JP7318108B2 - 装置への安全な資格情報転送を認証するための方法およびシステム - Google Patents

装置への安全な資格情報転送を認証するための方法およびシステム Download PDF

Info

Publication number
JP7318108B2
JP7318108B2 JP2022506248A JP2022506248A JP7318108B2 JP 7318108 B2 JP7318108 B2 JP 7318108B2 JP 2022506248 A JP2022506248 A JP 2022506248A JP 2022506248 A JP2022506248 A JP 2022506248A JP 7318108 B2 JP7318108 B2 JP 7318108B2
Authority
JP
Japan
Prior art keywords
client device
user
processors
authentication server
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022506248A
Other languages
English (en)
Other versions
JP2022542327A (ja
Inventor
スホムリノフ,バディム
マーティン,アルベルト
プロニン,アンドレイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2022542327A publication Critical patent/JP2022542327A/ja
Priority to JP2023117262A priority Critical patent/JP7586975B2/ja
Application granted granted Critical
Publication of JP7318108B2 publication Critical patent/JP7318108B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

関連出願の参照
本願は、2019年7月30日に提出された米国出願16/526384の継続であり、その開示全体が参照により本明細書に組み込まれる。
背景
新しい装置をセットアップするときに、ユーザは、パスワードを提供することによって、2要素認証を使用することによって、または他の方法で、システムに再度ログインしなければならない。このログインプロセスは、追加のステップ、例えば、パスワード検索システムにアクセスすることを含むことができる。ログインする前に、ユーザは、新しい装置を完全に探索することができず、新しい装置が自身のニーズに適合するか否かまたは新しい装置が仕事または他の用途のための安全な装置であるか否かを判断することができない。
概要
本開示の態様は、装置への安全な資格情報転送(secure credential transfer)を認証するための方法を提供する。この方法は、第1のクライアント装置上の1つ以上の第1のプロセッサが、第2のクライアント装置への安全な資格情報転送を開始するためのユーザ入力を受信することを含み、ユーザ入力は、情報を第2のクライアント装置に送信することをトリガし、1つ以上の第1のプロセッサが、ユーザIDの入力を要求し、ユーザIDの入力を受信することによって、ユーザ識別情報(user identity)を検証(verify)することと、第2のクライアント装置の1つ以上の第2のプロセッサが、第2のクライアント装置のハードウェアから、第2のクライアント装置の安全状態(security status)を決定し、第2のクライアント装置の安全状態に関連する識別子を認証サーバ(authentication server)に呼び出し、および呼び出された識別子に基づいた第2のクライアント装置の証明書(certification)を認証サーバから受信することによって、第2のクライアント装置の装置識別情報(device identity)を検証することと、1つ以上の第2のプロセッサが、安全な資格情報転送を行うためのアカウントに関連する1つ以上のトークンを受信することと、ユーザ識別情報および装置識別情報を検証した後、1つ以上の第1のプロセッサおよび1つ以上の第2のプロセッサが、1つ以上のトークンを用いて、第1のクライアント装置と第2のクライアント装置との間に安全な資格情報転送を行うための安全な通信チャネルを確立することとを含む。
一例において、第2のクライアント装置への安全な資格情報転送を開始するためのユーザ入力は、第1のクライアント装置上にインストールされたアプレットに入力されたタップを含む。別の例において、情報は、近距離通信を用いて、第1のクライアント装置から第2のクライアント装置に送信される。この例において、方法は、第2のクライアント装置の1つ以上の第2のプロセッサが、情報を受信した後、第2のクライアント装置への安全な資格情報転送に対するユーザ確認(user confirmation)を要求することをさらに含む。
さらなる例において、ユーザIDの入力は、第1のクライアント装置のユーザ識別情報に対する既存の検証である。さらに別の例において、第2のクライアント装置の安全状態は、第2のクライアント装置の信頼できるセキュリティチップから決定される。さらに別の例において、認証サーバからの証明書は、呼び出された識別子が認証サーバのデータベース内の既知のクライアント装置に関連付けられていることを示す。
別の例において、方法は、1つ以上の第1のプロセッサが、第2のクライアント装置の証明書を受信することをさらに含む。さらなる例において、方法は、1つ以上の第1のプロセッサが、安全な資格情報転送を行うためのアカウントの選択を受信することをさらに含む。さらに別の例において、第2のクライアント装置の安全状態に関連する識別子を認証サーバに呼び出すことは、第1のクライアント装置を、識別子を認証サーバに呼び出すためのプロキシとして使用することを含む。
本開示の他の態様は、1つ以上のプロセッサが実行可能な命令を記憶するように構成された非一時的なコンピュータ可読媒体を提供する。命令は、実行されると、1つ以上のプロセッサに方法を実行させる。この方法は、第1のクライアント装置が、第2のクライアント装置への安全な資格情報転送を開始するためのユーザ入力を受信することを含み、ユーザ入力は、情報を第2のクライアント装置に送信することをトリガし、第1のクライアント装置が、ユーザIDの入力を要求し、および1つ以上の第1のプロセッサがユーザIDの入力を受信することによって、ユーザ識別情報を検証することと、第2のクライアント装置が、第2のクライアント装置のハードウェアから、第2のクライアント装置の安全状態を決定し、第2のクライアント装置の安全状態に関連する識別子を認証サーバに呼び出し、および呼び出された識別子に基づいた第2のクライアント装置の証明書を認証サーバから受信することによって、第2のクライアント装置の装置識別情報を検証することと、安全な資格情報転送を行うためのアカウントに関連する1つ以上のトークンを認証サーバから受信することと、ユーザ識別情報および装置識別情報を検証した後、第1のクライアント装置と第2のクライアント装置との間に安全な資格情報転送を行うための安全な通信チャネルを確立することとを含む。
一例において、第2のクライアント装置への安全な資格情報転送を開始するためのユーザ入力は、第1のクライアント装置上にインストールされたアプレットに入力されたタップを含む。別の例において、情報は、近距離通信を用いて、第1のクライアント装置から第2のクライアント装置に送信される。さらなる例において、第2のクライアント装置の安全状態は、第2のクライアント装置の信頼できるセキュリティチップから決定される。さらに別の例において、認証サーバからの証明書は、呼び出された識別子が認証サーバのデータベース内の既知のクライアント装置に関連付けられていることを示す。
