JP2007174633A - トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム - Google Patents
トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム Download PDFInfo
- Publication number
- JP2007174633A JP2007174633A JP2006316861A JP2006316861A JP2007174633A JP 2007174633 A JP2007174633 A JP 2007174633A JP 2006316861 A JP2006316861 A JP 2006316861A JP 2006316861 A JP2006316861 A JP 2006316861A JP 2007174633 A JP2007174633 A JP 2007174633A
- Authority
- JP
- Japan
- Prior art keywords
- token
- memory device
- secure memory
- key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
【課題】ラップトップ、PDA及び携帯電話等の携帯機器を保護するシステム及び方法を提供する。
【解決手段】認証サーバが、装着型トークンのトークン鍵、および携帯機器のセキュアメモリデバイス鍵にアクセスしてバインディング鍵を生成し、装着型トークンおよび携帯機器に格納する。装着型トークンを用い、トークン携帯機器対応認証を実行することによって携帯機器の動作を可能にする。さらに、認証の目的のためにトークンと携帯機器との間で近距離無線通信が使用される。
【選択図】図3
【解決手段】認証サーバが、装着型トークンのトークン鍵、および携帯機器のセキュアメモリデバイス鍵にアクセスしてバインディング鍵を生成し、装着型トークンおよび携帯機器に格納する。装着型トークンを用い、トークン携帯機器対応認証を実行することによって携帯機器の動作を可能にする。さらに、認証の目的のためにトークンと携帯機器との間で近距離無線通信が使用される。
【選択図】図3
Description
[発明の分野]
本発明は、包括的にはデータ及び機器をセキュアにすることに関し、特に、ラップトップ、PDA、カメラ及び携帯電話等の携帯機器を無許可な使用からセキュア(secure)にすることに関する。
本発明は、包括的にはデータ及び機器をセキュアにすることに関し、特に、ラップトップ、PDA、カメラ及び携帯電話等の携帯機器を無許可な使用からセキュア(secure)にすることに関する。
[発明の背景]
データの共有、商取引の実行及びモバイルコンピューティングに対する要求が増大することにより、多種多様の小型の携帯機器が使用されるようになった。携帯機器は、容易に紛失され又は盗難される。したがって、携帯機器のセキュリティを強化する必要がある。
データの共有、商取引の実行及びモバイルコンピューティングに対する要求が増大することにより、多種多様の小型の携帯機器が使用されるようになった。携帯機器は、容易に紛失され又は盗難される。したがって、携帯機器のセキュリティを強化する必要がある。
携帯機器の脆弱性は、パスワード、バイオメトリクス及び非対称鍵ベースの認証等の認証メカニズムを用いて低減することができる。しかしながら、それら方法は、ユーザに対して負担をかけ、認証プロセス中の機器の性能を低下させる。
パスワード認証では、ユーザは通常、ユーザ名及びパスワードを提供する。ユーザ名及びパスワードを記憶し且つ入力することは負担である。ユーザが認証された後、携帯機器に格納されているデータは、依然として、認証後に機器を物理的に制御する任意の人による不正アクセスを受けやすい。顔又は指紋認証等のバイオメトリック認証が使用される場合、誤検出誤り率(false-positive error rate)が問題である。さらに、バイオメトリック認証では、電力を消費するスキャナが必要である。
Noble他による米国特許出願第2003/0005300号には、ラップトップ(クライアント)に格納されたファイルをトークン(認証サーバ)で保護する方法及びシステムが記載されている。トークンがラップトップの近くにある場合、ファイルにアクセスすることができる前にラインダール(Rijndael)対称鍵交換が実行される。
Jones他に対する米国特許第5,623,637号では、アクセスパスワード及び暗号化鍵を格納するためにスマートカードが提供される。データにアクセスするためには、データを格納している機器にスマートカードが挿入される。そのシステムの問題は、カードが挿入されるとすぐに機器が危険にさらされる(compromised)可能性がある、ということである。
Cyras他に対する米国特許第5,889,866号には、パスワードが格納された集積回路(IC)カードが記載されている。コンピュータ機器にICカードが挿入されると、パスワード認証を実行してコンピュータ機器の動作を可能にすることができる。
以下の米国特許もまた、概してデータ保護に関連する。米国特許第5,012,514号、同5,091,939号、同5,226,080号、同5,375,243号、同5,657,470号、同6,189,099号、同6,070,240号、同6,088,450号、同5,757,916号、同5,544,321号、同5,611,050号及び同5,836,010号。
[発明の開示]
システム及び方法は、装着型(wearable:ウェアラブル)トークンによりラップトップ、PDA及び携帯電話等の携帯機器を保護する。
システム及び方法は、装着型(wearable:ウェアラブル)トークンによりラップトップ、PDA及び携帯電話等の携帯機器を保護する。
本方法は、トークン対応認証を実行することによって携帯機器の動作を可能にする。認証の目的のためにトークンと携帯機器との間で近距離無線通信が使用される。
[好適な実施形態の詳細な説明]
