JP2017519411A - 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法 - Google Patents

異なるチャネル上で強力な認証イベントを伝えるシステム及び方法 Download PDF

Info

Publication number
JP2017519411A
JP2017519411A JP2016566912A JP2016566912A JP2017519411A JP 2017519411 A JP2017519411 A JP 2017519411A JP 2016566912 A JP2016566912 A JP 2016566912A JP 2016566912 A JP2016566912 A JP 2016566912A JP 2017519411 A JP2017519411 A JP 2017519411A
Authority
JP
Japan
Prior art keywords
authentication
service
authenticator
client
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016566912A
Other languages
English (en)
Other versions
JP6653268B2 (ja
JP2017519411A5 (ja
Inventor
フィリップ ドゥンケルバーガー
フィリップ ドゥンケルバーガー
ロルフ リンデマン
ロルフ リンデマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nok Nok Labs Inc
Original Assignee
Nok Nok Labs Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nok Nok Labs Inc filed Critical Nok Nok Labs Inc
Publication of JP2017519411A publication Critical patent/JP2017519411A/ja
Publication of JP2017519411A5 publication Critical patent/JP2017519411A5/ja
Application granted granted Critical
Publication of JP6653268B2 publication Critical patent/JP6653268B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

複数のチャネル上で認証を実行するためのシステム、装置、方法及び機械読み取り可能な媒体が記載されている。例えば、方法の1つの実施形態は、クライアントを認証するために認証サービスに対してネットワーク上で認証を実行するステップと、前記認証サービスにてトークンを応答性よく生成するステップであって、前記トークンは、前記クライアント、サービスについての識別情報、及び前記認証に使用された認証部の形式を含み、前記トークンは、検証データを更に含む、ステップと、クライアントにトークンを送信するステップと、クライアントからサービスにトークンを送信するステップであって、サービスは、検証データを使用して、トークンを検証し、認証に使用された認証部の形式に少なくともある程度基づいてポリシーに従ってクライアントとの1つ以上のトランザクションを許可するステップと、を含む。

