token copies
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US8752148B1 (en) * 2012-06-25 2014-06-10 Emc Corporation Processorless token for producing a one-time password
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9269358B1 (en) 2012-07-11 2016-02-23 Microstrategy Incorporated User credentials
US9887992B1 (en) 2012-07-11 2018-02-06 Microstrategy Incorporated Sight codes for website authentication
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US8775807B1 (en) 2012-10-26 2014-07-08 Microstrategy Incorporated Credential tracking
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US9640001B1 (en) 2012-11-30 2017-05-02 Microstrategy Incorporated Time-varying representations of user credentials
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
CN103973651B (zh) * 2013-02-01 2018-02-27 腾讯科技(深圳)有限公司 基于加盐密码库的账户密码标识设置、查询方法及装置
DE102013002998A1 (de) * 2013-02-22 2014-08-28 Hkw - Elektronik Gmbh Verfahren zur Authentifizierung und Anordnung zur Durchführung des Verfahrens
US9143496B2 (en) 2013-03-13 2015-09-22 Uniloc Luxembourg S.A. Device authentication using device environment information
US9154303B1 (en) 2013-03-14 2015-10-06 Microstrategy Incorporated Third-party authorization of user credentials
US9154304B1 (en) * 2013-03-14 2015-10-06 Emc Corporation Using a token code to control access to data and applications in a mobile platform
US9286466B2 (en) 2013-03-15 2016-03-15 Uniloc Luxembourg S.A. Registration and authentication of computing devices using a digital skeleton key
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US10489852B2 (en) * 2013-07-02 2019-11-26 Yodlee, Inc. Financial account authentication
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US10645077B2 (en) 2013-12-02 2020-05-05 Thales Dis France Sa System and method for securing offline usage of a certificate by OTP system
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9276931B2 (en) * 2013-12-23 2016-03-01 Verizon Patent And Licensing Inc. Method and apparatus for providing multiplexed security token values
US10091204B1 (en) * 2013-12-31 2018-10-02 EMC IP Holding Company LLC Controlling user access to protected resource based on outcome of one-time passcode authentication token and predefined access policy
US10673832B2 (en) 2013-12-31 2020-06-02 EMC IP Holding Company LLC Predefined access policy implementation based on auxiliary information embedded in one-time authentication passcodes
US9967251B1 (en) * 2013-12-31 2018-05-08 EMC IP Holding Company LLC Security-aware single-server passcode verification for one-time authentication tokens
US9374368B1 (en) * 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10956560B1 (en) 2014-08-01 2021-03-23 State Farm Mutual Automobile Insurance Company System and method for improving the security of stored passwords for an organization
DE102015011013B4 (de) 2014-08-22 2023-05-04 Sigma Additive Solutions, Inc. Verfahren zur Überwachung von generativen Fertigungsprozessen
US9306940B2 (en) 2014-09-08 2016-04-05 Square, Inc. Mitigating risk of account enumeration
CN104281794A (zh) * 2014-09-23 2015-01-14 北京奇艺世纪科技有限公司 一种密码存储及验证的方法和装置
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
WO2016081651A1 (en) 2014-11-18 2016-05-26 Sigma Labs, Inc. Multi-sensor quality inference and control for additive manufacturing processes
WO2016115284A1 (en) 2015-01-13 2016-07-21 Sigma Labs, Inc. Material qualification system and methodology
SG10201500276VA (en) * 2015-01-14 2016-08-30 Mastercard Asia Pacific Pte Ltd Method and system for making a secure payment transaction
ES2924347T3 (es) * 2015-03-26 2022-10-06 Nagravision Sa Método y sistema para buscar al menos un dato específico en una unidad de usuario
EP3292484B1 (en) 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US10303887B2 (en) * 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
US10207489B2 (en) 2015-09-30 2019-02-19 Sigma Labs, Inc. Systems and methods for additive manufacturing operations
WO2017093597A1 (en) 2015-12-03 2017-06-08 Nokia Technologies Oy Access management
US9985946B2 (en) * 2015-12-22 2018-05-29 Intel Corporation System, apparatus and method for safety state management of internet things (IoT) devices
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US20170278127A1 (en) 2016-03-28 2017-09-28 Codebroker, Llc Validating digital content presented on a mobile device
US10567377B2 (en) * 2016-05-23 2020-02-18 Pemian & Corella, LLC Multifactor privacy-enhanced remote identification using a rich credential
CA3029878A1 (en) * 2016-07-05 2018-01-11 Capital One Services, Llc Systems and methods for secure remote identity verification
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
EP3340560A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Mobile device user validation method and system
USRE49968E1 (en) * 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10498541B2 (en) * 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
US10484350B2 (en) * 2017-04-26 2019-11-19 At&T Intellectual Property I, L.P. Privacy-preserving location corroborations
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US11321448B1 (en) * 2017-06-20 2022-05-03 State Farm Mutual Automobile Insurance Company System and method for improving the security of stored passwords for an organization
WO2019010228A1 (en) 2017-07-03 2019-01-10 Medici Ventures, Inc. DECENTRALIZED NEGOTIATION SYSTEM FOR FAIR ORDERING AND MATCHING OF TRANSACTIONS RECEIVED AT MULTIPLE NETWORK NODE AND CORRELATED BY MULTIPLE NETWORK NODES IN A DECENTRALIZED NEGOTIATION SYSTEM
EP3721578B1 (en) 2017-12-08 2022-09-07 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
US10972275B1 (en) * 2018-07-17 2021-04-06 Imageware Systems, Inc. Zero-knowledge, anonymous verification and management using immutable databases such as blockchain
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11258756B2 (en) * 2018-11-14 2022-02-22 Citrix Systems, Inc. Authenticating to a hybrid cloud using intranet connectivity as silent authentication factor
CN110012048B (zh) 2018-11-22 2021-11-12 创新先进技术有限公司 信息识别码生成方法、装置、电子设备及计算机存储介质
US10951412B2 (en) 2019-01-16 2021-03-16 Rsa Security Llc Cryptographic device with administrative access interface utilizing event-based one-time passcodes
US11720660B2 (en) 2019-01-28 2023-08-08 EMC IP Holding Company LLC Temporary partial authentication value provisioning for offline authentication
US11062001B2 (en) 2019-04-02 2021-07-13 International Business Machines Corporation Matrix transformation-based authentication
US11030298B2 (en) * 2019-04-08 2021-06-08 Microsoft Technology Licensing, Llc Candidate user profiles for fast, isolated operating system use
US10880260B1 (en) 2019-06-19 2020-12-29 Etherweb Technologies LLC Distributed domain name resolution and method for use of same
US11743254B2 (en) * 2019-08-12 2023-08-29 Lenovo (Singapore) Pte. Ltd. Device authentication across unsecure network
US10628576B1 (en) 2019-08-20 2020-04-21 Capital One Services, Llc Computer-based platforms or systems, computing devices or components and/or computing methods for technological applications involving provision of a portal for managing user accounts having a login portal configured to defend against credential replay attacks
US11412373B2 (en) * 2020-04-03 2022-08-09 Nxp B.V. Client privacy preserving session resumption
US11641281B2 (en) * 2020-04-29 2023-05-02 Hewlett Packard Enterprise Development Lp Hashing values using salts and peppers
US11201737B1 (en) * 2020-05-19 2021-12-14 Acronis International Gmbh Systems and methods for generating tokens using secure multiparty computation engines
US11651066B2 (en) 2021-01-07 2023-05-16 EMC IP Holding Company LLC Secure token-based communications between a host device and a storage system
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
US20220109558A1 (en) * 2021-12-15 2022-04-07 Intel Corporation Xmss management to address randomized hashing and federal information processing standards