さらなる例において、この方法は、第1のクライアント装置が、第2のクライアント装置の証明書を受信することをさらに含む。別の例において、方法は、第1のクライアント装置が、安全な資格情報転送を行うためのアカウントの選択を受信することをさらに含む。さらなる例において、第2のクライアント装置の安全状態に関連する識別子を認証サーバに呼び出すことは、第1のクライアント装置を、識別子を認証サーバに呼び出すためのプロキシとして使用することを含む。
本開示のさらなる態様は、システムを提供する。システムは、安全状態が既に検証された複数の装置の装置識別情報を含むデータベースを記憶するためのメモリと、メモリと通信する1つ以上のプロセッサとを備える。1つ以上のプロセッサは、第1のコンピューティング装置から、安全な資格情報転送を開始することに関連する情報を受信し、第2のコンピューティング装置から、チャレンジ情報を含む有効性確認要求(validation request)を受信するように構成され、有効性確認要求は、ユーザ識別情報の検証に関連する情報と、以前のチャレンジ情報からの第1の識別子と、第2のコンピューティング装置から得られた、第2のコンピューティング装置の安全状態に関連する第2の識別子を含む署名とを含み、1つ以上のプロセッサは、有効性確認要求の検証を実行するように構成され、有効性確認要求の検証は、ユーザ識別情報の検証に関連する情報が第1のコンピューティング装置からのものであることを検証すること、第1の識別子が第2の識別子と一致することを検証すること、および第2の識別子が装置識別情報を含むデータベース内の装置と一致することを検証することを含み、1つ以上のプロセッサは、第2のコンピューティング装置への安全な資格情報転送を行うための安全な通信チャネルを確立するために、1つ以上のトークンを第1のコンピューティング装置および第2のコンピューティング装置に提供するように構成されている。
一例において、1つ以上のプロセッサは、有効性確認要求の証明書を含む第1のトークンを第2のコンピューティング装置に提供し、第1のコンピューティング装置からユーザアカウントの選択を受信し、ユーザアカウントの第2のトークンを第1のコンピューティング装置に提供し、第2のコンピューティング装置から署名済み第2のトークンを受信し、安全な資格情報転送を行うための安全な通信チャネルを確立するための第3のトークンを第2のコンピューティング装置に提供することによって、1つ以上のトークンを提供するように構成されている。
本開示の態様に係る例示的なシステム100を示す機能図である。 本開示の態様に係る例示的なシステム100を示す概略図である。 本開示の態様に係る例示的な方法を示すフロー図300である。 本開示の態様に係る例示的な方法を示す詳細図400である。 本開示の態様に係る例示的な方法を示すフロー図500である。
詳細な説明
概要
本開示の技術は、装置への安全な資格情報転送を認証するための方法およびシステムに関する。ユーザが新しい装置または貸出装置を使用する場合、一般的には、ユーザプロファイルおよび他の設定を当該装置に転送するために、資格情報が必要とされる。通常、パスワード、2要素認証、および他の検証方法のいくつかの組み合わせが実行される。しかしながら、これらの方法の1つの問題として、これらの方法は、通常、装置が安全な装置であることを検証するための手段を含んでいないことである。本明細書に記載された方法およびシステムは、資格情報の転送に先立って、ユーザおよび装置を検証することができる一連のステップを提供する。また、本明細書に記載された方法およびシステムは、他の認証方法およびシステムよりも少ないユーザ相互作用を必要とするため、ユーザにより単純なプロセスを提供することができる。さらに、本明細書に記載された方法は、資格情報を新しい装置または貸出装置に手動で入力する必要を減らすことによって、および/または資格情報の一時的な転送/認証を可能にすることによって、ユーザプロファイルおよび他の設定の安全性を改善することができる。
認証システムは、第1のクライアント装置と、第2のクライアント装置と、認証サーバとを含む。ユーザは、第1のクライアント装置上にまたは第1のクライアント装置からアクセス可能なユーザプロファイルを有することができる。ユーザプロファイルは、装置の設定、アプリケーションのダウンロード、アプリケーションの設定、またはアカウントの設定を含むことができる。第2のクライアント装置は、ユーザプロファイルを記憶していないまたは当該装置からユーザプロファイルにアクセスできない任意の装置であってもよい。認証サーバは、セキュリティが既知であるまたは既に検証されている複数の装置の装置識別情報を含むデータベースを有してもよい。
ユーザプロファイルの安全な資格情報転送を開始するために、第1のクライアント装置は、ユーザ入力を受信し、次いで、第2のクライアント装置は、第1のクライアント装置から第2のクライアント装置への転送を確認することができる。確認に応じて、第2のクライアント装置は、第2のクライアント装置の識別子を第1のクライアント装置に送信することができる。この識別子は、第2のクライアント装置のハードウェアから取得され、第2のクライアント装置が信頼できる転送装置であることを示す安全状態を含むことができる。第2のクライアント装置からユーザ確認を受信した後に、第1のクライアント装置は、第2のクライアント装置への安全な資格情報転送の要求をさらに確認するために、ユーザ識別情報の検証を実行することができる。また、第2のクライアント装置の署名を認証サーバに送信して、検証することによって、第2のクライアント装置の装置識別情報の検証を実行することができる。第2のクライアント装置が検証された場合、認証サーバは、第2のクライアント装置の証明書および転送トークンを第2のクライアント装置に提供することができる。第2のクライアント装置は、証明書および転送トークンを第1のクライアント装置に送信することができ、第1のクライアント装置は、第2のクライアント装置の証明書の追加チェックを実行することができる。
第1のクライアント装置は、安全な資格情報転送を行うためのアカウント、例えば、ユーザプロファイルおよび有効期限(validity time)を選択するためのユーザ入力を受信することができる。次いで、第1のクライアント装置は、認証サーバから、選択されたアカウントの一時トークン(temporary token)を要求することができる。この要求に応答して、認証サーバは、一時トークンを第1のクライアント装置に送信し、第1のクライアント装置は、この一時トークンを第2のクライアント装置に送信する。第2のクライアント装置は、一時トークンに署名し、第1のクライアント装置と第2のクライアント装置との間のチャネルを検証するために、署名済み一時トークンを認証サーバに送信することができる。署名済み一時トークンに関連する情報が検証されると、認証サーバは、要求された安全な資格情報転送の有効期限を含む正式なセッショントークン(regular session token)を第2のクライアント装置に提供する。次いで、正式なセッショントークンを用いて、第1のクライアント装置から第2のクライアント装置へのユーザプロファイルの安全な資格情報転送を実行する。すなわち、第2のクライアント装置は、第1のクライアント装置によって認証されており、有効期限中にユーザプロファイルにアクセスすることができる。
上述の特徴は、クライアント装置上のユーザ資格情報へのアクセスを許可するためのより安全な方法を提供するという技術効果を有する。この方法は、ユーザに既に信頼されているクライアント装置を用いて第2のクライアント装置を認証することによって、より少ないユーザ入力を必要とする技術効果を有し、未知の装置上で手動でユーザ資格情報を入力する必要を排除することによって安全性を改善することができる。この認証方法は、ログイン情報のユーザ入力および追加のユーザ検証を必要せず、信頼できる装置から特定のアカウントの転送および認証のユーザ要求を必要とする。また、この方法は、認証サーバを用いて第2のクライアント装置を信頼できる装置として検証するため、ユーザは、ユーザ資格情報を第2のクライアント装置に転送するまたは利用する安全性をより高く信頼する。また、この方法は、ユーザ資格情報の転送に先立って、第1のクライアント装置および第2のクライアント装置の両方の識別情報を相互検証することによって、安全性をさらに改善することができる。
