JP2022530136A - リモート照合によるハードウェア認証トークン - Google Patents

リモート照合によるハードウェア認証トークン Download PDF

Info

Publication number
JP2022530136A
JP2022530136A JP2021563383A JP2021563383A JP2022530136A JP 2022530136 A JP2022530136 A JP 2022530136A JP 2021563383 A JP2021563383 A JP 2021563383A JP 2021563383 A JP2021563383 A JP 2021563383A JP 2022530136 A JP2022530136 A JP 2022530136A
Authority
JP
Japan
Prior art keywords
nonce
user
token
authentication token
smartphone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021563383A
Other languages
English (en)
Inventor
ルーベン・アルフォンソ・レイエス
カルロス・ダビド・ピロト・フォンセカ
Original Assignee
コプソニック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コプソニック filed Critical コプソニック
Publication of JP2022530136A publication Critical patent/JP2022530136A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)

Abstract

本発明は、コンピュータ端末に接続されるように意図されたハードウェア認証トークンに関する。このトークンは、確認ボタンと、プロセッサと、第1の秘密キーが記憶されるセキュアメモリ領域とを備える。端末は、第1のノンスをユーザに送信することによって、トークンを使用して認証するようにユーザに求めることができる。確認ボタンが押圧された後、トークンは、第2のノンスを生成し、超音波信号を使用してそれをエンコーディングし、それを、音響チャネルを介してユーザのスマートフォンに送信する。トークンは、応答から、ユーザの所有する第2の秘密キーで第2のノンスが署名されているかどうかを判定し、そうである場合、第1の秘密キーによって暗号化された第1のノンスをコンピュータ端末に返送して、ユーザを認証する。

