JP2014517567A - 疑似帯域外認証アーキテクチャを用いる鍵管理 - Google Patents

疑似帯域外認証アーキテクチャを用いる鍵管理 Download PDF

Info

Publication number
JP2014517567A
JP2014517567A JP2014506447A JP2014506447A JP2014517567A JP 2014517567 A JP2014517567 A JP 2014517567A JP 2014506447 A JP2014506447 A JP 2014506447A JP 2014506447 A JP2014506447 A JP 2014506447A JP 2014517567 A JP2014517567 A JP 2014517567A
Authority
JP
Japan
Prior art keywords
user
key
user interface
interface window
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014506447A
Other languages
English (en)
Other versions
JP5683746B2 (ja
Inventor
ガネサン ラヴィ,
Original Assignee
オーセンテイフイ・インコーポレーテツド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オーセンテイフイ・インコーポレーテツド filed Critical オーセンテイフイ・インコーポレーテツド
Publication of JP2014517567A publication Critical patent/JP2014517567A/ja
Application granted granted Critical
Publication of JP5683746B2 publication Critical patent/JP5683746B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • User Interface Of Digital Computer (AREA)
  • Telephonic Communication Services (AREA)

Abstract

疑似帯域外認証システム上に階層化される鍵管理を提供するために、セキュリティサーバは、通信チャンネルを介して、ネットワーク装置から特定のユーザのためのユーザインタフェースウインドウのアクティベーションを求める要求を受け取る。その後それは音声又はテキストメッセージを介してユーザの電話機へ送るために帯域外認証システムにアクティベーションPINを伝送する。次に、それは通信チャンネルを介してネットワーク装置から以前に伝送されたPINを受け取り、この受け取ったPINに基づきユーザを認証する。ユーザを認証した後、それは最初の通信チャンネルの上にユーザインタフェースウィンドウ及びセキュリティサーバの間のセキュアな独立した暗号化された通信チャンネルを確立する。その後それは、鍵資料及び証明資料であって公開鍵及び又は対称鍵暗号ベース操作のためのものを、生成、及び、ユーザインタフェースウィンドウに伝送し、及び/又は、ユーザインタフェースウィンドウからセキュアな通信チャンネルを介して受け取る。

