JP5802337B2 - アウトオブバンドリモート認証 - Google Patents

アウトオブバンドリモート認証 Download PDF

Info

Publication number
JP5802337B2
JP5802337B2 JP2014533266A JP2014533266A JP5802337B2 JP 5802337 B2 JP5802337 B2 JP 5802337B2 JP 2014533266 A JP2014533266 A JP 2014533266A JP 2014533266 A JP2014533266 A JP 2014533266A JP 5802337 B2 JP5802337 B2 JP 5802337B2
Authority
JP
Japan
Prior art keywords
user
authenticating
host
service provider
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014533266A
Other languages
English (en)
Other versions
JP2014531683A (ja
Inventor
ベイリー、アブダル、エム.
スミス、ネッド、エム.
グプタ、アトゥル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2014531683A publication Critical patent/JP2014531683A/ja
Application granted granted Critical
Publication of JP5802337B2 publication Critical patent/JP5802337B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

ユーザーの証明及び認証には、従来、オペレーティングシステム(OS)及び/又はソフトウェアを介した(即ち、インバンド通信を介した)ユーザー証明書の入力が必要とされている。例えば、サービスプロバイダ(SP)のクラウドに基づいた電子メールサービスにログインするためには、ユーザーは、ユーザー名及びパスワードをOS及びブラウザを介して入力しなければならない。但し、このようなパスワードへの依存だけでは、安全な演算慣行を維持するには不十分であろう。
例えば、OS又はソフトウェアモジュールを伴うインバンド通信を介したパスワード情報の入力の際には、システムは、(例えば、キーロガーや中間者攻撃などの)セキュリティ上の脅威に晒された状態におかれる。ユーザーアクセス要求が実際に自然人に由来したものであることを検証するものと理論的に考えられているハードウェア又はソフトウェアのワンタイムパスワード(One Time Password:OTP)などの強力なパスワードも、パスワードが伝達される方式に伴うインバンド特性に起因し、問題を有している(即ち、このようなパスワードは、依然として、キーロガーやこれに類似したものの影響を受け易い)。更には、このようなパスワードが捕捉されない場合にも、これらの同一のパスワードは、脆弱であり、その理由は、トロイの木馬、ウイルス、及びワームが自然人を装うと共に複数のエンドポイントに跨って拡散する場合があるからである。大部分のパスワードに伴う更に別の問題点として、人間は、通常、自身が加入しているすべてのインターネットサービス用の、一意の、長い、又はその他の方式によって強力な、パスワードを思い出すことなどできない。この結果、思い出すことに伴う負担を低減するために、多くのユーザーは、同一のパスワードを複数のサイトにわたって再使用している。ユーザーがいくつかの異なるパスワードを使用している場合にも、それらのパスワードは、しばしば、短く、予測可能であり、又はその他の方式によって脆弱であり、且つ、上述の選択肢と同様に効果を有していない。
パスワードの強度を増大させるために、アイデンティティ管理サービスは、例えば、網膜スキャン、指紋スキャン、及びこれらに類似したものを含む多要素認証(Multi−Factor Authentication:MFA)を実装している。このような証明書は、一意であり、ユーザーが記憶する必要がなく、且つ、一般に、パスワードとして強力であると見なされている。但し、このような証明書の実際の現実世界における実装は、例えば、ユーザーが複数のサービスプロバイダとのやり取りを所望するなどのような現実的な環境において観察した際には、問題となる可能性がある。
具体的には、アイデンティティ管理サービスは、クライアント上ではなく、サーバー上において、対応するMFAポリシーを試験することにより、MFAを実装している。従って、ユーザーの存在は、プラットフォームの外部において(例えば、クライアントサイドにおけるハードウェアトークンにより、且つ/又は、認証の細目をサーバーに転送することにより)立証されている。この理由は、プラットフォーム自体が証明能力を有していないからであるか、或いは、プラットフォーム自体が証明能力を有している場合には、高信頼性経路メカニズム(例えば、高信頼性プラットフォームモジュール(Trusted Platform Module:TPM))が証明能力の外部に存在しているからであろう。
この結果、ユーザー認証の状態が(クライアント上にではなく)サーバーによって保持されているため、(異なるサーバー上の)異なるサービスプロバイダがユーザーの認証状態について知ることを所望した場合には、2つの選択肢が存在している。第1の選択肢としては、ユーザーは、例えば、再度、網膜スキャンを提出することにより、再認証しなければならないであろう。これは、特に、MFA証明書を有するように(例えば、複数の網膜スキャンを取得するように)実装されている際には、ユーザーにとって負担となる可能性がある。第2の選択肢としては、2つのサーバーが、ユーザーのアイデンティティを統合すると共にユーザーの認証状態を追跡するためのバックエンドプロトコルを実装しなければならない。この方式は、ユーザーが直接的に制御することができないというプライバシー上の懸念を有しており、この結果、この場合にも、セキュリティが低下することになる。いずれの選択肢も最適なものではない。
本発明の実施形態の特徴及び利点については、添付の請求項、1つ又は複数の例示用の実施形態の詳細な説明、及び対応する図面から明らかとなろう。
本発明の一実施形態におけるシステムを含む。 本発明の一実施形態における方法を含む。 本発明の一実施形態における方法を含む。 本発明の実施形態と共に使用されるシステムを含む。
以下の説明においては、多数の具体的な詳細事項が記述されているが、本発明の実施形態は、これらの具体的な詳細事項を伴うことなしに実施してもよい。周知の回路、構造、及び技法については、以下の説明の理解を曖昧にすることを回避するべく、詳細に示されてはいない。「一実施形態」、「様々な実施形態」、及びこれらに類似したものは、このように記述された1つ又は複数の実施形態が特定の特徴、構造、又は特性を含んでもよいことを示しているが、すべての実施形態が、それらの特定の特徴、構造、又は特性を必ずしも含むものではない。いくつかの実施形態は、その他の実施形態について記述されている特徴のいくつか又はすべてを有してもよく、或いは、そのすべてを有していなくてもよい。「第1の」、「第2の」、「第3の」、及びこれらに類似したものは、共通の対象物を記述しており、且つ、類似の対象物の異なるものが参照されていることを示している。このような形容詞は、このように記述されている対象物が、時間的に、空間的に、ランキングにおいて、又は任意のその他の方式により、所与の順序を有していなければならないことを意味するものではない。「接続されている」は、要素が互いに直接的な物理的又は電気的接触状態にあることを示している場合があり、且つ、「結合されている」は、要素が互いに協働又は相互作用することを示している場合があるが、これらの要素は、直接的な物理的又は電気的接触状態にある場合もあり、或いは、そうでない場合もある。又、類似の又は同一の符号を使用して異なる図面において同一の又は類似の部分を表記している場合があるが、このような表記は、類似の又は同一の符号を含むすべての図面が単一の又は同一の実施形態を構成していることを意味するものではない。