Description

本発明は、ハードウェア認証デバイスの一般的分野に関し、より詳細には、FIDO(Fast IDentity Online)2プロトコルを実装するハードウェアトークンに関する。
従来、コンピュータ端末を介するオンラインサービスまたはウェブサイトへのセキュリティ保護アクセスは、ユーザによって入力されるログイン情報およびパスワードを使用して行われる。しかしながら、このアクセスセキュリティ保護は、便利さゆえに比較的基本的なものであるが、この情報は、特にフィッシング手法によって盗み取られる可能性がある。様々な手法、具体的には、帯域外認証および二要素認証が、そのようなサービスへのアクセスのセキュリティを強化するために提案されている。
帯域外(out-of-band、OOB)認証は、アクセスに使用される通信チャネルとは異なる通信チャネルを使用して2つ目の認証手段を提供するための強いタイプの認証である。帯域外通信チャネルは、たとえば、ワンタイムシークレットコードを送信するための電子メール、SMSなどを介する接続とすることができる。
二要素(two-factor、2FA)認証、またはより広くには多要素(multi-factor、MFA)認証は、ワンタイムパスワード(one-time passwords、OTP)またはPKI基盤(Public Key Infrastructure)などのいくつかの異なる技術の使用に基づいている。
FIDO Allianceのフレームワークにおいて標準化されたFIDO(Fast IDentity Online)プロトコルは、2つ目の認証要素としてPKI基盤を使用する。より正確には、FIDOプロトコルに従って、ユーザは、秘密キーおよび公開キーからなるキーのペアを作成する。公開キーは、オンラインサービスに送信され、ユーザのアカウントに紐付けられる。秘密キーは、ユーザの認証デバイス(コンピュータ端末自体、またはたとえばコンピュータ端末に接続されているUSBキー)に記憶されて残る。
ユーザは、オンラインサービスへの接続を希望するとき、まず、自身のログイン情報を使用してそれにより自分自身を識別する。次いで、ユーザは、ユーザが自身の秘密キーで署名するノンス(またはチャレンジ)を受け取り、このようにして署名されたノンスをオンラインサービスに送り返す。次いで、オンラインサービスは、ノンスがユーザの秘密キーによって署名されているかどうかをユーザの公開キーを使用して検証することができる。
FIDOプロトコルの新しいバージョンが、W3CのWeb Authentication(WebAuthn)の仕様に含められた。これらの仕様は、具体的には、図1に説明するユーザの秘密キー/公開キーのペアを記憶するのにハードウェアトークンを使用するFIDO U2F(Universal Second Factor)モードを提供している。
ユーザは、ログイン情報を使用するオンラインサービスに自身の端末110を使用してあらかじめ登録しており、パスワード(1つ目の認証要素)を使用して自分自身を認証しているものと仮定される。ユーザはまた、FIDO U2F認証オプションのアクティブ化を希望することを問題のサービスに指示しており、したがって、問題のサービスについて生成された公開キーをそのサービスに送信している。
ユーザの秘密キー/公開キーのペアは、ハードウェアトークン、この場合はUSBキー130において生成され、記憶される。
ユーザは、オンラインサービスへのアクセスを希望するとき、まず、対応するウェブページ120において自身のログイン情報および自身のパスワードを入力する。オンラインサービスはまた、ノンスをユーザに送信することによって、ユーザに、自身の2つ目の認証要素(2FA)を使用して自分を認証するようにプロンプト指示する。次いで、ユーザは、USBキーを自身のコンピュータのUSBポートに挿入し、次いで、USBキーの照合ボタン140を押圧して、自身の秘密キーを使用して問題のノンスに署名する。このようにして署名されたノンスは、USBポートおよびブラウザを介してオンラインサービスに送信され、次いで、オンラインサービスは、ユーザが本当に自身の秘密キーでそれに署名したかどうかをユーザの公開キーを使用して検証することができる。
FIDO U2Fプロトコルが、単純なUSBキー以外のタイプのトークン、具体的には、BLE(Bluetooth Low Energy)またはNFC(Near Field Communication)のインターフェースが備わっているハードウェアトークンを許可することに留意すべきである。
ハードウェア認証トークンと組み合わせられたFIDO U2Fプロトコルは、フィッシングタイプの攻撃に対して非常に優れた抵抗を示す。さらには、このプロトコルに準拠している(FIDO U2F準拠の)USBキーは、すでに市販品(たとえば、FeitianまたはYubiKey)として入手可能である。
FIDOプロトコルは、パスワードを提供する必要なしに(パスワードレス)、単純なハードウェアトークンを使用して認証を可能にし得るまでに進化した。この新しいバージョンのFIDOプロトコルにおいては、認証トークンは、本明細書において上述した秘密キー/公開キーのペアだけでなく、ユーザのPINコードも含んでいる。
ユーザは、ブラウザを使用して、自分がアクセスしたいサイトに行き、認証トークンオプションを介した認証を選ぶ。次いで、ブラウザは、ユーザに、自身のPINコードを入力するようにプロンプト指示し、PINコードは、オンラインサービスによってあらかじめ生成されているノンスとともに認証トークンに送信される。PINコードがトークンに記憶されているPINコードに対応する場合、トークンは、ユーザのログイン情報を問題のサイトに提供し、ユーザがトークンの照合ボタンを押圧した場合、秘密キーでノンスに署名する。次いで、ブラウザは、ユーザのログイン情報、ならびにこのようにして署名されたノンスをオンラインサービスに送信する。オンラインサービスは、ノンスがユーザの秘密キーで署名されていることをユーザの公開キーを使用して検証した後、ユーザがアクセスできるようにする。
この新しい認証プロトコルは、FIDO CTAP2と呼ばれ、CTAPという頭文字は、Client To Authenticator Protocolを意味する。
2つ目の認証要素として(ログイン情報としてではなく)トークンを使用する従来のプロトコルFIDO U2Fは、それを新しいバージョンのプロトコルと差別化するために、FIDO CTAP1と改名された。
FIDO CTAP1プロトコルとFIDO CTAP2プロトコルという2つのバージョンは、現在、FIDO2(またはW3C WebAuthn)と呼ばれる同じ規格内で一緒にグループ化されている。FIDO2プロトコルの仕様は、URL https://fidoalliance.org/specifications/download/において見つけることができる。
FIDO2プロトコルに準拠しているハードウェアトークンは、USBポート(またはさらにはBLEもしくはNFCのインターフェース)を有するいずれの端末からもセキュアに接続することを可能にする。その一方で、自身のUSBキーを取り外すことを失念したユーザがハッキングされることもあり得、このことは、トークンがログイン情報と秘密キーとの両方を含んでいるFIDO CTAP2プロトコルの場合に特に当てはまり、すなわち、オンラインサービスにアクセスできるようにするには、PINコードを知るだけで十分である。このリスクを低減させるために、USBキー自体に指紋センサなどのバイオメトリックセンサを設けることが可能である。しかしながら、ハードウェアトークンにバイオメトリックセンサを追加することは、実質上、USBキーをより複雑で高価にさせる。
FR-A-3052614
URL https://fidoalliance.org/specifications/download/
