JP2017530586A - クライアントをデバイスに対して認証するシステム及び方法 - Google Patents

クライアントをデバイスに対して認証するシステム及び方法 Download PDF

Info

Publication number
JP2017530586A
JP2017530586A JP2017505504A JP2017505504A JP2017530586A JP 2017530586 A JP2017530586 A JP 2017530586A JP 2017505504 A JP2017505504 A JP 2017505504A JP 2017505504 A JP2017505504 A JP 2017505504A JP 2017530586 A JP2017530586 A JP 2017530586A
Authority
JP
Japan
Prior art keywords
authentication
key
transaction
client
relying party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017505504A
Other languages
English (en)
Other versions
JP6648110B2 (ja
JP2017530586A5 (ja
Inventor
ロルフ リンデマン
ロルフ リンデマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nok Nok Labs Inc
Original Assignee
Nok Nok Labs Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nok Nok Labs Inc filed Critical Nok Nok Labs Inc
Publication of JP2017530586A publication Critical patent/JP2017530586A/ja
Publication of JP2017530586A5 publication Critical patent/JP2017530586A5/ja
Application granted granted Critical
Publication of JP6648110B2 publication Critical patent/JP6648110B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

クライアントをデバイスに対して認証するためのシステム、装置、方法、及び機械可読媒体が記載される。例えば、方法の一実施形態は、クライアントの認証部に依拠当事者を登録することであって、登録によって、クライアントのユーザが、ネットワーク上で依拠当事者に対してユーザを遠隔で認証することを可能にする、ことと、前記認証部と関連付けられた第1の認証鍵と、第1の検証鍵と共に生成される署名とを少なくとも使用して、第1の認証構造を生成することと、前記第1の認証構造を前記クライアント上でキャッシュすることと、前記第1の検証鍵に対応する第2の検証鍵をトランザクションデバイスに提供することと、前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の認証構造を生成し、前記トランザクションデバイスが、前記第2の検証鍵を使用して前記第1の認証構造に対して前記署名を有効化し、前記第1の認証鍵を使用して前記第2の認証構造を有効化する、ことと、を含む、方法。

