JP2007174633A - トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム - Google Patents

トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム Download PDF

Info

Publication number
JP2007174633A
JP2007174633A JP2006316861A JP2006316861A JP2007174633A JP 2007174633 A JP2007174633 A JP 2007174633A JP 2006316861 A JP2006316861 A JP 2006316861A JP 2006316861 A JP2006316861 A JP 2006316861A JP 2007174633 A JP2007174633 A JP 2007174633A
Authority
JP
Japan
Prior art keywords
token
memory device
secure memory
key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006316861A
Other languages
English (en)
Inventor
Johnas I Cukier
ジョナス・アイ・クキール
Wei Liang
ウェイ・リアング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Research Laboratories Inc
Original Assignee
Mitsubishi Electric Research Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Research Laboratories Inc filed Critical Mitsubishi Electric Research Laboratories Inc
Publication of JP2007174633A publication Critical patent/JP2007174633A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ラップトップ、PDA及び携帯電話等の携帯機器を保護するシステム及び方法を提供する。
【解決手段】認証サーバが、装着型トークンのトークン鍵、および携帯機器のセキュアメモリデバイス鍵にアクセスしてバインディング鍵を生成し、装着型トークンおよび携帯機器に格納する。装着型トークンを用い、トークン携帯機器対応認証を実行することによって携帯機器の動作を可能にする。さらに、認証の目的のためにトークンと携帯機器との間で近距離無線通信が使用される。
【選択図】図3