したがって、本発明の目的は、単純で堅牢なハードウェア認証トークンを提供することであり、それにより、USBポート(またはさらにはBLEもしくはNFCのインターフェース)が備わっているいずれの端末においても、ただし従来技術のセキュリティリスクを有することなく、認証することが可能になる。
本発明は、USB、BLE、またはNFCの接続を使用してコンピュータ端末に接続されるように意図されたハードウェア認証トークンによって定義され、前記ハードウェアトークンは、プロセッサと、セキュアメモリ領域とを含み、プロセッサは、第1の非対称暗号方式の第1の秘密キーおよび第1の公開キーからなるペアを生成するようになされており、第1の秘密キーは、セキュアメモリ領域に記憶され、前記トークンは、前記トークンが、
- コード語がセキュアメモリ領域に記憶されているエンコーディング辞書Sを使用する音響エンコーダ/デコーダであって、前記コード語が、ランダムまたは擬似ランダム超音波信号を表す、音響エンコーダ/デコーダと、
- ハードウェアトークンが、ユーザのスマートフォンによる発出および受取りの際の音響チャネルを確立することを可能にする少なくとも1つのトランスデューサと
をさらに備え、
- 前記ハードウェア認証トークンが、第1のノンスを、前記接続を介して前記端末から受け取り、第1のノンスを受け取ると同時に、辞書Sを使用してエンコーディングされた第2のノンスを、音響チャネルを介してユーザのスマートフォンに送信するように構成されており、前記ハードウェア認証トークンが、音響チャネルを介して、スマートフォンからの応答を受け取るようにさらに構成されており、
- プロセッサが、スマートフォンからの前記応答から、第2のノンスがユーザの所有する第2の秘密キーで署名されているかどうかを判定し、そうである場合、第1の秘密キーを使用して第1のノンスを暗号化するようになされており、
- 前記ハードウェア認証トークンが、このようにして暗号化された第1のノンスを、前記接続を介して端末に返送して、ユーザを認証するように構成されている
という点で新規である。
典型的には、トークンは、USBキーの形態をしている。トークンは、確認ボタンをさらに備えることができ、その場合、トークンは、第1のノンスを受け取るまで、および確認ボタンが作動し終わるまで、第2のノンスを生成せず、送信しない。
トークンは、第1のノンスを端末から受け取ったとき、第2のノンスの生成およびスマートフォンへの送信を確認するようにユーザに指示するインジケータライト(indicator light)をさらに備えることができる。
有利には、トークンはまた、音響チャネルを介して、前記超音波信号を発出し受け取るためのラウドスピーカおよび内蔵マイクロフォンも備える。
本発明はまた、コンピュータ端末およびスマートフォンの、本明細書において上記に定義したハードウェア認証トークンを使用して、ユーザを認証するための方法にも関し、前記方法は、前記方法が、
a) 第1のノンスを含む認証要求をコンピュータ端末によってハードウェア認証トークンに送信するステップと、
b) 前記ハードウェア認証トークンのメモリ領域に第1のノンスを一時的に記憶するステップと、
c) 前記ハードウェア認証トークンが第1のノンスを受け取ると同時に、第2のノンスを生成するステップであって、第2のノンスが、エンコーディング辞書Sを使用して第1の超音波信号の形態でエンコーディングされる、ステップと、
d) 音響チャネルを介して、第1の超音波信号をハードウェア認証トークンによってユーザのスマートフォンに送信するステップであって、第1の超音波信号が、第2のノンスを提供するためにデコーディングされる、ステップと、
e) ユーザのスマートフォンにおいてあらかじめ開かれている認証アプリケーションによって、第2の秘密キーを使用して第2のノンスに署名するステップであって、第2のノンスの署名が、第2のエンコーディング辞書S'を使用して第2の超音波信号の形態でエンコーディングされる、ステップと、
f) 音響チャネルを介して、第2の超音波信号をスマートフォンによってハードウェア認証トークンに送信するステップであって、第2の超音波信号が、第2のノンスの署名を提供するためにデコーディングされる、ステップと、
g) プロセッサによって、第2の公開キーを使用して第2のノンスの署名を検証するステップと、
肯定的検証の場合に、
h) プロセッサによって、第1の秘密キーを使用して第1のノンスに署名するステップであって、第1のノンスの署名が、端末への応答の形態で送信されて、ユーザを認証する、ステップと
を含むという点で新規である。
トークンに確認ボタンが設けられているとき、ユーザは、このボタンをステップ(b)と(c)との間に作動させて、第2のノンスの生成およびスマートフォンへの第1の超音波信号の送信をトリガすることができる。
同様に、トークンにインジケータライトが設けられているとき、インジケータライトは、ステップ(b)において認証要求を受け取ったことをユーザに指示する。
典型的には、ステップ(a)の前に、ユーザは、ログイン情報を使用してアクセスサーバへの自身の登録を進め、登録フェーズ(A)は、ハードウェア認証トークンによる第1の秘密キーおよび第1の公開キーからなるペアの生成と、ユーザのログイン情報に関連付けた前記第1の公開キーのサーバへの登録と、前記トークンのセキュアメモリ領域における第1の秘密キーの記憶とをさらに含む。
同様に、ステップ(a)に先立って、ユーザは、ハードウェア認証トークンとスマートフォンとの紐付けを進め、紐付けフェーズ(B)は、スマートフォンの認証アプリケーションによる第2の秘密キーおよび第2の公開キーからなるペアの生成をさらに含み、第2の公開キーは、音響チャネルを介してトークンに送信されて、メモリ領域に記憶され、第2の秘密キーは、スマートフォンのSIMカードのセキュアメモリ領域に記憶される。
有利には、ステップ(h)に続いて、端末は、テストループに、前記ループの繰返しのたびに第1のテストノンスをハードウェア認証トークンに送信することによって入り、ハードウェア認証トークンは、現在の繰返しについての第2のテストノンスを自動的に生成し、コードは、第3の超音波信号の形態でエンコーディング辞書Sを使用し、次いで、ハードウェア認証トークンは、第3の超音波信号を、音響チャネルを介してユーザのスマートフォンに送信し、ユーザのスマートフォンは、第3の超音波信号をデコーディングし、第2の秘密キーを使用して第2のテストノンスに自動的に署名し、このようにして得られた署名を、第2のエンコーディング辞書S'を使用してエンコーディングして、第4の超音波信号を生成し、第4の超音波信号は、音響チャネルを介してハードウェア認証トークンに送信され、前記トークンは、第2のテストノンスが第2の秘密キーを使用して署名されているかどうかを第2の公開キーを使用して検証し、そうである場合、第1の秘密キーを使用して第1のテストノンスに署名し、このようにして得られた署名を端末に送信する。
この場合には、端末は、第1のテストノンスが第1の秘密キーを使用して署名されていることを検証することができ、そうである場合、次の繰返しにおいて、新しい第1のテストノンスを生成し、そうでない場合、このことについてアクセスサーバに伝える。
本発明の他の特徴および利点は、添付の図を参照して説明する本発明の好ましい実施形態を読むと明らかになるであろう。
すでに説明したが、従来技術で知られているFIDO2プロトコルに準拠しているハードウェア認証トークンが接続されているコンピュータ端末を概略的に示す図である。 ユーザのスマートフォンと通信する本発明の一実施形態によるハードウェア認証トークンが接続されているコンピュータ端末を概略的に示す図である。 本発明の一実施形態によるハードウェア認証トークンのアーキテクチャを概略的に示す図である。 ユーザの認証手順中の図2の端末と、ハードウェア認証トークンと、スマートフォンとの間の交換を概略的に示す図である。
