ES2674224T3 - Dispositivo y método de auto autenticación - Google Patents

Dispositivo y método de auto autenticación Download PDF

Info

Publication number
ES2674224T3
ES2674224T3 ES14727968.1T ES14727968T ES2674224T3 ES 2674224 T3 ES2674224 T3 ES 2674224T3 ES 14727968 T ES14727968 T ES 14727968T ES 2674224 T3 ES2674224 T3 ES 2674224T3
Authority
ES
Spain
Prior art keywords
authentication
self
security
security device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14727968.1T
Other languages
English (en)
Inventor
Hsiang Ke Desmond Hsu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fast And Safe Tech Private Ltd
FAST AND SAFE TECHNOLOGY PRIVATE Ltd
Original Assignee
Fast And Safe Tech Private Ltd
FAST AND SAFE TECHNOLOGY PRIVATE Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fast And Safe Tech Private Ltd, FAST AND SAFE TECHNOLOGY PRIVATE Ltd filed Critical Fast And Safe Tech Private Ltd
Application granted granted Critical
Publication of ES2674224T3 publication Critical patent/ES2674224T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Monitoring And Testing Of Exchanges (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un dispositivo de auto autenticación (14) para el usuario o propietario de un dispositivo de seguridad electrónico (12), en que el dispositivo de auto autenticación (14) está separado del dispositivo de seguridad (12) y está configurado para conectarse a un dispositivo informático (300, 400, 500, 600) a través de un primer enlace de comunicación para el proceso de auto autenticación, y en que el dispositivo de auto autenticación (14) está configurado para permitir el restablecimiento de una contraseña de usuario almacenada en el dispositivo de seguridad (12) cuando se produce una auto autenticación satisfactoria sin requerir la introducción por parte del usuario de una contraseña de autorización.