Description

本発明は、概して、データ処理システムの分野に関する。より詳細には、本発明は、オフラインデバイス、又は接続可能性が依拠当事者に限定されているデバイスなどのデバイスに対して、クライアントを認証するシステム及び方法に関する。
図1は、生体認証デバイス100を有する例示的なクライアント120を図示している。正常動作時において、生体認証センサ102は、ユーザからの生の生体認証データを読み取り(例えば、ユーザの指紋を獲得する、ユーザの音声を録音する、ユーザのスナップ写真を撮るなど)、特徴抽出モジュール103は、生の生体認証データの指定された特性を抽出する(例えば、指紋の特定領域、特定の顔特徴などに焦点を当てるなど)。照合部モジュール104は、抽出した特徴133を、クライアント120のセキュアストレージに格納された生体認証基準データ110と比較し、抽出した特徴と生体認証基準データ110との間の類似度に基づいてスコア153を生成する。生体認証基準データ110は、一般的に、ユーザが、指紋、音声サンプル、画像、又は他の生体認証データをデバイス100に登録する登録プロセスの結果である。次に、アプリケーション105は、スコア135を使用して、認証が成功したか否か(例えば、スコアが特定の指定閾値を上回っているか)を判定してもよい。
システムはまた、生体認証センサを使用して、ネットワーク上でセキュアなユーザ認証を提供するために設計されている。かかるシステムでは、アプリケーション105によって生成されたスコア135及び/又は他の認証データは、リモートサーバによってユーザを認証するため、ネットワークを通じて送信されてもよい。例えば、特許出願公開第2011/0082801号(「’801号出願」)は、強力な認証(例えば、個人情報の盗難やフィッシングに対する保護)、セキュアトランザクション(例えば、「ブラウザにおけるマルウェア」及びトランザクションに対する「中間者」攻撃に対する保護)、並びに、クライアント認証トークンの登録/管理(例えば、指紋リーダ、顔認識デバイス、スマートカード、トラステッドプラットフォームモジュールなど)を提供する、ネットワーク上のユーザ登録及び認証のためのフレームワークについて記載している。
本出願の譲受人は、’801号出願に記載されている認証フレームワークに対する様々な改善を開発している。これらの改善のうちいくつかは、本件の譲受人に譲渡され、全て1012年12月29日に出願された以下の一群の米国特許出願(「同時係属出願」)に記載されている:第13/730,761号、Query System and Method to Determine Authentication Capabilities;第13/730,776号、System and Method for Efficiently Enrolling,Registering,and Authenticating With Multiple Authentication Devices;第13/730,780号、System and Method for Processing Random Challenges Within an Authentication Framework;第13/730,791号、System and Method for Implementing Privacy Classes Within an Authentication Framework;第13/730,795号、System and Method for Implementing Transaction Signaling Within an Authentication Framework。
簡単に言えば、同時係属出願は、ユーザがクライアントの生体認証デバイスを用いて登録を行って、(例えば、指スワイプ、画像スナップ、音声記録などによって)生体認証テンプレートデータを生成し;生体認証デバイスをネットワーク(例えば、同時係属出願に記載されているようなセキュアトランザクションサービスが装備されたウェブサイト又は他の依拠当事者)上で1つ以上のサーバに登録し;その後、登録プロセス中に交換されるデータ(例えば、生体認証デバイス内にプロビジョニングされる暗号鍵)を使用して、それらのサーバで認証する、認証技術について記載している。認証されると、ユーザは、ウェブサイト又は他の依拠当事者と1つ以上のオンライントランザクションを実行することが許可される。同時係属出願に記載されているフレームワークでは、ユーザを固有に識別するのに使用することができる、指紋データ及び他のデータなどの機密情報は、ユーザのプライバシーを保護するため、ユーザのクライアントデバイス(例えば、スマートフォン、ノートブックコンピュータなど)上でローカルに保持されてもよい。
本発明のより良好な理解は、以下の図面と共に以下の詳細な説明から得ることができる。
生体認証能力を有する例示のクライアントデバイスを図示している。 セキュア認証システムアーキテクチャの2つの異なる実施形態を図示している。 セキュア認証システムアーキテクチャの2つの異なる実施形態を図示している。 鍵を認証デバイスに登録することができる方法を示すトランザクション図を図示している。 セキュアディスプレイを使用するセキュアトランザクション確認の実施形態を図示している。 セキュアディスプレイを使用するセキュアトランザクション確認の実施形態を図示している。 関係が確立されていないデバイスとのトランザクションのための認証を行う本発明の一実施形態を図示している。 トランザクションのための認証を行う2つの異なる実施形態を示すトランザクション図である。 トランザクションのための認証を行う2つの異なる実施形態を示すトランザクション図である。 本発明の一実施形態で用いられる追加のアーキテクチャ上の特徴を図示している。 本発明の異なる実施形態で用いられるベアラートークンの異なる実施形態を図示している。 本発明の異なる実施形態で用いられるベアラートークンの異なる実施形態を図示している。 例示の「オフライン」及び「セミオフライン」認証シナリオを図示している。 クライアント及び/又はサーバのための例示のシステムアーキテクチャを図示している。 クライアント及び/又はサーバのための別の例示のシステムアーキテクチャを図示している。
以下、高度な認証技術及び関連アプリケーションを実装するための装置、方法、及び機械可読媒体の実施形態について記載する。説明を通して、説明の目的のために、多数の具体的な詳細が本発明の完全な理解を提供するために記載されている。しかしながら、本発明が、これらの具体的な詳細の一部がなくても実施され得ることは、当業者にとって明白となるであろう。他の例では、周知の構造及びデバイスは示されていないか、又は本発明の基本原理が曖昧になることを避けるため、ブロック図の形態で示されている。
以下に考察する本発明の実施形態は、生体認証デバイス又はPIN入力などの認証能力を備えたクライアントデバイスを伴う。これらのデバイスは、本明細書では、「トークン」、「認証デバイス」、又は「認証部」と称される場合がある。特定の実施形態は、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識し、ユーザの眼の動きを追跡するためのカメラ及び関連ソフトウェア)に焦点を当てており、いくつかの実施形態は、例えば、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、ユーザの音声を認識するためのマイクロフォン及び関連ソフトウェア)、並びに光学認識能力(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連ソフトウェア)を含む、追加の生体認証デバイスを利用してもよい。認証能力はまた、トラステッドプラットフォームモジュール(TPM)及びスマートカードなどの非生体認証デバイスを含むことができる。
モバイル生体認証の実装例では、生体認証デバイスは依拠当事者から遠隔にあってもよい。本明細書で使用するとき、「遠隔」という用語は、生体認証センサが、センサが通信可能に結合されているコンピュータのセキュリティ境界の一部ではない(例えば、依拠当事者コンピュータと同じ物理的筐体内に埋め込まれていない)ことを意味する。一例として、生体認証デバイスは、ネットワーク(例えば、インターネット、無線ネットワークリンクなど)を介して、又はUSBポートなどの周辺入力を介して、依拠当事者に結合されてもよい。これらの条件下では、そのデバイスが依拠当事者(例えば、認証及び完全性保護の許容レベルを提供するもの)によって認証されるものであるか、及び/又はハッカーが生体認証デバイスを侵害したかを、依拠当事者が知る方法がないことがある。生体認証デバイスにおける信頼性は、デバイスの特定の実装例に応じて決まる。
しかしながら、後述するように、ユーザを認証するのに用いられる認証技術は、遠隔サーバ及び/又は他のデータ処理デバイスとのネットワークを介した通信など、非位置要素を伴ってもよい。更に、具体的な実施形態(ATM及び小売店など)が本明細書において記載されるが、本発明の基本原理は、トランザクションがエンドユーザによってローカル又は遠隔で開始される、任意のシステムのコンテキスト内で実装されてもよいことに留意すべきである。
「依拠当事者」という用語は、本明細書では、ユーザトランザクションを実行しようとしているエンティティ(例えば、ユーザトランザクションを実行するウェブサイト又はオンラインサービス)だけでなく、本明細書に記載する基本認証技術を実行してもよいそのエンティティの代理として実装されるセキュアトランザクションサーバも指すのに使用される場合がある。遠隔認証能力を提供したセキュアトランザクションサーバは、所有され、及び/又は依拠当事者の制御下にあってもよく、あるいは事業構成の一部として依拠当事者に対してセキュアトランザクションサービスを提供する第三者の制御下にあってもよい。
「サーバ」という用語は、本明細書では、クライアントからネットワークを介して要求を受信し、応答として1つ以上の動作を行い、一般的に動作の結果を含む応答をクライアントに送信する、ハードウェアプラットフォーム上で(又は複数のハードウェアプラットフォームにわたって)実行されるソフトウェアを指すのに使用される。サーバは、ネットワーク「サービス」をクライアントに提供する、又は提供する助けとなるように、クライアントの要求に応答する。重要なことには、サーバは、単一のコンピュータ(例えば、サーバソフトウェアを実行する単一のハードウェアデバイス)に限定されず、実際には、潜在的に複数の地理的位置において、複数のハードウェアプラットフォームにわたって散在してもよい。
本明細書に記載する本発明の実施形態は、セキュアトランザクションデバイスを通してトランザクションを開始するために、ユーザを認証する技術を含む。一例として、トランザクションは、払い戻し、振替、又は他のユーザ起動型動作であってもよく、トランザクションデバイスは、自動預金支払機(ATM)、売場専用(PoS)トランザクションデバイス、又はユーザの代理としてトランザクションを実行することができる他のデバイスであってもよい。トランザクションは、例えば、デバイスを装備した小売店若しくは他の小売場所における物品又はサービスの購入に対する支払いの完了、デバイスを介したファンドの払い戻し、デバイスに対するメンテナンスの実行、あるいはユーザ認証を要する他の任意のトランザクションを伴ってもよい。
本発明の一実施形態は、デバイスがオフライン(即ち、バックエンド認証サーバに接続されていない)又はセミオフライン(即ち、周期的にのみバックエンド認証サーバに接続される)の状況であっても、ユーザをローカルで認証する(即ち、ユーザを検証する)ための技術を提供する。一実施形態では、ユーザのクライアントデバイスは、(例えば、依拠当事者の代理として動作する)バックエンド認証サーバによって生成される認証要求をキャッシュする能力を備え、デバイスは、ユーザのクライアントデバイスからデバイスに送信された認証応答を検証するのに必要なデータを備える。
これらの実施形態の詳細を考察する前に、遠隔ユーザ認証技術の概要を提供する。これら及び他の遠隔ユーザ認証技術は、本出願の譲受人に譲渡されており、参照により本明細書に組み込まれる、同時係属出願に記載されている。
遠隔ユーザ認証技術
図2A及び図2Bは、ユーザを遠隔で認証する、クライアント側及びサーバ側の構成要素を備えるシステムアーキテクチャの2つの実施形態を図示している。図2Aに示される実施形態は、ウェブサイトと通信するため、ブラウザプラグインベースのアーキテクチャを使用するが、図2Bに示される実施形態はブラウザを要しない。本明細書に記載する様々な認証技術及び関連アプリケーションは、これらのシステムアーキテクチャのいずれかに実装されてもよい。例えば、本明細書に記載するクライアントデバイス内の認証エンジンは、インターフェース202を含むセキュアトランザクションサービス201の一部として実装されてもよい。しかしながら、上述した実施形態は、図2A及び図2Bに示されるもの以外のハードウェア及びソフトウェアのロジック構成を使用して実装されてもよいことに留意すべきである。
図2Aを参照すると、図示される実施形態は、エンドユーザを登録し認証するための1つ以上の認証デバイス210〜212を装備したクライアント200を含む。上述したように、認証デバイス210〜212は、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、ユーザの音声を認識するためのマイクロフォン及び関連ソフトウェア)、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識するためのカメラ及び関連ソフトウェア)、及び光学認識能力(ユーザの網膜をスキャンするための光スキャナ及び関連ソフトウェア)などの生体認証デバイス、並びにトラステッドプラットフォームモジュール(TPM)及びスマートカードなどの非生体認証デバイスを含んでもよい。ユーザは、セキュアトランザクションサービス201が(インターフェース202を介して)セキュアストレージ220に生体認証テンプレートデータとして格納してもよい、生体認証データを提供する(例えば、指紋認証デバイス上で指をスワイプする)ことによって、生体認証デバイスに登録してもよい。