Description

[発明の分野]
本発明は、包括的にはデータ及び機器をセキュアにすることに関し、特に、ラップトップ、PDA、カメラ及び携帯電話等の携帯機器を無許可な使用からセキュア(secure)にすることに関する。
[発明の背景]
データの共有、商取引の実行及びモバイルコンピューティングに対する要求が増大することにより、多種多様の小型の携帯機器が使用されるようになった。携帯機器は、容易に紛失され又は盗難される。したがって、携帯機器のセキュリティを強化する必要がある。
携帯機器の脆弱性は、パスワード、バイオメトリクス及び非対称鍵ベースの認証等の認証メカニズムを用いて低減することができる。しかしながら、それら方法は、ユーザに対して負担をかけ、認証プロセス中の機器の性能を低下させる。
パスワード認証では、ユーザは通常、ユーザ名及びパスワードを提供する。ユーザ名及びパスワードを記憶し且つ入力することは負担である。ユーザが認証された後、携帯機器に格納されているデータは、依然として、認証後に機器を物理的に制御する任意の人による不正アクセスを受けやすい。顔又は指紋認証等のバイオメトリック認証が使用される場合、誤検出誤り率(false-positive error rate)が問題である。さらに、バイオメトリック認証では、電力を消費するスキャナが必要である。
Noble他による米国特許出願第2003/0005300号には、ラップトップ(クライアント)に格納されたファイルをトークン(認証サーバ)で保護する方法及びシステムが記載されている。トークンがラップトップの近くにある場合、ファイルにアクセスすることができる前にラインダール(Rijndael)対称鍵交換が実行される。
Jones他に対する米国特許第5,623,637号では、アクセスパスワード及び暗号化鍵を格納するためにスマートカードが提供される。データにアクセスするためには、データを格納している機器にスマートカードが挿入される。そのシステムの問題は、カードが挿入されるとすぐに機器が危険にさらされる(compromised)可能性がある、ということである。
Cyras他に対する米国特許第5,889,866号には、パスワードが格納された集積回路(IC)カードが記載されている。コンピュータ機器にICカードが挿入されると、パスワード認証を実行してコンピュータ機器の動作を可能にすることができる。
以下の米国特許もまた、概してデータ保護に関連する。米国特許第5,012,514号、同5,091,939号、同5,226,080号、同5,375,243号、同5,657,470号、同6,189,099号、同6,070,240号、同6,088,450号、同5,757,916号、同5,544,321号、同5,611,050号及び同5,836,010号。
[発明の開示]
システム及び方法は、装着型(wearable:ウェアラブル)トークンによりラップトップ、PDA及び携帯電話等の携帯機器を保護する。
本方法は、トークン対応認証を実行することによって携帯機器の動作を可能にする。認証の目的のためにトークンと携帯機器との間で近距離無線通信が使用される。
[好適な実施形態の詳細な説明]
本明細書で説明する認証方法は、2つの段階、すなわち初期化段階と通常使用段階とを使用する。初期化段階は、後述する2つの方法のうちの1つを使用して達成される。通常使用段階は、認証されたトークンの存在を検証すると同時にリプレイアタックを防止するノンスを介する、定期的な認証である。
携帯機器、セキュアメモリデバイス及びトークン
図1は、PDA、ラップトップ、カメラ、リムーバブルデータ記憶装置又は携帯電話等の携帯機器110をセキュアにするシステム及び方法を示す。トークン130は、トークン鍵k201及びバインディング鍵k203を格納する。セキュアメモリデバイス鍵k202及びバインディング鍵k203は、セキュアメモリデバイス160を介して携帯機器110内にセキュアに格納される。
好ましい実施形態では、格納されたトークン鍵k201及びセキュアメモリデバイス鍵k202を、セキュアメモリデバイス160又はトークン130が紛失され、盗難され、又は他の方法で危険にさらされた場合に公開されるのを回避するために、たとえばハッシュ値として、暗号化することができる。鍵k及びkは、ソース、たとえば小売店又は製造業者によりトークン及びセキュアメモリデバイスに格納される。バインディング鍵k203は、初期化段階中に生成される。
通常、トークン130は、ユーザ120が物理的に制御する。たとえば、ユーザは、トークンをポケットに入れて携行し、又はひもがトークンをユーザに結びつける。
携帯機器110は、無線チャネル140を介してトークン130と通信することができ、且つセキュアメモリデバイス160と通信することができる。無線チャネルは、近距離通信リンクであり、たとえば、リンクは、参照により本明細書に援用される、Bluetooth仕様、IEEE802.15.1標準規格(2002年6月14日)に準拠する。電力レベルに応じて、Bluetooth機器の異なるクラスに対する範囲は、10cmから100mまでとすることができる。このため、携帯機器の動作が可能になる前に、トークン130は携帯機器110に物理的に近接している必要がある、ということが要求される可能性がある。
