专利摘要:
モバイルコンピューティング装置12で使用されるワンタイムパスワード・セキュリティ・ソフトウェアアプリケーションを管理する方法およびシステムが提供される。前記方法は、モバイルコンピューティング装置で使用されるワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションで実行されるコマンドのタイプを特定するコマンドデータと、ワンタイムパスワードアルゴリズムで実行されるまたは特定されるコマンドに、記録されたデータを特定するユニーク識別コードと、を有するコマンドメッセージを生成するステップを有する。前記コマンドは、認証エンティティに関連する。このメッセージは、モバイルコンピューティング装置で実行するために、ターンキーサーバ13によってモバイルコンピューティング装置12に転送され、これにより、ワンタイムパスワード・セキュリティ・ソフトウェアアプリケーションを管理する。
公开号:JP2011507091A
申请号:JP2010537577
申请日:2008-12-10
公开日:2011-03-03
发明作者:フランソワ・マラン・ジュベール
申请人:ファイアアイディー・(プロプライエタリー)・リミテッド;
IPC主号:H04L9-32
专利说明:

[0001] 本発明は、モバイル・コンピューティング装置上のソフトウェア・アプリケーションを管理するための方法およびシステムに関するものである。]
背景技術

[0002] 例えば、コンピュータネットワークへのアクセスにおいて安全性を高めるワンタイムパスワード(OTP)の使用は、確立されている。OTPを使用してシステムを実行する最も一般的な方法は、各ユーザにハードウェア・トークンを提供することである。ここで、前記ユーザは、ネットワークへのアクセスに使用されるパーソナル・コンピュータ(PC)のような端末に接続する必要があるユーザである。前記トークンは、ハードウェアおよびソフトウェアを含み、ユーザがネットワークにアクセスする毎にユニークなパスワードを生成する。そのようなハードウェア・トークンを使用するネットワークの各ユーザへの提供に伴うコストおよび設備は重要である。]
[0003] 上記トークンのいくつかの問題点を除去するために、モバイル・コンピューティング装置上にワンタイムパスワード・セキュリティ・アプリケーションを配備するためのシステムおよび方法が開発されている。このOTPアプリケーションは、モバイル・コンピューティング装置が認証トークンとして使用されることを可能にし、ネットワークへの安全なアクセスを得るための専用認証トークンと同等である。]
[0004] モバイル・コンピューテクング装置にダウンロードされたこれらのOTPアプリケーションをリモートで且つ安全に管理するために、身元を確認する必要がある。]
発明が解決しようとする課題

[0005] したがって、本発明の目的は、モバイル・コンピューティング装置上に配備されたワンタイムパスワード・アプリケーションを管理するための、他のものにおいて、使用されることができる方法およびシステムを提供することである。]
課題を解決するための手段

[0006] 本発明に係る方法は、
モバイル・コンピューティング装置上で使用されるワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理する方法であって、
前記モバイル・コンピューティング装置上で使用される前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションで実行されるコマンドのタイプを特定するコマンドデータと、
ワンタイムパスワードアルゴリズムで実行されるコマンドに、またはワンタイムパスワードアルゴリズムを特定するコマンドに、記録されたデータを特定するユニーク識別コードと、
を有するコマンドメッセージを生成するステップと、
前記モバイル・コンピューティング装置上で実行するための前記コマンドメッセージを前記モバイル・コンピューティング装置に送信し、これにより、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理するステップと、
を有し、
実行される前記コマンドは、認証エンティティに関連づけられている、ことを特徴とする方法、
を提供する。]
[0007] 前記モバイル・コンピューティング装置は、移動電話と、携帯情報端末(PDA)と、その他の無線接続のモバイル・コンピューティング装置とのうちのいずれかである、ことが好ましい。]
[0008] 前記コマンドメッセージによって特定されたコマンドのタイプは、例えば、前記認証エンティティに関連するデータを更新または追加するためのコマンドと、前記認証エンティティを除去するためのコマンドと、特定の前記認証エンティティについて同期動作を実行するためのコマンドと、前記ワンタイムパスワード・セキュリティ・アプリケーションに関連付けて記録された一般データについて追加、更新または削除のいずれかをするためのコマンドと、うちのいずれかである、こととすることができる。]
[0009] 望ましくは、前記方法は、前記コマンドメッセージを伝送する前に暗号化するステップ、をさらに有する。]
[0010] 前記暗号化は、対称暗号化と非対称暗号化とのうちのいずれかである、とすることができる。]
[0011] 前記コマンドメッセージは、通常、前記ユニーク識別コードを介して特定された認証エンティティに関連するターンキーサーバから転送される。望ましくは、前記コマンドメッセージの前記転送の前に、前記モバイル・コンピューティング装置と前記認証エンティティとの間で信頼関係が生じる。前記モバイル・コンピューティング装置への前記ワンタイムパスワード・セキュリティ・アプリケーションのインストールの間、前記モバイル・コンピューティング装置と前記認証エンティティとの間の信頼関係は確立されている、こととすることができる。]
[0012] あるいはまた、前記コマンドメッセージに関連する前記認証エンティティと前記モバイル・コンピューティング装置との間に信頼関係が存在していない場合、前記コマンドメッセージは、前記コマンドメッセージに関連づけられておらず信頼された認証エンティティに関連するターンキーサーバから転送される、こととすることができる。]
[0013] したがって、コマンドメッセージは、最初に、前記モバイル・コンピューティング装置との信頼関係がないターンキーサーバから前記モバイル・コンピューティング装置との信頼関係があるターンキーサーバへ、送信されることができる。]
[0014] 望ましくは、前記コマンドメッセージは、前記モバイル・コンピューティング装置との信頼関係がない前記ターンキーサーバに関連するセキュリティキーを有する。]
[0015] 前記コマンドメッセージを暗号化するステップは、前記モバイル・コンピューティング装置のユーザに第2通信チャネルを介してセキュリティキーを転送するステップを有することとしてもよい。前記セキュリティキーはPINであるとしてもよい。]
[0016] 前記コマンドメッセージを暗号化するステップは、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションのインストール処理の間、前記モバイル・コンピューティング装置に転送された既存の共有セキュリティキーで前記コマンドメッセージを暗号化するステップをさらに有することとしてもよい。]
[0017] 前記方法は、前記コマンドメッセージを前記モバイル・コンピューティング装置で受信して、前記コマンドメッセージを実行するステップをさらに有することとしてもよい。]
[0018] 前記コマンドメッセージを実行するステップは、前記コマンドメッセージを復号化するステップをさらに有することとしてもよい。]
[0019] 前記方法は、ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションのインストール処理の間に、SMSポートを登録するステップと、リモート管理モジュールを含む前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを前記登録されたSMSポートに転送するステップと、をさらに有することとしてもよい。]