本明細書で説明する認証方法は、2つの段階、すなわち初期化段階と通常使用段階とを使用する。初期化段階は、後述する2つの方法のうちの1つを使用して達成される。通常使用段階は、認証されたトークンの存在を検証すると同時にリプレイアタックを防止するノンスを介する、定期的な認証である。
本明細書で説明する認証方法は、2つの段階、すなわち初期化段階と通常使用段階とを使用する。初期化段階は、後述する2つの方法のうちの1つを使用して達成される。通常使用段階は、認証されたトークンの存在を検証すると同時にリプレイアタックを防止するノンスを介する、定期的な認証である。
携帯機器、セキュアメモリデバイス及びトークン
図1は、PDA、ラップトップ、カメラ、リムーバブルデータ記憶装置又は携帯電話等の携帯機器110をセキュアにするシステム及び方法を示す。トークン130は、トークン鍵k1201及びバインディング鍵kb203を格納する。セキュアメモリデバイス鍵k2202及びバインディング鍵kb203は、セキュアメモリデバイス160を介して携帯機器110内にセキュアに格納される。
図1は、PDA、ラップトップ、カメラ、リムーバブルデータ記憶装置又は携帯電話等の携帯機器110をセキュアにするシステム及び方法を示す。トークン130は、トークン鍵k1201及びバインディング鍵kb203を格納する。セキュアメモリデバイス鍵k2202及びバインディング鍵kb203は、セキュアメモリデバイス160を介して携帯機器110内にセキュアに格納される。
好ましい実施形態では、格納されたトークン鍵k1201及びセキュアメモリデバイス鍵k2202を、セキュアメモリデバイス160又はトークン130が紛失され、盗難され、又は他の方法で危険にさらされた場合に公開されるのを回避するために、たとえばハッシュ値として、暗号化することができる。鍵k1及びk2は、ソース、たとえば小売店又は製造業者によりトークン及びセキュアメモリデバイスに格納される。バインディング鍵kb203は、初期化段階中に生成される。
通常、トークン130は、ユーザ120が物理的に制御する。たとえば、ユーザは、トークンをポケットに入れて携行し、又はひもがトークンをユーザに結びつける。
携帯機器110は、無線チャネル140を介してトークン130と通信することができ、且つセキュアメモリデバイス160と通信することができる。無線チャネルは、近距離通信リンクであり、たとえば、リンクは、参照により本明細書に援用される、Bluetooth仕様、IEEE802.15.1標準規格(2002年6月14日)に準拠する。電力レベルに応じて、Bluetooth機器の異なるクラスに対する範囲は、10cmから100mまでとすることができる。このため、携帯機器の動作が可能になる前に、トークン130は携帯機器110に物理的に近接している必要がある、ということが要求される可能性がある。
通常使用
図1は、通常使用段階を示す。携帯機器110は、無線チャネル140において、無線信号、たとえば搬送波により、トークン130の存在を検出する。携帯機器110は、セキュアメモリデバイス160からの指示に基づき、定期的にノンスを生成し、認証の目的でトークンからの応答を期待する。トークンによって提供されるノンス応答が、セキュアメモリデバイスによる要求された応答を満足する場合、携帯機器は動作が可能になる。
図1は、通常使用段階を示す。携帯機器110は、無線チャネル140において、無線信号、たとえば搬送波により、トークン130の存在を検出する。携帯機器110は、セキュアメモリデバイス160からの指示に基づき、定期的にノンスを生成し、認証の目的でトークンからの応答を期待する。トークンによって提供されるノンス応答が、セキュアメモリデバイスによる要求された応答を満足する場合、携帯機器は動作が可能になる。
セキュアメモリデバイスは、異なるトークン及び異なるユーザによって使用可能にすることができる複数のバインディング鍵kb203を格納することができる、ということが理解されるべきである。さらに、異なる鍵及びパスワードにより、携帯機器のセキュアメモリに格納された別個のデータ、若しくは携帯機器の特定のアプリケーション又は異なるハードウェア機能へのアクセスを可能にすることができる、ということが理解されるべきである。別の変形では、トークンは、トークンと同じバインディング鍵kb203を格納する複数の機器を使用可能にすることができる。別の変形では、トークンは、異なるセキュアメモリデバイスに対し複数のバインディング鍵kb203を格納する。
認証サーバを用いる初期化段階
図2は、認証サーバ150を使用する本発明の一実施形態を示す。トークン130は、トークン鍵k1201を格納し、携帯機器110内のセキュアメモリデバイス160は、セキュアメモリデバイス鍵k2202を格納する。ユーザ120は、トークン及びセキュアメモリデバイスを取得すると、認証サーバ150を介してそれぞれのソースからデバイス130と160とをバインドすることができる。認証サーバ150は、トークン130及びセキュアメモリデバイス160にバインディング鍵kb203を配置するために、トークン130にそのトークン鍵k1201を介してアクセスし、セキュアメモリデバイス160にそのセキュアメモリデバイス鍵k2202を介してアクセスする。結果として、トークン130とセキュアメモリデバイス160とは、この時、ユーザ120による介入なしに互いにバインドされる。
図2は、認証サーバ150を使用する本発明の一実施形態を示す。トークン130は、トークン鍵k1201を格納し、携帯機器110内のセキュアメモリデバイス160は、セキュアメモリデバイス鍵k2202を格納する。ユーザ120は、トークン及びセキュアメモリデバイスを取得すると、認証サーバ150を介してそれぞれのソースからデバイス130と160とをバインドすることができる。認証サーバ150は、トークン130及びセキュアメモリデバイス160にバインディング鍵kb203を配置するために、トークン130にそのトークン鍵k1201を介してアクセスし、セキュアメモリデバイス160にそのセキュアメモリデバイス鍵k2202を介してアクセスする。結果として、トークン130とセキュアメモリデバイス160とは、この時、ユーザ120による介入なしに互いにバインドされる。
