JP6475366B2 - サービスへのアクセスを管理する方法 - Google Patents

サービスへのアクセスを管理する方法 Download PDF

Info

Publication number
JP6475366B2
JP6475366B2 JP2017555460A JP2017555460A JP6475366B2 JP 6475366 B2 JP6475366 B2 JP 6475366B2 JP 2017555460 A JP2017555460 A JP 2017555460A JP 2017555460 A JP2017555460 A JP 2017555460A JP 6475366 B2 JP6475366 B2 JP 6475366B2
Authority
JP
Japan
Prior art keywords
application
client application
service
application server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017555460A
Other languages
English (en)
Other versions
JP2018516403A (ja
Inventor
ル,ホンキーン カレン
ル,ホンキーン カレン
フィーヌ ジャン−イブ
フィーヌ ジャン−イブ
ゴンザルホ ブノワ
ゴンザルホ ブノワ
グゲット アリーヌ
グゲット アリーヌ
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2018516403A publication Critical patent/JP2018516403A/ja
Application granted granted Critical
Publication of JP6475366B2 publication Critical patent/JP6475366B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copy right

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、サービスへのアクセスを管理する方法に関する。本発明は、特にクライアントアプリケーションからのサービスへのアクセスを管理する方法に関する。
スマートフォンやタブレットなどのモバイルデバイスが急速に採用されることにより、あらゆる種類のモバイルサービスの巨大な市場が創出されている。ユーザは、アプリケーションストア(すなわち市場)からアプリケーションをダウンロードし、それらを自身のモバイルデバイスにインストールし、これらのアプリケーションを通じてサービスを消費することができる。
モバイルアプリケーションは、モバイルデバイスに格納され、実行されるソフトウェアである。一方でユーザは、利便性、良いユーザ体験、及び性能を求める。これらを満たすため、多くのモバイルアプリケーションは、接続データ(例えばアクセストークン)又は/及びユーザ認証情報(例えばパスワード)をローカルストレージ及び実行時のメモリに保持する。このようにユーザは通常、アプリケーションをタップするだけでこれを使用する。一方、攻撃者らは自らの注意をモバイルデバイスに向けている。彼らはマルウェアをルートユーザのモバイルデバイスに拡散させる様々な方法を展開している。これによって攻撃者らは、ユーザのデバイスにおけるいかなる重要なものも変更する又は盗むことができる。
1つの特定の問題は、クローン化されたアプリケーションである。モバイルアプリケーションはアプリケーションストアから誰でもダウンロードすることができる。従って、その意味では、アプリケーションをクローン化すること自体は問題ではない。懸念は、モバイルサービスのリモートサーバと情報をやりとりするためにモバイルアプリケーションが使用する、認証トークンやアクセストークンやAPIキーなどのユーザ認証情報及び他のデータである。この意味におけるクローンは、モバイルアプリケーション、ユーザ認証情報、及びアプリケーションデータが全て別のデバイスにコピーされることを意味し、それらによって、クローン化されたモバイルアプリケーションが元のユーザの名において他のデバイス上で動くことができる。
アプリケーションのクローン化に関する同一の問題は、他のタイプのデバイスにも見ることができる。
アプリケーションのクローン化が引き起こす問題を緩和する必要性がある。
本発明の目的は、上述の技術的問題を解決することである。
本発明の目的は、サービスへのアクセスを管理するための方法である。本方法は、
−クライアントアプリケーションが、認証情報及び第1のアンチクローンコードを用いてサービスにアクセスする要求をアプリケーションサーバに送信するステップと、
−アプリケーションサーバが、認証情報及び第1のアンチクローンコードの検証を行うステップと、
−アプリケーションサーバが、検証に成功した場合のみ、サービスにアクセスする次の試みに必要な第2のアンチクローンコードを、クライアントアプリケーションに送信し、第1のアンチクローンコードを非活性化するステップと、を含む。
有利には、アプリケーションサーバは、クライアントアプリケーションに関連付けられた復旧データをあらかじめ記録しておくことができ、クライアントアプリケーションは、ユーザに割り当てることができ、アプリケーションサーバは、検証に失敗した場合に、ユーザに識別データの送信を要求することができ、識別データが復旧データに対応している場合に、アプリケーションサーバは、サービスへのアクセスを許可することができ、クライアントアプリケーションに、サービスにアクセスする次の試みに必要な新しいアンチクローンコードを送信することができる。
有利には、アプリケーションサーバは、クライアントアプリケーションに関連付けられた復旧データをあらかじめ記録しておくことができ、クライアントアプリケーションは、ユーザに割り当てることができ、クローン化されたクライアントアプリケーションは、クライアントアプリケーションに対する盗まれたアンチクローンコードを用いることによりサービスへのアクセスが認められる可能性があり、アプリケーションサーバは、ユーザに識別データの送信を要求することができ、識別データが復旧データに対応している場合に、アプリケーションサーバは、クローン化されたクライアントアプリケーションによるサービスへのアクセスを取り除き、クライアントアプリケーションによるサービスへのアクセスを許可することができ、クライアントアプリケーションに、サービスにアクセスする次の試みに必要な新しいアンチクローンコードを送信することができる。