一実施形態においては、アウトオブバンド通信を介した高信頼性経路ハードウェアモジュールとサービスプロバイダの間において実行される単一のユーザー認証イベントにより、ユーザーが、それぞれのサービスプロバイダに固有の強力な証明書を使用して複数のサービスプロバイダに対してトランスペアレントにアクセスすることができるようにすることができる。認証イベントは、ユーザーの実際の物理的存在を示す多要素認証に基づいたものであってもよい。従って、例えば、ユーザーは、それぞれのサービスプロバイダに対するアクセスを得るために、異なる網膜スキャンを入力する必要がなくなるであろう。
図1は、本発明の一実施形態におけるシステム100を含んでいる。一般に、プラットフォーム105は、モバイル演算装置、ラップトップ、ネットブック、タブレット、パーソナルコンピュータ、パーソナルデジタルアシスタント、携帯電話機、スマートフォン、携帯型メディアプレーヤー、及びこれらに類似したものを含んでもよい。プラットフォーム105は、中央処理装置(CPU)125と、システムオンチップ(System−On−a−Chip:SOC)130と、を含んでもよい。
SOC130は、高信頼性経路(Trusted Path:TP)メカニズム135を含んでもよく、或いは、これに結合されてもよい。一例として、且つ、限定を伴うことなく、TPメカニズムは、Intel(登録商標) Active Management Technology(Intel(登録商標) AMT)を含んでもよく、或いは、これを実装してもよく、AMTによれば、装置の電源がオフである際にも、リモートで、装置に対して問合せを行い、装置をリストアし、且つ、装置を保護することができる。AMTは、OS126、アプリケーションソフトウェア110、及びCPU125とは独立的に(即ち、アウトオブバンド(OOB)通信を介して)、プラットフォーム105に対するアクセスを許容する。更には、SOC130は、通信リンクプラットフォーム105及びその外部環境が安全なものとなることを保証するためのセキュリティメカニズムを含む。一実施形態においては、TPメカニズム130は、具体的には、一例として、且つ、限定を伴うことなしに、AMTファームウェアサービス及びアプリケーションを稼働させるIntel(登録商標) Management Engine(ME)135を含んでもよい。ME135は、プラットフォーム105のその他の部分(例えば、メモリ)との間の通信との関連において結合されたネットワークを介してリモートエージェント(例えば、独立系ソフトウェアベンダ(Independent Software Vendor:ISV)、相手先ブランド製造者(Original Equipment Manufacturer:OEM)、情報技術(Information Technology:IT)部門、SPなど)から受け取ったポリシーを実施するためのマイクロコントローラによって実装されたシステムであってもよい。例えば、システムのスタートアップ(ブート)ポリシーをOEMからME135にダウンロードしてもよい。そして、ME135が、例えば、高信頼性プラットフォームモジュール(TPM)及びこれに類似したものの内部のローカルなユーザー設定証明書に照らしてポリシーを評価する。この後に、ME135は、ポリシーの条件が合致した状態にある場合に、プラットフォーム105のその他の部分(例えば、メモリ)に対するアクセスを提供してもよい。ME135に関する更なる詳細については、一例として、且つ、限定を伴うことなしに、米国特許第7,603,7070号及び第7,930,728号明細書、並びに、http://download.intel.com/embedded/technology/325644.pdfにおいて、且つ、更に一般的には、www.intel.comにおいて、提供されている「Advanced Security Design Aspects of i5 and i7 Processors (Intel(R) AMT): WHITE PAPER 2nd generation Intel(R) Core(TM) i5 and i7 Processors Intel(R) vPro(TM) Technology Embedded Computing」において入手可能である。先程示唆したように、TPメカニズム135は、ホストOS126のネットワークとは独立したTCP/IPネットワークスタックを含むことにより、アウトオブバンド(Out−Of−Band:OOB)ネットワーク接続を許容してもよい。
一実施形態においては、プラットフォーム105は、証明書保管部(Credential Vault:CV)140を含み、CV140は、TPメカニズム135に更に含まれている。CV140は、一意の強力な多要素証明書を生成すると共に記憶する。
図2との関連において、図1について更に説明する。図2は、本発明の一実施形態における方法を含んでいる。方法200は、プラットフォーム105との間の安全な通信を可能にするべく、単一のユーザー認証イベントを使用し、ユーザーがSPに固有の証明書(例えば、それぞれのSP用の一意の強力な証明書)を使用して複数のSPに対してアクセスできるようにする。図2は、図1のシステム100との関連において説明するが、方法の実施形態は、このようなシステムを有する実装形態に限定されるものではない。
ブロック205において、ユーザーをOOB通信を介して(例えば、OOBチャネル155を介して)ホスト105に対して認証することにより、ユーザー認証状態を判定している。SOC130のOOBの能力と、この結果として得られるOS126のブーティングからの独立性を考慮することにより、ブロック205のユーザー認証は、システムスタートアップの前に(即ち、ブートの前に、又はOS126が完全にブートされる前に)、且つ/又は、システムスタートアップの後に(即ち、ブートの後に、又はOS126が完全にブートされた後に)、実行してもよい。更には、OOBの通信能力を考慮した場合に、認証は、部分的に、ソフトウェアアプリケーション110及びOS126とは独立したOOB通信を可能にするグラフィカルオーバーレイであるスプライト115(例えば、保護されたオーディオ/ビジュアル経路(Protected Audio/Visual Path:PAVP)スプライト)を介したユーザーからの情報の入力に基づいたものであってもよい。認証情報は、ユニット120(指紋スキャナ、網膜スキャナ、音声認識、及びこれらに類似したもの)を介して入力された強力な多要素証明書を含んでもよい。このような情報は、スプライト115を介して入力された情報との関連において、又はこれとは独立的に、含まれてもよい。実施形態は、任意の特定の形態の証明書又は証明書の組合せの使用に限定されるものではない。
