JP2015528149A - 企業トリガ式2chk関連付けの起動 - Google Patents

企業トリガ式2chk関連付けの起動 Download PDF

Info

Publication number
JP2015528149A
JP2015528149A JP2015516018A JP2015516018A JP2015528149A JP 2015528149 A JP2015528149 A JP 2015528149A JP 2015516018 A JP2015516018 A JP 2015516018A JP 2015516018 A JP2015516018 A JP 2015516018A JP 2015528149 A JP2015528149 A JP 2015528149A
Authority
JP
Japan
Prior art keywords
user
security server
transaction
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015516018A
Other languages
English (en)
Other versions
JP6105721B2 (ja
Inventor
ピーター・ジョージ・タプリング
アンドリュー・ロバート・ロルフ
ラヴィ・ガネサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authentify Inc
Original Assignee
Authentify Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authentify Inc filed Critical Authentify Inc
Publication of JP2015528149A publication Critical patent/JP2015528149A/ja
Application granted granted Critical
Publication of JP6105721B2 publication Critical patent/JP6105721B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ネットワークを介するユーザと企業との間の商取引を安全に処理するようにセキュリティサーバを動作させる方法は、セキュリティサーバにおいてネットワークを介して、現在においてユーザがネットワークを介して接続されている企業から、ユーザとセキュリティサーバとの間にネットワーク上で安全な通信チャネルを起動するという企業側の要求を受信することを含む。要求は、ネットワーク以外を介してユーザに接触するための連絡先情報を含む。セキュリティサーバは、これに応答して、ネットワーク以外を介するとともに受信された連絡先情報に対応する方式による、ユーザへの配信のために、起動コードを送信する。セキュリティサーバは、ユーザからネットワークを介して起動コードを受信し、かつ受信された起動コードを送信された起動コードと比較して受信された起動コードを検証する。次に、受信された起動コードの検証に基づいて、安全な通信チャネルが起動される。【選択図】図1