有利には、前記第1及び第2のアンチクローンコードは、クライアントアプリケーションによりパスワード又はキーとして用いられてもよい。
有利には、クライアントアプリケーションは、デバイスに組み込むことができ、アプリケーションサーバは、デバイスのフィンガープリントをあらかじめ記録しておくことができ、前記認証情報はフィンガープリントを含むことができる。
本発明の別の目的は、サービスをクライアントアプリケーションに提供可能なアプリケーションサーバである。アプリケーションサーバは、クライアントアプリケーションとのセキュアなかつ認証されたセッションを確立するように構成される。アプリケーションサーバは、第1のアンチクローンコードを、前記セッションを通じてクライアントアプリケーションに送信するように構成される。アプリケーションサーバは、クライアントアプリケーションが送信した要求が、認証情報及び第1のアンチクローンコードを用いて正しく生成されたことを検証するように適合される。アプリケーションサーバは、検証に成功した場合のみ、サービスにアクセスする次の試みに必要な第2のアンチクローンコードを、クライアントアプリケーションに送信し、前記第1のアンチクローンコードを非活性化するように構成される。
有利には、アプリケーションサーバは、クライアントアプリケーションに関連付けられた復旧データを登録段階において記録するように構成することができ、クライアントアプリケーションは、ユーザに割り当てることができる。アプリケーションサーバは、検証に失敗した場合に、ユーザに識別データの送信を要求するように構成することができ、識別データが復旧データに対応している場合に、アプリケーションサーバは、サービスへのアクセスを許可し、クライアントアプリケーションに、サービスにアクセスする次の試みに必要な新しいアンチクローンコードを送信するように構成することができる。
有利には、アプリケーションサーバは、一度に1つのクライアントエンティティによるサービスへのアクセスを許可するように構成することができ、アプリケーションサーバは、クライアントアプリケーションに関連付けられた復旧データを、登録段階において記録するように構成することができ、クライアントアプリケーションは、ユーザに割り当てることができる。クローン化されたクライアントアプリケーションが、クライアントアプリケーションに対する盗まれたアンチクローンコードを用いることによりサービスへのアクセスが認められる場合、アプリケーションサーバは、ユーザに識別データの送信を要求するように構成することができる。識別データが復旧データに対応している場合に、アプリケーションサーバは、クローン化されたクライアントアプリケーションによるサービスへのアクセスを取り除き、クライアントアプリケーションによるサービスへのアクセスを許可し、クライアントアプリケーションに、サービスにアクセスする次の試みに必要な新しいアンチクローンコードを送信するように構成することができる。
有利には、アプリケーションサーバは、前記第1及び第2のアンチクローンコードがクライアントアプリケーションによりパスワード又はキーとして用いられることを確認するように構成することができる。
有利には、アプリケーションサーバは、クライアントアプリケーションが組み込まれたデバイスのフィンガープリントを記録するように構成することができ、アプリケーションサーバは、前記認証情報がフィンガープリントを含むことを確認するように構成することができる。
本発明の別の目的は、サービスにアクセスするように設計されたクライアントアプリケーションであり、前記クライアントアプリケーションは、第1のサーバとのセキュアなかつ認証されたセッションを確立するように構成される。クライアントアプリケーションは、第2のサーバに、サービスへのアクセス要求を送信するように構成され、クライアントアプリケーションは、セッションを通じて前記第1のサーバによりあらかじめ提供された認証情報と第1のアンチクローンコードの両方を用いて前記要求を生成するように構成される。クライアントアプリケーションは、前記要求が前記第2のサーバにより正常に受け入れられた場合に、サービスにアクセスする次の試みに必要な第2のアンチクローンコードを前記第1のサーバに要求するように構成される。
有利には、第1のサーバは、クライアントアプリケーションに関連付けられた復旧データを格納することができ、クライアントアプリケーションは、ユーザに割り当てることができる。前記クライアントアプリケーションは、前記要求が前記第2のサーバにより拒絶された場合に、ユーザにより提供され、第1のサーバによる復旧データとの照合が意図された識別データに基づくアンチクローンコードの更新プロセスの開始を前記第1のサーバに要求するように構成することができる。
本発明の他の特徴及び利点は、本発明の幾つかの好適な実施形態についての以下の説明を、対応する添付図面を参照しながら読むことにより、更に明解になるであろう。
本発明によるサーバとのやりとりの第1の例を示すフローチャート。 クローン化されたアプリケーションが本物のクライアントアプリケーションの前にサービスへのアクセスに成功した場合の、本発明によるサーバとのやりとりの一例を示すフローチャート。 クローン化されたアプリケーションが、本物のクライアントアプリケーションがサービスへのアクセスに成功した後にサービスにアクセスしようとする場合の、本発明によるサーバとのやりとりの一例を示すフローチャート。 クローン化されたアプリケーションが、本物のクライアントアプリケーションがサービスにアクセスしようとしているのと同時にサービスにアクセスしようとする場合の、本発明によるサーバとのやりとりの一例を示すフローチャート。 本発明によるクライアントアプリケーション、ユーザ及びサーバを含むシステムの一例。 IPマルチメディアサブシステム(IMS)フレームワークにおける、本発明による本物のクライアントアプリケーションのサーバへの登録を示す図の一例。 IPマルチメディアサブシステム(IMS)フレームワークにおける、本発明による公称サービスアクセスを示す図の別の例。 IPマルチメディアサブシステム(IMS)フレームワークにおける、本発明によるクローンが検出された場合のパスワード管理を示す図の別の例。