通常使用
図1は、通常使用段階を示す。携帯機器110は、無線チャネル140において、無線信号、たとえば搬送波により、トークン130の存在を検出する。携帯機器110は、セキュアメモリデバイス160からの指示に基づき、定期的にノンスを生成し、認証の目的でトークンからの応答を期待する。トークンによって提供されるノンス応答が、セキュアメモリデバイスによる要求された応答を満足する場合、携帯機器は動作が可能になる。
セキュアメモリデバイスは、異なるトークン及び異なるユーザによって使用可能にすることができる複数のバインディング鍵k203を格納することができる、ということが理解されるべきである。さらに、異なる鍵及びパスワードにより、携帯機器のセキュアメモリに格納された別個のデータ、若しくは携帯機器の特定のアプリケーション又は異なるハードウェア機能へのアクセスを可能にすることができる、ということが理解されるべきである。別の変形では、トークンは、トークンと同じバインディング鍵k203を格納する複数の機器を使用可能にすることができる。別の変形では、トークンは、異なるセキュアメモリデバイスに対し複数のバインディング鍵k203を格納する。
認証サーバを用いる初期化段階
図2は、認証サーバ150を使用する本発明の一実施形態を示す。トークン130は、トークン鍵k201を格納し、携帯機器110内のセキュアメモリデバイス160は、セキュアメモリデバイス鍵k202を格納する。ユーザ120は、トークン及びセキュアメモリデバイスを取得すると、認証サーバ150を介してそれぞれのソースからデバイス130と160とをバインドすることができる。認証サーバ150は、トークン130及びセキュアメモリデバイス160にバインディング鍵k203を配置するために、トークン130にそのトークン鍵k201を介してアクセスし、セキュアメモリデバイス160にそのセキュアメモリデバイス鍵k202を介してアクセスする。結果として、トークン130とセキュアメモリデバイス160とは、この時、ユーザ120による介入なしに互いにバインドされる。
バンディング鍵k203は、通常使用段階のためにトークン及びセキュアメモリデバイスに格納される。バインディング鍵は、トークン及びセキュアメモリデバイスのバインド解除によって除去されるまで、トークン及びセキュアメモリデバイス110に格納される。バインド解除は、以下の理由で発生する可能性がある。すなわち、アクセス特権が変更されたか、トークン又は携帯機器のいずれかが所有権を変更したか、或いはトークン又は携帯機器のいずれかが紛失され又は盗難された場合である。
1つ又は複数のトークンがセキュアメモリデバイスにバインドされた後、セキュアメモリデバイスは、元の適法なトークンのうちの少なくとも1つが存在しない限り、バインディングにおけるいかなるさらなる変更も拒絶する。これにより、盗難されたセキュアメモリデバイスが任意のトークンとバインドすることが防止される。
認証サーバ鍵の交換を伴う初期化段階
セキュアメモリデバイスとトークンとは、図3に示すように「バインドする」ことができる。トークン130は、初期認証のために、携帯機器110に対して第1認証要求メッセージ301Auth_Req_Tokenを送信する。メッセージAuth_Req_Tokenは次のように定義される。
(Auth_Req_Token={ID, AuthReq})
ここで、IDはトークンの識別であり、AuthReqは、このメッセージが携帯機器との初期認証のためのものであることを示す。
携帯機器110は、認証要求メッセージAuth_Req_Tokenを受け取ると、それに応じて、そのメッセージにセキュアメモリデバイスの識別IDを添付し、以下のように定義されるAuth_Req305を生成する。
(Auth_Req={ID, ID, AuthReq})
ここで、IDは、携帯機器110のセキュアメモリデバイス160の識別である。このメッセージは、認証サーバ150に転送される。認証サーバは、両IDを探索し、認証応答メッセージAuth_Resp306で応答する。Auth_Respに対するメッセージ構造は、以下のように定義される。
Figure 2007174633
ここで、このメッセージ及びメッセージ部分は、トークン鍵k及びセキュアメモリデバイス鍵kの両方を用いて暗号化される。IDは、トークンの識別であり、IDは、セキュアメモリデバイスの識別であり、kはトークンデバイス鍵201であり、kはセキュアメモリデバイス鍵202であり、kはトークンとセキュアメモリデバイスとをバインドするバインディング鍵203である。セキュアメモリデバイスは、メッセージAuth_Respのその部分を解読し、バインディング鍵k203を格納し、メッセージの残りの部分Auth_Resp_Ticket302をトークンに転送する。Auth_Resp_Ticketは、以下のように定義される。
Figure 2007174633
トークンは、このメッセージを解読し同様にバインディング鍵k203を格納する。そして、トークンは、ノンスを用いてチャレンジメッセージChallenge303を送信する。ノンスは、トークンにより乱数を用いて生成される。乱数Rは、バインディング鍵k203を用いて暗号化され、以下のように公式化される。