セキュアストレージ220は、認証デバイス210〜212のセキュア周辺の外側に図示されているが、一実施形態では、各認証デバイス210〜212は独自の統合セキュアストレージを有してもよい。それに加えて、各認証デバイス210〜212は、生体認証基準データレコードを暗号的に保護(例えば、ストレージ220をセキュアにするため、データレコードをラッピング)してもよい。
認証デバイス210〜212は、セキュアトランザクションサービス201によって露出されたインターフェース202(例えば、アプリケーションプログラミングインターフェース、即ちAPI)を通して、クライアントに通信可能に結合される。セキュアトランザクションサービス201は、ネットワーク上で1つ以上のセキュアトランザクションサーバ232〜233と通信し、ウェブブラウザ204のコンテキスト内で実行されるセキュアトランザクションプラグイン205とインターフェース接続するためのセキュアアプリケーションである。図示されるように、インターフェース202はまた、デバイス識別コード(認証部証明ID(AAID))、ユーザ識別コード、ユーザ登録データ(例えば、スキャンされた指紋又は他の生体認証データ)、及び本明細書に記載するセキュア認証技術を実行するのに使用される鍵など、認証デバイス210〜212のそれぞれに関する情報を格納する、クライアント200のセキュアストレージデバイス220に対するセキュアアクセスを提供してもよい。例えば、詳細に後述するように、固有の鍵が認証デバイスそれぞれに格納され、その後、インターネットなどのネットワーク上でサーバ230と通信するときに使用されてもよい。
後述するように、特定の種類のネットワークトランザクションは、ウェブサイト231若しくは他のサーバとのHTTP又はHTTPSトランザクションなど、セキュアトランザクションプラグイン205によってサポートされる。一実施形態では、セキュアトランザクションプラグインは、セキュア企業又はウェブデスティネーション230内のウェブサーバ231(以下、単に「サーバ230」と称されることがある)によって、ウェブページのHTMLコードに挿入された特定のHTMLタグに応答して開始される。かかるタグの検出に応答して、セキュアトランザクションプラグイン205は、トランザクションをセキュアトランザクションサービス201に転送して処理してもよい。それに加えて、特定の種類のトランザクション(例えば、セキュア鍵交換など)について、セキュアトランザクションサービス201は、構内トランザクションサーバ232(すなわち、ウェブサイトと同位置に配置される)又は構外トランザクションサーバ233との直接の通信チャネルを開いてもよい。
セキュアトランザクションサーバ232〜233は、ユーザデータ、認証デバイスデータ、鍵、及び後述するセキュア認証トランザクションをサポートするのに必要な他のセキュア情報を格納する、セキュアトランザクションデータベース240に結合される。しかしながら、本発明の基本原理は、図2Aに示されるセキュア企業又はウェブデスティネーション230内の論理的構成要素の分離を要しないことに留意すべきである。例えば、ウェブサイト231及びセキュアトランザクションサーバ232〜233は、単一の物理的サーバ又は別個の物理的サーバ内に実装されてもよい。更に、ウェブサイト231及びトランザクションサーバ232〜233は、後述する機能を行うために1つ以上のサーバ上で実行される統合されたソフトウェアモジュール内に実装されてもよい。
上述したように、本発明の基本原理は、図2Aに示されるブラウザベースのアーキテクチャに限定されない。図2Bは、スタンドアロンアプリケーション254が、セキュアトランザクションサービス201によって提供される機能を利用してネットワーク上でユーザを認証する、代替の実装例を図示している。一実施形態では、アプリケーション254は、詳細に後述するユーザ/クライアント認証技術を実行するための、セキュアトランザクションサーバ232〜233に依存する1つ以上のネットワークサービス251との通信セッションを確立するように設計される。
図2A及び図2Bに示される実施形態のどちらにおいても、セキュアトランザクションサーバ232〜233は、次にセキュアトランザクションサービス201に対してセキュアに送信され、セキュアストレージ220内の認証デバイスに格納される、鍵を生成してもよい。それに加えて、セキュアトランザクションサーバ232〜233は、サーバ側のセキュアトランザクションデータベース240を管理する。
図2Cは、認証デバイスを登録するための一連のトランザクションを図示している。上述したように、登録の間、鍵は認証デバイスとセキュアトランザクションサーバ232〜233のうち1つとの間で共有される。鍵は、クライアント200のセキュアストレージ220、及びセキュアトランザクションサーバ232〜233によって使用されるセキュアトランザクションデータベース220内に格納される。一実施形態では、鍵は、セキュアトランザクションサーバ232〜233のうち1つによって生成される対称鍵である。しかしながら、後述する別の実施形態では、非対称鍵が使用されてもよい。この実施形態では、公開鍵は、セキュアトランザクションサーバ232〜233によって格納されてもよく、第2の関連する秘密鍵は、クライアントのセキュアストレージ220に格納されてもよい。更に、別の実施形態では、鍵は、(例えば、セキュアトランザクションサーバ232〜233よりもむしろ認証デバイス又は認証デバイスインターフェースによって)クライアント200上で生成されてもよい。本発明の基本原理は、任意の特定の種類の鍵又は鍵の生成方法に限定されない。
動的対称鍵プロビジョニングプロトコル(DSKPP)などのセキュア鍵プロビジョニングプロトコルは、セキュア通信チャネルを通じてクライアントと鍵を共有するのに使用されてもよい(例えば、コメント要請(RFC)6063を参照)。しかしながら、本発明の基本原理は、いかなる特定の鍵プロビジョニングプロトコルにも限定されない。
図2Cに示される具体的な詳細を参照すると、ユーザ登録又はユーザ検証が完了すると、サーバ230は、デバイス登録の間にクライアントによって提示されなければならないランダム生成チャレンジ(例えば、暗号化ナンス)を生成する。ランダムチャレンジは、限定機関の間有効であってもよい。セキュアトランザクションプラグインは、ランダムチャレンジを検出し、それをセキュアトランザクションサービス201に転送する。それに応答して、セキュアトランザクションサービスは、サーバ230とのアウトオブバンドセッション(例えば、アウトオブバンドトランザクション)を開始し、鍵プロビジョニングプロトコルを使用してサーバ230と通信する。サーバ230は、ユーザ名を用いてユーザの位置を確認し、ランダムチャレンジを有効化し、デバイスの認証コードが送られた場合にその認証コード(例えば、AAID)を有効化し、セキュアトランザクションデータベース220にユーザのための新たなエントリを作成する。また、鍵又は公開/秘密鍵の対を生成し、鍵をデータベース220に書き込み、鍵プロビジョニングプロトコルを使用して鍵をセキュアトランザクションサービス201に返送してもよい。完了すると、認証デバイス及びサーバ230は、対称鍵が使用された場合には同じ鍵を共有し、非対称鍵が使用された場合には異なる鍵を共有する。
図3Aは、ブラウザベースの実装例のためのセキュアトランザクションの確認を図示している。ブラウザベースの実装例が図示されているが、同じ基本原理が、スタンドアロンアプリケーション又はモバイルデバイスアプリを使用して実装されてもよい。
セキュアトランザクション確認は、特定の種類のトランザクション(例えば、金融トランザクション)に対するより強力なセキュリティを提供するように設計される。図示される実施形態では、ユーザは、トランザクションを委任する前に各トランザクションを確認する。図示される技術を使用して、ユーザは、自身が完遂したいものを正確に確認し、グラフィカルユーザインターフェース(GUI)のウィンドウ301に表示されているのを自身が見るものを正確に完遂する。換言すれば、この実施形態は、ユーザが確認しなかったトランザクションを完遂するため、トランザクションテキストが「中間者」(MITM)又は「マンインザブラウザ」(MITB)によって修正されることがないことを保証する。
一実施形態では、セキュアトランザクションプラグイン205は、ブラウザコンテキスト内にウィンドウ301を表示して、トランザクションの詳細を示す。セキュアトランザクションサーバ201は、ウィンドウに示されるテキストが、誰かによって(例えば、表示されたテキストの上にハッシュ/署名を生成することによって)改竄されていないことを周期的に(例えば、ランダムな間隔で)検証する。異なる実施形態では、認証デバイスは、トラステッドユーザインターフェース(例えば、GlobalPlatformのTrustedUIに適合するAPIを提供する)を有する。
以下の例は、この実施形態の動作を強調する助けとなる。ユーザは、マーチャントサイトから購入する品目を選び、「チェックアウト」を選択する。マーチャントサイトは、本明細書に記載する発明の実施形態のうち1つ以上を実装するセキュアトランザクションサーバ232〜233を有する、サービスプロバイダ(例えば、PayPal)にトランザクションを送る。マーチャントサイトは、ユーザを認証し、トランザクションを完了する。
セキュアトランザクションサーバ232〜233は、トランザクション詳細(TD)を受信し、「セキュアトランザクション」要求をHTMLページに入れ、クライアント200に送る。セキュアトランザクション要求は、トランザクション詳細及びランダムチャレンジを含む。セキュアトランザクションプラグイン205は、トランザクション確認メッセージの要求を検出し、全てのデータをセキュアトランザクションサービス201に転送する。ブラウザ又はプラグインを使用しない一実施形態では、情報は、セキュアトランザクションサーバからクライアント200上のセキュアトランザクションサービスに直接送られてもよい。
ブラウザベースの実装について、セキュアトランザクションプラグイン205は、(例えば、ブラウザコンテキスト内で)トランザクション詳細を有するウィンドウ301をユーザに対して表示し、トランザクションを確認する認証を提供するようにユーザに求める。ブラウザ又はプラグインを使用しない一実施形態では、セキュアトランザクションサービス201、アプリケーション254(図2B)、又は認証デバイス210は、ウィンドウ301を表示してもよい。セキュアトランザクションサービス201は、タイマを起動し、ユーザに対して表示されているウィンドウ301の内容を検証する。検証期間はランダムに選ばれてもよい。セキュアトランザクションサービス201は、ユーザが有効なトランザクション詳細をウィンドウ301内で見ていること(例えば、詳細に対するハッシュを生成し、正確な内容のハッシュと比較することによって内容が正確であると検証すること)を保証する。内容が改竄されていることを検出した場合、確認トークン/署名が生成されるのを防止する。
ユーザが(例えば、指紋センサ上で指をスワイプすることによって)有効な検証データを提供した後、認証デバイスは、ユーザを検証し、トランザクション詳細及びランダムチャレンジによって暗号化署名(「トークン」と称される場合がある)を生成する(即ち、署名は、トランザクション詳細及びナンスにわたって計算される)。これにより、トランザクション詳細がサーバとクライアントとの間で修正されていないことを、セキュアトランザクションサーバ232〜233が保証するのが可能になる。セキュアトランザクションサービス201は、生成された署名及びユーザ名をセキュアトランザクションプラグイン205に送り、プラグインは、署名をセキュアトランザクションサーバ232〜233に転送する。セキュアトランザクションサーバ232〜233は、ユーザ名によってユーザを識別し、署名を検証する。検証が成功すると、確認メッセージがクライアントに送られ、トランザクションが処理される。
本発明の一実施形態は、セキュアトランザクションサーバが、サーバによって許容される認証能力を示すサーバポリシーをクライアントに送信するクエリポリシーを実装する。次に、クライアントは、サーバポリシーを分析して、サーバポリシーがサポートし、かつ/又はユーザが使用したいという要望を示している、認証能力のサブセットを識別する。次に、クライアントは、提供されたポリシーに一致する認証トークンのサブセットを使用してユーザを登録及び/又は認証する。したがって、クライアントは、認証能力に関する網羅的な情報(例えば、その認証デバイスの全て)、又はクライアントを固有に識別するのに使用されるかもしれない他の情報を送信することを求められないので、クライアントのプライバシーに対する影響は少ない。
限定ではなく一例として、クライアントは、例を挙げると、指紋センサ、音声認識能力、顔認識能力、眼/光学的認識能力、PIN検証など、多くのユーザ検証能力を含んでもよい。しかしながら、プライバシー上の理由から、ユーザは、その能力の全てに関する詳細を要求サーバに対して明かすのを望まないことがある。このため、本明細書に記載する技術を使用して、セキュアトランザクションサーバは、例えば、指紋、光学的、又はスマートカード認証をサポートすることを示すサーバポリシーを、クライアントに送信してもよい。次に、クライアントは、サーバポリシーを独自の認証能力に対して比較し、利用可能な認証オプションのうち1つ以上を選んでもよい。
本発明の一実施形態は、クライアントとのセッションを維持するのに、いかなるトランザクション状態もサーバ上で維持する必要がないように、セキュアトランザクションサーバにおいてトランザクション署名を用いる。特に、ウィンドウ301内に表示されるトランザクションテキストなどのトランザクション詳細は、サーバによって署名されたクライアントに送られてもよい。次に、サーバは、クライアントが受信した署名付きトランザクション応答が有効であることを、署名を検証することによって検証してもよい。サーバは、トランザクションの内容を持続的に格納する必要はなく、それにより、多数のクライアントのために相当量の格納スペースが消費され、サーバに対するサービス種類攻撃の拒否の可能性が開かれる。