例示的なシステム
図1および2は、本明細書に記載された特徴を実現できる例示的なシステム100を示す。例示的なシステムは、クライアントコンピューティング装置を認証するためのシステムであってもよい。この例において、システム100は、ネットワーク160を介して接続された複数のコンピューティング装置110、120、130および記憶システム150を含んでもよい。コンピューティング装置110は、認証サーバとして動作するサーバコンピューティング装置であってもよい。コンピューティング装置120および130は、クライアントコンピューティング装置であってもよい。
図1に示すように、認証サーバ110は、1つ以上のプロセッサ112と、メモリ114と、命令116と、データ118とを含む。1つ以上のプロセッサ112は、任意の従来のプロセッサ、例えば市販のCPUであってもよい。代替的に、1つ以上のプロセッサは、専用のプロセッサ、例えばASICまたは他のハードウェアベースのプロセッサであってもよい。図1は、コンピューティング装置110のプロセッサ、メモリ、および他の要素が同一のブロックに配置されていると機能的に示しているが、当業者には理解できるように、プロセッサ、コンピューティング装置、またはメモリは、実際に、同じまたは異なる物理ハウジング内に配置または格納されている複数のプロセッサ、複数のコンピューティング装置、または複数のメモリを含むことができる。一例において、1つ以上のコンピューティング装置110は、1つ以上のサーバコンピューティング装置を含むことができ、1つ以上のサーバコンピューティング装置は、他のコンピューティング装置との間でデータを受信、処理および送信するために、ネットワークの異なるノードを介して情報を交換する複数のコンピューティング装置、例えば、負荷分散サーバファームを含むことができる。
メモリ114は、1つ以上のプロセッサ112によってアクセス可能な情報、例えば、プロセッサ112によって実行または使用され得る命令116およびデータ118を記憶する。メモリ114は、プロセッサによってアクセス可能な情報を記憶できる任意の種類の媒体、例えば、コンピューティング装置可読媒体、または電子装置を介して読出すことができるデータを記憶する他の媒体、例えばハードドライブ、メモリカード、ROM、RAM、DVD、他の光ディスク、他の書込み可能メモリおよび読取り専用メモリであってもよい。システムおよび方法は、前述したものの異なる組み合わせを含んでもよい。従って、命令およびデータの異なる部分は、異なる種類の媒体上に記憶されてもよい。特に、メモリ114は、複数のコンピューティング装置の装置識別情報を含むデータベースを記憶するように構成されてもよい。
命令116は、プロセッサによって直接に実行される任意の命令(例えば、機械コード)または間接に実行される任意の命令(例えば、スクリプト)であってもよい。例えば、命令は、コンピューティング装置コードとしてコンピューティング装置可読媒体上で記憶されてもよい。この場合、「命令」および「プログラム」という用語は、本明細書において互換的に使用されてもよい。命令は、プロセッサが直接に処理できるオブジェクトコードフォーマットで記憶されてもよく、またはオンデマンドで解釈されるかもしくは事前にコンパイルされるスクリプトまたは独立したソースコードモジュールの集合を含む任意の他のコンピューティング装置言語で記憶されてもよい。命令のプロセス、機能、方法およびルーチンは、以下でより詳細に説明される。また、命令116は、安全であることが既知である装置または安全であると検証されている装置の装置識別情報を含むデータベースをコンパイルおよび更新することを含んでもよい。
プロセッサ112は、命令116に従って、データ118を取得、記憶または修正することができる。一例として、メモリ114に記憶されたデータ118は、複数のコンピューティング装置の装置識別情報を含むデータベースであってもよい。また、データ118は、1つ以上のクライアントコンピューティング装置、例えば、クライアントコンピューティング装置120、130のサービスをサポートするためのデータを含んでもよい。このデータは、ウェブベースのアプリケーションのホスティング、ファイル共有サービス、通信サービス、ゲームサービス、ビデオもしくはオーディオファイルの共有サービス、または任意の他のネットワークベースのサービスをサポートするためのデータを含んでもよい。
クライアントコンピューティング装置120および130の各々は、1つ以上のプロセッサ、メモリ、命令、およびデータを含むように、上述した認証サーバ110と同様に構成されてよい。各クライアントコンピューティング装置120、130は、ユーザによって使用されるパーソナルコンピューティング装置であってもよい。図2に示すように、クライアントコンピューティング装置120および130の両方は、単一ユーザ220によって使用されてもよい。いくつかの代替例において、認証サーバ110は、クライアントコンピューティング装置120または130から離れているものではなく、クライアントコンピューティング装置120または130の一部であってもよい。
また、各クライアントコンピューティング装置120、130は、通常、パーソナルコンピューティング装置に関連して使用される全ての構成要素、例えば、1つ以上のプロセッサ(例えば、中央処理装置(CPU))、データおよび命令を記憶するためのメモリ(例えば、RAMおよび内部ハードドライブ)、ディスプレイ122、132などのディスプレイ(例えば、スクリーンを有するモニタ、タッチスクリーン、プロジェクタ、テレビ、または情報を表示するように動作可能な他の装置)、スピーカ、およびユーザ入力装置124、134(例えば、マウス、キーボード、タッチスクリーン、カメラ、またはマイクロフォンである)を含む。各クライアントコンピューティング装置の1つ以上のプロセッサは、1つ以上のプロセッサ112と同じまたは同様であってもよい。命令およびデータを記憶するための各クライアントコンピューティング装置のメモリは、命令116およびデータ118を記憶するためのメモリ114と同じまたは同様であってもよい。また、各クライアントコンピューティング装置は、近距離無線通信(NFC)機能を可能にする1つ以上の構成要素を含むことができる。
各クライアントコンピューティング装置120、130は、普通サイズのパーソナルコンピューティング装置であってもよいが、代替的に、インターネットなどのネットワークを介して、サーバコンピューティング装置(例えば、サーバコンピューティング装置110)との間に無線でデータを交換することができるモバイルコンピューティング装置であってもよい。一例として、クライアントコンピューティング装置120は、携帯電話、ワイヤレス対応PDA、タブレットPC、ウェアラブルコンピューティング装置もしくはシステム、またはインターネットもしくは他のネットワークを介して情報を取得することができるネットブックであってもよい。別の例として、クライアントコンピューティング装置120は、ウェアラブルコンピューティングシステム、例えばスマートウォッチであってもよい。
ユーザ、例えば、ユーザ220のユーザプロファイルは、クライアントコンピューティング装置120上でオンであるまたはアクセス可能である。ユーザプロファイルは、装置の設定、アプリケーションのダウンロード、アプリケーションの設定、および/またはアカウントの設定を含んでもよい。クライアントコンピューティング装置130は、当該装置上にユーザプロファイルを記憶していものであってもよく、または当該装置からユーザプロファイルにアクセスできないものであってもよい。例えば、クライアントコンピューティング装置130は、新しく購入したラップトップもしくは貸出ラップトップであってもよく、または小売環境に展示されているラップトップであってもよい。