Figure 2007174633
セキュアメモリデバイスは、ノンスを解読し、ノンス応答を計算し、以下のようにバインディング鍵k203を用いてノンス応答を暗号化することにより、チャレンジに応答するChallenge_Resp304。
Figure 2007174633
トークンは、ノンス応答を解読し、ノンス応答がトークンの要件を満足する場合、セキュアメモリデバイスとトークンとはバインディング鍵k203を介してバインドされる。
認証サーバなしの初期化段階
図4は、ユーザ120が関与する本発明の代替の一実施形態を示す。トークン130はトークン鍵k201を格納し、携帯機器110内のセキュアメモリデバイス160はセキュアメモリデバイス鍵k202を格納する。両デバイスはまた、デフォルトバインディング鍵
Figure 2007174633
も格納する。ユーザは、トークン及びセキュアメモリデバイスを取得すると、それぞれのソースから鍵201、202の暗号化されたものも取得する。ユーザ120は、トークン130及びセキュアメモリデバイス160にバインディング鍵k203を格納するために、トークン鍵k201に埋め込まれたメッセージを介してトークン130にアクセスし、セキュアメモリデバイス鍵k202に埋め込まれたメッセージを介してセキュアメモリデバイス160にアクセスする。その結果、トークン130とセキュアメモリデバイス160とは、この時互いにバインドされる。
バインディング鍵k203は、通常使用段階のためにトークン及びセキュアメモリデバイスに格納される。バインディング鍵は、トークンと携帯機器とのバインド解除によって除去されるまで、トークン及び携帯機器に格納される。バインド解除は、以下の理由で発生する。すなわち、アクセス特権が変更したか、トークン又は携帯機器のいずれかが所有権を変更したか、或いはトークン又は携帯機器が紛失され又は盗難された場合である。
認証サーバ鍵の交換なしの初期化段階
セキュアメモリデバイスとトークンとは、図4に示すように「バインドする」ことも可能である。ユーザ120は、初期認証のために、セキュアメモリデバイス160に第1の認証要求メッセージAuth_Req_S403を送信する。このメッセージを送信するためにいかなる通信デバイスを使用してもよい。メッセージAuth_Req_Sは以下のように定義される。
Figure 2007174633
ここで、kは、セキュアメモリデバイスとのユーザの初期化認証に対する要求を示す、セキュアメモリデバイス160のセキュアメモリデバイス鍵201である。
セキュアメモリデバイス160は、認証要求メッセージAuth_Req_Sを受け取ると、それに応じて、認証応答メッセージAuth_Resp_S404を送信する。メッセージAuth_Resp_Sは、以下のように定義される。
(Auth_Resp_S={AuthResp})
ここで、AuthRespは、認証が成功したことを示す。
ユーザ120は、以下のように定義されるAuth_Req_T405を送信することにより、セキュアメモリデバイス160を介してトークン130に認証要求を提出する。
Figure 2007174633
ここで、kは、トークンとのユーザの初期認証に対する要求を示すトークン130のトークン鍵201である。
トークンデバイス130は、認証要求メッセージAuth_Req_Tを受け取ると、それに応じて、認証応答メッセージAuth_Resp_T406を送信する。メッセージAuth_Resp_Tは以下のように定義される。
(Auth_Resp_T={AuthResp})
ここで、AuthRespは、認証が成功したことを示す。
そして、セキュアメモリデバイスは、また新たなバインディング鍵kになるノンスを用いて、チャレンジメッセージChallenge401を送信する。ノンスは、セキュアメモリデバイスにより乱数を用いて生成され、デフォルトバインディング鍵
Figure 2007174633
を用いて暗号化され、以下のように公式化される。
Figure 2007174633
トークンデバイスは、ノンスを解読し、ノンス応答を計算し、それを、以下のようにデフォルトバインディング鍵
Figure 2007174633
を用いて暗号化することにより、チャレンジに応答するChallenge_Resp402。
Figure 2007174633
セキュアメモリデバイスはノンス応答を解読する。ノンス応答がセキュアメモリデバイスの要件を満足させる場合、セキュアメモリデバイスとトークンとは、新たなバインディング鍵kを介してバインドされる。通常使用のために用いられるチャレンジ交換は、この時点ですぐ後に続く。
本発明を好ましい実施形態の例として説明したが、本発明の精神及び範囲内でさまざまな他の適合及び変更を行ってもよい、ということが理解されなければならない。したがって、添付の特許請求の範囲の目的は、本発明の真の精神及び範囲内にあるすべてのこうした変形及び変更を包含することである。
本発明の一実施形態による携帯機器を保護するシステム及び方法のブロック図である。 本発明の一実施形態によるバインディング鍵を用いて携帯機器を保護するシステム及び方法のブロック図である。 本発明の一実施形態による認証交換の図である。 本発明の別の実施形態による認証交換の図である。