Description

関連出願
本出願は、2010年5月14日に出願された米国特許仮出願第61/334,776号に基づいて優先権を主張する、「フレキシブル疑似帯域外認証アーキテクチャ(FLEXIBLE QUASI OUT OF BAND AUTHENTICATION ARCHITECTURE)」の名称で2011年4月6日に出願された、係属中の出願番号第13/081,150号に関連する。本出願は、2010年4月26日に出願された米国特許仮出願第61/327,723号に基づいて優先権を主張する、「IPHONES(登録商標)及び他のスマートモバイル通信装置を使用した安全及び効果的なログイン及び取引認証(SECURE AND EFFICIENT LOGIN AND TRANSACTION AUTHENTICATION USING IPHONES(TM) AND OTHER SMART MOBILE COMMUNICATION DEVICES)」の名称で2011年4月6日に出願された、係属中の出願番号第13/081,067号にもまた関連する。本出願は、「プロジェクトシール(Project Seal)」の名称で2009年11月2日に出願された米国特許仮出願第61/257,207号に基づいて優先権を主張する、「安全なサイト及びユーザ認証のための新しい方法(A NEW METHOD FOR SECURE SITE AND USER AUTHENTICATION)」の名称で2010年11月2日に出願された、係属中の出願番号第12/938,161号にもまた関連する。本出願は、係属中の出願番号第12/938,161号の継続出願である、「安全なユーザ及びサイト認証のための新しい方法(A NEW METHOD FOR SECURE USER AND SITE AUTHENTICATION)」の名称で2011年1月14日に出願された、係属中の出願番号第13/006,806号にもまた関連する。本出願は、「認証―ゲームチェンジャ―(Authentication−The Game Changer)」の名称で2010年1月27日に出願された米国特許仮出願第61/298,551号に基づいて優先権を主張する、「安全なユーザ及び取引認証並びにリスク管理のための新しい方法(A NEW METHOD FOR SECURE USER AND TRANSACTION AUTHENTICATION AND RISK MANAGEMENT)」の名称で2011年1月21日に出願された、係属中の出願番号第13/011,587号にもまた関連する。本出願は、係属中の出願番号第13/011,587号の一部継続出願である、「安全なユーザ及び取引認証並びにリスク管理のための新しい方法(A NEW METHOD FOR SECURE USER AND TRANSACTION AUTHENTICATION AND RISK MANAGEMENT)」の名称で2011年1月21日に出願された、出願番号第13/011,739号にもまた関連する。上記特定された出願の内容は、本明細書に参照により全体が組み込まれる。
技術分野
本発明は、セキュリティ及びプライバシに関する。より詳細には、鍵管理のための疑似帯域外認証(quasi out of band authentication)(QOOBA)アーキテクチャの使用に関する。
発明の背景
マンインザミドル(man−in−the−middle)(MITM)及びマンインザブラウザ(man−in−the−browser)(MITB)技術に基づく、サイト固有攻撃の高度化が、我々の現在の認証技術に深遠な意味を持つ。特に、正規のユーザがログインのために初期資格証明(initial credentials)を与えた後に、これらの攻撃がトランザクションを操作するので、初回ログイン認証の強度は、益々関連性がなくなっていく。この傾向に反応して、先頭を行くような機関は、例えばEMV−CAPベースのトークン認証コードのような、トランザクション認証システムを配備し始め、或いはユーザが実際にバックエンドでは見られているトランザクションを意図したことを保証する帯域外認証(out of band authentication)(OOBA)技術を使用してきた。しかしながら、そのようなアプローチは、本質的に使用が簡単ではなく、その結果、配備されても、プロファイル変更のような高リスク・トランザクション又はたまのイベントに対してのみ一般に使用される。大部分のトランザクションに対して、「如何に容易か?如何に安全か?如何にコストがかかるか?」というトレードオフにおいて妥当なポイントを、現在の如何なる認証ソリューションも提供しない。
以前の仕事において(上で特定される関連出願を参照)、我々は、従来の認証システムに関するいくつかの問題に対処するイノベーションを記述した。特に、ユーザが実際にバックエンドで見られているトランザクションを意図していたことを確実にする、QOOBA技術を使用するという概念を我々は導入した。また、ウェブサイトとQOOBAセキュリティサーバとの間において共有される秘密に基づき、そのウェブサイトへのログイン(即ち、そのウェブサイトへのユーザ認証)を可能にするような、ワンタイムパスワード(one time password)(OTP)をユーザに提供するために、これらの技術が如何に使用できるかを我々は記述した。このようにして、これらの技術は、ワンタイムパスワードのセキュリティを提供するために使用できるが、全ての従来のワンタイムパスワードシステムが要求してきたユーザ毎の共有秘密を必要とはしない。
「如何に容易か?如何に安全か?如何にコストがかかるか?」というトレードオフにおいて妥当なポイントでの大部分のトランザクションに対する認証ソリューションを提供するという問題点に言及すべく、我々の以前の仕事を我々はまた拡張した。
ここで、さまざまな状況で表面化する鍵管理問題に対するソリューションを考慮すべく、我々は従来の仕事を拡張する。多くの潜在的な例のうちの3つは、以下を含む。
以下に、鍵管理がQOOBAアーキテクチャの上に如何に有益に階層化できたかの種々の例を我々は記述するであろう。我々の第1の例は、デジタル署名に関する。デジタル署名を要求するアプリケーションにおいて、ユーザは、私有鍵(private key)及びデジタル証明書、即ち、認証機関(Certificate Authority)によって認証される公開鍵及びユーザのアイデンティティの結合を備えている必要がある。セキュリティサーバを含み、如何なる第三者にも知られないような私有鍵の使用は、いくつかのアプリケーションに対して必要な強い否認防止を提供する。「デジタル署名(digital signatures)」として公開鍵暗号で作られる署名を参照するという業界の協定に我々は従う。当業者には理解されることだが、上述のようなQOOBAシステムがすでに備えるような、共有秘密を備える根本的な対称暗号(symmetric cryptography)に基づく署名は、通常「電子署名(electronic signatures)」と呼ばれる。
我々の第2の例は、暗号化されたドキュメントデリバリに関する。例えば、仲介業務明細のPDFのような、暗号化されたファイルがユーザに送られるとき、ユーザは、ファイルが暗号化された鍵の提供を受ける必要がある。
我々の第3の例は、トークン認証コードに関する。ユーザが、ワンタイムパスワード生成装置又はトランザクション認証コードのため、トークン認証コードを提供されるとき、ユーザのトークンは、共有秘密鍵を提供される必要がある。この場合、共有秘密鍵がしばしば「シード(seed)」として特徴付けられることを当業者は認識するであろう。
これらのすべての例において、鍵管理は、システムのコストを直接的に増加させ、間接的にセキュリティをもたらす。鍵は、同期して生成、配布、及び維持される必要がある。鍵が紛失、破損又は盗難にあったとき、鍵管理は、通常大きなコストの発生源であり、システムにおける脆弱性のポイントである。
発明の目的
したがって、本発明の目的は、デジタル署名、暗号化及びトークンシード管理のために鍵管理を実行するようにQOOBAシステムを活用する革新的な方法を提供することである。
本発明の更なる目的、有利なこと、新規な特徴は、本発明の実施によるだけでなく、以下の詳細な記述を含むこの開示から、当業者に明らかとなるであろう。本発明が好適な実施形態に関して以下に記述される一方で、本発明がそれに限定されないことは理解されるべきである。本明細書の教示に接する当業者は、本明細書に開示され特許請求の範囲とされる本発明の範囲内にあり、且つ本発明が注目に値する有用性を持ち得る、さらなる具体例、変形及び実施形態を他の利用分野と同様、認識するだろう。
発明の概要開示
本発明のある好ましい態様によれば、セキュリティサーバは、疑似帯域外認証システム上に階層化された鍵管理を提供するように操作されることができる。ユーザに関連する、デスクトップコンピュータのようなネットワーク装置で、特定ユーザのためのユーザインタフェースウィンドウのアクティベーションの要求は、通信チャネルを介してネットワーク装置から受け取られる。この点において、通信チャネルは、非セキュア(non−secure)又は「クリア(clear)」と時々呼ばれるものである。通信プロトコルにおいてこの点で非セキュア・チャンネルを持つことが、通常であることは、当業者に認知されるだろう。例えば、ユーザがSSLで保護されたウェブサイトと通信を始めるとき、セキュリティ保護されていない又はクリアなTCP/IP接続が最初に設定され、その後になってからのみ、非セキュアな又はクリアなTCP/IP接続の上にSSLセキュリティが確立される。
次に、セキュリティサーバにユーザを認証させるために、音声又はテキストメッセージを介して、アクティベーションPIN(個人識別番号(personal identification number))が、ユーザの電話機に送信(forwarding)するために、帯域外認証(OOBA)システムに伝送される。例えば、OOBAシステムは、ユーザの自宅又は携帯電話をコールしてユーザに言語でPINを伝達するかもしれず、又はユーザのスマートフォン、例えばユーザのIPhone(登録商標)又はBlackberry(登録商標)にテキストメッセージを送信し、文書形態でユーザにPINを伝達するかもしれない。どちらの場合でも、ユーザは、伝達されたPINをユーザインタフェースウィンドウに入力、即ち、コピーしなければならず、それがセキュリティサーバに返送されるようになる。この方法において、セキュリティサーバによってOOBAシステムに以前に伝送されたPINは、通信チャネルを介してユーザのネットワーク装置から戻されセキュリティサーバによって受け取られ、そして、戻ってきたPINに基づいて、ユーザが認証され、又は認証拒否がなされる。
セキュリティサーバによってユーザが認証されていることを前提として、ユーザインタフェースウィンドウとセキュリティサーバとの間に、セキュアな、独立した、暗号化された通信チャネルが、最初に設立した通信チャネルの上に確立される。このセキュアなチャネルの確立と共に、公開鍵(public key)及び/又は対称鍵(symmetric key)暗号ベースの操作のための鍵資料(key material)及び/又は証明資料(certificate material)は、生成されることができ、ユーザインタフェースウィンドウとセキュリティサーバとの間で安全に伝送されることができる。鍵資料及び証明資料が、当該技術分野でよく理解されている用語であることは、多分ここで留意するに値するであろう。例えば、鍵資料は、しばしば対称鍵又は非対称鍵(asymmetric keys)を含み、証明資料は、しばしばユーザアイデンティティ(user identity)及び公開鍵の結合(binding)を含む。
公開鍵暗号のための鍵資料の生成及び伝送を含む実装において、セキュリティサーバは、ユーザに関連し及びユーザインタフェースウィンドウによって以前に生成された私有鍵/公開鍵ペアDu/Puを好ましくは受信する。公開鍵Puは、セキュアな、独立した、暗号化された通信チャネルを介して、ユーザインタフェースウィンドウから受信される。それに応じて、セキュリティサーバは、ユーザと受信した公開鍵Puとを関連づける署名された証明書、及び、その証明書の記憶のための命令、を伝送し、その両方はセキュアなチャネルを介してユーザインタフェースウィンドウに行く。
証明書は、セキュリティサーバ自体又は外部の認証権利者、例えば第三者の認証機関によって署名されてよい。セキュリティサーバが中間又はルート認証機関(Intermediate or Root Certificate Authority)として行動する場合は、好ましくはセキュリティサーバは、ローカルに記憶された認証機関鍵資料を使用して証明書を生成し、署名する。一方、証明書が、外部の認証機関によって署名されるならば、セキュリティサーバは、好ましくは、署名のない証明書をその外部の認証機関に送信し、その認証機関から署名済みの証明書を受信する。そのような場合は、セキュリティサーバによってユーザインタフェースウィンドウに伝送されるものが、外部の認証機関によって署名された証明書である。
伝送された記憶命令は、実装に依存するが、ユーザのネットワーク装置上のメモリ内、又は、ネットワーク装置のWindows(登録商標)オペレーティングシステムのようなオペレーティングシステムの鍵ストア内、或いはその両方内に、ユーザ私有鍵Du及び署名済み証明書の記憶を要求してもよい。或いは、伝送された記憶命令は、明示的又は黙示的に、ユーザインタフェースウィンドウに記憶の決定を委ねるようにしてもよい。例えば、記憶命令が提供されないときは、これはユーザインタフェースウィンドウによって、ユーザ私有鍵Du及び署名済み証明書を何処に記憶するかの決定はユーザインタフェースウィンドウによるとするための黙示的な命令とみなされてよい。記憶領域は、ユーザインタフェースウィンドウのみのためであってよく、又は、追加的にブラウザアプリケーションを含む、他のローカルアプリケーションのためであってもよい。
対称鍵暗号操作のために、鍵資料のセキュリティサーバによる生成及び伝送を含む実装において、セキュリティサーバは、ユーザに関連した、或いは、ファイル、即ち、文書であって、例えばAdobe(登録商標)又はWinZip(登録商標)のファイル又は文書のようなものに関連した固有の識別情報を含む、認証された要求を有益に受信する。この情報は、ユーザインタフェースウィンドウ、又は、商人又は銀行のウェブサイトのような第三者ネットワークサイト、から受信することができる。要求をどの実体から受信するかに関係なく、セキュリティサーバは、固有の対称鍵Kを生成する。鍵Kは、一方向性関数を使用して生成され、鍵の値は、受信した固有の識別情報及びセキュリティサーバのみが知る秘密から導かれる。セキュリティサーバは、対称鍵Kをリクエスタ(requester)、即ち、ユーザインタフェースウィンドウ又は第三者ネットワークサイトに伝送する。