本発明の一実施形態が、クライアント200とのトランザクションを開始するウェブサイト又は他のネットワークサービス311を示す図3Bに図示されている。例えば、ユーザは、ウェブサイト上で購入する品目を選択していてもよく、チェックアウトし支払う準備ができていてもよい。図示される例では、ウェブサイト又はサービス311は、(本明細書に記載するように)署名を生成し検証するための署名処理ロジック313と、(例えば、上述した認証技術を使用して)クライアント認証314を実行するための認証ロジックとを含むセキュアトランザクションサーバ312に、トランザクションをハンドオフする。
一実施形態では、セキュアトランザクションサーバ312からクライアント200に送られる認証要求は、(上述したような)暗号化ナンスなどのランダムチャレンジと、トランザクション詳細(例えば、トランザクションを完了するために提示される特定のテキスト)と、(セキュアトランザクションサーバによってのみ知られている)秘密鍵を使用して、ランダムチャレンジ及びトランザクション詳細を通じて署名処理ロジック313によって生成される署名とを含む。
上述の情報がクライアントによって受信されると、ユーザは、トランザクションを完了するのにユーザ検証が求められているという指示を受信してもよい。これに応答して、ユーザは、例えば、指紋スキャナにわたって指をスワイプするか、画像をスナップするか、マイクロフォンに向かって発話するか、又は所与のトランザクションに対して許可された他の任意の種類の認証を行ってもよい。一実施形態では、ユーザが認証デバイス210によって成功裡に検証されると、クライアントは:(1)ランダムチャレンジ及びトランザクションテキスト(両方とも、サーバによってクライアントに以前提供されたもの)、(2)ユーザが成功裡に認証を完了したことを証明する認証データ、並びに(3)署名を、サーバに返送する。
次に、セキュアトランザクションサーバ312上の認証モジュール314は、ユーザが適正に認証されていることを確認してもよく、署名処理ロジック313は、秘密鍵を使用して、ランダムチャレンジ及びトランザクションテキストを通じて署名を再生成する。署名がクライアントによって送られたものと一致した場合、サーバは、トランザクションのテキストがウェブサイト又はサービス311から最初に受信したときのものと同じであると検証することができる。セキュアトランザクションサーバ312は、トランザクションテキスト(又は他のトランザクションデータ)をセキュアトランザクションデータベース120内に持続的に格納することを要しないので、記憶及び処理リソースは保存される。
オフラインデバイス又は接続可能性が限定されているデバイスに対して、クライアントを認証するシステム及び方法
上述したように、本発明の一実施形態は、ユーザデバイス及びデバイスがオフライン(即ち、依拠当事者のバックエンド認証サーバに接続されていない)又はセミオフライン(即ち、ユーザデバイスは依拠当事者に接続されていないが、デバイスは接続されている)の状況であっても、ユーザをローカルで認証する(即ち、ユーザを検証する)ための技術を含む。図4は、認証デバイスに依拠当事者451が以前に登録されているクライアント400が、トランザクションデバイス450とセキュアなチャネルを確立してトランザクションを完了する、1つのかかる構成を図示している。限定ではなく一例として、トランザクションデバイスは、ATM、小売場所における売場専用(PoS)トランザクションデバイス、物のインターネット(IoT)デバイス、又はクライアント400とチャネルを確立し、ユーザがトランザクションを実行することを可能にすることができる、他の任意のデバイスであってもよい。チャネルは、限定ではなく一例として、近距離無線通信(NFC)及びブルートゥース(登録商標)(例えば、ブルートゥースコア規格バージョン4.0に記載されているようなブルートゥースローエナジー(BTLE))を含む、任意の無線通信プロトコルを使用して実装されてもよい。当然ながら、本発明の基本原理は、いかなる特定の通信標準にも限定されない。
点線の矢印によって示されるように、クライアント400と依拠当事者451との間の接続、及び/又はトランザクションデバイス450と依拠当事者451との間の接続は、散発的であるか又は存在しなくてもよい。支払いの分野における実世界の適用は、かかる「オフライン」使用例に依存している場合が多い。例えば、クライアント400(例えば、スマートフォン)を用いるユーザは、トランザクションの時点で依拠当事者451への接続可能性を有さないことがあるが、トランザクションデバイス450を認証することによってトランザクション(例えば、支払い)を認証したいことがある。しかしながら、本発明のいくつかの実施形態では、クライアント400及び/又はトランザクションデバイス450は、一部の情報を依拠当事者451と交換する(但し、本明細書に記載する認証又はトランザクション確認プロセスの間は必須ではない)。
従来、ユーザ検証は、デバイス(例えば、PoSトランザクションデバイス又はATM)に獲得させる個人識別番号(PIN)などの秘密を使用して実装されてきた。次に、デバイスは、秘密を検証するために、依拠当事者に対するオンライン接続を作成することになるか、又はPINを検証するためのユーザの認証部(例えば、EMV銀行カード)を求めることになる。かかる実装例はいくつかの不利な点を有する。利用可能なときがあるが常に利用可能ではない、オンライン接続を要することがある。また、長期間有効な秘密を信頼できない可能性があるデバイスにユーザが入力する必要があり、そのことによってショルダーサーフィン及び他の攻撃に晒される。それに加えて、本質的に、特定のユーザ検証方法(例えば、この場合はPIN)に縛られる。最後に、PINなどの秘密をユーザが覚えておく必要があり、それがユーザにとって不便なことがある。
本明細書に記載する認証技術は、ユーザが自身のクライアントの認証能力に依存することができるので、ユーザ検証方法及びセキュリティの点で大幅な柔軟性を提供する。特に、一実施形態では、ユーザのクライアント上のモバイルアプリケーションは、クライアントが依拠当事者に接続されている時間の間、依拠当事者によって提供される認証要求をキャッシュする。認証要求は、上述の認証要求と同じ(又は類似の)情報(例えば、認証部と関連付けられたナンス及び公開鍵)、並びに依拠当事者によって生成される認証要求(少なくともその一部)に対する署名、検証鍵、及び潜在的に、認証要求が有効であり続ける期間(又は逆に、認証要求の期限が切れた後の時間)を示すタイミングデータを含む追加情報を含んでもよい。一実施形態では、モバイルアプリケーションは、複数のかかる接続要求(例えば、各トランザクションデバイス又はトランザクションデバイスの種類に対して1つずつ)をキャッシュしてもよい。
一実施形態では、キャッシュされた認証要求は、次に、クライアント/モバイルアプリが依拠当事者と接続できない状況で、トランザクションデバイスとのトランザクションに使用されてもよい。一実施形態では、モバイルアプリは、serverData及びトランザクションデバイスから受信した追加データを含む、キャッシュされた認証要求に基づいて、認証応答の作成を始動させる。認証応答は、次に、トランザクションデバイスに送信され、それが次に、(例えば、トランザクションデバイスが依拠当事者と接続されている時間の間に)依拠当事者からの検証鍵を使用して認証応答を検証する。特に、トランザクションデバイスは、依拠当事者によって提供される鍵を使用して、認証応答に含まれるserverDataに対する署名を検証してもよい。一実施形態では、署名は、秘密の依拠当事者検証鍵を使用して依拠当事者によって生成され、トランザクションデバイスは、対応する公開依拠当事者検証鍵(依拠当事者によってトランザクションデバイスに提供される)を使用して、署名を検証する。
トランザクションデバイスが、認証応答から抽出したserverDataを検証すると、認証要求から抽出した公開鍵(例えば、Uauth.pub)を使用して、(例えば、クライアントが依拠当事者を直接認証しているときの、上述の依拠当事者による検証と同じ又は類似の方法で)クライアント/モバイルアプリによって生成された認証応答を検証してもよい。
後述する代替実施形態では、依拠当事者は、認証要求を(クライアントデバイス上のモバイルアプリを通してではなく)直接トランザクションデバイスに提供する。この実施形態では、トランザクションデバイスは、クライアント上のモバイルアプリからトランザクションを完了する要求を受信すると、依拠当事者からの認証要求を求めてもよい。認証要求を有すると、上述したように(例えば、署名を生成し、それを既存の署名と比較することによって)要求及び認証応答を有効化してもよい。
図5Aは、クライアント400が認証要求をキャッシュする一実施形態における、クライアント400、トランザクションデバイス450、及び依拠当事者の間での相互作用を示すトランザクション図である。この実施形態は、トランザクションデバイス450が依拠当事者との既存の接続を有することを要しないので、場合によっては「完全オフライン」実施形態と称される。
501で、クライアントは、依拠当事者からのキャッシュ可能な認証要求を要求する。502で、依拠当事者はキャッシュ可能な認証要求を生成し、503で、認証要求がクライアントに送られ、504で、クライアントは認証要求をキャッシュする。一実施形態では、認証要求は、認証に使用される認証部と関連付けられた公開鍵(Uauth.pub)と、公開鍵及びランダムナンスに対して依拠当事者検証鍵(RPVerifyKey)を使用して生成された署名とを含む。非対称鍵が使用される場合、次に、依拠当事者によって署名を生成するのに使用されるRPVerifyKeyは、(潜在的に、ユーザ認証要求を処理するはるか前に)依拠当事者がトランザクションデバイスに提供した、対応する公開RPVerifyKeyを有する秘密鍵である。
一実施形態では、認証要求はまた、認証要求が有効である時間長(例えば、MaxCacheTime)を示すタイミング情報をも含む。この実施形態では、キャッシュ可能な認証要求に対する署名は、公開認証鍵、ナンス、及びMaxCacheTimeの組み合わせに対して生成されてもよい(例えば、ServerData=Uauth.pub|MaxCacheTime|serverNonce|Sign(RPVerifyKey,Uauth.pub|MaxCacheTime|serverNonce))。一実施形態では、認証応答は、1つを超える認証鍵(例えば、ユーザを認証することができる各認証部に対して1つずつ)を含み、署名は、(例えば、ナンス及びMaxCacheTimeと共に)これらの鍵の全てに対して生成されてもよい。
上述したように、公開RPVerifyKeyを、トランザクションデバイス450、又は認証要求/応答のオフライン検証を実行するように意図された任意のデバイスが知る必要がある。トランザクションデバイスは、依拠当事者において登録された認証鍵に関する知識を何ら有さない(即ち、ユーザデバイスとトランザクションデバイスとの間に確立された関係が存在しない)ので、この拡張が求められる。結果として、依拠当事者は、鍵が認証応答検証に使用されるべきセキュアな方法で、トランザクションデバイス(又は他のデバイス)と通信しなければならない。トランザクションデバイスは、MaxCacheTimeを検証して、(キャッシュされた認証要求をいつまで使用できるかに関する依拠当事者のポリシーに準拠するために)キャッシュされた認証要求がまだ有効であるか否かを判定することになる。
505で、クライアントは、トランザクションデバイスに対するセキュアな接続を確立し、トランザクションを開始する。例えば、トランザクションデバイスがPoSトランザクションデバイスである場合、トランザクションは、デビット又はクレジットトランザクションを伴うことがある。トランザクションデバイスがATMである場合、トランザクションは、現金払い戻し又はメンテナンス作業を伴うことがある。本発明の基本原理は、任意の特定の種類の鍵又は鍵の生成方法に限定されるものではない。それに加えて、505で、クライアントは、キャッシュされた認証要求をトランザクションデバイスに送信してもよい。
それに応答して、506で、トランザクションデバイスは、トランザクションを完了するため、デバイス識別情報(例えば、トランザクションデバイス識別コード)、ランダムチャレンジ(ナンス)、及び任意に規定の構文のトランザクションテキストを送信してもよい。ランダムチャレンジ/ナンスは、次に、認証応答に対して暗号的に結合されることになる。このメカニズムによって、ユーザ検証が新しいものであってキャッシュ/再使用されていないことを、デバイスが検証することが可能になる。
上述したもの(例えば、図3A〜図3B及び関連する文章を参照)などのトランザクション確認をサポートするために、トランザクションデバイスは、標準化された人間が読取り可能なトランザクションの表現を作成することが求められることがある。「標準化」は、本明細書で使用するとき、依拠当事者(例えば、以下の動作511に示されるような最終検証のため)及び/又はトランザクションデバイスが解析することができる形式を意味する。トランザクション確認には、認証部をクライアント400のセキュアなディスプレイ上に表示する必要があるので、人間が読取り可能である必要がある。かかる符号化の一例はXMLであることができ、その場合、XSLTは可視化のために使用される。
507で、認証応答を生成するため、特定の認証部を使用してクライアントに対して認証を実行する(例えば、指紋センサを指スワイプする、PINコードを入力する、マイクロフォンに向かって発話するなど)ようにユーザに指示する、認証ユーザインターフェースが表示される。ユーザが認証を提供すると、クライアント上の認証エンジンは、ユーザの個人情報を検証し(例えば、ユーザから収集した認証データを、認証部のセキュアストレージに格納されたユーザ検証基準データと比較する)、認証デバイスと関連付けられた秘密鍵を使用して、ランダムチャレンジに対して署名(また潜在的に、トランザクションデバイスID及び/又はトランザクションテキスト)を暗号化及び/又は生成する。次に、認証応答は、508でトランザクションデバイスに送信される。