[0020] 望ましくは、前記方法は、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションの転送に対応した前記モバイル・コンピューティング装置からのポート競合メッセージを前記登録されたSMSポートで受信するとともに、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを前記モバイル・コンピューティング装置の代替(alternative)SMSポートに再送するステップ、をさらに有することとしてもよい。]
[0021] 本発明の他の態様によれば、
モバイル・コンピューティング装置上で使用されるワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理するシステムであって、
ネットワークに関連する認証エンティティのセキュリティサーバを有し、
前記ネットワークは、ユーザのワンタイムパスワードを使用して前記モバイル・コンピューティング装置によってアクセスされるものであり、
前記システムは、
前記モバイル・コンピューティング装置上で使用される前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションで実行されるコマンドのタイプを特定するコマンドデータと、
ワンタイムパスワードアルゴリズムで実行されるコマンドに、またはワンタイムパスワードアルゴリズムを特定するコマンドに、記録されたデータを特定するユニーク識別コードと、
を有するコマンドメッセージを生成するとともに、
前記モバイル・コンピューティング装置上で実行するために、前記コマンドメッセージを前記モバイル・コンピューティング装置に送信し、これにより、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理する
ように動作することができ、
実行される前記コマンドは、認証エンティティに関連づけられている、ことを特徴とするシステム
が提供される。]
[0022] 前記セキュリティサーバは、登録手続きの間、前記認証エンティティとの信頼関係を確立するように構成されている、こととすることができる。]
[0023] 前記セキュリティサーバは、第2ネットワークに関連する第2認証エンティティの第2サーバから前記コマンドメッセージを最初に受信することによって、前記コマンドメッセージを出力するように、さらに構成されている、こととすることができる。]
図面の簡単な説明

[0024] 本発明に係る、ユーザのモバイル・コンピューティング装置上のセキュリティソフトウェア・アプリケーションを管理するシステムの簡易化概略図である。
ユーザのモバイル・コンピューティング装置上のワンタイムパスワード・セキュリティ・アプリケーションのインストール・プロセスにおける主要ステップを示すフローチャートであり、前記ワンタイムパスワード・セキュリティ・アプリケーションはリモート管理モジュールを有する。
コマンドメッセージと非暗号化コマンドメッセージとPIN暗号化コマンドメッセージとキー暗号化コマンドメッセージの実施形態の構成を示している。
コマンドメッセージと非暗号化コマンドメッセージとPIN暗号化コマンドメッセージとキー暗号化コマンドメッセージの実施形態の構成を示している。
コマンドメッセージと非暗号化コマンドメッセージとPIN暗号化コマンドメッセージとキー暗号化コマンドメッセージの実施形態の構成を示している。
コマンドメッセージと非暗号化コマンドメッセージとPIN暗号化コマンドメッセージとキー暗号化コマンドメッセージの実施形態の構成を示している。
様々なソースから生成されるコマンドメッセージとそれらの実行を示す処理フローである。
待ち行列に配置されたコマンドの実行を示す処理フローである。]
実施例

[0025] 図1は、ユーザのモバイル・コンピューティング装置上のソフトウェア・アプリケーションを管理するためのシステムについて、非常に簡略化した概略形式で、を示している。] 図1
[0026] 本願の目的において、用語「モバイル・コンピューティング装置」は、移動電話(携帯電話を含む)、携帯情報端末(PDA)、スマートフォン、ラップトップコンピュータ、ノートブックコンピュータ、その他のそのような装置を含むが、これらに限定されるものではない。一般に、この種の装置は、ディスプレイおよびキーボードを含むユーザインタフェースと、オンボードプロセッサおよびソフトウェアと、好ましくはワイヤレスの通信インタフェースとを具備している。]
[0027] 本発明は、前記のようなモバイル・コンピューティング装置のソフトウェア・アプリケーションのリモートおよびダイナミックな管理に関連している。前記のようなアプリケーションの一実施例がワンタイムパスワード(OTP)・セキュリティ・アプリケーションであり、以下の説明はこの実施例に基づいている。]
[0028] 図1において、ユーザ10は、PDAとして示されているモバイル・コンピューティング装置12を持っている。] 図1
[0029] 装置12は、例えば、SMSゲートウェイ16を含む無線電話ネットワーク14を使用する、プッシュSMS(ショート・メッセージ・システム)メッセージのような、各種の通信チャネルを介して通信することができる。]
[0030] 本実施形態では、ユーザ10が2つの別個のネットワーク18および20へのアクセスを希望していることが示されている。ネットワーク18および20は、認証エンティティとしてそれぞれ個別に動作する。]
[0031] ユーザがアクセスを希望している第1ネットワーク18は、ターンキーサーバ22と、ファイアウォール24と、管理者ワークステーション26(ネットワークの他の構成要素は明瞭かのために省略されている)とを含んでいる。管理者ワークステーション26は、管理者28によって操作される。同様に、ユーザがアクセスを希望している第2ネットワーク20は、ターンキーサーバ30と、ファイアウォール32と、管理者ワークステーション34(ネットワークの他の構成要素は明瞭かのために省略されている)とを含んでいる。管理者ワークステーション34は、管理者36によって操作される。]
[0032] 本発明の実施形態では、モバイル・コンピューティング装置10上にインストールされたソフトウェアが認証トークンとして動作することを可能にするデータについて、ネットワーク18,20の管理者28,36が、追加すること、除去すること、変更すること、を可能にするために、ユーザ10のモバイル・コンピューティング装置12上に既に配備されているソフトウェア・アプリケーションを管理することが好ましい。]
[0033] 例えば、本発明の各種の実施形態としては、ユーザ・インタラクションのない、安全な環境において、新しい認証エンティティのトークン同期、アルゴリズム変更、および追加、として動作するシステムおよび方法が挙げられる。]
[0034] 上記のように、モバイルコンピュータ装置12上にインストールおよび配備されたソフトウェア・アプリケーションは、ワンタイムパスワード(OTP)・セキュリティ・アプリケーションであり、国際特許出願番号PCT/IB2008/051580、国際特許出願公開番号WO 2008/132670として開示された方法およびシステムを使用することで、モバイル・コンピューティング装置12上に配備されることができる。この書類は、その引用によって本願明細書に組み込まれている。配備されたOTPセキュリティ・アプリケーションは、認証トークンとして動作するモバイル・コンピューティング装置12を介してユーザ10がネットワーク18にアクセスすることを可能にする。]