Description

本発明は、セキュリティおよびプライバシに関する。より具体的には、本発明は、デスクトップおよび/またはラップトップコンピュータと互換性のあるハードウェア・プラグイン・デバイス、および/またはApple iPhones(商標)等のスマートモバイル通信デバイスを用いる、ウェブベースの署名を含むウェブベースのログインおよびトランザクション認証に関する。
パスワード、ワンタイムパスワード(OTP)、ハードウェアまたはソフトウェアスマートカード、他の技術を用いるユーザ認証は、全て、弱体に過ぎており、中間者(MITM)攻撃またはマンインザブラウザ(MITB)攻撃を受けやすいことが分かっているか、そうでなくとも扱いにくく高価すぎることが分かっている。OpenID、FaceBook Connect、他等の技術に単一の署名を使用することは、攻撃者が、一旦マスターアカウントに不正侵入すると、次にはこの初回ログインに依存する他の全てのアカウントへ侵入できることから、問題を悪化させるだけである。さらに、攻撃者の焦点は、ログイン処理を破壊することから、高度な技術を用いて、ログイン行為後に侵入し、実行されているトランザクションを攻撃することへと移行している。これにより、トランザクション認証、即ちバックエンドのウェブサーバにおいて検分されるトランザクションがユーザの意図するものと同一であるかどうかを確認する行為、がますます重要となっている。
帯域外認証(OOBA)、即ちユーザへトランザクションを中継し、かつ代替形式の通信、例えば音声電話呼またはテキストメッセージの送信を用いて確認を得る技術は、有望な代替技術であるが、同じく頻繁に用いるには不便かつ高価すぎる。これは、極めて重要なトランザクションまたはパスワードの再設定のようなめったにない事象には有用である場合もあるが、大量のトランザクションに用いるには高価かつ煩雑すぎる。
最近では、これらの問題点のうちの幾つかに対処する革新的な新しい認証システムおよびプロトコルが開発されている。具体的には、一般に「2CHK」と称されるシステムおよびプロトコルは、ユーザに、ウェブサイトへログインできるようにする(即ち、ウェブサイトに対するユーザの認証)、または、ウェブサイトとセキュリティサーバとの間で共有される秘密に基づいて、入力されたトランザクションにウェブサイトで電子的に署名できるようにするためのOTPを提供することができる。特に有用である点は、2CHKは、ワンタイムパスワードによる安全性を提供するが、先行する全てのOTPシステムおよびプロトコルが要求しているユーザ毎の共有秘密鍵を要求しない、という事実にある。
ユーザが商業者、銀行またはブローカのウェブサイト等の電子商取引ウェブサイトを閲覧する場合、ユーザがPayPalにより提供されるもの等の支払ボタンを目にすることは一般的である。ユーザがこの支払い機能をクリックすると、ユーザは、典型的には、支払いプロバイダと直接に双方向通信している。これは、ユーザは、支払いプロバイダに対して自らを認証するための認証情報を電子商取引サイトへは漏らさないことを意味する。これは、ユーザが、ウェブサイトが提供するスマートフォンアプリを用いて電子商取引サイトと双方向通信しているときには、もはや利用できない重要な特徴である。したがって、2CHKは、バックエンドの認証サーバへの独立した安全な通信チャネルを有する、一般に「2CHKクライアント」と称される別の安全なクライアントアプリケーションを用いて実現することが可能である。2CHKクライアントは、コンピュータ装置上の専用ソフトウェアとして、またはブラウザをベースにしたアプリケーションとして、またはIPhone等のスマートフォンを含む移動体通信デバイス上のアプリケーションとして実現することが可能である。
例えば、2CHKクライアントは、ユーザにトランザクションを知らせる、ユーザがトランザクションを追認/拒否できるようにする、かつ/またはユーザに、ユーザが商業者または銀行のウェブサイトアプリケーション等の他のアプリケーションにおいてトランザクションを承認するために使用できるトランザクション署名、即ちOTP、を提供する、の何れかを目的として、ユーザトランザクションを示すために使用されることが可能である。さらに、2CHKクライアントは、ユーザに、異なるウェブサイトまたは他のアプリケーションへログインするために使用できるOTPを提供することもできる。実現の仕方に依存して、2CHKは、このようなOTPを生成するための2つの別個の方法のうちの何れかを用いることができる。その一方では、OTPは、認証サーバによって提供され、もう一方では、2CHKクライアントが起動中に「シード付与」され、それによって、これは次に、バックエンド認証サーバとは如何なるつながりも無しでOTPを生成することができる。
大量のスマートフォンによって、結果的に、様々なインタフェースを用いてスマートフォンへ取り付けることができる補助的なハードウェア品のマーケットが到来している。USBポートおよび/またはケーブルを用いてコンピュータへプリンタを接続できることに酷似して、スマートフォンへも、例えばどこにでもあるヘッドフォンジャックを用いてデバイスを接続することができる。したがって、2CHKクライアントは、このような補助的ハードウェア上で実行されるように、かつこれにより、スマートモバイル通信デバイスと互換性のあるプラグインハードウェアおよびインターネット接続可能パーソナル・コンピュータ装置を用いて効率的かつ安全なログイン認証およびトランザクション承認を提供するように適合化されている。
本発明は、補助的ハードウェアを用いて実現する形態を含む、パーソナル・コンピュータ装置およびiPhoneおよびiPad等のスマートモバイル通信デバイス上での2CHKログイン認証および/またはトランザクション承認の実現において追加的な柔軟性を提供することができる、2CHKシステムおよびプロトコルのさらなる改良、および/または攻撃者に対する保護の強化に関する。
当業者には、本発明の追加の目的、優位点、新規特徴が、以下の詳細な説明を含む本開示からだけでなく、本発明の実施によっても明らかとなるであろう。以下、本発明を1つまたは複数の好適な実施形態を参照して説明するが、本発明がこれらに限定されないことは理解されるべきである。本明細書における教示を閲覧できる一般的な当業者には、本明細書に開示されかつクレームに記載されている発明の範囲に含まれる、かつ本発明が重要な有用性を有する可能性がある追加的な実施、変更および具現化ならびに他の利用分野が認識されるであろう。
本発明の態様によれば、セキュリティサーバは、インターネット等のネットワークを介するユーザと企業との間の商取引を安全に処理するように動作させることが可能である。その実行に際して、セキュリティサーバは、ネットワークを介して、現在においてユーザがネットワークを介して接続されている企業から、ユーザとセキュリティサーバとの間にネットワーク上で安全な通信チャネルを起動するという企業側の要求を受信する。要求は、電話番号または携帯電話番号、メールアドレスまたは他の連絡先情報等の、ネットワーク以外でユーザに接触するための連絡先情報を含む。ユーザがネットワーク上で、典型的には、パーソナルコンピュータ、スマートフォンまたはスマートパッド等のユーザ・ネットワーク・デバイスによって代表され、かつ企業がネットワーク上で、典型的には、ウェブサイトサーバ等のネットワークサイトによって代表されることは認識されるであろう。
受信された起動要求に応答して、セキュリティサーバは、ネットワーク以外を介するとともに受信された連絡先情報に対応する、ユーザへの配信のために、起動コードを送信する。例えば、起動コードは、情報の配信に公衆交換電話網または携帯電話網を用いる帯域外認証事業者へ送信される場合もある。このような事業者は、好ましくは、ネットワーク上に代表されるものであるが、必須ではない。一方で、起動コードは、ユーザに手渡しする、または直接聴覚的に配信するために、任意数の方法で郵便事業者、民間宅配便業者またはメッセンジャーサービス業者へ送られる場合もあり、この場合、これらの事業者は、承認コードをユーザに、例えばインターネットであるネットワーク以外で配信することから、帯域外配信事業者となる。
次に、セキュリティサーバは、ユーザからネットワークを介して起動コードを受信し、受信された起動コードを検証するために、受信された起動コードを送信された起動コードと比較する。比較に基づいて起動コードが検証されると、セキュリティサーバは、セキュリティサーバとユーザとの間の安全な通信チャネルの起動をもする。例えば、これに続くユーザとセキュリティサーバとの間の通信は全て、起動コードに基づいて対称暗号鍵で暗号化されてもよいが、これは、この時点でユーザおよびセキュリティサーバの双方がこのコードを知っていることに起因する。
本発明の別の態様によれば、セキュリティサーバは、ネットワークを介して、企業の識別子と、ユーザがその企業を相手に始めることを希望するトランザクションの詳細とを含むトランザクション情報を受信する。トランザクションが事実上任意のタイプであり得ることは、理解されるであろう。インターネット等のネットワーク上で実行される一般的なトランザクションには、口座からの送金、株式または債券の購入および製品またはサービスの購入が含まれるが、これらに限定されない。このようなトランザクションのトランザクション詳細には、典型的には、口座番号、製品コード、送金される、または支払われる金額、およびトランザクションを明確に詳述するために適切と見なされる他の情報といった項目が含まれ、よって、後にユーザと企業との間にユーザが承認した内容に関する紛争は生じない。セキュリティサーバは、受信されたトランザクション情報をユーザへ安全な通信チャネルを介して送信する。トランザクションへの有効なユーザ署名が企業によって要求されると、セキュリティサーバは、受信されたトランザクション情報に基づいて、ユーザがトランザクション署名として用いるためのワンタイムパスワードを生成し、かつ生成されたワンタイムパスワードをセキュリティサーバから安全な通信チャネルを介してユーザへ送信する。ワンタイムパスワードは、好ましくは、セキュリティサーバおよび企業により共有されるがユーザには知られておらず、いかなる特定のユーザにも関連づけられていない秘密にも基づいて生成される。何れにしても、セキュリティサーバは、ネットワークを介して企業から、ユーザからの有効に署名されたトランザクションの企業による受信確認を受信する可能性もあるが、通常は受信しない。しかしながら、ワンタイムパスワードがユーザへ送信された後、ユーザは、セキュリティサーバから受信されたワンタイムパスワードを企業へ、好ましくはネットワークを介して送信する。
本発明のさらに他の態様によれば、この同じ安全な通信チャネルは、ユーザと様々な異なる企業との間のトランザクションに使用されることが可能である。したがって、セキュリティサーバは、ネットワークを介して、他の企業の識別子、およびユーザがこの他の企業と始めることを希望する他のトランザクションの詳細を含む他のトランザクション情報を受信することができる。その場合、セキュリティサーバは、この他のトランザクション情報をユーザへ同じ安全な通信チャネルを介して送信することができる。他の企業によってこの他のトランザクションへの有効なユーザ署名が要求されれば、セキュリティサーバは、受信された他のトランザクション情報に基づいて、ユーザによりトランザクション署名として使用されるための他のワンタイムパスワードを生成し、かつこの生成された他のワンタイムパスワードを安全な通信チャネルを介してユーザへ送信する。このワンタイムパスワードは、好ましくは、セキュリティサーバおよびこの他の第2の企業により共有されるがユーザにも第1の企業にも知られておらず、いかなる特定のユーザにも関連づけられていない秘密にも基づいて生成されることは留意されるべきである。何れにしても、セキュリティサーバは、次に、ネットワークを介して他の企業から、ユーザからの有効に署名されたトランザクションの他の企業による受信確認を受信し、かつ安全な通信チャネルを介してユーザへ、第2の企業が有効に署名されたトランザクションを受信したことの確認を送信する。
本発明のさらに他の態様によれば、セキュリティサーバは、受信されたトランザクション情報を音声ストリームおよび画像のうちの少なくとも一方へ組み込む、例えば埋め込んでもよく、この場合、送信されるトランザクション情報は、音声ストリームおよび画像のうちの少なくとも一方へ組み込まれたトランザクション情報となる。好ましくは、音声ストリームは、ユーザによる認識が可能な音声、例えばユーザ自身の声またはよく知られた有名人、例えばフランクリン・D・ルーズベルトまたはジョン・F・ケネディまたはロナルド・レーガンの声、を有する音声ストリームであり、画像は、予め選択された、例えばモナリザの絵等のユーザが知るところの背景を有する画像である。
また、本方法は、典型的には、ネットワークを介する通信を中継する1つまたは複数のポートと、先に述べたことを実行するようにプログラムされた論理、即ち必然ではないが典型的には実行可能なソフトウェア、を備えるプロセッサとを有するサーバによって実現されることも理解されるべきである。
また、セキュリティサーバは、ユーザからネットワークを介して、ユーザとセキュリティサーバとの間のネットワーク上での安全な通信チャネルを起動するための、ネットワーク以外を介してユーザに連絡するための連絡先情報を含むユーザの要求を受信することにより、ネットワークを介してのユーザと企業との間の商取引を安全に処理するために、段階的な起動を用いて動作することも可能である。このような場合、セキュリティサーバはこれに対応して、ネットワークを介してユーザへ、安全な通信チャネルが擬似的に起動されているという通知を送信する。後に、セキュリティサーバは、ネットワークを介して、企業の識別子と、ユーザがその企業を相手に始めることを希望するトランザクションの詳細とを含むトランザクション情報を受信する。これに応答して、セキュリティサーバは、ネットワーク以外を介するとともに受信された連絡先情報に対応する、ユーザへの配信のために、起動コードを送信する。先に論じたように、ネットワーク以外によるユーザへの配信には、帯域外認証事業者または他の何らかの事業者が包含されても良い。何れにしても、セキュリティサーバは、ユーザからネットワークを介して起動コードを受信し、受信された起動コードを送信された起動コードと比較して受信された起動コードを検証し、かつ受信された起動コードの検証に基づいて安全な通信チャネルを起動する。また、セキュリティサーバは、起動された安全な通信チャネルを介してユーザへトランザクション情報の送信をもする。
ユーザ・ネットワーク・デバイスは、ネットワークを介する商取引を安全に処理するために使用可能であるワンタイムパスワードを、持続的に保存されたシードを用いて生成するように動作することも可能である。そうするために、ユーザ・ネットワーク・デバイスは、ネットワークを介してセキュリティサーバへ、ユーザを識別するユーザ識別子と、ユーザ・ネットワーク・デバイスとセキュリティサーバとの間の安全な通信チャネルを起動する要求とを送信する。これに応答して、安全な通信チャネルが起動され、かつユーザ・ネットワーク・デバイスは、起動された安全な通信チャネルを介してセキュリティサーバからシードを受信する。シードは、送信されたユーザ識別子およびセキュリティサーバのみが知る秘密に対応する暗号鍵であり、これは続いて、例えばワンタイムパスワードを生成するために使用されることが可能であり、ワンタイムパスワードは次に、例えばネットワーク企業に対してユーザを認証する、またはネットワーク企業とのトランザクションに署名するために使用されることが可能である。受信されたシードは、ユーザ・ネットワーク・デバイスに持続的に格納されるが、安全な通信チャネルの起動期間が終了した後は削除される。即ち、シードは、安全な通信チャネルが再起動される度に再確立されるが、一旦再確立されると、安全な通信チャネルが機能している持続期間中は利用可能であり続ける。安全な通信チャネルが起動されている限り、ユーザ・ネットワーク・デバイスは、格納されたシードに基づいてワンタイムパスワードを生成することができる。
図1は、本発明による2CHKセキュリティシステムの構成要素を示す。 図2は、本発明による、補助的ハードウェアを除く図1のユーザ・コンピュータ装置を示す。 図3は、本発明による、補助的ハードウェアが接続されている図1のユーザ・コンピュータ装置を示す。
2CHKシステム
図1を参照すると、2CHKシステムは、好ましくは下記のうちの幾つか、または全てを含む:
・ デスクトップまたはラップトップコンピュータ、スマートフォンまたはスマートパッド等のユーザ・コンピュータ装置100。これは、インターネット等のネットワークへ接続可能であって、キーボード、キーパッド、マウスまたはユーザ入力を入力する他の手段等の入力手段102と、(1)ウィンドウ110、以後「ウェブサイトウィンドウ」と称する、におけるウェブサイトに関連づけられるページ、以後「ウェブサイトページ」と称する、と、(2)ウィンドウ120、以後「セキュリティウィンドウ」と称する、内のセキュリティサーバに関連づけられるページと、(3)任意の所定の時間にユーザ・コンピュータ装置上で実行されている場合のある様々なアプリケーションのうちの何れかに関連づけられる他のページ、を表示できる画面105とを有する。
・ ウェブサイト130。典型的には、ネットワーク上にウェブサイトサーバによって代表され、ユーザはネットワークを介してこれにアクセスすることができ、ユーザがトランザクションにログインしている、またはトランザクションを実行している、もしくはそのログインまたは実行を希望しているウェブサイトであって、場合により、アプリケーション・プログラミング・インタフェース(API)135および鍵管理ロジック−API(KMLWS)137を含む。実用的な実現形態では、典型的には、ネットワークを介してアクセス可能な複数の異なるウェブサイトが存在することとなることは理解されるべきである。
・ ネットワークを介してユーザがアクセスでき、かつ場合により鍵管理ロジック−サーバ(KMLS)147を含むセキュリティサーバ140。
・ 帯域外認証サーバ150。以後、「OOBAサーバ」と称する。
・ 認証局(CA)170。
・ 例えば従来型の固定電話である有線デバイス、または例えば携帯電話もしくはスマートフォンであるモバイルデバイス、他等のユーザ通信デバイス160。
・ ネットワークを介して確立される、ウェブサイト130とウェブサイトウィンドウ110との間で情報を伝達するための通信チャネル132。
・ ネットワークまたは他の手段を介して確立される、ウェブサイト130とセキュリティサーバ140との間で直接に情報を伝達するための任意選択の安全な通信チャネル134。
・ ネットワークを介して確立される、セキュリティサーバ140とウェブサイトウィンドウ110との間で情報を伝達するための通信チャネル142。
・ ネットワークを介して確立される、セキュリティサーバ140とセキュリティウィンドウ120との間で情報を伝達するための安全な通信チャネル144。
・ ネットワークまたは他の手段を介して確立される、セキュリティサーバ140とOOBAサーバ150との間で情報を伝達するための安全な通信チャネル146。
・ ネットワークまたは他の手段を介して確立される、セキュリティサーバ140とCA170との間で情報を伝達するための安全な通信チャネル148。
・ ネットワーク以外によって確立される、OOBAサーバ150とユーザ通信デバイス160との間で情報を伝達するための通信チャネル152。
図2を参照すると、ユーザ・コンピュータ装置100は、好ましくは下記のうちの幾つか、または全てを含む:
・ 中央処理装置(CPU)205。
・ ネットワークを介してウェブサイト130およびセキュリティサーバと通信するための、モデムおよびポート等のネットワーク通信デバイス(NCD)206。
・ (1)ウェブサイトウィンドウ110として機能するブラウザウィンドウを生成し、かつウェブサイト130および他のウェブサイト(不図示)から送信されるウェブサイトページを生成してウェブサイトウィンドウ110に表示するためと、(2)セキュリティウィンドウ120として機能するブラウザ・ポップアップ・ウィンドウを生成し、かつセキュリティサーバ140から送信されるページを生成してこのポップアップ・セキュリティ・ウィンドウ120に表示するために、CPU205によって実行されることが可能なウェブ・ブラウザ・アプリケーション207。ブラウザ207により表示されるウェブサイトページは、以後、ウェブページと称される場合がある。
・ セキュリティウィンドウ120を作成し、かつ、セキュリティサーバ140から送信されるページを生成しかつ2CHKセキュリティウィンドウ120に表示するためにCPU205によって実行されることが可能なセキュリティアプリケーション210。以後、「2CHKクライアントアプリケーション」と称される場合もある。セキュリティアプリケーション210は、鍵管理ロジック−クライアント(KMLC)213を含んでもよい。
・ メモリおよび/またはハード・ドライブ・データ・ストアに実現されてもよい、プライベートストア210aおよび212aとパブリックストア210bとを含むローカルストレージ。