バンディング鍵kb203は、通常使用段階のためにトークン及びセキュアメモリデバイスに格納される。バインディング鍵は、トークン及びセキュアメモリデバイスのバインド解除によって除去されるまで、トークン及びセキュアメモリデバイス110に格納される。バインド解除は、以下の理由で発生する可能性がある。すなわち、アクセス特権が変更されたか、トークン又は携帯機器のいずれかが所有権を変更したか、或いはトークン又は携帯機器のいずれかが紛失され又は盗難された場合である。
1つ又は複数のトークンがセキュアメモリデバイスにバインドされた後、セキュアメモリデバイスは、元の適法なトークンのうちの少なくとも1つが存在しない限り、バインディングにおけるいかなるさらなる変更も拒絶する。これにより、盗難されたセキュアメモリデバイスが任意のトークンとバインドすることが防止される。
認証サーバ鍵の交換を伴う初期化段階
セキュアメモリデバイスとトークンとは、図3に示すように「バインドする」ことができる。トークン130は、初期認証のために、携帯機器110に対して第1認証要求メッセージ301Auth_Req_Tokenを送信する。メッセージAuth_Req_Tokenは次のように定義される。
(Auth_Req_Token={IDt, AuthReq})
ここで、IDtはトークンの識別であり、AuthReqは、このメッセージが携帯機器との初期認証のためのものであることを示す。
セキュアメモリデバイスとトークンとは、図3に示すように「バインドする」ことができる。トークン130は、初期認証のために、携帯機器110に対して第1認証要求メッセージ301Auth_Req_Tokenを送信する。メッセージAuth_Req_Tokenは次のように定義される。
(Auth_Req_Token={IDt, AuthReq})
ここで、IDtはトークンの識別であり、AuthReqは、このメッセージが携帯機器との初期認証のためのものであることを示す。
携帯機器110は、認証要求メッセージAuth_Req_Tokenを受け取ると、それに応じて、そのメッセージにセキュアメモリデバイスの識別IDsを添付し、以下のように定義されるAuth_Req305を生成する。
(Auth_Req={IDt, IDs, AuthReq})
ここで、IDsは、携帯機器110のセキュアメモリデバイス160の識別である。このメッセージは、認証サーバ150に転送される。認証サーバは、両IDを探索し、認証応答メッセージAuth_Resp306で応答する。Auth_Respに対するメッセージ構造は、以下のように定義される。
(Auth_Req={IDt, IDs, AuthReq})
ここで、IDsは、携帯機器110のセキュアメモリデバイス160の識別である。このメッセージは、認証サーバ150に転送される。認証サーバは、両IDを探索し、認証応答メッセージAuth_Resp306で応答する。Auth_Respに対するメッセージ構造は、以下のように定義される。
ここで、このメッセージ及びメッセージ部分は、トークン鍵k1及びセキュアメモリデバイス鍵k2の両方を用いて暗号化される。IDtは、トークンの識別であり、IDsは、セキュアメモリデバイスの識別であり、k1はトークンデバイス鍵201であり、k2はセキュアメモリデバイス鍵202であり、kbはトークンとセキュアメモリデバイスとをバインドするバインディング鍵203である。セキュアメモリデバイスは、メッセージAuth_Respのその部分を解読し、バインディング鍵kb203を格納し、メッセージの残りの部分Auth_Resp_Ticket302をトークンに転送する。Auth_Resp_Ticketは、以下のように定義される。
トークンは、このメッセージを解読し同様にバインディング鍵kb203を格納する。そして、トークンは、ノンスを用いてチャレンジメッセージChallenge303を送信する。ノンスは、トークンにより乱数を用いて生成される。乱数Rは、バインディング鍵kb203を用いて暗号化され、以下のように公式化される。
セキュアメモリデバイスは、ノンスを解読し、ノンス応答を計算し、以下のようにバインディング鍵kb203を用いてノンス応答を暗号化することにより、チャレンジに応答するChallenge_Resp304。
トークンは、ノンス応答を解読し、ノンス応答がトークンの要件を満足する場合、セキュアメモリデバイスとトークンとはバインディング鍵kb203を介してバインドされる。
認証サーバなしの初期化段階
図4は、ユーザ120が関与する本発明の代替の一実施形態を示す。トークン130はトークン鍵k1201を格納し、携帯機器110内のセキュアメモリデバイス160はセキュアメモリデバイス鍵k2202を格納する。両デバイスはまた、デフォルトバインディング鍵
図4は、ユーザ120が関与する本発明の代替の一実施形態を示す。トークン130はトークン鍵k1201を格納し、携帯機器110内のセキュアメモリデバイス160はセキュアメモリデバイス鍵k2202を格納する。両デバイスはまた、デフォルトバインディング鍵
も格納する。ユーザは、トークン及びセキュアメモリデバイスを取得すると、それぞれのソースから鍵201、202の暗号化されたものも取得する。ユーザ120は、トークン130及びセキュアメモリデバイス160にバインディング鍵kb203を格納するために、トークン鍵k1201に埋め込まれたメッセージを介してトークン130にアクセスし、セキュアメモリデバイス鍵k2202に埋め込まれたメッセージを介してセキュアメモリデバイス160にアクセスする。その結果、トークン130とセキュアメモリデバイス160とは、この時互いにバインドされる。
バインディング鍵kb203は、通常使用段階のためにトークン及びセキュアメモリデバイスに格納される。バインディング鍵は、トークンと携帯機器とのバインド解除によって除去されるまで、トークン及び携帯機器に格納される。バインド解除は、以下の理由で発生する。すなわち、アクセス特権が変更したか、トークン又は携帯機器のいずれかが所有権を変更したか、或いはトークン又は携帯機器が紛失され又は盗難された場合である。