[0035] しかしながら、認証トークンは、モバイル・コンピューティング装置12に配備された単なるソフトウェア・アプリケーションである、ことが理解される。実施形態において、認証トークンは、他のプラグインに基づく技術と同様に、本発明の実施を可能にする管理モジュールとして提供される。他のプラグインに基づく技術としては、トークン自体の著しい変更を必要としないトークンとして開発され且つ統合された新しいモジュール(例えば、第三者モジュール)が挙げられる。これらのモジュールは、各種の動作を実行することができる。これを実現するために、認証トークン(「一般データ記録(general data records)」として知られている)に関連するデータへのリモート且つダイナミックなアクセスが必要である。]
[0036] 図1に示された実施形態において、ネットワークまたは認証エンティティ18は、モバイル・コンピューティング装置12上にOTPセキュリティ・アプリケーションをインストールしている。このインストール処理の間、ユーザデータが管理者28によって取得されている。また、ネットワークまたは認証エンティティ18とモバイル・コンピューティング装置12との間で信頼関係が確立されている。これは、例えば、モバイル・コンピューティング装置12にセキュリティキーをダウンロードすることによる。] 図1
[0037] 前記の国際特許出願番号PCT/IB2008/051580の明細書に記載された方法およびシステムによれば、インストール処理の間のセキュリティは、ユーザの他のコンピュータ装置を使用して別々に同期して展開する処理として、セキュリティソフトウェアを配備するために、および、ネットワークへの安全なアクセスとなるようにユーザ10に設定させるために、ユーザ10へ案内状を配布するメカニズムとしてEメールメッセージを使用することによって達成することが可能である。インストール処理の間、セキュリティキーがEメールによってユーザに配送される必要はなく、さらに、前記の国際特許出願番号PCT/IB2008/051580の明細書の実施形態のシステムおよび方法では、セキュリティについて、口頭、書面または他の方法で伝達することができる。重要なことは、認証エンティティ18とモバイル・コンピューティング装置12(また、認証トークンと呼ばれる)との間で信頼関係が既に存在しているということである。]
[0038] 実施形態において、特に留意すべきことは、セキュリティソフトウェアのインストール処理の間に、OTPセキュリティ・アプリケーションの管理中におけるモバイル・コンピューティング装置12への如何なる送信も、また、安全である必要がある、と理解される。]
[0039] 図1に示されたシステムでは、ネットワーク18のターンキーサーバ22はファイアウォール24の背後に配置されている。ファイアウォール24は、インターネットを利用した攻撃からターンキーサーバ22を保護している。] 図1
[0040] 一実施形態として、モバイル・コンピューティング装置12は、サポート対象の各種の認証エンティティのそれぞれに対するワンタイムパスワードの生成のために各種のOTPアルゴリズムを使用する認証トークンとして動作する。例えば、認証トークンは、ネットワーク18およびネットワーク20にアクセスするために2つの異なるOTPアルゴリズムを使用する(一旦、ネットワーク20が認証エンティティとして認証トークンに追加される)。]
[0041] したがって、OTPアルゴリズムおよび認証エンティティは、モバイル・コンピューティング装置12上にユニークな組を形成するとともに、この組は、例えば、認証エンティティIDのような、ユニーク識別(ID)番号によって特定される。そのような組のそれぞれには、この認証エンティティIDの使用に関連するデータの記録がある。前記記録は、モバイル・コンピューティング装置12上に格納されており、特定の認証エンティティに対するOTPを生成するためにOTPアルゴリズムによって使用されるデータを含んでいる。これらのデータ記録(また、「認証エンティティ・レコード」と呼ばれる)は、OTPセキュリティ・アプリケーションのリモート管理を可能にする本発明に係るシステムおよび方法を使用する管理者28によって管理される。]
[0042] 認証エンティティ18とモバイル・コンピューティング装置12との間の通信で「プッシュSMS」技術を使用することによって、ユーザのモバイル・コンピューティング装置12上のOTPセキュリティ・アプリケーションがアクティブでないときでさえ、リモート管理および認証トークンの管理が可能になる。]
[0043] 前記の国際特許出願番号PCT/IB2008/051580の明細書に記載されているような認証トークンの配備システムによれば、カスタマイズされたOTPアプリケーションがユーザ10のモバイル・コンピューティング装置12に伝達される。これは、図2のフローチャートのブロック40,42に示されている。モバイル・コンピューティング装置12は、通常、インストール結果に関するフィードバック情報を提供する。] 図2
[0044] 全てのモバイル・コンピューティング装置がOTPセキュリティ・アプリケーションのリモート管理に必要となる必須SMSライブラリ(例えば、JSR 120:無線メッセージAPIまたはJSR 205:無線メッセージAPI 2.0)を提供できるというわけではない。したがって、ユーザのモバイル・コンピューティング装置12のメーカーおよびモデル(the make and model)を判断し(図2のブロック44に示されている)、その後、モバイル・コンピューティング装置12が必須SMSライブラリを提供するか否かを判断することによって(ブロック46)、特定のモバイル・コンピューティング装置12がリモート管理をサポートするか否かを判断するために、OTPセキュリティ・アプリケーションの配備システムが必要とされる可能性がある。この情報に基づいて、カスタマイズされたOTPセキュリティ・アプリケーションがユーザのモバイル・コンピューティング装置12に伝達される。特定のモバイル・コンピューティング装置が正しいSMSライブラリを提供する場合、この伝達されるアプリケーションは、OTPセキュリティ・アプリケーションのリモート管理のためのモジュールのみを含んでいる。モバイル・コンピューティング装置12が必須SMSライブラリを提供しない場合、伝達されるカスタマイズされたOTPセキュリティ・アプリケーションは、OTPセキュリティ・アプリケーションのリモート管理ためのモジュールではなく、基本的特徴のみを含んでいる(ブロック48参照)。] 図2
[0045] したがって、OTPセキュリティ・アプリケーションのインストールの後に、モバイル・コンピューティング装置12から関連ターンキーサーバに返送されるフィードバック情報を使用することによって、ネットワーク18または認証エンティティの管理者28は、リモート管理をサポートする認証トークンをユーザが持っているか否か判断することができる。]
[0046] モバイル・コンピューティング装置12は、通常、コマンドメッセージを含むSMSメッセージについてモバイル・コンピューティング装置12の特定ポートで受信するとともに、それらが受信されるにしたがって、認証トークンから受信されたコマンドメッセージを実行することができる。]
[0047] モバイル・コンピューティング装置のポートの使用を制御することと、通信における衝突(conflict)を避けること、の取り組みにおいて、インターネット・アサインド・ナンバー・オーソリティ(IANA)は、モバイル・コンピューティング装置のある特定のポートをある特定のアプリケーションに割り当てている。しかしながら、モバイル・コンピューティング装置の多くの開発者が、通信手段の開発のときに、ソフトウェア・アプリケーションについて予め割り当てられたポートを考慮していない場合、本発明のシステムは、この問題に対処するために特定の方法を使用する必要がある。]
[0048] この見地から、認証エンティティまたはネットワーク18のターンキーサーバ22は、リモート管理モジュールを含むOTPセキュリティ・アプリケーションのインストールの間に、モバイル・コンピューティング装置12上に、プッシュSMSポートを選択して登録する(ブロック50)。フィードバック情報がモバイル・コンピューティング装置12から返送され(図2のブロック52に示されている)、フィードバック情報は、ポート登録の確認のために提供されるとともに、ポート競合が発生したとき(ブロック54)、ターンキーサーバ22に通知するために提供される。次に、ターンキーサーバ22は他のポートを選択し、インストール処理を再実行するとともに、フリーポートが見つかるまでこの処理を繰り返す。ひとたび、モバイル・コンピューティング装置へのリモート管理能力の配備が成功すれば(ブロック56)、ターンキーサーバは、特定のユーザに対して追加リモート管理オプションを表示することができる(ブロック58)。] 図2