FIDO2プロトコルに準拠しているハードウェア認証トークンは、次のことに考慮するものとする。言い換えれば、このハードウェアトークンは、認証要素(1つ目、2つ目、または多数)を使用して、その所有者が自身の属性情報を証明することを可能にする。このハードウェアトークンは、USB、BLE、またはNFCの接続を使用して、所有者をコンピュータ端末(パーソナルコンピュータ、ラップトップ、ファブレットなど)に接続することを可能にするインターフェースを含む。
好ましい実施形態によれば、ハードウェア認証トークンは、本明細書において後述する特定の特徴を有するUSBキーの形態を有することになる。
本発明の根底にある概念は、ハードウェア認証トークンの照合ボタンをスマートフォンにオフセットすることである。この移行は、音響チャネルがハードウェア認証トークンとスマートフォンとの間に確立されることにより可能になり、このチャネルにおける伝送は、コード語がランダムまたは擬似ランダム信号である辞書を使用する情報コーディングを使用する。
本明細書において以降詳述するように、認証手順要求は、(FIDO CTAP1においてはログイン情報/パスワードのペアを知っていること、またはFIDO CTAP2においてはPINコードを知っていることに加えて)ハードウェア認証トークンとユーザのスマートフォンとの両方を持つことである。このユーザが自身のスマートフォンを置き忘れ、ハードウェア認証トークンを端末に接続したままの状態にする可能性は、特に低い。そのため、ハッキングのリスクは、スマートフォンがバイオメトリックセンサまたはPINコードによってロックされているとき、なおさら特に低減する。
より正確には、図2は、本発明の一実施形態によるハードウェア認証トークンを使用する場合を示している。
ここに示されている使用の場合では、あるユーザが、オンラインサービスに自身のパーソナルコンピュータ210を使用して接続することを希望している。もちろん他の使用の場合が、本発明の範囲から逸脱することなく当業者によって検討され得る。具体的には、ユーザは、アクセス端末を用いて自身のハードウェア認証トークンを使用して自分を認証することができる。
ユーザは、問題のオンラインサービスのウェブページにおいて自身のログイン情報および自身のパスワード(またはFIDO CTAP2プロトコルにおいては自身のPINコード)を従来の方式で入力した後、ハードウェアトークンを使用して(1つ目または2つ目の)認証要素を提供するようにプロンプト指示される。これは、たとえば、自身のアカウントの作成(入会)中、または自身のプロフィールの登録中に、ユーザが、ハードウェアトークンオプションを介した認証をあらかじめ選択し、公開キーをウェブサイトに登録しており、この認証を可能にしているものと仮定する。より正確には、これを行うために、ユーザは、第1の秘密キーおよび第1の公開キーからなる非対称の暗号化の暗号方式(またはPKI基盤)のキーのペアを生成する。たとえば、この暗号方式は、それ自体知られている楕円曲線暗号法(elliptic curve cryptography、ECC)を用いたものとすることができる。いずれの場合においても、この第1の公開キーのみが、オンラインサービスのサーバに提供され、ユーザのプロフィールとともに記憶されることになる。
ユーザがハードウェアトークンオプションを使用する認証を選択している場合、ユーザは、自身のハードウェア認証トークンを提示するようにオンラインサイトによってプロンプト指示され得る。
次いで、ユーザは、コンピュータ端末のUSBポートに自身の認証トークン220を差し込むことによって(トークンがBLEインターフェースを有する場合、Bluetooth接続をアクティブ化することによって、トークンがNFCインターフェースを有する場合、トークンをNFCリーダに近づけることによって)それを接続する。
認証トークンは、図3に示されているように、プロセッサ(DSP)310ならびにセキュアメモリ領域320をさらに備える。
新規のやり方においては、ハードウェア認証トークン220は、FR-A-3052614の下で公開されている出願に記載のランダムまたは擬似ランダム超音波信号を表すコード語からなるエンコーディング辞書(コードブック)Sを使用する音響エンコーダ/デコーダ330を備える。一代替形態によれば、第1のエンコーディング辞書Sは、トークンによって発出に使用され、第2のエンコーディング辞書S'は、トークンによって受取りに使用される。
音響エンコーダ/デコーダは、有利には、DSP内のソフトウェア手段によって実装される。代替として、音響エンコーダ/デコーダは、DSPの別個の回路330によって実装され得る。
いずれの場合においても、エンコーディング辞書(またはさらには複数の辞書)のコード語は、セキュアメモリ領域320、たとえば、音響コーディング/デコーディングがDSPによって行われるときのプロセッサ自体のメモリに記憶される。このセキュアメモリ領域はまた、前述の第1の秘密キーを含んでいる。
最後に、ハードウェア認証トークンは、ユーザのスマートフォン230による発出および受取りの際の音響チャネルを確立することを可能にする少なくとも1つのトランスデューサを含む。音響チャネルにおいて伝送するためにハードウェア認証トークンによって使用されるコード語(辞書Sのコード語)とスマートフォンによって使用されるコード語(辞書S'のコード語)とが弱く相関し、したがって、チャネルの使用を完全な二重モードで許可するとき、単一のトランスデューサで十分であり得る。トランスデューサは、たとえば、圧電型とすることができる。代替として、図3に示されているように、内蔵のラウドスピーカ340およびマイクロフォン350が、それぞれ、音響チャネルにおいて発出し、受け取るために設けられてもよい。
一旦、ハードウェア認証トークン220が接続されると、ハードウェア認証トークン220は、オンラインサービスのアクセスサーバによって生成される第1のノンスを端末210から受け取る。FIDO CTAP1プロトコルにおいては、第1のノンスは、たとえば、1つの時間的情報と連結されたユーザのアカウント番号のハッシュとして計算され得る。
この第1のノンスを受け取ると同時に、トークンは、第2のノンスを生成し、コードは、エンコーディング辞書Sを使用する。第2のノンスの生成は、第1のノンスを受け取ったとき、自動とすることができる。ただし、好ましくは、第2のノンスは、確認ボタン260の押圧後のみ生成されることになる。ハードウェア認証トークンが第1のノンスを受け取ったことは、点滅して光る信号によって、たとえば、確認ボタンを取り囲むリング状のLEDによって作られるリング状の点滅ライトによってユーザに報告され得る。
第2のノンスは、第1のノンスと同一であってもよい。好ましい代替形態によれば、第2のノンスは、第1のノンスと問題のハードウェアトークンのシリアル番号とが連結した結果、得られることになる。いずれの場合においても、このようにしてエンコーディングされた第2のノンスは、音響チャネル250を介してユーザのスマートフォン230に送信される超音波信号の形態を有する。スマートフォンは、エンコーディング辞書Sを使用して超音波信号をデコーディングし、このようにして、第2のノンスを読み出す。
次いで、ユーザは、自身のスマートフォン230を使用して、第2の秘密キーを使用して第2のノンスに署名することによって、自分自身を認証することができる。このためには、ユーザは、自身のスマートフォンにおいて、認証アプリケーション215をあらかじめダウンロードしていることになる。スマートフォンを使用する署名は、たとえば、認証アプリケーションがユーザ(スマートフォンの所有者)に自身の認証を照合するようにプロンプト指示した後、(触覚)照合ボタンを押圧すること、すなわち特定の動きを行うことによってトリガされ得る。
この認証アプリケーションは、第2の秘密キーおよび第2の公開キーからなる第2の非対称の暗号化の暗号方式にアクセスすることができ、第2の秘密キーは、スマートフォンのセキュアメモリ領域、たとえば、スマートフォンのSIMカードのセキュア領域、すなわちTEE(Trusted Execution Environment)内に保持されている。第2の秘密キーがユーザに固有であることに留意することは必須である。