記憶システム150は、メモリ114と同様に、サーバコンピューティング装置110によってアクセス可能な情報を記憶可能な任意種類のコンピュータ記憶媒体、例えば、ハードドライブ、メモリカード、ROM、RAM、DVD、CD-ROM、書き込み可能メモリ、および読み出し専用メモリであってもよい。また、記憶システム150は、同じまたは異なる場所に物理的に配置された複数の異なる記憶装置上にデータを記憶するように構成された分散記憶システムを含んでもよい。記憶システム150は、図示のように、ネットワーク160を介してコンピューティング装置に接続されてもよく、および/またはコンピューティング装置110、120、130のいずれかに直接に接続されてもよくまたはそれに組み込まれてもよい。記憶システム150は、本明細書に記載された特徴の一部または全てを実現するために、認証サーバ110などの1つ以上のサーバコンピューティング装置、および/またはクライアントコンピューティング装置120または130などの1つ以上のクライアントコンピューティング装置によって取得されるまたはアクセス可能な様々な情報を記憶することができる。
図1は、コンピューティング装置のプロセッサ、メモリおよび他の要素が同一のブロックに配置されていると機能的に示しているが、プロセッサ、コンピュータ、コンピューティング装置、またはメモリは、実際に、同じまたは異なる物理ハウジング内に配置または格納されている複数のプロセッサ、複数のコンピューティング装置、または複数のメモリを含むことができる。例えば、メモリ114は、コンピューティング装置110のハウジングとは異なるハウジング内に配置されるハードドライブまたは他の記憶媒体であってもよい。
明細書に記載されたプロセッサ、コンピュータ、コンピューティング装置、またはメモリは、並列または直列に動作できるプロセッサ、コンピュータ、コンピューティング装置、またはメモリのセットを含むものとして理解されてもよい。例えば、コンピューティング装置110は、例えば、負荷分散サーバファームまたは分散システムとして動作するサーバコンピューティング装置を含んでもよい。さらに、以下に記載されるいくつかの機能は、単一のプロセッサを含む単一のコンピューティング装置上で実現されたものとして示されているが、本明細書に記載された主題の様々な態様は、例えば、ネットワーク160を介して情報を通信する複数のコンピューティング装置によって実現されてもよい。
ネットワーク160および中間ノードは、様々な構成およびプロトコル、例えば、ブルートゥース(登録商標)およびブルートゥース(登録商標)LEなどの短距離通信プロトコル、インターネット、ワールドワイドウェブ、イントラネット、仮想プライベートネットワーク、ワイドエリアネットワーク、ローカルネットワーク、1つ以上の会社の専用の通信プロトコルを使用するプライベートネットワーク、イーサネット(登録商標)、WiFi(登録商標)、HTTP、およびそれらの様々な組み合わせを含むことができる。他のコンピューティング装置との間でデータを送受信することができる任意の装置、例えばモデムおよびワイヤレスインターフェイスは、このような通信を容易にすることができる。
例示的な方法
上記で説明され、図面に示された動作に加えて、以下、様々な動作を説明する。以下の動作は、以下で説明する順序の通りに実行される必要がない。むしろ、様々な動作を異なる順序でまたは同時に実行してもよく、動作を追加または省略してもよい。例えば、図3は、本開示の態様に係るフロー図300を示す。より具体的には、図3は、認証サーバ110を用いて、クライアントコンピューティング装置120(以下「第1のクライアント装置」という)からクライアントコンピューティング装置130(以下「第2のクライアント装置」という)への安全な資格情報転送を認証するための例示的な方法のフローを示す。第1のクライアント装置120および第2のクライアント装置130は、NFC対応装置であってもよい。また、図4は、図3に示された方法の追加の詳細、例えば、第1のクライアント装置120と第2のクライアント装置130と認証サーバ110との間の通信を示す機能図400を示す。
ブロック302において、ユーザプロファイルの安全な資格情報転送を開始するために、第1のクライアント装置120および第2のクライアント装置130は、ユーザ入力を受信することができる。例えば、図4に示すように、ステップ402において、第2のクライアント装置130を認証するためのプロセスを開始するために、第1のクライアント装置120は、ユーザ入力を受信することができる。ユーザ入力は、第1のクライアント装置のユーザ入力装置124が、第1のクライアント装置上にインストールされたアプレットまたは第1のクライアント装置上で開かれたブラウザを用いて受信したタップであってもよい。理解すべきことは、代替的に、他の種類のユーザ入力を使用してもよいことである。場合によって、ユーザ入力は、安全な資格情報転送を行うためのアカウントを表すことができる。ステップ404aにおいて、ユーザ入力は、第1のクライアント装置から認証サーバに第1の情報を送信することをトリガすることができる。第1の情報は、第1のクライアント装置に関連する情報、安全な資格情報転送の開始に関連する情報、および/または転送を行うためのアカウントに関連する情報を含んでもよい。また、ステップ404bにおいて、ユーザ入力は、NFCまたは別の短距離通信プロトコルを用いて、第2の情報の送信をトリガすることができる。第2の情報は、第2のクライアント装置上で安全な資格情報転送を開始するための命令を含んでもよい。第2のクライアント装置は、第1のクライアント装置からの情報を検出して、ステップ406aにおいて、第2のクライアント装置上の転送を確認するようにユーザを促すプロンプトを提示することができる。このプロンプトは、第2のクライアント装置上でブラウザ(または他のアプリケーション)を開くこと、およびブラウザを介してユーザ入力を要求することを含んでもよい。ステップ406bにおいて、第2のクライアント装置は、第2のクライアント装置上のユーザ入力装置を用いて、ユーザ確認を受信することができる。
ブロック304において、第2のクライアント装置は、ユーザ確認に応答して、第2のクライアント装置の識別子を第1のクライアント装置に送信することができる。図4のステップ408に示すように、識別子は、第2のクライアント装置のハードウェア、例えば信頼できるセキュリティチップから取得することができる。また、識別子は、同様に第2のクライアント装置のハードウェアから取得することができる安全状態を含んでもよい。特に、第2のクライアント装置の安全状態は、第2のクライアント装置が安全な資格情報転送のために準備されていることを示すことができる。例えば、安全状態は、第2のクライアント装置が「検証済みブートモード」にあることを示すことができる。検証済みブートモードの安全状態は、第2のクライアント装置のプラットフォームファームウェアおよび/またはオペレーティングシステムが既知の信頼できるソースからのものであると認証されていることを示すことができる。一例において、検証済みブートモードの安全状態は、第2のクライアント装置上で実行される全てのコードが既知の信頼できるソースツリーからのものであると認証されていることを示すことができる。ステップ410に示すように、第2のクライアント装置の識別子は、取得された後、例えばNFCを介して第1のクライアント装置120に送信されてもよい。