トランザクションでデジタル署名を得るために公開鍵暗号操作を実行するセキュリティサーバを含む実装において、セキュリティサーバは、トランザクション、及び、商人又は銀行のウェブサイトのような第三者ネットワークサイトからトランザクションのデジタル署名を求める要求を、有利に受信する。セキュリティサーバは、トランザクション及びデジタル署名の要求を、セキュアなチャネルを介して、ユーザインタフェースウィンドウに伝送する。それに応じて、セキュリティサーバは、ユーザインタフェースウィンドウから、セキュアなチャネルを介して、ユーザの私有鍵Duでデジタル署名済みの伝送されたトランザクションのハッシュ(hash)を受信する。セキュリティサーバは、次に受信したトランザクションのデジタル署名済みハッシュ及び証明書を、第三者ネットワークサイトに伝送する。セキュリティサーバは、また、ハッシュを再計算することにより、更に、伝送された証明書に含まれるユーザ公開鍵Puを伝送されたデジタル署名済みハッシュに適用することにより伝送されたデジタル署名済みハッシュから復元できるハッシュとそれとを比較することにより、第三者ネットワークサイトがデジタル署名を確認するような命令を、送信する。この命令は、明示的又は黙示的であってもよい。例えば、セキュリティサーバは、確認に関する命令を提供しなくてもよく、これは第三者ネットワークサイトによって、上述の方法で確認を実行する黙示的な命令とみなしてよい。
デジタル署名が要求されるとしても、トランザクションでユーザの電子署名を更に得ることが望ましいかもしれない。もしそうであれば、セキュリティサーバは、ユーザへの提示のためにユーザインタフェースウィンドウへと、ユーザのネットワーク装置に表示されたブラウザウィンドウ内に提示されたトランザクションに電子的に署名するための、個人識別番号(PIN)を伝送できる。PINは、セキュアな、独立した、暗号化された通信チャネルを介して伝送される。ユーザは、ユーザインタフェースウィンドウに提示される伝送されたPINを、ブラウザウィンドウ内に入力し、それにより、ユーザがビジネスをトランザクションするための第三者ネットワークサイトと通信し、トランザクションに電子的に署名する。PINが、ユーザによってではなく、セキュリティサーバ及び第三者ネットワークサイトによって共有される秘密に対応することがきわめて好ましい。
伝送されたトランザクションは、ユーザインタフェースウィンドウ内でユーザに対してトランザクションを示す、及び/又は、トランザクションのデジタル署名に先立ちユーザの承認を得る、命令を含んでもよいし、含まなくてもよい。ここで再び、命令は、明示的又は黙示的であってもよい。例えば、承認の場合、トランザクションをユーザインタフェースウィンドウがデジタル署名するのに先立って、トランザクションのユーザ承認が、ユーザに、ユーザインタフェースウィンドウに提示される承認済みボタンをクリックすることを要求してもよい。或いは、トランザクションがユーザインタフェースウィンドウに最初に提示された後、所定の時間内に、ユーザインタフェースウィンドウに提示されるトランザクションを、ユーザが拒否しないことによって承認の合図とすることもあるかもしれない。
デジタル署名の場合では、ユーザインタフェースウィンドウは、他のローカルアプリケーションの利益のために、ユーザの私有鍵Du及び署名された証明書の記憶を、メモリ内又はネットワーク装置のオペレーティングシステムの鍵ストア内、或いはその両方で、行うことができる。セキュリティサーバはまた、トランザクションの受信したデジタルに署名されたハッシュ、及び、証明書、を第三者ネットワークサイトへ伝送する前に、デジタル署名を確認してもよい。署名を確認するために、セキュリティサーバは、トランザクションのハッシュを再計算し、受信した証明書に含まれるユーザの公開鍵Puをトランザクションの受信されたデジタルに署名されたハッシュに適用することにより、受信されたデジタルに署名されたハッシュから復元されたハッシュとそれとを比較する。
共有する暗号鍵を含む対称鍵暗号ベースの操作を実行するセキュリティサーバを含む実装では、セキュリティサーバは、例えば商人、銀行、米国政府等の第三者ネットワークサイトから、集合的に文書ID(DocumentID)とされる、送信者識別、受信者識別及び文書識別の特定の組み合わせに関連した1又はそれ以上の暗号鍵を求める要求を受信する。
セキュリティサーバは、次に各文書ID(DocumentID)のために1つ又はそれ以上の対称暗号鍵を生成する。対称暗号鍵は、一方向性関数、適用可能な文書ID(DocumentID)、セキュリティサーバのみに知られる秘密、及び、もし望まれるならば、対称暗号鍵を生成するために一般に用いられ、当業者に周知である他の情報、に基づいて生成される。セキュリティサーバは、生成された暗号鍵を、第三者ネットワークサイトに伝送するが、これは、適切な鍵(複数可)で適用可能な文書ID(DocumentID)によって表される文書を暗号化し、暗号化された文書をユーザに伝送せよ、という命令によって行われるのである。ここで再び、命令は、明示的又は黙示的であってもよい。
セキュリティサーバは次に、特定の適用可能な文書ID(DocumentID)によって表される文書の復号に必要とされる、1つ又はそれ以上の対称暗号鍵を求める要求を受信する。その要求は、適用可能な文書ID(DocumentID)を含み、ユーザインタフェースウィンドウ以外のソフトウェアから受信されるが、そのソフトウェアはネットワーク装置の上で作動し、適用可能な文書ID(DocumentID)によって表される暗号化された文書を開けるために使用される。例えば、その要求は、Adobe(登録商標)又はWinZip(登録商標)又はブラウザソフトウェアから受信されてもよい。ソフトウェアから直接、その要求を受信することは、場合により好ましいかもしれない。しかしながら、他の場合では、その文書を開こうとするソフトウェアと通信状態にあるネットワークサイトを介して、ソフトウェアからの要求を受信することが好ましいかもしれない。
セキュリティサーバは、適用可能な1つ又はそれ以上の対称暗号鍵を再計算するか、又は受信する。セキュリティサーバは次に、再計算又は受信した適用可能な暗号鍵(複数可)を、ユーザインタフェースウィンドウに伝送する。命令は、適用可能な鍵(複数可)と共に伝送され、コピー即ち、適用可能な文書ID(DocumentID)で表される文書を復号するソフトウェアに入力するために、適用可能な鍵(複数可)をユーザに示す。ここで再び、ユーザインタフェースウィンドウへの命令は、明示的又は黙示的であってもよい。
受信する場合は、適用可能な対称暗号鍵(複数可)は、文書を開けようとするソフトウェアと通信状態にあるネットワークサイトから受信し、ユーザインタフェースウィンドウに伝送される鍵(複数可)は、セキュリティサーバによってネットワークサイトから受信された鍵(複数可)である。再計算する場合は、セキュリティサーバは、一方向性関数、適用可能な文書ID(DocumentID)、セキュリティサーバのみに知られる秘密及び他の情報に基づく適用可能な鍵(複数可)を再計算し、ユーザインタフェースウィンドウに伝送される鍵(複数可)は、再計算された鍵(複数可)である。
トークン認証コードハードウェア又はソフトウェアのためにシードを提供するように、対称鍵暗号ベースの操作を実行するセキュリティサーバを含む実装において、セキュリティサーバは、ユーザインタフェースウィンドウからトークンシードを求める要求を受信する。トークンシードの要求と共に、セキュリティサーバはまた、ユーザ識別子及び/又はシードが要求されるトークン識別子を受信する。
セキュリティサーバは、一方向性関数、識別子若しくは複数の識別子、セキュリティサーバのみに知られる秘密、及び当業者に周知である他の情報、に基づいて、シードを生成する。セキュリティサーバは次に、生成されたシードを明示的又は黙示的な命令と共に、ユーザインタフェースウィンドウに伝送し、ユーザによるトークンのシードのためのインタフェースへの入力のために、伝送されたシードをユーザに対し、ユーザインタフェースウィンドウディスプレイ上に提示するか、又は、ユーザが介入することなく伝送されたシードをトークンのシードのためのインタフェース内へと直接入力する。この伝送は、セキュアな、独立した、暗号化された通信チャネルを介して、ユーザインタフェースウィンドウへと行われる。伝送されたシードは、ある実装においては、最終シードを生成するために、トークンソフトウェアによって処理されるであろう、中間のシードに有益になるかもしれない。
図面の簡潔な記述
図1は、本発明による、フレキシブル疑似帯域外認証アーキテクチャの主コンポーネントを描いている。 図2は、本発明による、上部に階層化した鍵管理機能性を有するフレキシブル疑似帯域外認証アーキテクチャを示す。
発明の好ましい実施例
QOOBAに関する以前の仕事の一般的な概説
以前の仕事において、我々は、ユーザデバイス上に表示されるウィンドウに到達する独立したチャネルを持つ、ネットワークベースのセキュリティサーバの導入が、ユーザのブラウザ、コンピュータソフトウェア又はスマートフォン又は他のモバイル通信デバイスアプリケーション、及び、1又はそれ以上のユーザネットワーク装置を介してログイン又はトランザクション許可を提供するために訪れるウェブサイト、と連動して如何に用いることができるか、を記述してきた。
QOOBAは、ユーザにとって当然と感じるような方法において、すべてのトランザクションを認証するために使用できるようなソリューションを作成するための、革新的なアプローチである。この中心的な概念は、セキュアなサーバ(QOOBAサーバ(QOOBA Server))への独立した暗号化されたチャネルを有する、QOOBAウィンドウ(QOOBA Window)である、小さなセキュアなウィンドウを作成することである。QOOBAウィンドウ(QOOBA Window)は、ゼロダウンロードブラウザポップアップ(zero−download browser pop−up)(QOOBAポップアップウィンドウ(QOOBA Pop−up Window))、小さなデスクトップアプリケーション(desktop application)(QOOBAソフトウェアウィンドウ(QOOBA Software Window))又はスマートフォン(QOOBAフォンウィンドウ(QOOBA Phone Window))上のアプリとして実装され得る。イノベーションに対する重要な側面は、ソフトトークンの場合とは異なり、QOOBAウィンドウ(QOOBA Window)は、長期秘密のセキュアな記憶を必要としないことである。むしろ、QOOBAウィンドウは、帯域外認証を使用することによりログインの間に「アクティブ化(activated)」される。QOOBAネットワーク(QOOBA Network)の一部である、ウェブサイト(例えば、商人又は銀行ウェブサイト)でユーザがトランザクションを行うので、QOOBAウィンドウは、ウェブサイトがユーザの意図を信用する旨のトランザクションが、ユーザのブラウザを介して、QOOBAウィンドウ(QOOBA Window)内においてそのトランザクションを表示するQOOBAサーバ(QOOBA Server)にセキュアに送信される。ユーザはまた、オプションとして、ログイン又はトランザクションの許可の目的のためにウェブサイトへの認証をするブラウザ内へと、QOOBAウィンドウ(QOOBA Window)から、ユーザがカットアンドペーストできるトランザクション署名を示される。
フレキシブルQOOBAアーキテクチャーに関する以前の仕事の概説
QOOBAソリューションは、使いやすさ、所有の全体のコスト、及び、ここで特に関心のあるセキュリティに関して、以下の利益を有する。
第1に使いやすさに関するが、ユーザは、帯域外認証のために使用される電話機へのアクセスを持つことを超えて、新しい装置を持つこともなければ又は記憶すべきパスワードを持つこともない。ユーザは、如何なる暗号に関するトランザクションコードを装置に入力する必要がなく、結果をブラウザ内にタイプする必要がない。その代わり、ユーザは、QOOBAウィンドウ(QOOBA Window)内において全トランザクションを見て、数クリックでトランザクション署名をコピーアンドペーストすることができる。
第2に所有の全体コストに関して、QOOBAアーキテクチャは、総ライフサイクルコストを著しく減少させる。QOOBAアーキテクチャは、新しいハードウェアを必要とせず、ソフトトークンと違って、ユーザ毎に、秘密の設定及び管理を要求しない。更に、ウェブサイトとQOOBAサーバとの間の全ての通信は、ブラウザを介して行うことができ、ウェブサイトにおける統合要求は極めて軽い。QOOBAソリューションの全体のコストは、同等のソフトトークン配備より著しく少なく、かつ、物理的トークンのそれより遥かに少なくなるように、設計される。
最後にセキュリティに関するが、更に以下に述べるように、確実性のレベルは、使用されるQOOBAウィンドウ(QOOBA Window)のフォームファクタに依存する。スマートフォンベースのQOOBAウィンドウ(QOOBA Window)、即ち、QOOBAフォンウィンドウ(QOOBA Phone Window)は、最高の確実性を備えるが、ゼロダウンロードポップアップ、即ち、QOOBAポップアップウィンドウ(QOOBA Pop−up Window,)でさえも、アタッカに対するハードルを著しく引き上げる。ソフトウェアQOOBAウィンドウ(QOOBA window)、即ち、QOOBAソフトウェアウィンドウ(QOOBA Software Window)は、ほとんどすべてのリスクレベルに対して、ほぼ満足できるものである。
我々の以前の仕事において、我々は、フレキシブルQOOBAアーキテクチャを使用するQOOBAソリューションを実装することにより、如何にQOOBAネットワーク(QOOBA Network)内のウェブサイトが、トランザクションに対して適切なあるタイプのトランザクション認可及びフォームファクタを要求又は選択することを許すかについて記述してきた。例えば、ユーザは、デスクトップ上だけでなくスマートフォン上においても、QOOBAウィンドウ(QOOBA Window)を同時に有することができる。大抵のトランザクションは、ユーザのデスクトップQOOBAソフトウェアウィンドウ(QOOBA Software Window)に送信され得るが(これは、はるかに便利である)、最も高いリスクのトラザクションは、ユーザのスマートフォンQOOBAフォンウィンドウ(QOOBA Phone Window)に送信され得る。ユーザは、承認ボタンをただクリックすることで、大部分のトラザクションの承認を要求され得るが、単に何ら行動を取らないことにより他のトランザクションを、及び、トランザクションに関してセキュアな電子署名を入力することにより他のトランザクションを、承認するように、許され得る。