Description

本発明は、概して、データ処理システムの分野に関する。更に詳しくは、本発明は、異なるチャネル上で強力な認証イベントを伝えるためのシステム及び方法に関する。
システムはまた、生体センサを使用してネットワーク上でセキュアなユーザ認証を提供するために設計されている。そのようなシステムにおいて、認証部、及び/又は他の認証データにより生成されたスコアは、リモートサーバでユーザを認証するためにネットワークで送ることができる。例えば、特許出願公開第2011/0082801号(「‘801出願」)は、強力な認証(例えば、個人情報の盗難やフィッシングに対する保護)、セキュアなトランザクション(例えば、「ブラウザにおけるマルウェア」及びトランザクションについての「中間者」攻撃に対する保護)、並びに、クライアント認証トークンの登録/管理(例えば、指紋リーダ、顔認識装置、スマートカード、トラステッドプラットフォームモジュール(trusted platform modules)、その他)を提供するネットワーク上のユーザ登録及び認証のためのフレームワークについて記載している。
本特許出願の譲受人は、‘801出願に記載された認証フレームワークに対する様々な改善を開発している。これらの改善の一部が、本特許出願の譲受人に譲渡される以下の1組の米国特許出願(「同時係属中の出願」)、即ち、第13/730,761号、認証能力を判定するクエリシステム及び方法(Query System and Method to Determine Authentication Capabilities)、第13/730,776号、複数の認証装置で効率的に名簿登録、登録、認証するためのシステム及び方法(System and Method for Efficiently Enrolling, Registering, and Authenticating With Multiple Authentication Devices)、13/730,780、認証フレームワーク内でランダムチャレンジを処理するためのシステム及び方法(System and Method for Processing Random Challenges Within an Authentication Framework)、第13/730,791号、認証フレームワーク内でプライバシークラスを実行するためのシステム及び方法(System and Method for Implementing Privacy Classes Within an Authentication Framework)、第13/730,795号、認証フレームワーク内でトランザクションシグナリングを実行するためのシステム及び方法(System and Method for Implementing Transaction Signaling Within an Authentication Framework)、及び、第14/218,504号、高度認証技術及びアプリケーション(Advanced Authentication Techniques and Applications)(以下「’504出願」)に記載されている。
手短に言うと、同時係属中の出願は、ユーザがクライアント装置上で生体認証装置(例えば、指紋センサ)などの認証装置(又は認証部)に登録される認証技術を記載している。ユーザが生体認証装置に登録されるとき、生体認証参考データが、(例えば、指をスワイプする、写真をスナップする、声を録音することなどにより)捕捉される。ユーザは、その後、ネットワーク上で1つ以上のサーバ(例えば、同時係属中の出願で説明されているようにセキュアなトランザクションサービスが装備されたウェブサイト又は他の信頼できる当事者)に認証装置を登録して、その後、登録プロセス中に交換されるデータ(例えば、認証装置にプロビジョニングされる暗号鍵)を使用してそれらのサーバで認証することができる。認証されると、ユーザは、ウェブサイト又は他の信頼できる当事者と1つ以上のオンライントランザクションを実行することが許可される。同時係属出願に記載されたフレームワークにおいて、ユーザを固有に識別するために使用可能な指紋データ及び他のデータなどの機密情報は、ユーザのプライバシーを保護するためにユーザの認証装置上でローカルに保持されてもよい。’504出願は、ほんの少数を挙げると、複合認証部を設計し、非侵入式ユーザ検証を用いて認証保証レベルをインテリジェントに生成し、新しい認証装置に認証データを転送し、クライアントリスクデータで認証データを増強し、及び、認証ポリシーを適応的に適用し、及び、トラストサークルを作成する技術を含む様々な更なる技術を記載している。
本発明のより良好な理解は、以下の図面とともに以下の詳細な説明から得ることができる。
セキュアな認証システムアーキテクチャの2つの異なる実施形態を図示している。 セキュアな認証システムアーキテクチャの2つの異なる実施形態を図示している。 鍵を認証装置に登録することができる方法を示すトランザクション図である。 遠隔認証を示すトランザクション図を図示している。 信頼できる当事者で認証する本発明の1つの実施形態を図示している。 登録又は認証動作がクエリポリシーで実行することができる方法を図示している。 異なるチャネル上で強力な認証イベントを伝えるシステムの1つの実施形態を図示している。 異なるチャネル上で強力な認証イベントを伝えるシステムの別の実施形態を図示している。 異なるチャネル上で強力な認証イベントを伝えるシステムの別の実施形態を図示している。 高度な認証でネットワーク装置上で強力な認証イベントを伝えるシステムの実施形態を図示している。 異なるチャネル上で強力な認証イベントを伝える方法の実施形態を図示している。 クライアント及び/又はサーバ計算装置アーキテクチャの実施形態を図示している。かつ クライアント及び/又はサーバ計算装置アーキテクチャの別の実施形態を図示している。
以下に説明するものは、高度な認証技術及び関連するアプリケーションを実行するための装置、方法及び機械読み取り可能な媒体の実施形態である。説明を通して、説明の目的のために、多数の特定の詳細が本発明の完全な理解を提供するために記載されている。しかしながら、本発明が、これらの特定の詳細の一部がなくても実施できることは当業者にとって明らかであろう。他の例において、周知の構造及び装置は示されていないか、又は、本発明の基本原理を曖昧にすることを避けるためにブロック図の形態で示されている。
以下に説明する本発明の実施形態には、生体モダリティ又はPIN入力などのユーザ検証機能を備えた認証装置が含まれる。これらの装置は、「トークン」、「認証装置」又は「認証部」と称される場合がある。特定の実施形態は、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識してユーザの眼の動きを追跡するためのカメラ及び関連するソフトウェア)にフォーカスしており、いくつかの実施形態は、例えば、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、マイクロフォン及びユーザの音声を認識するための関連するソフトウェア)、及び、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連するソフトウェア)を含む追加の生体認証装置を利用することができる。ユーザ検証機能としては、また、PIN入力のような非生体モダリティを挙げることができる。認証部は、暗号動作及び鍵保管のためにトラスデッドプラットフォームモジュール(TPM)、スマートカード及びセキュアエレメントのようなデバイスを使用することがあり得る。
モバイル生体認証の実装において、生体認証装置は、信頼できる当事者から遠隔にあってもよい。本明細書では、「遠隔」という用語は、生体認証センサが通信可能に結合されているコンピュータのセキュリティ区域の一部ではない(例えば、依拠当事者のコンピュータと同じ物理的筐体内に埋め込まれていない)ことを意味する。一例として、生体認証装置は、ネットワーク(例えば、インターネット、無線ネットワークリンク、その他)を介して又はUSBポートなどの周辺入力を介して依拠当事者に結合することができる。これらの条件下では、その装置が依拠当事者(例えば、認証及び完全性保護の許容レベルを提供するもの)によって認証されるものであるかどうか及び/又はハッカーが生体認証装置を侵入又は入れ替えさえ行ったかどうかを依拠当事者が知る方法はない可能性がある。生体認証装置における信頼性は、デバイスの特定の実装に依存する。
「ローカル」という用語は、ユーザが現金自動預け払い機(ATM)又は店舗販売時点情報管理(POS)小売チェックアウトの位置などの特定の位置において個人がトランザクションを完了していることを意味するために本明細書において使用される。しかしながら、以下に説明するように、ユーザを認証するために用いられる認証技術は、リモートサーバ及び/又は他のデータ処理装置とのネットワークを介した通信などの非位置要素を含むことができる。更に、特定の実施形態が(ATMや小売店など)本明細書において記載されるが、本発明の基礎原理は、トランザクションがエンドユーザによってローカルに開始される任意のシステムのコンテキスト内で実装されてもよいことに留意すべきである。
「信頼できる当事者」という用語は、時々、単にユーザのトランザクションを実行しようとしているエンティティ(例えば、ユーザトランザクションを実行するウェブサイト又はオンラインサービス)のみならず、本明細書に記載された基礎となる認証技術を実行することができるそのエンティティの代わりに実装されるセキュアトランザクションサーバを指すために本明細書において使用される。セキュアトランザクションサーバは、所有される及び/又は信頼できる当事者の制御下にあってもよく、又は、事業構成の一部として信頼できる当事者に対してセキュアトランザクションサービスを提供する第三者の制御下にあってもよい。
「サーバ」という用語は、クライアントからネットワークを介してリクエストを受信し、1つ以上の操作を応答性よく実行し、クライアントに通常は操作の結果を含む応答を送信するハードウェアプラットフォーム上で(又は複数のハードウェアプラットフォームにわたって)実行されるソフトウェアを指すために本明細書において使用される。サーバは、クライアントに対してネットワーク「サービス」を提供する又は提供するのに役立つように、クライアントのリクエストに応答する。重要なことは、サーバが単一のコンピュータ(例えば、サーバソフトウェアを実行する単一のハードウェア装置)に限定されるものではなく、実際には、潜在的に複数の地理的位置における複数のハードウェアプラットフォームにまたがってもよいということである。
例示的なシステムアーキテクチャ
図1A〜Bは、ユーザ認証に関して、クライアント側及びサーバ側の構成要素を含むシステムアーキテクチャの2つの実施形態を例示する。図1Aに示される実施形態は、ウェブサイトと通信するためのブラウザプラグインベースのアーキテクチャを用いる一方で、図1Bで示される実施形態は、ブラウザを必要としない。認証装置にユーザを登録する、セキュアなサーバに認証装置を登録する、及び、ユーザを検証するなどの本明細書で記載される様々な技術は、これらのシステムアーキテクチャのいずれか上で実行されてよい。したがって、図1Aに示すアーキテクチャは、以下で記載される実施形態のいくつかの動作を明示するために使用されるが、同じ基本原理は、(例えば、サーバ130とクライアント上のセキュアなトランザクションサービス101との間の通信のための媒介としてのブラウザプラグイン105を除去することにより)図1Bに示すシステム上で容易に実行され得る。
図1Aを参照すると、図示された実施形態は、エンドユーザを登録及び認証するための1つ以上の認証装置110〜112を備えたクライアント100を含む。上述したように、認証装置110〜112は、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、ユーザの音声を認識するためのマイクロフォン及び関連するソフトウェア)、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識するためのカメラ及び関連するソフトウェア)、及び、光学認識機能(例えば、ユーザの網膜をスキャンするための光スキャナ及び関連するソフトウェア)などの生体認証装置、並びに、PIN検証など、非生体モダリティのサポートを含むことができる。認証装置は、暗号の動作及び鍵保管のためにトラスデッドプラットフォームモジュール(TPM)、スマートカード、又は、セキュアエレメントを使用することがあり得る。