・ (1)ウェブサイトウィンドウ110を生成し、かつ、ウェブサイト130に関連づけられるウェブサイトページを生成しかつウェブサイトウィンドウ110に表示するためにCPU205によって実行されることが可能な、商業者または銀行アプリケーション等のウェブサイトアプリケーション212。実用的な実現形態では、各々がネットワークを介してアクセス可能な異なるウェブサイトに関連づけられる複数の異なるウェブサイトアプリケーションが存在し得ることは理解されるべきである。
・ テキストメッセージ送信のためのショート・メッセージ・サービス(SMS)アプリケーション214。以後、「SMSA」と称されることがある。
・ ネットワークを介してeメールを送受信するためのeメールアプリケーション216。
・ コンピュータ装置上で作成される、またはネットワークを介してコンピュータ装置へ送信される文書を生成しかつウィンドウ(不図示)に表示するためにCPU205によって実行されることが可能な、Adobe AcrobatまたはMicrosoft Word等の文書処理アプリケーション218。実用的な実現形態では、複数の異なる文書処理アプリケーションが存在し得ることは理解されるべきである。
・ 補助的ハードウェア上で実行されるセキュリティアプリケーションとセキュリティサーバ140との間の通信のための安全なパイプラインを作成するためにCPU205によって実行されることが可能なプロキシアプリケーション。以後、「2CHKプロキシ・クライアント・アプリケーション」と称される場合もある。
・ コンピュータ装置100を補助的ハードウェアへ通信可能に接続するためのポート222。
図3を参照すると、ユーザ・コンピュータ装置100との間で通信可能に相互接続されかつ切断されてもよい補助的ハードウェア300は、好ましくは下記のうちの幾つか、または全てを含む:
・ ディスプレイ画面302。
・ キーパッド、キーボード、マウスまたはユーザ入力の他の入力手段等の入力手段304。
・ 中央処理装置(CPU)305。
・ ディスプレイ画面302上にセキュリティウィンドウ120を作成し、かつ、セキュリティサーバ140から送信されるページを生成しかつセキュリティウィンドウ120に表示するためにCPU305によって実行されることが可能なセキュリティアプリケーション310。以後、「2CHKクライアントアプリケーション」と称される場合もある。セキュリティアプリケーション310は、API311および鍵管理ロジック−クライアント(KMLC)313を含んでもよい。
・ メモリおよび/またはハード・ドライブ・データ・ストアに実現されてもよい、プライベートストア312を含むローカルストレージ。
・ 補助的ハードウェア300が接続されるユーザ・コンピュータ装置100のポート222と補助的ハードウェア300との間で情報を送信するための、例えばUSBケーブル、近距離無線通信(NFC)、Bluetoothまたはヘッドフォンジャック、などを介して確立されるもの等の通信リンク320。
先に述べたように、セキュリティウィンドウ120は、コンピュータ装置100の画面105上において、ブラウザアプリケーション207により作成されるポップアップ・セキュリティ・ウィンドウに、またはセキュリティアプリケーション210、即ち2CHKクライアントによって作成される非ブラウザ・セキュリティ・ウィンドウに表示されてもよい。また、セキュリティウィンドウ120は、補助的ハードウェア300の画面302上において、セキュリティアプリケーション310、即ち2CHKクライアントによって作成される非ブラウザ・セキュリティ・ウィンドウにも表示されてもよい。セキュリティアプリケーション210は、様々な異なるフォームファクタのうちの何れによって実現されることも可能である。ある種類は、セキュリティウィンドウ120が、スマートフォンまたはスマートパッド等のモバイル・コンピュータ装置上のセキュリティアプリケーション210によって、例えば2CHKクライアントのスマートフォンアプリによって制御されることを企図している。別の種類は、セキュリティウィンドウ120が、デスクトップまたはラップトップコンピュータ等のより高性能のコンピュータ装置上のセキュリティアプリケーション210によって、例えば2CHKクライアントのパーソナルコンピュータ(PC)アプリケーションによって制御されることを企図している。さらに別の種類は、先に述べたように、セキュリティウィンドウ120が、通信機能を有するスマートカード等の専用または非専用補助的ハードウェア300上で実行されるセキュリティアプリケーション210によって制御されることを企図している。後にさらに論じるように、これらのフォームファクタは、単に、ブラウザを実行するユーザのPCとは独立していることによって、追加のセキュリティ層を提供する。スマートフォンは既に個人化され、かつ後述する技術によれば、OTPの生成はウェブサイト130およびセキュリティサーバ140のみが共有する秘密の使用に依存し、よってスマートフォンが特別な秘密を格納する、またはOTPソフトウェアを実行する必要はないことから、スマートフォン上での実現が容易に達成されることは認識されるであろう。むしろ、ウェブサイト130およびセキュリティサーバ140のみが、必要な秘密を共有すればよく、かつセキュリティサーバ140およびウェブサイト130のみが、ユーザのログイン認証およびトランザクション署名に要求されるOTPを生成すればよい。
本発明の所定の態様によれば、セキュリティアプリケーションまたは2CHKクライアント210は、プライベートストア210aおよびパブリックストア210bの双方を用い、かつウェブサイトアプリケーション212も、パブリックストア210bのみならずプライベートストア212aを用いる。後により詳細に論じるように、CPU205は、通信チャネル142を介してセキュリティサーバ120と双方向通信するためにセキュリティアプリケーション210を実行することができ、かつ通信チャネル132を介してウェブサイト130と双方向通信しかつ通信チャネル142を介してセキュリティサーバ120と双方向通信するためにブラウザまたはウェブサイトアプリケーション212を実行することができる。
図3に示されているように、2CHKクライアント機能は、例えばUSBケーブル、近距離無線通信(NFC)、Bluetoothまたはヘッドフォンジャック、他を介してPCまたはスマートフォン等のコンピュータ装置へ、他の補助的なハードウェア製品に類似する方法で通信可能に取り付けられることが可能な専用または非専用補助的ハードウェア300上で利用可能にされてもよい。補助的ハードウェアは、例えばスマートカード、安全な記憶装置、安全なディスプレイ装置、または証明書ストアまたは生体情報読取装置または指紋保護型記憶装置、他等の補助的識別情報の安全なソースを含む、任意のタイプであり得る。また、補助的ハードウェアは、PCへ通信可能に取り付けることができるスマートフォンであり得ること、かつデスクトップ、ラップトップまたはスマート・モバイル・デバイスの代わりに、ゲーム装置、TV、DVDプレーヤ、他等の任意のインターネット接続デバイスがコンピュータ装置100の代用にされることが可能でありかつ補助的ハードウェアのプロキシまたはコンジットとして機能する中間点となり得ることも理解されるべきである。補助的ハードウェア上に2CHKクライアント機能を保有すれば、結果的に、コンピュータ装置100自体に対する攻撃を防護するための安全性をさらに高めることができる。
2CHKクライアント機能が補助的ハードウェア上に存在することにより、コンピュータ装置100は(デスクトップまたはラップトップコンピュータであれ、スマートフォンまたはスマートパッドであれ)、基本的に、セキュリティサーバ140とコンピュータ装置100へ取り付けられる補助的ハードウェアとの間でメッセージを運ぶためのコンジット(または、プロキシ)として行動している。即ち、コンピュータ装置100上で実行されるセキュリティアプリケーション、即ち2CHKクライアント210によって果たされる役割は、今度は代わりに、補助的デバイス上で実行されるセキュリティアプリケーション、即ち2CHKクライアント310によって果たされる。
補助的ハードウェア300は、コンピュータ装置100へポート222および通信リンク320を介して着脱可能式に接続される。セキュリティアプリケーション、即ち2CHKクライアント310は、CPU315およびユーザによってプライベートストア312およびパブリックストア210bの双方で実行可能である。セキュリティアプリケーション、即ち2CHKクライアント310は、セキュリティサーバ140と、安全な通信チャネル144、プロキシ220、ポート222および通信リンク320を介して双方向通信する。プロキシ/コンジットアプリケーション220は、通信リンク320、ポート222および通信チャネル144と共にセキュリティサーバ140とセキュリティアプリケーション210との間の安全な通信パイプラインとして機能するようにCPU205によって実行される。またこれは、通信リンク320およびポート222と共に、セキュリティアプリケーション310とコンピュータ装置100上のパブリックストレージ210bとの間の通信パイプラインとしても機能する。したがって、セキュリティサーバ140とセキュリティウィンドウ120との間の通信が、「コンジット/プロキシ」として機能するコンピュータ装置100によって読み取られる、または操作されることはない。言い替えれば、コンピュータ装置100を介して補助的ハードウェアへ送られるデータは、補助的ハードウェア上で実行されるセキュリティアプリケーション、即ち2CHKクライアント310にしか読み取れないようにして暗号化または符号化される。
2CHKシステムの動作
動作には、次のような明確な5段階が存在する:(i)セキュリティウィンドウ120のセットアップおよび個性化、これは、1回限りの処理である、(ii)ポップアップ・セキュリティ・ウィンドウであれ、2CHKセキュリティウィンドウであれ、セキュリティウィンドウ120の始動または起動、これは、使用毎のコンピュータへのログインと同様に、定期的に発生する、(iii)ユーザが、セキュリティサーバ140を介してユーザに対して自らを認証するウェブサイト130を閲覧する場合の、ユーザに対するウェブサイト130の認証、(iv)ユーザがウェブサイト130を閲覧する、またはウェブサイトアプリケーション212を起動する場合の、例えばログインを目的とする、セキュリティサーバ140によるユーザのウェブサイト130またはウェブサイトアプリケーション212に対する認証、および(v)ユーザがウェブサイト130を閲覧するか又は、ウェブサイトアプリケーション212を用い、かつウェブサイト130との特定のトランザクションの開始を希望する場合の、トランザクションの承認またはトランザクション署名。
セットアップおよび個性化段階
ユーザは、その2CHKシステムとの関連付けを、1回限りの処理であるセットアップおよび個性化段階を介して開始する。セットアップするために、ユーザは、セキュリティサーバ140においてホストされるネットワークサイトを訪れる。セキュリティアプリケーション、即ち2CHKクライアント210または310が実現に利用されるのであれば、適用可能なセキュリティアプリケーションは、ユーザのコンピュータ装置100へアップロードされ、かつコンピュータ装置100上または補助的ハードウェア300上へ、典型的には、適用可能なデバイス100または300上で利用可能な、例えばメモリ、ハードドライブまたは他のローカル・ストレージ・オプションであるローカルストレージ上へ、格納される。実現の仕方によっては、セキュリティアプリケーション210およびセキュリティアプリケーション310の双方が利用され、よってセットアップ処理中に双方がアップロードされる必要があることは理解されるべきである。ユーザは、個性化画像を選択する。この画像は、ユーザのコンピュータ装置100上へクッキーを用いて局所的に格納される。これは、一般に、ユーザ毎、ユーザ・コンピュータ装置100毎の1回限りの事象であって、ユーザが個性化画像の変更を希望する、またはローカルストレージが何らかの理由で削除される場合にのみ反復されることを要する。
始動および起動(セキュリティ・サーバ・ログイン)段階
起動は、典型的には周期的に発生し、例えば日に一度、ユーザがウェブの閲覧を開始する前に発生する。実現形態に依存して、ユーザは、起動処理を手動で開始することができ、あるいは、起動処理は、ユーザが2CHKシステムに参加するウェブサイト130を訪れた際に自動的に開始されても良い。この後、セキュリティサーバ140は、OOBAサーバ150を介するOOBAを通じたユーザの検証に基づいてセキュリティウィンドウ120を起動する。しかしながら、この段階では、望ましい場合には、OOBAでない他の形式の検証が使用されることも可能であることは理解されるべきである。他の形式の検証が、2CHKシステムと既存のOTP配備との統合をより容易にする場合があることは認識されるであろう。
一般に始動のための「開放」モデルOOBAと称されるものを用いて、起動は、好ましくは、ユーザにより次のようにしてもたらされる。セキュリティサーバ140に対するユーザの検証に際しては、(1)ユーザが、その電話番号、例えば有線電話、携帯電話またはスマート携帯電話の電話番号を、例えばデスクトップコンピュータまたはスマートフォンであるユーザ・コンピュータ装置100または補助的ハードウェア300上で実行されるセキュリティアプリケーション、即ち2CHKクライアント210または310またはブラウザアプリケーション207(セキュリティウィンドウがブラウザのポップアップ・セキュリティ・ウィンドウであれば)により表示されるセキュリティウィンドウ120へ入力するか、または(2)セキュリティアプリケーション210または310またはブラウザ207が、ユーザのコンピュータ装置100から直接番号を入手する。入力された、または他の方法で入手された電話番号は、コンピュータ装置100から通信チャネル144を介してセキュリティサーバ140へ、または、補助的ハードウェア300から通信リンク320およびチャネル144を介してセキュリティサーバ140へ送信される。
セキュリティサーバ140は、ログインのセキュリティコードを、通信チャネル146を介してOOBAサーバ150へ伝達する。OOBAサーバ150は、セキュリティサーバ140に対してユーザを認証するために、ユーザにログインのセキュリティコードを提供すべく通信チャネル152を介してユーザの携帯電話、スマートパッドまたはスマートフォン160と通信する。OOBAサーバ150がユーザへ起動コードを伝達する手段には、テキストメッセージ、音声呼、eメール、または、セキュリティアプリケーション210または310またはブラウザ207がセキュリティサーバ140と通信する手段であるチャネルとは実質的に異なり、よって双方のチャネルへの不正侵入が実質的により困難になる、他の任意の通信チャネルが含まれることが可能であるが、これに限定されない。
通信チャネル152が、典型的にはその可能性が最も高いと思われる双方向性であれば、通信チャネル152は、場合により、OOBAサーバ150によりアクセス可能で、共有秘密、居場所情報および生体情報識別子を含むが、これらに限定されない識別情報と比較するために、追加の認証情報を捕捉することにより、ユーザと双方向通信して起動コードの配信より前にユーザをより完全に認証するように利用されることが可能である。
セキュリティコードの鍵付きハッシュは、暗号化された通信チャネル144および妥当であればリンク320を介してセキュリティサーバ140へ送られる。セキュリティサーバ140に対するユーザのこのような検証は、当然ながら、セキュリティサーバ140がセキュリティウィンドウ120を介してユーザへ、例えばウェブサイトへのログインを目的として、またはウェブサイト130とのトランザクションを承認するために、ウェブサイト130に対する認証用に要求される認証情報を提供する前に実行される。
一方で、一般に「関連付け」OOBAモデルと称されるものが始動に利用されれば、起動は、好ましくは、ユーザではなく企業、例えばウェブサイト130によってもたらされる。したがって、ユーザは、関連付けOOBAモデルにおけるセキュリティアプリケーション、即ち2CHKクライアント210または310へ電話番号を入力する必要はなく、よって入力しない。代わりに、ユーザは、ブラウザアプリケーション207により伝達されるウェブサイト130の安全機構、またはユーザ識別子とパスワードとの組合せ等のウェブサイトアプリケーション212の安全機構を用いて企業へ、例えばウェブサイト130へログインする。ユーザは、2CHK関連付けを、ウェブサイトウィンドウ110におけるユーザのブラウザアプリケーション207またはウェブサイトアプリケーション212により提示されるウェブサイト130のウェブページから選択することによって要求する。
例えば、ユーザは、マスクされたアドレスまたは電話番号、即ちウェブサイト130が事前に入手可能なものであってユーザには完全に示されないアドレスまたは電話番号、例えば415.680.xxxx等である連絡先情報を含む識別情報を選択することによって、2CHK関連付けを要求するように求められる場合もある。このような場合、ウェブサイト130は、例えば有線電話または携帯電話の番号である電話番号を有する関連付け要求を、ユーザの認証および起動においてセキュリティサーバ140により使用されるためにセキュリティサーバ140へ送る。望ましい場合には、連絡先情報は、電話呼によってユーザに連絡するための情報の代わりに、ユーザにより選択される、好ましくはマスクされた適用可能な識別情報を有する、手渡し、NFC/Bluetooth交換または知識ベースの認証(KBA)照会、他によってユーザに連絡するための情報であることも可能であることは留意されるべきである。あるいは、ユーザは、2CHK関連付けを、単に2CHK起動ボックスをクリックするだけで要求するように求められる場合もある。このような場合、ウェブサイト130は、所望されれば、ユーザの認証および起動においてセキュリティサーバにより使用されるための企業起動コードを生成し、かつこれをセキュリティサーバ140へ送ることができる。
ウェブサイト130またはウェブサイトアプリケーション212は、関連付け要求を、好ましくは選択された完全な連絡先情報、例えば選択された完全な電話番号、例えば415.680.0000、またはユーザ識別情報(ユーザによって選択されたものではない)を含む識別情報および企業起動コードと共に、適宜、ウェブサイトウィンドウ110とセキュリティサーバ140との間の通信チャネル132および142を介して、またはウェブサイト130とセキュリティサーバ140との間の直接的な安全な通信チャネル134を介してセキュリティサーバ140へ送信する。
この時点から、セキュリティサーバ140は、OOBA比較用に利用可能な識別情報および恐らくはOOBA比較の起動コードがこれでセキュリティサーバおよび企業の双方から到来することを除いて、「開放」モデルと全く同様に進行する。識別情報または識別コードは、好ましくは妥当な企業への妥当な要求に固有のものであり、同時的に、エンドユーザへ例えば公衆交換電話網(PSTN)を介して配信されかつセキュリティサーバ140内に格納される。セキュリティサーバ140は、セキュリティアプリケーション、即ち2CHKクライアント210または310によるセキュリティサーバ起動コードおよび妥当であれば企業起動コードの配信を待機し、かつこれらのコードを受信した時点で、セキュリティアプリケーション、即ち2CHKクライアント210又は310を、例えばウェブサイト130である企業からの特定の要求へ結び付ける。即ち、セキュリティコードの鍵付きハッシュは、暗号化された通信チャネル144および妥当であればリンク320を介してセキュリティサーバ140へ送られる。受信されたコードに基づいてセキュリティサーバによりユーザが検証されれば、セキュリティサーバ140とセキュリティアプリケーション、即ち2CHKクライアント210または310との間のさらなる通信は、通信チャネル144および妥当であれば通信リンク320が安全であるように、起動コードを用いて暗号化される。ここで、当然ながら、このようなセキュリティサーバ140に対するユーザの検証は、ユーザがウェブサイト130に対する認証に要求される認証情報を例えばウェブサイトへのログインを目的として提供した後に、但し、セキュリティサーバ140がユーザにセキュリティウィンドウ120を介して、安全な通信チャネル144および妥当であれば通信リンク320上で送信される認証情報であって、ウェブサイト130とのトランザクションを承認するために要求される認証情報を提供する前に実行される。
2CHKシステムを用いたユーザと企業との間の関連付けの重要性は、特定の企業の特定のアカウント/関係性へ結び付けることにある。したがって、ここでは、企業が処理を制御して、セキュリティアプリケーション、即ち2CHKクライアント210または310が特定のアカウントに関連づけられることを許し、又は可能にする。
OOBAを介してユーザが検証されると、セキュリティウィンドウ120が起動されて、ユーザのコンピュータ装置100または補助的ハードウェア300上の比較的小さいスペースを占有する。セキュリティウィンドウ120を始動する行為は、セキュリティサーバ140がユーザのコンピュータ装置100または補助的ハードウェア300上へローカル・セッション・オブジェクト、例えばセッションクッキーを仕掛ける結果ももたらす。この時点で、セキュリティサーバ140は、セキュリティサーバ140が何らかのユーザ識別子、例えばOOBAに使用される電話番号によって識別するユーザに開放された、機能中の安全な通信チャネル144を有する。