QOOBAアーキテクチャ上への鍵管理のオーバーレイ
ここで、QOOBAアーキテクチャ上に鍵管理のためのコンポーネントを我々が如何にオーバーレイするかを記述する。
QOOBAシステム
ここで図1を参照しつつ、本発明によると、QOOBAシステムは、その上で作動し表示されるQOOBAウィンドウ(QOOBA Window)110及びブラウザウィンドウ(Browser Window)112を有するデスクトップパーソナルコンピューティング装置100と、QOOBAサーバ(QOOBA Server)125と、及び、その上で作動可能なQOOBAアプリケーションプログラミングインタフェース(QOOBA Application Programming Interface)(API)155を有するウェブサービス(Web Service)150と、からなる。実際の実装において、一般的に複数のウェブサイトがあることは理解されるべきである。固定電話、携帯電話、又はスマートフォンであるかもしれないユーザの電話機175をユーザが使用して、ブートストラップ認証をするために、QOOBAサーバ(QOOBA Server)125によって利用されるOOBAサービス(OOBA Service)165もまた、示されるように、システムに含まれる。
上において参照される関連出願において、より詳細に記述されるように、ユーザは、典型的にOOBAサービス(OOBA Service)165を介して帯域外認証を使用することによりQOOBAウィンドウ(QOOBA Window)110をアクティブ化し、QOOBAサーバ(QOOBA Server)125とのセッションを確立する。ウェブサービス(Web Service)150は、QOOBAネットワーク(QOOBA Network)に参加し、そして、ユーザによって知られる又は共有されていないQOOBAサーバ(QOOBA Server)125との共有秘密を確立するために、ワンタイムセットアッププロセスを経る。ユーザが通信チャネル450を介してQOOBAサーバ(QOOBA Server)125とアクティブセッションを持ちつつ、通信チャネル400を介してウェブサイト(Website)150にもいるとき、バックエンド通信チャネル500を介してトランザクションをQOOBAサーバ(QOOBA Server)125に直接送ることによって、ウェブサイトは、QOOBA API 155を使用してトランザクション認証を要求できる。QOOBAサーバ(QOOBA Server)125は、次に、ユーザに対して、図1においてウィンドウ(Window)110として示される、適用可能なQOOBAウィンドウ(QOOBA Window)内にトランザクションを表示する。
QOOBAウィンドウ(複数)
QOOBAサーバ(QOOBA Server)125は、表示されたQOOBAウィンドウ(QOOBA Window)110内で、ユーザに対しさまざまな情報を提示することができる。例えば、以前の仕事において我々が記述したように、QOOBAサーバ(QOOBA Server)125は、QOOBAウィンドウ(QOOBA Window)110内で、ユーザに対しトランザクションを表示することができ、要求があれば、QOOBAウィンドウ(QOOBA Window)110内にトランザクション、即ち、トランザクションから得た電子的署名、QOOBAサーバ(QOOBA Server)125及びウェブサイト(Website)150の間で共有される秘密、及び、その他の情報、をもまた表示することができる。これは、通信チャネル600を介して成し遂げられる。ユーザは、トランザクションを受け入れるか、又は、拒否するかの選択を、オプションとして与えられる。行動を何もしないことによって、QOOBAウィンドウ(QOOBA Window)110内でOKをクリックして通信チャネル600を介してQOOBAサーバ(QOOBA Server)125に信号を返信することによって、又は、QOOBAウィンドウ(QOOBA Window)110からブラウザウィンドウ(Browser Window)112内に表示されるウェブアプリケーションの中へとトランザクション署名をコピーアンドペーストして次に通信チャネル400を介してウェブサービス(Web Service)150に返信することによって、受動的に承諾を信号で伝えることができる。QOOBAウィンドウ(QOOBA Window)110からのトランザクション署名が、ブラウザウィンドウ(Browser Window)112内に表示されるウェブアプリケーションの中へとペーストされるならば、トランザクション、QOOBAサーバ(QOOBA Server)125及びウェブサービス(Web Service)150の間で共有される秘密、及び、他の情報を使用して、ウェブサイト(Website)150は署名を確認できる。
このように、1つの承認タイプは、「インフォーム(INFORM)」と特徴付けられるかもしれない。トランザクションは単にユーザに示されるだけで、確認は要求されない。これは「アクティビティストリーム(activity stream)」に類似しており、用心深いユーザを安心させることができる。別の承認タイプは、「コンファーム(CONFIRM)」と特徴付けられることができる。ユーザは、QOOBAウィンドウ(QOOBA Window)110内で、トランザクションを確認するか、又は拒否するかを求められ、この応答は、QOOBAサーバ(QOOBA Server)125を介してウェブサービス(Web Service)150に返信される。更に他の承認タイプは、「サイン(SIGN)」と特徴付けられることができる。QOOBAサーバ(QOOBA Server)125は、「トランザクション署名(transaction signature)」として機能するであろう、パーソナルID番号(PIN)を生成し、OOBAウィンドウ(QOOBA Window)110内で、又はスマートフォン上のQOOBAウィンドウ(QOOBA Window)(図示せず)内で、ユーザに対しそれを示す。ユーザは、このトランザクション署名をブラウザウィンドウ112内へとコピーし、それをウェブサービス(Web Service)150に送信する。PINが、QOOBAサーバ(QOOBA Server)125及びウェブサービス(Web Service)150の間で共有される秘密(ユーザには決して明かされない)から導かれるので、ウェブサービス(Web Service)150は、独立してトランザクション署名を再計算することができ、そして、そのようにしてトランザクションを確認できる。これは、トランザクション認証コードシステムの同じセキュリティ効果を達成するが、ユーザ毎には秘密の設定をすることができないことが、分かるであろう。
ブラウザ及び/又は使用されているオペレーティングシステム(OS)並びにQOOBAウィンドウ(QOOBA Window)110のフォームファクタにもかかわらず、QOOBAサーバ(QOOBA Server)125へのユーザインタフェースは、大抵は一定のままである。QOOBAエクスペリエンスが装置に合わせて最適化されている、スマートフォン上でユーザがブラウジングするときが、ユーザエクスペリエンスの逸脱する唯一のユースケースである。
上述の通り、QOOBAウィンドウ(QOOBA Window)110は、少なくとも3つのフォームファクタの1つで実装され得るが、QOOBAポップアップウィンドウ(QOOBA Pop−up Window)と通常呼ばれ如何なるソフトウェアのダウンロードも必要としないブラウザポップアップと、QOOBAソフトウェアウィンドウ(QOOBA Software Window)と通常呼ばれデスクトップ上にインストールされる小さなアプリケーションと、及びQOOBAフォンウィンドウ(QOOBA Phone Window)と通常呼ばれるスマートフォンアプリとである。
同じユーザが、異なる時間に異なるフォームファクタを使用していることはあり得る。例えば、ソフトウェアQOOBAウィンドウ(QOOBA Window)をインストールして殆どの時間それを使用するユーザが、ある他のデスクトップ(ローミング)で、ブラウザポップアップQOOBAウィンドウ(browser pop−up QOOBA Window)を使用するかもしれない。大抵のトランザクションがデスクトップウィンドウ内に表示される一方、ある高リスクトランザクションに対して、ウェブサイトはスマートフォンQOOBAウィンドウ(smartphone QOOBA Window)上にトランザクションの表示を要求するかもしれない。QOOBAウィンドウ(QOOBA Window)110のルックアンドフィール(look and feel)は、特定のQOOBAネットワーク(QOOBA Network)によって、完全にカスタマイズ可能である。それ自身のウェブサイトのためだけであることが意図される銀行のための実装は、ウェブサービス(Web Service)150のような、さまざまな電子商取引ウェブサービス(eCommerce web services)内へと認証を提供する支払いサービスによる実装からは、非常に異なるように見えかつ感じる(look and feel)かもしれない。多数の要素が記述されるが、それらの多くはオプションであることを理解されたい。
QOOBAアーキテクチャー(QOOBA Architecture)を使用する鍵管理
図2を参照して、ユーザのデスクトップ100上のQOOBAウィンドウ(QOOBA Window)又はユーザのスマートフォン175上のQOOBAウィンドウ(QOOBA Window)(図示せず)とQOOBAセキュリティサーバ125との間のセキュアな、暗号化された、独立したチャネル600の確立がQOOBAシステムの中枢となる。上述のように、QOOBAウィンドウ(QOOBA Window)は、ユーザトランザクションを表示し、そのトランザクションを確認する、即ち、承認する機会を提供するために使用される。
図1で示すように、ユーザのデスクトップ300上におけるQOOBA鍵管理ロジック−クライアント(QOOBA Key Management Logic−Client)(KMLC)610と、QOOBAセキュリティサーバ325上におけるQOOBA鍵管理ロジック−サーバ(QOOBA Key Management Logic−Server)(KMLS)620と、ウェブサービス350上におけるQOOBA鍵管理ロジック−API(QOOBA Key Management Logic−API)(KMLAPI)630と、及び「非ブラウザ(non−browser)」デスクトップ又はスマートフォンソフトウェア(例えばAcrobat Reader)314の可能性と、を、我々はここで、アーキテクチャに導入する。KMLC610及びKMLS620は、QOOBAウィンドウ310及びQOOBAセキュリティサーバ325の間のセキュアなQOOBAチャネル600を介して通信する。KMLS620及びKMLAPI630は、QOOBAセキュリティサーバ325及びウェブサービス(Web Service)350の間のバックエンド通信チャネル500を介して通信する。
図2を更に参照すると、上述のフレームワーク内で、鍵生成は、以下の通りに進行する。QOOBAウィンドウ(QOOBA Window)310がアクティブ化された後のある時点で、KMLC610は私有鍵/公開鍵のペア、例えばDu/Puを生成し、私有鍵Duをセキュアに記憶する(典型的にはメモリ内に)。KMLC610は、公開鍵PuをQOOBAサーバ(QOOBA Server)325に送信するが、その要求はKMLS620によってインターセプトされる。デジタル証明書(「サート(Cert)」)は、ユーザの公開鍵Puを含むが、KMLS620によって準備され、2つのうちの1つが起きる。
もし、KMLS620が中間(Intermediate)又はルート認証機関(root Certificate Authority)を演じることができるならば、KMLS620は証明書に署名し、署名済みの証明書をKMLC610に返送し、そこでローカルにそれを維持する(好ましくはメモリ内に)。例えば、KMLS620は、その私有鍵/公開鍵のペアであるDs/Psの私有鍵Dsで、サート(Cert)に署名でき、[サート(Cert)]Dsは、KMLC610に返送される。
他方、もしKMLS620が「登録認定機関(registration authority)」として行動するのであれば、KMLS620は、外部の認証機関(Certificate Authority)900に証明書の要求を送り、認証機関が証明書を作成し、それをKMLS620に返送し、そして、KMLS620は順に証明書を610に返送し、610は証明書をローカルに維持する(好ましくはメモリ内に)。そのような場合、サート(Cert)は、認証機関(Certificate Authority)によって、その私有鍵/公開鍵のペアであるDca/Pcaのうちの私有鍵Dcaでもって署名されるであろうし、[サート(Cert)]Dcaは、KMLS620に返送される。KMLS620は次に、受信した署名済みのサート(Cert)、即ち、[サート(Cert)]DcaをKMLC610に送る。
比較的に短寿命、即ち、一時的になるように、かつ、QOOBAセッションそれ自体の寿命と一致するように、発行されるサート(Cert)にとって、いずれの場合であっても好ましい。アクティベーションと鍵生成が同時になるように単純化することにより、デジタル証明書及び私有鍵を長期間にわたりローカルに記憶する必要性が回避される。
幾つかの状況下では、以下でより詳細に述べるように、私有鍵及び証明書が、同じデスクトップ(或いはモバイル装置)上において、例えばブラウザ312又はドキュメントプロセッサ314のような、他のアプリケーションによって必要とされるかもしれない。MS Windows(登録商標)又はApple MacOS(登録商標)が行うように、もし下層にあるオペレーティングシステムが標準的な鍵ストアをサポートするならば、KMLC610は、鍵を鍵ストアに委託し、適当な時にそれを削除するということを課され得る。
公開鍵暗号に適切な鍵、即ち、非対称鍵の上述のような生成に加えて、鍵管理システムはまた、対称鍵を生成し、配布することができる。KMLS620内に組み込まれた、機能的な共有秘密生成機(function Shared_Secret_Generator())であって、ユーザID(UserID)(おそらくユーザの固定電話又は携帯電話番号)、QOOBAサーバ(QOOBA Server)325のみに知られる長寿命の秘密、及び他の種々のパラメータのようなファクタを入力として受け取り、共有秘密K(shared_secret K)を出力として生成するものが、これの中枢となる。1つの与えられたセットの入力に対して、同じ共有秘密が確定的に計算されるであろうことに留意することは重要である。異なる認証された主体が、適用可能な入力パラメータをKMLS620に供給することで、適切な対称鍵の提供をKMLS620に要求できる。