スプライト115に関連し、一実施形態においては、ホスト126又は複数SPのうちの1つは、ユーザー経験がOSのユーザーインターフェイスのルックアンドフィールと一貫性を有するように、PAVPスプライトのビットマップを供給してもよい。このビットマップは、更に後述されるOOBセキュアチャネル165又はOOBセキュアチャネル170を介して送信してもよい。
更に具体的には、OOB通信に関連し、ユーザーは、ヒューマンインターフェイス装置(例えば、指紋スキャナや高信頼性キーボード)とCV140の間に安全なチャネルを確立する「高信頼性経路」メカニズム(例えば、ME)を使用して認証される。CV140のロジックは、ホストCPU、メモリ、及び入出力(I/O)装置から物理的に隔離されたチップセット130内のマイクロコントローラ上において稼働している。従って、チップセット130に対する通信は、OS126又はソフトウェア110を「経由」する必要はない。その代わりに、通信は、「アウトオブバンド」であってもよく、且つ、OS126及びソフトウェア110をバイパスしてチップセット130に対して直接的に通信してもよい。
ユーザー認証装置をCV140に対して(少なくとも一時的に)割り当てることにより、高信頼性経路ユーザー認証を実行してもよい。例えば、PAVPは、ホスト105とチップセット130の間においてパーティション化されるリソースである。CV140は、PAVPを使用しているホスト105と衝突しないように、チップセットPAVPリソースを使用する。それぞれの認証装置(例えば、指紋スキャナ)は、リソースをパーティション化して1つのパーティションをチップセットに対して排他的に割り当てなければならない場合もあり、或いは、チップセットが装置をホストから「窃盗」すると共に装置を「返却」できるようにする共有方式を案出してもよい。多くのヒューマンインターフェイス装置は、この観点において状態を有しておらず、従って、窃盗及び返却は、結果的にプログラムエラーをもたらさない。
図2を再度参照すれば、ブロック210において、システム100は、(ブロック205において判定された)ユーザー認証状態をホスト105上においてローカルに維持しており、この意義については、更に後述する。
ブロック215において、システム100は、ユーザーに対してトランスペアレントに、ユーザーをSP145に対して認証するための証明書と、ユーザーをSP150に対して認証するための、SP145用の証明書とは等しくない、別の証明書と、を決定(例えば、生成又は選択)している。SP145は、金融クラウドサービスを含んでもよく、且つ、SP150は、電子メールクラウドサービスを含んでもよい。SP145は、SP150をホスティングする別のサーバーとは別個のサーバー上においてホスティングされていてもよい。一実施形態においては、CV140を使用してブロック210の証明書を生成している。CV140は、一意の強力な多要素証明書を生成すると共に記憶する。TPモジュール135(例えば、ME)がCV140を実装しており、これは、MEファームウェア及びハードウェアによって保護された1つ又は複数のJava(登録商標)アプレット及び暗号化キーを有するJava(登録商標)仮想マシン(Java(登録商標) Virtual Machine:JVM)と、既定の保管部認証ポリシー(更に後述する)と、から構成してもよい。
ブロック220において、(例えば、ランダム数生成器を介して)生成された又はブロック215において選択された証明書に基づいて、システム100は、(ユーザーに対して)トランスペアレントに、OOB通信を介して(例えば、OOB通信チャネル165を介して)、ユーザーをSP145に対して認証している。又、ブロック220においては、ブロック215において決定された証明書に基づいて、システム100は、別のOOB通信を介して(例えば、OOB通信チャネル170を介して)、(ユーザーに対して)トランスペアレントに、ユーザーをSP150に対して認証している。
従って、ブロック205、ブロック210、ブロック215、及びブロック220により、方法200は、単一のユーザー認証イベント(ブロック205)を使用し、ユーザーがSP145及びSP150の両方に固有の証明書を使用して複数のSP(SP145及びSP150)に対してアクセスすることをトランスペアレントに可能にしている。更には、ブロック205がユーザーの実際の物理的存在を示す認証(例えば、網膜スキャン)に基づいたものであってもよいことを考慮すれば、プラットフォーム105は、ブロック205における単一の網膜スキャンに依存することにより、但し、SP145及びSP150用の更なる独立的なスキャンに対する必要性を伴うことなしに、ユーザーの物理的存在の証拠をSP145及びSP150に供給してもよい。
一実施形態は、ブロック225を含む。ブロック225において、システム100は、ユーザーに対してトランスペアレントに、且つ、補完的なOOB通信を介して、ユーザーをSP145に対して再認証している。例えば、プラットフォーム105とSP145の間の安全なセッションが最終的にタイムアウトした場合に、ユーザーが、再度、例えば、多要素証明書を再入力する必要性を伴うことなしに、(部分的に、ブロック205において実行された初期認証に基づいて)、再認証を実行してもよい。この再認証は、相対的に容易に処理されることになり、その理由は、ブロック210において、ユーザー認証状態が、プラットフォーム105上においてローカルに保存されている(例えば、TPモジュール135内に含まれている)からである。
又、ユーザー認証状態がプラットフォーム105上においてローカルに保存されていることに部分的に起因し、ブロック230において、ユーザーは、トランスペアレントに(即ち、更なる多要素証明書の入力をユーザーに対して再度求めることなしに)第3SP(図1には図示されてはいない)に対してアクセスすることができる。従って、第3SPがSP145又はSP150と統合されていない場合にも、統合の欠如が克服されるように、ユーザー認証は、プラットフォーム105にとってローカルなものになっている。
ブロック235において、プラットフォーム105は、例えば、個々のチャネル175、180などのインバンド通信を介して、SP145及びSP150と安全に通信してもよい。このようなチャネルは、例えば、インターネットを含む。方法200における先行するブロックに基づいて、いまや、真の人物が本当の認証プラットフォームの背後に着座しているという信頼性を伴って、インターネットリソースに対するユーザーアクセスの認可を実行することができる。
図3は、本発明の一実施形態における方法300を含んでいる。方法は、ブロック302において始まっており、且つ、ブロック304におけるシステムリセットによって後続されている。ブロック306において、BIOSが、TP装置135内のMEなどのハードウェアセキュリティモジュール(CV140を含んでいてもよく、或いは、これに結合されていてもよい)を初期化している。ブロック308において、BIOSが、ブート前認証(Pre−Boot Authentication:PBA)を起動している。ブロック312において、PBAが、CV140内に保存されている既定のMFAポリシーを選択している。ブロック314及びブロック316において、ユーザーが、ブロック312のポリシーによって決定されるいくつかの要素に従って認証している(即ち、プロセスは、すべての必要とされる要素の試験が完了する時点まで、網膜スキャン、指紋スキャンなどの実行を反復する)。認証は、ME135及びAMT手順などの高信頼性経路技術を使用して進めてもよい。ブロック318は、ユーザーが、ブロック314において実行された試験に基づいて認証されているかどうかを判定している。