通信チャネル144上で送信される情報の暗号化には、2つのレベルが存在する。第1に、全てのトラフィックがSSL上で実行される。第2に、全てのトラフィックは、アプリケーションレベルにおいても、セキュリティサーバ140へログインするためにユーザにより使用されるセキュリティから導出される鍵を用いて暗号化される。セキュリティウィンドウ120およびセキュリティサーバ140はSSL上で通信していることから、EV−SSL証書の使用が極めて好ましいことは留意されるべきである。SSLおよびEV−SSL証書は共に、当業者には周知でありかつ理解されている。
コンピュータ装置100または補助的ハードウェア300がスマートフォンまたは他のスマートモバイル通信デバイスである場合、所定の動作は、望ましい場合には、スマートフォンの所定の一般的な機能および性能を利用するように実現されてもよい。
例えば、OOBAサーバ150にとっては、セキュリティコードをユーザへテキストメッセージで伝達することが有益である場合がある。このような場合、ユーザは、SMSA214を介してログインのセキュリティコードを有するテキストメッセージを受信した後、セキュリティサーバ140へログインするために、即ちセキュリティサーバ140に対して検証するために、受信されたログインのセキュリティコードを、スマートフォン100上で実行されるセキュリティアプリケーション、即ち2CHKクライアント210によって、またはスマートフォン100へ接続される補助的ハードウェア300上で実行されるセキュリティアプリケーション、即ち2CHKクライアント310によって提示されるセキュリティウィンドウ120へ入力することができる。幾つかのスマートフォンプラットフォーム上において、セキュリティアプリケーション210は、望ましい場合には、着信するテキスト・メッセージ・ストリームからログインのセキュリティコードを検索し、かつまたログインのセキュリティコードをセキュリティウィンドウ120へ自動記入するように構成されることが可能であって、ユーザに対する利便性がさらに高められる。
何れにしても、セキュリティサーバ140からセキュリティアプリケーション、即ち2CHKクライアント210または310への返信メッセージは、転送されたセキュリティコードが有効であれば、セッションクッキー、「ノンスログイン」と呼ばれる乱数および有効期間(TTL)である。セッションクッキーは、非公開で、適宜プライベートストア210aまたは312に格納される。ノンスログインおよびTTLは、カスタムペーストボード、セキュリティアプリケーション、またはパブリックストア210b内に生成される2CHKクライアントのパブリックペーストボード上に公開して格納される。ユーザがその焦点をセキュリティアプリケーション、即ち2CHKクライアント210または310へ向けると、セキュリティアプリケーション210は、TTLが時間切れになっていないことを保証するために、常にノンスおよびTTLをチェックする。
ユーザが一旦セキュリティサーバ140へログインすると、ユーザは次に、ウェブサイトアプリケーション212またはブラウザアプリケーション207等の他のアプリケーションの使用を開始し、かつ必要に応じてセキュリティアプリケーション、即ち2CHKクライアント210へ戻ってもよい。
先に述べたように、ユーザは、この2ステップ起動を、例えば(i)ユーザの電話番号または携帯電話番号を、適宜ユーザのコンピュータ装置100または補助的ハードウェア300上で実行されるセキュリティアプリケーション210または310によって提示されるセキュリティウィンドウ120へ入力し、かつ(ii)入力された番号においてOOBAサーバ150から起動コードを音声またはテキストメッセージによって受信し、かつ受信された起動コードを、セキュリティサーバ140へ転送して返すためにセキュリティウィンドウ120へ入力すること、によって完了する。ステップ(ii)は、ステップ(i)に続いて直ちに発生し、この後、ユーザは、2CHKシステムを介してトランザクションを受信できる状態になる。
しかしながら、OOBAサーバ150は、セキュリティサーバ140から受信する起動コードを(音声またはテキストメッセージを介して)電話番号宛に、その番号について何ら知識もないまま送信していることから、潜在的問題が発生する可能性もある。これにより、システムがなりすまし攻撃を受けやすくなるものではないが、システムが、例えば攻撃者が地元のピザ配送所の番号を入力し、ユーザが続いて、例えば地元のピザ配送所であるウェブサイトにより転送された例えばピザの注文であるトランザクションを承認せずに拒絶する、という迷惑攻撃を受けやすくなる可能性はある。即ち、開放モデルでは、攻撃者がセキュリティアプリケーション、即ち2CHKクライアント210または310へユーザの電話番号を入力して起動を開始させる可能性もある。これは、技術的に言えば攻撃ではないが、ユーザは結果的に、OOBAサーバから迷惑コールまたはテキストを受信する。
この潜在的な問題点は、上述の起動処理を起動ステップが時差式に実行されるように修正することにより、改善されることが可能である。より具体的には、ユーザは、時差式の起動を用いて電話番号を通常の方法で適宜、ユーザのコンピュータ装置100または補助的ハードウェア300上で実行されるセキュリティアプリケーション210または310により提示されるセキュリティウィンドウ120へ入力する。しかしながら、入力された番号においてOOBAサーバ150から起動コードを直ちに受信するのではなく、ユーザは、入力された番号において、ユーザが「擬似的に起動されている」こと、およびこの起動は後に完成されることを通知される。後に、例えばウェブサイト130である企業が電話番号により識別されるユーザへのトランザクションの送信を希望する時点で、例えばウェブサイト130である企業は、トランザクション、およびユーザを識別する電話番号をセキュリティサーバ140へ送る。セキュリティサーバ140が「擬似的に起動されている」状態にあるその電話番号(と装置との組合せ)を有していれば、セキュリティサーバ140は、まず、OOBAサーバ150へ起動コードを送ってユーザの起動を正常に完了させる。起動の完了後、セキュリティサーバ140は、通信チャネル144を介してユーザのコンピュータ装置100上のセキュリティウィンドウ120へトランザクションを送る。ユーザは、この時点で完全に起動されていて、起動の完了を要求しないことから、この後、後続のトランザクションは通常の方式で処理される。
ウェブサイト認証段階
2CHKシステムに参加するウェブサイト130は、ブラウザ207により閲覧されるウェブページまたはウェブサイトアプリケーション212により提示されるウェブサイトページに、2CHKシステムにアクセスするためのコードを埋め込む。典型的には、これは、iFrame内部のJavascriptコードの形式となる。コードは、セキュリティサーバ140へ先に仕掛けられたローカル・セッション・オブジェクトを転送する行為の要求に従って、セキュリティサーバ140へ届く。
セキュリティサーバ140は、iFrameからの要求のReferrerまたはOriginタグを、許可/禁止サイトの既知のホワイトリストおよび/またはブラックリストに照らしてチェックする。これは、次に、iFrameに応答し、かつ同時に自らが通信状態にあるセキュリティウィンドウ120に信号で伝える。信号は、2つの部分からなり、第1の部分は、ウェブサイト130が「良い」か「悪い」か、またはセキュリティサーバ140はウェブサイト130を「知らない」ことを示す。信号の第2の部分は、(ウェブサイト130が正規のものであれば)セキュリティウィンドウ120およびiFrameへ送られるランダム画像である。ウェブサイト130が正規であれば、ユーザのセキュリティウィンドウ120は、ウェブサイト130が「良い」ものであるという視覚的合図(例えば、緑色の光)を有し、かつランダム画像を示す。iFrameも、同様の視覚的合図を示し、かつ極めて重要な点として、同じランダム画像も示す。ウェブサイト130がブラックリストに存在していれば、セキュリティウィンドウ120は、ウェブサイト130が「悪い」ものであることを示す視覚的合図(例えば、赤色光)を示す。
偽のセキュリティウィンドウを生成することによって2CHKシステムを破ろうとする攻撃者は、個性化画像を知り得ないことに起因して阻まれる。また、iFrameに視覚的合図を表示しようとする攻撃者は、セキュリティウィンドウ120へ送られるランダム画像を知らないことに起因して成功しない。最後に、偽のウェブサイトは、ブラウザによって点検されることから、ReferrerまたはOriginタグを操作することができない。
ユーザ認証(例えば、ウェブサイトへのログイン)段階
好ましくは、始動の間、ユーザはセキュリティサーバ140に対し、セキュリティサーバ140の要求で電話番号を所有していることを証明するためにOOBAサーバ150により実行されるOOBA技術を用いて認証される。これが発生した後、セキュリティサーバ140は、ウェブサイト130からのユーザ識別アサーション要求に応えることができる。これを実行するために、セキュリティサーバ140、および2CHKシステム内の個々のウェブサイト130は、2CHKシステムに参加していてこのウェブサイトを訪れる全てのユーザに関して、異なる共有秘密について事前に合意している。即ち、セキュリティサーバおよび各ウェブサイト130は、いかなるユーザにも他のウェブサイトにも知られておらず、かついかなる特定のユーザにも関連付けられていない共有秘密を有する。
ユーザが、認証を要求するウェブサイト130またはウェブサイトアプリケーション312に存在し、かつウェブサイト130またはウェブサイトアプリケーション212がこの要求をセキュリティサーバ140へ伝達する場合、セキュリティサーバ140は、ログインOTP、即ちログイン認証情報を、このウェブサイト130と共有される秘密および望ましい場合には所定の他の情報の関数として計算する。例えば、OTPは、タイムスタンプまたはカウンタベースのOTPアルゴリズムにも基づいて構築することができ、時間またはカウンタ値は、セキュリティサーバ140によってウェブサイト130またはウェブサイトアプリケーション212へ伝達され、または潜在的に、何らかの合意された公式を用いて確定的に計算される。セキュリティサーバ140は、次に、計算されたOTPを、例えばユーザのセキュリティウィンドウ120に表示するためにブラウザアプリケーション207またはセキュリティアプリケーション210、即ち2CHKクライアントへ伝達する。ユーザは、ウェブサイト130またはウェブサイトアプリケーション212に対してユーザを認証するために、この表示されたログインOTPを、ユーザのコンピュータ装置100上へブラウザ207またはウェブサイトアプリケーション212によって表示されているユーザ資格認定情報を要求するウェブサイトページの適切な部位に(例えば、切り取りおよび貼り付けまたはタイプ打ちによって)入力する。
入力されたログインOTPを受信した後、ウェブサイト130は、セキュリティサーバ140と共有する秘密を用いてOTPを再計算することによりユーザを認証する。したがって、2CHKシステムは、従来のOTPシステムにおける全ての安全特性を有し、しかも、各ユーザとの間に共有される秘密を要求せず、かつOTPを生成する目的で共有秘密を必要とするのはセキュリティサーバ140およびウェブサイト130のみであるという圧倒的な優位点を有する。
例えば、ある実用的なアプリケーションにおいて、ユーザは、ウェブサイト130における所定の情報にアクセスするために、ブラウザ207またはウェブサイトアプリケーション212を用いてウェブサイトウィンドウ110へ要求を入力する。要求は、ウェブサイトウィンドウ110から通信チャネル132を介してウェブサイト130へ送信される。ウェブサイト130は、この要求をセキュリティサーバ140へ、適宜、ユーザのブラウザアプリケーション207またはウェブサイトアプリケーション212を介し通信チャネル132および142を介して、または任意選択のウェブサイト130とセキュリティサーバ140との間の直接的な通信リンク134を介して、の何れかによって送信する。
セキュリティサーバ140は、ウェブサイト130に対してユーザを認証するために、ウェブサイトへログインするための個人識別番号(PIN)と称される場合もあるログインOTPを計算する。ログインOTPは、セキュリティサーバ140がこの特定のウェブサイト130と共有する秘密の関数として計算される。先に述べたように、この共有される秘密は、ユーザの知らないものであり、かつユーザまたは他のいかなる特定ユーザにも関連付けられているものではない。セキュリティサーバ140は、次に、このログインOTPをユーザのセキュリティウィンドウ120へ安全な通信チャネル144を介して送信する。
ユーザは、このログインOTPを切り取って、ウェブサイトウィンドウ110内のウェブブラウザ207またはウェブサイトアプリケーション212によって表示されるウェブサイトページへ貼り付け、または切り取り・貼り付けに代えてコピーし、かつログインOTPは、通信チャネル132を介してウェブサイト130へ送信される。
ウェブサイト130は、独自に、セキュリティサーバ140と共有する秘密を用いてログインパスワードを計算し、かつこれをユーザから受信されるものと比較する。両者が一致すれば、ウェブサイト130は、セキュリティサーバ140がアクセスを要求してきたユーザと同じユーザ(即ち、ユーザのふりをしている、セキュリティサーバ140への途中で要求を傍受した他の誰かではない)を認証している、と確信することができる。さらに、セキュリティサーバ140は、ユーザのログインOTPを独立したチャネル144内に示していることから、要求のユーザ確認が得られる。
セキュリティアプリケーション、即ち2CHKクライアント210は、他のアプリケーション、例えばウェブサイトアプリケーション212または非ブラウザアプリケーション218と最も適切な方法を用いて通信するようにプログラムされ得ることは留意されるべきである。
スマートフォンによる実現形態の固有の優位点は、iPhoneのオペレーティングシステム上のパブリックペーストボード等のパブリック共有記憶装置を用いる能力にある。したがって、ユーザがウェブサイトアプリ212へアクセスするという自身の希望を確認し、かつセキュリティサーバがログインOTP、即ちユーザのログイン認証情報をセキュリティアプリ210へ通信チャネル144を介して送信した後、セキュリティアプリは、このログインOTPをウェブサイトアプリ212へスマートフォン共有記憶装置210bを用いて転送する。しかしながら、望ましい場合には、ユーザは、OTPを自動的に記入してもらうのではなく、ログインOTPをセキュリティウィンドウ120からウェブサイトアプリ212によって表示されるウェブサイトページへ手動でコピーするように要求される可能性もあることは理解されるべきである。何れの場合も、表示されたウェブサイトページにOTPが記入された後、ユーザが「ログイン完了」をクリックすると、ウェブサイトアプリ212は、通信チャネル132を介してウェブサイト130へログインOTPを送る。
ノンスログインおよびTTLは、有益なことには、パブリック記憶装置210bにおけるセキュリティアプリ、即ち2CHKクライアント210のパブリックペーストボードへ書き込まれることが可能である。ログインOTPは、有益なことには、ペーストボードへ、マーチャントid.PINと称される場合もある、ウェブサイト識別子とPINとの組合せを用いて書き込まれることも可能である。マーチャントid.PINは、先に書き込まれたあらゆるマーチャントid.PINへ上書きされる。また、ウェブサイトアプリケーション212は、ユーザの、または任意の特定ユーザに関連づけられる、有効なTTLを伴うログインノンスを有するセキュリティアプリケーション210のパブリックペーストボードが存在するかどうかをチェックすることも留意されるべきである。存在しなければ、それはユーザに、ユーザが2CHKシステムにログインしているようには思われないことを知らせる。
ログイン認証の場合、セキュリティアプリ、即ち2CHKクライアント210は、商業者および認証要求に関する情報をセキュリティサーバ140へ送信する。送信は、ログインノンスを含む。ウェブサイトアプリ212は、セキュリティアプリケーション、即ち2CHKクライアント210のペーストボードをポーリングして新しいマーチャントid.PINが存在するかどうかを確認する。ウェブサイトアプリケーション212は、これを見つけると、ウェブサイト130へストリングおよびログインOTPの送信を行う。ウェブサイト130は、ログインOTPに関するその固有の検証を行った後に、成功または失敗メッセージを戻す。
トランザクション承認(例えば、トランザクション署名)段階
ウェブサイト130は、ユーザのブラウザ110から確認を希望するというトランザクション要求を受信すると、先に論じたように、トランザクション情報をセキュリティサーバ140へ、ユーザのブラウザ110を介して、またはウェブサイト130とセキュリティサーバ140との間の直接的な通信チャネル134を介して、の何れかで送る。セキュリティサーバ140は、次に、このトランザクション情報をユーザのセキュリティウィンドウ120へ、トランザクションへのユーザ署名として機能するトランザクションOTP、即ちトランザクション署名と共に転送する。トランザクションOTPは、セキュリティサーバ140により、セキュリティサーバ140とウェブサイト130との間で共有される秘密、およびトランザクション情報、および望ましい場合には、タイムスタンプまたはカウンタベースのOTPアルゴリズム等の他の情報に基づいて計算される。先に述べたように、共有される秘密は、ユーザには知られず、かついかなる特定ユーザにも関連付けられるものではない。即ち、ユーザ毎の共有秘密に対する要求事項は存在しない。
ユーザは、このトランザクションOTP、即ちトランザクション署名を、ウェブサイトウィンドウ110を介してウェブサイト130へ転送する。
ウェブサイトは、トランザクションOTP、即ちトランザクション署名を再計算し、ウェブサイト130により計算されたOTPとウェブサイトウィンドウ110から受信されたOTPとが一致すれば、ウェブサイトは、ユーザがトランザクションを追認したことを確信することができる。
実用的なアプリケーションにおいて、ウェブサイト130を訪れているユーザは、ブラウザアプリケーション207またはウェブサイトアプリケーション212によりウェブサイトウィンドウ110によって表示されているウェブサイト130のウェブページからトランザクション、例えば「アリスに100ドル支払う」を選択し、これがウェブサイトウィンドウ110から通信チャネル132を介してウェブサイト130へ送信される。ウェブサイト130は、このトランザクションをセキュリティサーバ140へ、適宜、通信チャネル132および142を介したユーザのブラウザ207を介して、またはウェブサイト130とセキュリティサーバ140との間の直接的な通信チャネル134を介して、の何れかで送信する。
セキュリティサーバ140は、トランザクション署名、即ちトランザクションOTPを、(i)トランザクション詳細、(ii)その特定のウェブサイト130と共有する秘密、および場合により他の情報、の関数として計算する。セキュリティサーバ140は、次に、このトランザクション署名をユーザのセキュリティウィンドウ120へ通信チャネル144を介して、かつ妥当であれば通信リンク320を介して送信する。
ユーザは、このトランザクション署名を切り取って、ブラウザ207またはウェブサイトアプリケーション212によりウェブサイトウィンドウ110に表示されるウェブサイト130のウェブサイトページへ貼り付け、または切り取り・貼り付けに代えてコピーし、このトランザクション署名は、通信チャネル132を介してウェブサイト130へ送信される。ウェブサイト130は、独自にトランザクション署名を、(i)トランザクション詳細、(ii)セキュリティサーバ140と共有する秘密、および妥当であれば他の情報を用いて計算し、これを、ユーザから受信されたものと比較する。2つのトランザクション署名が一致すれば、ウェブサイト130は、セキュリティサーバ140は送信したものと同じトランザクション(即ち、セキュリティサーバ140への途中で操作されたトランザクションではない)を目にしていることを確信することができ、かつセキュリティサーバ140はユーザにトランザクションを独立したチャネル144において示していることから、トランザクションのユーザ追認も得られていることを確信することができる。