アプリケーションによっては、QOOBA鍵管理ロジック(QOOBA Key Management Logic)は、上述のような、非対称(即ち、公開)鍵暗号又は対称鍵暗号の機能の1つ又は両方を活用するかもしれないことは、留意すべきである。我々は、その鍵生成機能を含む鍵管理システムをここにおいて記述してきたが、これらの機能を利用する3つの例のアプリケーションに我々の注目を向ける。
デジタル署名のためにQOOBA鍵管理を使用すること
先述のように、あるアプリケーションに対して、公開鍵暗号を使用するデジタル署名が、電子トランザクション署名よりもより適切であると考えられる。デジタル署名は、以下に記述されるステップを使用して達成される。
エンドユーザは、ブラウザウィンドウ312内でブラウズして、ウェブサービス(Web Service)350でトランザクションを実施する。ウェブサービス350は、KMLAPI630を使用して、要求される「デジタル署名(digital signing)」と共にトランザクション署名の要求を行う。この要求は、セキュアなバックエンド通信チャネル500を介して、KMLS620に送信される。要求は次に、デジタル署名が要求されることを示す表示と共に、セキュアなチャネル600を介して、KMLS620からKMLC610に送信される。QOOBAトランザクション署名PINは、QOOBAサーバ(QOOBA Server)325によってオプションとして生成され、デジタル署名要求と共に送信される。上述のように、PINは、もし望まれるならば、QOOBAサーバ(QOOBA Server)325により、図示のデスクトップ300上に表示されるQOOBAウィンドウ(QOOBA Window)310というよりはむしろ、ユーザのスマートフォン(図示せず)上に表示される、QOOBAウィンドウ(QOOBA Window)310に類似する、QOOBAウィンドウ(QOOBA Window)へと、コネクション(connection:接続)600に類似のパーシステントコネクション(persistent connection:持続的な接続)を介して送信できることを理解すべきである。
QOOBAウィンドウ(QOOBA Window)310は、通常通りユーザにトランザクションを表示し、トランザクション署名PIN、即ち、電子署名をブラウザウィンドウ312内にコピーすることを、ユーザにオプションとして要求する。並行して、KMLC610は、トランザクションにおけるハッシュを計算し(「ハッシュトラン(HashTran)」)、及び、以前にメモリに記憶されていたユーザの私有鍵Duを使用してデジタル署名を計算するが、その結果は[ハッシュトラン(HashTran)]Duとなる。このプロセスは、いわゆる舞台裏で、又は、トランザクションに署名をすることに同意をユーザに求めることにより、起こり得る。どちらの場合でも、デジタル署名Duは、ハッシュされたトランザクション[ハッシュトラン(HashTran)]に適用される。トランザクション[ハッシュトラン(HashTran)]Duというデジタルに署名されたハッシュは、次に、セキュアなチャネル600を介して、KMLC610からKMLS620に、デジタル証明書[サート(Cert)]Ds又は[サート(Cert)]Dcaと共に送信される。
KMLS620は、ハッシュトラン(HashTran)を得るためにユーザの公開鍵Puをデジタル署名[ハッシュトラン(HashTran)]Duに適用すること、及び、独立に生成されたハッシュトランと比較すること、によって、署名の検証をオプションとして実行できる。検証が実行されるか否かにかかわらず、KMLS620は、セキュアなチャネル500を介して、署名をKMLAPI630に送る。
KMLAPI630は、ハッシュ値であるハッシュトラン(HashTran)を再計算することができ、デジタル証明書であるサート(Cert)に含まれるユーザの公開鍵Puを使用して、その署名を確認することができる。このように、KMLAPI630は、KMLS620公開鍵Psを[サート(Cert)]Dsに、又は認証管理者公開鍵Pcaを[サート(Cert)]Dcaに適用し、Puを回復する。次に回復されたPuを[ハッシュトラン(HashTran)]Duに適用し、ハッシュトラン(HashTran)を復元し、それを単独で生成されたハッシュトラン(HashTran)と比較して署名を確認する。
上記の記述で、ハッシュはKMLC610で作成されることに留意されたい。しかしながら、それはKMLAPI630又はKMLS620でも同様に容易に作成され得るところ、各主体がその信頼性を確保するために、それを再計算しがちである。
この例では、全トランザクションは、QOOBAウィンドウ(QOOBA Window)310にやって来る。一方、もし文書がこのアプローチを使用して署名される必要があるならば、例えばブラウザ312又は非ブラウザアプリ314のような、他のアプリケーションに利用可能な鍵を作るであろう、ユーザのデスクトップ300上において利用できる鍵ストアに、私有鍵及び公開鍵をKMLCに委ねさせるように、機能を拡張することができる。KMLCは、適切な時期に、鍵ストアからユーザ鍵を削除する責任があるであろう。
暗号鍵を共有するためにQOOBA鍵管理を使用すること
データが、暗号化され、そして、Eメールのようなストアアンドフォワードシステム(store and forward system)における受信者に送信されることはしばしば起きる。例えば、規則は、財務諸表又は健康記録のような文書は、Eメールの添付ファイルとして送信されるならば、暗号化して送信されなければならないことを要求する。例えばWinZip(登録商標)及びAcrobat Reader(登録商標)のような多くのアプリケーションは、パスワードベースの暗号化機能を組み込んできた。そこで、復号パスワードが如何にしてユーザに送信されるかについて、疑問が生じる。1つのアプローチは、共有パスワードに関し推測的に同意することである。このアプローチの欠点は、漏らされたパスワードが、多くの文書を復号するために使用されることができることであり、ユーザはパスワードを忘れがちであるので、複雑なパスワードを要求することがまた困難であることである。この問題を解決するためのQOOBA鍵管理システム(QOOBA Key Management system)を使用する3つのアプローチが、以下に記述される。
アプローチ1
例えば、固有の文書ID(DocumentID)によって、一義的に識別される文書は、ウェブサービス(Web Service)350によって、例えば8文字の英数字PINのようなPINから導かれる鍵で暗号化され、次に、例えばEメールを介してユーザに送信される。この考察の目的に対して、文書ID(DocumentID)は、送信者ID、受信者ID、及び文書ID(文書識別)の特定の組み合わせに関連した固有の値である。ユーザが、例えばWinZip(登録商標)及びAcrobat Reader(登録商標)のようなデスクトップ上のソフトウェアアプリケーションを典型的に使用するように、あるアプリケーション314を使用して文書を開けるとき、プログラムは、ユーザが特定の文書を読もうとしていることを示す信号をウェブサービス(Web Service)350に送信する。アプリケーション314はブラウザであってもよいが、この考察における目的に対して、図2に示すように、他のデスクトップソフトウェアであると仮定されている。
ウェブサービス(Web Service)350は、文書ID(DocumentID)によって参照された文書が最初に暗号化されたPINを取得し、次にKMLAPI630を使用してPINをQOOBAサーバ325に送信する。QOOBAサーバ325は、KMLS620を使用し、PINをKMLC610に送付し、PINは次に、QOOBAウィンドウ(QOOBA Window)310内でユーザに対して表示される。
ユーザは、PINをアプリケーション314内へとコピーし、復号は正常に進行する。一般に、アプリケーション314への変更が要求されないことはよく見るべきである。開いたときに、メッセージをウェブサービス(Web Service)350にトリガする能力は、すでに多くのアプリケーション(例えばAdobe Reader)に組み込まれている機能である。
アプローチ2
上記のアプローチの1つの欠点は、ウェブサービス(Web Service)350が、文書ID(DocumentIDs)及びPIN(PINs)のリストを維持しなければならないことである。この問題を解決する1つの方法は、各文書が暗号化される際の鍵を、ウェブサービス(Web Service)350のみに知られる長期の秘密及び文書ID(DocumentID)を入力として取得する関数の結果となるようにすることである。この方法により、アプローチ1に記載のようにユーザが文書を開けようと試みた後に、鍵が動的に生成されることができる。
アプローチ3
上述のことの1つの欠点は、文書が開けられるときに、ウェブサービス(Web Service)350が利用可能で、かつ、オンラインであるという前提条件があることである。文書を生成し配布するシステムの幾つかは、バックエンドバッチシステム(back−end batch systems)であるので、この前提条件は常に適用できるものではないかもしれない。QOOBA鍵管理(QOOBA Key Management)の共有秘密生成機能は、以下のように、この問題を解決するために使用できる。
ウェブサービス(Web Service)350は、暗号化したい文書ID(DocumentIDs)を、1つずつ、又は、よりあり得るのはバッチファイルにおいて、QOOBAサーバ(QOOBA Server)325に送信する。この考察の目的に対して、そのファイルは、送信者及び受信者のID(IDs)のようなエンベロープ情報を含むことが仮定される。KMLS620は、上述の共有秘密生成機(Shared_Secret_Generator())を使用し、各文書ID(DocumentID)のための暗号鍵を計算する。例えば、1つの文書ID(DocumentID)のための鍵K1、別の文書ID(DocumentID)のためのK2、別の文書ID(DocumentID)のためのK3などである。これらの鍵は次に、KMLS620によってウェブサービス(Web Service)350に返送される。ウェブサービス(Web Service)350は次に、適用可能な鍵でそれぞれの文書毎に暗号化し、暗号化した文書を、例えばEメールを介して、それぞれの適用可能なユーザに送信する。
適用可能なユーザは、他のデスクトップソフトウェア314を使用して文書を開き、それによって、別の通信チャネルであるセキュアなウェブ接続750を介してQOOBAサーバ(QOOBA Server)325に直接的に鍵を求める要求をトリガする。これは、ノンブラウザソフトウェア314からQOOBAサーバ(QOOBA Server)325への直接接続750であり、QOOBAウィンドウ(QOOBA Window)310によらないものであることに留意するべきである。
この行動は、KMLS620が共有秘密生成機(Shared_Secret_Generator())を使用して、例えばK1、K2、K3などのような適用可能な暗号鍵を再計算するという結果になる。適用可能な鍵は次に、KMLC610に送信され、前述したようにノンブラウザウィンドウ(Non−Browser Window)314内へとコピーするために、QOOBAウィンドウ(QOOBA Window)310内でユーザに対し表示される。
我々の例としてノンブラウザソフトウェア(例えばAcrobat Reader)を使用して我々は上述してきたが、同じ機能が、ブラウザベースのウェブアプリケーションに使用できる。
「シーディング(Seeding)」ワンタイムパスワード(One−Time−Passwords)(OTPs)及びトランザクション認証トークンのためにQOOBA鍵管理を使用すること
例えばハードウェア、ソフトウェア、スマートフォンアプリ等のような、ワンタイムパスワード(One−time−passwords)(OTPs)及びトランザクション認証(Transaction Authentication)のトークン認証コードは全て、トークン内に及びバックエンドシステムにも記憶される鍵を必要とする。これらの鍵を管理すること(「シーズ(seeds)」と通常呼ばれる)は、コスト及び複雑さを持ち込むことになる。QOOBA鍵管理システム(QOOBA Key Management System)は、このプロセスを大幅に単純化するために使用できる。
この考察の目的に対して、トークン認証コード(図示せず)は、ハードウェア、ソフトウェアとして、又はモバイルフォンアプリとして実装されることが仮定される。トークンは、シードの存在しない不活性の状態(又はシードのリフレッシュが必要)で始まる。要求は、ユーザによってQOOBAウィンドウ(QOOBA Window)310内で直接的に、或いはQOOBAサーバ(QOOBA Server)325へ又はシーディングイベントを要求する外部のウェブサービス(Web Service)350へ、トークンから直接的に行われる。ユーザID(UserID)を識別するある固有の識別子は、QOOBAサーバ(QOOBA Server)325に提供される。
QOOBAサーバ(QOOBA Server)325内にあるKMLS620は、そのユーザの固有のシードを生成する共有秘密生成機(Shared_Secret_Generator())内へとの、入力として、KMLS620のみに知られる長期秘密を含む、固有のユーザID(UserID)及び他の情報を使用する。このシードは、セキュアなチャネル600を介して、KMLC610に返送され、次にQOOBAウィンドウ(QOOBA Window)310内においてユーザに対し表示される。ユーザは、そのシードをソフトウェア又はスマートフォンアプリトークン(smartphone app token)内へと入力する。我々は、実際のシードが、ユーザが入力するシードを変換する機能によって生成されるかもしれないことを留意する。大抵のトランザクション認証コードは実際持っているキーパッドを有する場合においてのみ、ハードウェアに対して、これは機能することが認識されるであろう。
上記の変形として、トランザクション認証コードが、機能の一部として、QOOBAウィンドウ(QOOBA Window)310内へと直接的に組み入れられ得ることを留意されたい。一見したところ、この根拠は明白ではないかもしれないが、例えばEMV/CAPのような既存のシステムとの互換性が、このアプローチの根拠を提供する。トランザクション認証コードのこのオンデマンドシーディングが、プロビジョニングのコストを大いに簡素化する。