ブロック320において、CV140がユーザーの状態を更新している。上述のように、このような情報をローカルに保存することにより、ばらばらのサーバー上においてホスティングされているSPを互いに統合する必要性が軽減される。
ブロック322において、PBAがPBAに対するユーザー証明書を放出している。更に具体的には、CV140は、ハードディスクドライブ(Hard Disk Drive:HDD)をアンロックし、ロックされているUSB装置にアクセスし、且つ、これに類似した動作を行うためにBIOSによって再生される「証明書」(例えば、パスワード)を維持(保存)している。アクセス対象であるそれぞれのリソース(例えば、HDDやUSB装置)についてパスワードを入力するようにユーザーに要求するのではなく、CV140は、必要とされるすべてのパスワードを保存し、且つ、ユーザーを一度だけ認証する。これは、パスワードに基づいたものとすることが可能であり、この場合には、ユーザーが供給するパスワードは、実際のHDD及びUSB装置のアンロック動作を実行するために保管部140がBIOSに「放出」するパスワードとは異なっている。
ブロック324において、PBAは、実行をホストOS又はVMMに渡している。ブロック326において、ホストプラットフォーム105が、CV140を試験し、ホストに対する認証をユーザー状態が反映しているかどうかを判定している。判定結果が否定的である場合には、ホストは、認証についてユーザーに要求してもよく(ブロック330)、或いは、最終的にエラーを返すと共に/又は認証を中止してもよい。判定結果が肯定的である場合には、ユーザー証明書がホストに対して放出される(ブロック332)。更に詳しくは、ホストOS126は、ログイン動作を実行し、且つ、CV140内に保存されているアプリケーション(例えば、電子メール、ファイルパスワード、及びこれらに類似したもの)を有してもよい。ホストアプリケーションは、(アプリケーション開発者によって垂直統合されたファイル内にではなく)CV140内にパスワードを保存するように記述することができる。ブロック326は、ユーザーが以前に認証しているかどうかを判定するための試験を含んでいる(例えば、BIOSは、ブロック322との関連において説明したように、HDDをアンロックするためにユーザー認証を起動した状態にあってもよい)。判定結果が肯定的である場合には、OSログインの際に、再度、ユーザーに対して要求されることはない。その代わりに、(再度)ユーザーの手を煩わすことなしに、保管部内のパスワードが返される。
ブロック334において、ホストが、OOB通信チャネルを介してSPに対する接続を確立してもよい。従って、いくつかの従来の方法とは対照的に、SPがソフトウェア110への安全な通信認証チャネルを確立することはなく、その代わりに、SPは、TPモジュール135との間にOOB通信チャネルを確立する。一実施形態においては、TPモジュール135は、第三者リソース(例えば、VeriSign)を使用してSPからの認可証を認証してもよく、且つ、SPとの間の更なる通信は、この認証に基づいたものであってもよい。
ブロック336において、SPは、ユーザーの認証をプラットフォーム105に対して要求してもよい。ブロック338においては、証明が必要とされているかどうかについての判定が実施されている。この判定結果が否定的である場合には、プロセスは、ブロック346に進む。判定結果が肯定的である場合には、ブロック340において、ホスト105がSP参照をCV140に転送する。ブロック342において、CV140が、SPとの間に安全なOOBセッション(例えば、Sigma又はトランスポート層セキュリティ(Transport Layer Security:TLS)プロトコル)を確立している。
ブロック344において、Sigmaセッションが、セキュアIDを使用し、CV140の信憑性を証明してもよい。このようなIDは、一例として、且つ、限定を伴うことなしに、装置所有者のプライバシーを保持しつつ、ハードウェア装置のリモート認証を可能にする暗号化方式であるEPID(Enhanced Privacy ID)を含んでもよい。このような状況においては、EPID方式における1つのパブリックキーは、複数のプライベートキーに対応している。一実施形態においては、EPIDは、TPモジュール135に永久的に埋め込まれた証明書であってもよい。この結果、EPIDは、SPがユーザーの認証状態について別のSPと協働することを許容することなしに、SPがプラットフォーム105の認可状態を信頼できるようにするプライバシーの影響を受け易いプラットフォーム識別子である。EPIDに関する更なる情報については、少なくとも、Intel Technology Journalの2009年の第13巻第2号に公開されている「Enhanced Privacy ID: A Remote Anonymous Attestation Scheme for Hardware Devices」に見出すことができる。実施形態は、必ずしも、EPID又は任意のその他の1パブリックキー/多数プライベートキー方式を必要とするものではない。
ステップ340、ステップ342、ステップ344を更に詳細に観察すれば、パスワードをリモートパーティ(例えば、サービスプロバイダ)に「放出」する際には、SPは、パスワードがホストOS内において攻撃に晒された場合に、パスワードがハードウェア内において保護されるかどうかに関する知識を有していない。証明は、MEが、実際に、パスワードを保護しているハードウェアであることをMEがリモートパーティに対して証明できるようにするメカニズムである。ブロック340は、トランスポートセッションハンドルを保管部140に送っており、トランスポートセッションハンドルは、保管部140が保管部140とSPの間にSigmaセッション(又は、その他の保護されたセッション)をオープンできるようにする。Sigmaセッションは、符号付きDiffie−Hellmanキー交換プロトコルを含んでもよく、この場合に、署名は、EPIDを使用して実行される。Sigmaの1つの特性は、証明情報を含んでいるという点にある。一実施形態における証明は、保管部環境と、保管部内に収容されている1つ又は複数のパスワードと、のためのものであってもよい。証明においては、パスワードのハッシュを供給してもよく、これにより、SPは、ハッシュを、アプリケーションに対して後で放出される実際のパスワードと比較することができる(例えば、ブロック358を参照されたい)。
方法300を再度参照すれば、ブロック344において、CV140のハードウェア証明をEPIDを使用して実現している。これは、ユーザーに対するTP認証メカニズム(例えば、PAVP)を実装するユニット135(例えば、ME)に少なくとも部分的に基づいている。又、これは、サービスプロバイダに対する安全なチャネルをも実装し、且つ、ユーザー証明書(例えば、パスワード)を管理するための安全な実行環境をも実装する。この結果、SPは、ユーザーの証明及び認証を定量化するためのポリシーを実施するべく、TP135を必要とする可能性がある。例えば、SPは、有効なプラットフォームがSPのバックエンドサービスと通信していることを保証するべく、TPモジュール135からのOTPと結合されたCPU125からのEPIDを必要とする可能性がある。この結果、SPは、CV140をアンロックするために有効なPINをエンドユーザーが入力することを必要とする可能性がある。一実施形態においては、チャネル190、195を介して更なる機械185(例えば、サーバー)により、EPIDを検証してもよい。