認証サーバ鍵の交換なしの初期化段階
セキュアメモリデバイスとトークンとは、図4に示すように「バインドする」ことも可能である。ユーザ120は、初期認証のために、セキュアメモリデバイス160に第1の認証要求メッセージAuth_Req_S403を送信する。このメッセージを送信するためにいかなる通信デバイスを使用してもよい。メッセージAuth_Req_Sは以下のように定義される。
セキュアメモリデバイスとトークンとは、図4に示すように「バインドする」ことも可能である。ユーザ120は、初期認証のために、セキュアメモリデバイス160に第1の認証要求メッセージAuth_Req_S403を送信する。このメッセージを送信するためにいかなる通信デバイスを使用してもよい。メッセージAuth_Req_Sは以下のように定義される。
ここで、k2は、セキュアメモリデバイスとのユーザの初期化認証に対する要求を示す、セキュアメモリデバイス160のセキュアメモリデバイス鍵201である。
セキュアメモリデバイス160は、認証要求メッセージAuth_Req_Sを受け取ると、それに応じて、認証応答メッセージAuth_Resp_S404を送信する。メッセージAuth_Resp_Sは、以下のように定義される。
(Auth_Resp_S={AuthResp})
ここで、AuthRespは、認証が成功したことを示す。
(Auth_Resp_S={AuthResp})
ここで、AuthRespは、認証が成功したことを示す。
ユーザ120は、以下のように定義されるAuth_Req_T405を送信することにより、セキュアメモリデバイス160を介してトークン130に認証要求を提出する。
ここで、k1は、トークンとのユーザの初期認証に対する要求を示すトークン130のトークン鍵201である。
トークンデバイス130は、認証要求メッセージAuth_Req_Tを受け取ると、それに応じて、認証応答メッセージAuth_Resp_T406を送信する。メッセージAuth_Resp_Tは以下のように定義される。
(Auth_Resp_T={AuthResp})
ここで、AuthRespは、認証が成功したことを示す。
(Auth_Resp_T={AuthResp})
ここで、AuthRespは、認証が成功したことを示す。
そして、セキュアメモリデバイスは、また新たなバインディング鍵kbになるノンスを用いて、チャレンジメッセージChallenge401を送信する。ノンスは、セキュアメモリデバイスにより乱数を用いて生成され、デフォルトバインディング鍵
を用いて暗号化され、以下のように公式化される。
トークンデバイスは、ノンスを解読し、ノンス応答を計算し、それを、以下のようにデフォルトバインディング鍵
を用いて暗号化することにより、チャレンジに応答するChallenge_Resp402。
セキュアメモリデバイスはノンス応答を解読する。ノンス応答がセキュアメモリデバイスの要件を満足させる場合、セキュアメモリデバイスとトークンとは、新たなバインディング鍵kbを介してバインドされる。通常使用のために用いられるチャレンジ交換は、この時点ですぐ後に続く。
本発明を好ましい実施形態の例として説明したが、本発明の精神及び範囲内でさまざまな他の適合及び変更を行ってもよい、ということが理解されなければならない。したがって、添付の特許請求の範囲の目的は、本発明の真の精神及び範囲内にあるすべてのこうした変形及び変更を包含することである。
Claims (6)
- トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法であって、
トークン鍵をトークンデバイスに格納するステップと、
セキュアメモリデバイス鍵を携帯機器のセキュアメモリデバイスに格納するステップと、
認証サーバにより、前記トークン鍵及び前記セキュアメモリデバイス鍵にアクセスして、バインディング鍵を生成するステップと、
前記バインディング鍵を前記トークンデバイス及び前記セキュアメモリデバイスに格納するステップと
を含む、コンピュータ実施方法。 - 前記トークンデバイスから前記携帯機器に、第1の認証要求メッセージAuth_Req_Tokenを送信するステップであって、該第1認証要求メッセージは、以下のように定義され
(Auth_Req_Token={IDt, AuthReq})
ここで、IDtは前記トークンデバイスの識別であり、AuthReqは、前記第1の認証要求メッセージが前記携帯機器との初期認証のためのものであることを示す、ステップと、
前記携帯機器において、且つ前記第1の認証要求メッセージを受け取ることに応じて、第2の認証要求メッセージAuth_Reqを生成するステップであって、該第2の認証要求メッセージは、以下のように定義され
(Auth_Req={IDt, IDs, AuthReq})
ここで、IDsは、前記携帯機器の前記セキュアメモリデバイスの識別である、ステップと、
前記第2の認証要求メッセージを認証サーバに送信するステップと、
以下のように定義される第1の認証応答メッセージAuth_Respで応答するステップであって、
前記セキュアメモリデバイスにより前記第1の認証応答メッセージを解読するステップと、
前記セキュアメモリデバイスに前記バインディング鍵kbを格納するステップと、
前記トークンデバイスに、第2の認証応答メッセージAuth_Resp_Ticketを転送するステップであって、該第2の認証応答メッセージは以下のように定義される、ステップと、
前記バインディング鍵kbを前記トークンデバイスに格納するステップと
をさらに含む、請求項1に記載のコンピュータ実施方法。 - トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法であって、
トークン鍵をトークンデバイスに格納するステップと、
セキュアメモリデバイス鍵を携帯機器のセキュアメモリデバイスに格納するステップと、