Claims (6)

  1. トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法であって、
    トークン鍵をトークンデバイスに格納するステップと、
    セキュアメモリデバイス鍵を携帯機器のセキュアメモリデバイスに格納するステップと、
    認証サーバにより、前記トークン鍵及び前記セキュアメモリデバイス鍵にアクセスして、バインディング鍵を生成するステップと、
    前記バインディング鍵を前記トークンデバイス及び前記セキュアメモリデバイスに格納するステップと
    を含む、コンピュータ実施方法。
  2. 前記トークンデバイスから前記携帯機器に、第1の認証要求メッセージAuth_Req_Tokenを送信するステップであって、該第1認証要求メッセージは、以下のように定義され
    (Auth_Req_Token={ID, AuthReq})
    ここで、IDは前記トークンデバイスの識別であり、AuthReqは、前記第1の認証要求メッセージが前記携帯機器との初期認証のためのものであることを示す、ステップと、
    前記携帯機器において、且つ前記第1の認証要求メッセージを受け取ることに応じて、第2の認証要求メッセージAuth_Reqを生成するステップであって、該第2の認証要求メッセージは、以下のように定義され
    (Auth_Req={ID, ID, AuthReq})
    ここで、IDは、前記携帯機器の前記セキュアメモリデバイスの識別である、ステップと、
    前記第2の認証要求メッセージを認証サーバに送信するステップと、
    以下のように定義される第1の認証応答メッセージAuth_Respで応答するステップであって、
    Figure 2007174633
    ここで、前記第1の認証応答メッセージは前記セキュアメモリデバイス鍵kで暗号化され、前記トークンデバイスの識別及び前記バインディング鍵kは、前記トークン鍵k及び前記セキュアメモリデバイス鍵kで暗号化される、ステップと、
    前記セキュアメモリデバイスにより前記第1の認証応答メッセージを解読するステップと、
    前記セキュアメモリデバイスに前記バインディング鍵kを格納するステップと、
    前記トークンデバイスに、第2の認証応答メッセージAuth_Resp_Ticketを転送するステップであって、該第2の認証応答メッセージは以下のように定義される、ステップと、
    Figure 2007174633
    前記トークンデバイスにより、前記第2の認証応答メッセージを解読するステップと、
    前記バインディング鍵kを前記トークンデバイスに格納するステップと
    をさらに含む、請求項1に記載のコンピュータ実施方法。
  3. トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法であって、
    トークン鍵をトークンデバイスに格納するステップと、
    セキュアメモリデバイス鍵を携帯機器のセキュアメモリデバイスに格納するステップと、
    ユーザにより、前記トークン鍵及び前記セキュアメモリデバイス鍵を使用して前記トークンデバイス及び前記セキュアメモリデバイスにアクセスするステップと、
    前記セキュアメモリデバイスにおいてバインディング鍵を生成するステップと、
    前記バインディング鍵を前記セキュアメモリデバイスに格納するステップと、
    前記バインディング鍵を前記トークンデバイス及び前記セキュアメモリデバイスに格納するステップと
    を含む、コンピュータ実施方法。
  4. ユーザからセキュアメモリデバイスに、第1の認証要求メッセージAuth_Req_Sを送信するステップであって、該第1の認証要求メッセージは以下のように定義され、
    Figure 2007174633
    ここで、kはセキュアメモリデバイス鍵である、ステップと、
    前記携帯機器において、且つ前記第1の認証要求メッセージを受け取ることに応じて、第1の認証応答メッセージAuth_Resp_Sを生成するステップであって、該第1の認証応答メッセージは以下のように定義され、
    (Auth_Resp_S={AuthResp})
    ここで、AuthRespは認証が成功したことを示す、ステップと、
    携帯機器からトークンデバイスに、第2の認証要求メッセージAuth_Req_Tを送信するステップであって、該第2の認証要求メッセージは以下のように定義され、
    Figure 2007174633
    ここで、kはトークンデバイス鍵である、ステップと、
    前記トークンデバイスにおいて、且つ前記第2の認証要求メッセージを受け取ることに応じて、第2の認証応答メッセージAuth_Resp_Tを生成するステップであって、該第2の認証応答メッセージは以下のように定義され、
    (Auth_Resp_T={AuthResp})
    ここでAuthRespは認証が成功したことを示す、ステップと、
    前記セキュアメモリデバイスにおいてバインディング鍵を生成するステップと、
    前記バインディング鍵を前記セキュアメモリデバイスに格納するステップと、
    前記バインディング鍵をデフォルトバインディング鍵で暗号化するステップと、
    前記暗号化されたバインディング鍵を前記トークンデバイスに送信するステップと、
    前記デフォルトバインディング鍵を用いて、前記暗号化されたバインディング鍵を解読して、前記バインディング鍵を検索するステップと、
    前記バインディング鍵を前記トークンデバイスに格納するステップと
    をさらに含む、請求項3に記載のコンピュータ実施方法。
  5. トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステムであって、
    トークンデバイス鍵を格納するトークンデバイスと、
    セキュアメモリデバイス鍵を格納するセキュアメモリデバイスと
    を備えたシステム。
  6. 認証サーバをさらに備えた、請求項5に記載のシステム。
JP2006316861A 2005-12-22 2006-11-24 トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム Pending JP2007174633A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/317,136 US20070150736A1 (en) 2005-12-22 2005-12-22 Token-enabled authentication for securing mobile devices