ブロック346において、SPは、ユーザーの認証状態についてCV140を試験している。ブロック348において、ユーザーが認証されていない場合には、プロセスは、エラーを返してもよい。但し、ユーザーが認証されている場合には、ブロック350において、SPが優位な(即ち、CV140内に保存されている既定のMFAポリシー内のもの以外の要素及び/又はそれらほどには厳格ではない要素を必要とする)MFAポリシーを有しているかどうかを判定している。判定結果が肯定的である場合には、方法は、ブロック356に進む。さもなければ、ブロック352において、CV140は、高信頼性経路を介して、認証するようにユーザーに対して要求する。このような情報の入力は、TPモジュール135がCPU125上において稼働しているソフトウェア110の外部においてデータをユーザーに対して安全に提示することができるように、TPモジュール135のグラフィックオーバーレイ機能(例えば、スプライト115)を介して入力してもよい(プロセスは、すべての要素が吟味される時点まで、ブロック354を介して反復してもよい。すべての要素が吟味されたら、ブロック350は、ブロック356に進んでもよい)。従って、TPモジュール135は、キーボード及び/又はマウスのクリックを安全に収集することができる。エンドユーザーがCV140をアンロックしたら、TPモジュール135は、強力な一意の且つ長いパスワードを使用してSPに対して再認証することができる。要素認証は、必要に応じて、優位なポリシーに従って反復してもよい。
ブロック356において、CV140がユーザー状態を更新している。ブロック358において、(SP用の)ユーザーの証明書をSPに対して放出している。この結果、ウェブサーバーとの間の接続をオープンしているアプリケーション(例えば、ブラウザ)は、ウェブサーバーにパスワードを供給することができる。ユーザーが以前に(例えば、ブロック318におけるBIOSにおいて、或いは、ブロック328におけるOSログインの際に)認証している場合には、認証するようにユーザーに対して再度要求しなくてもよい。むしろ、まず、ブロック348及び350において、状態がチェックされる。状態が許容している場合には、ウェブへのログインという課題を完了させるために、ウェブサービスに固有のパスワードが「放出」されると共にブラウザに対して再生される。
ブロック360において、フローは、呼出し元のエンティティ(例えば、ブラウザ)に継続し、且つ、方法は終了する。
従って、様々な実施形態は、ユーザーがブート前とブート後の間の遷移の際に自動的に再認証する必要がないように、ブート前及びブート後の環境において利用可能な証明書を伴う多要素認証の使用可能性を提供している。この結果、例えば、反復的に複数の認証要素及び強力なパスワードを入力すると共に/又は維持することに関連するユーザーの疲労/フラストレーションの低減に起因し、ユーザー経験が改善される。
又、上述のように、チップセット/SOC及び「アンコア」ハードウェア内において実装された高信頼性経路メカニズム(例えば、ALU、FPU、L1及びL2キャッシュなどのコア内には存在しないマイクロプロセッサの機能)に基づいて、エンドユーザー認証イベントの保護が促進されている。ユーザー認証イベント及び証明書との関連付けは、継続的に保護されており、これにより、ユーザーが認証されていない際にも有効な証明書を再生する中間ブラウザ攻撃(browser−in−the−middle attack)の脅威が低減される。
又、高信頼性経路メカニズムに関連し、いくつかの実施形態においては、ME内において統合された証明書保管部及びEPIDを使用して認証状態の証明を実現しており、これにより、アイデンティティの盗難(例えば、正当なユーザーを装うクライアントサイドのマルウェア)のリスクを低減している。又、証明書が、ホストメモリ又はマルウェア含むCPU上において実行されるソフトウェアに晒されないことから、ME内における証明書の保存の強化も存在している。
又、自動化及び強力なパスワードの使用は、ユーザーに対してトランスペアレントである。実施形態は、いくつかの実施形態においては再使用不能な強力なパスワードを生成しており、これにより、リモートSPによるインサイダ攻撃のリスクを低減している。
実施形態は、多くの異なるシステムタイプにおいて実装してもよい。次に図4を参照すれば、本発明の一実施形態によるシステムのブロックダイアグラムが示されている。マルチプロセッサシステム500は、ポイントツーポイント相互接続システムであり、且つ、ポイントツーポイント相互接続550を介して結合された第1プロセッサ570と第2プロセッサ580を含む。プロセッサ570及び580のそれぞれは、図1との関連において更に記述されているように、マルチコアプロセッサであってもよく、且つ、プロセッサ125内に含まれてもよい。「プロセッサ」という用語は、レジスタ及び/又はメモリからの電子データを処理してその電子データをレジスタ及び/又はメモリ内に保存してもよいその他の電子データに変換する任意の装置又は装置の部分を意味してもよい。第1プロセッサ570は、メモリコントローラハブ(Memory Controller Hub:MCH)及びポイントツーポイント(Point−to−Point:P−P)インターフェイスを含んでもよい。同様に、第2プロセッサ580も、MCH及びP−Pインターフェイスを含んでもよい。MCHは、プロセッサを個々のメモリに、即ち、メモリ532及びメモリ534に、結合しており、これらのメモリは、個々のプロセッサにローカルに装着されたメインメモリ(例えば、ダイナミックランダムアクセスメモリ(Dynamic Random Access Memory:DRAM))の一部分であってもよい。第1プロセッサ570及び第2プロセッサ580は、それぞれ、P−P相互接続を介してチップセット590に結合されてもよい。チップセット590は、図1との関連において更に記述されているように、P−Pインターフェイスを含んでもよく、且つ、SOC130、ME又は「セキュリティエンジン」135、CV140という要素を含んでもよい。セキュリティエンジンは、MEのサブタスクであるか、MEの安全実行モードであるか、又はチップセット内の個別のマイクロコントローラであってもよいであろう。チップセット590は、ホストOS126には「立ち入り禁止」であると共に入出力(I/O)装置によってDMAアクセスから隔離されたスタティックRAM及びフラッシュメモリを含んでもよい。更には、チップセット590は、インターフェイスを介して第1バス516に結合されてもよい。第1バス516を第2バス520に結合するバスブリッジ518と共に、様々な入出力装置514を第1バス516に結合してもよい。例えば、キーボード/マウス522、通信装置526、並びに、一実施形態においては、コード530を含んでもよいディスクドライブ又はその他のマスストレージ装置などのデータストレージユニット528を含む様々な装置を第2バス520に結合してもよい。更には、オーディオ入出力524を第2バス520に結合してもよい。