ユーザにより、前記トークン鍵及び前記セキュアメモリデバイス鍵を使用して前記トークンデバイス及び前記セキュアメモリデバイスにアクセスするステップと、
前記セキュアメモリデバイスにおいてバインディング鍵を生成するステップと、
前記バインディング鍵を前記セキュアメモリデバイスに格納するステップと、
前記バインディング鍵を前記トークンデバイス及び前記セキュアメモリデバイスに格納するステップと
を含む、コンピュータ実施方法。 - ユーザからセキュアメモリデバイスに、第1の認証要求メッセージAuth_Req_Sを送信するステップであって、該第1の認証要求メッセージは以下のように定義され、
前記携帯機器において、且つ前記第1の認証要求メッセージを受け取ることに応じて、第1の認証応答メッセージAuth_Resp_Sを生成するステップであって、該第1の認証応答メッセージは以下のように定義され、
(Auth_Resp_S={AuthResp})
ここで、AuthRespは認証が成功したことを示す、ステップと、
携帯機器からトークンデバイスに、第2の認証要求メッセージAuth_Req_Tを送信するステップであって、該第2の認証要求メッセージは以下のように定義され、
前記トークンデバイスにおいて、且つ前記第2の認証要求メッセージを受け取ることに応じて、第2の認証応答メッセージAuth_Resp_Tを生成するステップであって、該第2の認証応答メッセージは以下のように定義され、
(Auth_Resp_T={AuthResp})
ここでAuthRespは認証が成功したことを示す、ステップと、
前記セキュアメモリデバイスにおいてバインディング鍵を生成するステップと、
前記バインディング鍵を前記セキュアメモリデバイスに格納するステップと、
前記バインディング鍵をデフォルトバインディング鍵で暗号化するステップと、
前記暗号化されたバインディング鍵を前記トークンデバイスに送信するステップと、
前記デフォルトバインディング鍵を用いて、前記暗号化されたバインディング鍵を解読して、前記バインディング鍵を検索するステップと、
前記バインディング鍵を前記トークンデバイスに格納するステップと
をさらに含む、請求項3に記載のコンピュータ実施方法。 - トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステムであって、
トークンデバイス鍵を格納するトークンデバイスと、
セキュアメモリデバイス鍵を格納するセキュアメモリデバイスと
を備えたシステム。 - 認証サーバをさらに備えた、請求項5に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/317,136 US20070150736A1 (en) | 2005-12-22 | 2005-12-22 | Token-enabled authentication for securing mobile devices |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007174633A true JP2007174633A (ja) | 2007-07-05 |
Family
ID=37964792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006316861A Pending JP2007174633A (ja) | 2005-12-22 | 2006-11-24 | トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070150736A1 (ja) |
EP (1) | EP1801721B1 (ja) |
JP (1) | JP2007174633A (ja) |
CN (1) | CN100517354C (ja) |
DE (1) | DE602006014922D1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010518758A (ja) * | 2007-02-09 | 2010-05-27 | ソニー株式会社 | 通信インターフェイスを許可するための方法及び装置 |
JP2014512044A (ja) * | 2011-04-01 | 2014-05-19 | インテル・コーポレーション | プラットフォーム間のアプリケーション使用連続性 |
KR101415698B1 (ko) | 2013-01-04 | 2014-07-09 | 주식회사 키페어 | 공인인증 시스템 및 방법 |
WO2015122235A1 (ja) * | 2014-02-14 | 2015-08-20 | 株式会社Nttドコモ | 端末装置、認証情報管理方法及び認証情報管理システム |
JP2016541218A (ja) * | 2014-09-29 | 2016-12-28 | 小米科技有限責任公司Xiaomi Inc. | 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体 |
JP2017503384A (ja) * | 2014-05-23 | 2017-01-26 | サムスン ペイ、インコーポレイテッド | デバイスをユーザ・アカウントにリンクするシステム及び方法 |
US9892249B2 (en) | 2014-09-29 | 2018-02-13 | Xiaomi Inc. | Methods and devices for authorizing operation |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8009644B2 (en) * | 2005-12-01 | 2011-08-30 | Ruckus Wireless, Inc. | On-demand services by wireless base station virtualization |