Claims (19)

  1. 疑似帯域外認証システム上に階層化される鍵管理を提供するセキュリティサーバを操作する方法であって、
    ユーザに関連付けられるネットワーク装置から通信チャンネルを介して、前記ネットワーク装置で特定ユーザのためのユーザインタフェースウィンドウのアクティベーションを求める要求を、受け取るステップと、
    音声又はテキストメッセージを介してユーザの電話機に送られるべきアクティベーションPINを帯域外認証システムに伝送するステップと、
    前記ネットワーク装置から前記通信チャンネルを介して、以前に伝送されたPINを受け取るステップと、
    受け取ったPINに基づいて前記ユーザを認証するステップと、
    前記ユーザインタフェースウィンドウ及び前記セキュリティサーバの間のセキュアな独立した暗号化された通信チャンネルを、前記ユーザを認証した後に前記通信チャンネルの上に、確立するステップと、
    (a)公開鍵暗号ベース操作及び(b)対称鍵暗号ベース操作の少なくとも1つに対する鍵資料及び証明資料を、(i)生成して前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウに送信するステップ、及び、(ii)前記ユーザインタフェースウィンドウから前記セキュアな独立した暗号化された通信チャンネルを介して受け取るステップ、の少なくとも1つのステップを含む方法。
  2. 公開鍵暗号のための前記鍵使用が生成され伝送されるが、更に、
    前記セキュアな独立した暗号化された通信チャンネルを介して、前記ユーザに関連付けかつユーザインタフェースウィンドウで以前に生成された私有鍵/公開鍵のペアであるDu/Puの公開鍵Puを受け取るステップと、
    前記セキュアな独立した暗号化された通信チャンネルを介して、前記セキュリティサーバ又は外部の認証機関によって署名され、かつ、前記ユーザを前記受け取った公開鍵Puと関連付けさせる証明書及びその証明書の記憶のための命令、を前記ユーザインタフェースウィンドウに伝送するステップと、を更に含むことを特徴とする請求項1に記載の方法。
  3. 前記セキュリティサーバは中間又はルート認証機関として行動するが、ここで、
    ローカルに記憶された認証機関鍵資料を使用して証明書を生成しかつ署名するステップ、を更に含むことを特徴とする請求項2に記載の方法。
  4. 前記証明書が外部の認証機関によって署名されるが、ここで、
    未署名の証明書を前記外部の認証機関に伝送するステップと、及び
    前記ユーザインタフェースウィンドウへ署名済みの証明書を伝送する前に、前記認証機関から前記署名済みの証明書を受け取るステップと、を含むことを特徴とする請求項2に記載の方法。
  5. 前記伝送された記憶の命令は、(i)メモリ内に、(ii)前記ネットワーク装置のオペレーティングシステムの鍵ストア内に、又は、(iii)その両方内に、ユーザ私有鍵Du及び署名済み証明書の記憶を要求することを特徴とする請求項2に記載の方法。
  6. 前記伝送された記憶の命令は、明示的又は黙示的に、命令を提供しないことにより、記憶の決定を前記ユーザインタフェースウィンドウに委ねることを特徴とする請求項5に記載の方法。
  7. 対称鍵暗号操作のための前記鍵資料は、前記セキュリティサーバによって生成され伝送されるが、ここで、
    前記ユーザインタフェースウィンドウ又は第三者ネットワークサイトから、前記ユーザ又はファイルに関係付けられた固有の識別情報を含む認証された要求を、受け取るステップと、
    一方向性関数を使用して、固有の対称鍵Kを生成するステップと、ここで、この鍵Kの値は、前記受け取った固有の識別情報及び前記セキュリティサーバにのみ知られる秘密から導かれ、及び
    リクエスタに生成された前記対称鍵Kを伝送するステップと、を更に含むことを特徴とする請求項1に記載の方法。
  8. 前記セキュリティサーバは、トランザクション上のデジタル署名を得るために公開鍵暗号操作を実行するが、ここで、
    第三者ネットワークサイトから、前記トランザクション及び前記トランザクションのデジタル署名のための要求を受け取るステップと、
    前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウへ、前記トランザクション及びデジタル署名を求める要求を伝送するステップと、
    前記ユーザインタフェースウィンドウから前記セキュアな独立した暗号化された通信チャンネルを介して、前記ユーザと関連付けられた私有鍵/公開鍵のペアであるDu/Puの私有鍵Duでデジタル署名された伝送されたトランザクションのハッシュを受け取るステップと、
    第三者ネットワークサイトへ、受け取られた前記トランザクションのデジタル署名済みハッシュ及び証明書を、前記ハッシュを再計算して前記伝送された証明書に含まれる前記ユーザの公開鍵Puを前記伝送されデジタル署名されたハッシュに、伝送された証明書に含まれるユーザの公開鍵Puを適用することにより復元されるハッシュと、それとを比較することにより、第三者ネットワークサイトがそのデジタル署名を確認するという明示的又は黙示的な命令と共に、伝送するステップと、を含むことを特徴とする請求項1に記載の方法。
  9. 更に、前記ユーザインタフェースウィンドウへ、前記ユーザに表示するために、前記セキュアな独立した暗号化された通信チャンネルを介して、前記ネットワーク装置で表示されるブラウザウィンドウにおいて表示されるトランザクションを電子的に署名するための個人識別番号(PIN)を伝送するステップとを更に含むことを特徴とする請求項8に記載の方法。
  10. 前記PINが、前記セキュリティサーバ及び第三者ネットワークによって共有されるが、前記ユーザには共有されない秘密に対応することを特徴とする請求項9に記載の方法。
  11. 前記伝送されたトランザクションが、前記ユーザインターフェースウィンドウにおいて前記ユーザにそのトランザクションを表示し、及び、そのトランザクションのデジタル署名に先立ち前記ユーザの承認を得るような、明示的又は黙示的な命令を含むことを特徴とする請求項8に記載の方法。
  12. 更に、前記公開鍵Puを、前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウから、受け取るステップと、
    前記セキュリティサーバ又は外部の認証機関によって署名され、かつ、前記受け取った公開鍵Puに前記ユーザを関連付ける証明書、及び、その証明書及び前記ユーザの私有鍵Duの記憶のための命令、を前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウに伝送するステップと、を含み、
    前記命令は、(i)メモリ内に、(ii)前記ネットワーク装置のオペレーティングシステムの鍵ストア内に、又は、(iii)他のローカルアプリケーションの利益のためその両方内に、前記ユーザの私有鍵Du及び署名済みの証明書の記憶を前記ユーザインタフェースウィンドウが行うように、明示的に又は黙示的に命令することを特徴とする請求項8に記載の方法。
  13. 更に、前記ハッシュを再計算し、それを、前記受け取った証明書に含まれるユーザの公開鍵Puを前記受け取ったデジタル署名されたハッシュに適用することにより前記受け取ったデジタル署名されたハッシュから復元されたハッシュと比較し、それによりデジタル署名を確認する、ステップを更に含むことを特徴とする請求項8に記載の方法。
  14. 前記対称鍵暗号ベース操作が共有する暗号鍵を含み、ここで、
    第三者ネットワークサイトから、送信者識別、受信者識別、及び文書識別の特定の組合せで、集合的に文書IDというものに関連付けられた1又はそれ以上の暗号鍵を求める要求を受け取るステップと、
    一方向性関数、文書ID、セキュリティサーバにのみ知られる秘密、及び他の情報に基づき、各文書IDに対する1又はそれ以上の対称暗号鍵を生成するステップと、
    第三者ネットワークサイトへ、適当な1又は複数の暗号鍵で適用可能な文書IDによって表される文書を暗号化して前記ユーザにその暗号化された文書を伝送するという明示的な又は黙示的な命令と共に暗号鍵を伝送するステップと、
    前記ネットワーク装置上で操作され、及び、適用可能な文書IDによって表される暗号化された文書を開くために使用される、ユーザインタフェースウィンドウ以外のソフトウェアから、その要求が適用可能な文書IDを含むところ、その適用可能な文書IDによって表される暗号化された文書を復号するために必要とされる1又はそれ以上の対称暗号鍵を求める要求を、受け取るステップと、
    適用可能な1つ又はそれ以上の対称暗号鍵を再計算又は受け取るステップと、
    ユーザインタフェースウィンドウへ、再計算された又は受け取られた適用可能な1つ又はそれ以上の対称暗号鍵を、適用可能な文書IDによって表される暗号化された文書を復号するために前記ソフトウェア内に入力するためユーザに、適用可能な1又はそれ以上の対称暗号鍵を表示するような明示的な又は黙示的な命令と共に、伝送するステップと、を含む請求項1に記載の方法。
  15. 前記ソフトウェアから1又はそれ以上の対称暗号鍵を求める要求が、その暗号化された文書を開けようと試みるソフトウェアと通信状態にあるネットワークサイトを介して受け取られることを特徴とする請求項14に記載の方法。
  16. 前記セキュリティサーバが前記文書を開けようと試みるソフトウェアと通信状態にあるネットワークサイトから適用可能な1つ又はそれ以上の対称暗号鍵を受け取り、及び、
    前記ユーザインタフェースウィンドウへ伝送された適用可能な1つ又はそれ以上の対称暗号鍵が、前記ネットワークサイトから受け取られる適用可能な1つ又はそれ以上の対称暗号鍵であることを特徴とする請求項14に記載の方法。
  17. 前記セキュリティサーバは、一方向性関数に基づいて、前記適用可能な文書ID、前記セキュリティサーバに対してのみ知られる秘密及び他の情報、前記適用可能な1又はそれ以上の対称暗号鍵を再計算し、及び
    前記ユーザインタフェースウィンドウへ伝送される適用可能な1又はそれ以上の対称暗号鍵が、再計算された1又はそれ以上の対称暗号鍵であることを特徴とする請求項14に記載の方法。
  18. 前記対称鍵暗号ベース操作がトークン認証コードハードウェア又はソフトウェアのためのシードを提供するステップを含み、ここで、
    前記ユーザインタフェースウィンドウから、トークンシードを求める要求と、(i)ユーザ識別子及び(ii)シードが要求されるトークン識別子の少なくとも1つとを受け取るステップと、
    一方向性関数、少なくとも1つの識別子、前記セキュリティサーバにのみ知られる秘密、及び他の情報に基づいて、シードを生成するステップと、
    前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウへ、生成されたシードを、(i)前記トークンのシードのためのインタフェース内へと前記ユーザによって入力するために前記ユーザインタフェースウィンドウディスプレイ上に前記ユーザへと伝送されたシードを表示し、又は、(ii)ユーザが介入することなく伝送されたシードを前記トークンのシードのためのインタフェース内へと直接入力するような明示的又は黙示的な命令と共に、伝送するステップと、を含むことを特徴とする請求項1に記載の方法。
  19. 前記伝送されたシードが、最終シードを生成するためにトークンソフトウェアによって処理されるための中間シードであることを特徴とする請求項18に記載の方法。
JP2014506447A 2011-04-19 2012-04-10 疑似帯域外認証アーキテクチャを用いる鍵管理 Expired - Fee Related JP5683746B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/089,430 US8713325B2 (en) 2011-04-19 2011-04-19 Key management using quasi out of band authentication architecture
US13/089,430 2011-04-19
PCT/US2012/032840 WO2013101286A1 (en) 2011-04-19 2012-04-10 Key management using quasi out of band authentication architecture