認証装置110〜112は、セキュアトランザクションサービス101によって公開されたインターフェース102(例えば、アプリケーションプログラミングインターフェース、即ちAPI)を介してクライアントに通信可能に接続されている。セキュアトランザクションサービス101は、ネットワークを介して1つ以上のセキュアトランザクションサーバ132〜133と通信を行い且つウェブブラウザ104のコンテキスト内で実行されるセキュアトランザクションプラグイン105とインターフェースするためのセキュアとアプリケーションである。図示されたように、インターフェース102はまた、装置識別コードなどの認証装置110〜112のそれぞれに関連する情報、ユーザ識別コード、認証装置により保護されたユーザ登録データ(例えば、スキャンされた指紋又は他の生体データ)、及び本明細書に記載されたセキュア認証技術を実行するために使用される認証装置によりラップされた鍵を記憶するクライアント100のセキュア記憶装置120に対するセキュアアクセス権を提供することができる。例えば、以下に詳細に説明するように、固有の鍵は、認証装置のそれぞれに記憶され、インターネットなどのネットワークを介してサーバ130と通信するときに使用することができる。
後述するように、特定の種類のネットワークトランザクションは、ウェブサイト131又は他のサーバとのHTTP又はHTTPSトランザクションなどのセキュアトランザクションプラグイン105によって、サポートされる。1つの実施形態において、セキュアトランザクションプラグインは、セキュアエンタープライズ又はウェブデスティネーション130内のウェブサーバ131(以下では単に「サーバ130」として時々称される)によってウェブページのHTMLコード内に挿入された特定のHTMLタグに応答して開始される。そのようなタグを検出することに応答して、セキュアトランザクションプラグイン105は、処理のために、セキュアトランザクションサービス101に、トランザクションを転送することができる。更に、特定の種類のトランザクション(例えば、セキュア鍵交換などの)について、セキュアトランザクションサービス101は、オンプレミストランザクションサーバ132(すなわち、ウェブサイトと同じ位置に配置された)又はオフプレミストランザクションサーバ133との直接の通信チャンネルを開くことができる。
セキュアトランザクションサーバ132〜133は、ユーザデータ、認証装置データ、鍵、及び、後述するセキュア認証トランザクションをサポートするために必要な他のセキュア情報を記憶するためにセキュアトランザクションデータベース120に結合される。しかしながら、本発明の基本原理は、図1Aに示されるセキュアエンタープライズ又はウェブデスティネーション130内の論理的な構成要素の分離を必要としないことに留意すべきである。例えば、ウェブサイト131及びセキュアトランザクションサーバ132−133は、単一の物理サーバ又は他の物理サーバ内に実装されてもよい。更に、ウェブサイト131及びトランザクションサーバ132〜133は、以下に説明する機能を実行するための1つ以上のサーバ上で実行される統合されたソフトウェアモジュール内に実装されてもよい。
上述したように、本発明の基本原理は、図1Aに示されるブラウザベースアーキテクチャに限定されるものではない。図1Bは、スタンドアロンアプリケーション154がネットワークを介してユーザを認証するためにセキュアトランザクションサービス101によって提供される機能を利用する代替の実施形態を示している。1つの実施形態において、アプリケーション154は、以下に詳細に説明したユーザ/クライアント認証技術を実行するためのセキュアトランザクションサーバ132〜133に依存する1つ以上のネットワークサービス151との通信セッションを確立するように設計されている。
図1A〜Bに示された実施形態のいずれかにおいて、セキュアトランザクションサーバ132〜133は、その後にセキュアトランザクションサービス101に対してセキュアに送信され且つセキュア記憶装置120内の認証装置に記憶される鍵を生成することができる。更に、セキュアトランザクションサーバ132〜133は、サーバ側のセキュアトランザクションデータベース120を管理する。
デバイス登録及びトランザクション確認
本発明の1つの実施形態において、クライアントと認証サービスとの間の強力な認証は、異なるチャネル上で(例えば、異なる信頼できる当事者に)伝えられる。この点を踏まえて、認証サービスに対する登録及び認証に関連した特定の基本原理を図2〜5に関して記載し、次に、異なるチャネル上で強力な認証を伝える本発明の実施形態の詳細な説明を行う。
図2は、認証装置の登録のための一連のトランザクションを図示している。登録時に、鍵は認証装置とセキュアトランザクションサーバ132〜133のうちの1つとの間で共有される。鍵は、クライアント100のセキュア記憶装置120及びセキュアトランザクションサーバ132〜133によって使用されるセキュアトランザクションデータベース120内に記憶される。1つの実施形態において、鍵は、セキュアトランザクションサーバ132〜133のいずれかによって生成された対称鍵である。しかしながら、以下に説明する他の実施形態において、非対称鍵を使用することができる。本実施形態において、公開鍵は、セキュアトランザクションサーバ132〜133によって記憶されることができ、第2の関連する秘密鍵は、クライアントのセキュア記憶装置120に記憶されることができる。更に、別の実施形態において、鍵は、(例えば、セキュアトランザクションサーバ132〜133よりもむしろ認証装置又は認証装置インターフェースによって)クライアント100上に生成されることができる。本発明の基本原理は、任意の特定のタイプの鍵又は鍵を生成する方法に限定されるものではない。
動的対称鍵プロビジョニングプロトコル(DSKPP)などのセキュア鍵プロビジョニングプロトコルはセキュア通信チャンネルを介してクライアントと鍵を共有するために使用することができる(例えば、コメントについての要求(RFC)6063を参照)。しかしながら、本発明の基本原理は、いかなる特定の鍵プロビジョニングプロトコルに限定されるものではない。
図2に示される具体的な詳細を参照すると、ユーザ登録やユーザ検証が完了すると、サーバ130は、装置登録時にクライアントによって提示されなければならないランダム生成チャレンジ(例えば、暗号化ナンス)を生成する。ランダムチャレンジは、限られた期間について有効である。セキュアトランザクションプラグインは、ランダムチャレンジを検出し、それをセキュアトランザクションサービス101に転送する。それに応答して、セキュアトランザクションサービスは、サーバ130(例えば、アウトオブバンドトランザクション)とのアウトオブバンドのセッションを開始し、鍵プロビジョニングプロトコルを使用してサーバ130と通信する。サーバ130は、ユーザ名によってユーザを配置し、ランダムチャレンジを検証し、1つが送信された場合には装置の認証コードを検証し、ユーザのためにセキュアトランザクションデータベース120に新たなエントリを作成する。それはまた、鍵を生成し、データベース120に鍵を書き込み、鍵プロビジョニングプロトコルを使用してセキュアトランザクションサービス101に鍵を返送することができる。完了すると、認証装置及びサーバ130は、対称鍵が使用された場合には同じ鍵を共有し、非対称鍵が使用された場合には異なる鍵を共有する。
図3は、登録された認証装置によるユーザ認証のための一連のトランザクションを図示している。装置登録が完了すると、サーバ130は、有効な認証トークンとしてローカル認証装置によって生成されたトークンを受け入れる。
ブラウザベースの実装を示す図3に示される特定の詳細を参照すると、ユーザは、ブラウザ104においてサーバ130のユニフォームリソースロケータ(URL)を入力する。(ブラウザよりもむしろ)スタンドアロンアプリケーション又はモバイル装置アプリケーションを使用する実装において、ユーザは、ネットワークサービス又はアプリケーションについてのネットワークアドレスを入力することができ、アプリケーションは、ネットワークアドレスにおけるネットワークサービスに自動的に接続しようとすることができる。
ブラウザベースの実装について、ウェブサイトは、HTMLページにおいて登録された装置のためのクエリを埋め込む。これは、Javascript(登録商標)を介して又はHTTPヘッダを使用してなど、HTMLページにクエリを埋め込む以外の多くの方法で行うことができる。セキュアトランザクションプラグイン105は、URLを受信し、(上述したように、認証装置及びユーザ情報データベースを含む)セキュア記憶装置120内を検索し且つこのURL内に登録されたユーザが存在するかどうかを判定するセキュアトランザクションサービス101にそれを送信する。そうである場合、セキュアトランザクションサービス101は、セキュアトランザクションプラグイン105に対してこのURLに関連付けられている提供された装置のリストを送信する。そして、セキュアトランザクションプラグインは、登録されたJavaScript(登録商標) APIを呼び出し、サーバ130(例えば、ウェブサイト)にこの情報を渡す。サーバ130は、送信された装置リストから適切な装置を選択し、ランダムチャレンジを生成し、装置情報を送信し、クライアントに対して主張し返す。ウェブサイトは、対応するユーザインターフェースを表示し、ユーザからの認証を要求する。そして、ユーザは、(例えば、指紋リーダ上での指スワイプ、音声認識のための発話など)要求された認証手段を提供する。セキュアトランザクションサービス101は、ユーザを識別し(このステップは、ユーザ記憶をサポートしていない装置のために省略することができる)、データベースからユーザ名を取得し、鍵を使用して認証トークンを生成し、セキュアトランザクションプラグインを介してウェブサイトにこの情報を送信する。サーバ130は、セキュアトランザクションデータベース120からユーザを識別し、(例えば、その鍵のコピーを使用して)サーバ130において同じトークンを生成することによってトークンを検証する。検証されると、認証処理は完了する。
図4は、クライアントがチャレンジが満了したことを自動的に検出して、新しいチャレンジをサーバに透過的に(即ち、ユーザの介入なしに)要求する認証プロセスの別の実施形態を図示している。そして、サーバは、新たなランダムチャレンジを生成し、その後にサーバとのセキュア通信を確立するためにそれを使用することができるクライアントにそれを送信する。ユーザは認証要求のエラー又は拒否を受信しないため、エンドユーザ体験が改善される。
451において、ユーザは、ブラウザ104に特定のウェブサイトのURLを入力し、セキュアトランザクションサーバ132〜133を含む企業/ウェブデスティネーションサーバ130内のウェブサーバ131に向けられる。452において、クエリは、ウェブサイトのURLに登録される装置を判定するために(ブラウザ及びプラグインを介して)セキュアトランザクションサービスに返送される。セキュアトランザクションサービス101は、453において、サーバ130に返送される装置のリストを識別するためにクライアント100におけるセキュア記憶装置720をクエリする。454において、サーバ454は、認証に使用する装置を選択し、ランダムチャレンジ及びタイムアウト指示を生成し、455において、セキュアトランザクションサービス101にこの情報を返送する。