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2003122719A (ja) * 2001-10-11 2003-04-25 Ntt Fanet Systems Corp サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4609777A (en) * 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
JP2760051B2 (ja) 1989-05-17 1998-05-28 富士通株式会社 暗証番号照合方式
FR2706210B1 (fr) 1993-06-08 1995-07-21 Bull Cp8 Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
JPH07271729A (ja) 1994-03-31 1995-10-20 Matsushita Electric Ind Co Ltd データ処理装置
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US6766454B1 (en) * 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6081893A (en) * 1997-05-28 2000-06-27 Symantec Corporation System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6064736A (en) * 1997-09-15 2000-05-16 International Business Machines Corporation Systems, methods and computer program products that use an encrypted session for additional password verification
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
IL122106A (en) 1997-11-04 2010-11-30 Enco Tone Ltd Method and algorithms for identification and validation
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6484174B1 (en) * 1998-04-20 2002-11-19 Sun Microsystems, Inc. Method and apparatus for session management and user authentication
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US6154543A (en) * 1998-11-25 2000-11-28 Hush Communications Anguilla, Inc. Public key cryptosystem with roaming user capability
US6523027B1 (en) 1999-07-30 2003-02-18 Accenture Llp Interfacing servers in a Java based e-commerce architecture
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
WO2001041081A2 (en) * 1999-12-03 2001-06-07 First Hop Oy A method and a system for obtaining services using a cellular telecommunication system
FR2802666B1 (fr) * 1999-12-17 2002-04-05 Activcard Systeme informatique pour application a acces par accreditation
US6826686B1 (en) * 2000-04-14 2004-11-30 International Business Machines Corporation Method and apparatus for secure password transmission and password changes
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
EP1342216A2 (en) * 2000-12-14 2003-09-10 Assendon Limited An authentication system
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US6954740B2 (en) * 2001-02-26 2005-10-11 Albert Israel Talker Action verification system using central verification authority
US20030037261A1 (en) * 2001-03-26 2003-02-20 Ilumin Corporation Secured content delivery system and method
JP4324951B2 (ja) 2001-04-17 2009-09-02 横河電機株式会社 パスワードシステム
US7228438B2 (en) 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
EP1391073B8 (en) 2001-05-01 2018-09-05 OneSpan International GmbH Method and system for increasing security of a secure connection
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
JP3899918B2 (ja) 2001-12-11 2007-03-28 株式会社日立製作所 ログイン認証方法およびその実施システム並びにその処理プログラム
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
CA2394742A1 (fr) 2002-01-17 2003-07-17 Michel Caron Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
US20030163739A1 (en) * 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
US20030236975A1 (en) * 2002-06-20 2003-12-25 International Business Machines Corporation System and method for improved electronic security credentials
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US7725730B2 (en) * 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
US20040103290A1 (en) * 2002-11-22 2004-05-27 Mankins David P. System and method for controlling the right to use an item
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US20050081045A1 (en) * 2003-08-15 2005-04-14 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
JP2003122719A (ja) * 2001-10-11 2003-04-25 Ntt Fanet Systems Corp サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007336546A (ja) * 2006-06-13 2007-12-27 Ingenico サーバによるユーザ認証方法及びその装置
JP2008287461A (ja) * 2007-05-17 2008-11-27 Nomura Research Institute Ltd 認証装置、認証システム、認証方法および認証プログラム
JP2014517966A (ja) * 2011-05-10 2014-07-24 ソフトレイヤー テクノロジーズ,インコーポレイティド ウェブベースのセキュリティ認証システム及び方法
JP2016518661A (ja) * 2013-04-22 2016-06-23 中国▲銀▼▲聯▼股▲ふん▼有限公司 Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム
WO2016002559A1 (ja) * 2014-07-04 2016-01-07 国立大学法人名古屋大学 通信システム及び鍵情報共有方法
JP2016019054A (ja) * 2014-07-04 2016-02-01 国立大学法人名古屋大学 通信システム及び鍵情報共有方法
US10110377B2 (en) 2014-07-04 2018-10-23 National University Corporation Nagoya University Communication system and key information sharing method
JP2016034056A (ja) * 2014-07-31 2016-03-10 株式会社日立製作所 機器台数カウントシステム及び方法