Publications (2)

Publication Number Publication Date
JP2014517567A true JP2014517567A (ja) 2014-07-17
JP5683746B2 JP5683746B2 (ja) 2015-03-11

Family

ID=47022187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014506447A Expired - Fee Related JP5683746B2 (ja) 2011-04-19 2012-04-10 疑似帯域外認証アーキテクチャを用いる鍵管理

Country Status (8)

Country Link
US (2) US8713325B2 (ja)
EP (1) EP2700003B1 (ja)
JP (1) JP5683746B2 (ja)
AU (1) AU2012363099B2 (ja)
CA (1) CA2829967A1 (ja)
ES (1) ES2794087T3 (ja)
SG (1) SG193901A1 (ja)
WO (1) WO2013101286A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018534818A (ja) * 2015-09-21 2018-11-22 スイス リインシュランス カンパニー リミテッド 2層二重暗号化デジタル情報鍵のシステム間の交換に基づく安全なデジタル共有のためのシステム及び方法
JP2019092031A (ja) * 2017-11-14 2019-06-13 株式会社サイバーリンクス 相互認証システムおよび相互認証方法

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8806592B2 (en) * 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US9117061B1 (en) * 2011-07-05 2015-08-25 Symantec Corporation Techniques for securing authentication credentials on a client device during submission in browser-based cloud applications
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10078821B2 (en) 2012-03-07 2018-09-18 Early Warning Services, Llc System and method for securely registering a recipient to a computer-implemented funds transfer payment network
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
JP5844001B2 (ja) 2012-04-01 2016-01-13 オーセンティファイ・インクAuthentify Inc. マルチパーティシステムにおける安全な認証
US9716691B2 (en) * 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US8935689B2 (en) * 2012-08-13 2015-01-13 International Business Machines Corporation Concurrent embedded application update and migration
US9237133B2 (en) 2012-12-12 2016-01-12 Empire Technology Development Llc. Detecting matched cloud infrastructure connections for secure off-channel secret generation
US8971855B2 (en) * 2012-12-18 2015-03-03 Verizon Patent And Licensing Inc. Off net provisioning
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9306943B1 (en) * 2013-03-29 2016-04-05 Emc Corporation Access point—authentication server combination
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US10454919B2 (en) * 2014-02-26 2019-10-22 International Business Machines Corporation Secure component certificate provisioning
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9413533B1 (en) 2014-05-02 2016-08-09 Nok Nok Labs, Inc. System and method for authorizing a new authenticator
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US9887848B2 (en) * 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
EP3341849A4 (en) * 2015-08-26 2019-02-13 Trustifi, LLC ELECTRONIC MAIL ATTACHMENT SECURITY SYSTEM AND METHOD USING OFF-BAND AUTHENTICATION
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US10417437B2 (en) 2015-09-28 2019-09-17 Xmedius Solutions Inc. Maintaining data security in a network device
US10742419B2 (en) * 2016-03-15 2020-08-11 Visa International Service Association Validation cryptogram for transaction
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
ES2918011T3 (es) * 2016-04-14 2022-07-13 Sequent Software Inc Sistema y método para la generación, almacenamiento, administración y uso de uno o más secretos digitales en asociación con un dispositivo electrónico portátil
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11144928B2 (en) 2016-09-19 2021-10-12 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
CN107264976A (zh) * 2017-04-20 2017-10-20 嘉兴川森智能科技有限公司 一种基于物联网技术的防伪瓶盖及其工作方法
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11356259B1 (en) 2018-02-19 2022-06-07 Wells Fargo Bank, N.A. Authentication token management
CN109218293B (zh) * 2018-08-21 2021-09-21 西安得安信息技术有限公司 一种分布式密码服务平台密钥管理的使用方法
US10455424B1 (en) * 2018-12-12 2019-10-22 Bank Of America Corporation System for out-of-band asset tracking via a 5G network
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
TWI763294B (zh) * 2021-02-03 2022-05-01 宜鼎國際股份有限公司 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法
GB2605961B (en) * 2021-04-16 2023-12-13 Rtveliashvili Denys Method and system for secure transfer of confidential data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009001855A1 (ja) * 2007-06-27 2008-12-31 Globalsign K.K. サーバ証明書発行システム
US20090259848A1 (en) * 2004-07-15 2009-10-15 Williams Jeffrey B Out of band system and method for authentication
JP2010224810A (ja) * 2009-03-23 2010-10-07 Victor Co Of Japan Ltd 認証方法、認証システム、サーバ装置、およびクライアント装置
WO2011142929A1 (en) * 2010-05-14 2011-11-17 Hawk And Seal, Inc. Flexible quasi out of band authentication architecture
WO2012060891A1 (en) * 2010-11-02 2012-05-10 Authentify Inc. A new method for secure user and site authentication