456において、セキュアトランザクションサービス456は、タイムアウト期間の終わりに到達してランダムチャレンジがもはや有効でないことを自動的に検出する。タイムアウト期間の終了を表示及び検出する様々な異なる技術を採用することができる。1つの実施形態において、タイムアウト期間は、ランダムなチャレンジが有効とみなされる期間を含む。タイムアウト期間が経過した後、ランダムチャレンジは、もはやサーバ130によって有効とみなされない。1つの実施形態において、タイムアウト期間は、ランダムチャレンジがもはや有効でなくなる時点として単純に指定される。この時点に到達すると、ランダムチャレンジは無効である。他の実施形態において、タイムアウト期間は、現在のタイムスタンプ(すなわち、ランダムチャレンジがサーバ130によって生成された時間)及び持続時間を使用して指定される。そして、セキュアトランザクションサービス101は、ランダムチャレンジが無効になる時点を計算するためにタイムスタンプに持続時間値を追加することによってタイムアウト時間を計算することができる。しかしながら、本発明の基本原理は、タイムアウト期間を計算するための任意の特定の技術に限定されるものではないことに留意すべきである。
457において、ランダムチャレンジの終了を検出すると、セキュアトランザクションサービス101は、透過的に(すなわち、ユーザの介入なしで)サーバ130に通知し、新たなランダムチャレンジを要求する。応答として、458において、サーバ130は、新たなランダムチャレンジ及び新たなタイムアウト期間の指示を生成する。上述したように、新たなタイムアウト期間は、以前にクライアントに送信されたものと同じとすることができるか又は変更されることができる。いずれの場合においても、459において、新たなランダムチャレンジ及びタイムアウト指示がセキュアトランザクションサービス101に送信される。
図4に示されるトランザクション図の残りは、実質的に上述した方法と同様に動作する(例えば、図3を参照)。例えば、460において、認証ユーザインターフェースが表示され(例えば、指紋センサ上で指をスワイプするようにユーザを導く)、461において、ユーザは、認証を提供する(例えば、指紋スキャナ上で指をスワイプする)。462において、セキュアトランザクションサービスは、ユーザの身元を検証し(例えば、セキュア記憶装置720に記憶されたものとユーザから収集された認証データを比較する)、ランダムチャレンジを暗号化するために認証装置に関連付けられた鍵を使用する。463において、ユーザ名(又は他のIDコード)及び暗号化されたランダムチャレンジがサーバ130に送信される。最後に、464において、サーバ130は、ユーザ名(又は他のIDコード)を使用してセキュアトランザクションデータベース120内のユーザを識別し、認証処理を完了するために、セキュアトランザクションデータベース120に記憶された鍵を使用してランダムチャレンジを復号/検証する。
図5は、これらの技術を実装するためのクライアント−サーバアーキテクチャの1つの実施形態を図示している。図示されたように、クライアント100に実装されたセキュアトランザクションサービス101は、サーバ130によって提供されたポリシーを分析し、登録及び/又は認証に使用される認証機能のサブセットを識別するためのポリシーフィルタ401を含む。1つの実施形態において、ポリシーフィルタ401は、セキュアトランザクションサービス101のコンテキスト内で実行されるソフトウェアモジュールとして実装される。しかしながら、更に本発明の基本原理を順守しながら、ポリシーフィルタ401は、任意の方法で実装されてもよく、ソフトウェア、ハードウェア、ファームウェア又はそれらの任意の組み合わせを含むことができることに留意すべきである。
図5に示される特定の実装は、上述した技術を使用してセキュア企業又はウェブデスティネーション130(単に「サーバ130」又は「信頼できる当事者」130と時々称する)との通信を確立するためのセキュアトランザクションプラグイン105を含む。例えば、セキュアトランザクションプラグインは、ウェブサーバ131によってHTMLコードに挿入された特定のHTMLタグを識別することができる。そえゆえに、本実施形態において、サーバポリシーは、ポリシーフィルタ501を実装するセキュアトランザクションサービス101にそれを転送するセキュアトランザクションプラグイン105に提供される。
ポリシーフィルタ501は、クライアントのセキュア記憶領域520から機能を読み出すことによってクライアント認証機能を決定することができる。上述したように、セキュア記憶装置520は、全てのクライアントの認証機能(例えば、認証装置の全ての識別コード)のリポジトリを含むことができる。ユーザが既にその認証装置にユーザを登録している場合、ユーザの登録データは、セキュア記憶装置520内に記憶される。クライアントが既にサーバ130に認証装置を登録している場合、セキュア記憶装置はまた、各認証装置に関連する暗号化された秘密鍵を記憶することができる。
セキュア記憶装置520から抽出される認証データ及びサーバによって提供されるポリシーを使用して、ポリシーフィルタ501は、その後、使用される認証機能のサブセットを識別することができる。構成に応じて、ポリシーフィルタ501は、クライアント及びサーバの双方によってサポートされている認証機能の完全なリストを識別することができるか又は完全なリストのサブセットを識別することができる。例えば、サーバが認証機能A、B、C、D及びEをサポートし、クライアントが認証機能A、B、C、F及びGを有する場合、ポリシーフィルタ501は、サーバに対する共通の認証機能のサブセット全体を識別することができる。あるいは、図5のユーザ設定530に示されるように、より高いレベルのプライバシーを望む場合、認証機能のより限定したサブセットをサーバに対して識別することができる。例えば、ユーザは、単一の共通の認証機能がサーバ(例えば、A、B又はCのいずれか)に対して識別されるべきであるにすぎないことを示すことができる。1つの実施形態において、ユーザは、クライアント100の認証機能の全てについて優先順位付け方式を確立することができ、ポリシーフィルタは、サーバ及びクライアントの双方に共通の優先順位の最も高い認証機能(又はN個の認証機能の優先順位のセット)を選択することができる。
何の動作がサーバ130(登録又は認証)によって開始されかに応じて、図5に示されるように、セキュアトランザクションサービス130は、認証装置のフィルタリングされたサブセット(110〜112)においてその動作を実行し、セキュアトランザクションプラグイン105を介してサーバ130に動作応答を返送する。あるいは、ウェブブラウザのプラグイン105構成要素に依存しない実施形態において、情報は、セキュアトランザクションサービス101からサーバ130に対して直接送られてもよい。
異なるチャネル上で強力な認証を伝えるためのシステム及び方法
1つの実施形態において、信頼できる当事者は、該信頼できる当事者が認証部モデルについセキュリティ特性を導出することができる認証に使用された認証部モデルの暗号証明を受信することができる。信頼できる当事者のウェブアプリケーションは、例えば、導出されたセキュリティ特性を使用することができる。例えば、銀行は、認証保証レベルが中である場合には口座状態を表示するにすぎないことがあり得、認証保証レベルが高である場合に限り、金融取引を可能にすることがあり得る。別の実施例として、法人は、認証保証レベルが中である場合に限り、電子メールへのアクセスを許可することができ、認証保証レベルが高である場合に限り、機密ファイルリポジトリへのアクセスを許可することができる。
何を「中間保証レベル」又は「高保証レベル」とみなすかは、領域及び垂直位置立てに左右される。米国の金融機関は、欧州連合(EU)、アフリカ、及び、アジアの金融機関と異なる規制に従わなければならない。電子商取引ウェブサイトは、やはり、認証保証レベルに関する異なる規制(又は皆無)に従わなければならない。しかし、それらの金融機関は、通常、特定のトランザクションについて何が容認可能な保証レベルとみなされるかについて、独自の考え方又は正式な方針さえ有する。正式な定義の例が、存在する(例えば、米国連邦機関について確立されたSP−800−623−2を参照されたい)。時には、そのようなポリシーとしては、識別強度(例えば、「顧客確認」(KYC)ポリシーなど)の定義が挙げられる。そのような識別強度は、領域及び垂直位置固有のものでさえある。
実際の世界信頼できる当事者は、複雑なコンピューティングインフラ及びネットワークインフラを有することが多い。時には、信頼できる当事者は、(a)該当事者独自のデータセンタにおいてそのような認証サーバを操作したくないと考える場合があるか、又は、(b)認証を1つの場所を集中させ、その後、認証されたデータを保護されたネットワークを介して最終的なWebサービスに送りたいと考える場合がある。
これらのニーズに対応するために、1つの実施形態において、信頼できる当事者により提供される1つ以上のWebサービスにアクセスしようとするクライアント装置は、初めに専用認証サーバ/サービスで認証される。認証成功に応答して、認証サーバは、認証成功の証明を含む認証トークンをクライアント装置に送信する。1つの実施形態において、トークンは、ユーザのアイデンティティ及びユーザがアクセスしようとしているWebサービスのアイデンティティ(例えば、ユーザ「ジョン・ドウ」及びWebサービス「XYZ」)の両方に関して生成された署名を含む。クライアント装置は、その後、ユーザが失敗せずに認証したという証明としてトークンをWebサービスに提示する。
1つの実施形態において、クライアント装置は、また、トークン内に含まれるか、又は、トークンとは別々に送られるかを問わず、ユーザを認証するために使用された認証装置に関係する詳細をWebサービスに提供する。例えば、クライアント装置は、認証部証明ID(AAID)などの、ユーザを認証するために使用された認証部の形式を独自に識別する識別子を提供することができる。この実施形態において、クライアント装置内で使用されたそれぞれの異なった認証部の形式は、AAIDにより識別することができる。信頼できる当事者は、その後、AAIDを使用して、認証部の形式を識別して、使用された認証部の形式に基づいて認証ポリシーを実行することができる。
図6は、本発明の実施形態を実施することができる例示的なクライアント装置600を図示している。特に、この実施形態は、認証サービス651と認証を調整し、トークンを受信し、かつ、認証成功に応答してWebサービス652にトークン(及び、他の情報)をその提示する多チャンネル認証モジュール604を含む。図示された実施形態は、また、合法的なユーザがクライアント装置600を所有しているという保証レベルを生成する保証計算モジュール606を伴う認証エンジン610を含む。例えば、明示的及び非侵入式の認証結果605が、明示的なユーザ認証装置620〜621、1つ以上のセンサ643(例えば、場所センサ、加速度計など)、及び、(例えば、最終の明示的認証以来の時間など)クライアント装置600の現在の認証状態に関係する他のデータを使用して収集される。図6において別個のモジュールとして図示されていが、認証エンジン610及び多チャネル認証モジュール604は、本明細書に記載された動作の全てを実行する単一のモジュールとして実装することができる。
明示的認証は、例えば、生体技術を使用して(例えば、指紋認証装置上で指をスワイプする、画像をキャプチャするなどして)、及び/又は、ユーザが秘密のコードを入力することにより実行することができる。非侵入式の認証技術は、(例えば、GPSセンサを介した)クライアント装置600の現在の検出された位置などのデータ、他の感知されたユーザ挙動(例えば、加速度計でのユーザの歩行運動の測定)、及び/又は、明示的な最終認証以来の時間などの変数に基づいて実行することができる。認証結果605が生成される方法に関係なく、保証計算モジュール606は、結果を使用して、合法的なユーザ650がクライアント装置600を所有している可能性を示す保証レベルを判定することができる。1つの実施形態において、保証レベルを生成する代わりに、認証エンジン610は、認証結果がユーザを認証するのに十分である(例えば、明示的及び/又は黙示的認証結果に基づいて指定の閾値を上回る)かどうか単に判断することができる。そうであるならば、認証は成功であり、そうでなければ、認証は不成功であり、及び/又は、更なる認証は要求される。
セキュアな通信モジュール613が、認証サービスとのセキュアな通信を確立して認証の結果を提供する。例えば、認証レベルが指定の閾値を上回る場合、ユーザを、信頼できる当事者信頼できる当事者613に対して(例えば、本明細書で論じるようにセキュアな暗号化キーを使用して)失敗せずに認証することができる。公開鍵/秘密鍵対、又は、対称鍵を、暗号によりセキュアなハードウェア装置(例えば、セキュリティチップ)として実装することができるセキュアな記憶装置625に、又は、セキュアなハードウェア及びソフトウェアの任意の組み合わせを使用して記憶することができる。