US20070165582A1 (en) * | 2006-01-18 | 2007-07-19 | Puneet Batta | System and method for authenticating a wireless computing device |
US9769655B2 (en) | 2006-04-24 | 2017-09-19 | Ruckus Wireless, Inc. | Sharing security keys with headless devices |
US9071583B2 (en) * | 2006-04-24 | 2015-06-30 | Ruckus Wireless, Inc. | Provisioned configuration for automatic wireless connection |
US7788703B2 (en) | 2006-04-24 | 2010-08-31 | Ruckus Wireless, Inc. | Dynamic authentication in secured wireless networks |
CN101150572B (zh) * | 2006-09-22 | 2011-08-10 | 华为技术有限公司 | 移动节点和通信对端绑定更新的方法及装置 |
US8005224B2 (en) * | 2007-03-14 | 2011-08-23 | Futurewei Technologies, Inc. | Token-based dynamic key distribution method for roaming environments |
US20090146947A1 (en) * | 2007-12-07 | 2009-06-11 | James Ng | Universal wearable input and authentication device |
EP2073153A1 (fr) * | 2007-12-18 | 2009-06-24 | Gemplus | Procédé pour autoriser une communication avec un dispositif électronique portable, telle qu'un accès à une zone mémoire, dispositif et système électroniques correspondants |
US9135620B2 (en) | 2008-02-08 | 2015-09-15 | Microsoft Technology Licensing, Llc | Mobile device security using wearable security tokens |
CN101515319B (zh) * | 2008-02-19 | 2011-01-26 | 联想(北京)有限公司 | 密钥处理方法、密钥密码学服务系统和密钥协商方法 |
US9128669B2 (en) | 2009-03-27 | 2015-09-08 | Qualcomm Incorporated | System and method of managing security between a portable computing device and a portable computing device docking station |
US8653785B2 (en) | 2009-03-27 | 2014-02-18 | Qualcomm Incorporated | System and method of managing power at a portable computing device and a portable computing device docking station |
US9201593B2 (en) * | 2009-03-27 | 2015-12-01 | Qualcomm Incorporated | System and method of managing displays at a portable computing device and a portable computing device docking station |
US8630088B2 (en) | 2009-03-27 | 2014-01-14 | Qualcomm Incorporated | Portable docking station for a portable computing device |
US8707061B2 (en) | 2009-03-27 | 2014-04-22 | Qualcomm Incorporated | System and method of providing scalable computing between a portable computing device and a portable computing device docking station |
US8850219B2 (en) * | 2010-05-13 | 2014-09-30 | Salesforce.Com, Inc. | Secure communications |
GB2490318B (en) * | 2011-04-20 | 2014-08-06 | Vodafone Ip Licensing Ltd | Authenticating a transaction using an authentication code derived from a seed on a SIM |
US9792188B2 (en) | 2011-05-01 | 2017-10-17 | Ruckus Wireless, Inc. | Remote cable access point reset |
US8572683B2 (en) * | 2011-08-15 | 2013-10-29 | Bank Of America Corporation | Method and apparatus for token-based re-authentication |