ブロック306において、第1のクライアント装置は、第2のクライアント装置への安全な資格情報転送の要求を確認するために、ユーザ識別情報の検証を実行する。図4のステップ412に示すように、第2のクライアント装置は、ユーザ確認を受信した後、ユーザ識別情報の検証を要求することができる。第2のクライアント装置は、例えば、NFCまたは別の短距離通信プロトコルを用いて、ユーザ識別情報の検証要求をチャレンジ情報として送信することができる。ステップ414において、第1のクライアント装置は、検証要求の受信に応答して、ユーザIDの入力を促すプロンプトを提示することができる。このプロンプトは、第1のクライアント装置のディスプレイ122上に提示されてもよい。これは、双方向検証プロセスを容易にすることができ、資格情報の転送安全性を改善するという技術利点を有する。ユーザIDの入力は、第1のクライアント装置上の既存の検証プロセスであってもよい。例えば、第1のクライアント装置をロック解除するユーザID、例えば、パスワード、指紋認証、顔認識を入力することができる。ステップ416に示すように、ユーザIDが入力され、第1のクライアント装置によって検証されると、ユーザ識別情報の検証が完了する。必要に応じて、ユーザ識別情報の検証は、後の段階で、例えば、以下のブロック312において、転送を行うためのアカウントを選択するときに行われてもよい。
ブロック308において、第2のクライアント装置の識別子を用いて、第2のクライアント装置の装置識別情報の検証を実行することができる。第1のクライアント装置は、ユーザ識別情報の検証を完了した後に、第2のクライアント装置の装置識別情報の検証を開始することができる。図4のステップ418に示すように、第1のクライアント装置は、少なくとも第2のクライアント装置の識別子を含むチャレンジ情報を、第2のクライアント装置に送信することができる。いくつかの実装形態において、チャレンジ情報は、現在のチャレンジ情報と以前のチャレンジ情報との間の連携を示す複合チャレンジ情報であってもよい。この連携は、現在の装置識別情報を検証するためのチャレンジ情報とブロック306で実行されるユーザ識別情報を検証ためのチャレンジ情報との間の連携であってもよい。したがって、この複合チャレンジ情報は、第2のクライアント装置の識別子と、ユーザ識別情報の検証に関連する情報とを含むことができる。
装置識別情報を検証するためのチャレンジ情報を受信したことに応答して、第2のクライアント装置は、第2のクライアント装置の安全状態に関連する識別子を含む署名を挿入することができる。前述したように、第2のクライアント装置の安全状態は、第2のクライアント装置のハードウェア、例えば信頼できるセキュリティチップから取得することができる。ステップ420において、識別子を含む署名は、有効性確認要求と共に、認証サーバに送信される。認証サーバが第2のクライアント装置130の一部であるいくつかの実装形態において、有効性確認要求は、識別子を含む署名を呼び出すまたは引用することによって、識別子を含む署名共に認証サーバに送信されてもよい。
ステップ422において、認証サーバは、有効性確認要求を受信した後、識別子と装置識別情報を含むデータベースとを用いて、第2のクライアント装置を安全な装置として検証する。上記で説明したように、装置識別情報を含むデータベースは、認証サーバ110のメモリ114に記憶されてもよく、または認証サーバの1つ以上のプロセッサ112によってアクセス可能な記憶システム150に記憶されてもよい。装置識別情報を含むデータベースは、既知の安全な装置の識別子を含んでもよい。署名内の識別子がデータベース内の装置の識別子と一致する場合、第2のクライアント装置は、安全な装置として検証される。また、この検証は、所定のクライアント装置の有効性確認を実行したことを保証するように、チャレンジ情報内の識別子が署名内の識別子と一致することを確認することを含むことができる。また、この検証は、ユーザ識別情報の検証に関連する情報が第1のクライアント装置からのものであることを確認することを含むことができる。
次いで、ステップ424において、認証サーバは、検証(証明書)の確認および安全な資格情報転送を行うための転送トークンと共に、応答を第2のクライアント装置に送信する。証明書は、チャレンジ情報にさらに挿入された認証サーバの識別子を含む署名であってもよい。次いで、ステップ426において、第2のクライアント装置は、証明書を用いて更新されたチャレンジ情報と共に、転送トークンを第1のクライアント装置に送信することができる。
ステップ428において、第1のクライアント装置は、必要に応じて、更新されたチャレンジ情報に基づいて、第2のクライアント装置の証明書の追加チェックを実行することができる。追加チェックは、(i)第2のクライアント装置の署名が証明書内の署名と一致することを検証することと、(ii)認証サーバの署名が既知の認証サーバの識別子を含むことを検証することとを含んでもよい。追加認証を実行することによって、装置識別情報を検証するプロセスの安全性および完全性をさらに改善することができる。
ブロック310において、第1のクライアント装置は、(アカウントがまだ選択されていない場合)安全な資格情報転送を行うためのアカウントを選択するためのユーザ入力を受信する。選択されたアカウントは、第1のクライアント装置上のユーザプロファイルであってもよい。図4のステップ430において、第1のクライアント装置は、転送トークンを受信した後および/または証明書の追加チェックを実行した後に、アカウントの選択に関するユーザ入力を促すプロンプトを提示することができる。このプロンプトは、第1のクライアント装置のディスプレイ122上に提示されてもよい。したがって、第2のクライアント装置が信頼できるものであり且つ安全な資格情報転送を行うために準備されているという確認を受信するまで、ユーザのアカウントを示す情報を第2のクライアント装置に提供しないため、資格情報転送プロセスの安全性を改善することができる。ユーザ入力は、ステップ432で受信されてもよく、アカウントの正式なセッショントークンの有効期限に関する要求を含んでもよい。有効期限は、15~45分、例えば30分であってもよい。これは、ユーザアカウントまたはプロファイルおよび関連する設定の一時認証を容易にすることができる。この一時認証は、後の時間で第三者によるアクセスを防止することによって、ユーザの安全性を改善することができる。必要に応じて、ユーザ識別情報の検証は、アカウントを選択する前またはアカウントを選択した後に実行されてもよい。
ブロック312において、認証サーバによって生成された1つ以上のトークンを用いて、第1のクライアント装置と第2のクライアント装置との間に安全な通信チャネルを確立する。図4のステップ434において、第1のクライアント装置は、選択されたアカウントの一時トークンを認証サーバから要求することができる。これに応答して、認証サーバは、ステップ436において、一時トークンを第1のクライアント装置に送信し、必要に応じて、要求された正式なセッショントークンの有効期限を記録することができる。一時トークンは、比較的短い時間に、例えば10秒~30秒の間に有効であってもよい。一時トークンの有効期限は、安全な通信チャネルを確立するのに充分な長さを有すればよい。ステップ438において、第1のクライアント装置は、NFCを用いて、一時トークンを第2のクライアント装置に送信し、第2のクライアント装置は、この一時トークンに署名する。例えば、第2のクライアント装置は、セキュリティチップから得られた識別子を用いて、一時トークンに署名することができる。ステップ440において、第2のクライアント装置は、第1のクライアント装置と第2のクライアント装置との間の通信チャネルを検証するために、署名済み一時トークンおよび転送トークンを認証サーバに送信する。ステップ442において、署名/識別子、一時トークン、および転送トークンが全て認証サーバに記憶されているものと一致する場合、認証サーバは、通信チャネルを検証する。次いで、ステップ444において、認証サーバは、要求された安全な資格情報転送の有効期限を含む正式なセッショントークンを、第2のクライアント装置に送信する。