1つの実施形態において、認証エンジン610を使用した認証の成功に応答して、認証サービス651は、多チャネル認証モジュール604にトークンを送信する。上述したように、トークンは、ユーザのアイデンティティ、及び、ユーザがアクセスしようとしているWebサービスのアイデンティティの両方に関して生成された署名を含むことができる。多チャネル認証モジュール604は、その後、ユーザが失敗せずに認証された証明としてWebサービス652にトークンを提示する。更に、多チャネル認証モジュール604は、ユーザを認証するために使用された認証装置に関係する詳細(例えば、デバイスのAAID)を提供することができる。
1つの実施形態において、Webサービス652は、AAIDなどの詳細を使用して、認証ポリシーデータベース690に問い合わせて、詳細に基づいて認証ポリシーを実行する。1つの実施形態において、認証ポリシーデータベース960は、全ての既存の認証装置、種々のクラスの認証装置、種々のクラスの相互作用及び認証ルール(その実施例は、以下で論じる)のメタデータを含む。一般に、それぞれの信頼できる当事者は、履歴上重要なトランザクション及び/又は既知のデバイス機能に基づいて内部のリスク計算結果を使用して独自の認証ポリシーを実行することができる。
既存のデバイスのメタデータは、例えば、ファーストアイデンティティオンラインアライアンス仕様により(例えば、[FIDOUAFMetadata]として)定義されるように指定することができるが、本発明の基本原理は、特定の形式のメタデータに関係するものではない。メタデータとしては、それぞれの認証装置の信頼性及び精度に関係する特定のモデル情報及びデータを挙げることができる。例えば、「妥当性モデル123」指紋センサの記入事項は、センサが極秘データ(例えば、暗号によりセキュアなハードウェアにおいて、EAL 3証明など)、及び、(ユーザ認証結果を生成するとき、センサがどれくらい信頼性があるかを示す)他人受入率を記憶する方法などのこのセンサに関係する技術的な詳細を含むことができる。
1つの実施形態において、データベース690に明記された認証装置クラスは、それらのデバイスの機能に基づいて認証装置を論理的にグループ化することができる。例えば、ある特定の認証装置クラスは、(1)指紋センサ、(2)EAL 3認定されている暗号的にセキュアなハードウェア内に機密データを記憶すること、及び、(3)1000分の1以下の他人受入率による生体照合処理を使用することについて定義されることができる。別の例示的な装置クラスは、(1)顔認識装置、(2)暗号的にセキュアなハードウェア内に機密データを記憶せず、及び、(3)500分の1以下の他人受入率による生体照合処理を使用することができる。それゆえに、上記基準を満たしている指紋センサ又は顔認識の実装は、データベース内の適切な認証装置クラス690に追加される。
様々な個人属性は、認証要素(例えば、指紋、PIN、顔)の種類などの認証装置クラス、ハードウェアのセキュリティ保証のレベル、秘密の記憶位置、認証部によって暗号化操作が行われる位置(例えば、セキュアチップ又はセキュア筐体内)、及び様々な他の属性を定義するために使用することができる。使用することができる属性の他のセットは、「照合」操作が実行されているクライアント上の位置に関連する。例えば、指紋センサは、指紋センサ自体のセキュア記憶装置における指紋テンプレートのキャプチャ及び記憶を実装することができ、指紋センサハードウェア自体内でそれらのテンプレートに対して全ての検証を行い、高いセキュア環境をもたらす。あるいは、指紋センサは、単に指紋の画像をキャプチャするが、全てのキャプチャ、記憶及び比較操作を実行するためにメインCPU上でソフトウェアを使用する周辺機器とすることができ、あまりセキュアな環境をもたらさない。「照合」の実装に関連する様々な他の属性はまた、認証装置クラスを定義するために使用することができる(例えば、照合がセキュア要素、信頼された実行環境(TEE)又は他のセキュアな実行環境の形態において行われる(又は行われない)かどうか)。
もちろん、これらは、単に認証装置クラスの概念を説明するための一例である。更に基本原理を順守しながら、様々な追加の認証装置クラスを指定することができる。更に、認証装置クラスが定義されている方法に応じて、単一の認証装置は、複数の装置クラスに分類されてもよいことに留意すべきである。
1つの実施形態において、ポリシーデータベース690は、新たな認証装置を分類することができる新たなクラスを潜在的に含む新たな認証装置クラスとともにそれらが市場に出るときに新たな認証装置についてのデータを含むように定期的に更新することができる。更新は、信頼できる当事者によって及び/又は信頼できる当事者のために更新を提供する責を負う第三者(例えば、信頼できる当事者によって使用されるセキュアトランザクションサーバプラットフォームを販売している第三者)によって行われることができる。
1つの実施形態において、相互作用クラスは、信頼できる当事者によって提供される特定のトランザクションに基づいて定義される。例えば、信頼できる当事者が金融機関である場合、相互作用は、トランザクションの金銭的価値に応じて分類することができる。「高値相互作用」は、5000ドル以上の金額が関与する相互作用(例えば、振り込み、引き出しなど)と定義することができ、「中央値相互作用」は、500ドル〜4999ドルの金額が関与する相互作用と定義することができ、「低値トランザクション」は、499ドル以下の金額が関与するトランザクション(又は、金銭的なトランザクションを伴わないトランザクション)と定義することができる。
関与する金額に加えて、相互作用クラスは、関与するデータの感度に基づいて定義されてもよい。例えば、ユーザの機密又はプライベートデータを開示するトランザクションは、「機密開示相互作用」として分類することができるのに対して、そのようなデータを開示しないものは、「非機密開示相互作用」として定義することができる。様々な他の種類の相互作用は、異なる変数並びに様々な最小値、最大値及び中間レベルを使用して定義することができる。
最後に、認証ルールのセットは、認証装置、認証装置クラス及び/又は相互作用クラスを含むように定義することができる。例示として、限定されるものではないが、特定の認証ルールは、(相互作用クラスによって指定されたような)「高価値トランザクション」について、EAL 3認定された暗号的にセキュアなハードウェアに検知データを記憶する指紋センサのみであること、及び、(認証装置クラスとして指定されたような)1000分の1以下の他人受入率を有する生体照合処理が使用可能であることを指定することができる。指紋装置が利用できない場合、認証ルールは、許容される他の認証パラメータを定義することができる。例えば、ユーザは、PINやパスワードを入力し、また、(例えば、以前に信頼できる当事者に対してユーザによって提供された)個人的な一連の質問に回答する必要があることがある。認証装置及び/又は認証装置クラスに指定された上記個人属性のいずれかは、認証要素の種類(例えば、指紋、PIN、顔)、ハードウェアのセキュリティ保証のレベル、秘密の記憶位置、認証部によって暗号化操作が行われる位置などのルールを定義するために使用することができる。
代替的に又は追加的に、ルールは、他の値が十分である限り、特定の属性が任意の値をとることができることを指定することができる。例えば、信頼できる当事者は、ハードウェアにそのシードを記憶してハードウェアで計算を実行する指紋認証装置が使用されなければならないことを指定することができるが、(これらのパラメータを満たす認証装置のリストを含む認証装置クラスによって定義されているような)ハードウェアの保証レベルを気にしない。
更に、1つの実施形態において、ルールは、特定の認証装置が特定の種類の相互作用の認証に使用することができることを単に指定することができる。例えば、組織は、「検証モデル123の指紋センサ」のみが高値トランザクションについて許容可能であることを指定することができる。
更に、ルール又はルールのセットは、順序付けられてランク付けされた相互作用のための認証ポリシーの組み合わせを作成するために使用することができる。例えば、ルールは、個別の認証ポリシーについてのポリシーの組み合わせを指定することができ、信頼できる当事者の認証の好みを正確に反映したリッチポリシーの作成を可能とする。これは、例えば、指紋センサが好ましい旨を信頼できる当事者が指定するのを可能とするが、どれも利用できない場合は、信頼できるプラットフォームモジュール(TPM)ベースの認証又は顔認識のいずれかが次の最良の選択肢(例えば、優先順位順)として同様に好ましい。
1つの実施形態において、認証ポリシーエンジン680は、クライアント600とのトランザクションを許可するかどうかを判定する際に、相互作用クラス、認証装置クラス及び/又は認証機器データをあてにする認証ルールを実装する。例えば、ウェブサイト652とのトランザクションに入ろうとしているクライアント装置600のユーザに応じて、認証ポリシーエンジン690は、適用可能な1つ以上の相互作用クラス及び関連する認証ルールのセットを識別することができる。認識ポリシーエンジン690は、その後、これらのルールを適用して、多チャネル認証モジュール604により提供されたトークンが十分であるかどうか判断することができる。トークンが十分である場合(例えば、容認可能な認証装置が現在のトランザクションに使用された場合)、クライアント装置600は、Webサービス652とトランザクションを実行することが許可される。そうでない場合、トランザクションは拒絶され、及び/又は、更なる認証が要求される。
本発明の3つの異なる実施形態のアーキテクチャ上の実行例が、図7〜9に図示されている。図7に示す実施形態において、高度な認証機能700を有するクライアント装置(例えば、上述したクライアント装置など)が、信頼できる当事者755の専用認証サービス751(例えば、1つ以上の認証サーバ)に認証される。信頼できる当事者755は、複数のWebサービス752a〜cを含む。認証が成功した場合、認証サービス751は、ユーザ/クライアント装置のアイデンティティ及びWebサービス752cに関する署名を含む認証トークンをクライアント装置700に戻す。更に、言及したように、トークンは、認証中に使用された形式の認証部のアイデンティティを含むことができる。クライアント装置700は、その後、Webサービス752cにトークンを提示して、トランザクションを開始する。使用された認証装置が(例えば、所望のトランザクションに関する容認可能な装置クラス内で)容認可能であると想定して、Webサービス752cは、トランザクションを許可する。
図8は、信頼できる当事者がユーザを認証する認証サービス851を有する外部識別するプロバイダ801を使用する実施形態を図示している。この実施形態において、信頼できる当事者802は、クライアント600にWebサービス852a〜bを提供する前に、アイデンティティプロバイダ801により実行された認証を信頼する。図7に示す実施形態の場合と同様に、高度な認証機能700を有するクライアント装置が、アイデンティティプロバイダ801により管理された専用認証サービス851に認証される。認証が成功した場合、認証サービス851は、ユーザ/クライアント装置のアイデンティティ及びWebサービス852cに関する署名を含む認証トークンをクライアント装置700に戻す。更に、言及したように、トークンは、認証中に使用された形式の認証部のアイデンティティを含むことができる。クライアント装置700は、その後、Webサービス852bにトークンを提示して、トランザクションを開始する。使用された認証装置が(例えば、所望のトランザクションに関する容認可能な装置クラス内で)容認可能であると想定して、Webサービス852bは、トランザクションを許可する。