本発明は、サービスにアクセスすることを目的とする、アクセスが保護される任意のタイプのクライアントアプリケーションに適用することができる。サービスは、例えば通信システム、支払システム又はビデオ/音楽システムであってもよい。クライアントアプリケーションは、サーバとの通信セッションを確立可能な任意のタイプのデバイスに組み込むことができる。例えばデバイスは、携帯電話、タブレットPC、電子眼鏡、電子時計、電子ブレスレット、車両、計測器、スロットマシン、テレビ又はコンピュータであってもよい。
図1は、本発明によるサービスアクセスの管理の第1の例を示している。
この例において、アリスは、携帯電話にインストールされた自分のクライアントアプリケーションを有する本物のユーザである。モバイルサービスは、モバイルアプリケーションを通じてエンドユーザにサービスを提供するサーバであり、アプリは、モバイルサービスのクライアントであるモバイルアプリケーション(すなわち、クライアントアプリケーション)であり、モバイル機器上で動いている。例えば、モバイルサービスはVoIPサービスである。
アリスがモバイルサービスと契約すると、モバイルサービスは、アリスに1つの手段の提供を要求する、又はモバイルサービスは、アカウント復旧目的でこの手段をアリスに提供する。この手段は、アリスの身元を明らかにするために、モバイルサービスに送信されることが意図された識別データIDを識別することを可能にする。例えば、アリスの電子メール、アリスの携帯電話番号、(アリスが作成した)バックアップパスワード、(モバイルサービスが生成した)バックアップキー、ハードウェアトークン、秘密の質問、又は以上の組み合わせ。これらのスキームの1つ以上は、アリスが自分のアカウント認証情報を忘れた、又は彼女のアカウントがハイジャックされた(例えばアプリがクローン化され、認証情報やアクセストークンが盗まれた)場合に、モバイルサービスがアリスを確認できるようにする。
アリスのデバイス上のアプリがセキュアなかつ認証されたセッションの確立に初めて成功する(例えばアリスが自分の認証情報を提供し、モバイルサービスがこれを検証する)と、モバイルサービスは、アプリにアンチクローンコード(ACC)を送信し、確認応答を受信する。有利には、ACCは、ランダムな1回限りの使用価値を有することができる。モバイルサービスは、初めての使用でアプリを信用する。モバイルサービスは、任意選択的に、1つのセッション中に新しいアンチクローンコードを周期的に送信することができる。
次にアリスがアプリを使用し、サービスを求めてモバイルサービスに接続するとき、アプリは、アリスの認証情報又は/及びアクセストークン(例えばOAuthトークンやAPIキー)に加えて、ACCをモバイルサービスに送信する。モバイルサービスは、他の検証に加えて、
1.受信したACCがこのユーザデバイスについての記録と同じであるかどうか、及び
2.同時期に受信したACCがこのACCと同じものを含んでいるかどうか、
をチェックすることにより、ACCを検証する。
第1のチェックが真で、第2のチェックが偽であれば、検証は成功である。この場合、モバイルサービスは、アプリの接続を受け入れ、アプリに新しいACCを与え、古いACCを非活性化する。モバイルサービスは、通常通りサービスを提供する。
代替的に、ACCは、所定の使用回数、又はあらかじめ設定された期間有効であってもよい。この場合、ACCは有効期限が切れたときのみ非活性化される。
検証が成功しない場合、モバイルサービスは、クローンが発生したと仮定し、ユーザに復旧プロセス(回復モードとも呼ばれる)を用いた、アカウントの所有者であることの証明を要求することにより接続要求に挑戦する。例えば、モバイルサービスは、SMSを介してユーザの電話機に、又は登録されたユーザの電子メールにワンタイムコードを送信し、証拠であるこのコードの入力をユーザに要求する。アリスが真のアカウント所有者であることをモバイルサービスが確認することができると、モバイルサービスは、例えばパスワードの変更など、自分のアカウント認証情報の変更や、新しいOAuthトークンの取得をアリスに要求する。モバイルサービスはまた、アリスのアプリに新しいACCを発行し、確認応答ACKを受信する。
有利には、アプリは、アリスが使用していないときも周期的にモバイルサービスと接触し、新しいACCを得ることができる、又はモバイルサービスは、新しいACCを周期的にプッシュすることができる。
必要なセキュリティレベルに応じて、ACCに有効期限を設定することができる。アプリケーションが繊細であればあるほど、有効期限のタイムフレームをより短くしたほうがよい。この場合アリスは、有効期限を過ぎてしばらくの間アプリを使用しなかった場合、アプリの使用を(例えば新たな登録ステップを通して、又は識別データIDの使用により)再認証する必要がある。
本発明のこの例によって、サーバはクローン化問題を検出し、この問題を緩和し、本物のユーザに対してサービスを再開することができる。
本発明は、任意のユーザ認証スキーム及びクライアント認証スキームと連携する。本発明は、セキュリティ保護の追加の層を提供する。
図2は、クローン化されたアプリケーションが本物のクライアントアプリケーションの前にサービスへのアクセスに成功した場合の、本発明によるサービスアクセスの管理の一例を示している。
この例において、マロリーは、アリスのクライアントアプリケーションを、ACC及び他の認証情報を含むアプリを動かすのに必要な情報を含む自身のデバイスにクローン化した攻撃者である。
マロリーは、アリスの前にアプリを使用する。マロリーのアプリはACCを有し、モバイルサービスはACCを検証し、マロリーのアプリに新しいACCを送信し、サービスを提供することができる。従って、マロリーはサービスを利用することができる。
ここでアリスがアプリを使用する。アプリはACCを送信する。モバイルサービスは、マロリーのアプリが既にこれを使用しているため、このACCを検証することができない。モバイルサービスは、特定のクライアントについてのサービスへのアクセスを一度に1つだけ認めるように構成されていることに留意されたい。それからモバイルサービスは、クローンを検出したが、どれがクローンなのか分からない。モバイルサービスは、前述の復旧機構の1つを用いた自分が本物のアカウント所有者であることの証明をアリスに要求する。アリスはこれを証明することができる。