ブロック314において、正式なセッショントークンを用いて、第1のクライアント装置から第2のクライアント装置へのユーザプロファイルの安全な資格情報転送を実行する。図4のステップ446において、第2のクライアント装置は、正式なセッショントークンを第1のクライアント装置に送信する。次いで、第1のクライアント装置は、ステップ448において、NFCを用いて、要求された有効期限の間において第2のクライアント装置を信頼できる装置として認証する。第2のクライアント装置は、有効期限の間において、ブラウザなどのアプリケーションを介してユーザプロファイルへのアクセスが許可される。代替的に、第1のクライアントは、正式なセッショントークンを受信した後、ユーザプロファイルを第2のクライアント装置に送信する。いくつかの他の例において、ユーザが有効期限を指定していない場合に、有効期限の代わりに別の期間を使用してもよい。この期間は、事前設定された期間であってもよく、または第1のクライアント装置が第2のクライアント装置の近傍に位置する期間として定義されてもよい。
いくつかの代替例において、信頼できるプラットフォームモジュール(TPM)、中央処理装置に組み込まれたセキュリティ関連命令コード、または信頼できる実行環境(TEE)ソリューションは、信頼できるセキュリティチップの代わりに、第2のクライアント装置の状態または署名済み識別子を提供することができる。
別の例において、第2のクライアント装置は、認証サーバにアクセスできるネットワーク接続を有しない場合に、第1のクライアント装置を、認証サーバと通信するためのインターネットゲートウェイとして利用することができる。この目的を達成するために、第1のクライアント装置は、第2のクライアント装置に一時的なワイヤレス接続を提供し、第2のクライアント装置の代わりに認証サーバに送信する/認証サーバから受信することによってまたは他の既知の手段によって、プロキシとして機能することができる。
図5は、本開示の態様に係るフロー図500である。より具体的には、図5は、認証サーバ110の1つ以上のプロセッサ112によって実行された、第1のクライアント装置120から第2のクライアント装置130への安全な資格情報転送を認証するための例示的な方法のフローを示す。
ブロック502において、1つ以上のプロセッサ112は、第1のコンピューティング装置から、安全な資格情報転送を開始することに関連する情報を受信することができる。ステップ402および404aに関連して上記で説明したように、情報の送信は、第1のコンピューティング装置で受信したユーザ入力、例えば第1のコンピューティング装置上で開いているアプレットに入力されたタップに基づいてトリガされてもよい。
ブロック504において、第2のコンピューティング装置から、有効性確認要求を受信することができる。有効性確認要求は、チャレンジ情報を含み、チャレンジ情報は、ユーザ識別情報の検証に関連する情報と、以前のチャレンジ情報からの第1の識別子と、第2のコンピューティング装置から得られた、第2のコンピューティング装置の安全状態に関連する第2の識別子を含む署名とを含んでもよい。ユーザ識別情報の検証に関連する情報は、ステップ412~416に関連して上述したように取得されてもよい。第1の識別子は、ステップ408、410および418に関連して上述したように取得されてもよい。
ブロック506において、1つ以上のプロセッサ112は、有効性確認要求を検証することができる。ブロック506に示され、上記のステップ422に関連してさらに説明したように、検証は、(i)ユーザ識別情報の検証に関連する情報が第1のコンピューティング装置からのものであることを検証することと、(ii)第1の識別子が第2の識別子と一致することを検証することと、(iii)第2の識別子が装置識別情報を含むデータベース内の装置と一致することを検証することとを含んでもよい。
ブロック508において、第2のコンピューティング装置への安全な資格情報転送を行うための安全な通信チャネルを確立するために、1つ以上のプロセッサ112は、1つ以上のトークンを第1のコンピューティング装置および第2のコンピューティング装置に送信することができる。具体的に、1つ以上のプロセッサ112は、第1のトークンを生成し、有効性確認要求の証明書と共に第2のコンピューティング装置に送信することができる。ステップ424および426に関連して上述したように、第1のトークンは、転送トークンであってもよい。また、1つ以上のプロセッサ112は、選択されたユーザアカウントの第2のトークンを生成し、第1のコンピューティング装置に送信することができる。ステップ434および436に関連して上述したように、第2のトークンは、ユーザアカウントの選択を示すユーザ入力を受信した後に第1のクライアント装置によって要求された一時トークンであってもよい。さらに、1つ以上のプロセッサ112は、安全な資格情報転送を行うための安全な通信チャネルを確立するための第3のトークンを生成し、第2のコンピューティング装置に送信することができる。ステップ442および444に関連して上述したように、第3のトークンは、署名済み一時トークンおよび転送トークンに基づいて通信チャネルを検証した後に生成され、送信されてもよい。
上述した特徴は、クライアント装置上のユーザ資格情報へのアクセスを許可するためのより安全な方法を提供する。この方法は、ユーザに既に信頼されているクライアント装置を用いて第2のクライアント装置を認証することによって、より少ないユーザ入力を必要とするため、未知の装置上で手動でユーザ資格情報を入力する必要を排除することによって安全性を改善することができる。この認証方法は、ログイン情報のユーザ入力および追加のユーザ検証を必要せず、信頼できる装置から特定のアカウントの転送および認証のユーザ要求を必要とする。また、この方法は、認証サーバを用いて第2のクライアント装置を信頼できる装置として検証するため、ユーザは、ユーザ資格情報を第2のクライアント装置に転送するまたは利用する安全性をより高く信頼する。また、この方法は、ユーザ資格情報の転送に先立って、第1のクライアント装置および第2のクライアント装置の両方の識別情報を相互検証することによって、安全性をさらに改善することができる。
特に明記しない限り、前述の代替例は、相互排他的なものではなく、特定の利点を達成するために様々な組み合わせで実装されてもよい。特許請求の範囲によって定義された主題から逸脱することなく、上述した特徴の様々な変形および組み合わせを利用することができる。実施形態の上記の説明は、例示であり、特許請求の範囲によって定義された主題を限定するものではない。また、本明細書に記載された実施例、および「例えば」、「含む」などの表現は、特許請求の範囲を特定の実施例に限定するものとして解釈すべきではない。むしろ、実施例は、多くの可能な実施形態の1つのみを例示することを意図している。さらに、異なる図面において、同じ参照番号は、同じまたは同様の要素を示す。
本明細書に記載されたシステムは、個人情報を収集する場合または個人情報を使用する場合、プログラムまたは特徴がユーザ情報(例えば、パスワード、ユーザのソーシャルネットワークに関する情報、ユーザ特性(例えば、年齢、性別および職業)、社会行為または活動、ユーザの嗜好、ユーザによって作成または提出されたコンテンツ、ユーザの現在の地理位置に関する情報)を収集するか否かを制御するための1つ以上の機会をユーザに与える。また、特定のデータは、記憶または使用される前に、個人識別情報を取り除くように1つ以上の方法で処理されてもよい。例えば、ユーザのIDは、ユーザの個人識別情報を特定できないように処理されてもよく、またはユーザの地理位置は、(例えば、市、郵便番号、または州レベルなどの)位置情報が得られる場合、ユーザの位置を特定できないように一般化されてもよい。したがって、ユーザは、収集されるユーザ情報、情報の用途、およびユーザに提供される情報を制御することができる。