図9は、信頼できる当事者955が高度な認証サービスを含むファイアウォール、仮想プライベートネットワーク(VPN)装置、又は、トランスポートレイヤセキュリティ(TLS)コンセントレータなどのネットワークレイヤ装置951を認証する実施形態を図示している。従来の実施形態の場合と同様に、高度な認証機能700を有するクライアント装置は、認証成功に応答してウェブサービス952cへのアクセスが提供される。従来の実施形態とは対照的に、認証装置951は、クライアントがその後Webサービス952cにアクセスするために使用するトークンをクライアント700に背中で提供しない。むしろ、この実施形態において、全ての認証は、ネットワークレイヤ(例えば、TCP/IPネットワーク内のIPパケットレイヤ)にて実行され、ネットワークレイヤ装置951は、Webサービス952cに直接にクライアント700を接続する(例えば、クライアント700と信頼できる当事者955との間の全てのネットワークトラフィックがネットワークレイヤ装置951中を流れるからである)。
1つの実施形態において、クライアント結氷を防ぐ700が認証に成功した場合、クライアントへの/からのネットワークレイヤパケットには、関連した認証セキュリティ特性識別子(例えば、先に論じたようなAAIDなどの認証部の識別子)でタグ付けすることができる。例えば、1つの実施形態において、それぞれのAAIDは、12ビット仮想識別子(VID)にマッピングされ、クライアントへの/からのそれぞれのパケットは、VIDでタグ付けされる。例えば、イサーネットネットワーク上でバーチャルLAN(VLAN)をサポートして、そのようなタグ付けのサポートを提供するIEEE 802.1Qなどのネットワーク規格を使用することができる。
あるいは、1つの実施形態において、タグ付けは、HTTPなどのより高位プロトコル上で行われる。これは、認証サーバ951が、また、TLS終点(例えばTLSコンセントレータ)としての役割を果たす場合に特に興味深い。この場合、認証装置のAAID(例えば、AAIDを含む文字列データ)を含むために新しいヘッダ部を追加することができる。このフィールドは、ユーザにより使用される認証部951に関係するAAIDを含む。この場合、ネットワーク装置は、そのようなヘッダ部が決して入トラフィックから直接に通過されないことを確保する。
上記の実施形態において、認証サーバ751、851、951は、Webサービス752、852、952がセキュリティ特性を要求することを可能にする更なるウェブサービスインターフェースを提供することができる。このアプローチの1つの潜在的な欠点は、認証サーバ及びネットワークに掛かる(更なるトラフィックによる)負荷の増大(即ち、サーバへの更なる要求)である。
したがって、(特定の領域及び垂直位置についてのみ最適化することができる)(相対的に小)数の離散的保証レベルを定義しようとし、かつ、セキュリティ特性の全ての関連の局面の説明を含もうとする代わりに、上記の実施形態は、関連のセキュリティ特性を識別する普遍的な方法を提供し、かつ、特に、個々の規制及びポリシーにについて意味を判定するために一般マーケット及び信頼できる当事者755、802、955に任せる。
更に、それぞれのWebサービスが直接に認証サーバにアクセスすることを必要とする代わりに、上述の実施形態において、認証サーバは、関連のセキュリティ特性(例えば、トークン)を含む認証されたデータ構造を作成する。Webサービスは、その後、このデータ構造を検証して、そのコンテンツに基づいて判定を行うことができる。認証された方法で認証セキュリティ特性の識別子(例えば、AAID)をトラフィック/メッセージに追加することができる。
図9に示すなどのインフラの場合、データ構造は、明示的に認証される必要がない場合があり、(即ち、DMZでは)そのようなファイアウォール/VPNサーバ951の背後のネットワークトラフィックは、典型的には「セキュアである」と考えられるからである。これは、ネットワークチャネル自体が認証されたトラフィックのみがサーバへ送信されることを保証することを意味する。
様々な異なる一体化オプションが、既存の認証プロトコル(例えば、同時係属中の出願及び現行のFIDO規格に記載されたプロトコルなど)に本発明の実施形態を一体化するために企図されている。例えば、セキュリティアサーションマークアップ言語(SAML)連邦プロトコルを使用するとき、認証セキュリティ特性識別子は、例えば、OASISセキュリティアサーションマークアップ言語(SAML)V2.0(2005年3月15日)の認証コンテキストにおいて記載されるような認証コンテキストに追加することができる。オープンIDコネクトを使用するとき、認証セキュリティ特性識別子は、OpenIDコネクションコア1.0−ドラフト17(2014年2月3日)のセクション3.2.2.10及び3.2.2.11で論じているように、IDトークンの一部である認証方法参考文献(AMR)に追加することができる。
図10は、本発明の1つの実施形態による方法を図示している。1001にて、ユーザは、認証サービスに対する遠隔認証を実行する。1つの実施形態において、信頼できる当事者とのトランザクションを開始しようとするときに認証サービスにユーザを再方向付けすることができる。1002にて、(例えば、本明細書で記載される技術又は他の認証技術のいずれかを使用して)ユーザが認証に成功すると、認証サービスは、ユーザ及びサービスの識別子及び認証部ID(例えば、AAID)に関する署名を含むトークンを生成してユーザに送る。1003にて、ユーザは、成功した認証の証拠としてトークンをサービスに送る。サービスは、その後、トークン上の署名を検証し、検証が成功した場合、1005にて判定し、その後、1006にて、信頼できる当事者は、(例えば、AAIDでポリシーデータベースに問い合わせることにより)認証に使用された認証部のアイデンティティに少なくともある程度基づくポリシーを実行する。例えば、先に論じたように、ポリシーは、特定の認証部又は種々のクラスの認証部のためにのみ特定のトランザクションを可能にするために実行することができる。1005にて検証が失敗した場合、ランザクションは、1007にて拒絶される。
例示的なデータ処理装置
図11は、本発明のいくつかの実施形態において使用することができる例示的なクライアント及びサーバを図示するブロック図である。図11は、コンピュータシステムの様々な構成要素を図示しているが、そのような詳細は本発明に適切でないため、構成要素を相互接続する任意の特定のアーキテクチャ又は方法を表すことを意図するものではないことを理解すべきである。より少ない構成要素又は複数の構成要素を有する他のコンピュータシステムもまた、本発明によって使用可能であることが理解されるであろう。
図11に示されるように、データ処理システムの形態であるコンピュータシステム1100は、処理システム1120に結合されているバス1150と、電源1125と、メモリ1130と、不揮発性メモリ1140(例えば、ハードドライブ、フラッシュメモリ、相変化メモリ(PCM)など)とを含む。バス1150は、当該技術分野において周知であるように、様々なブリッジ、コントローラ及び/又はアダプタを介して互いに接続されることができる。処理システム1120は、メモリ1130及び/又は不揮発性メモリ1140から命令を取得することができ、上述したように動作を実行するための命令を実行することができる。バス1150は、上記構成要素を一体に相互接続し、また、任意のドック1160、ディスプレイコントローラ及びディスプレイ装置1170、入力/出力装置1180(例えば、NIC(ネットワークインターフェースカード)、カーソル制御(例えば、マウス、タッチスクリーン、タッチパッドなど)、キーボードなど)及び任意の無線送受信機1190(例えば、ブルートゥース(登録商標)、WiFi、赤外線など)にそれらの構成要素を相互接続する。
図12は、本発明のいくつかの実施形態において使用されることができる例示的なデータ処理システムを図示するブロック図である。例えば、データ処理システム1200は、ハンドヘルドコンピュータ、パーソナルディジタルアシスタント(PDA)、携帯電話、ポータブルゲームシステム、ポータブルメディアプレーヤ、タブレット、又は、携帯電話、メディアプレーヤ及び/又はゲームシステムを含むことができるハンドヘルドコンピューティング装置とすることができる。他の例として、データ処理システム1200は、ネットワークコンピュータ又は他の装置内の埋め込み処理装置とすることができる。
本発明の1つの実施形態によれば、データ処理システム1200の例示的なアーキテクチャは、上述した携帯機器のために使用することができる。データ処理システム1200は、集積回路上の1つ以上のマイクロプロセッサ及び/又はシステムを含むことができる処理システム1220を含む。処理システム1220は、メモリ1210、(1つ以上のバッテリを含む)電源1225、オーディオ入力/出力1240、ディスプレイコントローラ及びディスプレイ装置1260、任意の入力/出力1250、入力装置1270及び無線送受信機1230に連結されている。図12には示されていない追加の構成要素はまた、本発明の特定の実施形態においてデータ処理システム1200の一部であってもよく、本発明の特定の実施形態において図12に示されるよりも少ない構成要素が使用可能であることが理解されるであろう。更に、図12には示されていない1つ以上のバスは、当該技術分野において周知であるように様々な構成要素を相互接続するために使用することができることが理解されるであろう。
メモリ1210は、データ処理システム1200による実行のためのデータ及び/又はプログラムを記憶する。オーディオ入力/出力1240は、例えば、音楽を再生するためにマイクロフォン及び/又はスピーカを含むことができ、及び/又はスピーカ及びマイクロフォンを介して電話機能を提供することができる。ディスプレイコントローラ及びディスプレイ装置1260は、グラフィカルユーザインターフェース(GUI)を含むことができる。無線(例えば、RF)送受信機1230(例えば、WiFi送受信機、赤外線送受信機、ブルートゥース(登録商標)送受信機、無線携帯電話送受信機など)は、他のデータ処理システムと通信するために使用することができる。1つ以上の入力装置1270は、ユーザがシステムに入力を提供するのを可能とする。これらの入力装置は、キーパッド、キーボード、タッチパネル、マルチタッチパネルなどとすることができる。任意の他の入力/出力1250は、ドック用コネクタとすることができる。
上述したように、本発明の実施形態は、様々なステップを含んでもよい。ステップは、汎用又は特殊目的のプロセッサに特定のステップを実行させる機械実行可能な命令に具現化することができる。あるいは、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって実行することができる。
本発明の要素はまた、機械実行可能なプログラムコードを記憶する機械可読媒体として提供することができる。機械可読媒体として、フロッピーディスク、光ディスク、CD−ROM及び光磁気ディスク、ROM、RAM、EPROM、EEPROM、磁気若しくは光カード、又は、電子プログラムコードを記憶するのに適した他の種類の媒体/機械可読媒体を挙げることができるが、これらに限定されるものではない。
上記の説明全体を通じて、説明の目的のために、多数の特定の詳細が本発明の完全な理解を提供するために記載された。しかしながら、本発明は、これらの特定の詳細の一部がなくても実施できることは、当業者にとって明らかであろう。例えば、本明細書に記載された機能モジュール及び方法は、ソフトウェア、ハードウェア又はそれらの任意の組み合わせとして実装されてもよいことは、当業者にとって容易に明らかであろう。更に、本発明のいくつかの実施形態は、モバイルコンピューティング環境のコンテキストで本明細書において記載されているが、本発明の基本原理は、モバイルコンピューティングの実装に限定されるものではない。実質的に任意の種類のクライアント又はピアデータ処理装置は、例えば、デスクトップ又はワークステーションコンピュータを含むいくつかの実施形態で使用することができる。したがって、本発明の範囲及び趣旨は、以下の特許請求の範囲の観点から判断されるべきである。
上述したように、本発明の実施形態は、様々なステップを含んでもよい。ステップは、汎用又は特殊目的のプロセッサに特定のステップを実行させる機械実行可能な命令に具現化することができる。あるいは、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって実行することができる。