US8732814B2 (en) | 2011-08-15 | 2014-05-20 | Bank Of America Corporation | Method and apparatus for token-based packet prioritization |
US9361443B2 (en) | 2011-08-15 | 2016-06-07 | Bank Of America Corporation | Method and apparatus for token-based combining of authentication methods |
US8910290B2 (en) | 2011-08-15 | 2014-12-09 | Bank Of America Corporation | Method and apparatus for token-based transaction tagging |
US8752143B2 (en) | 2011-08-15 | 2014-06-10 | Bank Of America Corporation | Method and apparatus for token-based reassignment of privileges |
WO2013025456A1 (en) * | 2011-08-15 | 2013-02-21 | Bank Of America Corporation | Method and apparatus for determining token-based privileges |
US8756668B2 (en) | 2012-02-09 | 2014-06-17 | Ruckus Wireless, Inc. | Dynamic PSK for hotspots |
US9092610B2 (en) | 2012-04-04 | 2015-07-28 | Ruckus Wireless, Inc. | Key assignment for a brand |
GB201221433D0 (en) * | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
US20140230019A1 (en) * | 2013-02-14 | 2014-08-14 | Google Inc. | Authentication to a first device using a second device |
SG2013038278A (en) * | 2013-05-16 | 2014-12-30 | Fast And Safe Technology Private Ltd | Authentication device and method |
US9230430B2 (en) | 2013-11-27 | 2016-01-05 | Google Inc. | Detecting removal of wearable authentication device |
JP6231398B2 (ja) * | 2014-02-14 | 2017-11-15 | 株式会社Nttドコモ | 近距離通信デバイス、機能制御方法及び機能制御システム |
CN104243484B (zh) | 2014-09-25 | 2016-04-13 | 小米科技有限责任公司 | 信息交互方法及装置、电子设备 |
DE102014016606A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Überprüfen der Gültigkeit eines Tickets; mobile Einrichtung |
US10771453B2 (en) * | 2017-01-04 | 2020-09-08 | Cisco Technology, Inc. | User-to-user information (UUI) carrying security token in pre-call authentication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
US5889866A (en) * | 1994-06-30 | 1999-03-30 | Intel Corporation | Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
CN1268157C (zh) * | 2003-12-12 | 2006-08-02 | 华中科技大学 | 一种用于动态身份认证的手机 |
US7788494B2 (en) * | 2005-06-28 | 2010-08-31 | Intel Corporation | Link key injection mechanism for personal area networks |
-
2005
- 2005-12-22 US US11/317,136 patent/US20070150736A1/en not_active Abandoned
-
2006
- 2006-11-24 JP JP2006316861A patent/JP2007174633A/ja active Pending
- 2006-12-05 EP EP06025104A patent/EP1801721B1/en not_active Expired - Fee Related
- 2006-12-05 DE DE602006014922T patent/DE602006014922D1/de active Active
- 2006-12-21 CN CNB2006101685919A patent/CN100517354C/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010518758A (ja) * | 2007-02-09 | 2010-05-27 | ソニー株式会社 | 通信インターフェイスを許可するための方法及び装置 |