ユーザ認証情報が便宜上、アプリと共に格納されている場合、モバイルサービスはアリスに、例えば自分の認証情報を変更することを要求する。マロリーは、アリスの認証情報が変更されたため、もはやアリスの名においてサービスを利用することができなくなる。
モバイルサービスは、アリスのアプリに新しいACCを送信する。マロリーのアプリは、現在のACCを有していないため、アリスの名においてサービスにアクセスすることができなくなる。アリスは、この時点からサービスを利用することができるようになる。
図3は、クローン化されたアプリケーションが、本物のクライアントアプリケーションがサービスへのアクセスに成功した後にサービスにアクセスしようとする場合の、本発明によるサービスアクセスの管理の一例を示している。
マロリーはアリスの後にアプリを使用する。マロリーのアプリはACCを送信する。モバイルサービスは、アリスのアプリが既にこれを使用しているため検証することができない。モバイルサービスは、例えば、クライアントアプリケーションの識別子にサービスへのアクセスが既に許可されている(そしてまだ接続されている)ことをチェックすることによりクローンを検出する。モバイルサービスは、どれがクローンなのか分からず、マロリーに自分がアカウント所有者であることの証明を要求する。マロリーは、アリスの回復手段を有していないため、これを証明することができない。マロリーはもはやアリスの名においてサービスを利用することができない。
図4は、クローン化されたアプリケーション及び本物のクライアントアプリケーションが同時にサービスにアクセスしようとしている場合の、本発明によるサービスアクセスの管理の一例を示している。
マロリーは、アリスと同時にアプリを使用する。モバイルサービスは、マロリーのアプリの要求とアリスのアプリの要求を同時に受信する。モバイルサービスはクローンを検出するが、どちらのアプリがクローンなのか分からない。モバイルサービスは、アカウントに対する所有権を証明することをマロリーとアリスの両者に要求する。アリスはこれを証明することができるが、マロリーはできない。アリスは必要に応じて自分のアカウント認証情報を変更する。アリスのアプリは新しいACCを受信する。アリスは引き続きサービスを利用する。マロリーは、アリスの名においてサービスを利用することができなくなる。
図5は、本発明によるクライアントアプリケーション、ユーザ及びサーバを含むシステムの一例を示している。
クライアントアプリケーションCAは、アンチクローンコードACC1、クライアントアプリケーションCAに一意に割り当てられたクライアント識別子CLIENT_ID、及びサーバSVとのセキュアセッションを確立可能にするキーKを含む。クライアントアプリケーションCAは、例えばタブレットのようなデバイスにインストールされている。クライアントアプリケーションCAは、デバイスのフィンガープリントFPを格納する、又はデバイスからフィンガープリントFPを取り出すように適合されたコンポーネントを含むことができる。
サーバSVは、登録段階においてサーバに提供された復旧データRDを含む。この復旧データRDは、クライアントアプリケーションCA及びユーザUSに割り当てられる。
必要な場合、ユーザUSは、クライアントアプリケーションCAが本物であることを証明するために、(帯域外チャネルで直接的に、又はクライアントアプリケーションCAを介して)識別データIDをサーバに送信することができる。サーバは、受信した識別データIDが復旧データRDに対応する場合に、クライアントアプリケーションCAを本物と宣言するように適合された検査コンポーネントを備える。例えば、復旧データRD及び識別データIDはいずれも、その値が比較されるシークレットコードであってもよい。別の例において、復旧データRDは、識別データIDのハッシュであってもよい。
図6は、IPマルチメディアサブシステム(IMS)フレームワークにおける、本発明の一例による本物のクライアントアプリケーションのサーバへの登録を示している。
この例において、サーバは、アンチクローンコードを生成する役割を果たすACCサーバ、HSS(ホームサブスクライバサブシステム)、S−CSCF(サービング呼セッション制御機能)の3つの部分からなる。ここで、アンチクローンコードはパスワードである。
クライアントアプリケーションは、モバイルデバイス、例えばタブレットにインストールされたIMSクライアントである。クライアントアプリケーションは、ACCサーバと共有されるキーKを含む。
この例において、IMSクライアントは、3GPP TS 33.203の付属資料Nに記載のSIPダイジェスト方式としてログイン/パスワード認証機構を使用する。
第1のステップにおいて、IMSクライアントは、タブレットのフットプリント(フィンガープリント)FPを計算する。例えば、フィンガープリントFPは、タブレットのシリアル番号、又はそのディスプレイやハードディスクなどのハードウェアコンポーネントのシリアル番号の組み合わせに基づいていてもよい。
第2のステップにおいて、シークレットキーKに基づいてIMSクライアントとACCサーバの間にセキュアチャネルが確立される。代替的に、セキュアチャネルは、サーバ証明書、又はIMSクライアントが格納するクライアント/サーバ証明書に基づいていてもよい。そしてIMSクライアントは、セキュアチャネルを通じてフィンガープリントFPをACCサーバに送信する。
第3のステップにおいて、ACCサーバは、フィンガープリントFPを用いて初期パスワードPwd_0(すなわち初期アンチクローンコード)を生成し、これをセキュアチャネルを通じてHSS及びIMSクライアントの両方に送信する。別の例において、ACCサーバは、初期パスワードPwd_0のハッシュを生成し、このハッシュを(パスワードPwd_0の代わりに)HSS及びIMSクライアントに送信するように構成することができる。
別の例において、ACCサーバは、フィンガープリントFPを用いずにアンチクローンコードを生成するように構成することができる。
第4のステップにおいて、タブレットのユーザは、自分の個人認証情報PC(前の例において復旧データRDとも呼ばれた)を、セキュアチャネルを通じてACCサーバに送信することを要求される。