第2の公開キーは、たとえば本明細書において後述する、先行する紐付け手順中に、スマートフォンによってハードウェア認証トークンに提供されているものと仮定される。
第2のノンスの署名は、辞書Sと同一であってよいエンコーディング辞書S'を使用してエンコーディングされ、結果的に生じる超音波信号は、音響チャネルを介してハードウェア認証トークンに送信される。
トークンのトランスデューサ(または内蔵マイクロフォン350)が受け取った超音波信号は、署名を読み出すために(やはり、トークンの前記セキュアメモリ領域に記憶されている辞書S'を使用して)音響デコーダによってデコーディングされる。次いで、プロセッサは、第2のノンスが第2の秘密キーによって署名されているかどうかを第2の公開キーを使用して判定する。そうである場合には、プロセッサは、第1の秘密キーを使用して第1のノンスに署名し、この署名を端末に送信する。確認ボタン260の周囲にリング状のLEDが存在する場合には、恒久的に光った状態にそれが切り替わって、第2のノンスの署名が本当に有効であることをユーザに確認することができる。
最後に、端末は、第1のノンスの署名(アサーションとも呼ばれる)をオンラインサービスのアクセスサーバへと送り返し、アクセスサーバは、第1のノンスが第1の秘密キーによって署名されていることを検証する。
第1の秘密キーがハードウェア認証トークンに固有であり、ユーザに固有でないことに留意されたい。言い換えれば、認証トークンを紛失しても、オンラインサービスに対するアクセスセキュリティに影響を及ぼすことはない。ハードウェア認証トークンとスマートフォンとをともに所有することによりのみ、問題のサービスへのアクセスが可能になる。またさらには、ハッカーが、第1の本人確認ステップを突破するためには、ユーザのログイン情報およびパスワードも入手していることが必要になる(FIDO CTAP2プロトコルの場合には、PINコードを知っているだけで十分である)。
ハードウェア暗号化トークンとスマートフォンとの間の音響チャネルを使用すると、超音波信号が低域であることに起因して、中間者タイプの傍受および攻撃のリスクがかなり低減する。さらには、ランダムまたは擬似ランダム音響信号を使用するこのチャネルにおける伝送は、そのような攻撃に対するチャネルの堅牢性をかなり高める。
図4は、ユーザの認証手順中の、図2の端末と、ハードウェア認証トークンと、スマートフォンとの間の交換を概略的に示している。
認証手順(C)は、トークンの第1の公開キーがユーザのアカウントに関連付けてアクセスサーバにあらかじめ登録されていること(登録手順A)、およびユーザの第2の公開キーがハードウェア認証トークンにおいてあらかじめ登録されていること(紐付け手順B)を前提とする。
オンラインサービスのサーバ、コンピュータ端末、ハードウェア認証トークン、およびユーザのスマートフォンは、縦の線410、420、430、および440によってそれぞれ表されている。
登録手順(A)においては、ユーザがアクセスサーバによりアカウントを作成すると、451において、アクセスサーバはユーザにプロンプト指示して、452において、ログイン情報およびパスワードとともにそれを提供させる。
ユーザが、自身のアカウントにアクセスするために、ハードウェアトークン(FIDO2認証器)を介する認証に対するオプションを選択している場合、453において、ユーザは、ハードウェア認証トークンを端末に接続するようにプロンプト指示される。454において、端末は、トークンが第1の秘密キーおよび第1の公開キーからなる非対称の暗号方式のペアを生成することを要求する。第1の秘密キー
Figure 2022530136000002
は、トークンの保護されたメモリ領域に記憶され、一方、455において、第1の公開キー
Figure 2022530136000003
は、端末に提供され、次いで、456において、アクセスサーバに送信される。アクセスサーバは、第1の公開キーをユーザのログイン情報、および適用可能であれば、パスワードと紐付ける。第1の公開キーは、単純な要求によって自動的に端末に提供されず、ボタンがトークンに存在するとき、その作動を要求するので有利である。好ましくは、ユーザは、ユーザがスマートフォンへの第2のノンスの転送を確認するときとは異なる時間量の(たとえば、かなり長い)間にわたって、ボタンを押圧しなくてはならない。
紐付け手順(B)においては、認証トークンは、コンピュータ端末に接続される。コントロールウィンドウから、またはトークンにボタンが設けられている場合には、たとえばボタンを長い時間押圧することによって、461において、トークンは、音響チャネルにおいて要求を生成する。スマートフォンの認証アプリケーションが開かれているとき、スマートフォンは、要求信号を受け取ると同時に、第2の秘密キー
Figure 2022530136000004
および第2の公開キー
Figure 2022530136000005
からなる非対称の暗号方式のペアを生成する。第2の秘密キーは、たとえば、SIMカードのセキュア領域(TEE)に記憶され、一方、462において、第2の公開キー
Figure 2022530136000006
は、音響チャネルを介してトークンに送信される。この第2の公開キーは、トークンのメモリ領域に記憶される(必ずしもセキュア領域とは限らない)。トークンが一人のユーザである場合、第2の公開キーのみが記憶される。一方で、認証トークンが幾人かのユーザ間で共有され得る場合、スマートフォンのユーザのログイン情報は、メモリ領域内の対応する第2の公開キーと紐付けて記憶され得る。この場合もやはり、第2の公開キーを記憶する動作は、自動ではなく、トークンについてボタンを作動させることが(オプションで)必要になり得る。
最後に、認証手順、厳密に言えば(C)においては、471において、ユーザは、まず、自分自身を識別するようにプロンプト指示される。
応答として、ユーザは、ブラウザのキー入力ウィンドウに自身のログイン情報および自身のパスワードを(FIDO CTAP1プロトコルのフレームワークで)入力し、472において、ブラウザは、それらをアクセスサーバに送信する。この情報を受け取った後、473において、アクセスサーバは、ユーザのハードウェア認証トークンを端末に接続することによって自分の(1つ目、2つ目、n個目の)認証要素を提供するように、ユーザにプロンプト指示する。
次いで、474において、アクセスサーバは、第1のノンスNonce1を端末に送信する。本明細書において上記に示したように、このノンスは、リプレー攻撃を防止するようなやり方で、ユーザのアカウント番号と1つの時間的情報とが連結した結果、得られてもよい。475において、端末は、それをハードウェア認証トークンに転送する。
FIDO CTAP2プロトコルの場合においては、ユーザがブラウザウィンドウに自身のPINコードのみを入力し、第1のノンスが、PINコードとともにハードウェア認証トークンに送信されることを想起されたい。
この段階においては、2つの代替形態が可能である。図示していない第1の代替形態によれば、476において、トークンは、第2のノンスNonce2を自動的に生成し、477において、エンコーディング辞書Sを使用してそれをエンコーディングした後、スマートフォンにそれを送信する。トークンに確認ボタンが設けられている第2の代替形態によれば、476において、トークンは、ボタンが押圧されることを待って、第2のノンスを生成する。
第2のノンスは、第1のノンスのコピーであっても、または第1のノンスとトークンのシリアル番号とが連結した結果、得られてもよい。
いずれの場合においても、第2のノンスは、エンコーディング辞書Sを使用してエンコーディングされ、超音波信号の形態で、音響チャネルを介してスマートフォンに送信される。その上、ユーザは、(たとえば、トークンの確認ボタンを押圧する前に)自身のスマートフォンにおいて認証アプリケーションを開いている、または認証アプリケーションは、第2のノンスを受け取ると、自動的に立ち上がったものと仮定される。次いで、スマートフォンのアプリケーションは、超音波信号をデコーディングして、第2のノンスを読み出し、その秘密キーを用いてそれに署名し、それは