要約すれば、ユーザと、識別プロバイダとして作用するセキュリティサーバ140と、ネットワーク上で行われる、ウェブサイトにおけるユーザによる製品購入または送金等のトランザクションの場合の依拠当事者であるウェブサイト130との間の結び付きは、著しく強化される。繰り返すが、本システムがOTPの全ての安全特性を有し、しかも、各ユーザとの間の共有秘密を必要とせず、かつトランザクションへの署名として使用されるOTPを生成する目的で共有秘密を必要とするのはセキュリティサーバ140およびウェブサイト130等の各ウェブサイトのみである、という著しい優位点を有することは理解されるべきである。同じく先に述べたように、実際のOTPは、望ましい場合には、タイムスタンプまたはカウンタベースのOTPアルゴリズム(例えば、時間またはカウンタ値がセキュリティサーバ140によってウェブサイト130へ伝達されるように使用されるアルゴリズム)に基づいて構築されることも可能であり、または潜在的に、何らかの合意された公式を用いて確定的に計算されることが可能である。
また同じく、先にも述べたように、コンピュータ装置100がスマートフォンまたは他のスマートモバイル通信デバイスである場合、所定の動作は、望ましい場合には、所定の一般的なスマートフォン機能および性能を利用するように達成されてもよい。
スマートフォンにより達成することの固有の優位点は、iPhoneのオペレーティングシステム上のパブリックペーストボード等のパブリック共有記憶装置を用いる能力にある。したがって、ウェブサイトアプリ212は、通信チャネル142を介してトランザクションをセキュリティサーバ140へ送信し、かつまた、ユーザにセキュリティウィンドウ120におけるトランザクションの承認も求める。これは、トランザクションを承認するためにPayPal(商標)等の支払いウェブサイトへユーザがリダイレクトされることに類似する。セキュリティサーバ140は、トランザクションを、ユーザへ提示するために通信チャネル144を介してセキュリティアプリ、即ち2CHKクライアント210へ送信する。ユーザがセキュリティサーバ140に対してトランザクションを進めるというその希望を追認し、かつセキュリティサーバがトランザクションOTP、即ちトランザクション署名を、セキュリティアプリ、即ち2CHKクライアント210へ通信チャネル144を介して送信した後、セキュリティアプリ210は、スマートフォン共有記憶装置210bを用いてウェブサイトアプリ212へトランザクションOTPを転送する。しかしながら、望ましい場合には、ユーザは、OTPを自動的に記入してもらうのではなく、トランザクションOTPをセキュリティウィンドウ120からウェブサイトアプリ212によって表示されるウェブサイトウィンドウに提示されるページへ手動でコピーするように要求される可能性もあることは理解されるべきである。何れの場合も、表示されたウェブサイトページにOTPが記入された後、ユーザが「ログイン完了」をクリックすると、ウェブサイトアプリ212は、通信チャネル132を介してウェブサイト130へトランザクションOTPを送る。
ログインOTPの場合と同様に、トランザクションOTPも、有益なことには、ウェブサイト商業者識別子、即ちマーチャントidおよびPINの組合せを用いてペーストボードへ書き込まれることが可能である。マーチャントid.PINは、先に書き込まれたあらゆるマーチャントid.PINに上書きされる。また、ウェブサイトアプリ212は、セキュリティアプリ、即ち2CHKクライアント210のパブリックペーストボードが存在するかどうかをチェックし、存在すれば、ペーストボードをポーリングして新しいトランザクションOTPが存在するかどうかを確認することも留意されるべきである。ウェブサイトアプリ212は、これを見つけると、ウェブサイト130へ送信を行う。ウェブサイト130は、トランザクションOTPに関するその固有の検証を行った後に、成功または失敗メッセージを戻す。
セキュリティウィンドウに表示する目的でセキュリティサーバのブラウザアプリケーション207またはセキュリティアプリケーション210または310から送信されるトランザクション情報の完全性をさらに保護するために、トランザクション情報は、検出、特に送信される情報の一部のみの検出もなしには改竄が困難であるプレゼンテーション形式を利用して送られることが可能である。この点に関して、改竄は、テキストよりも音声記録および画像の方が遙かに困難である。
例えば、複雑な音声操作ソフトウェアおよびユーザが認識可能な同じ音声へのアクセスまたは知識の双方を有する攻撃者でなければ、セキュリティサーバ140において作成された、ユーザが認識可能な特有の音声で発生される「ジョンへの1000ドルの支払いに同意する場合は、34567を入力してください」という言い回しの音声記録を「エバンへの1000ドルの支払いに同意する場合は、34567を入力してください」に変更することは極めて困難であると思われる。セットアップの間にユーザにより選択されるもの等の特有の音声または背景画がユーザとの双方向通信において一貫して使用されれば、如何なる変更もユーザによってより容易に検出されるものと思われる。
本発明の別の態様によれば、トランザクション詳細は、ユーザには理解できるが連続したテキストよりも操作が困難な形式で提示される。例えば、トランザクション詳細は、セキュリティウィンドウ110において、トランザクション詳細が内部に埋め込まれたユーザ認識可能音声の音声ストリームとして、またはトランザクション詳細が内部に埋め込まれたユーザ認識可能背景を利用する画像として提示されることが可能である。さらに、情報は、先に述べたように、セキュリティウィンドウ110において、音声ストリームおよびピクチャの双方を含むマルチメディア提示として提示されることが可能である。この場合、ユーザは次に、提示されたトランザクション詳細とユーザがトランザクション詳細であると理解するものとが一致するか否かを決定する前に、この提示からトランザクション詳細を抽出するように要求される。またさらに、セキュリティサーバは、コンテンツを、例えば感知された、または決定されたリスクに依存して、テキストのみ、または画像のみ、または音声ストリームのみ、または画像と音声ストリームとを含むマルチメディア、またはマルチメディアのオプションが付いたテキスト、またはテキストのオプションが付いたマルチメディア、他を含む様々な方法のうちの任意の方法で提示するように構成されることが可能である。
また、2CHKシステムは、ユーザが開始するトランザクション用に適合されることも可能である。しかしながら、このようなトランザクションは、典型的には、2CHKシステムとの関連付けを有するユーザ、即ちセキュリティサーバ140との間に事前に確立されかつ現時点で機能している関連付けを有するユーザに限定される。また、ユーザが開始するトランザクションも、典型的には、2CHKシステムとの関連付けを有する企業、即ちセキュリティサーバ140と共に2CHKログインおよび/またはトランザクションOTPの生成に使用される秘密を共有する企業等の、セキュリティサーバ140との間に事前に確立されかつ現時点で機能している関連性を有する企業に限定される。
より具体的には、このモデルにおいて、エンドユーザは、セキュリティアプリケーション、即ち2CHKクライアント210または310を介して、例えばウェブサイト130により代表される存在である企業とのトランザクションを開始する。これを行うために、ユーザは、先に述べたように、そのコンピュータ装置または補助的ハードウェア上のセキュリティアプリケーション210または310を起動する。
起動段階が首尾良く完了した後、ユーザは、例えばセキュリティウィンドウ120において利用可能な参加企業のプルダウンリストから、ユーザが開始を希望するトランザクションの相手企業を選択することができる。またユーザは、例えばセキュリティウィンドウ120において利用可能なプルダウンリストから、開始されるべきトランザクションのタイプ、例えば送金、残高照会、商品購入、情報受信またはクーポン入手、他、も選択する。ユーザは、次に、セキュリティウィンドウ120においてこのトランザクションタイプに関連する情報を入力し、送信を押す。企業およびトランザクションタイプの識別に加えて、関連するトランザクション情報は、例えば、(i)転送されるべき金額、送金元口座および送金先口座の口座番号、または(ii)残高照会が希望される口座の口座番号、または(iii)購入されるべき商品の識別子、その価格およびその配送先であり得る。メッセージおよびコンテンツの構成は、例えば、クイックレスポンス(QR)コードまたはNFCスキャンから拾い出されてもよい。
入力されたトランザクション情報は、通信チャネル144を介して、かつ妥当であれば通信リンク320を介してセキュリティサーバ140へ送信される。セキュリティサーバは、次に、このトランザクション情報を例えばウェブサイト130である適切な企業へ通信チャネル134を介して転送する。所定の実現形態において、セキュリティサーバは、トランザクション情報と共に、ユーザに関するリスク情報も送信することが望ましい場合がある。何れにしても、企業は、例えばログイン認証およびトランザクション署名のためのユーザによるセキュリティアプリケーション、即ち2CHKクライアント210または320の進行中の使用に基づいて、適用可能なユーザと2CHKシステムとの間に既存の関連付けが存在することを通知されるか、事前に気づかされている。したがって、企業は、要求者との信用(2CHK関連付け)を有する存在、即ちセキュリティサーバ140から、認識可能なコンテンツを有する構造化されたメッセージにおいてトランザクション要求を受信するのが有利である。
例えばウェブサイト130である企業は、トランザクション要求を受け入れるか拒絶することができ、かつ通信チャネル134を介してセキュリティサーバ140へステータスを返す。セキュリティサーバ140は、このステータスメッセージをセキュリティアプリケーション、即ち2CHKクライアント210または310へ通信チャネル144を介して、かつ妥当であれば通信リンク320を介して送る。セキュリティアプリケーションは、ステータスメッセージをセキュリティウィンドウ120においてユーザに提示する。
望ましい場合には、例えばウェブサイト130である企業は、トランザクション要求を受け入れる、または拒絶する前に、OOBA、KBAまたはテキストメッセージのトランザクションOTPによるユーザの追加認証も要求してもよい。その場合、ユーザは、(i)セキュリティウィンドウ120において、要求された情報(例えば、ユーザがOOBAサーバ150を介してセキュリティサーバ140から受信したトランザクションOTP、または例えばウェブサイト130である企業から直接受信したテキストメッセージ内のトランザクションOTP)を入力するか、または(ii)企業から直接電話を受ける。OTPが入力されれば、これは、セキュリティウィンドウ120からセキュリティサーバ140を介して例えばウェブサイト130である企業へ転送される。
例えばウェブサイト130である企業は、返されたOTPに基づいて、またはユーザが電話呼を取ることに基づいてトランザクションを完了するか否かを決定し、通信チャネル134を介してセキュリティサーバ140へステータスを返す。セキュリティサーバ140は、次に、このステータス情報を、セキュリティウィンドウ120における表示のためにセキュリティアプリケーション、即ち2CHKクライアント210または310へ送る。
問い合わせ型トランザクション
「問い合わせ型」トランザクションは、ユーザが、自分がユーザであると言う者であることについてさらに大きな信頼を与えるために実行されることが可能である。より具体的には、「問い合わせ型」トランザクションは、セキュリティサーバ140に対し、安全な通信チャネル144を利用して、企業が、共有秘密、居場所情報および生体情報識別子を含むが但しこれらに限定されないウェブサイト130によるアクセスが可能な識別情報と、比較できる追加的な認証情報を、捕捉するように要求することによって、識別の結び付きにおいて適用可能な企業を「堅固にする」、即ち適用可能な企業にさらなる信頼を与えるために、例えばウェブサイト130である任意の企業によりセキュリティサーバ140へ通信チャネル134またはチャネル132および142を介して、任意の後続する時間に、即ち起動後に送られることが可能である。
例えばウェブサイト130である企業は、指標としてユーザの電話番号またはそのハッシュを用いて、通知/追認/署名/問い合わせトランザクションを送ることができる。したがって、複数の関連付けを用いて識別の結び付きを堅固にすることができる。
例えば、ユーザが既にセキュリティサーバ140によって検証されかつ安全な通信チャネル144が確立された後の任意の時点で、ウェブサイト130は、安全な通信チャネル134または通信チャネル132および142を介してセキュリティサーバ140へ問い合わせを送信し、ユーザに、「あなたの郵便番号は何ですか?」または「好きな色は何ですか?」または「あなたの企業パスワードは何ですか?」等の1つまたは複数の質問または企業自体が、ユーザとの間に既に有する個別の関連性を介して企業が知る情報に基づいてセキュリティサーバ140により安全な通信チャネル144を介して通信相手であるユーザを別個に認証できるようにする他の何らかの1つまたは複数の問い合わせをすることができる。セキュリティサーバ140は、受信された企業の問い合わせを、セキュリティウィンドウ120においてユーザへ提示するために、安全な通信チャネル144を介してユーザへ送信する。ユーザは、提示された企業の問い合わせに対する回答をセキュリティウィンドウ120に入力し、セキュリティアプリケーションは、安全な通信チャネル140を介するセキュリティサーバ140への回答の送信を指令する。セキュリティサーバ140は、さらに、受信された回答をウェブサイト130へ、安全な通信チャネル134を介して、またはチャネル132および142を介して送信する。ウェブサイト130は、次に、受信された回答を、ユーザをさらに認証するために、即ちユーザが実際に、自分がユーザであると言う者であることをさらに追認するために知っている問い合わせに対する正解と比較する。
システムアーキテクチャの柔軟性
本システムは、ウェブサイト130が任意の所定のトランザクションに適するフォームファクタを要求または選択することを可能にする柔軟なアーキテクチャで実現されることが可能である。例えば、ユーザは、2つ以上の異なるタイプのコンピュータ装置上に、例えばそのスマートフォン、デスクトップおよび/または補助的ハードウェア上で同時に実行されるセキュリティウィンドウ110を同時に有することができる。大部分のトランザクションは、そのデスクトップのセキュリティウィンドウ110へ送られることが可能(それが遙かに便利)であるが、よりリスクの高いトランザクションは、そのスマートフォンのセキュリティウィンドウ110へ送られることが可能である。最もリスクの高いトランザクションは、その補助的ハードウェアへと送られる場合もある。
再度、図1を参照すると、図示されているように、各ウェブサイト130は、ウェブサイト130上で動作可能なセキュリティアプリケーションのプログラミングインタフェース(API)135を有するのが有利である。ユーザが任意のウェブサイト130を訪れている場合、ユーザは、セキュリティAPI135を用いて、セキュリティウィンドウ110を介してセキュリティサーバ140へ暗号化されたトランザクションを送ることによりトランザクション認証を要求することができる。
先に述べたように、セキュリティウィンドウ110は、少なくとも3つのフォームファクタ、即ち(1)デスクトップまたはラップトップ・コンピュータ装置上で実行されるブラウザアプリケーション207によって制御され、ソフトウェアのダウンロードを必要としないポップアップ・セキュリティ・ウィンドウ、(2)スマートフォンまたは他のスマートモバイル通信デバイス上、または補助的ハードウェア上で実行されるセキュリティアプリケーション、即ち2CHKクライアント210(「セキュリティアプリ」210と称されることが多い)によって制御されるセキュリティウィンドウ、および(3)デスクトップまたはラップトップ・コンピュータ装置上で実行されるセキュリティアプリケーション、即ち2CHKクライアント210によって制御されるセキュリティウィンドウ、のうちの任意の1つで実現されることが可能である。
同一のユーザは、有益なことには、異なる時間に異なるフォームファクタを用いることができる。例えば、セキュリティアプリケーション、即ち2CHKクライアント210をデスクトップ上にインストールしていて、ほとんどの時間にこれを用いるユーザは、他の何らかのデスクトップにあるブラウザ・ポップアップ・セキュリティ・ウィンドウを用いることができる(ローミング)。所定の高リスクのトランザクションでは、ウェブサイトは、ユーザのスマートフォン上で実行されるセキュリティアプリ210によって制御されるセキュリティウィンドウ120上にトランザクションを示すことを要求する場合もあり、一方で大部分のトランザクションは、ユーザのデスクトップ上で実行されるセキュリティアプリケーション210によって制御されるセキュリティウィンドウ120に示される。ソフトトークンとは異なり、セキュリティウィンドウ120または2CHKクライアント自体は、いかなるユーザ秘密をも含まない。フォームファクタに依存して、セキュリティウィンドウ120は、ブートアップ時間においてユーザに対して自動的に開始されることが可能であり、または、例えばデスクトップまたはスマートフォン上、または例えばブラウザ・ポップアップ・バージョンの場合のブックマーク上で実行されるセキュリティアプリケーション、即ち2CHKクライアント210に対しては、ユーザがアプリケーションアイコンをクリックすることによって手動で開始されることが可能である。
先に詳しく論じたように、ユーザは、セキュリティウィンドウ120に表示されるログインOTPまたはトランザクションOTPを切り取って、OTPを要求する、ブラウザ207またはウェブサイトアプリケーション212により表示されるウェブサイトウィンドウ110へ貼り付ける、または他の方法で挿入することができる。ユーザは、セキュリティウィンドウ120を介してセキュリティサーバ140へ、トランザクションが有効/無効であることを、例えばユーザがトランザクションを進めることを希望する、またはトランザクションの確認を拒絶する、という確認を行なうことによって伝えることもできる。しかしながら、セキュリティウィンドウ120が単にユーザにトランザクションを示すためにも使用され得ることは認識されるべきである。したがって、セキュリティウィンドウ120は、異なる形式を取ることができき、例えば、ある形式では、ユーザにトランザクションの表示を提示しかつユーザにウェブサイトへログインする、またはウェブサイトとのトランザクションに署名するためのOTPを提供し、別の形式では、ユーザにトランザクションの表示を提示しかつユーザによるトランザクションの確認を要求し、かつさらに別の形式では、単にユーザにトランザクションの表示を提示し、ユーザはさらなる行動を何ら要求されない。
ウェブサイト130へ参加すると、セキュリティAPI135は、下記の機能ステップを遂行するように実行されるのが有利である。
1.ウェブサイト130がtransaction_request()APIを呼び出し、transaction_request()APIは暗号化されたtransaction_requestを返す。トランザクション自体(単にトランザクションOTPの要求でもあり得る)に加えて、ウェブサイト130は、(i)単にユーザにトランザクションを表示すること、または(ii)ユーザがセキュリティウィンドウ110において「OK」をクリックする、またはユーザがセキュリティウィンドウ110に表示されるトランザクションを承認するという何らかの対応する指示を提供することを保証すること、または(iii)トランザクション署名を入手すること、の何れを希望するかを示す。
2.暗号化されたトランザクションは、次に、セキュリティサーバ140へ、ユーザのブラウザ207またはウェブサイトアプリケーション212を介して、またはセキュリティサーバ140とウェブサイト130との間の直接的な通信チャネル134を介して直に、の何れかで伝えられる。
3.セキュリティサーバ140は、トランザクションを復号し、真正性を検証しかつ次に、ユーザへのセキュリティウィンドウ110におけるトランザクションの表示を指令する。先に述べたように、トランザクション署名が要求されていれば、セキュリティサーバ140は、トランザクションOTPを計算し、かつそのトランザクションOTPのセキュリティウィンドウ110におけるユーザへの表示も指令する。
4.セキュリティサーバ140は、次に、暗号化されたtransaction_responseを準備し、最初の送信に応答してこれをブラウザ207またはウェブサイトアプリケーション212へ送り返し、ブラウザ207またはウェブサイトアプリケーション212は、次に暗号化されたtransaction_responseをウェブサイト130へ送信する。
5.ウェブサイト130は、次に、transaction_verify()APIを呼び出し、transaction_verify()APIは、結果をそのウェブサイトへ返す。
暗号鍵の管理
2CHKシステムの要は、ユーザのコンピュータ装置100、例えばユーザのPCまたはスマートモバイル通信デバイス上のセキュリティウィンドウ120と、セキュリティサーバ140との間に安全な暗号化されかつ独立した通信チャネル144を確立することである。