第5のステップにおいて、HSSは、初期パスワードPwd_0及びクライアント識別子(IMSフレームワークのIMPIとも呼ばれる)からハッシュH(A1_0)を生成する。そしてHSSは、このハッシュH(A1_0)をS−CSCFに送信する。
IMSクライアントは、ここで登録が完了し、共有認証情報によりサービスへのアクセスを開始することができる。
第6のステップに示されるように、(パスワードPwd_0を有する)IMSクライアントは、SIPダイジェスト方式を用いて(ハッシュH(A1_0)を有する)S−CSCFへの認証を行うことができる。
図7は、IPマルチメディアサブシステム(IMS)フレームワークにおける、本発明の一例による本物のクライアントアプリケーションによるサーバへの公称サービスアクセスを示している。
第1のステップにおいて、現在活性なパスワードPwd_Nに基づいてIMS登録が成功したと仮定する。換言すれば、IMSクライアントは、S−CSCFによりサービスへのアクセスが許可されたばかりである。好適な例において、IMSクライアントは、ACCサーバに要求を送信することによりパスワード変更を開始する。
代替的に、サーバ主導で現在のパスワードPwd_Nを新しいパスワードに置き換えることができる。
第2のステップにおいて、シークレットキーKに基づいてIMSクライアントとACCサーバの間にセキュアチャネルが確立される。そしてIMSクライアントは、タブレットのフィンガープリントFPを動的に取得し、認証データをACCサーバに送信する。この認証データによって、ACCサーバは、IMSクライアントがフィンガープリントFP及び現在のパスワードPwd_Nを知っていることを確認することができる。例えば、認証データは、パスワードPwd_Nと、フィンガープリント、IMSクライアントからのチャレンジ、及びACCサーバからの乱数値から計算される暗号文とを含むことができる。
第3のステップにおいて、ACCサーバは、受信した認証データを検証する。ACCサーバは、検証に成功した場合に新しいパスワードPwd_N+1を生成する。
第4のステップにおいて、ACCサーバは、新しいパスワードPwd_N+1を、セキュアチャネルを介してIMSクライアントに、そしてHSSに送信する。
第5のステップにおいて、HSSは、パスワードPwd_N+1及びクライアント識別子から新しいハッシュH(A1_N+1)を生成する。そしてHSSは、この新しいハッシュH(A1_N+1)をS−CSCF(IMSコアとも呼ばれる)に送信する。
ここで、IMSクライアントは、サービスへの次のアクセスに必要な新しいアンチクローンコードを有している。
第6のステップに示されるように、IMSクライアントは、サービスにアクセスする次の試みのために、ハッシュH(A1_N+1)に基づいてS−CSCFへの認証を行う。
図8は、本発明の一例によるIPマルチメディアサブシステム(IMS)フレームワークにおいてクローンが検出された場合のサービスアクセスの管理を示している。
第1のステップにおいて、現在活性なパスワードPwd_Nに基づいてIMS登録が不成功に終わったと仮定する。換言すれば、S−CSCFに対するIMSクライアントの認証が失敗した。好適な例において、IMSクライアントは、ACCサーバに要求を送信することによりパスワード変更を開始する。
代替的に、サーバ主導で現在のパスワードPwd_Nを新しいパスワードに置き換えることができる。
どちらの場合も、アンチクローンコードの更新は、IMSクライアントとACCサーバの間に確立されたセキュアチャネルを通じて回復モードで行われる。
第2のステップにおいて、IMSクライアントは、タブレットのフィンガープリントFPを取得し、認証データをACCサーバに送信する。この認証データによって、ACCサーバは、IMSクライアントがフィンガープリントFP及び個人認証情報PCを知っていることを確認することができる。例えば、認証データは、フィンガープリントFPに連結された個人認証情報PCを含むことができる。
第3のステップにおいて、ACCサーバは、受信した認証データを検証する。ACCサーバは、検証に成功した場合は新しいパスワードPwd_N+1を生成し、そうでない場合は、プロセスは中断する。
第4のステップにおいて、ACCサーバは、新しいパスワードPwd_N+1を、セキュアチャネルを介してIMSクライアントに、そしてHSSに送信する。
第5のステップにおいて、HSSは、パスワードPwd_N+1及びクライアント識別子から新しいハッシュH(A1_N+1)を生成する。そしてHSSは、この新しいハッシュH(A1_N+1)をS−CSCF(IMSコアとも呼ばれる)に送信する。
ここで、IMSクライアントは、サービスへの次のアクセスに必要な新しいアンチクローンコードを有している。
第6のステップに示されるように、IMSクライアントは、サービスにアクセスする次の試みのために、ハッシュH(A1_N+1)に基づいてS−CSCFへの認証を行う。
たった1つの例に示された上記の任意選択的な事項の全てが本発明のいずれの実施形態にも適用可能であることに留意されたい。
本発明は、攻撃者にとっての攻撃ウィンドウを削減することを可能にする。攻撃者が本物のクライアントアプリケーションをクローン化し、アンチクローンコードの次の変更まで接続できない場合、サーバは特定のクライアントによるサービスへの同時アクセスを拒否することが知られているため、クローン化されたアプリケーションは役に立たないままである。また、攻撃者がサービスに接続することに成功し、本物のクライアントが接続を望む場合は、クローンアプリケーションを検出し、切断することができる。
本発明により、純粋なソフトウェアアプリケーションのためのログイン/パスワードをユーザに便利な方法で実装することができる。パスワードは、アプリケーション自体に格納することができ、ユーザにパスワードの入力を要求することなく目的とするサービスへのアクセスを可能にする。ユーザは、クローンが検出された場合のみ個人認証情報(識別データ)の提供を要求される。
本発明の範囲内において、上記の実施形態は非限定的な例として提供されていることが理解されなければならない。特に、クライアントアプリケーションは、多くのサービスにアクセスすることを可能にする多数の認証情報を含むことができる。
図5〜8に示されたサーバのアーキテクチャは、例として提供されているに過ぎない。特に、サーバSVは、唯一のマシン又は複数のマシンに実装することができる。