Claims (21)

  1. 方法であって、
    クライアントを認証するために認証サービスに対してネットワーク上で認証を実行するステップと、
    前記認証サービスにてトークンを応答性よく生成するステップであって、前記トークンは、前記クライアント、サービスについての識別情報、及び前記認証に使用された認証部の形式を含み、前記トークンは、検証データを更に含む、ステップと、
    前記クライアントに前記トークンを送信するステップと、
    前記クライアントから前記サービスに前記トークンを送信するステップであって、前記サービスは、前記検証データを使用して、前記トークンを検証し、前記認証に使用された認証部の前記形式に少なくともある程度基づいて前記クライアントとの1つ以上のトランザクションを許可又は拒絶する、ステップと、を含む、方法。
  2. 前記検証データは、前記クライアント、前記サービスのアイデンティ、及び/又は、前記認証に使用された認証部の前記形式にわたる署名を含む、請求項1に記載の方法。
  3. 前記署名は、第1のキーで生成され、前記サービスは、前記第1のキー、又は、前記第1のキーに対応する第2のキーを使用して前記署名を検証する、請求項1に記載の方法。
  4. 前記認証サービス及び前記サービスの両方は、信頼できる当事者のネットワーク周辺内で実行される、請求項1に記載の方法。
  5. 前記認証サービスは、前記サービスを実行する信頼できる当事者の外部アイデンティティプロバイダにより実行される、請求項1に記載の方法。
  6. 認証を実行するステップは、認証結果を生成するために前記クライアントに生体認証部を実行することと、かつ
    前記認証サービスに前記結果をセキュアに送信することと、を含む、請求項1に記載の方法。
  7. 前記サービスは、前記認証部について前記識別情報を使用してポリシーデータベースに問い合わせて、前記認証部の1つ以上の特性を判定し、かつ、前記認証部の前記1つ以上の特性に少なくともある程度基づいて前記1つ以上のトランザクションを許可又は拒絶する、請求項1に記載の方法。
  8. 前記認証部の前記特性の少なくとも1つは、信頼性の目安と、前記認証部の精度とを含む、請求項7に記載の方法。
  9. 前記認証部の前記特性の少なくとも1つは、前記認証部が実行されるセキュリティのレベルを含む、請求項8に記載の方法。
  10. 前記認証部の前記特性に加えて、前記サービスは、前記トランザクションの1つ以上の特性に基づいて、前記トランザクションを許可又は拒絶する、請求項7に記載の方法。
  11. 前記トランザクションの前記特性は、前記トランザクションに関与する金額を含む、請求項8に記載の方法。
  12. 方法であって、
    クライアントを認証するために認証機能を有するネットワーク装置でネットワーク上で認証を実行するステップであって、前記ネットワーク認証は、セキュアな通信チャネル上で実行される、ステップと、
    前記認証に使用された認証部の形式を識別する第1の識別情報を前記ネットワーク装置にて生成するステップと、
    前記クライアント装置からサービスに送信されたネットワークパケットを受信するステップと、
    前記第1の識別情報を含むために前記ネットワークパケットを修正して、前記ネットワークパケットを前記サービスにルーティングするステップと、を含み、かつ
    前記サービスは、前記認証に使用された認証部の前記形式を判定するために前記第1の識別情報を使用して、前記認証に使用された認証部の前記形式に少なくともある程度基づいて前記クライアントとの1つ以上のトランザクションを許可又は拒絶する、方法。
  13. 前記ネットワーク装置は、認証装置IDコードと仮想識別子(VID)コードとの間のマッピングを含むデータ構造に問い合わせることにより、前記第1の識別情報を識別し、前記第1の識別情報は、前記認証に使用された前記認証部について認証装置IDコードに関連した前記VIDコードの1つを含むことを更に含む、請求項12に記載の方法。
  14. 前記ネットワーク装置は、ファイアウォール、仮想プライベートネットワーク(VPN)装置、又は、トランスポートレイヤセキュリティ(TLS)終点を含む、請求項13に記載の方法。
  15. 前記ネットワーク装置及び前記サービスの両方は、前記サービスを提供する信頼できる当事者のネットワーク周辺内で実行される、請求項12に記載の方法。
  16. 認証を実行するステップは、認証結果を生成するために前記クライアントに生体認証部を実行することと、かつ
    前記認証サービスに前記結果をセキュアに送信することと、を含む、請求項12に記載の方法。
  17. 前記サービスは、前記認証部について前記第1の識別情報を使用してポリシーデータベースに問い合わせて、前記認証部の1つ以上の特性を判定し、かつ、前記認証部の前記1つ以上の特性に少なくともある程度基づいて前記1つ以上のトランザクションを許可又は拒絶する、請求項12に記載の方法。
  18. 前記認証部の前記特性の少なくとも1つは、信頼性の目安と、前記認証部の精度とを含む、請求項17に記載の方法。
  19. 前記認証部の前記特性の少なくとも1つは、前記認証部が実行されるセキュリティのレベルを含む、請求項18に記載の方法。
  20. 前記認証部の前記特性に加えて、前記サービスは、前記トランザクションの1つ以上の特性に基づいて、前記トランザクションを許可又は拒絶する、請求項17に記載の方法。
  21. 前記トランザクションの前記特性は、前記トランザクションに関与する金額を含む、請求項8に記載の方法。
JP2016566912A 2014-05-02 2015-05-01 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法 Active JP6653268B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/268,563 US20170109751A1 (en) 2014-05-02 2014-05-02 System and method for carrying strong authentication events over different channels
US14/268,563 2014-05-02
PCT/US2015/028924 WO2015168641A1 (en) 2014-05-02 2015-05-01 System and method for carrying strong authentication events over different channels