509で、トランザクションデバイスは、公開RPVerifyKeyを使用して、(505で受信した)serverDataに対する署名の検証がまだ行われていなければ、検証を行う。serverDataが検証されると、認証を行うのに使用される認証部と関連付けられた公開鍵(Uauth.pub)が分かる。この鍵を使用して、認証応答を検証する。例えば、公開認証鍵を使用して、ナンス及び他の任意の関連情報(例えば、トランザクションテキスト、トランザクションデバイスIDなど)に対して生成された署名を復号又は検証してもよい。トランザクション確認がトランザクションデバイスによって実行される場合、次に、508で、トランザクションテキストに対して生成され認証応答に含まれた署名を有効化することによって、クライアントに表示されたトランザクションテキストを検証してもよい。暗号的にセキュアなserverData構造を有する代わりに、トランザクションデバイスはまた、依拠当事者に対するオンライン接続が利用可能な場合(セミオフラインの場合)、その接続を使用して、無署名のserverDataを検証することもできる。
510で、認証が成功したかしなかったかそれぞれに応じて、成功又は失敗の指示がクライアントに送られる。成功した場合、トランザクションデバイスは、トランザクション(例えば、購入を完了するための口座の借方記入/貸方記入、現金の自動支払い、会計作業の実行など)を許可することになる。成功しなかった場合、トランザクションを却下する、かつ/又は追加の認証を要求することになる。
依拠当事者に対する接続が存在する場合、次に511で、トランザクションデバイスは、依拠当事者に対する認証応答、及び/又はトランザクションテキスト(依拠当事者がトランザクションテキストの検証の責任を負うエンティティであると仮定)を送信してもよい。トランザクションの記録は依拠当事者において記録されてもよく、かつ/又は依拠当事者はトランザクションテキストを検証し、トランザクション(図示なし)を確認してもよい。
図5Bは、トランザクションデバイスが依拠当事者との接続を有し、そこからの認証要求を受信する一実施形態における、クライアント400、トランザクションデバイス450、及び依拠当事者の間での相互作用を示すトランザクション図である。この実施形態は、クライアントは依拠当事者に対する接続を有さないがトランザクションデバイス450は有するので、場合によっては「セミオフライン」実施形態と称される。
521で、クライアントはトランザクションを開始して、トランザクションデバイス(例えば、NFC、ブルートゥースなど)とのセキュアな接続を確立する。522で、トランザクションデバイスは、応答として依拠当事者に対する認証要求を求める。523で、依拠当事者は認証要求を生成し、524で、認証要求がトランザクションデバイスに送られる。図5Aに示される実施形態のように、認証要求は、認証に使用されるクライアントの認証部と関連付けられた公開鍵(Uauth.pub)と、公開鍵及びランダムナンスに対して依拠当事者認証鍵(RPVerifyKey)を使用して生成される署名とを含んでもよい。非対称鍵が使用される場合、依拠当事者によって署名を生成するのに使用されるRPVerifyKeyは、(潜在的に、ユーザ認証要求を処理するはるか前に)依拠当事者がトランザクションデバイスに提供する、対応する公開RPVerifyKeyを有する秘密鍵である。暗号的にセキュアなserverData構造を有する代わりに、トランザクションデバイスはまた、依拠当事者に対するオンライン接続が利用可能な場合(セミオフラインの場合)、その接続を使用して、無署名のserverDataを検証してもよい。
一実施形態では、serverDataはまた、認証要求が有効である時間長(例えば、MaxCacheTime)を示すタイミング情報を含む。この実施形態では、serverDataに対する署名は、公開認証鍵、ナンス、及びMaxCacheTimeの組み合わせに対して生成されてもよい(例えば、ServerData=Uauth.pub|MaxCacheTime|serverNonce|Sign(RPVerifyKey,Uauth.pub|MaxCacheTime|serverNonce))。一実施形態では、認証応答は、1つ以上の認証鍵(例えば、各認証部に対して1つずつ)を含み、署名は、(例えば、ナンス及びMaxCacheTimeと共に)これらの鍵の全てに対して生成されてもよい。
一実施形態では、図5Bのトランザクション図の残りは、実質的に図5Aに示されるように動作する。525で、トランザクションデバイスは、トランザクションを完了するため、識別情報(例えば、トランザクションデバイス識別コード)、ランダムチャレンジ(ナンス)、及び任意に規定の構文のトランザクションテキストを送信してもよい。ランダムチャレンジ/ナンスは、次に、認証応答に対して暗号的に結合される。このメカニズムによって、ユーザ検証が新しいものであってキャッシュされていないことを、デバイスが検証することが可能になる。
上述したもの(例えば、図3A〜図3B及び関連する文章を参照)などのトランザクション確認をサポートするために、トランザクションデバイスは、標準化された人間が読取り可能なトランザクションの表現を作成することが求められることがある。「標準化」は、本明細書で使用するとき、依拠当事者(例えば、以下の動作511に示されるような最終検証のため)及び/又はトランザクションデバイスが解析することができる形式を意味する。トランザクション確認には、認証部をクライアント400のセキュアなディスプレイ上に表示する必要があるので、人間が読取り可能である必要がある。かかる符号化の一例はXMLであることができ、その場合、XSLTは可視化のために使用される。
526で、認証応答を生成するため、特定の認証部を使用してクライアントに対して認証を実行する(例えば、指紋センサを指スワイプする、PINコードを入力する、マイクロフォンに向かって発話するなど)ようにユーザに指示する、認証ユーザインターフェースが表示される。ユーザが認証を提供すると、クライアントの認証エンジンは、ユーザの個人情報を検証し(例えば、ユーザから収集した認証データを、認証部のセキュアストレージに格納されたユーザ検証基準データと比較する)、認証デバイスと関連付けられた秘密鍵を使用して、ランダムチャレンジに対して署名(また潜在的に、トランザクションデバイスID及び/又はトランザクションテキスト)を暗号化及び/又は生成する。次に、認証応答は、527でトランザクションデバイスに送信される。
528で、トランザクションデバイスは、公開RPVerifyKeyを使用して、(524で受信した)serverDataに対する署名の検証がまだ行われていなければ、検証を行う。serverDataが検証されると、認証を行うのに使用される認証部と関連付けられた公開鍵(Uauth.pub)が分かる。この鍵を使用して、認証応答を検証する。例えば、公開認証鍵を使用して、ナンス及び他の任意の関連情報(例えば、トランザクションテキスト、トランザクションデバイスIDなど)に対して生成された署名を復号又は検証してもよい。トランザクション確認がトランザクションデバイスによって実行される場合、528で、トランザクションテキストに対して生成され認証応答に含まれた署名を有効化することによって、クライアントに表示されたトランザクションテキストを検証してもよい。暗号的にセキュアなserverData構造を有する代わりに、トランザクションデバイスはまた、依拠当事者に対するオンライン接続が利用可能な場合(セミオフラインの場合)、その接続を使用して、無署名のserverDataを検証することができる。
529で、認証が成功したかしなかったかに応じて、成功又は失敗の指示がクライアントに送られる。成功した場合、トランザクションデバイスは、トランザクション(例えば、購入を完了するための口座の借方記入/貸方記入、現金の自動支払い、会計作業の実行など)を許可する。成功しなかった場合、トランザクションを却下する、かつ/又は追加の認証を要求する。
530で、トランザクションデバイスは、依拠当事者に対する認証応答、及び/又はトランザクションテキスト(依拠当事者がトランザクションテキストの検証の責任を負うエンティティであると仮定)を送信してもよい。トランザクションの記録は依拠当事者において記録されてもよく、かつ/又は依拠当事者はトランザクションテキストを検証し、トランザクション(図示なし)を確認してもよい。
図6に示されるように、一実施形態では、モバイルアプリ601は、認証クライアント602(図2Bに示されるセキュアトランザクションサービス201及びインターフェース202であってもよい)と組み合わせて、本明細書に記載する動作を実行するため、クライアントで実行される。特に、モバイルアプリ601は、トランスポート層セキュリティ(TLS)又は他のセキュア通信プロトコルを使用して、トランザクションデバイス450で実行されるウェブアプリ611に対してセキュアチャネルを開いてもよい。トランザクションデバイスのウェブサーバ612もまた、(例えば、上述したように、認証要求を取得するため、及び/又は依拠当事者451に更新を提供するため)依拠当事者451と通信するセキュアチャネルを開いてもよい。認証クライアント602は、例えば、(詳細に上述したような)キャッシュ可能な認証要求を取得するため、依拠当事者451と直接通信してもよい。
一実施形態では、認証クライアント602は、依拠当事者によって利用可能にされた各アプリケーションと関連付けられた固有のコードである「アプリID」を用いて、依拠当事者及び任意の認証済みモバイルアプリ601を識別してもよい。依拠当事者が複数のオンラインサービスを提供する幾つかの実施形態において、ユーザは、単一の依拠当事者との間で複数のアプリIDを有し得る(依拠当事者によって提供される各サービスに対して1つずつ)。
一実施形態では、アプリIDによって識別されるいずれのアプリケーションも、依拠当事者と接続するための許容メカニズム及び/又はアプリケーションタイプを識別する、複数の「ファセット」を有してもよい。例えば、特定の依拠当事者は、ウェブサービスを介した、また異なるプラットフォーム専用のモバイルアプリ(例えば、アンドロイドアプリ、iOSアプリなど)を介したアクセスを可能にしてもよい。これらはそれぞれ、依拠当事者によって図示されるような認証エンジンに提供されてもよい、異なる「ファセットID」を使用して識別されてもよい。
一実施形態では、呼出しモバイルアプリ601はそのアプリIDを、認証クライアント602によって曝されたAPIに渡す。各プラットフォーム上で、認証クライアント602は、呼出しアプリ601を識別し、そのファセットIDを判定する。次に、アプリIDを分解し、ファセットIDが、依拠当事者451によって提供されるトラステッドアプリ(TrustedApp)リストに含まれるか否かをチェックする。
一実施形態では、上述のキャッシュ可能な認証要求は、図7及び図8に図示されるようなベアラートークンを使用して実装されてもよい。本明細書に記載する本発明の実施形態では、トークン受領者(トランザクションデバイス450)は、トークン発行者(依拠当事者)に対する別の「オンライン」接続を要することなく、トークン、認証応答、及び認証応答に対するトークンの結合を検証可能である必要がある。
ベアラートークンの2つの分類を区別すべきである。
1.トークン発行とトークン検証との間は存在していなければならない、発行者(例えば、依拠当事者451)に対する異なるチャネルを使用して、受領者(例えば、トランザクションデバイス450)によってのみ検証可能なトークン。このトークンの分類は、本明細書では「無署名トークン」と称される。
2.暗号的構造により、例えば、潜在的には特定のトークンが発行されるよりも大分前に、トークン発行者から受信したデータを使用して検証することができるデジタル署名を含むことにより、受領者によって検証可能なトークン。このトークンの分類は、本明細書では「署名付きトークン」と称される。
「署名付きトークン構造」という用語は、本明細書では、Uauth.pub鍵を含む署名付きトークン、及びトークンを含む署名付き構造の両方を指すのに使用される。
認証鍵に対する署名付きトークンの結合
図7に図示されるように、一実施形態では、署名付きトークンを認証鍵に結合するために、トークン発行者(例えば、依拠当事者451)は:(a)認証公開鍵(Uauth.pub)702を署名(待ち)トークンの署名待ち部分701に追加し;(b)その署名付きトークンを認証応答の署名待ち部分に含める。これを行うことによって、トークン受領者(例えば、トランザクションデバイス450)は、署名703(例えば、上述の公開RPVerifyKey)を有効化することによって、トークンを検証することができる。検証が成功した場合、上述したように、公開鍵(Uauth.pub)を抽出し、それを使用して認証応答を検証することができる。
認証鍵に対する無署名トークンの結合
図8に図示されるように、無署名トークン802を認証鍵に結合するために、一実施形態では、トークン発行者(例えば、依拠当事者451)は、(少なくとも)元のトークン802と認証公開鍵(Uauth.pub)を含む署名待ちデータ801とを網羅する、署名付き構造を作成する。署名付き構造は、秘密署名鍵(例えば、上述のRPVerifyKey対)に関連する公開鍵を使用して、署名803を有効化することによって、検証することができる。この公開署名鍵は、トークン受領者(例えば、トランザクションデバイス450)と共有する必要がある。共有は、署名鍵対を生成した後に、潜在的には第1の署名付き構造がよりも生成される大分前に行うことができる。
本明細書に記載する技術は、「完全オフライン」実装例(即ち、トランザクションの時点でトランザクションデバイス450が依拠当事者451に対する接続を有さない)、並びに「セミオフライン」実装例(即ち、トランザクションの時点でトランザクションデバイスは依拠当事者451に対する接続を有するが、クライアントは有さない)の両方をサポートする。
完全オフラインの場合であっても、トランザクションデバイス450は以前として、依拠当事者451に対してホストを介して時々接続されることが期待される。例えば、ホストは、トランザクションデバイス450に格納された全ての応答を、依拠当事者に送るために収集してもよく、また、取り消されたUauth鍵(例えば、最後の接続以降は取り消されている公開認証鍵)のリストを更新(必要であれば)してもよい。
いくつかの実施形態はまた、純粋な(セッション)認証並びにトランザクション確認もサポートする。トランザクション確認の場合であっても、依拠当事者451は、トランザクションデバイス450がトランザクションテキストを認証応答と共に依拠当事者451に提出する場合、トランザクションを検証することができる。