Figure 2022530136000007
になり、次いで、この署名をそのエンコーディング辞書S'を用いてエンコーディングする。
ステップ481において、スマートフォンは、このようにしてエンコーディングされた署名
Figure 2022530136000008
に対応する超音波信号を、音響チャネルを介して送信する。この信号は、トークンの音響デコーダ(またはDSP)によって受け取られ、デコーディングされる。
482において、トークンは、第2の公開キー
Figure 2022530136000009
を使用して、署名が本当に有効であること、言い換えれば、第2のノンスが、第2の秘密キーによって署名されていることを検証する。
そうでない場合、トークンは、これを端末に報告しても、または単に端末に応答しなくてもよい。失敗メッセージを受け取った場合、または所定の時間長が終わったとき(タイムアウト)、端末は、ユーザに、トークンを使用する認証が失敗したことを指示する。
そうである場合、トークンは、より正確には、そのプロセッサは、第1の秘密キー
Figure 2022530136000010
を使用して(バッファ内に保留されていた)第1のノンスに署名し、483においてそれは
Figure 2022530136000011
になり、次いで、484において、この署名を端末に送信し、485において、端末は、それをアクセスサーバに転送する。486において、アクセスサーバは、第1の公開キー
Figure 2022530136000012
を使用して、この署名が本当に有効であること、言い換えれば、第1のノンスが第1の秘密キー
Figure 2022530136000013
によって署名されていることを検証する。
そうでない場合、サーバは、認証の失敗について端末に伝え、適用可能であれば、認証手順を繰り返すようにユーザにプロンプト指示する。
そうである場合、487において、サーバは、ユーザが問題のサービスにアクセスすることを可能にする。
有利には、ユーザがコンピュータ端末において自身のセッションを開いたままにしないことを確実にするために、連続的(または定期的)認証手順が、端末によって始動され得る。この手順は、ユーザがサービスにアクセスするための認証を受け取ったとき、立ち上げることができる。
この手順によれば、端末は、定期的に、またはユーザのスマートフォンの存在についての確認を最後に受け取ってから所定の時間期間が経過したとき、第1のテストノンスを繰り返して送信する。第1のテストノンスは、リプレー攻撃に対抗するようなやり方で繰返しごとに修正される。たとえば、
Figure 2022530136000014
が繰返しnにおいて端末によって生成された第1のテストノンスを表す場合、次の繰返しにおける第1のテストノンスは、
Figure 2022530136000015
によって得ることができ、式中、ctr(n)は、繰返しのたびにインクリメントされた、および適用可能であれば、セッションの開始時に、ランダム数によって初期化されたカウンタの出力であり、.||.は、連結演算を示し、hashは、ハッシュ関数である。
繰返しn中、第1のテストノンス
Figure 2022530136000016
は、ハードウェア認証トークンに送信される。このノンスを受け取ると同時に、トークンは、それをメモリに記憶し、第2のテストノンス
Figure 2022530136000017
を生成する。この第2のテストノンスは、第1のテストノンスと同一であっても、またはたとえば、第1のテストノンスと1つの時間的情報とが連結した結果、得られてもよい。次いで、第2のテストノンスは、本明細書において上述したように、辞書Sを使用して、超音波信号の形態でエンコーディングされた後、音響チャネルを介してユーザのスマートフォンに認証トークンによって送信される。
これらの信号は、スマートフォンの認証アプリケーションによってデコーディングされ、第2のテストノンス
Figure 2022530136000018
は、スマートフォンのセキュア領域TEEに記憶されている秘密キー
Figure 2022530136000019
によって署名される。署名
Figure 2022530136000020
は、エンコーディング辞書S'を使用して、超音波信号の形態でエンコーディングされ、音響チャネルを介してハードウェア認証トークンに送信される。
問題の署名をデコーディングした後、認証トークンは、第2の公開キー
Figure 2022530136000021
を使用して、第2のテストノンスがユーザの秘密キーによって署名されていることを検証する。これが本当である場合には、認証トークンは、第1の秘密キー
Figure 2022530136000022
を使用して第1のテストノンスに署名し、それは
Figure 2022530136000023
になり、次いで、この署名を端末に送信する。
端末は、この署名が本当に有効であること、すなわち、繰返しnの第1のテストノンス
Figure 2022530136000024
が、第1の秘密キー
Figure 2022530136000025
によって署名されていることを検証する。そうである場合、端末は、新しいテストノンス
Figure 2022530136000026
を送信することによって、次の繰返しに移る。
当業者なら、このテストループは、ユーザのスマートフォンおよび認証トークンが依然として存在していることを保証することを可能にすることを理解するであろう。破壊が認証チェーンに生じた場合、第1のまたは第2のテストノンスは、所定の時間期間内に送り返されない。次いで、端末は、このことについてアクセスサーバに伝え、ユーザは、オンラインサービスから自動的に接続解除される。
連続的な認証手順はユーザによる確認が無視されるものと仮定していることに留意すべきである。言い換えれば、ユーザは、各認証要求において確認ボタンを押圧する必要はなく、すなわち、第2のテストノンスの生成は、自動的に行われる。同様に、スマートフォンによる署名は、自動であり、繰返しのたびにユーザからの照合アクションは必要でない。この自動モードは、問題のノンスの特定のプレフィックスを使用して報告され得る。
本明細書において上述した連続的な認証手順は、端末によって始動され、制御され、ここでは、端末は、第1のテストノンスを送信し、署名を検証する。ただし、一代替形態によれば、この認証手順は、アクセスサーバ自体によって行うこともできる。この場合においては、誤った応答を受け取ると同時に、または所定の時間期間中に応答がない場合、サーバは、セッションを閉じる。
最後に、本発明については、オンラインサービスに対するアクセスのフレームワークにおいて説明してきた。ただし、当業者なら、本発明が、端末自体のセッションに対するアクセスを可能にするのにも適用され得、その場合、端末がアクセスサーバの役割を果たすことを理解するであろう。同様に、この場合においても、端末は、ハードウェア認証トークンを使用して連続的な認証を進め、誤った応答を受け取った場合、または所定の時間期間に応答がない場合、端末において開かれているセッションを閉じることもできる。
110 端末
120 ウェブページ
130 USBキー
140 照合ボタン
210 パーソナルコンピュータ、端末
215 認証アプリケーション
220 ハードウェア認証トークン
230 スマートフォン
250 音響チャネル
260 確認ボタン
310 プロセッサ(DSP)
320 セキュアメモリ領域
330 音響エンコーダ/デコーダ、回路
340 ラウドスピーカ
350 マイクロフォン
縦の線 410、420、430、440
(A) 登録手順
(B) 紐付け手順
(C) 認証手順
S、S' エンコーディング辞書