実施形態は、コードとして実装してもよく、且つ、命令を実行するようにシステムをプログラムするために使用可能な命令をその上部に保存された状態において有する一時的ではない保存媒体上に保存してもよい。保存媒体は、限定を伴うことなしに、フロッピー(登録商標)ディスク、光ディスク、半導体ドライブ(Solid State Drive:SSD)、CD−ROM(Compact Disk Read−Only Memory)、CD−RW(Compact Disk Rewritable)、及び磁気光ディスクを含む任意のタイプのディスク、ROM(Read−Only Memory)、DRAM(Dynamic Random Access Memory)、SRAM(Static Random Access Memory)などのRAM(Random Access Memory)、EPROM(Erasable Programmable Read−Only Memory)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read−Only Memory)などの半導体装置、磁気又は光カード、或いは、電子的命令を保存するのに適した任意のその他のタイプの媒体を含んでもよい。本発明の実施形態は、本明細書においては、命令、機能、手順、データ構造、アプリケーションプログラム、構成設定、コード、及びこれらに類似したものなどのデータを参照して記述されている場合がある。データが機械によってアクセスされる際に、機械は、本明細書に更に詳細に記述されているように、タスクを実行し、抽象的なデータタイプを定義し、低レベルのハードウェアコンテキストを確立し、且つ/又は、その他の動作を実行することにより、応答してもよい。データは、揮発性及び/又は不揮発性のデータストレージに保存してもよい。「コード」又は「プログラム」という用語は、アプリケーション、ドライバ、プロセス、ルーチン、方法、モジュール、及びサブプログラムを含む広範囲のコンポーネント及び構造体をカバーしており、且つ、処理システムによって実行された際に望ましい1つ又は複数の動作を実行する命令の任意の集合体を意味してもよい。更には、代替実施形態は、開示されている動作のうちの一部を使用するプロセス、更なる動作を使用するプロセス、同一の動作を異なる順序において使用するプロセス、本明細書に開示されている個々の動作が組み合わせられるか、サブ分割されるか、或いは、その他の方法で変更されたプロセスを含んでもよい。コンポーネント又はモジュールは、必要に応じて組み合わせてもよく、或いは、分離してもよく、且つ、装置の1つ又は複数の部分内に位置決めしてもよい。
本発明は、限られた数の実施形態を参照して記述されているが、当業者であれば、これらの実施形態から多数の変更及び変形について理解することになろう。添付の請求項は、本発明の真の精神及び範囲に含まれるそれらのすべての変更及び変形を含むものと解釈されたい。
[項目1]
命令を含む一時的ではない機械アクセス可能保存媒体を有する物品であって、
上記命令は、実行された際に、システムが、
ホストに対してユーザーを認証してユーザー認証状態を判定し、
上記ユーザー認証状態及び第1アウトオブバンド(OOB)通信を介して第1サービスプロバイダに対して上記ユーザーをトランスペアレントに認証し、且つ、
上記ユーザー認証状態及び第2OOB通信を介して第2サービスプロバイダに対して上記ユーザーをトランスペアレントに認証する、
ことを可能にする、物品。
[項目2]
上記ホストに対して上記ユーザーを認証するステップは、証明書保管部に対して上記ユーザーを認証するステップを含む項目1に記載の物品。
[項目3]
上記システムが、上記ユーザーに対してトランスペアレントに、(a)上記第1サービスプロバイダに対して上記ユーザーを認証するための第1証明書と、(b)上記第2サービスプロバイダに対して上記ユーザーを認証するための、上記第1証明書とは等しくない、第2証明書と、を決定することを可能にする命令を含む項目1に記載の物品。
[項目4]
上記システムが、上記第1及び第2OOB通信のそれぞれを介して上記第1及び第2サービスプロバイダに対して上記ユーザーを認証した後に、インバンド通信を介して上記第1及び第2サービスプロバイダと通信することを可能にする命令を含む項目1に記載の物品。
[項目5]
上記システムが、上記ユーザーに対してトランスペアレントに、且つ、別のOOB通信を介して、上記第1サービスプロバイダに対して上記ユーザーを再認証することを可能にする命令を含む項目1に記載の物品。
[項目6]
上記システムが、別のOOB通信を介して伝達されたスプライトを介して上記ホストに対して上記ユーザーを認証することを可能にする命令を含む項目1に記載の物品。
[項目7]
上記システムが、上記ホスト上においてローカルに上記ユーザー認証状態を維持することを可能にする命令を含む項目1に記載の物品。
[項目8]
上記第1サービスプロバイダは、第1サーバーによってホスティングされ、上記第2サービスプロバイダは、第2サーバーによってホスティングされ、且つ、上記第1サーバーは、上記第2サーバーと統合されていない項目1に記載の物品。
[項目9]
上記システムが、上記ホストが完全にブートされる前に、上記ホストに対して上記ユーザーを認証することを可能にする命令を含む項目1に記載の物品。
[項目10]
上記システムが、上記ホストに永久的に埋め込まれた証明書に基づいて、上記第1及び第2サービスプロバイダの両方に対して上記ユーザーを認証することを可能にする命令を含む項目1に記載の物品。
[項目11]
上記システムが、ハードウェアセキュリティモジュール(HSW)に対する更なるOOB通信を介して、上記ホストに対して上記ユーザーを認証することを可能にする命令を含む項目1に記載の物品。
[項目12]
ホストに対してユーザーを認証してユーザー認証状態を判定するステップと、
上記ユーザー認証状態及び第1アウトオブバンド(OOB)通信を介して第1サービスプロバイダに対して上記ユーザーをトランスペアレントに認証するステップと、
上記ユーザー認証状態及び第2OOB通信を介して第2サービスプロバイダに対して上記ユーザーをトランスペアレントに認証するステップと、
を有する方法。
[項目13]
上記ホストに対して上記ユーザーを認証するステップは、証明書保管部に対して上記ユーザーを認証するステップを含む項目12に記載の方法。
[項目14]
上記ホスト上においてローカルに上記ユーザー認証状態を維持するステップを含む項目12に記載の方法。
[項目15]
上記第1サービスプロバイダは、第1サーバーによってホスティングされ、上記第2サービスプロバイダは、第2サーバーによってホスティングされ、且つ、第1サーバーは、上記第2サーバーと統合されていない項目12に記載の方法。
[項目16]
上記ホストが完全にブートされる前に、上記ホストに対して上記ユーザーを認証するステップを含む項目15に記載の方法。
[項目17]
システムであって、
メモリと、
(a)ユーザー認証状態を判定するためにホストに対してユーザーを認証し、(b)上記ユーザー認証状態及び第1アウトオブバンド(OOB)通信を介して第1サービスプロバイダに対して上記ユーザーをトランスペアレントに認証し、且つ、(c)上記ユーザー認証状態及び第2OOB通信を介して第2サービスプロバイダに対して上記ユーザーをトランスペアレントに認証するべく、上記メモリに結合されたプロセッサと、
を有するシステム。
[項目18]
上記ホストに対して上記ユーザーを認証するステップは、証明書保管部に対して上記ユーザーを認証するステップを含む項目17に記載のシステム。
[項目19]
上記ユーザー認証状態は、上記ホスト上においてローカルに且つ上記メモリ内において維持される項目17に記載のシステム。
[項目20]
上記プロセッサは、上記ホストが完全にブートされる前に、上記ホストに対して上記ユーザーを認証する項目17に記載のシステム。
100 システム
105 プラットフォーム
110 アプリケーションソフトウェア
115 スプライト
120 ユニット
125 中央処理装置(CPU)
130 システムオンチップ(System−On−a−Chip:SOC)
145 SP
150 SP
155 OOBチャネル
165 OOBセキュアチャネル
170 OOBセキュアチャネル
175 チャネル
180 チャネル
185 機械
190 チャネル
195 チャネル