Publications (3)

Publication Number Publication Date
JP2017519411A true JP2017519411A (ja) 2017-07-13
JP2017519411A5 JP2017519411A5 (ja) 2018-06-21
JP6653268B2 JP6653268B2 (ja) 2020-02-26

Family

ID=54359406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016566912A Active JP6653268B2 (ja) 2014-05-02 2015-05-01 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法

Country Status (7)

Country Link
US (1) US20170109751A1 (ja)
EP (1) EP3138232A4 (ja)
JP (1) JP6653268B2 (ja)
KR (1) KR102431834B1 (ja)
CN (1) CN106233663B (ja)
HK (1) HK1231647A1 (ja)
WO (1) WO2015168641A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US20150319227A1 (en) * 2014-05-05 2015-11-05 Invensys Systems, Inc. Distributed historization system
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
KR20160084663A (ko) * 2015-01-06 2016-07-14 삼성전자주식회사 메시지를 송신하는 디바이스 및 방법
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
JP6507863B2 (ja) * 2015-06-03 2019-05-08 富士ゼロックス株式会社 情報処理装置及びプログラム
US10182040B2 (en) * 2015-06-10 2019-01-15 Massachusetts Institute Of Technology Systems and methods for single device authentication
US10084782B2 (en) * 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US11593804B2 (en) * 2016-03-24 2023-02-28 Jpmorgan Chase Bank, N.A. Authentication system and method
KR101760211B1 (ko) * 2016-04-04 2017-07-21 엔에이치엔엔터테인먼트 주식회사 안구 인식을 통해 보안이 강화된 인증 방법 및 시스템
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10348713B2 (en) * 2016-09-16 2019-07-09 Oracle International Corporation Pluggable authentication for enterprise web application
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) * 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
CN106878298B (zh) * 2017-02-08 2019-11-29 飞天诚信科技股份有限公司 一种认证设备与网站的集成方法、系统及装置
WO2018202284A1 (en) * 2017-05-03 2018-11-08 Telefonaktiebolaget Lm Ericsson (Publ) Authorizing access to user data
US10601814B2 (en) 2017-07-26 2020-03-24 Secret Double Octopus Ltd. System and method for temporary password management
US10735407B2 (en) * 2017-07-26 2020-08-04 Secret Double Octopus Ltd. System and method for temporary password management
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11356257B2 (en) * 2018-03-07 2022-06-07 Visa International Service Association Secure remote token release with online authentication
PT3782058T (pt) * 2018-04-20 2024-06-18 Gupta Vishal Motor de verificação de documento e entidade descentralizado
CN111435932B (zh) * 2019-01-14 2021-10-01 华为技术有限公司 一种令牌处理方法及装置
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
CZ2020271A3 (cs) * 2020-05-14 2021-11-24 Aducid S.R.O. Programový systém a způsob autentizace
US11899759B2 (en) 2020-11-25 2024-02-13 Plurilock Security Solutions Inc. Side-channel communication reconciliation of biometric timing data for user authentication during remote desktop sessions
IT202100007976A1 (it) * 2021-03-31 2022-10-01 Mannaro Srls Sistema di autenticazione con comunicazione forte

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348308A (ja) * 2003-05-21 2004-12-09 Hitachi Ltd 本人認証システム
US20120102553A1 (en) * 2010-10-22 2012-04-26 Microsoft Corporation Mixed-Mode Authentication
JP2013522722A (ja) * 2010-03-12 2013-06-13 アルカテル−ルーセント セキュアな動的権限委譲

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510236B1 (en) * 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
AU2001288679A1 (en) * 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US7925729B2 (en) * 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
WO2006062998A2 (en) 2004-12-07 2006-06-15 Farsheed Atef System and method for identity verification and management
WO2007047183A2 (en) * 2005-10-11 2007-04-26 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US20080028453A1 (en) * 2006-03-30 2008-01-31 Thinh Nguyen Identity and access management framework
GB0703759D0 (en) * 2007-02-27 2007-04-04 Skype Ltd A Communication system
US8001582B2 (en) * 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US8555078B2 (en) * 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8359632B2 (en) * 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
US20130125222A1 (en) * 2008-08-19 2013-05-16 James D. Pravetz System and Method for Vetting Service Providers Within a Secure User Interface
US8666904B2 (en) * 2008-08-20 2014-03-04 Adobe Systems Incorporated System and method for trusted embedded user interface for secure payments
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8528069B2 (en) 2010-09-30 2013-09-03 Microsoft Corporation Trustworthy device claims for enterprise applications
US9130837B2 (en) * 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US9589399B2 (en) * 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348308A (ja) * 2003-05-21 2004-12-09 Hitachi Ltd 本人認証システム
JP2013522722A (ja) * 2010-03-12 2013-06-13 アルカテル−ルーセント セキュアな動的権限委譲
US20120102553A1 (en) * 2010-10-22 2012-04-26 Microsoft Corporation Mixed-Mode Authentication

Also Published As

Publication number Publication date
KR20170041657A (ko) 2017-04-17
CN106233663A (zh) 2016-12-14
CN106233663B (zh) 2019-10-18
EP3138232A4 (en) 2017-11-22
JP6653268B2 (ja) 2020-02-26
HK1231647A1 (zh) 2017-12-22
KR102431834B1 (ko) 2022-08-10
EP3138232A1 (en) 2017-03-08
WO2015168641A1 (en) 2015-11-05
US20170109751A1 (en) 2017-04-20

Similar Documents

Publication Publication Date Title
JP6653268B2 (ja) 異なるチャネル上で強力な認証イベントを伝えるシステム及び方法
JP6992105B2 (ja) 認証能力を決定するためのクエリシステム及び方法
US10404754B2 (en) Query system and method to determine authentication capabilities
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
KR102420969B1 (ko) 네트워크 아키텍처 내에 인증 서비스를 통합하기 위한 시스템 및 방법
US9015482B2 (en) System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US9219732B2 (en) System and method for processing random challenges within an authentication framework
US20140189360A1 (en) System and method for implementing transaction signing within an authentication framework
US20140189791A1 (en) System and method for implementing privacy classes within an authentication framework
KR20170041729A (ko) 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법
JP2017529739A (ja) ホスト型認証サービスを実装するためのシステム及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180427

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190131

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200127

R150 Certificate of patent or registration of utility model

Ref document number: 6653268

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250