Claims (9)

  1. サービスへのアクセスを管理するための方法であって、
    前記方法は、
    −クライアントアプリケーション(CA)が、認証情報及び第1のアンチクローンコード(ACC1)を用いて前記サービスにアクセスする要求をアプリケーションサーバ(SV)に送信するステップと、
    −前記アプリケーションサーバ(SV)が、前記認証情報及び前記第1のアンチクローンコード(ACC1)の検証を行うステップと、
    −前記アプリケーションサーバが、検証が成功した場合のみ、前記サービスにアクセスする次の試みに必要な第2のアンチクローンコード(ACC2)を、前記クライアントアプリケーション(CA)に送信し、前記第1のアンチクローンコード(ACC1)を非活性化するステップと、を含み、
    前記アプリケーションサーバ(SV)は、前記クライアントアプリケーション(CA)に関連付けられた復旧データ(RD)をあらかじめ記録し、前記クライアントアプリケーション(CA)は、ユーザ(US)に割り当てられ、クローン化されたクライアントアプリケーション(CA2)が、前記クライアントアプリケーション(CA)に対する盗まれたアンチクローンコードを用いることによる前記サービスへのアクセスが認められ、前記アプリケーションサーバ(SV)は、前記ユーザ(US)に識別データ(ID)の送信を要求し、前記識別データ(ID)が前記復旧データ(RD)に対応している場合に、前記アプリケーションサーバ(SV)は、前記クローン化されたクライアントアプリケーション(CA2)による前記サービスへのアクセスを取り除き、前記クライアントアプリケーション(CA)による前記サービスへのアクセスを許可し、前記クライアントアプリケーション(CA)に、前記サービスにアクセスする次の試みに必要な新しいアンチクローンコードを送信する、ことを特徴とする方法。
  2. 前記アプリケーションサーバ(SV)は、前記クライアントアプリケーション(CA)に関連付けられた復旧データ(RD)をあらかじめ記録し、前記クライアントアプリケーション(CA)は、ユーザ(US)に割り当てられ、前記アプリケーションサーバ(SV)は、前記検証に失敗した場合に、前記ユーザ(US)に識別データ(ID)の送信を要求し、前記識別データ(ID)が前記復旧データ(RD)に対応している場合に、前記アプリケーションサーバ(SV)は前記サービスへのアクセスを許可し、前記クライアントアプリケーションに、前記サービスにアクセスする次の試みに必要な新しいアンチクローンコードを送信する、請求項1に記載の方法。
  3. 前記クライアントアプリケーション(CA)はデバイスに埋設され、
    前記アプリケーションサーバ(SV)は前記デバイスのフィンガープリント(FP)をあらかじめ記録し、
    前記認証情報は前記フィンガープリント(FP)を含む、請求項1に記載の方法。
  4. 前記第1及び第2のアンチクローンコード(ACC1、ACC2)は、前記クライアントアプリケーション(CA)によりパスワード又はキーとして用いられる、請求項1に記載の方法。
  5. サービスをクライアントアプリケーション(CA)に提供可能なアプリケーションサーバ(SV)であって、前記アプリケーションサーバ(SV)は、前記クライアントアプリケーション(CA)とのセキュアなかつ認証されたセッションを確立するように構成され、
    前記アプリケーションサーバ(SV)は、第1のアンチクローンコード(ACC1)を、前記セッションを通じて前記クライアントアプリケーション(CA)に送信するように構成され、
    前記アプリケーションサーバ(SV)は、前記クライアントアプリケーション(CA)が送信した要求が認証情報及び前記第1のアンチクローンコード(ACC1)を用いて正しく生成されたことを検証するように適合され、
    前記アプリケーションサーバ(SV)は、検証に成功した場合のみ、前記サービスにアクセスする次の試みに必要な第2のアンチクローンコード(ACC2)を、前記クライアントアプリケーション(CA)に送信し、前記第1のアンチクローンコード(ACC1)を非活性化するように構成され
    前記アプリケーションサーバ(SV)は、一度に1つのクライアントエンティティによる前記サービスへのアクセスを許可するように構成され、前記アプリケーションサーバ(SV)は、前記クライアントアプリケーション(CA)に関連付けられた復旧データ(RD)を、登録段階において記録するように構成され、前記クライアントアプリケーション(CA)は、ユーザ(US)に割り当てられ、クローン化されたクライアントアプリケーション(CA2)が、前記クライアントアプリケーション(CA)に対する盗まれたアンチクローンコードを用いることによる前記サービスへのアクセスが認められた場合、前記アプリケーションサーバ(SV)は、前記ユーザ(US)に識別データ(ID)の送信を要求するように構成され、前記識別データ(ID)が前記復旧データ(RD)に対応している場合に、前記アプリケーションサーバ(SV)は、前記クローン化されたクライアントアプリケーション(CA2)による前記サービスへのアクセスを取り除き、前記クライアントアプリケーション(CA)による前記サービスへのアクセスを許可し、前記クライアントアプリケーション(CA)に、前記サービスにアクセスする次の試みに必要な新しいアンチクローンコードを送信するように構成される、ことを特徴とするアプリケーションサーバ。
  6. 前記アプリケーションサーバ(SV)は、前記クライアントアプリケーション(CA)に関連付けられた復旧データ(RD)を登録段階において記録するように構成され、前記クライアントアプリケーション(CA)は、ユーザ(US)に割り当てられ、前記アプリケーションサーバ(SV)は、前記検証に失敗した場合に、前記ユーザ(US)に識別データ(ID)の送信を要求するように構成され、前記識別データ(ID)が前記復旧データ(RD)に対応している場合に、前記アプリケーションサーバ(SV)は、前記サービスへのアクセスを許可し、前記クライアントアプリケーション(CA)に、前記サービスにアクセスする次の試みに必要な新しいアンチクローンコードを送信するように構成される、請求項5に記載のアプリケーションサーバ。
  7. 前記クライアントアプリケーション(CA)はデバイスに埋設され、
    前記アプリケーションサーバ(SV)は前記デバイスのフィンガープリント(FP)をあらかじめ記録し、
    前記認証情報は前記フィンガープリント(FP)を含む、請求項5に記載のアプリケーションサーバ。
  8. 前記アプリケーションサーバ(SV)は、前記第1及び第2のアンチクローンコード(ACC1、ACC2)が前記クライアントアプリケーション(CA)によりパスワード又はキーとして用いられることを確認するように構成される、請求項5に記載のアプリケーションサーバ。
  9. 前記アプリケーションサーバ(SV)は、前記クライアントアプリケーション(CA)が組み込まれたデバイスのフィンガープリント(FP)を記録するように構成され、前記アプリケーションサーバ(SV)は、前記認証情報が前記フィンガープリント(FP)を含むことを確認するように構成される、請求項5に記載のアプリケーションサーバ。
JP2017555460A 2015-05-07 2016-04-25 サービスへのアクセスを管理する方法 Active JP6475366B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305697.3 2015-05-07
EP15305697.3A EP3091769A1 (en) 2015-05-07 2015-05-07 Method of managing access to a service
PCT/EP2016/059178 WO2016177597A1 (en) 2015-05-07 2016-04-25 Method of managing access to a service