Claims (20)

  1. 少なくとも1つのプロセッサによって実行される認証方法であって、
    ホストに対してユーザーを認証してユーザー認証状態を判定するステップと、
    前記ユーザー認証状態及び第1アウトオブバンド(OOB)通信を介して第1サービスプロバイダに対して前記ユーザーをトランスペアレントに認証するステップと、
    前記ユーザー認証状態及び第2OOB通信を介して第2サービスプロバイダに対して前記ユーザーをトランスペアレントに認証するステップと、
    を有する方法。
  2. 前記ホストに対して前記ユーザーを認証するステップは、証明書保管部に対して前記ユーザーを認証するステップを含む請求項1に記載の方法
  3. 記ユーザーに対してトランスペアレントに、(a)前記第1サービスプロバイダに対して前記ユーザーを認証するための第1証明書と、(b)前記第2サービスプロバイダに対して前記ユーザーを認証するための、前記第1証明書とは等しくない、第2証明書と、を決定するステップを有する請求項1または請求項2に記載の方法
  4. 前記第1及び第2OOB通信のそれぞれを介して前記第1及び第2サービスプロバイダに対して前記ユーザーを認証した後に、インバンド通信を介して前記第1及び第2サービスプロバイダと通信するステップを有する請求項1から請求項3のいずれか1つに記載の方法。
  5. 記ユーザーに対してトランスペアレントに、且つ、別のOOB通信を介して、前記第1サービスプロバイダに対して前記ユーザーを再認証するステップを有する請求項1から請求項4のいずれか1つに記載の方法。
  6. のOOB通信を介して伝達されたスプライトを介して前記ホストに対して前記ユーザーを認証するステップを有する請求項1から請求項5のいずれか1つに記載の方法。
  7. 記ホスト上においてローカルに前記ユーザー認証状態を維持するステップを有する請求項1から請求項6のいずれか1つに記載の方法。
  8. 前記第1サービスプロバイダは、第1サーバーによってホスティングされ、前記第2サービスプロバイダは、第2サーバーによってホスティングされ、且つ、前記第1サーバーは、前記第2サーバーと統合されてはいない請求項1から請求項7のいずれか1つに記載の方法
  9. 記ホストが完全にブートされる前に、前記ホストに対して前記ユーザーを認証するステップを有する請求項1から請求項8のいずれか1つに記載の方法
  10. 記ホストに永久的に埋め込まれた証明書に基づいて、前記第1及び第2サービスプロバイダの両方に対して前記ユーザーを認証するステップを有する請求項1から請求項9のいずれか1つに記載の方法
  11. ードウェアセキュリティモジュール(HSW)に対する更なるOOB通信を介して、前記ホストに対して前記ユーザーを認証するステップを有する請求項1から請求項10のいずれか1つに記載の方法
  12. コンピュータ請求項1から請求項11のいずれか1つに記載の方法を実行させるためのプログラム
  13. 認証のための処理システムであって、
    ホストに対してユーザーを認証してユーザー認証状態を判定する手段と、
    前記ユーザー認証状態及び第1アウトオブバンド(OOB)通信を介して第1サービスプロバイダに対して前記ユーザーをトランスペアレントに認証する手段と、
    前記ユーザー認証状態及び第2OOB通信を介して第2サービスプロバイダに対して前記ユーザーをトランスペアレントに認証する手段と
    を備えるシステム。
  14. 前記ホストに対して前記ユーザーを認証する前記手段は、証明書保管部に対して前記ユーザーを認証する手段を備える請求項13に記載のシステム。
  15. 前記ユーザーに対してトランスペアレントに、(a)前記第1サービスプロバイダに対して前記ユーザーを認証するための第1証明書と、(b)前記第2サービスプロバイダに対して前記ユーザーを認証するための、前記第1証明書とは等しくない、第2証明書と、を決定する手段を備える請求項13または請求項14に記載のシステム。
  16. 前記第1及び第2OOB通信のそれぞれを介して前記第1及び第2サービスプロバイダに対して前記ユーザーを認証した後に、インバンド通信を介して前記第1及び第2サービスプロバイダと通信する手段を備える請求項13から請求項15のいずれか1つに記載のシステム。
  17. 前記ユーザーに対してトランスペアレントに、且つ、別のOOB通信を介して、前記第1サービスプロバイダに対して前記ユーザーを再認証する手段を備える請求項13から請求項16のいずれか1つに記載のシステム。
  18. 別のOOB通信を介して伝達されたスプライトを介して前記ホストに対して前記ユーザーを認証する手段を備える請求項13から請求項17のいずれか1つに記載のシステム。
  19. 前記ホスト上においてローカルに前記ユーザー認証状態を維持する手段を備える請求項13から請求項18のいずれか1つに記載のシステム。
  20. 前記ホストが完全にブートされる前に、前記ホストに対して前記ユーザーを認証する手段を備える請求項13から請求項19のいずれか1つに記載のシステム。
JP2014533266A 2011-09-30 2011-09-30 アウトオブバンドリモート認証 Active JP5802337B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/054176 WO2013048434A1 (en) 2011-09-30 2011-09-30 Out-of-band remote authentication

Publications (2)

Publication Number Publication Date
JP2014531683A JP2014531683A (ja) 2014-11-27
JP5802337B2 true JP5802337B2 (ja) 2015-10-28

Family

ID=47996173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014533266A Active JP5802337B2 (ja) 2011-09-30 2011-09-30 アウトオブバンドリモート認証

Country Status (6)

Country Link
US (3) US10250580B2 (ja)
EP (4) EP3611874B1 (ja)
JP (1) JP5802337B2 (ja)
KR (1) KR101556069B1 (ja)
CN (2) CN110061842B (ja)
WO (1) WO2013048434A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
EP2645664A1 (en) * 2012-03-30 2013-10-02 Stopic, Bojan Authentication system and method for operating an authentication system
WO2013151851A2 (en) * 2012-04-01 2013-10-10 Authentify, Inc. Secure authentication in a multi-party system
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
US8862155B2 (en) 2012-08-30 2014-10-14 Time Warner Cable Enterprises Llc Apparatus and methods for enabling location-based services within a premises
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US9088555B2 (en) * 2012-12-27 2015-07-21 International Business Machines Corporation Method and apparatus for server-side authentication and authorization for mobile clients without client-side application modification
US9230081B2 (en) 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US20140337957A1 (en) * 2013-05-07 2014-11-13 Dannie Gerrit Feekes Out-of-band authentication
US9705869B2 (en) 2013-06-27 2017-07-11 Intel Corporation Continuous multi-factor authentication
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US10148629B1 (en) 2013-09-23 2018-12-04 Amazon Technologies, Inc. User-friendly multifactor authentication
US10050787B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Authentication objects with attestation
US10049202B1 (en) 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9264419B1 (en) * 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US20160087949A1 (en) * 2014-09-24 2016-03-24 Intel Corporation Establishing secure digital relationship using symbology
US10028025B2 (en) 2014-09-29 2018-07-17 Time Warner Cable Enterprises Llc Apparatus and methods for enabling presence-based and use-based services
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
CN104639566A (zh) * 2015-03-10 2015-05-20 四川省宁潮科技有限公司 基于带外身份认证的交易授权方法
US9807610B2 (en) * 2015-03-26 2017-10-31 Intel Corporation Method and apparatus for seamless out-of-band authentication
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US11831654B2 (en) * 2015-12-22 2023-11-28 Mcafee, Llc Secure over-the-air updates
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10440003B2 (en) * 2016-09-14 2019-10-08 Kasisto, Inc. Automatic on demand re-authentication of software agents
US10355916B2 (en) * 2016-09-27 2019-07-16 Mcafee, Llc Survivable networks that use opportunistic devices to offload services
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US11489833B2 (en) * 2019-01-31 2022-11-01 Slack Technologies, Llc Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system
JP7395938B2 (ja) * 2019-10-09 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
US20240143731A1 (en) * 2022-10-27 2024-05-02 Dell Products L.P. Last resort safe schema

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7221935B2 (en) 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US8296562B2 (en) 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US10140596B2 (en) 2004-07-16 2018-11-27 Bryan S. M. Chua Third party authentication of an electronic transaction
US7603707B2 (en) 2005-06-30 2009-10-13 Intel Corporation Tamper-aware virtual TPM
US7930728B2 (en) 2006-01-06 2011-04-19 Intel Corporation Mechanism to support rights management in a pre-operating system environment
US8051179B2 (en) * 2006-02-01 2011-11-01 Oracle America, Inc. Distributed session failover
US8607310B2 (en) * 2006-04-17 2013-12-10 Raritan Americas, Inc. Association of in-band and out-of-band identification credentials of a target device
JP4882546B2 (ja) * 2006-06-28 2012-02-22 富士ゼロックス株式会社 情報処理システムおよび制御プログラム
KR101302763B1 (ko) * 2006-08-22 2013-09-03 인터디지탈 테크날러지 코포레이션 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
DE102007012749A1 (de) * 2007-03-16 2008-09-18 Siemens Ag Verfahren und System zur Bereitstellung von Diensten für Endgeräte
US8078873B2 (en) 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8635705B2 (en) * 2009-09-25 2014-01-21 Intel Corporation Computer system and method with anti-malware
KR20120120955A (ko) * 2010-02-09 2012-11-02 인터디지탈 패튼 홀딩스, 인크 신뢰적인 연합 아이덴티티를 위한 방법 및 장치
CN102195930B (zh) 2010-03-02 2014-12-10 华为技术有限公司 设备间安全接入方法和通信设备
US20110252153A1 (en) * 2010-04-09 2011-10-13 Zvi Vlodavsky Securely providing session key information for user consent to remote management of a computer device
US8645677B2 (en) * 2011-09-28 2014-02-04 Intel Corporation Secure remote credential provisioning

Also Published As

Publication number Publication date
EP3611874A1 (en) 2020-02-19
CN103828292A (zh) 2014-05-28
EP3706363B1 (en) 2022-03-16
JP2014531683A (ja) 2014-11-27
KR101556069B1 (ko) 2015-10-15
WO2013048434A1 (en) 2013-04-04
EP2761805B1 (en) 2020-05-06
EP2761805A1 (en) 2014-08-06
EP4002761A1 (en) 2022-05-25
CN110061842B (zh) 2022-06-03
EP3706363A1 (en) 2020-09-09
EP3611874B1 (en) 2022-03-02
US20200274864A1 (en) 2020-08-27
EP2761805A4 (en) 2015-06-24
CN110061842A (zh) 2019-07-26
US20190297067A1 (en) 2019-09-26
US10250580B2 (en) 2019-04-02
US11258605B2 (en) 2022-02-22
KR20140054395A (ko) 2014-05-08
US20130347089A1 (en) 2013-12-26
EP4002761B1 (en) 2023-11-15
US10659448B2 (en) 2020-05-19

Similar Documents

Publication Publication Date Title
US11258605B2 (en) Out-of-band remote authentication
US11496518B2 (en) System and method for distributed network access control
CN108351944B (zh) 链式安全系统
US9184918B2 (en) Trusted hardware for attesting to authenticity in a cloud environment
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
KR101704329B1 (ko) 프리빌리지 컴퓨팅 작동의 결과 보호
JP5512841B2 (ja) マネージャビリティエンジンによる企業ネットワークへのシングルサインオンのための方法及びシステム
JP5904616B2 (ja) リモートサーバーに対するセキュアなユーザ認証および証明
JP5497171B2 (ja) セキュア仮想マシンを提供するためのシステムおよび方法
US8332930B2 (en) Secure use of user secrets on a computing platform
CN106716957A (zh) 高效且可靠的认证
WO2017112203A1 (en) Hardware-generated dynamic identifier
Dyer et al. Security issues relating to inadequate authentication in MapReduce applications
Cheng et al. Per-user network access control kernel module with secure multifactor authentication
Reineh et al. Enabling secure and usable mobile application: revealing the nuts and bolts of software TPM in todays mobile devices
Uzunay Increasing trustworthiness of security critical applications using trusted computing

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150630

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150828

R150 Certificate of patent or registration of utility model

Ref document number: 5802337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250