Publications (1)

Publication Number Publication Date
JP2007174633A true JP2007174633A (ja) 2007-07-05

Family

ID=37964792

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006316861A Pending JP2007174633A (ja) 2005-12-22 2006-11-24 トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム

Country Status (5)

Country Link
US (1) US20070150736A1 (ja)
EP (1) EP1801721B1 (ja)
JP (1) JP2007174633A (ja)
CN (1) CN100517354C (ja)
DE (1) DE602006014922D1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010518758A (ja) * 2007-02-09 2010-05-27 ソニー株式会社 通信インターフェイスを許可するための方法及び装置
JP2014512044A (ja) * 2011-04-01 2014-05-19 インテル・コーポレーション プラットフォーム間のアプリケーション使用連続性
KR101415698B1 (ko) 2013-01-04 2014-07-09 주식회사 키페어 공인인증 시스템 및 방법
WO2015122235A1 (ja) * 2014-02-14 2015-08-20 株式会社Nttドコモ 端末装置、認証情報管理方法及び認証情報管理システム
JP2016541218A (ja) * 2014-09-29 2016-12-28 小米科技有限責任公司Xiaomi Inc. 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体
JP2017503384A (ja) * 2014-05-23 2017-01-26 サムスン ペイ、インコーポレイテッド デバイスをユーザ・アカウントにリンクするシステム及び方法
US9892249B2 (en) 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8009644B2 (en) * 2005-12-01 2011-08-30 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US9071583B2 (en) * 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US7788703B2 (en) 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
CN101150572B (zh) * 2006-09-22 2011-08-10 华为技术有限公司 移动节点和通信对端绑定更新的方法及装置
US8005224B2 (en) * 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
US20090146947A1 (en) * 2007-12-07 2009-06-11 James Ng Universal wearable input and authentication device
EP2073153A1 (fr) * 2007-12-18 2009-06-24 Gemplus Procédé pour autoriser une communication avec un dispositif électronique portable, telle qu'un accès à une zone mémoire, dispositif et système électroniques correspondants
US9135620B2 (en) 2008-02-08 2015-09-15 Microsoft Technology Licensing, Llc Mobile device security using wearable security tokens
CN101515319B (zh) * 2008-02-19 2011-01-26 联想(北京)有限公司 密钥处理方法、密钥密码学服务系统和密钥协商方法
US9128669B2 (en) 2009-03-27 2015-09-08 Qualcomm Incorporated System and method of managing security between a portable computing device and a portable computing device docking station
US8653785B2 (en) 2009-03-27 2014-02-18 Qualcomm Incorporated System and method of managing power at a portable computing device and a portable computing device docking station
US9201593B2 (en) * 2009-03-27 2015-12-01 Qualcomm Incorporated System and method of managing displays at a portable computing device and a portable computing device docking station
US8630088B2 (en) 2009-03-27 2014-01-14 Qualcomm Incorporated Portable docking station for a portable computing device
US8707061B2 (en) 2009-03-27 2014-04-22 Qualcomm Incorporated System and method of providing scalable computing between a portable computing device and a portable computing device docking station
US8850219B2 (en) * 2010-05-13 2014-09-30 Salesforce.Com, Inc. Secure communications
GB2490318B (en) * 2011-04-20 2014-08-06 Vodafone Ip Licensing Ltd Authenticating a transaction using an authentication code derived from a seed on a SIM
US9792188B2 (en) 2011-05-01 2017-10-17 Ruckus Wireless, Inc. Remote cable access point reset
US8572683B2 (en) * 2011-08-15 2013-10-29 Bank Of America Corporation Method and apparatus for token-based re-authentication
US8732814B2 (en) 2011-08-15 2014-05-20 Bank Of America Corporation Method and apparatus for token-based packet prioritization
US9361443B2 (en) 2011-08-15 2016-06-07 Bank Of America Corporation Method and apparatus for token-based combining of authentication methods
US8910290B2 (en) 2011-08-15 2014-12-09 Bank Of America Corporation Method and apparatus for token-based transaction tagging
US8752143B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Method and apparatus for token-based reassignment of privileges
WO2013025456A1 (en) * 2011-08-15 2013-02-21 Bank Of America Corporation Method and apparatus for determining token-based privileges
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
GB201221433D0 (en) * 2012-11-28 2013-01-09 Hoverkey Ltd A method and system of providing authentication of user access to a computer resource on a mobile device
US20140230019A1 (en) * 2013-02-14 2014-08-14 Google Inc. Authentication to a first device using a second device
SG2013038278A (en) * 2013-05-16 2014-12-30 Fast And Safe Technology Private Ltd Authentication device and method
US9230430B2 (en) 2013-11-27 2016-01-05 Google Inc. Detecting removal of wearable authentication device
JP6231398B2 (ja) * 2014-02-14 2017-11-15 株式会社Nttドコモ 近距離通信デバイス、機能制御方法及び機能制御システム
CN104243484B (zh) 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
DE102014016606A1 (de) * 2014-11-10 2016-05-12 Giesecke & Devrient Gmbh Verfahren zum Überprüfen der Gültigkeit eines Tickets; mobile Einrichtung
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7302571B2 (en) * 2001-04-12 2007-11-27 The Regents Of The University Of Michigan Method and system to maintain portable computer data secure and authentication token for use therein
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
CN1268157C (zh) * 2003-12-12 2006-08-02 华中科技大学 一种用于动态身份认证的手机
US7788494B2 (en) * 2005-06-28 2010-08-31 Intel Corporation Link key injection mechanism for personal area networks