JP2014512044A (ja) * | 2011-04-01 | 2014-05-19 | インテル・コーポレーション | プラットフォーム間のアプリケーション使用連続性 |
KR101415698B1 (ko) | 2013-01-04 | 2014-07-09 | 주식회사 키페어 | 공인인증 시스템 및 방법 |
WO2015122235A1 (ja) * | 2014-02-14 | 2015-08-20 | 株式会社Nttドコモ | 端末装置、認証情報管理方法及び認証情報管理システム |
US20170220791A1 (en) * | 2014-02-14 | 2017-08-03 | Ntt Docomo, Inc. | Terminal device, authentication information management method, and authentication information management system |
JP2017503384A (ja) * | 2014-05-23 | 2017-01-26 | サムスン ペイ、インコーポレイテッド | デバイスをユーザ・アカウントにリンクするシステム及び方法 |
JP2016541218A (ja) * | 2014-09-29 | 2016-12-28 | 小米科技有限責任公司Xiaomi Inc. | 操作権限付与方法、操作権限付与装置、プログラム及び記録媒体 |
US9892249B2 (en) | 2014-09-29 | 2018-02-13 | Xiaomi Inc. | Methods and devices for authorizing operation |
Also Published As
Publication number | Publication date |
---|---|
CN1987885A (zh) | 2007-06-27 |
EP1801721A1 (en) | 2007-06-27 |
DE602006014922D1 (de) | 2010-07-29 |
US20070150736A1 (en) | 2007-06-28 |
EP1801721B1 (en) | 2010-06-16 |
CN100517354C (zh) | 2009-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007174633A (ja) | トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム | |
US9954826B2 (en) | Scalable and secure key management for cryptographic data processing | |
JP5852265B2 (ja) | 計算装置、コンピュータプログラム及びアクセス許否判定方法 | |
US8295484B2 (en) | System and method for securing data from a remote input device | |
US8689290B2 (en) | System and method for securing a credential via user and server verification | |
US9117324B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US7596704B2 (en) | Partition and recovery of a verifiable digital secret | |
KR20190104401A (ko) | 모바일 디바이스를 사용한 시스템 액세스 | |
EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
US20100062744A1 (en) | Retrieving data wirelessly from a mobile device | |
US8433908B2 (en) | Card issuing system, card issuing server, card issuing method and program | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
US8397281B2 (en) | Service assisted secret provisioning | |
EP3282737B1 (en) | Information processing device, authentication device, system, information processing method, program, and authentication method | |
WO2014142857A1 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
US8387125B2 (en) | Device, system and method of performing an administrative operation on a security token | |
KR100952300B1 (ko) | 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법 | |
JP2012169983A (ja) | データ処理装置およびプログラム | |
JP2009211515A (ja) | 個人認証システム、個人認証サーバ、個人認証方法および個人認証プログラム | |
JP2007251437A (ja) | 認証方法及び安全な通信制御方法 | |
Ju et al. | The Issue of Data Transfer for the Embedded SE on Mobile Devices | |
JP2002288617A (ja) | 認証システム、および認証方法 |