Publications (2)

Publication Number Publication Date
JP2018516403A JP2018516403A (ja) 2018-06-21
JP6475366B2 true JP6475366B2 (ja) 2019-02-27

Family

ID=53191616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017555460A Active JP6475366B2 (ja) 2015-05-07 2016-04-25 サービスへのアクセスを管理する方法

Country Status (6)

Country Link
US (1) US10251062B2 (ja)
EP (2) EP3091769A1 (ja)
JP (1) JP6475366B2 (ja)
KR (1) KR101943786B1 (ja)
CN (1) CN107534674B (ja)
WO (1) WO2016177597A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108696868B (zh) * 2017-03-01 2020-06-19 西安西电捷通无线网络通信股份有限公司 用于网络连接的凭证信息的处理方法和装置
KR102278808B1 (ko) * 2020-01-10 2021-07-16 남서울대학교 산학협력단 Tcp 패킷을 이용한 단일 패킷 인증 시스템 및 그 방법
CN111565392B (zh) * 2020-04-13 2022-08-12 中国联合网络通信集团有限公司 一种通信方法及设备

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
IL124895A0 (en) * 1998-06-14 1999-01-26 Csafe Ltd Methods and apparatus for preventing reuse of text images and software transmitted via networks
WO2002052389A2 (fr) * 2000-12-22 2002-07-04 Nagravision Sa Methode anti-clonage d'un module de securite
JP2002342271A (ja) * 2001-05-16 2002-11-29 Hitachi Software Eng Co Ltd ウェブアクセスにおける重複ログイン監視方法およびシステム
US20030163693A1 (en) * 2002-02-28 2003-08-28 General Instrument Corporation Detection of duplicate client identities in a communication system
JP2003338814A (ja) 2002-05-20 2003-11-28 Canon Inc 通信システム、管理サーバおよびその制御方法ならびにプログラム
JP2004118541A (ja) * 2002-09-26 2004-04-15 Hitachi Information Systems Ltd 認証処理システムと認証処理方法およびプログラム
US7406501B2 (en) * 2003-03-24 2008-07-29 Yahoo! Inc. System and method for instant messaging using an e-mail protocol
EP1530392A1 (fr) 2003-11-04 2005-05-11 Nagracard S.A. Méthode de gestion de la sécurité d'applications avec un module de sécurité
JP2006268719A (ja) 2005-03-25 2006-10-05 Nec Corp パスワード認証システム及びパスワード認証方法
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
KR100706511B1 (ko) 2006-06-07 2007-04-13 주식회사 케이티프리텔 복제폰이 차단되는 무선인터넷 서비스 제공 방법 및 시스템
JP2008015877A (ja) 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
US20080015877A1 (en) * 2006-07-14 2008-01-17 Vulano Group, Inc. System for product placement rendering in a multi-media program
JP2008071097A (ja) * 2006-09-14 2008-03-27 Nomura Research Institute Ltd 認証装置、認証システム、プログラム、及び記録媒体
JP4536051B2 (ja) * 2006-10-11 2010-09-01 Necインフロンティア株式会社 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
CN101064695A (zh) * 2007-05-16 2007-10-31 杭州看吧科技有限公司 一种P2P(Peer to Peer)安全连接的方法
US8925073B2 (en) * 2007-05-18 2014-12-30 International Business Machines Corporation Method and system for preventing password theft through unauthorized keylogging
JP2009193272A (ja) * 2008-02-13 2009-08-27 Aruze Corp 認証システム及び携帯端末
US8301900B1 (en) * 2008-12-18 2012-10-30 Google Inc. Secure transformable password generation
US8643475B1 (en) * 2009-04-13 2014-02-04 University Of Washington Through Its Center For Commercialization Radio frequency identification secret handshakes
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
KR101305639B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 복제 방지를 위한 비휘발성 저장 장치 및 그 저장 장치의 인증 방법