Claims (12)

  1. USB、BLE(Bluetooth Low Energy)、またはNFC(Near Field Communication)の接続を使用してコンピュータ端末(210)に接続されるように意図されたハードウェア認証トークン(220)であって、プロセッサ(310)と、セキュアメモリ領域(320)とを含み、前記プロセッサが、第1の非対称暗号方式の第1の秘密キーおよび第1の公開キーからなるペアを生成するようになされており、前記第1の秘密キーが、前記セキュアメモリ領域に記憶される、ハードウェア認証トークン(220)において、
    - コード語が前記セキュアメモリ領域に記憶されているエンコーディング辞書Sを使用する音響エンコーダ/デコーダ(330)であって、前記コード語が、ランダムまたは擬似ランダム超音波信号を表す、音響エンコーダ/デコーダ(330)と、
    - 前記ハードウェアトークンが、ユーザのスマートフォンによる発出および受取りの際の音響チャネルを確立することを可能にする少なくとも1つのトランスデューサ(340、350)と
    をさらに備え、
    - 前記ハードウェア認証トークンが、第1のノンスを、前記接続を介して前記端末から受け取り、前記第1のノンスを受け取ると同時に、前記辞書Sを使用してエンコーディングされた第2のノンスを、前記音響チャネルを介してユーザの前記スマートフォンに送信するように構成されており、前記ハードウェア認証トークンが、前記音響チャネルを介して前記スマートフォンからの応答を受け取るようにさらに構成されており、
    - 前記プロセッサが、前記スマートフォンからの前記応答から、前記第2のノンスがユーザの所有する第2の秘密キーで署名されているかどうかを判定し、そうである場合、前記第1の秘密キーを使用して前記第1のノンスを暗号化するようになされており、
    - 前記ハードウェア認証トークンが、このようにして暗号化された前記第1のノンスを、前記接続を介して前記端末に返送して、ユーザを認証するように構成されている
    ことを特徴とするハードウェア認証トークン(220)。
  2. USBキーの形態をしていることを特徴とする、請求項1に記載のハードウェア認証トークン。
  3. 確認ボタンをさらに備え、その場合、前記トークンが、前記第1のノンスを受け取るまで、および前記確認ボタンが作動し終わるまで、第2のノンスを生成せず、送信しないことを特徴とする、請求項1または2に記載のハードウェア認証トークン。
  4. 前記第1のノンスを前記端末から受け取ったとき、前記第2のノンスの前記生成および前記スマートフォンへの前記送信を確認するようにユーザに指示するインジケータライトを備えることを特徴とする、請求項3に記載のハードウェア認証トークン。
  5. 前記音響チャネルを介して、前記超音波信号を発出し受け取るためのラウドスピーカおよび内蔵マイクロフォンを備えることを特徴とする、請求項1から4のいずれか一項に記載のハードウェア認証トークン。
  6. コンピュータ端末およびスマートフォンの、請求項1に記載のハードウェア認証トークンを使用して、ユーザを認証するための方法において、
    a) 前記第1のノンスを含む認証要求を前記コンピュータ端末によって前記ハードウェア認証トークンに送信するステップと、
    b) 前記ハードウェア認証トークンのメモリ領域に前記第1のノンスを一時的に記憶するステップと、
    c) 前記ハードウェア認証トークンが前記第1のノンスを受け取ると同時に、前記第2のノンスを生成するステップであって、前記第2のノンスが、前記エンコーディング辞書Sを使用して第1の超音波信号の形態でエンコーディングされる、ステップと、
    d) 前記音響チャネルを介して、前記第1の超音波信号を前記ハードウェア認証トークンによって前記ユーザの前記スマートフォンに送信するステップであって、前記第1の超音波信号が、前記第2のノンスを提供するためにデコーディングされる、ステップと、
    e) 前記ユーザの前記スマートフォンにおいてあらかじめ開かれている認証アプリケーションによって、前記第2の秘密キーを使用して前記第2のノンスに署名するステップであって、前記第2のノンスの前記署名が、第2のエンコーディング辞書S'を使用して第2の超音波信号の形態でエンコーディングされる、ステップと、
    f) 前記音響チャネルを介して、前記第2の超音波信号を前記スマートフォンによって前記ハードウェア認証トークンに送信するステップであって、前記第2の超音波信号が、前記第2のノンスの前記署名を提供するためにデコーディングされる、ステップと、
    g) 前記プロセッサによって、第2の公開キーを使用して前記第2のノンスの前記署名を検証するステップと、
    肯定的検証の場合に、
    h) 前記プロセッサによって、前記第1の秘密キーを使用して前記第1のノンスに署名するステップであって、前記第1のノンスの前記署名が、前記端末への応答の形態で送信されて、前記ユーザを認証する、ステップと
    を含むことを特徴とする、ユーザを認証するための方法。
  7. 前記トークンに確認ボタンが設けられているとき、前記ユーザが、前記ボタンをステップ(b)と(c)との間に作動させて、前記第2のノンスの前記生成および前記スマートフォンへの前記第1の超音波信号の前記送信をトリガすることを特徴とする、請求項6に記載のユーザを認証するための方法。
  8. 前記ハードウェア認証トークンにインジケータライトが設けられているとき、前記インジケータライトが、ステップ(b)において認証要求を受け取ったことをユーザに指示することを特徴とする、請求項7に記載のユーザを認証するための方法。
  9. ステップ(a)に先立って、前記ユーザが、ログイン情報を使用してアクセスサーバへの自身の登録を進め、前記登録フェーズ(A)は、前記ハードウェア認証トークンによる前記第1の秘密キーおよび前記第1の公開キーからなる前記ペアの生成と、前記ユーザの前記ログイン情報に関連付けた前記第1の公開キーの前記サーバへの登録と、前記トークンの前記セキュアメモリ領域における前記第1の秘密キーの記憶とをさらに含むことを特徴とする、請求項6または8のいずれか一項に記載のユーザを認証するための方法。
  10. ステップ(a)に先立って、前記ユーザが、前記ハードウェア認証トークンと前記スマートフォンとの紐付けを進め、前記紐付けフェーズ(B)は、前記スマートフォンの認証アプリケーションによる前記第2の秘密キーおよび前記第2の公開キーからなる前記ペアの生成をさらに含み、前記第2の公開キーが、前記音響チャネルを介して前記トークンに送信されて、メモリ領域に記憶され、前記第2の秘密キーが、前記スマートフォンのSIMカードのセキュアメモリ領域に記憶されることを特徴とする、請求項6から9のいずれか一項に記載のユーザを認証するための方法。
  11. ステップ(h)に続いて、前記端末が、テストループに、前記ループの繰返しのたびに第1のテストノンスを前記ハードウェア認証トークンに送信することによって入り、前記ハードウェア認証トークンが、現在の繰返しについての第2のテストノンスを自動的に生成し、コードが、第3の超音波信号の形態で前記エンコーディング辞書Sを使用し、次いで、前記ハードウェア認証トークンが、前記第3の超音波信号を、前記音響チャネルを介して前記ユーザの前記スマートフォンに送信し、前記ユーザの前記スマートフォンが、前記第3の超音波信号をデコーディングし、前記第2の秘密キーを使用して前記第2のテストノンスに自動的に署名し、このようにして得られた前記署名を、前記第2のエンコーディング辞書S'を使用してエンコーディングして、第4の超音波信号を生成し、前記第4の超音波信号が、前記音響チャネルを介して前記ハードウェア認証トークンに送信され、前記トークンが、前記第2のテストノンスが前記第2の秘密キーを使用して署名されているかどうかを前記第2の公開キーを使用して検証し、そうである場合、前記第1の秘密キーを使用して前記第1のテストノンスに署名し、このようにして得られた前記署名を前記端末に送信することを特徴とする、請求項6から10のいずれか一項に記載のユーザを認証するための方法。
  12. 前記端末が、前記第1のテストノンスが前記第1の秘密キーを使用して署名されていることを検証し、そうである場合、次の繰返しにおいて、新しい第1のテストノンスを生成し、そうでない場合、このことについてアクセスサーバに伝えることを特徴とする、請求項11に記載のユーザを認証するための方法。
JP2021563383A 2019-04-25 2020-04-24 リモート照合によるハードウェア認証トークン Pending JP2022530136A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1904394A FR3095528B1 (fr) 2019-04-25 2019-04-25 Jeton matériel d’authentification à validation déportée
FR1904394 2019-04-25
PCT/FR2020/050702 WO2020217030A1 (fr) 2019-04-25 2020-04-24 Jeton matériel d'authentification à validation déportée