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338933A (ja) 1998-05-21 1999-12-10 Micro Cabin:Kk 通信取引における取引申込者の認証システム
US6223287B1 (en) * 1998-07-24 2001-04-24 International Business Machines Corporation Method for establishing a secured communication channel over the internet
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
AU6661401A (en) 2000-05-25 2001-12-03 Echarge Corp Secure transaction protocol
US7082538B2 (en) * 2000-10-03 2006-07-25 Omtool, Ltd. Electronically verified digital signature and document delivery system and method
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
JP2002259344A (ja) 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
US7383433B2 (en) * 2001-07-31 2008-06-03 Sun Microsystems, Inc. Trust spectrum for certificate distribution in distributed peer-to-peer networks
WO2003014867A2 (en) 2001-08-03 2003-02-20 John Allen Ananian Personalized interactive digital catalog profiling
US20040030934A1 (en) 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US20040210536A1 (en) 2002-12-18 2004-10-21 Tino Gudelj Cross-domain transactions through simulated pop-ups
SI21436A (sl) * 2003-02-04 2004-08-31 Renderspace - Pristop Interactive D.O.O. Sistem identifikacije za vstop v varovano področje
US8023958B2 (en) 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
US7421732B2 (en) 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
US7392534B2 (en) 2003-09-29 2008-06-24 Gemalto, Inc System and method for preventing identity theft using a secure computing device
US8213438B2 (en) 2003-12-19 2012-07-03 Iwics Inc. Data transport protocol for a multi-station network
JP2005209083A (ja) 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
US20050172229A1 (en) 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US20050254653A1 (en) 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
US20060168259A1 (en) 2005-01-27 2006-07-27 Iknowware, Lp System and method for accessing data via Internet, wireless PDA, smartphone, text to voice and voice to text
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US7734911B2 (en) 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using augmented single factor split key asymmetric cryptography
GB0519842D0 (en) 2005-09-29 2005-11-09 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
WO2007017878A2 (en) 2005-08-11 2007-02-15 Sandisk Il Ltd. Extended one-time password method and apparatus
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US7861077B1 (en) * 2005-10-07 2010-12-28 Multiple Shift Key, Inc. Secure authentication and transaction system and method
US20070283273A1 (en) 2005-10-24 2007-12-06 Woods Michael E System, Method, and Computer Program Product for Internet Tool
US20070171923A1 (en) 2005-12-01 2007-07-26 Firestar Software, Inc. System and method for exchanging information among exchange applications
EP1898333A4 (en) 2005-12-09 2009-09-23 Hitachi Software Eng AUTHENTICATION SYSTEM AND AUTHENTICATION PROCESS
US20070157304A1 (en) 2006-01-05 2007-07-05 International Business Machines Corporation Method, apparatus and computer program product for automatic cookie synchronization between distinct web browsers
KR20070077569A (ko) 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
KR101300414B1 (ko) 2006-02-03 2013-08-26 미드아이 에이비 최종 사용자 인증을 위한 시스템, 장치 및 방법
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
WO2007095265A2 (en) 2006-02-10 2007-08-23 Rsa Security Inc. Method and system for providing a one time password to work in conjunction with a browser
EP1997293A2 (en) 2006-03-22 2008-12-03 Axalto SA A method of securely login to remote servers
WO2007149140A2 (en) 2006-03-30 2007-12-27 Antlabs System and method for providing transactional security for an end-user device
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20080034216A1 (en) 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US7818216B2 (en) 2006-08-28 2010-10-19 Seraphim Lawhorn Transaction system with centralized data storage and authentication
KR100786551B1 (ko) 2006-09-15 2007-12-21 이니텍(주) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US8112817B2 (en) 2006-10-30 2012-02-07 Girish Chiruvolu User-centric authentication system and method
US8060916B2 (en) 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080120707A1 (en) 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8332921B2 (en) 2007-01-12 2012-12-11 Wmware, Inc. Enhanced security for user instructions
JP2010518515A (ja) * 2007-02-05 2010-05-27 ヴィドゥップ・エルエルシー 後援された帯域外パスワードの配信方法およびシステム
IL190839A0 (en) 2007-04-15 2008-12-29 Ari Eliaz Method and system for monetary billing for the use of content services in internet sites, by sending sms messages from cellular phones
US20090093300A1 (en) 2007-10-05 2009-04-09 Lutnick Howard W Game of chance processing apparatus
GB0718817D0 (en) 2007-09-26 2007-11-07 British Telecomm Password management
US8032939B2 (en) 2007-11-06 2011-10-04 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
CA2632793A1 (en) 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
US8136148B1 (en) 2008-04-09 2012-03-13 Bank Of America Corporation Reusable authentication experience tool
US8272038B2 (en) 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
US8528045B2 (en) 2008-07-22 2013-09-03 Next Access Technologies, Llc Methods and systems for secure key entry via communication networks
US20100041391A1 (en) 2008-08-12 2010-02-18 Anthony Wayne Spivey Embedded mobile analytics in a mobile device
US20120005483A1 (en) 2009-04-09 2012-01-05 Hydrabyte, Inc. Method for Image-Based Authentication
US8230231B2 (en) 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
US20100268831A1 (en) 2009-04-16 2010-10-21 Microsoft Corporation Thin Client Session Management
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9021507B2 (en) 2009-12-29 2015-04-28 International Business Machines Corporation Dynamic use of data across multiple programs
US20110208801A1 (en) 2010-02-19 2011-08-25 Nokia Corporation Method and apparatus for suggesting alternate actions to access service content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259848A1 (en) * 2004-07-15 2009-10-15 Williams Jeffrey B Out of band system and method for authentication
WO2009001855A1 (ja) * 2007-06-27 2008-12-31 Globalsign K.K. サーバ証明書発行システム
JP2010224810A (ja) * 2009-03-23 2010-10-07 Victor Co Of Japan Ltd 認証方法、認証システム、サーバ装置、およびクライアント装置
WO2011142929A1 (en) * 2010-05-14 2011-11-17 Hawk And Seal, Inc. Flexible quasi out of band authentication architecture
WO2012060891A1 (en) * 2010-11-02 2012-05-10 Authentify Inc. A new method for secure user and site authentication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6014008737; Nitesh Saxena, Jan-Erik Ekberg, Kari Kostiainen, N. Asokan: '"Secure Device Pairing based on a Visual Channel"' Cryptology ePrint Archive: Report 2006/050 Version: 20060307:014027, 20060307, p.1-17, [online] *
JPN6014008738; Eunah Kim, Wonkeun Kong, Jeong Hyun Yi: '"Providing Secure Mobile Device Pairing Based on Visual Confirmation"' The 13th IEEE International Symposium on Consumer Electronics (ISCE2009) , 20090525, p.676-680 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018534818A (ja) * 2015-09-21 2018-11-22 スイス リインシュランス カンパニー リミテッド 2層二重暗号化デジタル情報鍵のシステム間の交換に基づく安全なデジタル共有のためのシステム及び方法
JP2019092031A (ja) * 2017-11-14 2019-06-13 株式会社サイバーリンクス 相互認証システムおよび相互認証方法

Also Published As

Publication number Publication date
ES2794087T3 (es) 2020-11-17
WO2013101286A1 (en) 2013-07-04
EP2700003B1 (en) 2020-04-08
EP2700003A1 (en) 2014-02-26
AU2012363099B2 (en) 2016-06-30
JP5683746B2 (ja) 2015-03-11
EP2700003A4 (en) 2015-01-07
US20120272056A1 (en) 2012-10-25
CA2829967A1 (en) 2013-07-04
SG193901A1 (en) 2013-11-29
US9197406B2 (en) 2015-11-24
US20140173284A1 (en) 2014-06-19
AU2012363099A1 (en) 2013-09-26
US8713325B2 (en) 2014-04-29

Similar Documents

Publication Publication Date Title
JP5683746B2 (ja) 疑似帯域外認証アーキテクチャを用いる鍵管理
US9832183B2 (en) Key management using quasi out of band authentication architecture
US9444809B2 (en) Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones™
US10057763B2 (en) Soft token system
JP6105721B2 (ja) 企業トリガ式2chk関連付けの起動
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
US20180234409A1 (en) Privacy ensured brokered identity federation
US11818120B2 (en) Non-custodial tool for building decentralized computer applications
KR102678262B1 (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141224

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150113

R150 Certificate of patent or registration of utility model

Ref document number: 5683746

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees