JP6466150B2 - データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス - Google Patents

データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス Download PDF

Info

Publication number
JP6466150B2
JP6466150B2 JP2014235106A JP2014235106A JP6466150B2 JP 6466150 B2 JP6466150 B2 JP 6466150B2 JP 2014235106 A JP2014235106 A JP 2014235106A JP 2014235106 A JP2014235106 A JP 2014235106A JP 6466150 B2 JP6466150 B2 JP 6466150B2
Authority
JP
Japan
Prior art keywords
service
authentication
security device
information
management mechanism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014235106A
Other languages
English (en)
Other versions
JP2015099595A (ja
Inventor
バリー フロリアン
バリー フロリアン
ゲラン バンサン
ゲラン バンサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Publication of JP2015099595A publication Critical patent/JP2015099595A/ja
Application granted granted Critical
Publication of JP6466150B2 publication Critical patent/JP6466150B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法、このようなサービスを実施するデバイスおよびセキュリティデバイス管理機構に関する。本発明は詳細には、このようなユーザアカウントにアクセスするためのユーザの多因子認証にも応用される。
データネットワーク(例えばインターネットネットワーク)上にホストされかつ同様にこのデータネットワークに接続されているコンサルティングデバイスコンサルティングデバイスまたはコンサルティング端末からユーザがアクセスできるサービスは、増々多くなってきている。
このコンサルティングデバイスは、パソコン、多機能携帯電話(英語ではSmartphone)、典型的にはキーボードの無いタッチスクリーンを含むパソコンであるタブレットあるいは、通信ネットワークに接続されユーザがサービスとインタラクトできるようにする他のあらゆるタイプの端末であり得る。
このようなサービスは、データネットワークに接続された1つ以上のサーバー上にホストされたソフトウェアアセンブリである。このソフトウェアアセンブリはコンサルティングデバイスに由来する要求を受信し、考慮対象のサービスを提供する形でこれに応答するようにプログラミングされている。このサービスは例えば、バンキングサービスさらにはソーシャルネットワークである。
このようなサービスに対するアクセスには、コンサルティングデバイスのユーザの認証が必要とされ得る。この場合、サービスは典型的に、ユーザデータベースまたはユーザアカウントと協働して機能する。
こうして、サービスにアクセスするためには、ユーザは、そのサービスに連関されたデータベースのユーザアカウントの1つに連関する1つ以上の認証情報を提供するよう求められる。ひとたび認証されたならば、ユーザは例えば、サービスがバンキングサービスである場合にはその銀行口座に、またはサービスがソーシャルネットワークである場合にはそのパーソナルプロフィールにアクセスすることができる。
認証には、ユーザが知っている秘密情報例えばユーザのユーザアカウントに連関されたパスワードなどをユーザが入力することを求められる場合がある。この場合、認証は、秘密情報が、サービスに連関されたデータベース内で問題のユーザアカウントのために記録された情報に対応する場合にのみ、有効となる。
しかしながら、従来の秘密情報によるユーザの認証は時としてサービスへのアクセスのセキュリティを保証するのに不充分である。
例えば、ユーザが、必ずしも互いに関連性のないさまざまなサービスに対する自らのアクセスを保護するために同一の情報、典型的には同一のパスワードを使用することは、極めて一般的である。こうして、この情報を発見した場合、悪意あるエンティティは、パスワードを用いてそのユーザになりすまして1つまたは複数のこれらのサービスにアクセスすることができる。
ユーザの認証を複雑化して前述のような1つのサービスに対するアクセスのセキュリティを改善するためには、多因子認証方法を実施することができる。
この方法は、大部分がユーザが知る秘密情報(例えばパスワード)とユーザ自身を特徴づける情報、典型的にはバイオメトリック情報(例えば、指紋、眼の虹彩)および/またはユーザに帰属する物体を介して得られる情報(例えばユーザの端末上に表示されるコード)の併用に基づいている。
単一の因子による(唯一のタイプの情報を使用する)従来の認証方法とは異なり、悪意あるエンティティが異なるタイプのこれらの情報の1つを発見した場合でも、保護されたサービスにアクセスすることはできない。
しかしながら、それが認証のセキュリティを改善できるにしてもこれらの情報を得るためにはサービスへのアクセスを望むユーザを介入させる場合が多く、これはユーザエクスペリエンスにとって有害であり得る。
したがって、ユーザにとって可能なかぎり透明な形で、既存の認証プロセスのセキュリティを改善する必要性が存在する。
したがって、本発明の目的は、これらの欠点のうちの少なくとも1つを改善することにある。
この状況下で、本発明の第1の態様は、データネットワーク上で1つのサービスへのユーザアカウントにアクセスするための認証方法において、
− 前記サービスのコンサルティングデバイス側からの要求をサービスが受信するステップであって、前記要求が第1の認証情報を含んでいるステップと、
− 認証のセキュリティデバイス管理機構が送った情報をサービスが受信するステップであって、サービスが受信する情報がユーザアカウントに連関されたセキュリティデバイスに由来する第2の認証情報に基づいているステップと、
− 第1の認証情報および認証のセキュリティデバイス管理機構から受信した情報に基づいて、サービスが認証を行なうステップと、
を含む方法に関する。
したがって、本発明に係る方法は、認証のセキュリティを改善できるようにする。
このことは、認証が特に、2つの異なるデバイス、すなわちコンサルティングデバイスおよびユーザアカウントに連関されたセキュリティデバイスに由来する2つの認証情報に基づいているという事実に起因している。
さらに、セキュリティデバイスにより送信される要求は、ユーザの多因子認証に必要な他の情報を獲得を開始させ、しかもここでユーザがこの補足的情報の送信を提案するかまたは自らその送信を考える必要はないため、ユーザエクスペリエンスは改善される。
こうして、見かけ上、この方法はユーザにとって従来の認証方法に似てはいるが、実際には認証はよりセキュア化されている。要求は、サービスの開設または始動に限定されない。要求は、ユーザによるコンサルティングデバイスからのこのサービスの使用をも目的とすることができる。
本発明の実施形態に係る方法の他の特徴は、従属クレーム中に記載されている。
一部の実施形態において、特にサービスが管理機構の機能性を内蔵している形態においては、認証ステップは管理機構により実施され得る。
本発明の特定の実施形態において、第2の情報は、セキュリティデバイスに対して管理機構が送った要求に応答して管理機構により受信される。
一変形形態において、第2の認証情報は、管理機構が接続された時点で管理機構に対しセキュリティデバイスによって自発的に送信される。
本発明の特定の実施形態において、サービスが受信する前記情報は、セキュリティデバイスにより送信された第2の認証情報に対応する。
したがって、サービスは、それ自体第1および第2の認証情報の検証を実施してユーザを認証する。
一変形実施形態において、管理機構は、セキュリティデバイスが受信した第2の認証情報を検証し、管理機構によりサービスに送信される情報はこの検証の結果に対応する。
したがって、管理機構は、自ら第2の認証情報を検証し、この検証の結果(情報)をサービスに伝送することができる。
本発明の特定の実施形態において、第2の認証情報はセキュリティデバイスの位置特定情報を含む。
本発明の特定の実施形態において、位置特定情報は、ローカルネットワークとサービスをホストするデータネットワークとの間のゲートウェイのアドレスを含み、前記ローカルネットワークはセキュリティデバイスとコンサルティングデバイスとを接続している。
これらの態様において、コンサルティングデバイスとセキュリティデバイスは同じローカルネットワークに属し、サービスをホストするデータネットワークに対して同じパブリックアドレス(すなわちゲートウェイのアドレス)によって特徴づけ可能である。これに対し、ローカルネットワークに接続されているデバイスの各々は、ローカルネットワーク内に独自のプライベートアドレスを有するが、このプライベートアドレスは、管理機構またはサービスなどのデータネットワークのデバイスによって必ずしも知られているわけではない。
したがって、ローカルネットワークとデータネットワークの間のゲートウェイのアドレスは、補足的な1つの認証因子を構成し、こうしてサービスへのアクセスをより一層セキュア化することができる。
一変形形態において、位置特定情報は、地理的座標あるいはまたランドマークの総体であり得る。これらの情報は、GPS位置、GSM(登録商標)三角測量(GSM位置特定)、さらにはWi−Fi位置特定により提供可能である。
本発明の特定の実施形態において、第2の認証情報は、セキュリティデバイス内に記憶された秘密に基づくワンタイムコードを含む。
本発明の特定の実施形態において、セキュリティデバイスは、セキュリティデバイスにより起動される持続的接続を用いて管理機構に接続されている。
したがって、これらの形態において、管理機構およびセキュリティデバイスはこのとき、ユーザが自らの認証を試みる基礎とするコンサルティングデバイスとは独立した形で直接交信できる。
本発明の特定の実施形態において、セキュリティデバイスとユーザアカウントの連関には、
− セキュリティデバイスにより提示されたコードをコンサルティングデバイス上で入力するステップと、
− 入力されたコードをサービスに送信するステップと、
− サービスが連関を起動するステップと、
が含まれる。
これらのステップは、セキュリティデバイスとユーザアカウントとの予備的連関を実施することを目的としている。
入力されたコードは、セキュリティデバイスの一意的IDに基づくものであり得る。
したがって、コードは、例えば対応表を用いて、セキュリティデバイスを再度発見することを可能にすることができる。詳細には、入力されたコードは、セキュリティデバイスの一意的IDに直接対応することができる。こうしてコードはセキュリティデバイスを直接指定する。
変形形態において、入力されたコードは、カラーコードまたはセキュリティデバイスとは独立した(または少なくともそのIDとは異なる)セキュリティデバイス上に表示された番号に基づくものであり得る。
したがって、セキュリティデバイス上での回収の後のコンサルティングデバイスによるサービスに対するこのコードの入力および送信によって、セキュリティデバイスがサービスのユーザアカウントに有効に結合されていることを示すことが可能である。
入力は、書込みまたは音声(口述)によるものであってよい。このコードは、例えばセキュリティデバイス上に表示される一時的なものであっても、あるいは一変形形態として、例えばセキュリティデバイス上に印刷または刻印される永久的なものであってもよい。
入力されサービスにより受信されたコードは、ユーザアカウントと連関されて、サービスに連関されたデータベース内に記録され得る。
セキュリティデバイスとユーザアカウントの連関は、さらに、以下のステップを含むことができる。
− セキュリティデバイス管理機構に対して、サービスが受信したコードを送信するステップと、
− 管理機構による受信されたコードの検証ステップ。
こうして、デバイスとユーザアカウントの連関は、さらに一層セキュア化される。変形形態では、サービスはそれ自体、自らに連関されたデータベースと協働してコードを検証することができる。
管理機構により検証されたコードは、サービスのIDと連関された状態で、管理機構に連関されたデータベース内に記録され得る。
本発明の特定の実施形態において、管理機構による第2の認証情報の受信には、コンサルティングデバイスのユーザの確認が必要とされる。
例えば、これにより、認証中にユーザの位置特定因子を加えることができる。
例えば、確認は、別のデバイス上でボタンを押すこと、さらには指紋などの生体情報を提供することから成っていてよい。これにより、ユーザを認証するために補足的因子(例えば網膜その他の生体紋様の有効性)を考慮に入れることが可能になる。
バイオメトリック有効化は、補足的な信頼性レベルをもたらし、特にユーザが認証情報の送信の時点で存在していることの証明を可能にする。
例えば、これにより、認証中にユーザの位置特定因子を加えることができる。
本発明の第2の態様は、データネットワーク上でサービスを実施するデバイスにおいて、
− 前記サービスのコンサルティングデバイス側からの要求を受信する手段であって、前記要求が第1の認証情報を含んでいる手段と、
− 認証のセキュリティデバイス管理機構が送った情報を受信する手段であって、サービスが受信する情報がユーザアカウントに連関されたセキュリティデバイスに由来する第2の認証情報に基づいている手段と、
− 第1の認証情報および認証のセキュリティデバイス管理機構から受信した情報に基づいて、認証を行なう手段と、
を含むデバイスに関する。
本発明の第3の態様は、データネットワーク上でサービスのユーザアカウントにアクセスするための認証のセキュリティデバイス管理機構において、
− セキュリティデバイスに由来する認証情報を受信する手段と、
− 第2の認証情報に基づく情報をサービスに送信する手段と、
を含む管理機構に関する。
このようなセキュリティデバイス管理機構は典型的には、同様にデータネットワーク上にホストされている1つ以上のサービスのユーザアカウントに連関する一群のセキュリティデバイスを管理することのできる、データネットワーク上にホストされたサーバーである。
セキュリティデバイスと管理機構の間および/またはサービスと管理機構の間、および/またはサービスとコンサルティングデバイスの間の交換は、ISO7816規格(APDUスクリーン)に適合したものであり得る。
セキュリティデバイスは、例えば、ユーザインターフェイスが備わったセキュリティコンパニオン(例えばleds)、ETSI TR 102216規格にしたがったチップカードまたはUICC(Universal Integrated Circuit Card)、さらには、セキュア化されたアプリケーションを実行する多機能携帯電話(英語ではSmartphone)であり得る。
セキュリティデバイスは、搭載型(eSE)または取外し可能なセキュリティ化素子を含むことができる。
本発明の異なる態様に係るデバイスの詳細な利点、目的および特徴は、上述の方法のものと類似である。
特定の一実施形態において、上述の方法の異なるステップは、コンピュータプログラムの命令によって決定される。
したがって、本発明は、マイクロプロセッサにより実施され得、上述の方法のステップの実施に適応された命令を含む、情報媒体上のコンピュータプログラムをも目的としている。
このプログラムはあらゆるプログラム言語を使用することができ、ソースコード、オブジェクトコードまたはソースコードとオブジェクトコードの間の中間コードの形、例えば部分コンパイル型、あるいは他の所望されるあらゆる形の言語、例えばスクリプト言語を使用することができる。
本発明は同様に、以上の通りのコンピュータプログラムの命令を含む、マイクロプロセッサ可読情報媒体をも目的としている。
情報媒体は、プログラムを記憶できるあらゆるエンティティまたはデバイスであってよい。例えば、媒体は、記憶手段、例えばROM、例えばマイクロ回路ROM、さらには磁気記憶手段、例えばハードディスク、フラッシュメモリー、あるいは光学記録手段、例えばCD、DVDさらにはブルーレイを含み得る。
他方では、情報媒体は、伝送可能媒体、例えば、無線または他の手段により電気または光ケーブルを介して導かれ得る電気または光信号であってよい。本発明に係るプログラムは、詳細には、インターネットタイプのネットワークの記憶プラットホーム上にダウンロード可能である。
代替的には、情報媒体は、プログラムが内蔵されている集積回路であってよく、回路は、問題の方法を実行するため、またはその実行において使用するように適応されている。
上述の情報媒体およびコンピュータプログラムは、それらが実施する方法と類似の特徴および利点を有する。
本発明の他の特長および利点は、全く非限定的である本発明の実施例を示す添付図により例示されている以下の説明の中でさらに明らかになる。
特定の実施形態に適合した本発明の異なる態様に係るデバイスが表わされている1つの状況を例示している。 本発明の特定の実施形態に係る認証方法中に介入する主要な交換を、クロノグラムの形で表わしている。 本発明の特定の実施形態にしたがったユーザアカウントとセキュリティデバイスの連関ステップを、クロノグラムの形で表わしている。
一般的に、本発明は、さまざまなサービスをホスト(he'berger(供給))できるデータネットワーク上でサービスのユーザアカウントにアクセスするためのユーザの多因子認証に関する。
認証の多因子態様は、ここでは、ローカルネットワークに関連する2つの異なるデバイスを介入させるという特長を有する。これら2つのデバイスは、典型的には、ユーザがそこからのサービスの使用を所望しているサービスコンサルティングデバイスと、ユーザの認証とより一層のセキュア化を担うセキュリティデバイスである。
一般的に、本発明の論点は、ユーザをサービスに接続するプロセスにおいて、そのコンサルティングデバイスから得た第1の認証情報を確認するための第2の認証情報を獲得することによって、ユーザの認証をセキュア化することにある。この第2の認証情報は、この認証のセキュア化を目的としてユーザアカウントに予め連関させられているセキュリティデバイスに由来する。
ユーザアカウントとセキュリティデバイスの連関または結合オペレーションは、いわゆる認証オペレーションに先立ち1回しか実施されない。この予備結合により、ユーザにとってできるかぎり透明な認証を維持することが可能になる。
一部の実施形態において、第2の認証情報は、サービスがセキュリティデバイスから直接獲得される。
このために、セキュリティデバイスは、サービスに対して持続的接続を開くことができる。この接続により、サービスが例えば、第2の認証情報を得るための要求を送信すること、そして、このように接続されたセキュリティデバイス側からのその応答を受信することが可能になる。
この持続的接続は、それがセキュリティデバイスの主導の下にある場合、さらに、より大域的なネットワーク(ここではデータネットワーク)に対するローカルネットワークのデバイスの(例えばファイアウォールを用いた)限定されたアクセスに連関する問題の解決をも可能にする。
変形形態においては、第2の認証情報は、管理機構またはサービスに対してセキュリティデバイスにより自発的に送られてよい。この第2の認証情報の自発的送信は、周期的であってよい。例えば、セキュリティデバイスは、それが起動状態にあるかぎり規則的に第2の情報を送信することができ、こうしてその接続解除は送信の中断に対応することから容易に検出可能である。
変形形態において、送信は特定の事象により開始され得る。
この特定の事象は、例えばユーザとセキュリティデバイス間の相互作用である。例えば、これはユーザによるボタンの押圧であり得る。
第2の情報は、あらゆるアクセス要求とは独立して、セキュリティデバイスにより送られてよい。
変形形態において、特定の事象は、サービスへのアクセス要求の受信に対応し得る。
一部の実施形態において、認証情報は、第2の認証情報を含むセキュリティデバイスの応答のソースアドレスが、コンサルティングデバイスにより発せられたサービスに対するアクセス要求のソースアドレスに対応する場合に確認される。これにより、セキュリティデバイスおよびサービスへのアクセスのために使用されるコンサルティングデバイスが同じローカルネットワーク(LAN)に接続されていることを検証することができる。ソースアドレスの予期された類似性は、典型的に同じローカルネットワークに接続された異なるデバイスが同じゲートウェイを介してデータネットワークと交信すること、そしてこのゲートウェイが典型的にアドレス変換プロトコルNAT(英語でNetwork Adress Translation)を実装することに起因している。
したがって、このときローカルネットワークに接続されたデバイスに由来する全てのメッセージは、データネットワーク上のゲートウェイのアドレスに対応する同じソースアドレスを有する。ゲートウェイのアドレスは、ここでは、ゲートウェイへのアクセス提供者により割り当てられたローカルネットワークに接続されたデバイス(ここでは少なくともセキュリティデバイスとコンサルティングデバイス)のパブリックアドレスに対応する。
一般的に本発明は、ユーザアカウントの第2の認証情報として管理機構またはサービスが、セキュリティデバイスと同じローカルネットワークに接続されたセキュア化済みデバイスの位置特定を可能にする位置特定情報を受信する態様をも網羅している。
この位置特定情報は、ローカルネットワークとデータネットワーク間のゲートウェイアドレス以外のものであってよい。例えば、これはゲートウェイの地理的座標、例えばGPS座標またはGSM三角測量さらにはWi−Fi位置特定により得られる座標であり得る。
一部の実施形態において、この第2の認証情報は、セキュリティデバイスが発するもう1つの認証情報によって置換または補完される。
これは例えば、セキュリティデバイスにより生成されるワンタイムパスワード、さらにはユーザに対しデバイスが要請するバイオメトリック情報、例えば指紋または虹彩読取りであり得る。
この場合、サービスに対するアクセスのセキュリティをさらに強化する目的でユーザが寄与する。この場合、この寄与に起因するアクセスセキュリティの増大は、もはやユーザにとって全面的に透明なものではなくなるが、極めて重要なサービス用としては正当化され得る。
こうして、実施形態によると、サービスまたは管理機構は、例えば、セキュリティデバイスから得た応答メッセージのソースアドレスとサービスが獲得しかつ/または伝送するアクセス要求のソースアドレスとを比較することによって第2のセキュリティ情報の検証を担っている。
一般的に、簡略化を期して以下で使用する「アクセス要求」という用語は、コンサルティングデバイスとサービスの間の通信セッションの開設または始動時においてコンサルティングデバイスがサービスに対して送信する要求に限定されない。この用語は同様に、ユーザによるこのサービスの利用全体にわたり(またはその間に)コンサルティングデバイスがサービスに対して送信する要求をも対象としている。
本発明により、セキュリティデバイスとユーザアカウントの予備連関という単純なオペレーションにより、その後、サービスの自らのユーザアカウントに対するアクセスを所望するユーザをより一層セキュア化された形で認証するための単純かつセキュア化された手順を入手することが可能になる。
本発明のもう1つの利点は、セキュリティデバイスとサービスの間の通信がコンサルティングデバイスから独立したものであるという点にある。
こうして、コンサルティングデバイスが例えば悪意あるウイルスなどに感染した場合、セキュリティデバイスにより提供された補足的認証情報(第2の認証情報)は、コンサルティングデバイスを介して移送されることが一切無いために発見または操作され得ない。
図1は、特定の実施形態にしたがった本発明の異なる態様に係るデバイスが表わされている状況を例示している。
これらのデバイスは、以下で説明するステップを含む本発明に係る認証方法を実施することができる。
図1では、コンサルティングデバイス(dispositif de consultation)10は、通信リンク14を用いてLAN(英語のLocal Area Networkの略)ローカルネットワークに接続されている。
このコンサルティングデバイス10は例えば、ポータブルコンピュータまたは携帯端末(例えばタッチ式タブレットまたは電話)である。したがってそのアーキテクチャは、PCまたは端末の従来の基本アーキテクチャの構成要素を少なくとも含んでいる。これらの公知の要素については、さらに詳述しない。
一部の実施形態によると、コンサルティングデバイス10はさらに、仮想または物理的キーボード、生体紋様センサー、音声解析/認識モジュール、人相認識モジュール、網膜解析モジュール、またはこのコンサルティングデバイス10のユーザによる認証情報の提供(入力)を可能にする他のモジュールを含むことができる。
ローカルネットワーク12は例えば、イーサネットネット(登録商標)ワークであってよく、通信リンク14は例えばイーサネットケーブルであり得る。
変形形態において、ローカルネットワーク12は、Wi−Fiネットワークであってよく、このとき通信リンク14はワイヤレス接続であり得る。
ローカルネットワーク12は、通信リンク14と同様、別のタイプのものであり得る。ローカルネットワーク12は、Bluetooth(登録商標)ネットワーク、家庭用または個人用ネットワークであってよく、あるいはまた、例えば企業のイントラネットネットワークに対応してもよい。
16および18と付番された他のデバイスも同様に、それぞれ20および22と付番された通信リンクを介してローカルネットワーク12に接続され得る。これらのデバイスは、本発明の実施形態に係る認証セキュリティデバイスである。
一般的に、セキュリティデバイスは典型的に国際規格ISO/CEI15408(FIPS)にしたがったコモンクライテリアに準拠している。
この例では、2つのセキュリティデバイスが表わされているが、本発明は、1つ以上のセキュリティデバイスを伴う場合も網羅している。この例では、セキュリティデバイス(dispositif de se'curisation)16は例えばLedsの備わったセキュリティコンパニオンである。
このセキュリティコンパニオン16は、例えば本発明の実施形態に係る認証方法のステップに対応する命令の実施に適応させられた、セキュア化された素子を含むことができる。
これらの命令は、例えばアプレットJavaCardの形、またはネイティブコードの断片の形をしている。
セキュリティデバイス18は例えば、電話により実施され得るセキュリティアプリケーションをメモリー内に含む携帯電話である。
例えば、電話18は、例えば本発明の実施形態に係る認証方法のステップの実施に適応させられたセキュア化された素子を搭載することができる。
このセキュア化された素子は例えば、SIM(英語でSubscriber Identity Moduleの略)カード、USIMまたはマイクロSIMカードである。
セキュリティデバイス16および18は同様に、生体紋様センサー、網膜解析モジュールおよび/または人相認識モジュールを備えていてよい。
簡略化を期して、以下の説明において方法は無差別にセキュリティデバイス16およびデバイス18に関わるものとする。
以下では、方法に関してセキュリティデバイス16について記述されていることは、セキュリティデバイス16および18に関して記述されているものと類似の特徴を有する、補足的認証因子を提供または追加することでユーザの認証のセキュリティデバイスの役割を果たすことのできる全ての装置にあてはまる。
ローカルネットワーク12は、このローカルネットワーク12外に位置するネットワーク内にあるデバイスに向けた、ローカルネットワーク12由来のデータパケット用のルーターの役割を果たすゲートウェイGTW(英語でGatewayの略)24を含むかまたはこれに接続されていてよい。
例えば、ローカルネットワーク12は、ゲートウェイ24を介して、データネットワーク(re'seau de donne'es)WAN(英語でWide Area Networkの略)26、例えばインターネットネットワークに接続される。
変形形態では、ゲートウェイ24は、データネットワーク26に直接接続されるかまたはこのデータネットワーク26の一部を成すことができる。
ローカルネットワーク12由来でデータネットワーク26のデバイスに向けたデータパケットのルーティングを行なうために、ゲートウェイ24は、NAT(英語でNetwork Address Translationの略)タイプのルーティング技術を使用することができる。
この技術の使用は特に、対応するソースアドレスからゲートウェイ24のアドレスまでゲートウェイ24により伝送されるデータパケットをスタンプする効果を有する。
したがって、データネットワークの観点から見ると、ローカルネットワーク12に接続されたデバイスが発出するデータパケットは、共通の原始アドレスを有する。
本発明は、一部の実施形態において、以下でさらに詳述する通り、補足的認証因子としてこの共通の特徴を使用することを想定している。
他方で、ローカルネットワーク12は、通信リンク30を用いて、ゲートウェイ24およびデータネットワーク26を介してサービス(service)28に対するアクセスデバイスに接続されている。
データネットワーク26上では複数のサービスが利用可能であるが、簡略化を期して、サービス28のみが表わされている。このデータネットワーク上さらには異なるデータネットワーク上で複数のサービスが利用可能である場合、このサービスに関する教示を適応させることは、当業者の技量の範囲内にある。
サービス28は、以下でさらに詳述する通り、認証情報、例えばID/パスワード対ならびに、例えば認証に介入するユーザアカウントに連関されたデバイスの識別を可能にするコードなどのさまざまな情報と連関させてユーザアカウントが記憶されているデータベース32を含むか、またはこのデータベースにリンクされてよい。
コンサルティングデバイス10は、以下の記述において説明される通り、認証の成功を条件として、通信リンク14および30およびゲートウェイ24によって、サービス28にアクセスできる可能性がある。
セキュリティデバイスの管理機構(gestionnaire)(またはフリート管理機構)34は同様にデータネットワーク26に接続されてよい。このとき、この管理機構は、1つ以上のサービスとリンクした状態で全ユーザのためのセキュリティデバイス全体の管理を担っている。それは典型的には、セキュリティデバイスの提供者により管理される。
この管理機構は、例えば一部の認証情報の獲得ならびに場合によってはそれらの処理など、ユーザアカウントのセキュリティに関係する一部のタスクをサービスに免除することができるようにする。
対応するサービスはこうして、そこにアクセスするための認証のセキュリティレベルの改善によって誘発される補足的処理にも関わらず、そのサービス品質を維持する。
管理機構34は固定ドメイン(DNS)によって特徴づけされ、データベース36と協働して、データネットワーク26に接続されたセキュリティデバイス(例えば16および18)ならびにそれらの接続状態をリストアップできるようにする。
セキュリティデバイスの管理機構34はさらに、通信リンク38を用いて、サービス28に接続されている。
したがって、連関されたデータベース36はデバイスのIDだけでなくサービスのIDも記憶する。以下で本発明に係る方法のステップに関してさらに詳細に説明する通り、このデータベース36は同様に、データネットワーク上で識別されたサービスのユーザアカウントのセキュリティデバイス間の結合コードを記憶することもできる。
セキュリティデバイスの管理機構34は同様に、ゲートウェイ24と共にリンク40を用いてローカルネットワーク12にも接続される。こうして、ローカルネットワーク12のデバイスがデータネットワークへのアクセスを所望する場合、このデバイスは、管理機構34に対して自らのIDと共に接続要求を送信することができる。これに応答して、管理機構34は、データベース36内にこのデバイスの(一意的)IDを記憶することができる。
このIDは例えばセキュリティデバイスのMACアドレスであり、接続要求の原始アドレスがローカルネットワークに接続された全てのデバイスに共通であるという事実にも関わらず、ローカルネットワーク内でセキュリティデバイスを再度発見することを可能にする。
その後、管理機構は、例えばサービス28などのデータネットワークのサービスのユーザアカウントとこのセキュリティデバイスの間の結合を記憶することができる。ユーザアカウントとセキュリティデバイスの連関については、以下で、とりわけ図3を参照しながら詳述する。
他の実施形態において、各サービス(例えばサービス28)は、ユーザアカウントとセキュリティデバイスの連関をそれ自体管理するように設計されている。
これらの形態において、ローカルネットワーク12のデバイスがデータネットワークへのアクセスを所望する場合、サービス28に対しそのIDと共に接続要求を送信することができる。そして応答して、サービス28は、例えば、存在する場合1つまたは複数のユーザアカウントと連関して、付随するデータベース32内にこのデバイスのID(一意的)を記憶することができる。
簡略化を期して、以下の記述は非限定的に、インターネットデータネットワークの場合に集中させられている。異なるデバイスは特にそのIPアドレスにより表わされ、交換はインターネットプロトコルに準拠している。これに関連して、サービスはウェブサービスであり、ウェブサービスへのアクセスをユーザが所望するコンサルティングデバイス上で実行されるナビゲータを用いてアクセス可能なものである。
好ましくは、セキュリティデバイス16および18と管理機構34またはサービス28との間の通信は、例えばWeb Socketプロトコル、TCPさらには宛て先に向かってメッセージを自発的に「プッシュ」できる(「push」モード)XMPP C英語でExtensible Messaging and Presence Protocoleの略)などの、持続的接続の維持を必要とする非同期通信プロトコルに準拠している。
コンサルティングデバイス10と管理機構34の間(リンク14および40を介した)および/またはコンサルティングデバイス10とサービス28の間(リンク14および30を介した)および/またはサービス28と管理機構34の間(リンク38を介した)の交換は、例えば、HTTP GET/POSTタイプの要求を介して行なわれる。
したがって、コンサルティングデバイス10とサービス28の間の交換を可能にするプロトコルは、典型的にHTTP(英語でHyper Text Transfer Protocol)プロトコルおよび、セキュア化バージョン用のHTTPSなどの付随するプロトコルである。
変形形態では、必要な場合にセキュリティデバイス16(あるいは18)を検出するために、仮想発見技術を使用することができる。この場合、通信チャネル20〜40は、セキュリティデバイス16(あるいは18)が、コンサルティングデバイス10に対し(例えばUSBリンクによって)連結されたローカルバス上に直接接続されている場合にのみ開設される。発見技術は同様にWi−FiまたはBluetoothを使用することもできる。ただし、本発明は、このタイプの交換および通信に限定されない。これは同様に、所有権を主張できる他の通信プロトコルでもあり得る。
ここで図2を参照して、本発明の特定の実施形態に係る認証方法のステップについて記述する。ここでは、前記方法を同時に実施するように適応された図1の異なるデバイスを参考にする。
初期化ステップE10の間、ローカルネットワーク12のセキュリティデバイス16(あるいは18)は、データネットワーク26のセキュリティデバイス管理機構34と接触して、このネットワークに接続される。
実際には、セキュリティデバイス16(あるいは13)のID(例えばMACアドレスまたは共有秘密)が、管理機構34に付随するデータベース36内に記憶され、それに対して「起動」状態が連関される。こうしてリンク20(あるいは22)および40で構成された通信チャネルが、開設状態に維持される。
この通信チャネルは専用チャネルであり、そのため、使用される通信プロトコルが許す場合、管理機構はこの通信チャネルによりセキュリティデバイス16(または18)に対して「プッシュ」通知を送信することができる。
セキュリティデバイスは、管理機構に対しデータを自発的に送信するように装備されていてよい。
ステップE20の間に、データネットワーク26のサービス特にウェブサービス28のユーザアカウントを有する可能性のあるユーザが、自らのユーザアカウントへのアクセス要求を出す。
サービス28に対するアクセスは、ユーザがサービスに対して自らの認証に成功した場合にのみ可能である。
実際には、ユーザはコンサルティングデバイス10上に設置されたナビゲータ内にウェブページを開設することができ、このウェブページがウェブサービス28との接触を可能にする。
ユーザはウェブページを介して、第1の認証情報を提供し、サービス28宛ての要求の中でこの第1の情報を送信する。
ユーザ由来のこの第1の認証情報は、サービス28による獲得がこの情報の提供におけるユーザの関与を証明する程度のものである。この情報は、目的のユーザアカウントを識別しユーザを少なくとも部分的に認証できるようにする。
例えば、これは、ユーザが知っている秘密情報、典型的にはユーザがウェブページを介して提供するパスワードであってよい。
認証情報は同様に、ユーザ自身を生物学的に特徴づけすることもできる。認証情報は指紋から成るか、人相認識の結果であるか、あるいはユーザの網膜の解析の結果であってよい。
このタイプの情報は、サービス28へのアクセスをユーザが試みるコンサルティングデバイス10の適応されたセンサーおよびモジュール、例えば生体紋様センサー、人相認識モジュールまたは網膜解析モジュールによって捕捉可能である。
第1の認証情報は同様に、例えば別のデバイス(セキュリティデバイス16または18)からその内容を認識した後にユーザが入力した情報であってもよい。
この内容認識は、別のデバイス上に表示されたコード(カラーコード、図案、ワード…)の読取りによる視覚的なものであっても、あるいは別のデバイス上に書込まれたもの(例えば刻印されたもの)であってもよい。
内容認識は同様に、音響によるもの、例えば別のデバイスが流す音響メッセージの聴取によるものであってもよい。
こうして、ウェブページを介した第1の認証情報の入力は、コンサルティングデバイス10上でキーボードを用いて行なうことができる。変形形態では、コンサルティングデバイス10が音声認識に適応された手段を含むのであれば、情報は口述であってよい(音声入力)。
2つの入力モードの組合せも同様に、本発明により網羅されている。
アクセス要求を受信した時点で、サービス28は第1の認証情報を抽出し、それを付随するデータベース32を用いて処理する。
このために、サービス28は、コンサルティングデバイスの要求中に存在するIDに連関されたユーザアカウントとデータベース32内の認証情報(例えばパスワード、指紋、網膜)との間の対応を検証することができる。
変形形態において、サービスはこの検証を、方法の中のより遅い時点、例えば後述する認証ステップの間に実施する。
サービス28は同様に、コンサルティングデバイスの要求の原始アドレスを抽出して、場合により後でそれをユーザの補足的認証因子として使用することもできる。
図1を参照しながら説明した通り、このソースアドレスは、要求が由来したローカルネットワーク12(コンサルティングデバイス10はリンク14によりこのローカルネットワーク12に接続されているため)とサービス28がリンク30を用いて接続されているデータネットワーク26との間のゲートウェイ24のアドレスに対応する。
サービス28は、次にデータベース32から、同様にユーザアカウントに連関された結合コードに対応するコードを抽出することができる。
一般的に、結合コードは、ユーザの認証のセキュア化を目的としてサービスのユーザアカウントとこのアカウントに付随するデバイスとの間の連関を表わす。
結合コードは、直接的に(ID)または間接的に(例えば対応表中のIDに対応し得るコード)セキュリティデバイスを特定することを可能にする。
ユーザアカウントは、複数の付随するデバイス、ひいてはサービスに付随するデータベース内の複数の付随する結合コードを有することができる。
ステップE30中、サービスは、コードに対応するセキュリティデバイスに由来する情報を回収することを目的とする情報要求を生成し送信する。この例において、情報要求は管理機構34に送信される。
管理機構に送信された情報要求は、以上で説明した通り、このアドレスを後で検証することを目的として、コンサルティングデバイスによる要求の原始アドレスを含んでいてよい。
コードにより管理機構34は、この情報を得るために対応するセキュリティデバイスを見い出すことができる。
このために、情報要求を受信した時点で、管理機構34は、自らに付随するデータベース36中の結合コードの存在を検証し、同様にこのコードがサービス28に正しく連関されていることも検証する。
セキュリティデバイスは複数のサービスに連関され得、この理由から管理機構は別のサービスとの干渉をことごとく回避するためにコードがサービス28に正しく連関されていることを検証するのが有利であり得る。
該当する場合、管理機構34はデータベース36から、ここではセキュリティデバイス16(あるいは18)である、結合コードに連関されたデバイスのIDを抽出する。それができない場合、方法は停止し、ユーザは認証されず、サービスにアクセスできない。
結合コードの記録、換言するとセキュリティデバイスとユーザアカウントとの連関については、図3を参照しながらさらに詳述する。
その後、管理機構34は場合によって、セキュリティデバイス16(あるいは18)の情報に連関された接続の状態を検証することができ、こうして、接続の状態が起動状態でない場合、方法は停止し、ユーザは認証されず、サービスにアクセスできない。
この例において、ステップE10で開かれた通信は維持され、セキュリティデバイス16(あるいは18)に連関された状態は「起動状態」である。
ステップE40の間に、管理機構34は、ステップE10で確立された通信チャネルを介して、認証情報(第2の認証情報)を得るためにセキュリティデバイスに対し認証要求を送信する。
この第2の認証情報は、認証において「デバイス因子」を構成し、その生成は、(ステップE20で送信されたアクセス要求の中に挿入される第1の認証情報とは異なり)ユーザがこの第2の認証情報の生成に介入しないことから、ユーザにとって理論上は透明である。
第2の認証情報は例えば、データネットワーク26中のセキュリティデバイス16(あるいは18)のアドレス、すなわちゲートウェイ24のアドレスによって構成されている。
こうして、ステップE40において発出される要求は単純に、セキュリティデバイス16(あるいは18)が(ゲートウェイ24を介して)データネットワークに常時接続されていることを確認するため、セキュリティデバイス16(あるいは18)に対して肯定応答(確認)を請求することからなる可能性がある。
他の実施形態においては、管理機構とセキュリティデバイスとの間で「チャレンジ−レスポンス」機序を実施して、認証を強制する目的でセキュリティデバイスの存在をシミュレートする悪意あるデバイスによって接続が維持されていないことを確認することができる。
変形形態において、セキュリティデバイスは、例えば規則的な形で、管理機構に対し認証情報を自発的に送信することができる。
変形形態において、第2の認証情報は、セキュリティデバイス16(あるいは18)を認証できるようにするコードを含むことができる。
このコードは例えば、セキュリティデバイス16(あるいは18)がセキュア化された素子を利用できる場合このような素子によってセキュリティデバイス16(あるいは18)の内部で生成される、ワンタイムおよび/または有効期限のあるコード(Temporary One Time Passwark、略してTOTP)であってよい。
このコードは場合によっては管理機構34と共有される秘密に基づくものであってよく、共有秘密は、例えばステップE10における接続の確立の際に交換されたものである。変形形態において、この秘密はサービス28と共有されてよい。
実際には、秘密の確立は、Diffie−Hellman(DH)の名前で公知の技術により通信セッションの開始段階の間に行なわれ得る。変形形態では、秘密は、セキュリティデバイスの提供者によってかまたは、ユーザアカウントとの連関段階中にサービスの提供者によって確立されたものであり得る。
秘密は、例えばセキュリティデバイスのセキュア化された素子の中に記憶されてよい。
諸形態において、第2の認証情報は、上述のローカルネットワークのアドレスとコードとを同時に含むことができる。
任意のステップE45の間、セキュリティデバイス16(あるいは18)は場合によって、管理機構34に要求に対する応答を送信するために(例えばキーボードまたは生体紋様センサーを介して)ユーザに確認を要請することができる。
この任意の確認は、ユーザがセキュリティデバイス16(あるいは18)の近くにいることを管理機構に保証するため、認証における補足的因子を構成する。
セキュリティデバイス16(あるいは18)は、ステップE50中に、管理機構34によって発出された認証要求に対して応答する。
その応答は、ゲートウェイ24のアドレスを原始アドレスとする肯定応答の形および/または一時的コード(または管理機構34に対するセキュリティデバイスの認証を可能にする他のあらゆる情報)を含むメッセージの形をとることができる。
セキュリティデバイス16(あるいは18)の応答を受信した時点で、管理機構は、応答の原始アドレスを抽出し、ステップE30において検証要求の中で受信されたアクセス要求の原始アドレスとの間の対応を検証することができる。
変形形態において、管理機構は、サービス28に対し応答の原始アドレスをそのまま移送して、サービスがアクセス要求の原始アドレスとの対応を検証できるようにしてもよい。
この場合、ステップE50においてサービスが要求した情報は、セキュリティデバイスによって発出される第2の認証情報に対応する。
セキュリティデバイス16(あるいは18)が自らの認証のためのコードを送った場合、管理機構34は、例えばコードが共有秘密に基づくものである場合にはこのような秘密を用いて、このコードを検証する。
管理機構34は次に、サービス28に対してメッセージを送り(ステップE60)、アドレスとコードが予期された値を有するか否かをサービスに知らせる。
メッセージの内容に応じて、サービス28はユーザを認証するかまたは認証しない。例えば、アドレスが対応することおよびコードが有効であることをメッセージがサービス28に知らせた場合、サービス28はユーザを認証し、例えばそのコンサルティングデバイス10上に設置されたナビゲータを用いてユーザがそのユーザアカウントにアクセスできるようにするアクセス許可をステップE70の間に送信する。