Also Published As

Publication number Publication date
CN100432889C (zh) 2008-11-12
JP5058600B2 (ja) 2012-10-24
US8966276B2 (en) 2015-02-24
CN1879072A (zh) 2006-12-13
AU2004305800A1 (en) 2005-03-31
WO2005029746A2 (en) 2005-03-31
EP1668448A2 (en) 2006-06-14
JP2012119007A (ja) 2012-06-21
US20050166263A1 (en) 2005-07-28
WO2005029746A3 (en) 2005-08-11
JP5451785B2 (ja) 2014-03-26

Similar Documents

Publication Publication Date Title
JP5058600B2 (ja) 無連絡認証を提供するシステムおよび方法
US10211981B2 (en) System and method for generating a server-assisted strong password from a weak secret
Jablon Password authentication using multiple servers
US6959394B1 (en) Splitting knowledge of a password
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
US7734911B2 (en) Secure login using augmented single factor split key asymmetric cryptography
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6996715B2 (en) Method for identification of a user's unique identifier without storing the identifier at the identification site
US7739733B2 (en) Storing digital secrets in a vault
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US9118661B1 (en) Methods and apparatus for authenticating a user using multi-server one-time passcode verification
US9270655B1 (en) Configurable one-time authentication tokens with improved resilience to attacks
US20070258594A1 (en) Secure login using a multifactor split asymmetric crypto-key with persistent key security
US20070033642A1 (en) Protecting one-time-passwords against man-in-the-middle attacks
JP2001527325A (ja) セキュアな暗号方式キーストレージ、証明および使用のための装置および方法
JP2003536320A (ja) 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア
WO2002051062A9 (en) A system and method for crypto-key generation and use in cryptosystem
US7565527B2 (en) Technique for asymmetric crypto-key generation
Hossain et al. ICAS: Two-factor identity-concealed authentication scheme for remote-servers
Zhang et al. A Robust Authentication Protocol for Multi-server Architecture Using Elliptic Curve Cryptography.
AUTHENTICATION Nanopoulos et a
EA046054B1 (ru) Способ аутентификации тифлофлешплеера в онлайн-библиотеке "говорящих" книг
AU2011202930A1 (en) System and method providing disconnected authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070718

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110318

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110411

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110510

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120703

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5058600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250