暗号鍵の生成は、次のようにして達成されてもよい。セキュリティウィンドウ120が起動された後の何らかの時点で、KMLC213または313は、秘密鍵/公開鍵ペア、例えばDu/Puを生成し、かつ秘密鍵Duを安全に(典型的には、メモリに)、例えばプライベートストレージ210aまたは312に格納する。KMLC213または313は、公開鍵Puをセキュリティサーバ140へ安全なチャネル144および妥当であればリンク320を介して送り、セキュリティサーバ140において、送信は、KMLS147によって傍受される。ユーザの公開鍵Puを含むデジタル証明書(「Cert」)は、KMLS147によって準備され、次の2つのうちの一方が発生する。
KMLS147が中間またはルート認証局として行動することができれば、これは、証明書に署名し、かつ署名された証明書をKMLC213または313へ返し、KMLC213または313は、これをプライベートストレージ210aまたは312等で局所的に(好ましくは、メモリに)保持する。例えば、KMLS147は、Certにその秘密/公開鍵ペアDs/Psのうちの秘密鍵Dsで署名することができ、よって、[Cert]DsがKMLC213または313へ安全なチャネル144および妥当であればリンク320を介して返される。
一方で、KMLS147が「登録局」として行動すれば、これは、通信チャネル148を介して外部の認証局170へ証明書要求を転送し、認証局170は、証明書を作成しかつこれを同じ通信チャネルを介してKMLS147へ返す。KMLS147は、次に、通信チャネル144を介して証明書をKMLC213または313へ転送し返し、KMLC213または313は、これを局所的に(好ましくは、メモリに)、例えばプライベートストレージ210aまたは312内に保持する。このような場合、Certは、認証局によりその秘密/公開鍵ペアDca/Pcaのうちの秘密鍵Dcaで署名され、よって[Cert]DcaがKMLS147へ返される。KMLS147は、次に、受信された署名入りCert、即ち[Cert]Dcaを安全なチャネル144を介して、および妥当であればリンク320を介してKMLC213または313へ転送する。
何れの例においても、発行されるCertは、比較的短命、即ち一時的であって、2CHKセッション自体の寿命に一致することが好ましい。鍵の生成を起動と同時的にして単純化することにより、デジタル証明書および秘密鍵を局所的に長い期間に渡って格納する必要性が回避される。
状況によっては、後により詳しく論じるように、秘密鍵および証明書は、同じコンピュータ装置100上の他のアプリケーション、例えばブラウザ207または例えば文書プロセッサ218である非ブラウザアプリケーションによって必要とされてもよい。基本的なオペレーティングシステムが、MS Windows(商標)またはApple MacOS(商標)がそうであるように、標準的な鍵ストアをサポートしていれば、KMLC213または313に、鍵を鍵ストアへ格納しかつ適宜これらを削除するというタスクが課される可能性がある。
公開鍵暗号化に適する上述の鍵、即ち非対称鍵の生成に加えて、鍵管理システムは、対称鍵も生成しかつ配分することができる。これの要は、KMLS147内に組み込まれる関数Shared_Secret_Generator()であり、これは、入力としてユーザID(おそらくは、ユーザの有線または携帯電話番号)、セキュリティサーバ140のみに知られる長寿命の秘密および他の種々雑多のパラメータ等のファクタを取り入れ、かつ出力としてshared_secret Kを生成する。所定の入力セットに関しては、同じ共有秘密が確定的に計算される点に留意することが重要である。KMLS147に対しては、認証された異なる存在が、KMLS147へ妥当な入力パラメータを提供することにより、妥当な対称鍵を提供するように要求することができる。
アプリケーションに依存して、鍵管理ロジックは、上述の非対称(即ち、公開)鍵暗号化方式および対称鍵暗号化方式の機能の一方または双方を利用する場合があることに留意されたい。
以下、鍵管理を2CHKアーキテクチャの上へ層化し得る有益な方法について、幾つかの例を述べる。
第1の例は、デジタル署名に関する。デジタル署名を必要とするアプリケーションでは、ユーザは、秘密鍵およびデジタル証明書、即ちユーザの識別と認証局により証明された公開鍵との結び付きを提供される必要がある。セキュリティサーバを含むいかなる第三者にも知られていないこのような秘密鍵の使用は、ある種のアプリケーションに必要である強力な否認防止を提供する。以下、公開鍵暗号化方式で作成される産業協定署名を、「デジタル署名」と称する。当業者には理解されるように、かつ先に論じたように、先に述べたトランザクションOTP等の共有秘密を用いる基本的な対称暗号化方式に基づくトランザクション署名は、通常「電子署名」と称される。
別の例は、鍵の配布に関連する。
さらに別の例は、暗号化文書の配布に関連する。ユーザへ暗号化されたファイル、例えば証券取引明細書のPDFが送られると、ユーザは、ファイルの暗号化に使用された鍵を提供される必要がある。
これらの全ての例において、鍵管理は、システムのコスト高に直結し、かつ間接的にセキュリティに影響する。鍵の生成、配布および保持が、同時的に必要となる。鍵は、紛失、改竄または盗難の可能性があることから、鍵管理は通常、コストの重大な部分を占め、かつシステムの脆弱な点となる。
鍵管理システムをその鍵生成機能を含めて記述したが、鍵管理機能の利用方法は、以下の3つのアプリケーション例によってさらに理解されるであろう。
第1の例は、デジタル署名のための2CHKシステムの使用に対処する。所定のアプリケーションでは、公開鍵暗号化方式を用いるデジタル署名が電子トランザクション署名より適切であるとされている。デジタル署名を達成するために、エンドユーザは、ブラウザ207またはウェブサイトアプリケーション212を用いて閲覧し、かつウェブサイト130とのトランザクションを実行する。ウェブサイト130は、KMLWS137を用いて、必要とされる「デジタル署名」によるトランザクション署名を要求する。この要求は、安全なバックエンド通信チャネル134上でKMLS147へ送られる。この要求は、次に、デジタル署名が必要とされていることの指示と共にKMLS147から安全なチャネル144、および妥当であればリンク320を介してKMLC213または313へ送られる。トランザクション署名、即ちトランザクションOTPは、場合により、セキュリティサーバ140によって生成され、かつデジタル署名要求と共に、セキュリティウィンドウ120に表示するために持続的で安全な通信チャネル144および妥当であればリンク320を介してセキュリティアプリケーション213または313へ送られ、次いで、ユーザのコンピュータ装置100、例えばユーザのPCまたはスマートフォン、他に表示される。
セキュリティウィンドウ120は、通常通りユーザにトランザクションを示し、かつ場合により、ユーザにトランザクションOTP、即ち電子署名を、ブラウザアプリケーション207またはウェブサイトアプリケーション212によって表示されるウィンドウ110へコピーするように要求する。並行して、KMLC213または313は、トランザクションのハッシュ(「HashTran」)を計算し、かつ先にメモリに格納されたユーザの秘密鍵Duを用いてデジタル署名を計算する。結果は、[HashTran]Duとなる。この処理は、舞台裏で、またはトランザクションへの署名に同意するようにユーザに求めることによって、発生する可能性もある。何れの場合も、秘密鍵Duは、ハッシュされたトランザクション[HashTran]へ適用される。デジタル署名されたトランザクションのハッシュ[HashTran]Duは、次に、安全な通信チャネル144および妥当であればリンク320を介してKMLC213または313からKMLS147へ、デジタル証明書[Cert]Dsまたは[Cert]Dcaと共に送られる。
KMLS147は、場合により、ユーザの公開鍵Puをデジタル署名[HashTran]Duへ適用してHashTranを取得し、かつこれを独自に生成されたHashTranと比較することにより、署名の検証を遂行することができる。検証遂行の有無に関わらず、KMLS147は、署名、即ち[HashTran]Duおよび証明書、即ち[Cert]Dsまたは[Cert]Dcaを、安全なチャネル234を介してKMLAPI420へ転送する。
KMLWS137は、ハッシュHashTranを再計算し、かつデジタル証明書Certに含まれるユーザの公開鍵Puを用いて署名を検証することができる。したがって、KMLWS137は、KMLS147の公開鍵Psを[Cert]Dsへ適用し、または認証局公開鍵Pcaを[Cert]Dcaへ適用してPuを回復する。KMLWS137は、次に、回復されたPuを[HashTran]Duへ適用してHashTranを回復し、かつこれを独自に生成されたHashTranと比較して署名を検証する。
上述の説明では、ハッシュがKMLC213または313において作成されることに留意されたい。これは、KMLWA137またはKMLS147においても同じく容易に作成される可能性もあるが、これらの存在は各々、その真正について確信を得るためにハッシュを再計算する可能性が高い。
この例では、トランザクション全体がセキュリティウィンドウ120に至る。一方で、この手法を用いて文書に署名する必要があれば、KMLC213または313に秘密鍵および公開鍵をユーザのコンピュータ装置100上で利用可能な鍵ストアへ格納させるように、機能を拡張することが可能であり、これにより、鍵は、他のアプリケーション、例えばスマートフォンアプリを含むブラウザまたは非ブラウザアプリケーションで利用可能になる。KMLC213または313は、ユーザ鍵を適時鍵ストアから削除することを担当すると思われる。
第2の例では、2CHKシステムが鍵配布に使用される。eメールのように、データが格納および転送システムにおいて暗号化されかつ受信者へ転送されることは、頻繁に発生する。例えば、法規は、財務諸表または健康記録等の文書がeメールへの添付ファイルとして送信される場合、これらを必ず暗号化して送信することを求めている。多くのアプリケーション、例えばWinZip(商標)およびAcrobat Reader(商標)は、埋込みパスワードをベースとする暗号化機能を有する。すると、復号パスワードをどのようにしてユーザへ送信するか、に関して問題が生じる。1つの手法は、共有パスワードに対して事前に合意することである。この手法の欠点は、不正侵入されたパスワードを用いて多くの文書が復号される可能性があることにあるが、複雑なパスワードを要求することもまた、ユーザがパスワードを忘れる可能性が高いために困難である。以下、2CHK鍵管理を用いてこの問題点を解決する3手法について述べる。
第1の手法では、例えば一意のDocumentIDによって一意に識別された文書が、ウェブサイト130により、PIN、例えば英数字8文字のPINから導出される鍵を用いて暗号化され、次いで、例えばeメールを介してユーザへ送られる。この議論のの目的においては、DocumentIDは、送信者識別、受信者識別および文書識別の特定の組合せに関連づけられる一意の値である。ユーザが文書を何らかの非ブラウザアプリケーション218を用いて、典型的には、例えばWinZip(商標)およびAcrobat Reader(商標)であるそのPC上のソフトウェアアプリケーションを用いて開くと、プログラムは、ウェブサイト130へ、ユーザが特定の文書を読もうとしていることを示す信号を送る。アプリケーション218が、代わりにブラウザ207であることも可能ではあるが、本議論のの目的においては、これは、非ブラウザソフトウェアであることが想定されている。
ウェブサイト130は、DocumentIDにより参照された文書を最初に暗号化したPINを検索し、次いで、KMLWS137を用いてこのPINをセキュリティサーバ140へ通信リンク134を介して送る。セキュリティサーバ140は、KMLS147を用いてPINをKMLC213または313へ通信チャネル144および妥当であればリンク320を介して転送し、PINは、次に、セキュリティウィンドウ120内でユーザへ表示される。
ユーザは、PINをアプリケーション218へコピーし、復号が通常通りに進行する。一般に、アプリケーション218の変更が要求されないことは注目されるべきである。開かれた時点でウェブサイト130へのメッセージをもたらす能力は、多くのアプリケーション(例えば、Adobe Reader)へ既に埋め込まれている機能である。
上述の手法における1つの欠点は、ウェブサイト130がDocumentIDおよびPINのリストを保持しなければならないことにある。
この問題点を解決する一方法は、第2の手法を用い、かつ各文書の暗号化に用いる鍵を、DocumentIDおよびウェブサイト130にのみ知られる長期間の秘密を入力として取る関数の結果とすることである。この方法では、鍵は、第1の手法で説明したように、ユーザが文書を開こうとした後に動的に生成されることが可能である。
第2の手法の欠点は、文書が開かれるとウェブサイト130が利用可能であってオンラインになる、という想定が存在することにある。文書を生成して配布するある種のシステムは、バックエンドのバッチシステムであることから、この想定は、必ずしも適用可能でない場合がある。
第3の手法では、2CHK鍵管理の共有秘密生成機能を用いて、この問題点を次のように解決することができる。
ウェブサイト130は、セキュリティサーバ140へ、暗号化を望むDocumentIDを一度に一つずつ、またはより高い可能性としてバッチファイルで、の何れかで送る。この議論の目的においては、ファイルは、送信者IDおよび受信者ID等のエンベロープ情報を含むことが想定される。KMLS147は、上述のShared_Secret_Generator()を用いてDocumentID毎に暗号鍵を計算する。例えばあるDocumentIDに対して鍵K1、他のDocumentIDに対して鍵K2、さらに他のDocumentIDに対して鍵K3、他、である。これらの鍵は、次に、KMLS147によってウェブサイト130へ返される。ウェブサイト130は、次に、個々の文書を妥当な鍵で暗号化し、かつ暗号化された文書を例えばeメールを介して個々の妥当なユーザへ送る。
妥当なユーザは、他のデスクトップソフトウェア218を用いて文書を開き、これにより、鍵要求が安全なウェブ接続(不図示)上で直接にセキュリティサーバ140へもたらされる。これが、セキュリティウィンドウ120を介さない非ブラウザアプリケーション218からセキュリティサーバ140への直接接続である点は留意されるべきである。
この動作により、KMLS147は、Shared_Secret_Generator()を用いて妥当な暗号鍵、例えばK1、K2、K3、他を再計算する結果となる。妥当な鍵は、次に、安全なチャネル144および妥当であればリンク320を介してKMLC213または313へ送られ、先に述べたように、非ブラウザアプリケーション218により表示されるウィンドウへコピーするためにセキュリティウィンドウ120内でユーザに表示される。
上述の説明は、非ブラウザ・ソフトウェア・アプリケーション218(例えば、Acrobat Reader)を用いて行ったが、ブラウザをベースとするウェブアプリケーションでも同じ機能を使用することができる。
暗号鍵のシード付与
ユーザがワンタイムパスワード生成ツールまたはトランザクション認証ツールの何れかのためにトークン認証ツールを提供されると、ユーザのトークンは、共有秘密鍵を提供される必要がある。当業者は、この意味合いにおいて、共有秘密鍵が「シード」として特徴づけられる場合が多いことを認識するであろう。OTPおよびトランザクション認証トークンの「シード付与」には、先に述べた2CHK鍵管理も使用されることが可能である。OTPおよびトランザクション認証トークン認証ツールは、全て、トークンに格納されかつバックエンドシステムにも格納される鍵を必要とする。これらの鍵(一般に、「シード」と称される)は、コストおよび複雑さをもたらす。2CHK鍵管理は、この手順を大幅に単純化するために使用されることが可能である。
この議論の目的においては、トークン認証ツール(不図示)は、ハードウェア、ソフトウェアまたは携帯電話アプリとして実現されることが想定される。トークンは、シードが存在しない(または、シードのリフレッシュが要求される)不活性状態で始動する。要求は、ユーザによりセキュリティウィンドウ120内部から、またはトークンから直接、通信チャネル144を介してセキュリティサーバ140へ、またはシードの付与を要求する外部ウェブサイト130へ、の何れかで行われる。ユーザを識別する幾つかの一意の識別子は、適宜セキュリティサーバ140またはウェブサイト130へ提供される。
セキュリティサーバ140内部のKMLS147は、一意のUserID、およびKMLS147にのみ知られる長期間の秘密を含む他の情報を、Shared_Secret_Generator()への入力として使用し、そのユーザのための一意のシード(即ち、鍵)を生成する。例えば、起動時毎にシードを「シード付与」することは、ユーザの電話番号(または他のID)および2CHK事業者にのみ知られる秘密に基づいてシードを生成することを含む可能性がある。このようなシードは、起動毎に生成し直されるが、生成される度に同じ値を有する。しかしながら、幾分か修正されたアルゴリズムを用いることにより、起動毎に異なる値を有するシードを生成することも可能である。
このシードは、安全なチャネル244および妥当であればリンク320を介してKMLC213または313へ送り返され、次に、セキュリティウィンドウ120においてユーザへ表示される。ユーザは、シードをソフトウェアまたはスマートフォンアプリのトークンへ入力する。実際のシードが、ユーザが入力するシードを変換する関数によって生成され得ることは、留意されるべきである。また、ハードウェアの場合、これは、トークンがキーパッドを有する場合に限って機能することも認識されるであろうが、実際に、大部分のトランザクション認証ツールはキーパッドを有する。
上述の一変形例として、トランザクション認証ツールは、セキュリティアプリケーション210または310内へ機能の一部として直に組み込まれることが可能である点に注目されたい。一見して、この点の理論的根拠は明白ではないかもしれないが、EMV/CAP等の既存システムとの互換性は、この手法に理論的根拠を与える。トランザクション認証ツールのこのオンデマンドのシード付与は、付与のコストを大幅に単純化する。
先に述べたように、補助的ハードウェア上のセキュリティアプリ、即ち2CHKクライアント310も、OTPトークンを生成するために先に述べた技術を用いて「シード付与」されることが可能である。これは、補助的ハードウェアがもはやコンピュータ装置100へ接続されていない場合でも、これでOTPを補助的ハードウェア上で安全に生成できることを意味する。これまでは、コンピュータ装置100へ接続された補助的ハードウェア300によるシード付与関連動作について詳述したが、以下、コンピュータ装置100から外されている補助的ハードウェア300によってこれらの動作をどの程度確実に実行できるかについて述べる。この議論の目的においては、トークン認証ツール(不図示)は、ハードウェアとして、ソフトウェアとして、または補助的ハードウェアアプリとして実現されることが想定される。
トークンは、シードが存在しない(または、シードのリフレッシュが要求される)不活性状態で始動する。補助的ハードウェア300がコンピュータ装置100から外された後、コンピュータ装置100へ接続された補助的ハードウェア300によって受信されて格納されたシードは、望ましい場合には、セキュリティアプリ、即ち2CHKクライアント310により、補助的ハードウェア300の画面302に表示されるセキュリティウィンドウ120においてユーザに示されることが可能である。ユーザは、次に、シードを補助的ハードウェア300のCPU305によって実行されるトークン生成ツール(不図示)に入力することができる。この場合もやはり、実際のシードは、ユーザが入力するシードを変換する関数によって生成されてもよいことに留意する。また、ハードウェアトークン生成ツールの場合、これは、トークン生成ツールがキーパッドを有する場合に限って機能することも認識されるであろうが、実際に、大部分のトランザクション生成ツールはキーパッドを有する。
先に述べたように、OTPの「シード付与」は、各起動時、即ち始動および起動ステージの間のシードを用いて実行される。具体的には、シード、即ち鍵は、ユーザの電話番号または他のユーザ識別子、およびセキュリティサーバ140にのみ知られる秘密に基づいて生成される。このシードは、起動時毎に生成し直されるが、同じ値を有することになる。
ある代替手法は、最初の関連付けにおいて、即ちセットアップおよび個性化段階の間にシードを生成し、かつこのシードを局所的かつ持続的に、全体として又は部分的に、格納することである。したがって、この代替手法では、シードは、新規起動毎に、再生成される必要がなく、その全体が再生成される必要もない。この手法の主たる利点は、攻撃者が自動転送または他の何らかの機構を用いてユーザの電話番号を盗み、かつ新規に起動しても、攻撃者がシードを知ることにはならない点にある。したがって、このシードを用いてトランザクションOTPが生成されても、このシードを有していない攻撃者は阻止されることとなる。