Publications (1)

Publication Number Publication Date
JP2022530136A true JP2022530136A (ja) 2022-06-27

Family

ID=68733106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021563383A Pending JP2022530136A (ja) 2019-04-25 2020-04-24 リモート照合によるハードウェア認証トークン

Country Status (7)

Country Link
US (1) US20220166623A1 (ja)
EP (1) EP3959629A1 (ja)
JP (1) JP2022530136A (ja)
KR (1) KR20220058845A (ja)
CN (1) CN114072796A (ja)
FR (1) FR3095528B1 (ja)
WO (1) WO2020217030A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
JP2022151391A (ja) * 2021-03-27 2022-10-07 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及び情報処理プログラム
US20220407723A1 (en) * 2021-06-18 2022-12-22 Capital One Services, Llc Systems and methods for contactless card communication and multi-device key pair cryptographic authentication
CN113438246B (zh) * 2021-06-29 2023-05-30 四川巧夺天工信息安全智能设备有限公司 一种针对智能终端的数据安全及权限管控的方法
CN114172733B (zh) * 2021-12-10 2024-04-05 中科计算技术西部研究院 基于插拔式加密终端的医疗样本数据加密传输方法
CN116566746B (zh) * 2023-07-11 2023-09-19 飞天诚信科技股份有限公司 一种基于物联网的认证实现方法及系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075437B1 (en) * 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
WO2014104284A1 (ja) * 2012-12-28 2014-07-03 楽天株式会社 超音波通信システム
US9369282B2 (en) * 2014-01-29 2016-06-14 Red Hat, Inc. Mobile device user authentication for accessing protected network resources
US9866388B2 (en) * 2014-11-20 2018-01-09 BluInk Ltd. Portable device interface methods and systems
CN105657468B (zh) * 2015-12-30 2019-03-12 深圳数字电视国家工程实验室股份有限公司 一种fido遥控器及电视支付系统及方法
US20170337369A1 (en) * 2016-05-17 2017-11-23 Clutch Authentication Systems, Llc Energy harvesting cryptosystem
FR3052614B1 (fr) 2016-06-13 2018-08-31 Raymond MOREL Methode de codage par signaux acoustiques aleatoires et methode de transmission associee
US10469490B2 (en) * 2017-10-19 2019-11-05 Mastercard International Incorporated Methods and systems for providing FIDO authentication services
JP6600369B2 (ja) * 2018-02-06 2019-10-30 日本電信電話株式会社 端末登録システムおよび端末登録方法
JP2022508010A (ja) * 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法

Also Published As

Publication number Publication date
FR3095528B1 (fr) 2021-05-21
WO2020217030A1 (fr) 2020-10-29
KR20220058845A (ko) 2022-05-10
EP3959629A1 (fr) 2022-03-02
FR3095528A1 (fr) 2020-10-30
CN114072796A (zh) 2022-02-18
US20220166623A1 (en) 2022-05-26

Similar Documents

Publication Publication Date Title
JP2022530136A (ja) リモート照合によるハードウェア認証トークン
US11663578B2 (en) Login using QR code
US10491587B2 (en) Method and device for information system access authentication
US9722984B2 (en) Proximity-based authentication
US10367797B2 (en) Methods, systems, and media for authenticating users using multiple services
CN106575326B (zh) 利用非对称加密实施一次性密码的系统和方法
US20110219427A1 (en) Smart Device User Authentication
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
Dodson et al. Secure, consumer-friendly web authentication and payments with a phone
US8484708B2 (en) Delegating authentication using a challenge/response protocol
WO2015062398A1 (zh) 信息系统访问认证方法及装置
KR101563828B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
TW200810465A (en) Mutual authentication between two parties using two consecutive one-time passwords
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
CN110278179B (zh) 单点登录方法、装置和系统以及电子设备
KR20110009222A (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
US8763100B2 (en) Entity authentication method with introduction of online third party
US20080072295A1 (en) Method and System for Authentication
CN102333085B (zh) 安全的网络认证系统和方法
KR20070105072A (ko) 인터넷 전자결제 서비스 시스템에서 음성신호를 이용한일회용 비밀번호 인증 시스템 및 그 방법
US20140136837A1 (en) Method for identifying and authenticating a user via a portable device
Borisov A novel approach for user authentication to industrial components using QR codes
KR101801851B1 (ko) 음파 신호를 이용한 2채널 otp 인증 서비스 제공 방법 및 이를 구현하기 위한 인증 시스템
Kumari et al. Hacking resistance protocol for securing passwords using personal device
Guo et al. 2FA Communication Protocol to Secure Metro Control Devices