[0049] モバイル・コンピューティング装置12においてリモートで且つダイナミックにOTPセキュリティ・ソフトウェア・アプリケーションを管理するために、一実施形態として、特定のネットワークおよび認証エンティティのターンキーサーバ、例えば、ターンキーサーバ22は、コマンドメッセージを生成する。前記コマンドメッセージは、プッシュSMS技術を介してモバイル・コンピューティング装置12に送信される。]
[0050] コマンドメッセージは、通常、モバイル・コンピューティング装置12上のOTPセキュリティ・ソフトウェア・アプリケーションで実行されるコマンドのタイプを特定するコマンドデータを含むとともに、データ記録またはOTPアルゴリズムのいずれかを特定するユニーク識別コードと、コマンドに関連する認証エンティティとを含む。]
[0051] これらの伝送されたコマンドメッセージの使用および実行を介して、ターンキーサーバ22は、認証トークンとして動作するモバイル・コンピューティング装置12の動作を制御することができる。各種の利用可能なコマンドメッセージが、認証トークンのデータ・ストアにおける記録の修正のために、さらに許容される。コマンドメッセージは認証トークンのリモート管理のためのものとして主として意図されているが、トークンの態様を管理または制御するために、トークン自身のある特定の構成要素がコマンドを出すことができる、ことが理解される。]
[0052] コマンドメッセージの実施例は、以下の通りである。]
[0053] ・認証エンティティの追加/更新。−このコマンドは、指定された認証エンティティについて認証データを更新し、または、認証トークンとしてのモバイル・コンピューティング装置を管理するOTPセキュリティ・アプリケーションにエンティティが存在していない場合、認証エンティティを追加する。
・認証エンティティ記録の除去。−このコマンドは、認証トークンとしてのモバイル・コンピューティング装置を管理するOTPセキュリティ・アプリケーションから特定された認証エンティティを除去する。
・認証エンティティの同期。−このコマンドは、指定された認証エンティティについて同期動作を実行する。
・データ記録の追加/更新。−このコマンドは、一般データ記録の更新または追加をする。データ記録は、設定の保存、ユーザデータ、または安全な格納に必要となる情報(プラグイン・モジュールで要求されるデータを含む)についての他のもの、の保存ために使用されることができる。
・データ記録の除去。−このコマンドは、一般データ記録を削除する。]
[0054] 利用可能なコマンドメッセージは、特定の認証エンティティによって使用されるOTPアルゴリズムを更新することが可能であり、新しい認証エンティティを追加することが可能であり、既存の認証エンティティに同期することが可能であり、モバイル・トークン上の任意のデータを追加または削除することが可能である、ということになる。したがって、コマンドメッセージセットは、リモート管理を実施するシステムに必要とされた如何なる修正をすることなく、OTPセキュリティ・アプリケーションのリモート管理の間、各種のトークンを実行することについて十分に柔軟性がある。]
[0055] 図3では、ターンキーサーバによって生成されたコマンドメッセージの一実施形態の構成が示されている。図3に示されているように、コマンドメッセージは、通常、少なくとも、コマンド識別(ID)番号の領域60と第1データ領域62とを含んでいる。他の4つのデータ領域64−70は任意であるとともに、それらの使用は特定のコマンドタイプに依存している。] 図3
[0056] 認証トークンは、データ領域がコマンドメッセージの中に含まれているか否か、および、それらの各データタイプが何であるか、を判断するために、コマンドID領域60を使用する。]
[0057] コマンドIDは、モバイル・コンピューティング装置上のワンタイムパスワード・セキュリティ・アプリケーションで実行されるコマンドのタイプを特定するコマンドデータである。各種コマンドIDのためののキーの実施例が下記の表1に示されている。]
[0058] ]
[0059] 本実施形態に係る、各コマンドメッセージに含まれる実際のデータ(およびコマンドメッセージの各データ領域)は、以下に示される。]
[0060] 1.認証エンティティの追加/更新。−新しい認証エンティティをOTPトークンの記憶システムに追加する。
・名前連糸(String Name)−追加される認証エンティティの記述的名前。
・長いID(long ID)−追加されるエンティティのユニーク認証エンティティ識別(ID)(またカンパニーIDと呼ばれる)(すなわち、ユニーク識別コード)。
・intデータサイズ−エンティティの生データのサイズ。
・バイト[]データ−エンティティの生データであり、エンティティのデータセットとも呼ばれる。これは、関連OTPアルゴリズムによって使用されるとともに、一般に、シード(seed)および反復カウンタを含む。]
[0061] 2.認証エンティティの除去−OTPトークンの記憶システムから認証エンティティを除去する。
・長いID(long ID)−除去するエンティティ/カンパニーのユニーク認証IDまたはカンパニーID(すなわち、ユニーク識別コード)。]
[0062] 3.カンパニーの同期−特定の認証エンティティを同期させる。
・長い(long)カンパニーID−同期させるエンティティのユニーク認証ID(すなわち、ユニーク識別コード)。
・チャレンジ連糸(String challenge)−エンティティに同期してOTPアルゴリズムにパスするためのチャレンジ、セキュリティチェックのチャレンジ形成部分]
[0063] 4.データの追加/更新−OTPトークンのデータ・ストアに一般データ記録を追加をする。
・名前連糸(String Name)−追加されるデータの説明(description)。
・長いID(long ID)−データのユニーク識別(ID)(すなわち、ユニーク識別コード)。このIDは、データにアクセスするためにそのデータが所属するモジュールによって使用される。−データのサイズ
・intデータサイズ−データのサイズ。
・バイト[]データ−何でも示すことができる、実際のデータ。]
[0064] 5.データの除去−OTPトークンのデータ・ストアから一般データ記録を削除する。
・長いID(long ID)−除去する一般データ記録のユニークID(すなわち、ユニーク識別コード)。]
[0065] モバイル・コンピューティング装置上のOTPセキュリティ・アプリケーションによるリモート管理の間、十分にセキュリティが維持されていることを確保するために、コマンドメッセージは、モバイル・コンピューティング装置12に送信される前に、ターンキーサーバ22によって暗号化されることとしてもよい。]
[0066] 実施形態において、前記システムおよび方法は、3つの基本コマンドセキュリティレベル、すなわち、非暗号化、PIN暗号化、およびキー暗号化の3つのレベルを提供する。3つのコマンドセキュリティレベルのそれぞれについて、上述のコマンドメッセージは、特定のコマンドセキュリティレベルに適合されたラッパー(wrapper)構造の中に組み込まれている。]
[0067] セキュリティ機能のない非暗号化コマンドメッセージが実行されると、これらのメッセージは第三者観察者によって読取り可能となる。これらのコマンドメッセージは信頼されないが、OTPセキュリティ・アプリケーションの非重要データを変更するき、非暗号化コマンドメッセージは有用である。有利な点として、非暗号化コマンドメッセージは、それらを作成または実行するために暗号化/復号化を実行する必要がない。したがって、非暗号化コマンドは、暗号化コマンドメッセージに比較して、小さな処理オーバヘッドを持つ。]