CN102625304B (zh) * 2011-01-27 2016-01-20 腾讯科技(深圳)有限公司 失效移动终端关联应用记住密码的***、装置及方法
US9444816B2 (en) * 2011-03-30 2016-09-13 Qualcomm Incorporated Continuous voice authentication for a mobile device
US8924712B2 (en) * 2011-11-14 2014-12-30 Ca, Inc. Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions
US9747480B2 (en) * 2011-12-05 2017-08-29 Adasa Inc. RFID and robots for multichannel shopping
KR101226316B1 (ko) * 2012-01-27 2013-02-01 정해탁 잠금장치가 장착된 제품의 제품고유번호 확인을 통한 진품여부 확인 및 정보 유출시 신규 데이터베이스 생성 및 잠금해정번호의 갱신이 가능한 진품여부 확인 시스템과, 잠금해정번호 획득을 통한 진품 여부 확인 방법
US9053318B2 (en) 2012-07-17 2015-06-09 CallSign, Inc. Anti-cloning system and method
US8997254B2 (en) * 2012-09-28 2015-03-31 Sonic Ip, Inc. Systems and methods for fast startup streaming of encrypted multimedia content
JP2015001764A (ja) * 2013-06-13 2015-01-05 パナソニックIpマネジメント株式会社 認証方法、通信システム、機器およびサーバ
US9419988B2 (en) * 2013-06-20 2016-08-16 Vonage Business Inc. System and method for non-disruptive mitigation of messaging fraud
CN103457738B (zh) * 2013-08-30 2017-02-22 优视科技有限公司 基于浏览器的登陆处理方法及***
CN103491084B (zh) * 2013-09-17 2016-06-15 天脉聚源(北京)传媒科技有限公司 一种客户端的认证处理方法及装置
US10033732B1 (en) * 2016-11-09 2018-07-24 Symantec Corporation Systems and methods for detecting cloning of security tokens

Also Published As

Publication number Publication date
US20180091977A1 (en) 2018-03-29
EP3292709B1 (en) 2019-06-05
US10251062B2 (en) 2019-04-02
EP3091769A1 (en) 2016-11-09
WO2016177597A1 (en) 2016-11-10
KR101943786B1 (ko) 2019-01-29
CN107534674B (zh) 2021-03-16
CN107534674A (zh) 2018-01-02
JP2018516403A (ja) 2018-06-21
KR20170134657A (ko) 2017-12-06
EP3292709A1 (en) 2018-03-14

Similar Documents

Publication Publication Date Title
CN110463161B (zh) 用于访问受保护资源的口令状态机
US10277577B2 (en) Password-less authentication system and method
US11178130B2 (en) Zero sign-on authentication
US10136322B2 (en) Anonymous authentication system
US8402552B2 (en) System and method for securely accessing mobile data
EP3346660B1 (en) Authentication information update method and device
US7562221B2 (en) Authentication method and apparatus utilizing proof-of-authentication module
US10754934B2 (en) Device, control method of the same, and storage medium
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
US8402519B2 (en) Transparent client authentication
US20160050193A1 (en) System and methods for secure communication in mobile devices
KR101451359B1 (ko) 사용자 계정 회복
EP2659645A1 (en) Shared registration system multi-factor authentication tokens
US8504824B1 (en) One-time rotating key for third-party authentication
KR20110003353A (ko) 만료된 패스워드 처리
WO2019011751A1 (en) AUTHENTICATION CONTROL IN A HOME NETWORK
JP6475366B2 (ja) サービスへのアクセスを管理する方法
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
KR101001197B1 (ko) 로그인 제어 시스템 및 그 방법
GB2541449A (en) Restricted service access method
CN117897700A (zh) 用于控制对软件资产的访问的方法和装置
Schwartz et al. Strong Authentication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190131

R150 Certificate of patent or registration of utility model

Ref document number: 6475366

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250