本明細書に記載する技術に対して、いくつかの異なる使用事例/アプリケーションがある。例えば:
1.支払いユーザは、自身の認証部(例えば、スマートフォン)に支払いサービス提供者(PSP)を登録している。ユーザは、PSPによって認証された売場専用デバイス(PoS)を使用して、あるマーチャントでの支払いを認証したいが、PoSは、(例えば、バスに配置された)PSPに対する信頼できる恒久的なオンライン接続を有さない。この例では、信頼できる恒久的な接続がないにも関わらずトランザクションを可能にするため、上述したように、PoSはトランザクションデバイス450として実装されてもよく、PSPは依拠当事者451として実装されてもよい。
2.物のインターネット企業は、(例えば、工場、ビルなどに)いくつかの埋め込みデバイスをインストールしている。かかるデバイスのメンテナンスは、契約当事者が雇用した技術者によって実行される。メンテナンスを実行するため、技術者は、その作業に対する自身の適格性を証明するために、デバイスに対して認証しなければならない。以下の仮定が(現実の構成条件に基づいて)行われる。
a.技術者は、かかるデバイスのそれぞれの登録を実行することはできない(デバイスが多すぎるため)。
b.デバイスそれぞれにおいて適格技術者のリストを細心に保つためには、技術者の人数が多すぎ、かかる技術者のばらつきが大きすぎる。
c.デバイスも技術者のコンピュータも、メンテナンスの時点で信頼できるネットワーク接続を有さない。
上述の技術を使用して、企業は、トラストアンカー(例えば、公開RPVerifyKey)を全てのデバイスに一度に(例えば、インストール時に)注入することができる。各技術者は、次に、契約当事者(例えば、技術者の雇用主であってもよい依拠当事者451)を登録する。上述の技術を使用して、技術者は、各デバイスを認証することができる。
上述した本発明の実施形態は、認証能力を有するクライアントが依拠当事者を登録するいずれかのシステムで実装されてもよく、認証動作は、このクライアントと、(a)依拠当事者の代理を果たす、及び(b)トランザクションの時点でオフラインである(即ち、クライアントが登録している依拠当事者の元のサーバに対して信頼できるネットワーク接続を有していない)、デバイスとの間で実行される。かかる例では、クライアントは、キャッシュ可能な認証要求を元のサーバから受信し、それをキャッシュする。要求されると、クライアントは認証応答を計算し、それをデバイスに送る。
別の実施形態では、クライアントは、暗号的にセキュアな方法で、チャネル結合データ(認証要求で受信される)を応答に追加する。これを行うことによって、依拠当事者の元のサーバは、要求が(何らかの中間者ではなく)合法的なクライアントによって受信されたことを検証することができる。
一実施形態では、依拠当事者は、許可されたUauth.pub鍵を取得するために依拠当事者サーバにコンタクトする必要なしに、デバイスが認証又はトランザクション確認応答を検証するのを可能にするUauth.pub鍵など、追加の認証済みデータを応答に追加する。別の実施形態では、依拠当事者は、(サービス攻撃の拒否を防止するために)「キャッシュ可能な」認証要求を発行する前に、クライアントのユーザが成功する認証を実行することを要求する。一実施形態では、依拠当事者は、要求がキャッシュ可能であるか否かをクライアントが示すことを要求する。キャッシュ可能である場合、依拠当事者は、応答において追加の認証データを要求してもよい(例えば、上述のMaxCacheTime)。
一実施形態では、トランザクションデバイス450などのデバイスは、依拠当事者に対する直接ネットワーク接続を有さず、別個のコンピュータ(本明細書では、「ホスト」と称されることがある)を使用して、依拠当事者に「同期」される。このホストは、全ての収集された認証応答をデバイスから取得し、それらを依拠当事者に転送する。それに加えて、ホストはまた、取り消されたUauth鍵のリストをデバイスにコピーして、取り消された鍵の1つが認証応答で使用されていないことを保証してもよい。
一実施形態では、トランザクションデバイス450などのデバイスは、ランダム値(例えば、ナンス)をクライアントに送り、クライアントは、このランダム値を、署名前の認証応答に対する拡張として、暗号的に追加する。この署名付きランダム値は、デバイスに対する鮮度の証明として役立つ。
一実施形態では、クライアントの認証部は、署名前の認証応答に対する拡張として、現在時間Taを追加する。デバイス/トランザクションデバイスは、その時間を現在時間Tdと比較し、TaとTdとの差が許容可能である場合(例えば、差が2分未満(abs(Td−Ta)<2分)である場合)にのみ、応答を許容してもよい。
一実施形態では、依拠当事者は、認証済み(即ち、署名付き)の有効期限をキャッシュ可能な要求に追加する。上述したように、デバイス/トランザクションデバイスは、有効期限前に受信された場合にのみ、応答を有効であるとして許容する。
一実施形態では、依拠当事者は、公開鍵、有効期限、最大トランザクション値(例えば、セキュリティアサーションマークアップランゲージ(SAML)アサーション、OAuthトークン、JSONウェブ署名(JWS)オブジェクトなど)などの(但しそれらに限定されない)、キャッシュ可能な要求に対する追加情報を含む、認証済み(即ち、署名付き)のデータブロック(例えば、上述の「署名付きトークン構造」)を追加する。デバイス/トランザクションデバイスは、署名付きデータブロックを肯定的に検証でき、内容が許容可能である場合にのみ、応答を有効として許容してもよい。
一実施形態では、依拠当事者は、署名トークンのみをキャッシュ可能な認証要求に追加するが、トランザクションデバイスは、トランザクションの時点で依拠当事者に対するオンライン接続を有する。トランザクションデバイスは、トランザクションの時点で依拠当事者に対するオンライン接続を使用して、無署名トークンの信頼性を検証する。
図9は、本発明の一実施形態による、例示の「オフライン」及び「セミオフライン」認証シナリオを図示している。この実施形態では、コンピュータデバイス910を有するユーザは、依拠当事者930に対する確立された関係を有し、依拠当事者を認証することができる。しかしながら、いくつかの状況では、ユーザは、依拠当事者930に対する確立された関係を有するが、ユーザのコンピュータデバイス910に対しては必ずしも有さないデバイス970を用いて、トランザクション(例えば、トランザクション確認の認証)を実行することを望む。この実施形態に関して、トランザクションは、接続920及び接続921が存在しないか、関連がある時点(例えば、ユーザのコンピュータデバイス910をデバイス970に対して認証する時点、又はユーザのコンピュータデバイス910とデバイス970との間のトランザクションの時点)で安定しない場合、「完全オフライン」と称される。この実施形態に関して、トランザクションは、ユーザのコンピュータデバイス910と依拠当事者930との間の接続920は安定しないが、デバイス970と依拠当事者930との間の接続921は安定している場合に、「セミオフライン」である。この実施形態では、ユーザのコンピュータデバイス910とデバイス970との間の接続922は、関連がある時点で安定している必要があることに留意されたい。また、認証部がユーザのコンピュータデバイス910に接続されることも予期される。接続922は、ブルートゥース、ブルートゥースローエナジー(BTLE)、近距離無線通信(NFC)、Wifi、汎欧州デジタル移動電話方式(GSM(登録商標))、ユニバーサル移動体通信システム(UTMS)、ロングタームエボリューション(LTE)(例えば、4G LTE)、及びTCP/IPを含むがそれらに限定されない、あらゆる種類の通信チャネル/プロトコルを使用して実装することができる。
例示的なデータ処理デバイス
図10は、本発明のいくつかの実施形態で使用されてもよい、例示的なクライアント及びサーバを図示するブロック図である。図10は、コンピュータシステムの様々な構成要素を図示しているが、かかる詳細は本発明に適切でないため、構成要素を相互接続する任意の特定のアーキテクチャ又は方法を表すことを意図するものではないことを理解すべきである。より少数の構成要素又はより多数の構成要素を有する他のコンピュータシステムも、本発明によって使用されてもよいことが理解されるであろう。
図10に図示されるように、データ処理システムの形態であるコンピュータシステム1000は、処理システム1020に結合されているバス1050と、電源1025と、メモリ1030と、不揮発性メモリ1040(例えば、ハードドライブ、フラッシュメモリ、相変化メモリ(PCM)など)とを含む。バス1050は、当該技術分野において周知であるように、様々なブリッジ、コントローラ、及び/又はアダプタを通して互いに接続されてもよい。処理システム1020は、メモリ1030及び/又は不揮発性メモリ1040から命令を取得し、命令を実行して上述したような動作を行ってもよい。バス1050は、上述の構成要素を一体に相互接続し、また、任意のドック1060、ディスプレイコントローラ及びディスプレイデバイス1070、入出力デバイス1080(例えば、NIC(ネットワークインターフェースカード)、カーソル制御(例えば、マウス、タッチスクリーン、タッチパッドなど)、キーボードなど)、及び任意の無線送受信機1090(例えば、ブルートゥース、WiFi、赤外線など)にそれらの構成要素を相互接続する。
図11は、本発明のいくつかの実施形態で使用されてもよい、例示的なデータ処理システムを図示するブロック図である。例えば、データ処理システム190は、ハンドヘルドコンピュータ、パーソナルディジタルアシスタント(PDA)、携帯電話、ポータブルゲームシステム、ポータブルメディアプレーヤ、タブレット、あるいは携帯電話、メディアプレーヤ、及び/又はゲームシステムを含んでもよいハンドヘルドコンピュータデバイスであってもよい。別の例として、データ処理システム1100は、ネットワークコンピュータ、又は別のデバイス内の埋め込み処理デバイスであってもよい。
本発明の一実施形態によれば、データ処理システム1100の例示的なアーキテクチャは、上述したモバイルデバイスのために使用されてもよい。データ処理システム1100は、集積回路上の1つ以上のマイクロプロセッサ及び/又はシステムを含んでもよい、処理システム1120を含む。処理システム1120は、メモリ1110、(1つ以上のバッテリを含む)電源1125、オーディオ入出力1140、ディスプレイコントローラ及びディスプレイデバイス1160、任意の入出力1150、入力デバイス1170、及び無線送受信機1130に連結されている。図11には図示されない追加の構成要素も、本発明の特定の実施形態におけるデータ処理システム1100の一部であってもよく、本発明の特定の実施形態では、図11に示されているのよりも少数の構成要素が使用されてもよいことが理解されるであろう。それに加えて、図11には図示されない1つ以上のバスは、当該技術分野において周知であるような様々な構成要素を相互接続するのに使用されてもよいことが理解されるであろう。
メモリ1110は、データ処理システム1100による実行のためのデータ及び/又はプログラムを格納してもよい。オーディオ入出力1140は、例えば、音楽を再生するためにマイクロフォン及び/又はスピーカを含んでもよく、並びに/あるいはスピーカ及びマイクロフォンを介して電話機能を提供してもよい。ディスプレイコントローラ及びディスプレイデバイス1160は、グラフィカルユーザインターフェース(GUI)を含んでもよい。無線(例えば、RF)送受信機1130(例えば、WiFi送受信機、赤外線送受信機、ブルートゥース送受信機、無線携帯電話送受信機など)は、他のデータ処理システムと通信するのに使用されてもよい。1つ以上の入力デバイス1170によって、ユーザがシステムに入力を提供することが可能になる。これらの入力デバイスは、キーパッド、キーボード、タッチパネル、マルチタッチパネルなどであってもよい。他の任意の入出力1150は、ドック用コネクタであってもよい。
上述したように、本発明の実施形態は様々な工程を含んでもよい。工程は、汎用又は専用プロセッサに特定の工程を実行させる機械実行可能命令の形で具現化されてもよい。あるいは、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって、又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって実行されてもよい。
本発明の要素はまた、機械実行可能プログラムコードを格納するための機械可読媒体として提供されてもよい。機械可読媒体としては、フロッピーディスク、光ディスク、CD−ROM、及び光磁気ディスク、ROM、RAM、EPROM、EEPROM、磁気若しくは光カード、又は電子プログラムコードを格納するのに適した他の種類の媒体/機械可読媒体を挙げることができるが、これらに限定されない。
上述の説明全体を通じて、説明目的で、本発明の完全な理解を提供するために多数の具体的な詳細を記載した。しかしながら、本発明は、これらの具体的な詳細の一部がなくても実施されてもよいことが、当業者には明白となるであろう。例えば、本明細書に記載した機能モジュール及び方法は、ソフトウェア、ハードウェア、又はそれらの任意の組み合わせとして実装されてもよいことが、当業者にとって容易に明白となるであろう。更に、本発明のいくつかの実施形態は、モバイルコンピューティング環境との関連で本明細書に記載しているが、本発明の基本原理は、モバイルコンピューティングの実装例に限定されない。例えば、デスクトップ又はワークステーションコンピュータを含む、実質的にあらゆる種類のクライアント又はピアデータ処理デバイスが、いくつかの実施形態で使用されてもよい。したがって、本発明の範囲及び趣旨は、以下の特許請求の範囲の観点から判断されるべきである。
上述したように、本発明の実施形態は様々な工程を含んでもよい。工程は、汎用又は専用プロセッサに特定の工程を実行させる機械実行可能命令の形で具現化されてもよい。あるいは、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって、又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって実行されてもよい。