[0068] 図4では、非暗号化コマンドメッセージの実施形態のラッパー構造にここで変更されている、ことが示されており、確認コマンド領域72は、コマンドの全体構造を確認するバイト列を含む。この検証は、複数のモジュールが同一の通信チャネルを使用する場面で役に立つとともに、この検証では、ラッパー構造がコマンドデータまたは他のデータを含むか否か判断する必要がある。サインコード領域74は、値「00000000」の単一のバイトであり、非暗号化セキュリティ方式がコマンド・ラッパーで使用されることを示す。] 図4
[0069] モバイル・コンピューティング装置12がコマンドメッセージを受信する場合、モバイル・コンピューティング装置12のユーザ10は、管理コマンドの実行に関して、促されることができ、および/または、知らされることができる。このような状況において、説明領域76は、コマンドメッセージの性質(nature)についての情報をユーザに提供することに使用される。]
[0070] 図3に示されているコマンドデータ領域78は、実行されるべき実際のコマンドを含んでいる。] 図3
[0071] PIN−暗号化コマンドは、コマンドメッセージを暗号化するために、事前に定義された個人識別番号(PIN)を使用する。このPINは、任意のバイト列とすることができ、通常、ユーザのモバイル・コンピューティング装置12に配備されたOTPセキュリティ・アプリケーションまたはモバイル・トークンと以前に信頼関係を持っていない認証エンティティによって、使用される。例えば、ネットワーク20の管理者36またはターンキーサーバ30(すなわち、認証エンティティ)は、第2の安全通信チャネルを介してPINをユーザ10に伝達することができるコマンド・ラッパーが受信されているとき、ユーザはPINについて促される。そして、このPINは、コマンドメッセージを復号化することに使用される。]
[0072] このタイプのコマンド・ラッパーの構造は、図5に示されており、ユーザによって入力されたPINを確認するための内蔵式メカニズムを提供する。確認コマンド領域82と、サインコード領域84と、説明領域86とは、図4に関連づけて上記で説明したものと同様である。PINチェック1領域88は、任意に選択されたバイト列である。PINチェック2領域90は、PINでPINチェック1の値を暗号化した結果である。コマンド・ラッパー復号化するためにユーザ10がPINを入力したとき、PINチェック2領域90の値は、最初にPINで復号化され、次いで、この復号化された値がPINチェック1領域88の値に対応するか否か、認証トークンが判断する。これらの2つが適合している場合、ユーザは必要な正しいPINの入力をしたことが確証されて、コマンドメッセージを復号化することができる。] 図4 図5
[0073] 図5に示されているコマンドデータ領域92は、実行されるべき実際のコマンドを含んでいる。] 図5
[0074] キー暗号化コマンドメッセージは、ユーザ・インタラクションを必要としない、コマンドメッセージの転送および実行についての安全な方法を提示する。図6に示されているように、コマンド・ラッパーの基本コマンド構造は、図5に示されたPIN−暗号化コマンド構造とほとんど同一である。コマンドメッセージは、バイト列で暗号化されるとともに、復号化処理を確認するために検査される。] 図5 図6
[0075] このコマンド・ラッパーは、暗号化で使用されるバイト列の選択において図5の構造と異なるとともに、認証エンティティIDの領域94を含んでいる点で図5の構造と異なる。暗号化キー(例えば、上記で説明したPIN−暗号化コマンドメッセージ)として任意のバイト列を使用する代わりに、OTPセキュリティ・アプリケーションのインストール処理の間、キー・サイン・コマンドメッセージは、モバイル・コンピューティング装置12に既にインストールされているOTPセキュリティソフトウェア上の既存の共有対称鍵を使用する。認証トークンが各種の認証エンティティのためのキーを複数含むことが可能であるので、認証エンティティID領域94は、どの共有キーによってコマンドメッセージがサインされたかを示す。] 図5
[0076] キー暗号化コマンド構造は、モバイル・コンピューティング装置12との既存の信頼関係を持つ認証エンティティの生成を可能にするとともに、ユーザがPINを入力する必要なく、安全に新たなコマンドメッセージを送信ためのインストールされた認証トークンの生成を可能にする。]
[0077] 非対称キーが使用されている状態では、任意の認証エンティティからのキーで署名されたコマンドメッセージは、該コマンドが正当であり且つ前記エンティティからのものであることを確認にするために、エンティティの公開鍵で署名される。実施形態において、上記で説明されたPIN−暗号化コマンドは、非対称鍵が使用される前に、認証エンティティの公開鍵の安全な最初の伝達に使用されることができる。]
[0078] 対称暗号化と非対称暗号化との間の相違点は、非対称暗号化では、全ての暗号化コマンドメッセージがモバイル認証トークンの公開鍵でさらに暗号化される点である。上述のように、このセキュリティキーが送信されのは、OTPセキュリティ・アプリケーションが初期インストールされ、且つ、モバイル・コンピューティング装置上に配備されたときである。]
[0079] この段階では、モバイル・コンピューティング装置の処理要求は、非対称暗号化方式の実行を禁止するが、共有鍵暗号化方式の論理的継続となる。]
[0080] 上述のように、コマンドセキュリティは、認証エンティティがモバイル・コンピューティング装置12との信頼関係を確証することを可能にする、ことが理解される。]
[0081] 上述のように、認証エンティティ18または20とモバイル・コンピューティング装置12との間の信頼関係を確立するための簡素な方法は、共有鍵にカンパニー・コマンドメッセージとこのメッセージをPINで暗号化したものとを追加して、モバイル・コンピューティング装置12のOPTセキュリティ・アプリケーションに送信することである。この処理は、ユーザへのPINの安全な伝達のみが必要であり、認証エンティティとモバイル・コンピューティング装置との間のあらゆる種類の既存の信頼関係を必要としない。]
[0082] 信頼関係を確立するこの方法は、別個の通信チャネルが使用される前記の国際特許出願番号PCT/IB2008/051580の明細書に記載されているソフトウェア・アプリケーションをインストールする方法に相当する。例えば、PIN−暗号化コマンドは、アプリケーション・ソースの中に黙示的に含まれており、信頼関係を確立するためにユーザはPINを入力する必要がまだある。]
[0083] 他の認証エンティティは、ユーザのモバイル・トークンとの信頼関係を確立するために同一手順を続けることができる。認証エンティティは、新しいコマンドメッセージを作成することができ、PINでメッセージを暗号化し、その後、ユーザの認証トークンへ前記コマンドを転送するとともに、別個の通信チャネルを使用するユーザへ前記PINを転送する。]
[0084] しかしながら、この方法が使用されているときはいつも、認証エンティティがエンティティ/ユーザを最初に確認し、その後、PINをユーザに安全に転送する必要がある。
これは、PINが正当なユーザに実際に転送されるようにするためである。]
[0085] この安全な転送の性質は、使用されるコマンドセキュリティ方式に依存している、ことが理解される。対称暗号化方式が使用される場合、秘密維持のためにPINが必要であるとともに、修正なく転送される必要がある。非対称暗号化方式が使用される場合、認証エンティティは、その公開鍵をユーザの認証トークンへ転送する必要があるとともに、認証トークンの公開鍵を修正せずに認証エンティティのターンキーサーバへ転送する必要がある。]
[0086] 事例(対称および非対称)の両方において、新しい認証エンティティ(例えば、ネットワーク20)がモバイル・コンピューティング装置12との信頼関係を確立したいときは常に、所定の作業量が必要である。しかしながら、これは、認証トークンと他の認証エンティティ(例えば、ネットワーク18)との間で既に確立した信頼関係を使用することで対処することができる。]