Claims (10)

  1. ネットワークを介するユーザと企業との間の商取引を安全に処理するようにセキュリティサーバを動作させる方法であって、
    前記セキュリティサーバにおいて、前記ネットワークを介して、現在において前記ユーザが前記ネットワークを介して接続されている企業から、前記ユーザと前記セキュリティサーバとの間に前記ネットワーク上で安全な通信チャネルを起動するという前記企業の要求を受信することであって、前記ネットワーク以外を介して前記ユーザに接触するための連絡先情報を含む要求を、受信することと、
    前記セキュリティサーバにより、前記受信された起動要求に応答して、前記ネットワーク以外を介するとともに前記受信された連絡先情報に対応する、前記ユーザへの配信のために、起動コードを送信することと、
    セキュリティサーバにおいて、前記ユーザから前記ネットワークを介して起動コードを受信することと、
    前記セキュリティサーバにおいて、前記受信された起動コードを前記送信された起動コードと比較して前記受信された起動コードを検証することと、
    前記受信された起動コードの前記検証に基づいて、前記安全な通信チャネルを起動することと、を含む方法。
  2. セキュリティサーバにおいて、前記ネットワークを介して、前記企業の識別子と、前記ユーザが前記企業を相手に始めることを希望するトランザクションの詳細とを含むトランザクション情報を受信することと、
    前記受信されたトランザクション情報を、前記セキュリティサーバから前記ユーザへ前記安全な通信チャネルを介して送信することと、をさらに含む、請求項1に記載の方法。
  3. 前記トランザクションへの有効なユーザ署名が前記企業によって要求され、
    前記方法は、
    前記セキュリティサーバにおいて、前記受信されたトランザクション情報に基づいて、前記ユーザがトランザクション署名として用いるためのワンタイムパスワードを生成することと、
    前記生成されたワンタイムパスワードを、前記セキュリティサーバから前記安全な通信チャネルを介して前記ユーザへ送信することと、をさらに含む、請求項2に記載の方法。
  4. ワンタイムパスワードは、前記セキュリティサーバおよび前記企業により共有されるが前記ユーザには知られておらず、かついかなる特定のユーザにも関連づけられていない秘密にも基づいて生成される、請求項3に記載の方法。
  5. 前記企業は、第1の企業であり、前記トランザクション情報は、第1のトランザクション情報であり、
    前記方法は、
    セキュリティサーバにおいて、前記ネットワークを介して、第2の企業の識別子と、前記ユーザが前記第2の企業を相手に始めることを希望する第2のトランザクションの詳細とを含む第2のトランザクション情報を受信することと、
    前記第2のトランザクション情報を、前記セキュリティサーバから前記ユーザへ前記安全な通信チャネルを介して送信することと、をさらに含む、請求項2に記載の方法。
  6. 前記第2の企業によって前記第2のトランザクションへの有効なユーザ署名が要求され、
    前記方法は、
    前記セキュリティサーバにおいて、前記受信された第2のトランザクション情報に基づいて、前記ユーザによりトランザクション署名として使用されるための他のワンタイムパスワードを生成することと、
    前記生成された他のワンタイムパスワードを、前記セキュリティサーバから前記安全な通信チャネルを介して前記ユーザへ送信することと、
    前記セキュリティサーバにおいて、前記ネットワークを介して前記第2の企業から、前記有効に署名されたトランザクションを前記第2の企業が前記ユーザから受信したことの確認を受信することと、
    前記セキュリティサーバから、前記安全な通信チャネルを介して前記ユーザへ、前記第2の企業が前記有効に署名されたトランザクションを受信したことの確認を送信することと、をさらに含む、請求項5に記載の方法。
  7. 前記セキュリティサーバにおいて、前記受信されたトランザクション情報を音声ストリームおよび画像のうちの少なくとも一方へ組み込むことをさらに含み、前記送信されるトランザクション情報は、前記音声ストリームおよび前記画像のうちの前記少なくとも一方へ組み込まれた前記トランザクション情報である、請求項2に記載の方法。
  8. 前記音声ストリームは、前記ユーザによる認識が可能な音声を有する音声ストリームであり、かつ前記画像は、前記ユーザが知るところの背景を有する画像である、請求項7に記載の方法。
  9. ネットワークを介するユーザと企業との間の商取引を安全に処理するようにセキュリティサーバを動作させる方法であって、
    前記セキュリティサーバにおいて、ユーザから前記ネットワークを介して、前記ネットワーク以外を介して前記ユーザに接触するための連絡先情報を含む、前記ユーザと前記セキュリティサーバとの間に前記ネットワーク上で安全な通信チャネルを起動するという前記ユーザの要求を受信することと、
    前記受信された起動要求に応答して、前記セキュリティサーバにより前記ユーザへ前記ネットワークを介して、前記安全な通信チャネルが擬似的に起動されているという通知を送信することと、
    前記セキュリティサーバにおいて、前記ネットワークを介して、企業の識別子と、前記ユーザが前記企業を相手に始めることを希望するトランザクションの詳細とを含むトランザクション情報を受信することと、
    前記セキュリティサーバにより、前記受信されたトランザクション情報に応答して、前記ネットワーク以外を介するとともに前記受信された連絡先情報に対応する、前記ユーザへの配信のために、起動コードを送信することと、
    前記セキュリティサーバにおいて、前記ユーザから前記ネットワークを介して起動コードを受信することと、
    前記セキュリティサーバにおいて、前記受信された起動コードを前記送信された起動コードと比較して前記受信された起動コードを検証することと、
    前記受信された起動コードの前記検証に基づいて、前記安全な通信チャネルを起動することと、
    前記トランザクション情報を、前記セキュリティサーバから前記ユーザへ、前記起動された安全な通信チャネルを介して送信することと、を含む方法。
  10. ネットワークを介する商取引を安全に処理するために使用可能であるワンタイムパスワードを生成するようにユーザ・ネットワーク・デバイスを動作させる方法であって、
    前記ユーザ・ネットワーク・デバイスから、前記ネットワークを介してセキュリティサーバへ、前記ユーザを識別するユーザ識別子と、前記ユーザと前記セキュリティサーバとの間の前記ネットワーク上での安全な通信チャネルを起動する要求とを送信することと、
    前記ユーザ・ネットワーク・デバイスにおいて、前記セキュリティサーバから前記起動された安全な通信チャネルを介して、前記送信されたユーザ識別子と前記セキュリティサーバのみが知る秘密とに対応するシードを受信することと、
    前記受信されたシードを、前記ユーザ・ネットワーク・デバイスに持続的に格納することと、
    前記ユーザ・ネットワーク・デバイスにおいて、前記格納されたシードに基づいてワンタイムパスワードを生成することと、を含む方法。
JP2015516018A 2012-06-07 2013-05-06 企業トリガ式2chk関連付けの起動 Expired - Fee Related JP6105721B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/490,677 2012-06-07
US13/490,677 US10025920B2 (en) 2012-06-07 2012-06-07 Enterprise triggered 2CHK association
PCT/US2013/039664 WO2013184265A1 (en) 2012-06-07 2013-05-06 Enterprise triggered 2chk association