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010518758A (ja) * 2007-02-09 2010-05-27 ソニー株式会社 通信インターフェイスを許可するための方法及び装置
JP2014512044A (ja) * 2011-04-01 2014-05-19 インテル・コーポレーション プラットフォーム間のアプリケーション使用連続性
KR101415698B1 (ko) 2013-01-04 2014-07-09 주식회사 키페어 공인인증 시스템 및 방법
WO2015122235A1 (ja) * 2014-02-14 2015-08-20 株式会社Nttドコモ 端末装置、認証情報管理方法及び認証情報管理システム
US20170220791A1 (en) * 2014-02-14 2017-08-03 Ntt Docomo, Inc. Terminal device, authentication information management method, and authentication information management system
JP2017503384A (ja) * 2014-05-23 2017-01-26 サムスン ペイ、インコーポレイテッド デバイスをユーザ・アカウントにリンクするシステム及び方法
JP2016541218A (ja) * 2014-09-29 2016-12-28 小米科技有限責任公司Xiaomi Inc. 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体
US9892249B2 (en) 2014-09-29 2018-02-13 Xiaomi Inc. Methods and devices for authorizing operation

Also Published As

Publication number Publication date
CN1987885A (zh) 2007-06-27
EP1801721A1 (en) 2007-06-27
DE602006014922D1 (de) 2010-07-29
US20070150736A1 (en) 2007-06-28
EP1801721B1 (en) 2010-06-16
CN100517354C (zh) 2009-07-22

Similar Documents

Publication Publication Date Title
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US8295484B2 (en) System and method for securing data from a remote input device
US8689290B2 (en) System and method for securing a credential via user and server verification
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
US7596704B2 (en) Partition and recovery of a verifiable digital secret
KR20190104401A (ko) 모바일 디바이스를 사용한 시스템 액세스
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US20100062744A1 (en) Retrieving data wirelessly from a mobile device
US8433908B2 (en) Card issuing system, card issuing server, card issuing method and program
JP2009510644A (ja) 安全な認証のための方法及び構成
US8397281B2 (en) Service assisted secret provisioning
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
WO2014142857A1 (en) Wireless communication of a user identifier and encrypted time-sensitive data
US8387125B2 (en) Device, system and method of performing an administrative operation on a security token
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
JP2012169983A (ja) データ処理装置およびプログラム
JP2009211515A (ja) 個人認証システム、個人認証サーバ、個人認証方法および個人認証プログラム
JP2007251437A (ja) 認証方法及び安全な通信制御方法
Ju et al. The Issue of Data Transfer for the Embedded SE on Mobile Devices
JP2002288617A (ja) 認証システム、および認証方法