[0087] キー署名/暗号化コマンドメッセージは、この問題を回避するように、部分的に、設計されている。一旦、ネットワーク18のような認証エンティティが認証トークン12との信頼関係を確立すると、第2認証エンティティ(すなわち、ネットワーク20のような、OTPセキュリティ・アプリケーションがインストールされたモバイル・コンピューティング装置と信頼関係を持っていない認証エンティティ)は、第1認証エンティティの鍵(すなわち、信頼関係を有するエンティティ)で署名されたキー署名コマンドメッセージを発行することができる。]
[0088] 対称暗号化方式の場合では、第2認証エンティティ20は、それらの内部コマンドメッセージを第1認証エンティティ18に送信する。次いで、第1認証エンティティ18は、認証トークンと共有するセキュリティキーで、コマンドメッセージを暗号化する。この動作は、第1認証エンティティ18が第2認証エンティティの未処理のコマンドメッセージにアクセスするときに、第1認証エンティティ18を信頼する第2認証エンティティ20を必要とする、ことが理解される。同様に、第2認証エンティティが悪意のあるコマンドメッセージを第1認証エンティティ18を介して認証トークンへ発行できるとき、第1認証エンティティ18は、第2認証エンティティ20を信頼する必要がある。]
[0089] 一実施形態における非対称暗号化方式において、第1認証エンティティ18は、認証トークンとして動作するモバイル・コンピューティング装置への第2認証エンティティの公開鍵の伝達に使用されるとともに、認証トークンの公開鍵の検索に使用されるのみである。したがって、両方の認証エンティティはまだ相互に信頼する必要があるが、認証エンティティ間の信頼要件は、大幅に削減される。]
[0090] 一旦、信頼されてない第2エンティティとトークンとの間で信頼関係が確立されると、前記第2エンティティは、今度は、認証トークンと他の信頼されていないエンティティとの間の信頼を確立する今後のケースで、第1エンティティとして動作することができる。]
[0091] 上記では、ターンキーサーバが、共有セキュリティキーを認証トークンに安全に転送する、ということになる。次いで、このセキュリティキーは、ターンキーサーバからユーザのモバイル・コンピューティング装置へ送信されるあらゆる今後のコマンドメッセージの暗号化に使用される。]
[0092] 一旦、OTPセキュリティ・アプリケーションがユーザのモバイル・コンピューティング装置12にインストールされて配備されると、インストール要求を出した認証トークンとターンキーサーバとの間で信頼関係が自動的に生じる。このような事情により、ターンキーサーバは、モバイル・トークンによって正しく確認されるとともに復号化されるキー暗号化コマンドを生成することができる。]
[0093] OTPセキュリティ・アプリケーションのプラグインに基づく設計のために、モバイル・トークンは、多くのモジュールまたは同時に実行される構成要素を持つことが潜在的にできる。これらの各種の構成要素がどのように相互作用するかは、常に明白である、というわけではない。他の構成要素に悪影響を与える可能性がある一つの構成要素について、コマンド発行をできなくすることを確実にするために、コマンド待ち行列システムが、モバイル・コンピューティング装置の認証トークンで実行される。]
[0094] モバイル・トークン上の如何なる構成要素もコマンドのダイレクトな実行を選択することができ、または、コマンド待ち行列の中に入れることを選択することができる。構成要素が特定コマンドの直接的な実行の安全性について信頼できない場合、そのコマンドはコマンド待ち行列の中に置かれるべきである。]
[0095] 多くの場合、コマンドは、SMA対応構成要素またはモジュールから発せられる。
前記SMA対応構成要素またはモジュールは、コマンドメッセージを伝達するSMSを入力する聴取者(listens)である。上述のように、如何なる他の構成要素も、また、コマンドメッセージのソースであり得るので、コマンドをコマンド待ち行列の中に入れることができる。例えば、コマンドはMMSおよびブルートゥースを介して伝達することができ、MMSおよびブルートゥースの両方が受信データを処理するそれら自身のモジュールを持っている。]
[0096] 図7は、各種のソースから受信されたコマンドメッセージについて実行可能であるとともに待ち行列システムの中に置くことができる処理フローを示す。コマンドメッセージは各種ソース(ブロック100,102,104で示される)から発せられ、次いで、これらのコマンドメッセージは処理および実行のために各モジュールに送られる。ブロック106で示されている処理は、モバイル・コンピューティング装置12のSMSリスナ(listener)がコマンドを受信する。ブロック108で示される処理は、ブルートゥース・リスナがコマンドを受信する。次いで、モバイル・コンピューティング装置上の構成要素またはモジュールは、関連コマンドを処理する(ブロック110)。そして、先ず、現時点においてコマンドメッセージを安全に実行できるか否か、判断される(ブロック112に示される)。] 図7
[0097] コマンドメッセージが直ちに実行できるものである場合、ブロック114に示されているように、リアルタイムに実行するために、前記コマンドメッセージはコマンド実行構成要素に送信される。他方の場合、後で実行するために、コマンドメッセージがコマンド待ち行列の中に入れられる(ブロック116)。]
[0098] アプリケーションが終了するとき、または、ユーザのモバイル・コンピューティング装置が電源オフされるときに、コマンドが消滅しないように、この待ち行列メカニズムは、非揮発性モバイル・コンピューティング装置メモリ上に待ち行列を格納する(ブロック118)。]
[0099] 次の「安全な時間」(図7に示されているように)は、トークン・アプリケーションが実行された時の次にのみ生じる、ことが理解される。このような状況において、モバイル・トークン・コアサービス(構成要素の記憶および暗号化)が初期化された直後に、且つ、各種の他の構成要素(例えば、プラグイン・モジュール)が、リアルタイム・コマンド実行の開始によって影響を受ける前に、待ち行列メカニズムは、待ち行列の中のコマンドメッセージを実行する(ブロック120)。] 図7
[0100] 認証トークンが始動したとき、待ち行列システムは、記憶されたコマンドメッセージを検索する必要があり、その結果、記憶システムへのアクセスが必要となる。しかしながら、一般に、記憶システムは、ユーザによって選択されたPINで暗号化される。したがって、コマンド待ち行列が記憶システムからロードされる前に、待ち行列システムは、ユーザがこのPINを入力して、その結果、記憶システムが解錠されるまで、待つ必要がある。図8は、トークン活動停止および再開サイクルにおける、コマンドとコマンド待ち行列の動作を示す。] 図8
[0101] モバイル・コンピューテクング装置に送信される最も一般的なリモート管理コマンドメッセージは、トークン同期コマンドであり得る。トークン同期コマンドは、通常、認証エンティティのターンキーサーバによって自動的に開始され、または、モバイル・コンピューティング装置のユーザ自身によって開始され、または、認証エンティティの管理者によって開始される。モバイル・コンピューティング装置12上のOTPセキュリティ・アプリケーションの管理についての特定の実施形態を挙げて、トークン同期コマンドが、下記で詳細に説明される。]
[0102] ユーザのモバイル認証トークンは、様々な状況での同期はずれ(drift out)が生じる場合がある。例えば、ユーザがトークンと共に多数のOTPを生成し、次いで、これらのOTPを認証エンティティのターンキーサーバでの認証のために使用しないた場合、認証エンティティは同期はずれをおこし得る。]