Description

imagen1
imagen2
imagen3
imagen4
imagen5
imagen6
imagen7
imagen8
para conectarse al ordenador central a través del segundo enlace de comunicación, para leer datos almacenados, por ejemplo, en el disco virtual protegido en el ordenador central con o sin necesidad de una contraseña.
En una forma de realización, el dispositivo de auto autenticación está configurado para desencriptar datos almacenados, por ejemplo, en un disco virtual protegido en un ordenador central, generando una cuarta clave y encriptando los datos utilizando la cuarta clave.
El dispositivo informático puede ser un ordenador central para el dispositivo de seguridad o un dispositivo informático que resida en uno o más de un grupo que consiste en un centro de servicio, una estación del fabricante, una interfaz web de Internet del fabricante o un distribuidor autorizado. El dispositivo de seguridad puede ser un token de encriptado de datos.
En una forma de realización, se proporciona un método de auto autenticación para autenticar al usuario o propietario de un dispositivo de seguridad electrónico, en que el método comprende conectar un dispositivo de auto autenticación independientemente del dispositivo de seguridad a un dispositivo informático a través de un primer enlace de comunicación para el proceso de autenticación, preferentemente para el proceso de autenticación y recuperación. El método puede comprender además conectar el dispositivo de seguridad al dispositivo informático a través de un segundo enlace de comunicación, para el proceso de autenticación. El proceso de autenticación puede comprender la autenticación de una asociación entre el dispositivo de seguridad y el dispositivo de auto autenticación. El proceso de autenticación puede comprender hacer coincidir una primera clave y/o un primer identificador exclusivo almacenado en el dispositivo de auto autenticación con una segunda clave y/o un segundo identificador exclusivo almacenado en el dispositivo de seguridad.
En una forma de realización, el método puede comprender además restablecer una contraseña de usuario almacenada en el dispositivo de seguridad tras la autenticación satisfactoria de la asociación entre el dispositivo de auto autenticación y el dispositivo de seguridad.
El proceso de autenticación puede comprender obtener una tercera clave y/o un tercer identificador exclusivo del dispositivo de auto autenticación para configurar un dispositivo de seguridad no asociado como asociado con el dispositivo de auto autenticación.
El método puede comprender además conectar el dispositivo de auto autenticación a un ordenador central mediante un tercer enlace de comunicación para leer datos almacenados, por ejemplo, en un disco virtual protegido en el ordenador central. La lectura de los datos almacenados, por ejemplo, en el disco virtual protegido en el ordenador central es con o sin necesidad de una contraseña.
En una forma de realización, el método comprende además desencriptar datos almacenados, por ejemplo, en un disco protegido virtual de un ordenador central; encriptar los datos desencriptados utilizando una nueva clave; y almacenar la nueva clave en el token y una clave de autenticación coincidente en el dispositivo de auto autenticación. El dispositivo de seguridad puede ser un token de encriptado de datos.
Un experto en la materia apreciará que pueden realizarse numerosas variaciones y/o modificaciones en la presente invención, tal como se muestra en las formas de realización específicas, sin apartarse del alcance de la invención tal como se describe ampliamente. Las presentes formas de realización, por lo tanto, deben considerarse en todos los aspectos como ilustrativas y no restrictivas. Además, la invención incluye cualquier combinación de características, en particular cualquier combinación de características en las reivindicaciones de la patente, incluso si la característica o combinación de características no se especifica explícitamente en las reivindicaciones de la patente o en las presentes formas de realización.
Por ejemplo, la funcionalidad del DSM y la AM descrita en las formas de realización de ejemplo puede implementarse en un Administrador de Control de Seguridad (SCM) en diferentes formas de realización.
Además, aunque las formas de realización se han descrito en el contexto de un token de seguridad para el encriptado de datos, se apreciará que la presente invención se puede aplicar a diferentes dispositivos electrónicos de seguridad tales como tarjetas de acceso de seguridad electrónicas a edificios o áreas seguras.
Como otro ejemplo, aunque que en las formas de realización descritas la ficha de seguridad se implementa como un único dispositivo portátil, se apreciará que la presente invención puede utilizarse junto con diferentes implementaciones de una ficha de seguridad. Por ejemplo, el token de seguridad se puede
10
implementar utilizando uno o más dispositivos que interactúan, que pueden interactuar de forma inalámbrica y / o cableada para realizar la funcionalidad de seguridad deseada. Los dispositivos pueden incluir uno o más de un dispositivo periférico como por ejemplo una unidad flash USB, un teléfono móvil o cualquier otra máquina / dispositivo informático.
Además, aunque en las formas de realización descritas la ficha de seguridad se implementa para el encriptado de datos utilizando un disco virtual, se apreciará que en diferentes formas de realización se puede implementar Encriptado de Archivo, Encriptado de Carpeta o Encriptado de Disco Completo, etc.
11

Claims (1)

  1. imagen1
    imagen2
ES14727968.1T 2013-05-16 2014-05-16 Dispositivo y método de auto autenticación Active ES2674224T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG2013038278A SG2013038278A (en) 2013-05-16 2013-05-16 Authentication device and method
SG201303827 2013-05-16
PCT/SG2014/000215 WO2014185865A1 (en) 2013-05-16 2014-05-16 Self-authentication device and method

Publications (1)

Publication Number Publication Date
ES2674224T3 true ES2674224T3 (es) 2018-06-28

Family

ID=54193651

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14727968.1T Active ES2674224T3 (es) 2013-05-16 2014-05-16 Dispositivo y método de auto autenticación

Country Status (18)