Claims (31)

  1. 方法であって、
    クライアントの認証部に依拠当事者を登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
    前記認証部と関連付けられた第1の認証鍵と、第1の検証鍵と共に生成される署名とを少なくとも使用して、第1の認証構造を生成することと、
    前記第1の認証構造を前記クライアント上でキャッシュすることと、
    前記第1の検証鍵に対応する第2の検証鍵をトランザクションデバイスに提供することと、
    前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の認証構造を生成し、前記トランザクションデバイスが、前記第2の検証鍵を使用して前記第1の認証構造に対して前記署名を有効化し、前記第1の認証鍵を使用して前記第2の認証構造を有効化する、ことと、
    を含む、方法。
  2. 前記第1の検証鍵が、前記署名を生成するのに使用される秘密鍵であり、前記トランザクションデバイスに提供される前記第2の検証鍵が、前記署名を有効化することができる対応する公開検証鍵である、請求項1に記載の方法。
  3. 前記第2の認証鍵が、前記認証部と関連付けられた秘密認証鍵を含み、前記第1の認証鍵が対応する公開認証鍵である、請求項1に記載の方法。
  4. 前記第1及び第2の検証鍵が同じ鍵である、並びに/あるいは前記第1及び第2の認証鍵が同じ鍵である、請求項1に記載の方法。
  5. 前記第1の認証構造を生成する動作が前記依拠当事者において実行される、請求項1に記載の方法。
  6. 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含み、前記署名が前記第1の検証鍵を使用して少なくとも前記公開鍵に対して生成される、請求項5に記載の方法。
  7. 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記公開鍵と、前記ナンス及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項6に記載の方法。
  8. 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記第1の認証構造を前記クライアントでキャッシュすることができる時間量を示すキャッシュタイミングデータと、前記公開鍵と、前記ナンス、前記キャッシュタイミングデータ、及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項6に記載の方法。
  9. 前記第2の認証構造が、前記トランザクションデバイスによって提供される前記ナンス又は値と、前記トランザクションデバイスによって提供される少なくとも前記ナンス及び/又は前記値に対して、前記第2の認証鍵を適用することによって生成される署名とを含む、請求項6に記載の方法。
  10. 前記第2の認証構造が、前記トランザクションデバイスとのトランザクションの間、前記クライアントにセキュアに表示されるトランザクションテキストに対して、前記第2の認証鍵を適用することによって生成される署名を含む、請求項6に記載の方法。
  11. 前記署名が、前記第1の認証鍵を使用して、前記トランザクションデバイス及び/又は前記依拠当事者によって検証される、請求項10に記載の方法。
  12. 方法であって、
    クライアントの認証部に依拠当事者を登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
    前記認証部と関連付けられた第1の認証鍵と、第1の検証鍵と共に生成される署名とを少なくとも使用して、第1の認証構造を生成することと、
    トランザクションデバイスを通したトランザクションを開始するため、ユーザ要求に応答して、前記第1の認証構造を前記トランザクションデバイスに格納することと、
    前記第1の検証鍵に対応する第2の検証鍵を前記トランザクションデバイスに提供することと、
    前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の認証構造を生成し、前記トランザクションデバイスが、前記第2の検証鍵を使用して前記第1の認証構造に対して前記署名を有効化し、前記第1の認証鍵を使用して前記第2の認証構造を有効化する、ことと、
    を含む、方法。
  13. 前記第1の検証鍵が、前記署名を生成するのに使用される秘密鍵であり、前記トランザクションデバイスに提供される前記第2の検証鍵が、前記署名を有効化することができる対応する公開検証鍵である、請求項12に記載の方法。
  14. 前記第2の認証鍵が、前記認証部と関連付けられた秘密認証鍵を含み、前記第1の認証鍵が対応する公開認証鍵である、請求項12に記載の方法。
  15. 前記第1及び第2の検証鍵が同じ鍵である、並びに/あるいは前記第1及び第2の認証鍵が同じ鍵である、請求項12に記載の方法。
  16. 前記第1の認証構造を生成する動作が前記依拠当事者において実行される、請求項12に記載の方法。
  17. 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含み、前記署名が前記第1の検証鍵を使用して少なくとも前記公開鍵に対して生成される、請求項16に記載の方法。
  18. 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記公開鍵と、前記ナンス及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項17に記載の方法。
  19. 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記第1の認証構造を前記クライアントでキャッシュすることができる時間量を示すキャッシュタイミングデータと、前記公開鍵と、前記ナンス、前記キャッシュタイミングデータ、及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項17に記載の方法。
  20. 前記第2の認証構造が、前記トランザクションデバイスによって提供される前記ナンス又は値と、前記トランザクションデバイスによって提供される少なくとも前記ナンス及び/又は前記値に対して、前記第2の認証鍵を適用することによって生成される署名とを含む、請求項17に記載の方法。
  21. 前記第2の認証構造が、前記トランザクションデバイスとのトランザクションの間、前記クライアントにセキュアに表示されるトランザクションテキストに対して、前記第2の認証鍵を適用することによって生成される署名を含む、請求項17に記載の方法。
  22. 前記署名が、前記第1の認証鍵を使用して、前記トランザクションデバイス及び/又は前記依拠当事者によって検証される、請求項21に記載の方法。
  23. 方法であって、
    クライアントの認証部に依拠当事者を登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
    前記認証部と関連付けられた第1の認証鍵を少なくとも使用して、第1の認証構造を生成することと、
    前記第1の認証構造を前記クライアント上でキャッシュすることと、
    前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の認証構造を生成し、前記トランザクションデバイスが、前記依拠当事者に対するオンライン又はアウトオブバンド接続を使用して前記第1の認証構造を有効化し、前記第1の認証鍵を使用して前記第2の認証構造を有効化する、ことと、
    を含む、方法。
  24. 前記第2の認証鍵が、前記認証部と関連付けられた秘密認証鍵を含み、前記第1の認証鍵が対応する公開認証鍵である、請求項23に記載の方法。
  25. 前記第1の認証構造を生成する動作が前記依拠当事者において実行される、請求項23に記載の方法。
  26. 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含む、請求項25に記載の方法。
  27. 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記公開鍵と、前記ナンス及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項26に記載の方法。
  28. 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記第1の認証構造を前記クライアントでキャッシュすることができる時間量を示すキャッシュタイミングデータと、前記公開鍵と、前記ナンス、前記キャッシュタイミングデータ、及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項26に記載の方法。
  29. 前記第2の認証構造が、前記トランザクションデバイスによって提供される前記ナンス又は値と、前記トランザクションデバイスによって提供される少なくとも前記ナンス及び/又は前記値に対して、前記第2の認証鍵を適用することによって生成される署名とを含む、請求項26に記載の方法。
  30. 前記第2の認証構造が、前記トランザクションデバイスとのトランザクションの間、前記クライアントにセキュアに表示されるトランザクションテキストに対して、前記第2の認証鍵を適用することによって生成される署名を含む、請求項26に記載の方法。
  31. 前記署名が、前記第1の認証鍵を使用して、前記トランザクションデバイス及び/又は前記依拠当事者によって検証される、請求項30に記載の方法。
JP2017505504A 2014-07-31 2015-07-30 クライアントをデバイスに対して認証するシステム及び方法 Active JP6648110B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/448,641 2014-07-31
US14/448,641 US9450760B2 (en) 2014-07-31 2014-07-31 System and method for authenticating a client to a device
PCT/US2015/042783 WO2016019086A1 (en) 2014-07-31 2015-07-30 System and method for authenticating a client to a device