Claims (12)

  1. 装置への安全な資格情報転送を認証するための方法であって、前記方法は、
    第1のクライアント装置上の1つ以上の第1のプロセッサが、第2のクライアント装置への安全な資格情報転送を開始するためのユーザ入力を受信することを含み、前記ユーザ入力は、情報を前記第2のクライアント装置に送信することをトリガし、
    前記1つ以上の第1のプロセッサが、ユーザIDの入力を要求し、前記ユーザIDの入力を受信することによって、ユーザ識別情報を検証することと、
    前記第2のクライアント装置の1つ以上の第2のプロセッサが、前記第2のクライアント装置のハードウェアから、前記第2のクライアント装置の安全状態を決定し、前記第2のクライアント装置の前記安全状態に関連する識別子を認証サーバに呼び出し、および前記呼び出された識別子に基づいた前記第2のクライアント装置の証明書を前記認証サーバから受信することによって、前記第2のクライアント装置の装置識別情報を検証することと、
    前記1つ以上の第2のプロセッサが、前記安全な資格情報転送を行うためのアカウントに関連する1つ以上のトークンを受信することと、
    前記ユーザ識別情報および前記装置識別情報を検証した後、前記1つ以上の第1のプロセッサおよび前記1つ以上の第2のプロセッサが、前記1つ以上のトークンを用いて、前記第1のクライアント装置と前記第2のクライアント装置との間に前記安全な資格情報転送を行うための安全な通信チャネルを確立することとを含む、方法。
  2. 前記第2のクライアント装置への前記安全な資格情報転送を開始するための前記ユーザ入力は、前記第1のクライアント装置上にインストールされたアプレットに入力されたタップを含む、請求項1に記載の方法。
  3. 前記情報は、近距離通信を用いて、前記第1のクライアント装置から前記第2のクライアント装置に送信される、請求項1または2に記載の方法。
  4. 前記第2のクライアント装置の前記1つ以上の第2のプロセッサが、前記情報を受信した後、前記第2のクライアント装置への前記安全な資格情報転送に対するユーザ確認を要求することをさらに含む、請求項3に記載の方法。
  5. 前記ユーザIDの入力は、前記第1のクライアント装置のユーザ識別情報の既存の検証である、請求項1~4のいずれか一項に記載の方法。
  6. 前記第2のクライアント装置の前記安全状態は、前記第2のクライアント装置の信頼できるセキュリティチップから決定される、請求項1~5のいずれか一項に記載の方法。
  7. 前記認証サーバからの前記証明書は、前記呼び出された識別子が前記認証サーバのデータベース内の既知のクライアント装置に関連付けられていることを示す、請求項1~6のいずれか一項に記載の方法。
  8. 前記1つ以上の第1のプロセッサが、前記第2のクライアント装置の前記証明書を受信することをさらに含む、請求項1~7のいずれか一項に記載の方法。
  9. 前記1つ以上の第1のプロセッサが、前記安全な資格情報転送を行うための前記アカウントの選択を受信することをさらに含む、請求項1~8のいずれか一項に記載の方法。
  10. 前記第2のクライアント装置の前記安全状態に関連する前記識別子を前記認証サーバに呼び出すことは、前記第1のクライアント装置を、前記識別子を前記認証サーバに呼び出すためのプロキシとして使用することを含む、請求項1~9のいずれか一項に記載の方法。
  11. 請求項1~10のいずれかに記載の方法を1つ以上のプロセッサに実行させるためのコンピュータプログラム。
  12. 請求項11に記載のコンピュータプログラムを格納したメモリと、
    前記コンピュータプログラムを実行する1つ以上のプロセッサとを備える、システム。
JP2022506248A 2019-07-30 2020-07-22 装置への安全な資格情報転送を認証するための方法およびシステム Active JP7318108B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023117262A JP7586975B2 (ja) 2019-07-30 2023-07-19 装置への安全な資格情報転送を認証するための方法およびシステム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/526,384 2019-07-30
US16/526,384 US11552798B2 (en) 2019-07-30 2019-07-30 Method and system for authenticating a secure credential transfer to a device
PCT/US2020/043042 WO2021021511A1 (en) 2019-07-30 2020-07-22 Method and system for authenticating a secure credential transfer to a device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023117262A Division JP7586975B2 (ja) 2019-07-30 2023-07-19 装置への安全な資格情報転送を認証するための方法およびシステム