Country Link
US (1) US9684783B2 (es)
EP (1) EP2997708B1 (es)
JP (1) JP6476167B2 (es)
KR (1) KR20160008572A (es)
CN (1) CN105247833B (es)
AU (1) AU2014266011B2 (es)
CY (1) CY1120321T1 (es)
DK (1) DK2997708T3 (es)
ES (1) ES2674224T3 (es)
HK (1) HK1216568A1 (es)
MY (1) MY173613A (es)
NO (1) NO2997708T3 (es)
PH (1) PH12015502592A1 (es)
PL (1) PL2997708T3 (es)
PT (1) PT2997708T (es)
SG (2) SG2013038278A (es)
TR (1) TR201807814T4 (es)
WO (1) WO2014185865A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10931456B2 (en) * 2014-06-26 2021-02-23 Comcast Cable Communications, Llc Secure router authentication
US9706401B2 (en) 2014-11-25 2017-07-11 Microsoft Technology Licensing, Llc User-authentication-based approval of a first device via communication with a second device
CN105991612A (zh) * 2015-03-03 2016-10-05 阿里巴巴集团控股有限公司 用户身份认证方法和装置
JP2016224684A (ja) * 2015-05-29 2016-12-28 キヤノン株式会社 サーバーシステム、サーバーシステムの制御方法、およびプログラム
SG10201605978RA (en) 2016-07-20 2018-02-27 Fast And Safe Tech Private Limited Personal security device and method
CN108737099B (zh) * 2017-04-20 2021-04-30 青岛博文广成信息安全技术有限公司 虎符密钥认证技术方法
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101495956B (zh) * 2005-08-11 2012-03-07 晟碟以色列有限公司 扩展一次性密码方法和装置
WO2007063536A2 (en) * 2005-11-29 2007-06-07 K. K. Athena Smartcard Solutions Device, system and method of performing an adminstrative operation on a security token
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
EP1870828A1 (en) * 2006-06-22 2007-12-26 Research In Motion Limited Two-Factor Content Protection
ATE485569T1 (de) * 2006-12-06 2010-11-15 Koninkl Philips Electronics Nv Steuerung des datenzugangs zu und von einer rfid- einrichtung
JP2008217549A (ja) * 2007-03-06 2008-09-18 Matsushita Electric Ind Co Ltd パスワードリセット装置およびパスワードリセット方法
US10614462B2 (en) * 2007-09-26 2020-04-07 Clevx, Llc Security aspects of a self-authenticating credit card
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
CN100589390C (zh) * 2007-12-21 2010-02-10 北京飞天诚信科技有限公司 一种认证方法和认证系统

Also Published As

Publication number Publication date
TR201807814T4 (tr) 2018-06-21
WO2014185865A1 (en) 2014-11-20
EP2997708B1 (en) 2018-03-21
PT2997708T (pt) 2018-06-25
SG11201509123SA (en) 2015-12-30
US20160103991A1 (en) 2016-04-14
DK2997708T3 (en) 2018-06-14
PH12015502592B1 (en) 2016-02-29
JP6476167B2 (ja) 2019-02-27
NO2997708T3 (es) 2018-08-18
HK1216568A1 (zh) 2016-11-18
PH12015502592A1 (en) 2016-02-29
AU2014266011B2 (en) 2018-02-01
JP2016519544A (ja) 2016-06-30
CN105247833B (zh) 2019-03-01
US9684783B2 (en) 2017-06-20
CY1120321T1 (el) 2019-07-10
CN105247833A (zh) 2016-01-13
MY173613A (en) 2020-02-11
EP2997708A1 (en) 2016-03-23
KR20160008572A (ko) 2016-01-22
SG2013038278A (en) 2014-12-30
PL2997708T3 (pl) 2018-08-31
AU2014266011A1 (en) 2015-11-26

Similar Documents

Publication Publication Date Title
ES2674224T3 (es) Dispositivo y método de auto autenticación
KR102340616B1 (ko) 인증 장치 및 방법
JP7248754B2 (ja) 暗号を伴うデータセキュリティシステム
WO2014083335A3 (en) A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
ES2819449T3 (es) Cripto servicios en remoto que utilizan TPM de servidor
JP2007234039A5 (es)
RU2013140418A (ru) Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях
CN102638568A (zh) 云存储系统及其数据管理方法
EP2628133B1 (en) Authenticate a fingerprint image
JP2016519544A5 (es)
JP2014508456A5 (es)
JP2022528815A (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
US9609512B2 (en) Wireless authentication system and wireless authentication method
CN104333452A (zh) 一种对文件数据多账户加密的方法
WO2015186072A9 (en) Encryption and decryption of data between a communications device and smart card with near field communication function
KR102219305B1 (ko) 클라우드 환경에서 안전한 개인 자료 파일 보호 시스템
US9432186B2 (en) Password-based key derivation without changing key
ES2770006T3 (es) Método para gestionar una aplicación
US20170222982A1 (en) Keyless Access to Laptop
CN109891823A (zh) 凭证加密
EP2650816B1 (en) User authentication
JP2013544003A5 (es)
CN101094073A (zh) 双因素内容保护
CN105635096A (zh) 数据模块的访问方法、系统和终端