[0103] 同期していないOTPと単に不当なOTPとを識別することが困難であるので、同期していないトークンを検出することは複雑である。ユーザがOTPへのエントリに何回も失敗した場合、トークンがもはやトークンサーバと同期していない可能性が高い。]
[0104] OTPセキュリティ・アプリケーションの管理における問題は、潜在的に同期していないOTPにエントリしているユーザが、同期するトークンについての正当なユーザであるか否かを判断すること、または、それがユーザのアカウントにハックすることを試みるハッカーであるか否かを判断することである。したがって、トークンとの同期の前に、正当なユーザとしてのユーザの身元(identity)を確認することが必要である。ユーザが正当なユーザであるかまたはハッカーであるかのこの判断処理は、標準(自動モード)OTPメカニズムを使用しないで実行することが望ましい。]
[0105] 実施形態によれば、OTP認証の2つのモードがサポートされている。すなわち、実施形態によれば、複数のOTPの列を生成する(毎回変更される共有秘密鍵に基づいて)自動モードと、チャレンジに対応してOTPを供給するチャレンジモードとがサポートされている。チャレンジモードは同期しないようには決してできない、ことが理解される。各チャレジンは、特定のセッションに制限され、したがって、各OTPにも制限される。]
[0106] ユーザのトークンが同期から外れたと疑われるイベントについて、以下に示す2つの選択肢を実行することができる。]
[0107] 1.本当にトークンが同期していないことを確認することなく、ユーザのトークン上でリモート同期動作を実行する。
2.ユーザの身元を確認するためにチャレンジモードを使用し、次いで、ユーザの身元が正当に確認された場合にのみ、同期動作を実行する。これにより、不必要な同期の試みが実行される可能性を大幅に低減させて、ハッカーが強行に同期することを不可能にする。]
[0108] 本発明の方法およびシステムが同期を実行することに使用された場合、不必要な同期に関連した危険性はない。考えられる唯一の問題は、コマンド伝達のためのオーバーヘッドおよびコストである。特定のカンパニーは、同期についての評価基準に関するそれら自身のポリシーを実施する。]
[0109] 同期コマンドメッセージは、上記で詳細に説明されたデータ構造にしたがってターンキーサーバによって生成される。次いで、コマンドメッセージは、選択された通信チャネル(例えば、SMS)を介してモバイル・コンピューティング装置の認証トークンに転送される。コマンドメッセージの受信(reception)では、認証トークンは、上記で説明されたコマンドセキュリティ方式にしたがって(例えば、必要なセキュリティキーでコマンドメッセージを復号化する)コマンドメッセージの正当性を確認するとともに、メッセージの実行を続け(以下でさらに詳細に説明されるコマンド待ち行列メカニズム)、その結果、認証トークンとターンキーサーバが同期する。]
[0110] 同期している間、OTPアルゴリズムは、コマンドデータの一部として送信されたチャレンジ・コードを通過させ、何らかの結果値を返信する。OTPアルゴリズムは、ある種の内部反復カウンタ(いわゆるトークン上の社内データ(company data)の一部)を更新するためにチャレンジを使用する、と仮定する。また、結果値は、同期要求を最初に出したサーバ上で生成されることができる、とさらに仮定する。トークンの同期成功は、サーバの結果値とトークンのものとのマッチングによって確認することができる。]
[0111] 本発明は、モバイルOTPトークンによって使用されるアルゴリズムおよびモバイルOTPトークンによってサポートされる認証エンティティを、トークンについてソフトウェアを変更する必要なくダイナミックに変更できる、システムおよび方法を提供する。同様に、本発明のシステムおよび方法は、ユーザ・インタラクションをすることなく、トークン同期のような、通常の保守タスクを実行することに使用されることができる。したがって、本発明に係るモバイル・コンピューティング装置にダウンロードされたOTPセキュリティ・アプリケーションによって実行された認証トークンは、従来のトークンに関連する制限に対処することができる。]
[0112] このシステムおよび方法は、OTPセキュリティ・アプリケーションの動作をメンテナンスするためのユーザおよび管理者の使用時間が低減される、という利点をさらに提供する。]
[0113] 10 ユーザ
12モバイル・コンピューティング装置
14無線電話ネットワーク(サービスプロバイダ)
16SMSゲートウェイ
18ネットワーク
20 ネットワーク
22ターンキーサーバ
24ファイアウォール
26 管理者ワークステーション
28 管理者
30 ターンキーサーバ
32 ファイアウォール
34 管理者ワークステーション
36 管理者]
权利要求:

請求項1
モバイル・コンピューティング装置上で使用されるワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理する方法であって、前記モバイル・コンピューティング装置上で使用される前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションで実行されるコマンドのタイプを特定するコマンドデータと、ワンタイムパスワードアルゴリズムで実行されるコマンドに、またはワンタイムパスワードアルゴリズムを特定するコマンドに、記録されたデータを特定するユニーク識別コードと、を有するコマンドメッセージを生成するステップと、前記モバイル・コンピューティング装置上で実行するための前記コマンドメッセージを前記モバイル・コンピューティング装置に送信し、これにより、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理するステップと、を有し、実行される前記コマンドは、認証エンティティに関連づけられている、ことを特徴とする方法。
請求項2
前記モバイル・コンピューティング装置は、移動電話と、携帯情報端末(PDA)と、その他の無線接続のモバイル・コンピューティング装置とのうちのいずれかである請求項1に記載の方法。
請求項3
前記コマンドメッセージによって特定されたコマンドのタイプは、前記認証エンティティに関連するデータを更新または追加するためのコマンドと、前記認証エンティティを除去するためのコマンドと、前記認証エンティティについて同期動作を実行するためのコマンドと、前記ワンタイムパスワード・セキュリティ・アプリケーションに関連付けて記録された一般データについて追加、更新または削除のいずれかをするためのコマンドと、のうちのいずれかである、請求項1または2に記載の方法。
請求項4
前記コマンドメッセージを伝送する前に暗号化するステップ、をさらに有する請求項1から3のいずれか一項に記載の方法。
請求項5
前記暗号化は、対称暗号化と非対称暗号化とのうちのいずれかである請求項4に記載の方法。
請求項6
前記コマンドメッセージは、前記ユニーク識別コードを介して特定された認証エンティティに関連するターンキーサーバから転送される請求項1から5のいずれか一項に記載の方法。
請求項7
前記コマンドメッセージの前記転送の前に、前記モバイル・コンピューティング装置と前記認証エンティティとの間で信頼関係が生じる請求項6に記載の方法。
請求項8
前記モバイル・コンピューティング装置への前記ワンタイムパスワード・セキュリティ・アプリケーションのインストールの間、前記モバイル・コンピューティング装置と前記認証エンティティとの間の信頼関係は確立されている請求項7に記載の方法。
請求項9
前記コマンドメッセージに関連する前記認証エンティティと前記モバイル・コンピューティング装置との間に信頼関係が存在していない場合、前記コマンドメッセージに関連づけられておらず信頼された認証エンティティに関連するターンキーサーバから前記コマンドメッセージを転送するステップをさらに有する請求項1から5のいずれか一項に記載の方法。
請求項10
最初に、前記モバイル・コンピューティング装置との信頼関係がない前記ターンキーサーバから前記モバイル・コンピューティング装置との信頼関係があるターンキーサーバへ前記コマンドメッセージを送信するステップを有した請求項9に記載の方法。