Publications (3)

Publication Number Publication Date
JP2017530586A true JP2017530586A (ja) 2017-10-12
JP2017530586A5 JP2017530586A5 (ja) 2019-08-29
JP6648110B2 JP6648110B2 (ja) 2020-02-14

Family

ID=55218297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017505504A Active JP6648110B2 (ja) 2014-07-31 2015-07-30 クライアントをデバイスに対して認証するシステム及び方法

Country Status (6)

Country Link
US (1) US9450760B2 (ja)
EP (1) EP3175414B1 (ja)
JP (1) JP6648110B2 (ja)
KR (1) KR102358546B1 (ja)
CN (1) CN106575416B (ja)
WO (1) WO2016019086A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020144758A1 (ja) * 2019-01-09 2020-07-16 三菱電機株式会社 秘密計算装置及びクライアント装置
JP2021036357A (ja) * 2019-08-30 2021-03-04 株式会社日立製作所 トランザクション実行方法およびシステム

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
JP6354407B2 (ja) * 2014-07-11 2018-07-11 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
US10032011B2 (en) * 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
US10230756B2 (en) 2015-11-25 2019-03-12 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network
US9917824B2 (en) * 2015-12-14 2018-03-13 Afero, Inc. Apparatus and method for Internet of Things (IoT) authentication for a mass storage device
US10275962B2 (en) * 2015-12-14 2019-04-30 Afero, Inc. Apparatus and method for internet of things (IOT) security lock and notification device
US20170180360A1 (en) * 2015-12-22 2017-06-22 Centre For Development Of Advanced Computing (Cdac) System for securing user identity information and a device thereof
US11170094B2 (en) * 2016-01-27 2021-11-09 Secret Double Octopus Ltd. System and method for securing a communication channel
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US11086842B1 (en) * 2016-06-30 2021-08-10 EMC IP Holding Company LLC Highly scalable and consistent pluggable messaging system
LU93150B1 (en) * 2016-07-13 2018-03-05 Luxtrust S A Method for providing secure digital signatures
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10657233B1 (en) * 2016-09-30 2020-05-19 Assa Abloy Ab Extending electronic ID information
US20180095500A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Tap-to-dock
US11093207B1 (en) 2016-10-28 2021-08-17 Assa Abloy Ab Visual verification of virtual credentials and licenses
US10567539B2 (en) 2016-11-23 2020-02-18 Cisco Technology, Inc. Managing metadata in cloud driven, thin client video applications
EP3559849B1 (en) 2016-12-22 2020-09-02 Assa Abloy AB Mobile credential with online/offline delivery
US10757103B2 (en) * 2017-04-11 2020-08-25 Xage Security, Inc. Single authentication portal for diverse industrial network protocols across multiple OSI layers
CN107318174A (zh) * 2017-06-28 2017-11-03 广东欧珀移动通信有限公司 一种通信方法、装置及终端
KR102071984B1 (ko) * 2017-07-19 2020-02-03 라온시큐어(주) 모바일 단말기를 통한 간편 인증 방법 및 이를 위한 인증 서비스 장치
CN107566335B (zh) * 2017-07-21 2019-04-02 北京海泰方圆科技股份有限公司 消息的处理方法和装置
WO2020005948A1 (en) * 2018-06-25 2020-01-02 Jpmorgan Chase Bank, N.A. Systems and methods for using an oauth client secret to encrypt data sent to browser
CN112385180A (zh) * 2018-07-03 2021-02-19 蒂诺克股份有限公司 基于交易时间戳将身份和易于获得的个人标识符信息进行匹配的系统和方法
JP6937280B2 (ja) * 2018-09-13 2021-09-22 株式会社東芝 情報処理装置、リソース提供装置、情報処理方法、情報処理プログラム、リソース提供方法、リソース提供プログラム
CN111125675B (zh) * 2018-10-30 2023-04-25 阿里巴巴集团控股有限公司 一种控制调试端口的方法和系统、以及测试方法
US10326802B1 (en) * 2018-12-04 2019-06-18 Xage Security, Inc. Centrally managing data for orchestrating and managing user accounts and access control and security policies remotely across multiple devices
US11792024B2 (en) * 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR102248270B1 (ko) * 2019-05-23 2021-05-03 김성완 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법
CN110601847B (zh) * 2019-09-05 2021-03-05 北京海益同展信息科技有限公司 事故的处理方法、装置及系统
US20210327547A1 (en) 2020-04-16 2021-10-21 Mastercard International Incorporated Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage
DE102020125570A1 (de) * 2020-09-30 2022-03-31 Novar Gmbh Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen
US20220329577A1 (en) * 2021-04-13 2022-10-13 Biosense Webster (Israel) Ltd. Two-Factor Authentication to Authenticate Users in Unconnected Devices
US11671260B2 (en) * 2021-05-12 2023-06-06 Mozarc Medical Us Llc Expiring software key for unlocking a mode on a device
US11665141B1 (en) 2022-03-04 2023-05-30 Oversec, Uab Virtual private network connection status detection
US11627191B1 (en) 2022-03-04 2023-04-11 Oversec, Uab Network connection management
US20230283675A1 (en) * 2022-03-04 2023-09-07 Oversec, Uab Virtual private network connection status detection
US11647084B1 (en) 2022-03-04 2023-05-09 Oversec, Uab Virtual private network connection management with echo packets

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009223452A (ja) * 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US20130125197A1 (en) * 2008-02-29 2013-05-16 James D. Pravetz Relying Party Specifiable Format for Assertion Provider Token
WO2014105994A2 (en) * 2012-12-28 2014-07-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5588061A (en) * 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
AU1539501A (en) * 1999-12-02 2001-06-25 Oakington Technologies Limited Transaction system and method
US7233926B2 (en) * 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7155035B2 (en) 2002-02-05 2006-12-26 Matsushita Electric Industrial Co., Ltd. Personal authentication method, personal authentication apparatus and image capturing device
CN1882963A (zh) * 2003-06-30 2006-12-20 塞尔维纳坦·纳拉因萨米 交易验证系统
US7844816B2 (en) * 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
US7512567B2 (en) 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US8818904B2 (en) * 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
CN101276448A (zh) * 2007-03-29 2008-10-01 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
CN101051908B (zh) * 2007-05-21 2011-05-18 北京飞天诚信科技有限公司 动态密码认证系统及方法
US8134449B2 (en) * 2007-10-23 2012-03-13 Minebea Co., Ltd Method and system for biometric keyboard
US8220032B2 (en) 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
WO2010094125A1 (en) * 2009-02-19 2010-08-26 Securekey Technologies Inc. System and methods for online authentication
US20110083018A1 (en) * 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
US8584224B1 (en) * 2011-04-13 2013-11-12 Symantec Corporation Ticket based strong authentication with web service
US8953789B2 (en) * 2011-06-01 2015-02-10 International Business Machines Corporation Combining key control information in common cryptographic architecture services
CN102255917B (zh) * 2011-08-15 2014-09-03 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
WO2013109857A1 (en) * 2012-01-20 2013-07-25 Interdigital Patent Holdings, Inc. Identity management with local functionality
US9083689B2 (en) * 2012-12-28 2015-07-14 Nok Nok Labs, Inc. System and method for implementing privacy classes within an authentication framework
US9015482B2 (en) * 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
CN103220145B (zh) * 2013-04-03 2015-06-17 天地融科技股份有限公司 电子签名令牌响应操作请求的方法、系统及电子签名令牌
CN103475666B (zh) * 2013-09-23 2017-01-04 中国科学院声学研究所 一种物联网资源的数字签名认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130125197A1 (en) * 2008-02-29 2013-05-16 James D. Pravetz Relying Party Specifiable Format for Assertion Provider Token
JP2009223452A (ja) * 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
US20100299738A1 (en) * 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
WO2014105994A2 (en) * 2012-12-28 2014-07-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
D. HARDT: "The OAuth 2.0 Authrization Framework", INTERNET ENGINEERING TASK FORCE (IETF) REQUEST FOR COMMENTS: 6749, JPN6018047440, October 2012 (2012-10-01), pages 23 - 42, ISSN: 0004171989 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020144758A1 (ja) * 2019-01-09 2020-07-16 三菱電機株式会社 秘密計算装置及びクライアント装置
JPWO2020144758A1 (ja) * 2019-01-09 2021-03-11 三菱電機株式会社 クライアント装置
JP2021036357A (ja) * 2019-08-30 2021-03-04 株式会社日立製作所 トランザクション実行方法およびシステム

Also Published As

Publication number Publication date
EP3175414A4 (en) 2018-03-21
US20160241403A1 (en) 2016-08-18
JP6648110B2 (ja) 2020-02-14
US9450760B2 (en) 2016-09-20
WO2016019086A1 (en) 2016-02-04
CN106575416A (zh) 2017-04-19
EP3175414A1 (en) 2017-06-07
CN106575416B (zh) 2020-12-04
KR102358546B1 (ko) 2022-02-03
EP3175414B1 (en) 2020-07-29
KR20170039672A (ko) 2017-04-11

Similar Documents

Publication Publication Date Title
JP6648110B2 (ja) クライアントをデバイスに対して認証するシステム及び方法
CN106664208B (zh) 使用安全传输协议建立信任的系统和方法
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
EP3195108B1 (en) System and method for integrating an authentication service within a network architecture
US9521548B2 (en) Secure registration of a mobile device for use with a session
JP6530049B2 (ja) ホスト型認証サービスを実装するためのシステム及び方法
CN113302894B (zh) 安全账户访问
CN113474774A (zh) 用于认可新验证器的系统和方法
US11792024B2 (en) System and method for efficient challenge-response authentication
US9935953B1 (en) Secure authenticating an user of a device during a session with a connected server
CN111742314A (zh) 便携式装置上的生物计量传感器
CN114730334A (zh) 使用网络认证来增强安全远程平台系统的安全性
US20210194919A1 (en) System and method for protection against malicious program code injection
CN117981274A (zh) 远程身份交互

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180725

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190415

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20190716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200115

R150 Certificate of patent or registration of utility model

Ref document number: 6648110

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250