Publications (2)

Publication Number Publication Date
JP2022542327A JP2022542327A (ja) 2022-09-30
JP7318108B2 true JP7318108B2 (ja) 2023-07-31

Family

ID=71995169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022506248A Active JP7318108B2 (ja) 2019-07-30 2020-07-22 装置への安全な資格情報転送を認証するための方法およびシステム

Country Status (6)

Country Link
US (3) US11552798B2 (ja)
EP (1) EP4005177A1 (ja)
JP (1) JP7318108B2 (ja)
KR (1) KR102698459B1 (ja)
CN (2) CN118199894A (ja)
WO (1) WO2021021511A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210119802A1 (en) * 2019-10-21 2021-04-22 Vmware, Inc. Two-way authentication for voice-activated devices
US12015831B2 (en) * 2019-10-23 2024-06-18 Telecom Italia S.P.A. Multimedia content secure access
JP2021082004A (ja) * 2019-11-19 2021-05-27 キヤノン株式会社 認可サーバー、システム、システムの方法、および認可サーバーのプログラム
CN112887260A (zh) * 2019-11-30 2021-06-01 华为技术有限公司 授权方法及装置
US11251980B2 (en) 2020-01-22 2022-02-15 Motorola Mobility Llc Electronic devices and corresponding methods for verifying device security prior to use
US11595214B2 (en) * 2020-11-10 2023-02-28 Okta, Inc. Efficient transfer of authentication credentials between client devices
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN113672884A (zh) * 2021-08-23 2021-11-19 浙江大华技术股份有限公司 身份认证方法、装置、存储介质和身份认证设备
US12057363B2 (en) 2021-08-31 2024-08-06 Taiwan Semiconductor Manufacturing Company, Ltd. Chip package structure with multiple gap-filling layers and fabricating method thereof
CN116368770A (zh) * 2021-10-28 2023-06-30 京东方科技集团股份有限公司 设备身份验证方法及装置、电子设备、计算机可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010505334A (ja) 2006-09-27 2010-02-18 マルチファクター コーポレイション 安全なオンライン取引を容易にするシステム及び方法
US20160286391A1 (en) 2013-12-30 2016-09-29 Apple Inc. Spoofing protection for secure-element identifiers

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7694018B2 (en) * 2002-11-19 2010-04-06 Hewlett-Packard Development Company, L.P. Method and system for communication between two devices by editing machine specific information at a proxy server
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US20060294366A1 (en) 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8078873B2 (en) 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US20120128154A1 (en) * 2010-11-23 2012-05-24 Intuit Inc. Establishing a secure proximity pairing between electronic devices
EP2676497B1 (en) * 2011-02-15 2018-04-18 BlackBerry Limited System and method for identity management for mobile devices
CN104737176B (zh) * 2012-08-10 2017-10-10 奇博德有限公司 用于在向客户端设备递送私密内容前提供多重认证的系统
GB2506591A (en) * 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device
US8850543B2 (en) * 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US10123189B2 (en) 2013-03-21 2018-11-06 Razer (Asia-Pacific) Pte. Ltd. Electronic device system restoration by tapping mechanism
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
AP2015008832A0 (en) * 2013-05-15 2015-10-31 Visa Int Service Ass Methods and systems for provisioning payment credentials
US10756906B2 (en) * 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
US9785247B1 (en) * 2014-05-14 2017-10-10 Leap Motion, Inc. Systems and methods of tracking moving hands and recognizing gestural interactions
US9589263B2 (en) * 2014-06-27 2017-03-07 Paypal, Inc. Automatic payment code display system
US9654972B2 (en) * 2014-08-18 2017-05-16 Qualcomm Incorporated Secure provisioning of an authentication credential
US9986421B2 (en) 2014-12-03 2018-05-29 Verizon Patent And Licensing Inc. Secure virtual transfer of subscriber credentials
CN107690772B (zh) 2015-05-01 2021-05-11 亚萨合莱有限公司 经由可穿戴设备无形指示胁迫
US9602493B2 (en) * 2015-05-19 2017-03-21 Cisco Technology, Inc. Implicit challenge authentication process
US11115417B2 (en) * 2015-05-19 2021-09-07 Microsoft Technology Licensing, Llc. Secured access control to cloud-based applications
US10257171B2 (en) * 2015-09-04 2019-04-09 Ca, Inc. Server public key pinning by URL
US10282929B2 (en) * 2016-06-27 2019-05-07 Live Nation Entertainment, Inc. Systems and methods for short-range communication between devices
FR3057689A1 (fr) * 2016-10-14 2018-04-20 Safran Identity and Security Procede et systeme de fourniture de jeton dans un systeme d'emulation de carte hote comportant un premier et un second dispositifs
GB2561396B (en) * 2017-04-13 2020-07-15 Barclays Execution Services Ltd Data security using two operating environments operating in parallel
US9948612B1 (en) 2017-09-27 2018-04-17 Citrix Systems, Inc. Secure single sign on and conditional access for client applications
US10833859B2 (en) 2017-12-07 2020-11-10 International Business Machines Corporation Automating verification using secure encrypted phone verification
CN112561537A (zh) * 2018-06-03 2021-03-26 苹果公司 用于转账账户的用户界面
US11100498B2 (en) * 2018-06-03 2021-08-24 Apple Inc. User interfaces for transfer accounts
US11599627B2 (en) * 2018-12-03 2023-03-07 Bank Of America Corporation System employing smart device for secure and authenticated event execution
US20210019285A1 (en) * 2019-07-16 2021-01-21 Citrix Systems, Inc. File download using deduplication techniques

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010505334A (ja) 2006-09-27 2010-02-18 マルチファクター コーポレイション 安全なオンライン取引を容易にするシステム及び方法
US20160286391A1 (en) 2013-12-30 2016-09-29 Apple Inc. Spoofing protection for secure-element identifiers

Also Published As

Publication number Publication date
EP4005177A1 (en) 2022-06-01
CN114128212B (zh) 2024-04-30
WO2021021511A8 (en) 2021-04-01
US11552798B2 (en) 2023-01-10
JP2023145552A (ja) 2023-10-11
CN118199894A (zh) 2024-06-14
US20240333514A1 (en) 2024-10-03
KR102698459B1 (ko) 2024-08-23
JP2022542327A (ja) 2022-09-30
US12041174B2 (en) 2024-07-16
KR20220019834A (ko) 2022-02-17
CN114128212A (zh) 2022-03-01
US20230106348A1 (en) 2023-04-06
WO2021021511A1 (en) 2021-02-04
US20210036859A1 (en) 2021-02-04
KR20240129110A (ko) 2024-08-27

Similar Documents

Publication Publication Date Title
JP7318108B2 (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
JP6992105B2 (ja) 認証能力を決定するためのクエリシステム及び方法
US10171241B2 (en) Step-up authentication for single sign-on
US10572874B1 (en) Dynamic authorization with adaptive levels of assurance
CN108475312B (zh) 用于装置安全外壳的单点登录方法
JP5784827B2 (ja) 2つの通信デバイスを介した認証システム
US9306754B2 (en) System and method for implementing transaction signing within an authentication framework
JP2015535984A (ja) モバイルマルチシングルサインオン認証
WO2013165279A2 (en) Multi factor user authentication
JP2015507267A (ja) ユーザ認証を管理するための方法、デバイス、及びシステム
US20200322151A1 (en) Apparatus and methods for secure access to remote content
KR102372503B1 (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
KR20240023589A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US11849041B2 (en) Secure exchange of session tokens for claims-based tokens in an extensible system
KR101676719B1 (ko) 가상 머신 클라이언트 구동 방법, 온라인 금융 서비스 제공 방법 및 이를 수행하는 장치
KR102728015B1 (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230719

R150 Certificate of patent or registration of utility model

Ref document number: 7318108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150