請求項11
前記コマンドメッセージは、前記モバイル・コンピューティング装置との信頼関係の状態にない前記ターンキーサーバに関連するセキュリティキーを有する請求項10に記載の方法。
請求項12
前記コマンドメッセージを暗号化するステップは、前記モバイル・コンピューティング装置のユーザに第2通信チャネルを介してセキュリティキーを転送するステップを有する請求項4に記載の方法。
請求項13
前記セキュリティキーはPINである請求項13に記載の方法。
請求項14
前記コマンドメッセージを暗号化するステップは、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションのインストール処理の間、前記モバイル・コンピューティング装置に転送された既存の共有セキュリティキーで前記コマンドメッセージを暗号化するステップをさらに有する請求項4に記載の方法。
請求項15
前記コマンドメッセージを前記モバイル・コンピューティング装置で受信し、これにより、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理するために、前記コマンドメッセージを実行するステップをさらに有する、請求項1から14のいずれか一項に記載の方法。
請求項16
前記コマンドメッセージを実行するステップは、前記コマンドメッセージを復号化するステップを含むことができる請求項15に記載の方法。
請求項17
モバイル・コンピューティング装置上で使用されるワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理するシステムであって、ネットワークに関連する認証エンティティのセキュリティサーバを有し、前記ネットワークは、ユーザのワンタイムパスワードを使用して前記モバイル・コンピューティング装置によってアクセスされるものであり、前記システムは、前記モバイル・コンピューティング装置上で使用される前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションで実行されるコマンドのタイプを特定するコマンドデータと、ワンタイムパスワードアルゴリズムで実行されるコマンドに、またはワンタイムパスワードアルゴリズムを特定するコマンドに、記録されたデータを特定するユニーク識別コードと、を有するコマンドメッセージを生成するとともに、前記モバイル・コンピューティング装置上で実行するために、前記コマンドメッセージを前記モバイル・コンピューティング装置に送信し、これにより、前記ワンタイムパスワード・セキュリティ・ソフトウェア・アプリケーションを管理するように動作することができ、実行される前記コマンドは、認証エンティティに関連づけられている、ことを特徴とするシステム。
請求項18
前記セキュリティサーバは、登録手続きの間、前記認証エンティティとの信頼関係を確立するように構成されている請求項17に記載のシステム。
請求項19
前記セキュリティサーバは、第2ネットワークに関連する第2認証エンティティの第2サーバから前記コマンドメッセージを最初に受信することによって、前記コマンドメッセージを出力するように、さらに構成されている請求項18に記載のシステム。
类似技术:
公开号 | 公开日 | 专利标题
JP6533203B2|2019-06-19|複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
JP6262278B2|2018-01-17|アクセス制御クライアントの記憶及び演算に関する方法及び装置
US20190089527A1|2019-03-21|System and method of enforcing a computer policy
JP6430449B2|2018-11-28|アクセス制御を管理するためのポリシーベース技法
US9948617B2|2018-04-17|Secure software updates
US9639711B2|2017-05-02|Systems and methods for data verification and replay prevention
JP6222592B2|2017-11-01|Mobile application identity verification for mobile application management
US9473485B2|2016-10-18|Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
JP2019508763A|2019-03-28|ローカルデバイス認証
US9807610B2|2017-10-31|Method and apparatus for seamless out-of-band authentication
TWI489315B|2015-06-21|用於電子裝置之暫時安全開機流程之系統與方法
EP2926290B1|2020-06-17|A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP6335280B2|2018-05-30|企業システムにおけるユーザおよびデバイスの認証
US9100403B2|2015-08-04|Apparatus and methods for providing authorized device access
US9325708B2|2016-04-26|Secure access to data in a device
JP6009083B2|2016-10-19|Method for providing secure app ecosystem with key and data exchange according to corporate information management policy, non-transitory computer readable medium, and mobile computing device
US9208339B1|2015-12-08|Verifying Applications in Virtual Environments Using a Trusted Security Zone
DE112010004930B4|2019-05-16|Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
US9281949B2|2016-03-08|Device using secure processing zone to establish trust for digital rights management
KR101500803B1|2015-03-09|전자 액세스 클라이언트들을 저장하기 위한 장치 및 방법들
US8266684B2|2012-09-11|Tokenized resource access
US8898453B2|2014-11-25|Authentication server and method for granting tokens
KR101653010B1|2016-08-31|휴대용 장치 연관
US7382883B2|2008-06-03|Deriving a symmetric key from an asymmetric key for file encryption or decryption
CN101366233B|2013-07-10|用于管理无线网络中安全密钥的方法和系统
同族专利:
公开号 | 公开日
CN101939746A|2011-01-05|
WO2009074956A1|2009-06-18|
US20100313019A1|2010-12-09|
KR20100106471A|2010-10-01|
EP2243099A1|2010-10-27|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]