変形形態では、管理機構は、サービス28に対し直接コードを伝送して、サービス自体がコードの有効性を検証するようにすることができる。
この場合、ステップE50でサービスによって要求された情報は、セキュリティデバイスにより発出された第2の認証情報に対応する。
本発明は同様に、各サービスがそれ自体(管理機構34無しで)セキュリティデバイスを管理する実施形態をも網羅している。これらの実施形態においては、サービスは、上述の例では管理機構34が実施していたステップを自ら実施する。
詳細には、これらの実施形態において、セキュリティデバイスはステップE10でサービス28に接続される。
コンサルティングデバイス10がアクセス要求を受信した(ステップE20)後、サービス28はステップE30の間に、そのデータベース32内で、セキュリティデバイスがユーザアカウントに正しく連関されていることを検証する。
正しく連関されている場合には、サービスはステップE40でセキュリティデバイスに直接情報要求を送って、第2の認証情報を得る。ステップE50においてサービスは、応答として第2の認証情報を受信する。
サービスは、例えばデータベース32と協働してステップE60においてその有効性を検証し、その後、認証情報が全て予期された値を有している場合ユーザの認証に着手する。
この場合、サービス28は、ステップE70の間に、そのコンサルティングデバイス10上に設置されて、ナビゲータを用いて、ユーザが自らのユーザアカウントにアクセスできるようにするアクセス許可を返送する。
あらゆる場合において、サービス28は、以下の因子が検証された場合にユーザを認証する。
− ステップE20で受信されたアクセス要求中に含まれた第1の認証情報の有効性、および
− アクセス要求のソースアドレスと、管理機構34由来の要求に対するセキュリティデバイス16(あるいは18)の応答との対応、および/または
− セキュリティデバイス16(あるいは18)により発出されたコードがある場合には、その有効性。
本発明は、以下で記述した異なる形態を組合わせた実施形態も網羅する。例えば、サービスがセキュリティデバイスとユーザアカウントの結合は行なうものの情報処理は管理機構に委託している形態、さらには、結合は管理機構によって行なわれるもののサービスが全ての認証データを処理している形態(この場合管理機構は異なるセキュリティデバイスにおいて要求された情報を回収することを担当していない)がある。
図3は、本発明の実施形態に係る、ユーザアカウントとセキュリティデバイス16(あるいは18)の予備連関を例示している。ここでは、図1のデバイスが言及されている。
この連関段階の目的は、サービスへのアクセスのためにユーザが使用するデバイス以外の1つ以上のデバイスとユーザアカウントとを結合して、補足的認証因子を構成しユーザの認証をさらに一層セキュア化することにある。この結合は、本質的にサービスによって、あるいは管理機構と協働して実施され得る。
この後者の場合が、図3に表わされているが、以下では両方の場合について記述する。
ステップE0の間、コンサルティングデバイス10は、データネットワーク26のサービス28に対するアクセス要求を送信する。このステップは、図2を参照して記述されたステップE20と類似している。このサービス28に対するアクセスは、コンサルティングデバイス10のユーザがこのサービスに対する自らの認証に成功した場合にのみ可能である。実際には、ユーザは、コンサルティングデバイス10上に設置されたナビゲータの中にウェブページを開設することができ、このウェブページがウェブサービス28との接触を可能にする。ユーザは、ウェブページを介して認証情報を提供し、サービス28に宛てた要求の中でこの情報を送信する。
この認証情報は、図2を参照して記述した第1の識別情報と類似したものであってよく、あるいは異なる性質のものであってもよい。あらゆる場合において、この情報によりサービス28はユーザを識別でき、サービス28に対するその提供には、ユーザの関与が求められる。
サービス28は、データベース32と協働して、要求内に含まれる認証情報を抽出し検証する。
このために、サービス28は、アクセス要求内に存在するIDに連関されたユーザアカウントと認証情報(例えばパスワード、指紋、網膜)との間の対応を検証することができる。
成功した場合、すなわち、認証情報が実際に問題のユーザアカウントに対応する場合、サービス28はコンサルティングデバイス10に対しアクセス許可を伝送し、こうして、ユーザは、サービス28のそのユーザアカウントにアクセスできることになる。
この段階で、多因子認証はなおもこのユーザアカウントについて起動されていない可能性がある。したがって、このさらにセキュア化された認証を起動するためにはユーザアカウントのパラメータを修正することが問題となる。
変形形態においては、アカウントがすでに多因子認証でパラメータ化されている可能性があり、この場合は、サービスにアクセスするために求められるセキュリティレベルをさらに増大させることが考慮される。
あらゆる場合において、問題は、サービスへのアクセスを要求するために使用されるコンサルティングデバイス10以外のデバイス(16または18)に由来する補足的認証因子を付加することにある。それが可能となるためには、問題のユーザのアカウントにこの別のデバイス(セキュリティデバイス)を結合または連関させることが必要である。
このために、ユーザはコンサルティングデバイス10に、使用中のユーザアカウントとセキュリティデバイス16(あるいは18)との間の結合コードを入力または口述する。結合コードの入力(書込みまたは音声による)については、図2を参照して詳述された。
結合コードは、その時点ですでに、データネットワークのデータベース例えば管理機構34のデータベース36および/またはサービス28のデータベース32中に存在している場合があり、こうしていわゆる連関の前に管理機構34および/またはサービス28により検証され得る。
ステップE4の間に、コンサルティングデバイス10は、サービス28において入力または口述された結合コードを伝送する。
この結合コードを受信した時点で、サービス28は、管理機構34宛てに結合の起動要求を生成する。この段階で、結合コードは、データベース32中に永続的に記憶されない。結合コードは、例えばサービス28に関連するRAMの中に一時的に記憶される。
この起動要求は、ステップE4においてコンサルティングデバイス10から受信された結合コードを含み、セキュリティデバイス16(あるいは18)と使用中のユーザアカウントとの間の連関を起動化させることを目的とする。
この連関により、ユーザが次にサービス28への接続を試みた際に、ユーザアカウントの認証にセキュリティデバイス16(あるいは18)に由来する補足的認証情報を考慮することが可能になる。
換言すると、この結合は、認証における補足的因子の考慮をひき起こし、こうしてユーザアカウントからのサービスへのアクセスはさらに一層セキュア化されることになる。
ステップE6の間、サービス28は、管理機構34に対して起動要求を伝送する。
ステップE6においてサービス28が発出した起動要求を受信した時点で、結合コードが管理機構34に対し並行して送信された場合、管理機構34は、要求の中で受信されたコードが他で受信されたコードに正しく対応していることを検証することによって、補足的検査を行なうことができる。これらのコードが対応していない場合、方法は停止し、結合は起こらない。
特定の実施形態において、管理機構34は同様に、セキュリティデバイス16が正しく接続されていることも検証する。この検証は一部の形態において、セキュリティデバイスが接続されていない場合に連関を妨げることができる。
管理機構34は、セキュリティデバイス16(あるいは18)のIDおよび起動要求を発出したサービス28のIDと連関させて、付随するデータベース36内に結合コードを記録する。
管理機構34はその後(ステップE8)サービス28に対して、ユーザアカウントとセキュリティデバイス16(あるいは18)の間の結合が起動されたこと、換言するとセキュリティデバイスがユーザアカウントに正しく連関させられていることを証明するメッセージを返送する。
ステップE6において送信された起動要求に対するこの応答メッセージを受信した時点で、サービス28は、ユーザアカウントと連関させた状態で結合コードをデータベース32内に記録する。
この例の変形形態として、サービスはそれ自体、ユーザアカウントとセキュリティデバイスの連関を管理することができる。このために、サービスは自ら連関を起動させ、次に必要な情報を付随するデータベース32の中に記録する。
典型的に、この変形形態において、結合コードは、セキュリティデバイスのIDに直接対応する。データベース32は変形形態として、結合コードとセキュリティデバイスのIDとの間の対応表を記憶することができる。
その時から、ユーザアカウントのユーザを認証するために、サービス28は、ユーザが使用するコンサルティングデバイス10の側からのユーザの認証情報(前述のステップE20を参照のこと)、ならびにユーザアカウントに結合されたセキュリティデバイス16(あるいは18)の側からの認証情報(前述のステップE50を参照のこと)を獲得しなければならない。
以上の実施例は、これに限定されない本発明の実施形態にすぎない。
10 コンサルティングデバイス
12 ローカルネットワーク
16 セキュリティデバイス
18 セキュリティデバイス
24 ゲートウェイ
26 データネットワーク
28 サービス
32 データベース
34 セキュリティデバイス管理機構
36 データベース

Claims (12)

  1. データネットワーク(26)上でサービス(28)のユーザアカウントにアクセスするための認証方法であって
    − 前記サービス(28)へのコンサルティングデバイス(10)側からの要求を前記サービス(28)が受信するステップ(E20)であって、前記要求が第1の認証情報を含んでいるステップと、
    − 認証のセキュリティデバイス管理機構(34)が送った情報を前記サービス(28)が受信するステップ(E60)であって、前記サービス(28)が受信する情報が前記ユーザアカウントに連関されたセキュリティデバイス(16;18)に由来する第2の認証情報に基づいているステップと、
    − 前記第1の認証情報および前記認証のセキュリティデバイス管理機構(34)から受信した情報に基づいて、前記サービス(28)が認証を行なうステップと、をみ、
    前記第2の認証情報が前記セキュリティデバイス(16;18)の位置特定情報を含み、
    前記位置特定情報がローカルネットワークと前記サービス(28)をホストする前記データネットワーク(26)との間のゲートウェイのアドレスを含み、
    前記ローカルネットワークが前記セキュリティデバイス(16;18)と前記コンサルティングデバイス(10)とを接続している、認証方法。
  2. 前記第2の認証情報は、前記管理機構(34)が接続された時点で前記管理機構に対し前記セキュリティデバイス(16;18)によって自発的に送信されることを特徴とする請求項1に記載の認証方法。
  3. 前記サービス(28)が受信する前記情報が、前記セキュリティデバイス(16;18)により送信された前記第2の認証情報であり、
    前記サービス(28)は、受信した前記第2の認証情報を検証する、ことを特徴とする請求項1または2に記載の認証方法。
  4. 前記管理機構(34)は前記セキュリティデバイス(16;18)から受信した前記第2の認証情報を検証すること、および前記管理機構(34)により前記サービス(28)に送信される情報が前記検証の結果に対応することを特徴とする請求項1または2に記載の認証方法。
  5. 前記第2の認証情報が、前記セキュリティデバイス(16;18)内に記憶された秘密に基づくワンタイムコードを含むことを特徴とする請求項1〜のいずれか一項に記載の認証方法。
  6. 前記セキュリティデバイス(16;18)が、前記セキュリティデバイス(16;18)により開始される持続的接続を用いて前記管理機構(34)に接続されていることを特徴とする請求項1〜のいずれか一項に記載の認証方法。
  7. 前記セキュリティデバイス(16;18)と前記ユーザアカウントの連関には、
    − 前記セキュリティデバイス(16;18)により提示されたコードを前記コンサルティングデバイス(10)上で入力するステップと、
    前記コンサルティングデバイス(10)が前記入力されたコードを前記サービス(28)に送信するステップと、
    − 前記サービス(28)が連関を起動するステップと、
    が含まれることを特徴とする請求項1〜のいずれか一項に記載の認証方法。
  8. 前記管理機構(34)による前記第2の認証情報の受信には、前記コンサルティングデバイス(10)のユーザの確認が必要とされることを特徴とする請求項1〜のいずれか一項に記載の認証方法。
  9. データネットワーク(26)上でサービス(28)を実施するデバイスであって
    − 前記サービス(28)へのコンサルティングデバイス(10)側からの要求を受信する手段であって、前記要求が第1の認証情報を含んでいる手段と、
    − 認証のセキュリティデバイス管理機構(34)が送った情報を受信する手段であって、前記サービス(28)が受信する情報がユーザアカウントに連関されたセキュリティデバイス(16;18)に由来する第2の認証情報に基づいている手段と、
    − 前記第1の認証情報および前記認証のセキュリティデバイス管理機構(34)から受信した情報に基づいて、認証を行なう手段と、をみ、
    前記第2の認証情報が前記セキュリティデバイス(16;18)の位置特定情報を含み、
    前記位置特定情報がローカルネットワークと前記サービス(28)をホストする前記データネットワーク(26)との間のゲートウェイのアドレスを含み、
    前記ローカルネットワークが前記セキュリティデバイス(16;18)と前記コンサルティングデバイス(10)とを接続している、デバイス。
  10. データネットワーク(26)上でサービス(28)のユーザアカウントにアクセスするための認証のセキュリティデバイス管理機構(34)であって
    − セキュリティデバイス(16;18)に由来する第2の認証情報を受信する手段と、
    前記第2の認証情報に基づく情報を前記サービス(28)に送信する手段と、をみ、
    前記第2の認証情報が前記セキュリティデバイス(16;18)の位置特定情報を含み、
    前記位置特定情報がローカルネットワークと前記サービス(28)をホストする前記データネットワーク(26)との間のゲートウェイのアドレスを含み、
    前記ローカルネットワークが前記セキュリティデバイス(16;18)とコンサルティングデバイス(10)とを接続している、管理機構。
  11. マイクロプロセッサによりロードされ実行される場合の、請求項1〜のいずれか一項に記載の認証方法を実施するための命令を含むコンピュータプログラム。
  12. 請求項1〜のいずれか一項に記載の方法を実施するためのコンピュータプログラムの命令を記憶する、マイクロプロセッサ可読情報記憶媒体。
JP2014235106A 2013-11-19 2014-11-19 データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス Active JP6466150B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1361372 2013-11-19
FR1361372A FR3013475B1 (fr) 2013-11-19 2013-11-19 Procede et dispositifs d'authentification pour acceder a un compte utilisateur d'un service sur un reseau de donnees

Publications (2)

Publication Number Publication Date
JP2015099595A JP2015099595A (ja) 2015-05-28
JP6466150B2 true JP6466150B2 (ja) 2019-02-06

Family

ID=50473394

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014235106A Active JP6466150B2 (ja) 2013-11-19 2014-11-19 データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス

Country Status (4)

Country Link
US (1) US9633221B2 (ja)
JP (1) JP6466150B2 (ja)
CN (1) CN104660586B (ja)
FR (1) FR3013475B1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10534795B2 (en) * 2016-07-18 2020-01-14 Hewlett Packard Enterprise Development Lp Maintaining consistent subscriber data on geo-redundant subscriber databases
US11251980B2 (en) * 2020-01-22 2022-02-15 Motorola Mobility Llc Electronic devices and corresponding methods for verifying device security prior to use
SE544580C2 (en) * 2020-09-04 2022-07-26 Mideye Ab Methods and authentication server for authentication of users requesting access to a restricted data resource

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
JP2002101091A (ja) * 2000-09-22 2002-04-05 Hitachi Information Systems Ltd ユーザ認証方法およびユーザ認証プログラム
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
DE60131534T2 (de) * 2001-09-04 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Umfassender Authentifizierungsmechanismus
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
WO2007095240A2 (en) * 2006-02-13 2007-08-23 Tricipher, Inc. Flexible and adjustable authentication in cyberspace
WO2007145687A1 (en) * 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
JP2008015877A (ja) * 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
CN101388773B (zh) * 2007-09-12 2011-12-07 中国移动通信集团公司 身份管理平台、业务服务器、统一登录系统及方法
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US9135424B2 (en) * 2009-05-29 2015-09-15 Paypal, Inc. Secure identity binding (SIB)
CN102065088A (zh) * 2010-12-16 2011-05-18 中国建设银行股份有限公司 一种自动加载网银安全组件以及网银安全认证的方法
FR2980063A1 (fr) * 2011-09-08 2013-03-15 France Telecom Procede d'authentification
MY183320A (en) * 2011-09-19 2021-02-18 E Lock Corp Sdn Bhd Method of controlling access to an internet-based application
DE102011055297B4 (de) * 2011-11-11 2013-08-14 Rainer Dahlmann Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US9306905B2 (en) * 2011-12-20 2016-04-05 Tata Consultancy Services Ltd. Secure access to application servers using out-of-band communication
US9053304B2 (en) * 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US9397899B2 (en) * 2012-09-26 2016-07-19 Intel Corporation Techniques for fractional wireless broadband usage

Also Published As

Publication number Publication date
FR3013475A1 (fr) 2015-05-22
JP2015099595A (ja) 2015-05-28
US9633221B2 (en) 2017-04-25
FR3013475B1 (fr) 2017-05-19
CN104660586B (zh) 2020-03-31
CN104660586A (zh) 2015-05-27
US20150143474A1 (en) 2015-05-21

Similar Documents

Publication Publication Date Title
US10693854B2 (en) Method for authenticating a user, corresponding server, communications terminal and programs
EP3433994B1 (en) Methods and apparatus for sim-based authentication of non-sim devices
KR101451359B1 (ko) 사용자 계정 회복
CN101014958A (zh) 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法
WO2014183526A1 (zh) 一种身份识别的方法、装置和系统
KR20160004363A (ko) 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증
DK2924944T3 (en) Presence authentication
JP2008181310A (ja) 認証サーバおよび認証プログラム
JP2014531070A (ja) サイトにおけるアクションを認可するための方法およびシステム
US20170034164A1 (en) Multifactor authentication for mail server access
JP6466150B2 (ja) データネットワーク上で1つのサービスのユーザアカウントにアクセスするための認証方法および認証デバイス
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
AU2017417132B2 (en) Mobile device authentication using different channels
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
CN109460647B (zh) 一种多设备安全登录的方法
KR101473719B1 (ko) 지능형 로그인 인증 시스템 및 그 방법
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
Gibbons et al. Security evaluation of the OAuth 2.0 framework
KR20170070379A (ko) 이동통신 단말기 usim 카드 기반 암호화 통신 방법 및 시스템
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
EP3582469B1 (en) Authentication using a mobile network operator system
WO2020101668A1 (en) Secure linking of device to cloud storage
CN112616148B (zh) 认证方法、认证平台和认证系统
KR102657533B1 (ko) Qr코드를 활용한 토큰 기반 인증 sso 시스템 및 방법
US20210144139A1 (en) Method for configuring access to an internet service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190109

R150 Certificate of patent or registration of utility model

Ref document number: 6466150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250