Publications (2)

Publication Number Publication Date
JP2015528149A true JP2015528149A (ja) 2015-09-24
JP6105721B2 JP6105721B2 (ja) 2017-03-29

Family

ID=49712451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015516018A Expired - Fee Related JP6105721B2 (ja) 2012-06-07 2013-05-06 企業トリガ式2chk関連付けの起動

Country Status (10)

Country Link
US (1) US10025920B2 (ja)
EP (1) EP2859488B1 (ja)
JP (1) JP6105721B2 (ja)
AU (1) AU2013272182B2 (ja)
CA (1) CA2875503C (ja)
DE (1) DE13800916T1 (ja)
ES (1) ES2548085T1 (ja)
HK (1) HK1207713A1 (ja)
SG (1) SG11201408022XA (ja)
WO (1) WO2013184265A1 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615461B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US10581834B2 (en) * 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US10587683B1 (en) 2012-11-05 2020-03-10 Early Warning Services, Llc Proximity in privacy and security enhanced internet geolocation
US8806592B2 (en) * 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9716691B2 (en) * 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US10003545B2 (en) * 2013-04-26 2018-06-19 Roche Diabetes Care, Inc. Mobile phone application for diabetes care with medical feature activation
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9112834B1 (en) 2014-01-02 2015-08-18 Juniper Networks, Inc. Protecting sensitive web transactions using a communication channel associated with a user
US9602501B1 (en) 2014-03-28 2017-03-21 Amazon Technologies, Inc. Bootstrapping user authentication
US9710640B1 (en) 2014-03-28 2017-07-18 Amazon Technologies, Inc. Bootstrapping authentication of second application via confirmation by first application
US9324067B2 (en) 2014-05-29 2016-04-26 Apple Inc. User interface for payments
WO2015183366A1 (en) 2014-05-30 2015-12-03 Apple, Inc. Continuity
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
JP5965090B2 (ja) * 2014-07-25 2016-08-03 株式会社三井住友銀行 送金を安全に行うために使用されるサインコードを生成する方法およびシステム
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9935925B2 (en) * 2014-10-03 2018-04-03 Intrinsic Id B.V. Method for establishing a cryptographically protected communication channel
WO2017009915A1 (ja) * 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
KR101715504B1 (ko) * 2015-09-16 2017-03-14 성균관대학교산학협력단 색상 코드를 이용하여 otp 인증을 수행하는 방법 및 색상 코드를 이용하는 otp 인증 서버
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
DK179186B1 (en) * 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
JP7136903B2 (ja) * 2017-10-22 2022-09-13 エルジー エレクトロニクス インコーポレイティド デジタル認証書を管理するための暗号化方法及びそのシステム
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10326797B1 (en) * 2018-10-03 2019-06-18 Clover Network, Inc Provisioning a secure connection using a pre-shared key
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
KR20240049648A (ko) 2019-05-31 2024-04-16 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US20220103539A1 (en) * 2020-09-29 2022-03-31 Nvidia Corporation Verifying trusted communications using established communication channels
US20220309503A1 (en) * 2021-03-26 2022-09-29 Hypernet Labs, Inc. Secure and seamless integration of trustless blockchain merchant connector
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041398A (ja) * 2000-07-21 2002-02-08 Kowa Co 情報配信システム及びその方法
JP2003534589A (ja) * 2000-05-24 2003-11-18 エクスパートロン・グループ(プロプライエタリー)・リミテッド 認証システム及び方法
JP2006109455A (ja) * 2004-10-06 2006-04-20 Sharp Corp 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
US20090328170A1 (en) * 2008-04-21 2009-12-31 Cryptek, Inc. Method and Systems for Dynamically Providing Communities of Interest on an End User Workstation
JP2010518515A (ja) * 2007-02-05 2010-05-27 ヴィドゥップ・エルエルシー 後援された帯域外パスワードの配信方法およびシステム
JP2010531506A (ja) * 2007-06-26 2010-09-24 G3−ビジョン リミテッド コミュニケーション装置、認証システム及び方法、並びにキャリア媒体
US20110185405A1 (en) * 2010-01-27 2011-07-28 Ravi Ganesan Method for secure user and transaction authentication and risk management
US20110265149A1 (en) * 2010-04-26 2011-10-27 Hawk And Seal, Inc. Secure and efficient login and transaction authentication using iphonestm and other smart mobile communication devices
US20110283340A1 (en) * 2010-05-14 2011-11-17 Hawk And Seal, Inc. Flexible quasi out of band authentication architecture

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US6856974B1 (en) * 1998-02-02 2005-02-15 Checkfree Corporation Electronic bill presentment technique with enhanced biller control
US6334116B1 (en) * 1998-02-02 2001-12-25 Checkfree Corporation Technique for centrally tracking transactions in an electronic billing system
US6199052B1 (en) * 1998-03-06 2001-03-06 Deloitte & Touche Usa Llp Secure electronic transactions using a trusted intermediary with archive and verification request services
JPH11338933A (ja) 1998-05-21 1999-12-10 Micro Cabin:Kk 通信取引における取引申込者の認証システム
CA2291920A1 (en) * 1998-12-11 2000-06-11 Karuna Ganesan Technique for conducting secure transactions over a network
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
JP5591431B2 (ja) 2000-05-25 2014-09-17 イーチャージ・コーポレーション セキュリティトランザクションプロトコル
US7146338B2 (en) * 2001-06-28 2006-12-05 Checkfree Services Corporation Inter-network financial service
US20020087461A1 (en) * 2000-12-28 2002-07-04 Ravi Ganesan Technique for electronic funds escrow
US6983381B2 (en) 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
JP2002259344A (ja) 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
AU2002355530A1 (en) 2001-08-03 2003-02-24 John Allen Ananian Personalized interactive digital catalog profiling
US20040030934A1 (en) 2001-10-19 2004-02-12 Fumio Mizoguchi User selectable authentication interface and universal password oracle
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7587600B2 (en) * 2002-09-16 2009-09-08 Telefonaktiebolaget L M Ericsson (Publ.) Loading data onto an electronic device
US20040210536A1 (en) 2002-12-18 2004-10-21 Tino Gudelj Cross-domain transactions through simulated pop-ups
US8023958B2 (en) 2003-03-05 2011-09-20 Qualcomm Incorporated User plane-based location services (LCS) system, method and apparatus
US7421732B2 (en) 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
JP4778899B2 (ja) 2003-09-12 2011-09-21 イーエムシー コーポレイション リスクベース認証のためのシステムおよび方法
US8213438B2 (en) 2003-12-19 2012-07-03 Iwics Inc. Data transport protocol for a multi-station network
JP2005209083A (ja) 2004-01-26 2005-08-04 Japan Telecom Co Ltd サービスシステム、及びそれを用いた通信システム、通信方法
US20050172229A1 (en) 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
US20050254653A1 (en) 2004-05-14 2005-11-17 Proxim Corporation Pre-authentication of mobile clients by sharing a master key among secured authenticators
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
GB0420409D0 (en) * 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US7643818B2 (en) * 2004-11-22 2010-01-05 Seven Networks, Inc. E-mail messaging to/from a mobile terminal
US20060168259A1 (en) 2005-01-27 2006-07-27 Iknowware, Lp System and method for accessing data via Internet, wireless PDA, smartphone, text to voice and voice to text
US20060195396A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized customer care for electronic payments and other transactions via a wide area communications network
US20060195397A1 (en) * 2005-02-28 2006-08-31 Checkfree Corporation Centralized electronic bill presentment
US7506163B2 (en) * 2005-04-01 2009-03-17 Ve Networks Methods and apparatuses for security visualization
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7734912B2 (en) * 2005-05-31 2010-06-08 Tricipher, Inc. Secure login using single factor split key asymmetric cryptography and an augmenting factor
GB0519842D0 (en) 2005-09-29 2005-11-09 Hewlett Packard Development Co Methods and apparatus for managing and using one-time pads
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
EP1922632B1 (en) * 2005-08-11 2014-05-07 SanDisk IL Ltd. Extended one-time password method and apparatus
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US20070283273A1 (en) 2005-10-24 2007-12-06 Woods Michael E System, Method, and Computer Program Product for Internet Tool
WO2007064877A2 (en) 2005-12-01 2007-06-07 Firestar Software, Inc. System and method for exchanging information among exchange applications
WO2007066542A1 (ja) 2005-12-09 2007-06-14 Hitachi Software Engineering, Co., Ltd. 認証システム及び認証方法
US7904946B1 (en) * 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070157304A1 (en) 2006-01-05 2007-07-05 International Business Machines Corporation Method, apparatus and computer program product for automatic cookie synchronization between distinct web browsers
KR20070077569A (ko) 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
WO2007089179A1 (en) 2006-02-03 2007-08-09 Mideye Ab A system, an arrangement and a method for end user authentication
US8234696B2 (en) * 2006-02-10 2012-07-31 Emc Corporation Method and system for providing a one time password to work in conjunction with a browser
US8434137B2 (en) 2006-03-22 2013-04-30 Gemalto Sa Method of securely logging into remote servers
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20080034216A1 (en) 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US7818216B2 (en) 2006-08-28 2010-10-19 Seraphim Lawhorn Transaction system with centralized data storage and authentication
KR100786551B1 (ko) 2006-09-15 2007-12-21 이니텍(주) 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체
US8112817B2 (en) 2006-10-30 2012-02-07 Girish Chiruvolu User-centric authentication system and method
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080120707A1 (en) 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8332921B2 (en) 2007-01-12 2012-12-11 Wmware, Inc. Enhanced security for user instructions
US8413221B2 (en) * 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
IL190839A0 (en) 2007-04-15 2008-12-29 Ari Eliaz Method and system for monetary billing for the use of content services in internet sites, by sending sms messages from cellular phones
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US20090093300A1 (en) 2007-10-05 2009-04-09 Lutnick Howard W Game of chance processing apparatus
GB0718817D0 (en) 2007-09-26 2007-11-07 British Telecomm Password management
US8032939B2 (en) 2007-11-06 2011-10-04 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
CA2632793A1 (en) 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
US8136148B1 (en) 2008-04-09 2012-03-13 Bank Of America Corporation Reusable authentication experience tool
US8272038B2 (en) 2008-05-19 2012-09-18 International Business Machines Corporation Method and apparatus for secure authorization
US8528045B2 (en) 2008-07-22 2013-09-03 Next Access Technologies, Llc Methods and systems for secure key entry via communication networks
US20100041391A1 (en) 2008-08-12 2010-02-18 Anthony Wayne Spivey Embedded mobile analytics in a mobile device
US8245030B2 (en) 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
US20110314288A1 (en) * 2009-02-08 2011-12-22 Yoav Yogev Circuit, system, device and method of authenticating a communication session and encrypting data thereof
US20120005483A1 (en) 2009-04-09 2012-01-05 Hydrabyte, Inc. Method for Image-Based Authentication
US8230231B2 (en) 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
US20100268831A1 (en) 2009-04-16 2010-10-21 Microsoft Corporation Thin Client Session Management
US8769784B2 (en) * 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8806592B2 (en) * 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9021507B2 (en) 2009-12-29 2015-04-28 International Business Machines Corporation Dynamic use of data across multiple programs
US20110208801A1 (en) 2010-02-19 2011-08-25 Nokia Corporation Method and apparatus for suggesting alternate actions to access service content
WO2011146711A1 (en) * 2010-05-21 2011-11-24 Hsbc Technologies Inc. Account opening computer system architecture and process for implementing same
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
US8868921B2 (en) * 2011-07-20 2014-10-21 Daon Holdings Limited Methods and systems for authenticating users over networks

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003534589A (ja) * 2000-05-24 2003-11-18 エクスパートロン・グループ(プロプライエタリー)・リミテッド 認証システム及び方法
JP2002041398A (ja) * 2000-07-21 2002-02-08 Kowa Co 情報配信システム及びその方法
JP2006109455A (ja) * 2004-10-06 2006-04-20 Sharp Corp 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
JP2010518515A (ja) * 2007-02-05 2010-05-27 ヴィドゥップ・エルエルシー 後援された帯域外パスワードの配信方法およびシステム
US20110029436A1 (en) * 2007-02-05 2011-02-03 Vidoop, Llc Methods And Systems For Delivering Sponsored Out-Of-Band Passwords
JP2010531506A (ja) * 2007-06-26 2010-09-24 G3−ビジョン リミテッド コミュニケーション装置、認証システム及び方法、並びにキャリア媒体
US20090328170A1 (en) * 2008-04-21 2009-12-31 Cryptek, Inc. Method and Systems for Dynamically Providing Communities of Interest on an End User Workstation
US20110185405A1 (en) * 2010-01-27 2011-07-28 Ravi Ganesan Method for secure user and transaction authentication and risk management
JP2013518348A (ja) * 2010-01-27 2013-05-20 オーセンティファイ・インク 安全なユーザおよびトランザクション認証並びにリスク管理の新規方法
US20110265149A1 (en) * 2010-04-26 2011-10-27 Hawk And Seal, Inc. Secure and efficient login and transaction authentication using iphonestm and other smart mobile communication devices
US20110283340A1 (en) * 2010-05-14 2011-11-17 Hawk And Seal, Inc. Flexible quasi out of band authentication architecture
JP2013527708A (ja) * 2010-05-14 2013-06-27 オーセンティファイ・インク 柔軟な準帯域外認証構造

Also Published As

Publication number Publication date
EP2859488A4 (en) 2016-01-13
WO2013184265A1 (en) 2013-12-12
US20130333006A1 (en) 2013-12-12
AU2013272182B2 (en) 2018-09-06
DE13800916T1 (de) 2015-12-03
CA2875503A1 (en) 2013-12-12
US10025920B2 (en) 2018-07-17
EP2859488A1 (en) 2015-04-15
EP2859488B1 (en) 2021-08-18
AU2013272182A1 (en) 2015-01-15
ES2548085T1 (es) 2015-10-13
HK1207713A1 (en) 2016-02-05
SG11201408022XA (en) 2015-01-29
JP6105721B2 (ja) 2017-03-29
CA2875503C (en) 2021-01-12

Similar Documents

Publication Publication Date Title
JP6105721B2 (ja) 企業トリガ式2chk関連付けの起動
JP6012125B2 (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
US9832183B2 (en) Key management using quasi out of band authentication architecture
US9444809B2 (en) Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones™
US11082418B2 (en) Privacy ensured brokered identity federation
JP5683746B2 (ja) 疑似帯域外認証アーキテクチャを用いる鍵管理
US8532620B2 (en) Trusted mobile device based security
TWI543574B (zh) 使用瀏覽器認證線上交易的方法
US7562222B2 (en) System and method for authenticating entities to users
US20130290718A1 (en) Mobile storage device and the data processing system and method based thereon
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
US20050194438A1 (en) System and method of secure information transfer
US20080022085A1 (en) Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system
US20100146605A1 (en) Method and system for providing secure online authentication
WO2011060739A1 (zh) 一种安全系统及方法
WO2011060738A1 (zh) 一种确认cpu卡内数据的方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160929

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170302

R150 Certificate of patent or registration of utility model

Ref document number: 6105721

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees