JP2016535902A - 複数のデバイスからデータにアクセスするためのシステム - Google Patents

複数のデバイスからデータにアクセスするためのシステム Download PDF

Info

Publication number
JP2016535902A
JP2016535902A JP2016537389A JP2016537389A JP2016535902A JP 2016535902 A JP2016535902 A JP 2016535902A JP 2016537389 A JP2016537389 A JP 2016537389A JP 2016537389 A JP2016537389 A JP 2016537389A JP 2016535902 A JP2016535902 A JP 2016535902A
Authority
JP
Japan
Prior art keywords
data
access
request
partition
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016537389A
Other languages
English (en)
Other versions
JP6649888B2 (ja
JP2016535902A5 (ja
Inventor
クリストファー イアン ジョンストン,
クリストファー イアン ジョンストン,
ミシェル ルデュック,
ミシェル ルデュック,
Original Assignee
リバティ ヴォールツ リミテッド
リバティ ヴォールツ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リバティ ヴォールツ リミテッド, リバティ ヴォールツ リミテッド filed Critical リバティ ヴォールツ リミテッド
Publication of JP2016535902A publication Critical patent/JP2016535902A/ja
Publication of JP2016535902A5 publication Critical patent/JP2016535902A5/ja
Application granted granted Critical
Publication of JP6649888B2 publication Critical patent/JP6649888B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

あるデバイスにおいてデータにアクセスする方法であって、データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を送信するステップであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、(ii)少なくとも部分的に識別コードに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、デバイスによるデータへのアクセスを許可または拒絶するステップと、を含む。【選択図】 図3

Description

本発明は、データアクセスの分野に関する。より具体的には、本発明は、複数のデバイスからデータにアクセスするためのシステムに関する。
ユーザにクラウドベースのデータストレージを提供することは、技術上知られている。このクラウドベースのストレージは、複数のデバイスからアクセスされる場合がある。
例えば、Dropbox(商標)は、ユーザに、そのデータのためのクラウドベースのリモートストレージを提供するシステムである。データは、例えば携帯電話によって撮られる写真を含む場合がある。データが、携帯電話から例えばリモートストレージへアップロードされていれば、これは、インターネットへ接続されている、ラップトップまたはデスクトップコンピュータ等の他のデバイスからアクセスされる場合がある。記憶されたデータは、256-ビットAES暗号化で暗号化されていて、ユーザは、そのデータへのアクセスが認可される前に、ユーザの登録されたeメールアドレスおよびパスワードをウェブサイトを介して入力しなければならない。
しかしながら、このシステムに関わる1つの問題点は、ユーザのeメールアドレスおよびパスワードが第三者によって発見されれば、この第三者も記憶されたデータへ任意のデバイスからアクセスし得ることにある。したがって、1つ以上のデバイスからアクセスされ得る、より安全なリモート・ストレージ・システムが必要とされている。
本発明の第1の態様によれば、あるデバイスにおいてデータにアクセスする方法が提供されており、データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を送信するステップであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、(ii)少なくとも部分的に識別コードに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、デバイスによるデータへのアクセスを許可または拒絶するステップと、を含む。
したがって、データへのアクセスは、デバイスに関連づけられる正しい識別コードが提供される場合にのみ許可される。よって、無認可のデバイスは正しい識別コードを提供することができないという理由で、無認可デバイスによるデータへのアクセスを防止することができる。
先に述べたように、要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含む。しかしながら、識別コードは、要求に、変更された形式で、例えば、暗号化された形式で、かつ/または1つ以上のさらなるコード、データまたは情報と組み合わせて含まれてもよい。
アクセスされるべきデータには、メモリに記憶されることが可能なあらゆる形式のデータが含まれる。例えば、これには、1つ以上のデータファイル、データベース、アプリケーション、ソフトウェアおよび/またはサービスが含まれてもよい。サービスの幾つかの例については、後に論じる。
好ましくは、識別コードは、セキュアなチャネルを介して送信される。あるいは、または追加的に、識別コードは、暗号化されてもよい。これは、プロセスをより安全なものにすることができ、かつ識別コードが第三者によって傍受されかつ/または発見されることを防止する手助けをすることができる。
さらなる(追加的または代替的な)可能性は、デバイス側で、セキュアエレメントまたはメモリカードの識別コードおよびデバイスからの1つ以上の他のエレメントまたはコードに基づいてコードを生成することであると思われる。生成されるこのコードは、次に、特定のセッションのために送信される可能性もあり、かつその特定のセッションに関してのみ有効であってもよい。したがって、これは、傍受されたとしても、第三者にとって無用のものであると思われる。
データは、リムーバブル・ストレージ・デバイス、クラウドまたは他の形式のリモート・データ・ストレージに記憶されてもよい。例えば、データは、USBキー、ラップトップ、コンピュータサーバ(個人または法人)、コンピュータネットワーク(個人または法人)、タブレットまたは電話に記憶される可能性もある。
要求は、デバイス側で入力されるパスコードまたはPINも含んでもよく、ステップ(ii)は、パスコードまたはPINに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含んでもよい。このように、データにアクセスするためには、2ファクタ認証が要求されてもよい。
パスコードまたはPINは、(まず)デバイスに関連づけられるセキュアエレメントまたはメモリカード(例えば、SIMまたは仮想SIM)によって検証されてもよい。
あるいは(または追加的に)、パスコードまたはPINは、デバイスから遠隔的に、例えば、データへのアクセスを制御するように構成されるアクセスコントローラにおいて、検証されてもよい。
パスコードまたはPINがセキュアエレメントまたはメモリカードによって検証される場合、この検証の結果は、好ましくは、例えばアクセスコントローラへ、安全かつ保護された方式で、例えばセキュアなチャネルを介して転送される。例えば、結果は、証明、暗号化コード、セッションコードまたは暗号化されたセッションコードの形式で転送される可能性もある。好ましくは、検証の結果は、検証が成功裡に行われた場合、即ち、正しいパスコードまたはPINが入力された場合、にのみ転送される。
パスコードまたはPINが、デバイスから遠隔的に、例えばアクセスコントローラにおいて検証される場合、パスコードまたはPINは、例えばアクセスコントローラへ、安全かつ/または保護された方式で転送されることが好ましい。例えば、パスコードまたはPINは、セキュアなチャネルを介して、かつ/または転送前にパスコードまたはPINを暗号化することによって、転送される可能性もある。
あるいは、または追加的に、要求は、デバイスのユーザに固有の何かを表すデータを含んでもよく、よってステップ(ii)は、デバイスのユーザに固有の何かを表すデータに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含んでもよい。このように、データへアクセスするためには、2ファクタまたは3ファクタ認証が要求されてもよく、かつ認証されたユーザのみが、データへのアクセスを認可されてもよい。
デバイスのユーザに固有の何かを表すデータは、ユーザに関する遺伝学的および/または生体測定的情報を表すデータ、例えば指紋または虹彩データ等、を含んでもよい。
認証形式としては、PINおよび/またはデバイスのユーザに固有の何かを表すデータを用いる認証(識別コードを用いる2ファクタまたは3ファクタ認証)の代わりに、またはこれに追加して、次のようなものが可能である。
要求は、ロケーション(即ち、ユーザがデータにアクセスしようとしている起点場所)を含むデータを含んでもよく、ステップ(ii)は、ロケーションに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含んでもよい。
要求は、時間(即ち、ユーザがデータにアクセスしようとしている時刻)を含むデータを含んでもよく、よってステップ(ii)は、時間に基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含んでもよい。
要求は、ユーザがグループの一部であることを指すデータを含んでもよく、ステップ(ii)は、データへのアクセスが許可されるべきか、拒絶されるべきかを、グループの別のメンバ(例えば、管理者)がデータにアクセスしているかどうかに基づいて検証することも含んでもよい。
セキュアエレメントまたはメモリカードは、例えば、「スマートオブジェクト」、または、それ自体も理想的には安全かつ改竄防止的である一意の識別コードを有する安全かつ改竄防止的なハードウェアデバイスである。セキュアエレメントまたはメモリカードは、例えば、SIM、仮想SIM、SIMソフトウェア、TPM(トラステッド・プラットフォーム・モジュール)、SE(セキュアエレメント)、TEE(トラステッドエグゼキューション環境)、マイクロSD、メモリカード、USBキーまたはスマートカードである可能性もある。
先に述べたように、セキュアエレメントの一般的な一例は、SIMカードである。SIMカードは、全てのGSM移動体デバイス、およびスマートフォンに備えられている。しかしながら、SIMカードは、電話網によって備えられ、よって、(アプレットのSIMへのダウンロード、またはSIMの修正が容易ではない、という意味で)容易にはアクセスできない。さらに、デバイスのオペレーティングシステムは、SIMとインタフェースするためのソフトウェアツールキットを有していない場合がある。前述の欠点を克服するために、デバイス上へアプリケーションとしてロードされることが可能な仮想SIM(ソフトウェアSIM)をダウンロードすることが可能である。仮想SIMは、物理SIMのように動作するが、これは、仮想SIMがアプレットを受信して処理することができ、かつアプレット、資格認証情報、キーおよびアルゴリズム、他を安全に記憶できることを意味する。
セキュアエレメントまたはメモリカードは、あらゆるローカル、リモートまたは取外し可能形式のメモリであってもよい。
セキュアエレメントまたはメモリカードの識別コードは、好ましくは、例えばセキュアエレメントまたはメモリカード内のセーフボックスにおいて良好に保護されかつ記憶される。
本発明の好適な実施形態において、セキュアエレメントまたはメモリカードは、セキュアなチャネルを生成するために、かつ/または識別コードおよび/またはPINまたはパスコードを暗号化するために使用される。
データは、デバイスに関連づけられるパーティション、例えばメモリのパーティション、に記憶されてもよく、かつ要求は、パーティションを指定する、例えばアクセスされるべきパーティションを指定するデータを含んでもよい。
セキュアなチャネルは、セキュアエレメントまたはメモリカードとパーティションとの間に生成されてもよく、よって次に、データ、ファイル、資格認証情報またはデータをファイルする他の形式をデバイスとパーティションとの間で転送するために使用されることが可能である。
したがって、本方法は、(iv)デバイスとリモートストレージまたは取外し可能なストレージとの間で相互的な認証プロセスを実行するステップと、(v)デバイスとリモートストレージまたは取外し可能なストレージとの間にセキュアなチャネルを生成するステップと、を含んでもよい。
認証は、2つ以上のファクタを含んでもよく、これらのファクタは、下記のリストから選択される。
デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コード、
パスコードまたはPIN、
遺伝学的または生体測定的識別データ、
ロケーション、
時刻、または、
別のメンバ(例えば、管理者)、またはユーザが属するグループがデータにアクセスしているかどうか。
デバイスは、パーティションを識別してアクセスするために、NFC(近距離無線通信)タグ、生体センサ/リーダまたは信号放出デバイスからコードを読み取ってもよい。NFCタグ、生体センサ/リーダまたは信号放出デバイスは、デバイスへ、(そうでなければユーザによって入力される必要があると思われる)パーティションを選択しかつ最終的にこれを開くために必要な情報を提供してもよい。
信号放出デバイスは、Bluetooth(登録商標)、BLE(低電力ブルートゥース(登録商標))、wifi、zigbee、NFC、GPSまたはISO14443デバイスであっても、他の任意の形式の非接触通信を利用するデバイスであってもよい。
パーティションは、第三者のウェブベースまたはクラウドベースのサービス(銀行が提供するインターネットバンキング、または物流会社が提供する荷物追跡)への接続を容易にするためのデータを記憶してもよい。
パーティションを指定するデータは、PINまたはパスコード、およびデバイスのユーザに固有の何かを表すデータ、のうちの一方または双方を含む可能性もある。デバイスのユーザに固有の何かを表すデータは、例えば、ユーザに関する遺伝学的および/または生体測定的情報を表すデータを含む可能性もある。
デバイスは、電話(移動体または固定式)、スマートフォン、タブレット、ラップトップコンピュータ、デスクトップコンピュータ、テレビ、セット・トップ・ボックス、カメラ、車、ゲーム機、メガネ、腕時計、クロームキャスト、(例えば、建物における電気、ガスまたは水道消費量を測定するための)スマートメータ、宝石類、乗車カード、バンクカード、ATM機、衣料品、スポーツ用品、Eリーダ、双眼鏡、MP3プレーヤ、手持ち式ゲーム機、飛行機、列車、自転車、ボートまたはバス等の乗り物、EPO、台所用品、鏡、ハンドバッグ、財布、帽子、乳母車、Hi-fiまたは他のミュージックプレーヤまたはラジオ、またはリモートデバイスまたは取外し可能デバイスとのデータ送受信が可能な、またはリモートデバイスまたは取外し可能デバイスとのデータ送受信が可能な関連手段を有する、他の任意のデバイスであってもよく、または、デバイスにはこれらが含まれてもよい。
デバイス、または好ましくはセキュアエレメントまたはメモリカードには、好ましくは、データにアクセスするためのデータ・アクセス・ソフトウェア・コードがインストールされている。好ましくは、データ・アクセス・ソフトウェア・コードをインストールするために、デバイスは、例えば、少なくともセキュアエレメントまたはメモリカードの識別コードに関連する情報を提示することによって、システムに登録しなければならない。
本方法は、好ましくは、ステップ(i)−(iii)に先行して、セキュアエレメントまたはメモリカードの識別コード、またはこれに基づくコードまたは証明をデータに登録することを含む。
2つ以上のセキュアエレメントまたはメモリカードの識別コードは、データに関連づけられてもよい。したがって、2つ以上のデバイスがデータに登録されかつデータへ安全にアクセスする可能性はある。
マスタデバイスは、例えばさらなるデバイスに関連づけられる識別コードを登録してもよく、またはこうした識別コードの登録を要求してもよい。
先に論じたように、識別コードは、好ましくは、デバイスのスマートオブジェクトに関連づけられる識別コードである。スマートオブジェクトは、例えば、デバイスに関連づけられるSIM、仮想SIM、SIMソフトウェア、TPM(トラステッド・プラットフォーム・モジュール)、SE(セキュアエレメント)、TEE(トラステッドエグゼキューション環境)、マイクロSD、メモリカード、USBまたはスマートカードであってもよい。異なるデバイスの識別コードを提供するために、異なるスマートオブジェクトが使用される可能性もある。スマートオブジェクトは、あらゆるローカル、リモートまたは取外し可能形式のメモリであってもよい。
事例によっては、デバイスは、少なくとも1つのさらなるデバイスが同じくデータにアクセスしている場合にのみ、データへのアクセスを許容されてもよい。事例によっては、前記少なくとも1つのさらなるデバイスは、管理者デバイス等の指定された特定のデバイスでなければならない場合がある。
さらなる態様によれば、デバイスからデータへのアクセスを制御する方法が提供されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を受信するステップであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、(ii)少なくとも部分的に識別コードに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、データへのデバイスのアクセスを許可または拒絶するステップと、を含む。
本態様は、先に述べた第1の態様の何れかの追加的または任意選択の特徴を含んでもよい。
好ましくは、本態様による方法は、データ・アクセス・コントローラによって実行される。データ・アクセス・コントローラは、データへのアクセスを希望するデバイスから遠隔に存在してもよい。例えば、データ・アクセス・コントローラは、クラウド内に存在してもよい。
さらなる態様によれば、デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのデータ・アクセス・コントローラが提供されており、前記データ・アクセス・コントローラは、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を受信するステップであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、(ii)少なくとも部分的に識別コードに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、データへのデバイスのアクセスを許可または拒絶するステップと、を実行するように構成される。
データ・アクセス・コントローラは、データへのアクセスを希望するデバイスから遠隔に存在してもよい。例えば、データ・アクセス・コントローラは、クラウド内に存在してもよい。
アクセスされるべきデータは、クラウドベースまたはウェブベースの第三者サービスへのアクセスを容易にするためのデータであってもよい。本発明の下記の態様は全て(その好適な、または任意選択の特徴と共に)、同じくこの任意選択の特徴を含んでもよい。
データにアクセスする要求は、クラウドベースのパーティションによって受信されてもよい。適用可能であれば、本発明の下記の態様は(その好適な、または任意選択の特徴と共に)、同じくこの任意選択の特徴を含んでもよい。
さらなる態様によれば、デバイスと、デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのデバイスからのアクセスを制御するためのデータ・アクセス・コントローラとを備えるシステムが提供されており、前記デバイスは、データへのアクセス要求をデータ・アクセス・コントローラへ送信するように構成され、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含み、かつ前記データ・アクセス・コントローラは、少なくとも部分的に識別コードに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証し、かつその結果に応じて、データへのデバイスのアクセスを許可または拒絶するように構成される。
さらなる態様によれば、デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのコンピュータプログラムが提供されており、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を受信するステップであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、(ii)少なくとも部分的に識別コードに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、データへのデバイスのアクセスを許可または拒絶するステップと、を実行するように構成される。
さらなる態様によれば、デバイスがアクセスコントローラを介してデータにアクセスし得るように、デバイスをアクセスコントローラに登録する方法が提供されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、データへアクセスするためにデバイスを登録する要求を送信することであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むことと、データへのアクセスが許可されるべきかどうかをチェックすることと、アクセスが許可されるべきものであれば、識別コードをアクセスされるべきデータに対して登録すること、を含む。
要求は、好ましくは、例えば、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コード、およびPINまたはパスコードおよびユーザに固有の何かを表すデータのうちの一方または双方を基礎とする2または3ファクタコードを含む。これは、どのデバイスがパーティションへのアクセスを要求しているかの監査可能な追跡を可能にする。
要求は、eメールまたはSMSの形式であってもよい。
本方法は、好ましくは、要求に関連する情報を管理者デバイスへ送信することをさらに含み、管理者デバイスは、好ましくは、データへのアクセスが認可されるべきか否かを決定する。要求に関連する情報は、例えば、アクセスコントローラまたは登録を求めているデバイスから送信されてもよい。管理者デバイスは、アクセスを要求するデバイスに対する、読取り専用、またはデータを編集し/削除し/追加コンテンツを加える能力等のアクセス許可を設定するために使用されてもよい。
例えば、子供のデバイス(例えば、電話またはタブレット)のセキュアエレメントまたはメモリカードが、両親のデータにアクセスできるように登録される事例において、両親のデバイス(例えば、電話またはタブレット)のセキュアエレメントまたはメモリカードは、子供によるデータへのアクセスを監視しかつ制御できるように、そのデータの管理者として登録されることも可能である。データ自体は、実際には、両親の管理者デバイスに記憶されることも可能である。したがって、あるデバイス(または複数のデバイス)は(各々)、例えば限定的な、または指定された読取り/書込み許可によって、1つ以上のさらなるデバイスがそのデバイスに記憶されるデータにアクセスすることを許可してもよい。
好ましくは、管理者がデバイスによるデータへのアクセスを許可すると決定すれば、管理者からアクセスコントローラへ、この旨を示す信号が送信される。
さらなる態様によれば、デバイスがアクセスコントローラを介してデータにアクセスし得るように、デバイスをアクセスコントローラに登録する方法が提供されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、データへアクセスするためにデバイスを登録する要求を受信することであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むことと、データへのアクセスが許可されるべきかどうかをチェックすることと、アクセスが許可されるべきものであれば、識別コードをアクセスされるべきデータに対して登録すること、を含む。
さらなる態様によれば、データへのアクセスに対するデバイスの登録を制御するためのデータ・アクセス・コントローラが提供されており、前記コントローラは、下記のステップ、即ち、データへアクセスするためにデバイスを登録する要求を受信するステップであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、データへのアクセスが許可されるべきかどうかをチェックするステップと、アクセスが許可されるべきものであれば、識別コードをアクセスされるべきデータに対して登録するステップと、を実行するように構成される。
さらなる態様によれば、デバイスと、データへのアクセスに対するデバイスの登録を制御するためのデータ・アクセス・コントローラとを備えるシステムが提供されており、前記コントローラは、下記のステップ、即ち、デバイスから、データへアクセスするためにデバイスを登録する要求を受信するステップであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、データへのアクセスが許可されるべきかどうかをチェックするステップと、アクセスが許可されるべきものであれば、識別コードをアクセスされるべきデータに対して登録するステップと、を実行するように構成される。
システムは、好ましくは、管理者デバイスをさらに備える。
データ・アクセス・コントローラは、好ましくは、デバイスが登録されるべくデータへのアクセスが許可されるべきかどうかをチェックするために、管理者デバイスへ信号を送信するように構成される。
管理者デバイスは、好ましくは、デバイスが登録されるべくデータへのアクセスが許可されるべきかどうかを確認する信号、かつ/またはアクセスを要求するデバイスに対する、読取り専用、またはデータを編集し/削除し/追加コンテンツを加える能力等のアクセス許可を設定する信号を送信するように構成される。
さらなる態様によれば、データへのアクセスに対するデバイスの登録を制御するためのコンピュータプログラムが提供されており、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、デバイスから、データへアクセスするデバイスを登録する要求を受信するステップであって、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、データへのアクセスが許可されるべきかどうかをチェックするステップと、アクセスが許可されるべきものであれば、識別コードをアクセスされるべきデータに対して登録するステップと、を実行するように構成される。
さらなる態様によれば、デバイスにおいてデータにアクセスする方法が提供されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、デバイスにおいて、データにアクセスする勧誘を受信することであって、前記勧誘は、パスワード、コードまたはPINを含むことと、デバイスから、データにアクセスする要求を送信することであって、前記要求は、パスワード、コードまたはPINを含むことと、少なくとも部分的にパスワード、コードまたはPINに基づいて、データへのアクセスが許可されるべきか拒絶されるべきかを検証することと、その結果に応じて、データへのデバイスのアクセスを許可または拒絶すること、を含む。
したがって、ユーザは、さらなるデバイスもデータにアクセスし得るように、さらなるデバイス(ユーザ固有の、または別のユーザのデバイス)へ勧誘を送信することが可能である。これらのデバイス(または、これらに関連づけられる識別コード)は、必ずしも、アクセスを認可されるべくデータに登録される必要はない。
この態様によれば、デバイスに対して、アクセスは、時間を無制限に、または予め決められた時間内で認可されてもよい。何れの場合も、アクセスは、アクセスが認可された後の何れかの時点で、例えば別のユーザによって止められてもよい。
パスワード、コードまたはPINは、例えば乱数発生器によって発生されてもよい。
パスワード、コードまたはPINは、好ましくは、ワンタイムパスワードである。これは、さらなるユーザにアクセスを認可する安全な方法を提供することができる。
好ましくは、パスワード、コードまたはPINは、指定される時間期間でのみ有効である。したがって、これが指定された期間内に使用されなければ、このパスワード、コードまたはPINに基づくアクセスは認可されない。この期間は、例えば、1、2、3、4、5、6、7、8、9、10、15、20、25、30、45、60、90または120分までであってもよい。期間は、好ましくは、24時間以内である。一方で、実施形態によっては、パスワード、コードまたはPINは、特定の有効時間を持たなくてもよい。
好ましくは、パスワード、コードまたはPINは、少なくとも、セキュアなチャネルを介してデバイスへ、かつ/またはデバイスから送信される(好ましくは、デバイスとの間で送受信される)。
実施形態によっては、パスワード、コードまたはPINは、データへのアクセスを制御する、マスタデバイス等のデバイスによって発生される。あるいは、マスタデバイスは、この機能を非マスタデバイスへ付与してもよい。
本方法は、第1のデバイスによって、第2のデバイスがデータにアクセスすることを許可する方法であってもよく、前記データは、第1および第2のデバイスから遠隔に記憶され、勧誘は、第1のデバイスから第2のデバイスへ送信され、データにアクセスする要求は、第2のデバイスから送信され、かつデータへのアクセスは、第2のデバイスに対して許可または拒絶される。
この場合、パスワード、コードまたはPINは、第1のデバイスにおいて発生されてもよい。
あるいは、パスワード、コードまたはPINは、第1および第2のデバイスの双方から遠隔で、例えばデータへのアクセスを制御するプロセッサにおいて発生されてもよい。
何れの場合も、本方法は、好ましくは、発生されるパスワード、コードまたはPINをアクセスされるべきデータに登録することをさらに含む。
発生されるパスワード、コードまたはPINをアクセスされるべきデータに登録するステップは、第1のデバイスが、発生されるパスワード、コードまたはPINを登録する前に、さらなるデバイスをデータへアクセスすよう勧誘することを許可されているか検証することを含んでもよい。
本方法は、さらに、第1のデバイスから、パスワード、コードまたはPINの発生を求める要求を送信することを含んでもよく、前記発生されるべきパスワード、コードまたはPINは、第1のデバイスがさらなるデバイスをデータへアクセスするよう勧誘することを許可されているという検証がなされた後にのみ発生される。
したがって、何れの場合も、認証されたデバイスのみが、さらなるデバイスをデータへアクセスするよう勧誘してもよい。
第1のデバイスがさらなるデバイスをデータへアクセスするよう勧誘することを許可されていることの検証ステップは、好ましくは、先に述べたような、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コード等の、デバイスに関連づけられる識別コードを検証することを含む。
第1のデバイスがさらなるデバイスをデータへアクセスするよう勧誘することを許可されていることの検証ステップは、さらに、第1のデバイスから送信される、パーティションを指定するデータを検証することを含んでもよい。
パーティションを指定するデータは、好ましくは、PINまたはパスコード、および、デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方を含む。
さらなる態様によれば、デバイスにおける、データへのアクセスを許可する方法が提示されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、デバイスへ、データにアクセスする勧誘を送信することであって、前記勧誘は、パスワード、コードまたはPINを含むことと、デバイスから、データにアクセスする要求を送信することであって、前記要求は、パスワード、コードまたはPINを含むことと、少なくとも部分的にパスワード、コードまたはPINに基づいて、データへのアクセスが許可されるべきか拒絶されるべきかを検証することと、その結果に応じて、データへのデバイスのアクセスを許可または拒絶すること、を含む。
勧誘は、管理者デバイスから、好ましくはアクセスコントローラを介して送信されてもよい。勧誘は、eメールまたはSMSメッセージ等のメッセージ形式であってもよく、かつ/または、勧誘は、データ・アクセス・アプリケーション内のメッセージングシステムを介して送信されかつ閲覧可能であることも可能である。勧誘されたユーザは、このアプリケーションを開く、またはこれにログインすると、所定のデータへのアクセスに対する勧誘が受信されていることを視認し得る。ユーザは、次に、データにアクセスしてもよい。
勧誘は、OTP(ワンタイムパスワード)、例えばデータにウェブブラウザ経由で(例えば、データ・アクセス・アプリケーション経由ではなく)アクセスするためにユーザがウェブブラウザに入力し得るOTP、を含んでもよい。
さらなる態様によれば、第1のデバイスと、第2のデバイスと、データ・アクセス・コントローラとを備えるシステムが提供されており、前記第1のデバイスは、第2のデバイスにおけるデータへのアクセスを許可するように構成され、前記データは、第2のデバイスから遠隔に、または取外し可能なストレージに記憶され、前記第1のデバイスは、第2のデバイスへ、データへのアクセスの勧誘を送信するように構成され、前記勧誘は、パスワード、コードまたはPINを含み、前記第2のデバイスは、データにアクセスする要求を送信するように構成され、前記要求は、パスワード、コードまたはPINを含み、かつ前記データ・アクセス・コントローラは、少なくとも部分的にパスワード、コードまたはPINに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証し、かつその結果に応じて、第2のデバイスによるデータへのアクセスを許可または拒絶するように構成される。
さらなる態様によれば、デバイスにおいてデータにアクセスする方法が提供されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、下記のステップ、即ち、(i)デバイスから、データにアクセスする要求を送信するステップであって、前記要求は、要求に関連するデータを含むステップと、(ii)少なくとも部分的にデータに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、かつデータにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、デバイスによるデータへのアクセスを許可するステップと、を含む。
このような方法は、金融取引、メッセージングおよび/または(例えば、機密)データのビューイング等の所定のアクションが、さらなるデバイスが存在する場合にのみ実行され得るセキュアな環境を提供することができる。さらなるデバイス(例えば、管理者デバイス)は、次に、デバイスにより実行されるあらゆるアクションを監視することも可能である。よって、適切であれば、データへのさらなるアクセスの阻止または防止等の迅速な措置を講じることも可能である。
本方法は、好ましくは、ステップ(iii)に先行して、少なくとも1つのさらなるデバイスがデータにアクセスしているかどうかをチェックすることを含む。少なくとも1つのさらなるデバイスは、例えば、「マスタ」デバイス等の特定の指定されたデバイスであってもよい。
さらなる態様によれば、デバイスにおいてデータへのアクセスを制御する方法が提供されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本方法は、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を受信するステップであって、前記要求は、要求に関連するデータを含むステップと、(ii)少なくとも部分的にデータに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、かつデータにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、デバイスによるデータへのアクセスを許可するステップと、を含む。
さらなる態様によれば、デバイスにおいてデータへのアクセスを制御するためのデータ・アクセス・コントローラが提供されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、本データ・アクセス・コントローラは、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を受信するステップであって、前記要求は、要求に関連するデータを含むステップと、(ii)少なくとも部分的にデータに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、かつデータにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、デバイスによるデータへのアクセスを許可するステップと、を実行するように構成される。
データ・アクセス・コントローラは、好ましくは、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスがデータにアクセスしているかどうかをチェックするようにも構成される。
さらなる態様によれば、デバイスと、デバイスにおいてデータへのアクセスを制御するためのデータ・アクセス・コントローラとを備えるシステムが提供されており、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、前記データ・アクセス・コントローラは、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を受信するステップであって、前記要求は、要求に関連するデータを含むステップと、(ii)少なくとも部分的にデータに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、かつデータにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、デバイスによるデータへのアクセスを許可するステップと、を実行するように構成される。
好ましくは、デバイスは、データにアクセスする要求をデータ・アクセス・コントローラへ送信するように構成される。
データ・アクセス・コントローラは、好ましくは、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスがデータにアクセスしているかどうかをチェックするようにも構成される。
さらなる態様によれば、デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのコンピュータプログラムが提供されており、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、(i)デバイスから、データへアクセスする要求を受信するステップであって、前記要求は、要求に関連するデータを含むステップと、(ii)少なくとも部分的にデータに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、かつデータにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、デバイスによるデータへのアクセスを許可するステップと、を実行するように構成される。
プログラムは、好ましくは、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスがデータにアクセスしているかどうかをチェックするようにも構成される。
本発明のさらなる態様は、デバイスにおいてデータにアクセスする方法に関し、前記データは、デバイスから遠隔に、取外し可能なストレージに、またはデバイス自体に記憶され、本方法は、下記のステップ、即ち、(i)データにアクセスする要求を送信するステップであって、前記要求は、デバイスに関連づけられる識別コードと、PINまたはパスコード、およびデバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、(ii)識別コードおよびPINまたはパスコードおよび/またはユーザに固有の何かを表すデータに基づいて、データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、(iii)その結果に応じて、デバイスによるデータへのアクセスを許可または拒絶するステップと、を含む。
データは、好ましくは、パーティションに記憶される。この場合、PINまたはパスコードおよび/またはデバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータは、ユーザがアクセスすることを求めているパーティションに関連づけられる。例えば、PINまたはパスコードおよび/またはデバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータは、データ、またはデータが記憶されるパーティションを識別してもよい。
遺伝学的および/または生体測定的情報の場合、1つの選択肢は、どの指紋が入力されて送信されるかに依存して、対応するデータまたはパーティションがアクセスされるように、異なる指の指紋が異なるデータまたはパーティションに関連づけられることである可能性もある。
本発明のさらなる態様は、デバイスにおいて、データへのアクセスを制御する方法に関し、前記データは、デバイスから遠隔に、取外し可能なストレージに、またはデバイス自体に記憶され、本方法は、下記のステップ、即ち、(i)データにアクセスする要求を受信するステップであって、前記要求は、デバイスに関連づけられる識別コードと、PINまたはパスコード、およびデバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、(ii)識別コードおよびPINまたはパスコードおよび/またはユーザに固有の何かを表すデータに基づいて、データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、(iii)その結果に応じて、デバイスによるデータへのアクセスを許可または拒絶するステップと、を含む。
本発明のさらなる態様は、デバイスにおいて、データへのアクセスを制御するためのデータ・アクセス・コントローラに関し、前記データは、デバイスから遠隔に、取外し可能なストレージに、またはデバイス自体に記憶され、前記データ・アクセス・コントローラは、下記のステップ、即ち、(i)データにアクセスする要求を受信するステップであって、前記要求は、デバイスに関連づけられる識別コードと、PINまたはパスコード、およびデバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、(ii)識別コードおよびPINまたはパスコードおよび/またはユーザに固有の何かを表すデータに基づいて、データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、(iii)その結果に応じて、デバイスによるデータへのアクセスを許可または拒絶するステップと、を実行するように構成される。
本発明のさらなる態様は、デバイスにおいて、データへのアクセスを制御するためのコンピュータプログラムに関し、前記データは、デバイスから遠隔に、取外し可能なストレージに、またはデバイス自体に記憶され、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、(i)データにアクセスする要求を受信するステップであって、前記要求は、デバイスに関連づけられる識別コードと、PINまたはパスコード、およびデバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、(ii)識別コードおよびPINまたはパスコードおよび/またはユーザに固有の何かを表すデータに基づいて、データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、(iii)その結果に応じて、デバイスによるデータへのアクセスを許可または拒絶するステップと、を実行するように構成される。
本発明の態様は、本発明のあらゆる他の態様の、好適な、または任意選択の特徴を含むあらゆる特徴を含んでもよい。
何れの態様においても、データは、好ましくは暗号化される。好ましくは、データは、データにアクセスするデバイスによって復号される。この場合、デバイスは、好ましくは、データを復号するためのキーを有する。キーは、好ましくは、セキュアエレメントまたはメモリカードに記憶されるが、遠隔に記憶されてもよい。好ましくは、キー自体も暗号化される。キーは、好ましくは、デバイスへセキュアな方法で、例えばTSM(トラステッド・サービス・マネージャ)によって転送される。
上記から、本発明の実施形態は、
複数のデバイスがパーティションアクセスを有することができ、
ユーザは、制御および監査追跡を保全しながら、他のユーザ(デバイス)とセキュアに共有することができ、
トランザクションをセキュアに実行することができる、方法およびシステムを提供し得る、という認識を得ることができる。
同じリモートパーティションへは、複数のデバイスがアクセスしてもよい。
データまたは(1つ以上の)パーティションにアクセスすると、デバイスは、下記のサービス、即ち、メッセージング、メディア、テレビ、映画、ラジオ、雑誌、ソーシャルメディア、電子商取引、スマートデバイス(例えば、ユーティリティおよびホームコントロール)、企業向けサービス、絵画、写真および映像シェア、政府サービス、金融サービス、医療サービス、旅行業務、音楽およびゲームのうちの1つ以上にアクセス可能であってもよい。当然ながら、追加的に、または代替としてアクセスされる可能性もある、言及されていないさらなるサービスも存在し得る。
デバイスは、パーティションにアクセスするために、2または3ファクタ認証を提供可能であってもよい。デバイスは、認証の1ファクタがスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コードであり、かつ1つ以上のさらなるファクタがパスコードまたはPIN、または何らかの形式の遺伝学的または生体測定的識別データ、またはロケーション、または時間、または別のメンバ(例えば、管理者)またはユーザの属するグループがデータにアクセスしているかどうか、であることによって守られてもよい。
次の表は、ユーザが用いてパーティションへのアクセスを希望し得るデバイスの例、およびその可能な対応する「スマートオブジェクト」(即ち、セキュアエレメントまたはメモリカード)を記載している。スマートオブジェクトは、その識別コードがパーティションに関連づけられ、かつパーティションへのアクセスが許可されるために検証されなければならないデバイスのオブジェクトである。
パーティションは、下記のような異なるタイプが設けられてもよい。
ユーザのみがアクセスを有するクローズドパーティション、
勧誘のみによって他のユーザと共有されることが可能なクローズドパーティション、
監査履歴追跡を有するオープンパーティション、
ユーザの履歴または監査追跡を持たないオープンかつ無記名のパーティション。
あらゆる種類のパーティションが、タイムスロット等の基準に基づいてオープンまたはクローズドであるようにトグルされてもよい。例えば、パーティションは、予め規定された特定の時間にオープンであり、かつ予め規定された特定の時間にクローズドであるように設定される可能性もある。
ユーザは、複数のデバイスをパーティションに対して登録してもよく、かつ登録する追加デバイスに対して機能をトグルし、編集しかつアップロードしてもよい。例えば、ユーザは、ユーザのカメラが写真をパーティションにアップロードしかつパーティション内の写真を見る能力を有するが、パーティション内の何れのコンテンツも削除または編集する能力を持たないように希望してもよい。
ユーザは、1つ以上のデバイスをパーティションの管理者デバイスにするように選んでもよい。これにより、管理者は、パーティションへのアクセスを制御し、かつ管理者がそれを必要であると判断すれば、アクセスを停止することができるようになる可能性もある。また、ユーザは、管理者の力量において、ユーザが管理者であるパーティションへのアクセスを認可されている他の全てのユーザのデバイスへのアクセスを有する可能性もある。これにより、ユーザは、リアルタイムで、パーティションへのアクセス許可を編集または取り消すことができるようになる可能性もある。また、これにより、ユーザは、ユーザがデバイスをなくせば、または所有しないようになれば、デバイスへのアクセスを禁止することもできるようになる可能性もある。
管理者デバイスは、ユーザによってトグルされ得る、かつユーザに、登録されたスマートオブジェクトへ接続されていないマシン上へのログへのアクセスを与え得る、好ましくは時間的制約のあるコードを生成する能力を有してもよい。このコードは、任意の長さである可能性もあり、かつ/またはアクセスコントローラへ接続されるインタフェースに入力される可能性もあり、かつパーティションへのアクセスは、デスクトップまたはラップトップ等の非登録デバイス上で許可される可能性もある。ユーザは、このセッションを任意の時点で管理者デバイスから、例えば、管理者デバイス上の停止ボタンを始動することによって停止する能力を有する可能性もある。生成されるコードは、好ましくは、管理者デバイスによる2または3ファクタ認証の結果である。
スマートオブジェクトは、添付された同じ、または異なるパスコード/認証子を有し得る複数のパーティションを管理してもよい。パーティション内部において、システムは、ユーザが多くの異なる第三者サービスにサインアップできるように、または自動的にサインアップできるようにしてもよい。パーティション内部において、システムは、ユーザIDおよびユーザが設定するパスワードを、パスワードおよびユーザID双方の英数字列に変えてもよい。これは、第三者サービスプロバイダへ伝えられることも可能である。これらのコードは、サービスの最良実施ガイドラインに基づいて新しくされてもよい。例えば、これらは、ユーザが英国内の医療記録にアクセスしていれば、NHS情報ガバナンスの要件に従って60日毎に新しくされることも可能である。
かくして、本発明のさらなる態様によれば、デバイスを用いてクラウドベースまたはウェブベースの第三者サービスにアクセスする方法が提供されており、本方法は、下記のステップ、即ち、(i)デバイスから、デバイスに関連づけられるクラウドベースのパーティションへ要求を送信するステップであって、前記パーティションは、第三者サービスへの接続を容易にするためのデータを含み、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、(ii)少なくとも部分的に識別コードに基づいて、パーティションへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、デバイスによるパーティションへのアクセスを許可または拒絶するステップと、パーティションへのアクセスが許可された後に、(iv)第三者サービスへ資格認証情報を送信するステップと、を含む。
本発明のさらなる態様によれば、デバイスによるクラウドベースまたはウェブベースの第三者サービスへのアクセスを制御する方法が提供されており、本方法は、下記のステップ、即ち、(i)デバイスから、デバイスに関連づけられるクラウドベースのパーティションへの要求を受信するステップであって、前記パーティションは、第三者サービスへの接続を容易にするためのデータを含み、前記要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、(ii)少なくとも部分的に識別コードに基づいて、パーティションへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、(iii)その結果に応じて、デバイスによるパーティションへのアクセスを許可または拒絶するステップと、パーティションへのアクセスが許可された後に、(iv)第三者サービスへ資格認証情報を送信するステップと、を含む。
したがって、第三者サービスへのアクセスは、デバイスに関連づけられる正しい識別コードが提供される場合にのみ許可される。したがって、非認証デバイスによる第三者サービスへのアクセスは、これらが正しい識別コードを提供できないことによって防止することが可能である。
次の好適な特徴は、本発明の前述の2態様にも等しく当てはまる。
デバイスが特定のパーティションにアクセスできるように、デバイスは、パーティションにアクセスするための適切なソフトウェア(例えば、アプリケーション)をインストールしていてもよい。これは、例えば、デバイスに関連づけられるセキュアエレメントまたはメモリカードに記憶される。
あるいは、アプリケーションは、単に部分的に、セキュアエレメントまたはメモリカードに記憶されてもよく、例えば、アプリケーションは、標準モバイルアプリケーションで、かつセキュアエレメント内部のアプレットで構成されることも可能である。
パーティションは、幾つかの異なるウェブサービスに関連づけられてもよい。
少なくとも部分的に識別コードに基づいて、パーティションへのアクセスが許可されるべきであることが検証されれば、デバイスのセキュアエレメントまたはメモリカードとクラウドパーティションとの間で相互的な認証プロセスが開始されてもよい。このプロセスは、デバイスのセキュアエレメントまたはメモリカードとクラウドパーティションとの間のセキュアなチャネルの生成を可能にする。よって、デバイスのセキュアエレメントまたはメモリカードとクラウドパーティションとの間でデータが転送されてもよい。データは、暗号化されてもよい。
したがって、資格認証情報を送信するステップ(iv)は、デバイスのセキュアエレメントまたはメモリカードとクラウドパーティションとの間で相互的な認証プロセスを実行するステップと、セキュアエレメントまたはメモリカードとクラウドパーティションとの間にセキュアなチャネルを生成するステップとを含む。ステップ(iv)は、資格認証情報をセキュアなチャネルを介してパーティションへ送信することも含んでもよい。資格認証情報は、暗号化されてもよく、この場合、資格認証情報は、セキュアなチャネルを介する送信に先行して暗号化される。資格認証情報は、次に、パーティションによって第三者サービスへ提供されてもよい。
あるいは、資格認証情報は、パーティションのセキュアエレメントに記憶されてもよい。この場合、資格認証情報をセキュアエレメントまたはメモリカードからパーティションへ送信する必要はない。代わりに、パーティションへのアクセスがデバイスに認可されている場合には、資格認証情報は、パーティションから直接第三者サービスへ送信されてもよい。
資格認証情報は、第三者サービスへ暗号化された形式で送信されてもよい。この場合、送信された暗号資格認証情報を翻訳できるように、互換性のあるセキュアエレメントがウェブサービスレベルで実装される。
セキュアエレメントまたはメモリカードは、例えば、それ自体も理想的にはセキュアかつ改竄防止的な固有の識別コードを有する「スマートオブジェクト」またはセキュアな、または改竄防止的なハードウェアデバイスである。セキュアエレメントまたはメモリカードは、例えば、SIM、仮想SIM、SIMソフトウェア、TPM(トラステッド・プラットフォーム・モジュール)、SE(セキュアエレメント)、TEE(トラステッドエグゼキューション環境)、マイクロSD、メモリカード、USBキーまたはスマートカードであることも可能である。
したがって、セキュアエレメントは、データを安全に記憶しかつ/または処理できる様々なタイプのセキュアなチップ、デバイスまたはソフトウェアソリューション(例えば、キー、アルゴリズム、アプレット、資格認証情報)の総称である。
セキュアエレメントまたはメモリカードは、メモリのあらゆるローカル、リモートまたは取外し可能な形式であってもよい。
セキュアエレメントまたはメモリカードの識別コードは、好ましくは、良好に保護され、かつ例えば、セキュアエレメントまたはメモリカード内のセーフボックスに記憶される。好ましくは、識別コードは、セキュアなチャネルを介して送信される。あるいは、または追加的に、識別コードは、暗号化されてもよい。これは、プロセスをより安全なものにし、かつ識別コードが第三者によって傍受される、かつ/または発見されることを防止する手助けをする。
先に述べたように、要求は、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含む。しかしながら、識別コードは、要求に、変形された形式で、例えば暗号化された形式で、かつ/または1つ以上のさらなるコード、データまたは情報と組み合わせて含まれてもよい。
要求は、デバイス側で入力されるパスコードまたはPINも含んでもよく、よって、ステップ(ii)は、パスコードまたはPINに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含んでもよい。このように、データにアクセスするためには、2ファクタ認証が要求されてもよい。
パスコードまたはPINは、(まず)デバイスに関連づけられるセキュアエレメントまたはメモリカード(例えば、SIMまたは仮想SIM)によって検証されてもよい。
あるいは、または追加的に、要求は、デバイスのユーザに固有の何かを表すデータを含んでもよく、ステップ(ii)は、デバイスのユーザに固有の何かを表すデータに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含んでもよい。このように、データへアクセスするためには、2ファクタまたは3ファクタ認証が要求されてもよく、かつ認証されたユーザのみが、データへのアクセスを認可されてもよい。
デバイスのユーザに固有の何かを表すデータは、ユーザに関する遺伝学的および/または生体測定的情報を表すデータ、例えば指紋または虹彩データ等、を含んでもよい。
認証形式としては、PINおよび/またはデバイスのユーザに固有の何かを表すデータを用いる認証(識別コードを用いる2ファクタまたは3ファクタ認証)の代わりに、またはこれに追加して、次のようなものが可能である。
要求は、ロケーション(即ち、ユーザがデータにアクセスしようとしている起点場所)を含むデータを含んでもよく、ステップ(ii)は、ロケーションに基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含んでもよい。
要求は、時間(即ち、ユーザがデータにアクセスしようとしている時刻)を含むデータを含んでもよく、ステップ(ii)は、時間に基づいて、データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含んでもよい。
要求は、ユーザがグループの一部であることを指すデータを含んでもよく、ステップ(ii)は、データへのアクセスが許可されるべきか、拒絶されるべきかを、グループの別のメンバ(例えば、管理者)がデータにアクセスしているかどうかに基づいて検証することも含んでもよい。
本発明の好適な実施形態において、セキュアエレメントまたはメモリカードは、相互的な認証プロセスを実行し、かつ/またはセキュアなチャネルを生成しかつ/または識別コードおよび/またはPINまたはパスコードを暗号化するために使用される。
本方法は、ユーザ・エンロールメント・プロセスを含んでもよく、これにより、ユーザは、第三者サービスの使用をエンロールする。このようなユーザ・エンロールメント・プロセスは、第三者サービスにアクセスするための資格認証情報および/または第三者サービスが要求するフォーム記入用データを収集するステップと、資格認証情報および/またはフォーム記入用データを安全に記憶するステップとを含んでもよい。資格認証情報は、ユーザIDおよび/またはパスワードを含んでもよい。さらに、資格認証情報は、第三者サービスをエンロールするために必要なユーザに関する(例えば、支払い明細を含む)あらゆる情報を含んでもよい。例えば、資格認証情報は、次のような情報、即ち、氏名、姓、肩書、住所、年齢、生年月日、性別、獲得ポイント、ポイントカード番号、支払いカード番号、カードの種類、有効期限、CVVコード、IDカードまたはパスポート番号、のうちの1つ以上を含んでもよい。これらの情報は、フォーム記入用データと称されてもよい。
資格認証情報は、ユーザ・エンロールメント・プロセスにおいて収集される代わりに、パーティションへのアクセスが許可された後、パーティションによって自動的に生成されてもよい。即ち、エンロールメントプロセスは、デバイスにより、第三者サービスと組み合わせて管理され、ユーザによる能動的な介入はない。このような場合、ユーザ・エンロールメント・プロセスは、相互的な認証プロセスを初期化するステップと、第三者サービスを選択するステップとを含んでもよい。即ち、ユーザは、第三者サービスにアクセスするためにその資格認証情報を提供する必要がなくてもよく、パーティションにアクセスするためには、正しい識別コード(および好ましくは、パスコード/PINも必要とする実施形態ではパスコード/PIN)が提供されることで足りる場合がある。
資格認証情報および/またはフォーム記入用データは、パーティションに安全に記憶されてもよい。あるいは、資格認証情報および/またはフォーム記入用データは、セキュアエレメントまたはメモリカードに安全に記憶されてもよい。後者の場合、資格認証情報は、必要に応じて、セキュアエレメントまたはメモリカードからパーティションへ供給されてもよい。
資格認証情報(ユーザIDおよび/またはパスワード等)が自動的に生成される実施形態において、自動的に生成される資格認証情報は、周期的に、または要求に応じて新しくされてもよい。資格認証情報の更新周期は、ユーザのセキュリティポリシに従って、または第三者サービスのセキュリティポリシに従って適合化されてもよい。自動的に発生される資格認証情報は、他の手段によってサービスにアクセスする場合(例えば、ウェブブラウザを用いる、即ち特定のアプリケーションを用いない、PC、タブレットまたはスマートフォン、他からの標準的なウェブアクセス)に使用される資格認証情報とは異なっていてもよい。自動的に発生される資格認証情報の精巧化および/または複雑さは、ユーザのセキュリティポリシに従って、または第三者サービスのセキュリティポリシに従って適合化されてもよい。例えば、最短のパスワード長さは、ユーザのセキュリティポリシに従って、または第三者サービスのセキュリティポリシに従って設定されてもよい。また、ユーザIDおよび/またはパスワードは、小文字、大文字、句読点または句読記号および数字のうちの2つ以上による混合を含むように要求されてもよい。
デバイスのセキュアエレメントまたはメモリカードには、単一のアプレットがインストールされてもよく、単一のアプレットは、全ての認証プロセスおよびサービスへのアクセスを駆動するように構成される。しかしながら、幾つかのタイプのサービスは、それらの固有のセキュリティを管理する能力、よって、認証プロセスおよびこれらのサービスへのアクセスを、セキュアエレメントまたはメモリカードにインストールされる他のあらゆるアプレットとは独立して制御する能力、を要求してもよい。銀行サービスは、その一例である。したがって、あるいは、デバイスのセキュアエレメントまたはメモリカードには、複数のアプレットが記憶されてもよい。各アプレットは、所定のアプレットに関連する第三者サービスにアクセスするための資格認証情報を生成する前に、別個の認証プロセスを実行してもよい。
デバイスのセキュアエレメントまたはメモリカードとパーティションとの間の認証ステップだけでなく、本方法は、デバイスのセキュアエレメントまたはメモリカードと第三者サービスのセキュアエレメントとの間で第2の認証プロセスを実行するステップを含んでもよい。これは、第三者サービスが追加のセキュリティを要求し、よって第三者サービスが認証プロセスに対する制御を要求する、という場合であってもよい。第三者サービスは、例えば、銀行であってもよい。
したがって、資格認証情報を送信するステップ(iv)は、デバイスのセキュアエレメントまたはメモリカードと第三者サービスのセキュアエレメントとの間で相互的な認証プロセスを実行するステップと、デバイスのセキュアエレメントまたはメモリカードと第三者サービスのセキュアエレメントとの間にセキュアなチャネルを生成するステップと、資格認証情報を暗号化するステップと、暗号化された資格認証情報を、セキュアなチャネルを介して第三者サービスのセキュアエレメントへ送信するステップと、を含む。
第三者サービスは、第三者サービスにアクセスするためのパスコード/PINを要求してもよく、パスコード/PINは、好ましくは、セキュアエレメントまたはメモリカードと第三者サービスのセキュアエレメントとの間に生成されるセキュアなチャネルを介して送信される。
好ましくは、第三者サービスにアクセスするための資格認証情報、および/または第三者サービスにより要求されるフォーム記入用データは、自動的に、セキュアエレメントまたはメモリカードからセキュアなチャネルを介して第三者パーティションへ提供され、かつ次には、成功裡に完了した第2の認証プロセスに続いて、要求があれば、第三者サービスへ提供される。
第三者サービスは、成功裡に完了した第2の認証プロセスに続いて、自動的に開始されてもよい。
デバイスは、マスタデバイスとして作動し、さらなるデバイス(例えば、PCまたはタブレット)も第三者サービスへアクセスできるようにしてもよい。このような場合、アクセスコードが発生されてデバイス上に表示されても(あるいは、例えばSMSまたはeメールによってユーザへ送信されても)よく、かつユーザにより、さらなるデバイスを用いて、第三者サービスに関連づけられるウェブサイトへ入力されてもよい。アクセスコードは、好ましくは、デバイス上で実行されるアプリケーションによって発生されてもよい。
あるいは、マスタデバイスは、(別のデバイスのためにアクセスコードを発生させる)この同じ機能を、非マスタデバイスへ付与してもよい。
アクセスコードは、時間的制約のあるものであってもよく、即ち、所定の時間期間に渡ってのみ有効であってもよい。期間は、例えば、1、5、10、15、20、25、30、45、60、90または120分までであってもよい。
マスタデバイスは、新しい資格認証情報を生成するため、または第三者サービスにアクセスするための資格認証情報を更新するために使用されてもよい。さらなるデバイスがパーティションに(かつ必然的に、このパーティションに関連づけられるウェブサービスにも)接続されると、資格認証情報は、これらの接続されたデバイス(即ち、デバイスおよびさらなるデバイス)間で同期されてもよい。あるいは、または追加的に、パーティションのコンテンツは、接続されたデバイス間で同期されてもよい。例えば、デバイスから新しい資格認証情報、新しいサービスまたは新しいコンテンツが利用可能になれば、さらなるデバイスは、接続されかつ成功裡に認証プロセスを通れば、これらを瞬時に利用できるようになる。
デバイスは、パーティションにアクセスしかつパーティションから第三者サービスを開始するために、NFC(近距離無線通信)タグからコードを読み取ってもよい。NFCタグは、デバイスへ、パーティションを選択し(そうでなければ、ユーザはこれを入力する必要がある)かつ最終的にこれを開くために必要な情報を提供してもよい。
あるいは、デバイスは、パーティションにアクセスしかつパーティションから第三者サービスを開始するために、生体センサ/リーダからコードを読み取ってもよい。生体センサ/リーダは、デバイスへ、パーティションを選択し(そうでなければ、ユーザはこれを入力する必要がある)かつ最終的にこれを開くために必要な情報を提供してもよい。
別の実施形態において、デバイスは、パーティションを選択し(そうでなければ、ユーザはこれを入力する必要がある)かつ最終的にこれを開くために必要な情報をデバイスへ提供し得る信号放出デバイスから、コードを受信してもよい。信号放出デバイスは、Bluetooth(登録商標)、BLE(低電力ブルートゥース(登録商標))、wifi、zigbee、NFC、GPSまたはISO14443デバイスであってもよく、または、他の任意形式の非接触通信を利用するデバイスであってもよい。
各パーティションは、電話またはメッセージングサービスのための一意の識別子を記憶してもよい。電話またはメッセージングサービスは、例えば、モバイルフォン電話サービス、VOIPサービスまたはインスタント・メッセージング・サービスであってもよい。一意の識別子は、ユーザ名およびパスワードまたは電話番号(国内または国際)等の電話またはメッセージングサービス識別子へリンクされてもよい。
パーティションは、各々が一意の識別子を有して複数で存在してもよい。一例として、一名のユーザは、各々が異なる電話番号にリンクされる、各々が一意の識別子に関連づけられる10個のパーティションを有してもよい。
デバイスのセキュアエレメントまたはメモリカードには、一意の識別子と電話またはメッセージングサービス識別子との間のマッピングが記憶されてもよい。あるいは、マッピングは、クラウド内に記憶されてもよい。あるいは、移動ネットワークのオペレータが、電話またはメッセージングサービス識別子への一意の識別子のマッピングを促進してもよい。
識別子がパーティションに記憶されることから、ユーザがデバイスからパーティションにアクセスすることができる限り、ユーザは、(どのデバイスを用いてパーティションにアクセスしているかに関わらず)電話またはメッセージングサービスにアクセスすることができる。したがって、ユーザは、使用するデバイスに関わらず、その電話またはメッセージングサービスに関連づけられるあらゆる音声、テキストまたはデータメッセージを送信または受信する能力を有することになる。
特定の電話またはメッセージングサービス識別子および関連の電話またはメッセージングサービスは、ユーザのロケーションに依存して起動されてもよい。これは、ユーザのロケーションが2または3ファクタ認証プロセスの一部である場合であってもよい。例えば、パーティションへホームwi-fiネットワークを介して接続する場合、デバイス上で家庭の電話番号が起動されてもよい。同様に、接続が他国のGPSまたは4G基地局を介して行われれば、その領域内の現地の電話番号がデバイス上で起動されてもよい。例えば、ユーザがフランスへ旅行すれば、ユーザが使用するために、フランスの電話番号が発生されてもよい。フランスを出国する際に、ユーザには、その番号を保持するか、別のユーザが使用できるように手放すかの選択が与えられてもよい。
可能な別のアプリケーションは、従業員が雇用者から業務用に携帯電話を与えられる、という場合である。従業員は、個人的な電話および業務用の電話の双方を携帯することを望まないことがある。代わりに、従業員は、その個人的な電話番号にリンクされる一意の識別子を有する(業務用電話に関連づけられる)パーティションを生成してもよい。したがって、従業員は、業務用携帯電話を用いて、雇用者の電話契約を用いることなく電話呼の送受信を行ってもよい。
また、本発明は、デバイスによるクラウドベースまたはウェブベースの第三者サービスへのアクセスを制御するためのコンピュータプログラムにも拡大され、前記プログラムは、これまでに述べた態様における方法(および/または、これまでに述べたような方法の好適な特徴)を実行するように構成される。
本発明のあらゆる態様は、好適または任意選択の特徴を含む、本発明のあらゆる他の態様のあらゆる特徴を含んでもよい。
したがって、本発明は、これまでに述べた本発明の全ての態様(およびその好適な特徴)において規定されているデータ・アクセス・コントローラ、デバイスをデータ・アクセス・コントローラに登録する方法、デバイスとアクセスコントローラとを備えるシステム、デバイスの登録を制御するためのコンピュータプログラム、デバイスにおいてデータへアクセスする方法、デバイスにおけるデータへのアクセスを許可する方法、第1のデバイスと第2のデバイスとデータ・アクセス・コントローラとを備えるシステム、にも拡大され、アクセスされるべきデータは、クラウドベースまたはウェブベースの第三者サービスであり、かつ/またはデータにアクセスする要求は、クラウドベースのパーティションによって送信されかつ/または受信される。
クラウドベースまたはウェブベースの第三者サービスへのアクセスに関連する後者の2態様の好適な特徴は、これまでに述べた本発明の全ての態様(およびその好適な特徴)において規定されているデータ・アクセス・コントローラ、デバイスとアクセスコントローラとを備えるシステム、デバイスの登録を制御するためのコンピュータプログラム、デバイスにおいてデータへアクセスする方法、デバイスにおけるデータへのアクセスを許可する方法、第1のデバイスと第2のデバイスとデータ・アクセス・コントローラとを備えるシステムと組み合わせて解釈されてもよい。
パーティションには、複数のスマートオブジェクト・ロックがかかってもよい。例えば、パーティションは、2つ以上の異なるユーザがパーティションにログインされる場合にのみ開かれてもよい。これは、企業ランドスケープにおける文書の共有または秘密会議の実施に関して言えば、特に適切である。パーティションを開くための複数のスマートオブジェクトの使用は、第三者ベンダとのトランザクション、またはそれほど改まったものではない、セキュアな環境を必要とするピアツーピア・トランザクション等のトランザクション、といったサービスを許可する場合に第三者の同一性を保護するためにも使用される可能性がある。
これまでに述べた態様の多くは、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを基礎とする、データへのアクセスが許可されるべきか拒絶されるべきかの検証(または同様のステップ)を参照する。
これらの態様は、パーティションにアクセスするために、2(以上の)ファクタ認証を提供することができてもよい(但し、アクセスには、パーティションの生成、編集または削除が含まれる)。認証の1つのファクタは、デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コードであってもよく、かつさらなる1つ以上のファクタは、パスコードまたはPIN、または何らかの形式の遺伝学的または生体測定的識別データ、またはロケーション、または時間、または別のメンバ(例えば、管理者)またはユーザの属するグループがデータにアクセスしているかどうか、であってもよい。
これまでに論じたものに対応する態様では、ファクタの1つが、デバイスに関連づけられるメモリカードまたはセキュアエレメントの識別コードである必要はない。
したがって、本発明のさらなる態様では、パーティションとデバイスとの間で相互的な認証を実行するステップと、パーティションとデバイスとの間にセキュアなチャネルを生成するステップとを含む、デバイスからパーティションにアクセスする方法が提供されており、前記認証は、2つ以上のファクタを含み、前記ファクタは、次のリスト、即ち、デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コード、パスコードまたはPIN、何らかの形式の遺伝学的または生体測定的識別データ、ロケーション、時間、または別のメンバ(例えば、管理者)またはユーザの属するグループがデータにアクセスしているかどうか、から選択される。好ましくは、「アクセスする」という用語は、パーティションを生成、編集または削除することを含む。
このリストに含まれるファクタについては、これまでの説明において、本発明の先の態様を参照して詳しく論じている。
以下、図面を参照して、本発明の好適な実施形態を単なる例示として説明する。
図1は、携帯電話とその対応するクラウドベースのリモートストレージとを備えるシステムを示す概略図である。 図2は、携帯電話およびタブレットデバイスとその対応するクラウドベースのリモートストレージとを備えるシステムを示す概略図である。 図3は、携帯電話から、遠隔に記憶されているデータへの、認証された、および認証されていないアクセス試行を示す概略図である。 図4は、携帯電話から、遠隔に記憶されているデータへの、認証された、勧誘された、および認証されていないアクセス試行を示す概略図である。 図5は、アクセス監視を有する携帯電話から、遠隔に記憶されているデータへの、認証された、勧誘された、および認証されていないアクセス試行を示す概略図である。 図6は、アクセス監視のない携帯電話から、遠隔に記憶されているデータへの、認証された、勧誘された、および認証されていないアクセス試行を示す概略図である。 図7は、パーティションにアクセスできるようにデバイスを登録するためのプロセスを示すフロー図である。 図8は、認証プロセスを示すフロー図である。 図9は、アクセスコード暗号化プロセスを示すフロー図である。 図10は、モバイルデバイスと、クラウドと、第三者ウェブサービスとを備えるシステムを示す概略図である。 図11は、高いセキュリティを要求する、モバイルデバイスと、クラウドと、第三者ウェブサービスとを備えるシステムを示す概略図である。
図1に示されているように、携帯電話1は、SIM2を備え、かつクラウドサーバ4内のデータストレージ・パーティション3a、3b、3cへのアクセスを有する。SIM2は、リモート・データ・パーティションにアクセスするためのソフトウェアを含む。
携帯電話1がパーティション3a、3bまたは3cにアクセスできるのは、パーティション3a、3bまたは3cの正しいパスコードまたはPINを入力した時に限られる。各パーティションは、ユーザにより設定される固有のパスコードまたはPINを有する。
パーティション3a、3bまたは3c内のデータへのアクセスが認可されるためには、正しいパスコードまたはPINに加えて、正しいSIM2からの識別コードも提供されなければならない。
ユーザは、特定のパーティション3a、3bまたは3cへのアクセスを希望する場合、そのパーティション3a、3bまたは3cのパスコードまたはPINを、携帯電話1のキーパッドでのタイピングまたはタッチ感応画面によって入力する。入力されたパスコードまたはPINは、次にSIM2へ送られ、ここで、パスコードまたはPINをSIM識別コードと組み合わせる暗号化アルゴリズムに送られてハッシュが生成される。
ハッシュは、次に、クラウドサーバ4におけるプロセッサへ送られ、ここで復号されて、パスコードまたはPINが抽出され、かつユーザがどのパーティション3a、3bまたは3cへのアクセスを求めているかが識別される。次に、このハッシュがクラウドサーバ4におけるメモリにそのパーティション3a、3bまたは3cに関して既に記憶されているハッシュに一致すれば、要求されているパーティション3a、3bまたは3cへのアクセスが許可され、かつこのパーティション3a、3bまたは3cに記憶されているデータは、携帯電話1を介してアクセスされることが可能である。
幾つかの実施形態において、パーティション3a、3bまたは3cへのアクセスが認可されるためには、ユーザが有する「何か」、例えば遺伝学的または生体測定的IDの形式(例えば、指紋または虹彩スキャン)等の第3の形式の認証も必要とされる。他の実施形態では、これが、パーティション3a、3bまたは3cのパスコードまたはPINの代わりに要求される。
各パーティション3a、3bおよび3cに記憶されるコンテンツまたはデータは暗号化され、よって、特定のパーティション3a、3bまたは3cへのアクセスが許可されると、このパーティション3a、3bまたは3cのコンテンツは、パーティション3a、3bまたは3cのパスコードまたはPINおよびSIM識別コードまたはSIM2に記憶されているキーを用いて復号される。
パーティション3a、3bまたは3cへのアクセスが認可されていて、そのコンテンツが復号されると、このコンテンツを携帯電話1の画面上で見ることができる。
携帯電話1は、パーティション3a、3bおよび3cを制御する管理者デバイスである。しかしながら、ユーザ(または他のユーザ)は、さらなるデバイスからパーティション3a、3bおよび3cへのアクセスを希望してもよい。例えば、図2に示されているように、ユーザは、SIM5aを有するタブレットデバイス5を有し、これからパーティション3a、3bおよび3cへのアクセスを希望する。タブレットデバイス5において正しいPINまたはパスコードおよび/または正しい遺伝学的または生体測定的情報が入力されると、タブレットデバイス5にパーティション3a、3bまたは3cへのアクセスが認可されるように、タブレットデバイス5のSIM5aもパーティション3a、3bまたは3cに登録される。パーティション3a、3bまたは3cへのアクセスが認可される方法は、携帯電話1に関して先に述べたものと同じ方法で制御される。
図3は、非認証ユーザがクラウドサーバ4に記憶されているパーティション3Mへのアクセスを求める事例を示している。非認証ユーザは、各々SIM7aまたは7bを有する携帯電話6aまたは6bを有する。パーティションへのアクセスは、アクセスコントローラ12によって制御される。アクセスコントローラ12は、クラウド内に構成される。実施形態によっては、アクセスコントローラ12は、携帯電話プロバイダシステムの一部である。
非認証ユーザは、その携帯電話6aまたは6bにPINまたはパスコードを入力するが、PINまたはパスコードが不正確であり、かつ/またはSIM識別コードが不正確であることから、パーティション3Mへのアクセスは認可されない。アクセスコントローラ12は、携帯電話6aおよび6bがパーティション3Mへアクセスすることを許可しない。しかしながら、これは、メイン携帯電話1がパーティション3Mへアクセスすることを許可する。
図4は、非認証ユーザおよび勧誘されたユーザがクラウドサーバ4に記憶されているパーティション3Mへのアクセスを求める事例を示している。
この場合も、図3の事例と同様に、アクセスコントローラ12は、非認証ユーザの携帯電話6aに対し、パーティション3Mへのアクセスを拒絶する。
勧誘されたユーザにアクセスが認可されるためには、メインユーザがその携帯電話1からクラウドサーバ4へ、パーティション3Mへのアクセスに関するワンタイムパスワード(OTP)の要求を送信する。クラウドサーバ4は、携帯電話1のSIM2の識別コードがパーティション3Mに登録されていること、およびこのSIM2に関連づけられるユーザが、パーティション3Mへアクセスするように他のユーザを勧誘することを許可されていることについて検証し、これが事実であれば、携帯電話1へOTPを送信し返す。メインユーザは、次に、このOTPを勧誘されたユーザの携帯電話8へ送信する。勧誘されたユーザは、次に、アクセスコントローラ12へパーティションMにアクセスする要求を送信してOTPを入力する。アクセスコントローラ12は、OTPを検証し、OTPが正しいものであれば、勧誘されたユーザは、パーティション3Mへのアクセスを認可される。
代替実施形態(不図示)において、メインユーザは、その携帯電話1内でOTPを生成し、次に、パーティション3Mに対する登録のために、このOTPをクラウドサーバ4へ送信する。また、OTPは、携帯電話1から、勧誘されたユーザの携帯電話8へも送信される。パーティション3Mに対してOTPが登録されると、勧誘されたユーザは、先に述べたように、OTPを入力してパーティション3Mにアクセスすることができる。
実施形態によっては、OTPは、5分等の所定の時間期間でのみ有効である。
実施形態によっては、勧誘されたユーザによるパーティション3Mへのアクセスは、1−24時間等の所定の時間期間でのみ認可される。
実施形態によっては、OTPは、パーティション3Mに対する1回のアクセス試行に対してのみ有効である。一度使用されると、これを再度用いて3Mにアクセスすることはできない。引き続きパーティション3Mにアクセスするためには、メインユーザによってさらなるOTPが要求されなければならない。
実施形態によっては、メインユーザは、所望されれば、勧誘されたユーザによるパーティション3Mへのアクセスを監視しかつ/または阻止することができる。
クラウドサーバ4においてパーティションが設定される場合、これは、誰もがここに記憶されるデータにアクセスし得るように「オープンな」パーティションとして設定されてもよい。図5は、このようなオープンパーティション3OAの一例を示している。実施形態によっては、一部のユーザがパーティション3OAに記憶されているデータに対する「読取り」アクセスのみを有するのに対して、勧誘されるユーザおよび/またはメインユーザ等の他のユーザは、そこに記憶されているデータへの「読取り」および「書込み」アクセスの双方を有する。
図5に示されている事例では、パーティション3OAが、メイン携帯電話1、勧誘されたユーザの携帯電話8および別の(勧誘されていない)ユーザの携帯電話10からアクセスされるオープンパーティションであることから、パーティション3OAへのアクセスは、メモリ3OA-hにおいて監視されかつ記録される。記録されるデータは、例えば、パーティション3OAにアクセスするデバイスに関連づけられる識別コードおよび/またはアクセス試行の時刻より成る。他のデータも、記録されてもよい。これにより、メインユーザは、パーティション3OAへのアクセスを監視し、かつ記録されるデータに基づいて、かつ所望されれば、特定のユーザによるパーティション3OAへのアクセスを阻止することができるようになる可能性がある。
図6は、図5に類似するものであるが、パーティション3OAへのアクセス監視のないことが異なる。
デバイスを登録して特定のパーティションにアクセスできるようにするためには、デバイスが、パーティションにアクセスするための適切なソフトウェア(例えば、アプリケーション)をインストールしていなければならない。これは、例えば、デバイスに関連づけられるセキュアエレメントまたはメモリカードに記憶される。
デバイスを登録して特定のパーティションにアクセスできるようにするためには、次に、図7に示されているような下記のプロセスが実行される。
S1において、登録されるべきデバイスのユーザは、1つ以上のパーティションへのアクセスを得るための要求を、デバイスから管理者デバイスへパーティション・アクセス・コントローラを介して送信する。要求は、例えば、eメールまたはSMSの形式である。要求は、認証された2ファクタコードを含む。このコードは、デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードから、およびパスコードまたはPINまたはユーザに固有の何かを表すデータの何れかから生成される。これにより、どのデバイスがパーティションへのアクセスを要求しているかを監査可能な追跡が可能になる。
S2において、パーティション管理者は、管理者デバイスにおいて要求を受信すると、パーティションへのアクセスを認可すべきか、アクセスを拒絶すべきかを決定する。管理者は、ユーザに対する、読取り専用、またはパーティションにおけるコンテンツを編集し/削除し/追加する能力等のアクセス許可も設定することができる。
所有者は、ユーザに対してパーティションへのアクセスを許可することを決定すると、S3において、管理者デバイスからアクセスコントローラへ、デバイスがパーティションにアクセスできるようにデバイスがパーティションに対して(管理者により指定されるアクセスパーティションへ)登録されることに同意する旨を確認する信号を送信する。
次に、S4において、アクセスコントローラは、デバイス(即ち、そのメモリカードまたはセキュアエレメントに関連づけられる識別コード)を、パーティションに対して、指定されたアクセスパーティションに登録する。
ユーザは、パーティションにアクセスするためにアプリケーションを開く、またはこれにログインすると、PINまたはパスコード、またはそのパーティションに対応するユーザに固有の何かを表すデータを入力することによってパーティションにアクセスすることができる。異なるデバイスは、異なるPINまたはパスコード、または所定のパーティションにアクセスするためのユーザに固有の何かを表すデータを保有することができる。
登録されるべきデバイスのユーザは、管理者と同じ者であることも、異なる者であることも可能である。
パーティションの管理者もまた、誰かをパーティションにアクセスするように勧誘して、その旨の勧誘を送信することができる。上述の事例と同様に、勧誘されたユーザは、そのデバイスにパーティションへアクセスするための適切なソフトウェア(例えば、アプリケーション)をインストールしていなければならない。勧誘は、アクセスコントローラを介して送信される。勧誘は、eメールまたはSMSメッセージ等のメッセージ形式であることが可能であり、かつ/またはこれは、パーティション・アクセス・アプリケーション内のメッセージングシステムを介して送信されかつ閲覧可能である可能性もある。ユーザは、このアプリケーションを開く、またはこれにログインすると、特定のパーティションへアクセスするための勧誘が受信されていることに気づく。次に、ユーザは、パーティションにアクセスすることができる。
勧誘は、ユーザが(パーティション・アクセス・アプリケーション経由ではなく)ウェブブラウザを介してパーティションへアクセスするために、ウェブブラウザに入力できるOTP(ワンタイムパスワード)を含むことが可能である。
ユーザは何れも、パーティション・アクセス・アプリケーションを開く、またはこれにログインするために、アプリケーション用のPINまたはパスコードまたは生体測定的情報を入力しなければならず、これが、ユーザデバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードと共にチェックされる。
図8は、デバイスの認証または検証プロセスの一実施形態を示すフロー図である。S5において、デバイスのユーザは、ユーザデバイス上でパーティション・アクセス・アプリケーションを開いてログインする。これにより、アプリケーションが開いていることを示す信号がパーティション・アクセス・コントローラへ自動的に送信される。次には、マシン−マシンのハンドシェイクが実行されるが、これには、アクセスコントローラがSIM(または他のセキュアエレメントまたはメモリカード)の識別コードの登録をチェックすること、ならびにデバイスがアクセスコントローラのID証明をチェックすること、が含まれる。これは、アクセスコントローラからデバイスへ「チャレンジ」が送信され、デバイスがこれに「回答」で応答することによって実行される。これらのチェックが正当であると確認されると、デバイスとアクセスコントローラとの間にセキュアなチャネルが開かれる。
次に、S6において、アクセスコントローラは、セキュアなチャネルを介して、アクセスを希望するパーティションに対するPINまたはパスコードをユーザが入力するように、要求をデバイスに送信する。
S7において、ユーザは、PINまたはパスコードを入力し、SIM(または、デバイスに関連づけられる他のセキュアエレメントまたはメモリカード)は、それが正しいことをチェックする。正しければ、SIM(または他のセキュアエレメントまたはメモリカード)は、入力されたPINまたはパスコードに基づいて証明(certificate)を生成する。
ある代替実施形態では、PINまたはパスコードの代わりに、またはこれに加えて、ユーザは、生体測定的データ等のユーザ固有の何かを表すデータを要求されてもよく、その場合にはこれを入力する。証明は、このデータに基づくものとなり得る。
次に、S8において、生成された証明は、デバイスからセキュアなチャネルを介してアクセスコントローラへ送信される。
S9において、アクセスコントローラは、証明をチェックし、これが、要求されているパーティションに対して登録されていれば、デバイスによる要求されたパーティションへのアクセス許可が与えられ、デバイスは、要求されたパーティションにアクセスする。
図9は、勧誘されたユーザがパーティションにアクセスするためのアクセスコードを暗号化することができる方法を示すフロー図である。
非登録デバイスから、別のユーザがパーティションにアクセスできるように(または、管理者がそのパーティションにアクセスできるように)、管理者がそのパーティションのアクセスコードを提供することを希望する場合、S10において、PIN要求がアクセスコントローラから管理者デバイスへ送信される。
S11において、管理者が、管理者デバイスに、許可を希望するアクセス先であるパーティションに関してPINを入力すると、管理者デバイスのSIM(または、デバイスに関連づけられる他のセキュアエレメントまたはメモリカード)が暗号化コードを発生させる。
次に、S12において、暗号化コードは、管理者デバイスからセキュアなチャネルを介してアクセスコントローラへ送信される。
次に、S13において、アクセスコントローラは、このパーティションへのアクセスが続いて入力されれば当該アクセスが許可され得るように、この暗号化コードをパーティションに対して登録する。
アクセスコントローラは、勧誘されたデバイスもパーティションにアクセスできるように、暗号化コードをセキュアなチャネルを介して勧誘されたデバイスへも送信する。
実施形態によっては、暗号化コードの有効性は、1回のアクセスのみ、かつ/または制限された時間期間に限定される。他の実施形態では、暗号化コードは、無期限に有効であってもよく、または期限切れにならない。
実施形態によっては、パーティション・アクセス・アプリケーションは、Apache Cordova JavascriptブリッジとしてアクセスされるAPIである。これは、セキュアエレメントまたはメモリカードに記憶され、かつオンボードで(即ち、セキュアエレメントまたはメモリカード内で)発生される次のようなキーおよびPINを保持する。
・ アプリケーション用の1つのRSA 2048公開鍵/秘密鍵ペア
・ ユーザを認証するためのパーティション毎に1つの可変サイズPIN
・ 暗号化ファイルに用いるためのパーティション毎に1つの3DES-2マスターキー
サーバまたはアクセスコントローラは、デバイス毎に多様化されることが可能な2つの3DES-2マスターキーを保持する。これらの2つのキーは、その生成に続いてアプリケーションへ送信され、アプリケーション・セキュリティドメインのセキュアなチャネルによって保護される:
・ アプリケーションの真正を検証するために、セキュアエレメント・アプリケーションによって返される公開鍵データを暗号化するために使用される初期化キー
・ パーティションのリモート・アクセス・コードを発生させる際に、セキュアタイムのソースを提供するために使用される時間鍵
セキュアタイムは、ターゲットデバイスにより与えられるノンスであり、UNIX(登録商標)タイムスタンプ、時間鍵により暗号化された3DES-2 CBCがこれに続く。
ターゲットファイルのサイズに従って、パーティションキーを用いてファイルデータを直に暗号化すること、または、キーをハンドセットで操作してファイルデータを暗号化することが可能である。
以下、ユーザであるサラが、そのパーティションデータを別の人、ロバートと共有することを希望する場合に辿るプロセスについて説明する。
前提条件:
● ロバートのデバイスの公開鍵が、認証サーバ(アクセスコントローラ)に登録され、公開識別子(ロバートのeメール等)によって識別される
● サラは、共有するためのパーティションへログオンする
● サラは、このパーティションをロバートと共有することを要求する
○ サーバは、サラのアプリケーションに関してセキュアタイム・ノンスを取得する
○ サーバは、共にサラのアプリケーション用に暗号化されているロバートの公開鍵およびカレント・セキュアタイムを送信する
○ ハンドセットアプリケーションは、共有ブロブを取得し、かつ共有コードをサラへ表示する
○ 共有ブロブはサーバへ送信されて、ロバートの公開IDに関連づけられる
○ サラは、共有コードをロバートへ(eメール、SMS、電話、音声...によって)提供する
● ロバートは、サーバへ接続することによって、新しいパーティションが自分と共有されることを見てとり、サラにより提供される共有コードを入力する
○ サーバは、ロバートのアプリケーションに関するセキュアタイム・ノンスを取得する
○ サーバは、共有ブロブ、およびサラのアプリケーション用に暗号化されたカレント・セキュアタイムを送信する
○ パーティションのアクセスキーが、ロバートのセキュアエレメントまたはロバートのアプリケーションによって回復される
以下、低レベル管理APIを規定する:
isSecureElementPresent()
セキュアエレメントが存在すれば、真を返す
getSecureElementID()
(CPLCから抽出される)セキュアエレメントの一意のIDをHexStringとして返す
getCCSEApplicationVersion()
CCパーティションアプリケーションのバージョンを文字列として返すか、アプリケーションがインストールされていなければ、「不確定」を返す
以下、アプリケーション更新および初期化APIを規定する:
getKeysetCounter(aid,keysetVersion)(HexString,Number)
所定のセキュリティドメインAIDおよびキーセットバージョンのカウンタを返す
executeAPDUScript(apdus)(Array of HexString)
セキュアエレメント上でAPDUスクリプトを実行し、各APDUに90 00ステータスワードを予期する。
以下、高レベル管理APIを規定する:
getPublicKey()
初期化キーで暗号化されたアプリケーションの公開鍵、3DES-2 CBCを返す
createPartition(shortName,pin)(String,HexString)
ショートネームおよびPINを所与としてパーティションを生成し、1バイトのパーティションIDを返す
listPartitions()
セキュアエレメント上に生成されたパーティションを識別する[id,shortName]のアレイを返す
deletePartition(id)(Number)
パーティションを削除する。ユーザは、削除するためにパーティションへログオンしなければならず、またはパーティションのPINがブロックされなければならない
以下、使用APIを規定する:
loginPartition(id,pin)(Number,HexString)
所定のパーティションへログインする
logoutPartition()
その時点でログインされているパーティションからログアウトする
encryptData(data,iv)(HexString,HexString)
所定のIVおよびその時点で選択されているパーティションキーによる3DES-2 CBC暗号化を用いてデータを暗号化する
decryptData(data,iv)(HexString,HexString)
所定のIVおよびその時点で選択されているパーティションキーによる3DES-2 CBC暗号化を用いてデータを復号する
getSecureTimeNonce()
次のセキュアタイムを提供するために、サーバへ送られるべき8バイトのノンスを返す
getSharingCode(secureTime,encryptedPublicKey,validityMinutes)(HexString,HexString,Number)
別のデバイスに関する共有コードを得る。2エレメント、例えば、リモートデバイスへ送られるべきブロブおよび発生される8ディジットコード、のアレイを返す。ブロブは、 パーティションキーと連結されかつリモートデバイス公開鍵によりPKCS#1パディングを用いて暗号化された共有コードの有効期間の終わりのタイムスタンプを含む。他の実施形態において、コードは、任意の長さであることが可能であり、かつ/または英数字であることが可能である。
useSharingCode(secureTime,blob,accessCode)(HexString,HexString,String)
リモートデバイスから取得される共有コードを用いる。ブロブ、アクセスコードおよび時間有効性がアプリケーションにより承認されれば、ファイルは、ユーザがログアウトするまで、またはセキュアエレメントの電源が切られるまで、抽出されるパーティションキーによりパーティションId Oxffを用いて暗号化されかつ復号されることが可能である。
図10は、移動体デバイス1と、クラウド4と、第三者ウェブサービス14とを備えるシステムを示す概略図である。移動体デバイス1は、クラウドパーティション3dを介してウェブサービス14へのアクセスを許可するように動作可能なアプリケーションを実行するように構成される。アプリケーションが開始されると、ユーザは、PINコードを入力するように促される。正しいPINコードが提供されれば、クラウドパーティション3dが開かれる。パーティションが開かれると、ウェブサービス14にアクセスするための資格認証情報Cがパーティション3dから転送され、ウェブサービス14へのアクセスが許可される。
図11は、図10に類似するシステムを示す概略図であるが、デバイスと第三者パーティション3eとの間で第2の認証が実行される事例を示している。図10の場合のように、移動体デバイス1は、クラウドパーティション3dを介してウェブサービス14へのアクセスを許可するように動作可能なアプリケーションを実行するように構成される。アプリケーションが開始されると、ユーザは、PINコードを入力するように促される。正しいPINコードが提供されれば、クラウドパーティション3dおよび第三者パーティション3eが開かれる。第三者パーティションは、次のステップ、即ち、デバイスから新しいPINコードを質問するステップと、正しいPINが受信されれば、デバイスのセキュアエレメントと第三者クラウドのセキュアエレメントとの間で相互的な認証プロセスを開始するステップとを含む新しいプロセスを開始する。ウェブサービス14にアクセスするための資格認証情報Cは、デバイスのセキュアエレメントから第三者パーティション3eへ転送され、これにより、ウェブサービス14へのアクセスが許可される。

Claims (100)

  1. デバイスにおいてデータにアクセスする方法であって、前記データは、前記デバイスから遠隔に記憶され、または取外し可能なストレージに記憶され、前記方法は、下記のステップ、即ち、
    (i)前記デバイスから、前記データへアクセスする要求を送信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    (ii)少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を含む方法。
  2. 前記データは、クラウドに記憶される、請求項1に記載の方法。
  3. 前記要求は、前記デバイスにおいて入力されるパスコードまたはPINを含み、ステップ(ii)は、前記パスコードまたはPINに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含む、請求項1または請求項2に記載の方法。
  4. 前記要求は、前記デバイスのユーザに固有の何かを表すデータを含み、ステップ(ii)は、前記デバイスの前記ユーザに固有の何かを表す前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含み、かつ/または、
    前記要求は、ロケーションを含むデータを含み、ステップ(ii)は、前記ロケーションに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含み、かつ/または、
    前記要求は、時間を含むデータを含み、ステップ(ii)は、前記時間に基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含み、かつ/または、
    前記要求は、前記ユーザがグループの一部であることを示すデータを含み、ステップ(ii)は、前記データへのアクセスが許可されるべきか、拒絶されるべきかを、前記グループの他のメンバが前記データにアクセスしているかどうかに基づいて検証することを含む、請求項1乃至3のいずれかに記載の方法。
  5. 前記デバイスの前記ユーザに固有の何かを表す前記データは、例えば、前記ユーザに関する遺伝学的および/または生体測定的情報を表すデータを含む、請求項4に記載の方法。
  6. 前記セキュアエレメントまたはメモリカードは、前記デバイスに関連づけられるSIM、仮想SIM、SIMソフトウェア、TPM、SE、TEE、マイクロSD、メモリカード、USBキーまたはスマートカードである、請求項1乃至5のいずれかに記載の方法。
  7. 前記データは、前記デバイスに関連づけられるパーティションに記憶され、かつ前記要求は、前記パーティションを指定するデータを含み、かつ好ましくは、前記データは、第三者サービスへの接続を容易にする、請求項1乃至6のいずれかに記載の方法。
  8. 前記パーティションを指定する前記データは、
    PINまたはパスコード、および、
    前記デバイスの前記ユーザに固有の何かを表すデータ、
    のうちの一方または双方を含む、請求項7に記載の方法。
  9. 前記デバイスの前記ユーザに固有の何かを表す前記データは、前記ユーザに関する遺伝学的および/または生体測定的情報を表すデータを含む、請求項8に記載の方法。
  10. 前記デバイスは、電話、タブレット、ラップトップコンピュータ、デスクトップコンピュータ、テレビ、セット・トップ・ボックス、カメラ、車、ゲーム機、メガネ、腕時計、クロームキャスト、スマートメータまたは他の、リモートデバイスとのデータ送受信が可能な任意のデバイスである、請求項1乃至9のいずれかに記載の方法。
  11. 前記方法は、ステップ(i)−(iii)に先行して、
    セキュアエレメントまたはメモリカードの識別コードを前記データに登録することを含む、請求項1乃至10のいずれかに記載の方法。
  12. 2つ以上のセキュアエレメントまたはメモリカードの識別コードは、前記データに関連づけられる、請求項11に記載の方法。
  13. デバイスからデータへのアクセスを制御する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、下記のステップ、即ち、
    (i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    (ii)少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶するステップと、を含む方法。
  14. 請求項1乃至12のいずれかに記載の方法をさらに含む、請求項13に記載の方法。
  15. 前記方法は、データ・アクセス・コントローラによって実行される、請求項13または請求項14に記載の方法。
  16. 前記データ・アクセス・コントローラは、前記デバイスから遠隔に存在する、請求項15に記載の方法。
  17. デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのデータ・アクセス・コントローラであって、前記データ・アクセス・コントローラは、下記のステップ、即ち、
    (i)前記デバイスから前記データへアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    (ii)少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶するステップと、を実行するように構成される、データ・アクセス・コントローラ。
  18. 前記データ・アクセス・コントローラは、前記データへのアクセスを希望するデバイスから遠隔に存在する、請求項17に記載のデータ・アクセス・コントローラ。
  19. デバイスと、前記デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへの前記デバイスからのアクセスを制御するためのデータ・アクセス・コントローラとを備えるシステムであって、前記デバイスは、前記データへのアクセス要求を前記データ・アクセス・コントローラへ送信するように構成され、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含み、かつ前記データ・アクセス・コントローラは、少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証し、かつその結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶するように構成される、システム。
  20. デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのコンピュータプログラムであって、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、
    (i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    (ii)少なくとも部分的に前記識別コードに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶するステップと、を実行するように構成される、コンピュータプログラム。
  21. デバイスがアクセスコントローラを介してデータにアクセスし得るように、前記デバイスを前記アクセスコントローラに登録する方法であって、前記データは、デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、
    データへアクセスするためにデバイスを登録する要求を送信することであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むことと、
    前記データへのアクセスが許可されるべきかどうかをチェックすることと、
    アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録すること、を含む方法。
  22. 前記要求は、2または3ファクタ認証コードを含む、請求項21に記載の方法。
  23. 前記2または3ファクタ認証コードは、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コード、およびPINまたはパスコードおよびユーザに固有の何かを表すデータのうちの一方または双方に基づくものである、請求項22に記載の方法。
  24. 前記要求は、eメールまたはSMSの形式である、請求項21乃至23のいずれかに記載の方法。
  25. 前記要求に関連する情報を管理者デバイスへ送信することをさらに含み、前記管理者デバイスは、好ましくは、前記データへのアクセスが認可されるべきか否かを決定する、請求項21乃至24のいずれかに記載の方法。
  26. デバイスがアクセスコントローラを介してデータにアクセスし得るように、前記デバイスを前記アクセスコントローラに登録する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、
    データへアクセスするためにデバイスを登録する要求を受信することであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むことと、
    前記データへのアクセスが許可されるべきかどうかをチェックすることと、
    アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録すること、を含む方法。
  27. データへのアクセスに対するデバイスの登録を制御するためのデータ・アクセス・コントローラであって、前記コントローラは、下記のステップ、即ち、
    データへアクセスするためにデバイスを登録する要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    前記データへのアクセスが許可されるべきかどうかをチェックするステップと、
    アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録するステップと、を実行するように構成される、データ・アクセス・コントローラ。
  28. デバイスと、データへのアクセスに対するデバイスの登録を制御するためのデータ・アクセス・コントローラとを備えるシステムであって、前記コントローラは、下記のステップ、即ち、
    前記デバイスから、データへアクセスするために前記デバイスを登録する要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    前記データへのアクセスが許可されるべきかどうかをチェックするステップと、
    アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録するステップと、を実行するように構成される、システム。
  29. データへのアクセスに対するデバイスの登録を制御するためのコンピュータプログラムであって、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、
    前記デバイスから、データへアクセスするために前記デバイスを登録する要求を受信するステップであって、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    前記データへのアクセスが許可されるべきかどうかをチェックするステップと、
    アクセスが許可されるべきものであれば、前記識別コードを前記アクセスされるべきデータに対して登録するステップと、を実行するように構成される、コンピュータプログラム。
  30. デバイスにおいてデータにアクセスする方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、
    前記デバイスにおいて、前記データにアクセスする勧誘を受信することであって、前記勧誘は、パスワード、コードまたはPINを含むことと、
    前記デバイスから、前記データにアクセスする要求を送信することであって、前記要求は、前記パスワード、コードまたはPINを含むことと、
    少なくとも部分的に前記パスワード、コードまたはPINに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証することと、
    その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶すること、を含む方法。
  31. 前記パスワード、コードまたはPINは、乱数発生器によって発生される、請求項30に記載の方法。
  32. 前記パスワード、コードまたはPINは、ワンタイムパスワードである、請求項30または請求項31に記載の方法。
  33. 前記パスワード、コードまたはPINは、指定される時間期間でのみ有効である、請求項30、請求項31または請求項32に記載の方法。
  34. 前記パスワード、コードまたはPINは、前記データへのアクセスを制御するデバイスによって発生される、請求項30乃至33のいずれかに記載の方法。
  35. 前記方法は、第1のデバイスによって、第2のデバイスがデータにアクセスすることを許可する方法であり、前記データは、前記第1および第2のデバイスから遠隔に記憶され、前記勧誘は、前記第1のデバイスから前記第2のデバイスへ送信され、前記データにアクセスする前記要求は、前記第2のデバイスから送信され、かつ前記データへのアクセスは、前記第2のデバイスに対して許可または拒絶される、請求項30乃至34のいずれかに記載の方法。
  36. 前記パスワード、コードまたはPINは、前記第1のデバイスにおいて発生される、請求項35に記載の方法。
  37. 前記パスワード、コードまたはPINは、前記第1および第2のデバイスの双方から遠隔で発生される、請求項35に記載の方法。
  38. 前記方法は、さらに、前記発生されるパスワード、コードまたはPINを前記アクセスされるべきデータに登録することを含む、請求項36または請求項37に記載の方法。
  39. 前記発生されるパスワード、コードまたはPINを前記アクセスされるべきデータに登録する前記ステップは、前記第1のデバイスが、前記発生されるパスワード、コードまたはPINを登録する前に、さらなるデバイスを前記データへアクセスするよう勧誘することを許可されているか検証することを含む、請求項36に従属する場合の請求項38に記載の方法。
  40. 前記方法は、さらに、前記第1のデバイスから、前記パスワード、コードまたはPINの生成を求める要求を送信することを含み、前記生成されるべきパスワード、コードまたはPINは、前記第1のデバイスがさらなるデバイスをる前記データへアクセスするよう勧誘することを許可されているという検証がなされた後にのみ生成される、請求項37に従属する場合の請求項38に記載の方法。
  41. 前記第1のデバイスがさらなるデバイスを前記データへアクセスすよう勧誘することを許可されていることの前記検証ステップは、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードのような前記デバイスに関連づけられる識別コードを検証することを含む、請求項40に記載の方法。
  42. 前記第1のデバイスがさらなるデバイスを前記データへアクセスするよう勧誘することを許可されていることの前記検証ステップは、さらに、前記第1のデバイスから送信される、パーティションを指定するデータを検証することを含む、請求項41に記載の方法。
  43. 前記パーティションを指定する前記データは、
    PINまたはパスコード、および、
    前記デバイスの前記ユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、
    のうちの一方または双方を含む、請求項42に記載の方法。
  44. デバイスにおける、データへのアクセスを許可する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、
    前記デバイスへ、前記データにアクセスする勧誘を送信することであって、前記勧誘は、パスワード、コードまたはPINを含むことと、
    前記デバイスから、前記データにアクセスする要求を送信することであって、前記要求は、前記パスワード、コードまたはPINを含むことと、
    少なくとも部分的に前記パスワード、コードまたはPINに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証することと、
    その結果に応じて、前記データへの前記デバイスのアクセスを許可または拒絶すること、を含む方法。
  45. 第1のデバイスと、第2のデバイスと、データ・アクセス・コントローラとを備えるシステムであって、前記第1のデバイスは、前記第2のデバイスがデータへアクセスするよう勧誘するように構成され、前記データは、前記第2のデバイスから遠隔に、または取外し可能なストレージに記憶され、
    前記第1のデバイスは、前記第2のデバイスへ、前記データへのアクセスの勧誘を送信するように構成され、前記勧誘は、パスワード、コードまたはPINを含み、
    前記第2のデバイスは、前記データにアクセスする要求を送信するように構成され、前記要求は、前記パスワード、コードまたはPINを含み、かつ、
    前記データ・アクセス・コントローラは、少なくとも部分的に前記パスワード、コードまたはPINに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証し、かつその結果に応じて、前記第2のデバイスによる前記データへのアクセスを許可または拒絶するように構成される、システム。
  46. デバイスにおいてデータにアクセスする方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、下記のステップ、即ち、
    (i)前記デバイスから、前記データにアクセスする要求を送信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
    (ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を含む方法。
  47. 請求項1乃至28のいずれかに記載の特徴をさらに含む、請求項46に記載の方法。
  48. 前記さらなるデバイスは、前記データに登録される管理者デバイスである、請求項46または請求項47に記載の方法。
  49. ステップ(iii)に先行して、少なくとも1つのさらなるデバイスが前記データにアクセスしているかどうかをチェックすることをさらに含む、請求項46乃至48のいずれかに記載の方法。
  50. デバイスにおいてデータへのアクセスを制御する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記方法は、下記のステップ、即ち、
    (i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
    (ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を含む方法。
  51. デバイスにおいてデータへのアクセスを制御するためのデータ・アクセス・コントローラであって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記データ・アクセス・コントローラは、下記のステップ、即ち、
    (i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
    (ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を実行するように構成される、データ・アクセス・コントローラ。
  52. 前記データ・アクセス・コントローラは、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスが前記データにアクセスしているかどうかをチェックするように構成される、請求項51に記載のデータ・アクセス・コントローラ。
  53. デバイスと、デバイスにおいてデータへのアクセスを制御するためのデータ・アクセス・コントローラとを備えるシステムであって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに記憶され、前記データ・アクセス・コントローラは、下記のステップ、即ち、
    (i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
    (ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を実行するように構成される、システム。
  54. 前記デバイスは、前記データにアクセスする要求を前記データ・アクセス・コントローラへ送信するように構成される、請求項53に記載のシステム。
  55. 前記データ・アクセス・コントローラは、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスが前記データにアクセスしているかどうかをチェックするように構成される、請求項53または請求項54に記載のシステム。
  56. デバイスから遠隔に、または取外し可能なストレージに記憶されるデータへのアクセスを制御するためのコンピュータプログラムであって、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、
    (i)前記デバイスから、前記データへアクセスする要求を受信するステップであって、前記要求は、前記要求に関連するデータを含むステップと、
    (ii)少なくとも部分的に前記データに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、かつ前記データにアクセスする少なくとも1つのさらなるデバイスが存在する場合にのみ、前記デバイスによる前記データへのアクセスを許可するステップと、を実行するように構成される、コンピュータプログラム。
  57. 前記プログラムは、さらに、ステップ(iii)の実行に先行して、少なくとも1つのさらなるデバイスが前記データにアクセスしているかどうかをチェックするように構成される、請求項56に記載のプログラム。
  58. デバイスにおいてデータにアクセスする方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに、または前記デバイス自体に記憶され、前記方法は、下記のステップ、即ち、
    (i)前記データにアクセスする要求を送信するステップであって、前記要求は、前記デバイスに関連づけられる識別コードと、
    PINまたはパスコード、および、
    前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、
    のうちの一方または双方と、を含むステップと、
    (ii)前記識別コードおよびPINまたはパスコードおよび/または前記ユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を含む方法。
  59. 前記データは、パーティションに記憶される、請求項58に記載の方法。
  60. 前記PINまたはパスコードおよび/または前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等の前記データは、ユーザがアクセスすることを求めているデータに関連づけられ、かつこのデータを識別することができる、請求項59に記載の方法。
  61. デバイスにおいて、データへのアクセスを制御する方法であって、前記データは、前記デバイスから遠隔に、または取外し可能なストレージに、または前記デバイス自体に記憶され、前記方法は、下記のステップ、即ち、
    (i)前記データにアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられる識別コードと、PINまたはパスコード、および前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、
    (ii)前記識別コードおよび前記PINまたはパスコードおよび/または前記ユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を含む方法。
  62. デバイスにおいて、データへのアクセスを制御するためのデータ・アクセス・コントローラであって、前記データは、前記デバイスから遠隔に、取外し可能なストレージに、または前記デバイス自体に記憶され、前記データ・アクセス・コントローラは、下記のステップ、即ち、
    (i)前記データにアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられる識別コードと、PINまたはパスコード、および前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、
    (ii)前記識別コードおよび前記PINまたはパスコードおよび/または前記ユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を実行するように構成される、データ・アクセス・コントローラ。
  63. デバイスにおいて、データへのアクセスを制御するためのコンピュータプログラムであって、前記データは、前記デバイスから遠隔に、取外し可能なストレージに、または前記デバイス自体に記憶され、前記プログラムは、プロセッサによって実行されると、下記のステップ、即ち、
    (i)前記データにアクセスする要求を受信するステップであって、前記要求は、前記デバイスに関連づけられる識別コードと、PINまたはパスコード、および前記デバイスのユーザに固有の何かを表す、遺伝学的および/または生体測定的情報等のデータ、のうちの一方または双方と、を含むステップと、
    (ii)前記識別コードおよび前記PINまたはパスコードおよび/または前記ユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記デバイスによる前記データへのアクセスを許可または拒絶するステップと、を実行するように構成される、コンピュータプログラム。
  64. デバイスからクラウドベースまたはウェブベースの第三者サービスにアクセスする方法であって、前記方法は、下記のステップ、即ち、
    (i)前記デバイスから、前記デバイスに関連づけられるクラウドベースのパーティションへ要求を送信するステップであって、前記パーティションは、前記第三者サービスへの接続を容易にするためのデータを含み、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    (ii)少なくとも部分的に前記識別コードに基づいて、前記パーティションへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記デバイスによる前記パーティションへのアクセスを許可または拒絶するステップと、前記パーティションへのアクセスが許可された後に、
    (iv)前記第三者サービスへ資格認証情報を送信するステップと、を含む方法。
  65. 前記要求は、前記デバイスにおいて入力されるパスコードまたはPINを含み、ステップ(ii)は、前記パスコードまたはPINに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含む、請求項64に記載の方法。
  66. 前記要求は、前記デバイスのユーザに固有の何かを表すデータを含み、ステップ(ii)は、前記デバイスのユーザに固有の何かを表すデータに基づいて、前記データへのアクセスが許可されるべきか、拒絶されるべきかを検証することも含み、
    好ましくは、前記デバイスのユーザに固有の何かを表すデータは、前記ユーザに関する遺伝学的および/または生体測定的情報を表すデータを含む、請求項64または請求項65に記載の方法。
  67. 前記資格認証情報を送信する前記ステップは、
    前記デバイスの前記セキュアエレメントまたはメモリカードと前記パーティションに関連づけられるセキュアエレメントとの間で相互的な認証プロセスを実行するステップと、
    前記デバイスの前記セキュアエレメントまたはメモリカードと前記パーティションに関連づけられるセキュアエレメントとの間にセキュアなチャネルを生成するステップと、を含む、請求項64乃至66のいずれかに記載の方法。
  68. 前記資格認証情報を送信する前記ステップは、前記資格認証情報を、前記デバイスの前記セキュアエレメントまたはメモリカードから前記セキュアなチャネルを介して前記パーティションへ送信するステップを含み、
    好ましくは、前記資格認証情報は、前記セキュアなチャネルを介する送信に先行して暗号化される、請求項67に記載の方法。
  69. 前記資格認証情報を送信する前記ステップは、
    前記デバイスの前記セキュアエレメントまたはメモリカードと前記第三者サービスに関連づけられるセキュアエレメントとの間の相互的な認証プロセスを実行するステップと、
    前記デバイスの前記セキュアエレメントまたはメモリカードと前記第三者サービスに関連づけられるセキュアエレメントとの間にセキュアなチャネルを生成するステップと、
    前記資格認証情報を暗号化するステップと、
    前記暗号化された資格認証情報を、前記デバイスの前記セキュアエレメントまたはメモリカードから前記セキュアなチャネルを介して前記第三者サービスに関連づけられる前記セキュアエレメントへ送信するステップと、を含む、請求項67または請求項68に記載の方法。
  70. 前記第三者サービスは、第三者サービスにアクセスするための特定のPINコードを要求し、かつ前記PINコードは、前記セキュアエレメントまたはメモリカードと前記第三者サービスに関連づけられる前記セキュアエレメントとの間に生成される前記セキュアなチャネルを介して送信される、請求項69に記載の方法。
  71. 第三者サービスにアクセスするための資格認証情報、および/または前記第三者サービスにより要求されるフォーム記入用データは、前記認証プロセスが成功裡に完了した後に自動的に提供される、請求項64乃至70のいずれかに記載の方法。
  72. アプリケーションは、前記認証プロセスが成功裡に完了した後に前記第三者サービスにおいて自動的に開始される、請求項64乃至71のいずれかに記載のデータアクセス方法。
  73. 前記セキュアエレメントまたはメモリカードは、前記デバイスに関連づけられるSIM、仮想SIM、SIMソフトウェア、TPM、SE、TEE、マイクロSD、メモリカード、USBキーまたはスマートカードである、請求項64乃至72のいずれかに記載の方法。
  74. 前記資格認証情報は、前記パーティションに安全に記憶される、請求項64乃至73のいずれかに記載の方法。
  75. 前記資格認証情報は、前記デバイスの前記セキュアエレメントまたはメモリカードに安全に記憶され、かつ好ましくは、前記資格認証情報は、前記セキュアエレメントまたはメモリカードから前記パーティションへ供給される、請求項64乃至73のいずれかに記載の方法。
  76. ユーザ・エンロールメント・プロセスを含み、これにより、前記ユーザは、前記第三者サービスの使用をエンロールし、前記ユーザ・エンロールメント・プロセスは、
    前記第三者サービスにアクセスするための資格認証情報および/またはフォーム記入用データを収集するステップと、
    前記資格認証情報および/またはフォーム記入用データを安全に記憶するステップと、を含む、請求項64乃至75のいずれかに記載の方法。
  77. ユーザ・エンロールメント・プロセスを含み、これにより、前記ユーザは、前記第三者サービスの使用をエンロールし、前記ユーザ・エンロールメント・プロセスは、
    前記相互的な認証プロセスを初期化するステップと、
    前記第三者サービスを選択するステップと、を含む、請求項64乃至75のいずれかに記載の方法。
  78. 前記資格認証情報は、前記パーティションへのアクセスが許可された後に、前記パーティションによって自動的に生成される、請求項77に記載の方法。
  79. 前記自動的に生成される資格認証情報は、周期的に、または要求に応じて新しくされる、請求項78に記載の方法。
  80. 前記自動的に生成される資格認証情報は、他の手段によってサービスにアクセスする場合に使用される資格認証情報とは異なる、請求項78または請求項79に記載の方法。
  81. 前記自動的に生成される資格認証情報の精巧化および複雑さは、ユーザのセキュリティポリシに従って、または第三者サービスのセキュリティポリシに従って適合化される、請求項78、請求項79または請求項80に記載の方法。
  82. 前記セキュアエレメントまたはメモリカードには、複数のアプレットが記憶され、かつ各アプレットは、所定のアプレットに関連するサービスにアクセスするための前記資格認証情報を生成する前に、別個の認証プロセスを実行する、請求項64乃至81のいずれかに記載の方法。
  83. 前記資格認証情報は、ユーザIDおよび/またはパスワードを含む、請求項64乃至82のいずれかに記載の方法。
  84. 前記デバイスは、新しい資格認証情報を生成するため、または前記第三者サービスにアクセスするための資格認証情報を更新するために使用されるマスタデバイスである、請求項64乃至83のいずれかに記載の方法。
  85. 前記デバイスは、マスタデバイスとして作動し、さらなるデバイスも前記第三者サービスへアクセスできるようにし、アクセスコードが発生されて前記デバイス上に表示され、あるいはSMSまたはeメールによってユーザへ送信され、かつ前記ユーザにより、前記さらなるデバイスを用いて前記第三者サービスに関連づけられるウェブサイトへ入力され、
    好ましくは、前記アクセスコードは、前記デバイス上で実行されるアプリケーションによって生成され、かつ/または前記アクセスコードには時間的制約がある、請求項64乃至84のいずれかに記載の方法。
  86. さらなるデバイスを前記パーティションへ接続して、好ましくは前記パーティションのコンテンツおよび/または前記接続されるデバイスの資格認証情報を同期するステップを含む、請求項64乃至85のいずれかに記載の方法。
  87. 前記パーティションを識別しかつ/またはこれにアクセスするために要求される情報は、NFCタグまたは信号放出デバイスから読み取られ、好ましくは、前記信号放出デバイスは、Bluetooth、BLE、wifi、zigbee、NFC、GPSまたはISO14443デバイスであり、または、他の任意形式の非接触通信を利用する、請求項64乃至86のいずれかに記載の方法。
  88. 前記パーティションは、電話またはメッセージングサービスのための一意の識別子を記憶する、請求項64乃至87のいずれかに記載の方法。
  89. 前記電話またはメッセージングサービスは、モバイルフォン電話サービス、VOIPサービスまたはインスタント・メッセージング・サービスである、請求項88に記載の方法。
  90. 前記一意の識別子は、電話またはメッセージングサービス識別子へリンクされ、好ましくは、前記電話またはメッセージングサービス識別子は、ユーザ名および関連のパスワードまたは国内または国際電話番号である、請求項88または請求項89に記載の方法。
  91. 前記一意の識別子と前記電話またはメッセージングサービス識別子との間のマッピングは、前記デバイスの前記セキュアエレメントまたはメモリカードに記憶されても、前記パーティションに記憶されても、移動ネットワークのオペレータによって記憶されてもよい、請求項90に記載の方法。
  92. 特定のサービスに関連づけられる一意の識別子は、ユーザのロケーションに依存して起動される、請求項88乃至91のいずれかに記載の方法。
  93. (iv)前記デバイスと前記リモートストレージまたは取外し可能なストレージとの間で相互的な認証プロセスを実行するステップと、
    (v)前記デバイスと前記リモートストレージまたは取外し可能なストレージとの間にセキュアなチャネルを生成するステップと、
    (vi)前記2つのデバイス間でデータを送信するステップと、をさらに含む、請求項1乃至12のいずれかに記載の方法。
  94. 前記認証は、2つ以上のファクタを含み、前記ファクタは、下記のリスト、即ち、
    前記デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コード、
    パスコードまたはPIN、
    遺伝学的または生体測定的識別データ、
    ロケーション、
    時刻、または、
    別のメンバ(例えば、管理者)、または前記ユーザが属するグループが前記データにアクセスしているかどうか、
    から選択される、請求項93に記載の方法。
  95. 前記認証は、2つのファクタを含み、前記ファクタは、
    前記デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コード、および、
    パスコードまたはPIN、
    である、請求項93に記載の方法。
  96. デバイスによるクラウドベースまたはウェブベースの第三者サービスへのアクセスを制御する方法であって、前記方法は、下記のステップ、即ち、
    (i)前記デバイスから前記デバイスに関連づけられるクラウドベースのパーティションへの要求を受信するステップであって、前記パーティションは、前記第三者サービスへの接続を容易にするためのデータを含み、前記要求は、前記デバイスに関連づけられるセキュアエレメントまたはメモリカードの識別コードを含むステップと、
    (ii)少なくとも部分的に前記識別コードに基づいて、前記パーティションへのアクセスが許可されるべきか、拒絶されるべきかを検証するステップと、
    (iii)その結果に応じて、前記デバイスによる前記パーティションへのアクセスを許可または拒絶するステップと、前記パーティションへのアクセスが許可された場合に、
    (iv)前記第三者サービスへ資格認証情報を送信するステップと、を含む方法。
  97. 請求項64乃至95のいずれかの特徴をさらに含む、請求項96に記載の方法。
  98. デバイスによるクラウドベースまたはウェブベースの第三者サービスへのアクセスを制御するためのコンピュータプログラムであって、前記プログラムは、プロセッサによって実行されると、請求項96または請求項97に記載の方法を実行するように構成される、コンピュータプログラム。
  99. デバイスからパーティションにアクセスする方法であって、
    a. 前記パーティションと前記デバイスとの間で相互的な認証を実行するステップと、
    b. 前記パーティションと前記デバイスとの間にセキュアなチャネルを生成するステップと、を含み、
    前記認証は、2つ以上のファクタを含み、前記ファクタは、下記のリスト、即ち、
    前記デバイスに関連づけられるスマートオブジェクト(メモリカードまたはセキュアエレメント)の識別コード、
    パスコードまたはPIN、
    遺伝学的または生体測定的識別データ、
    ロケーション、
    時刻、または、
    別のメンバ(例えば、管理者)、またはユーザが属するグループがデータにアクセスしているかどうか、
    から選択される方法。
  100. アクセスすることは、前記パーティションを共有するステップ、生成するステップ、編集するステップまたは削除するステップを含む、請求項99に記載の方法。
JP2016537389A 2013-08-29 2014-08-29 複数のデバイスからデータにアクセスするためのシステム Active JP6649888B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1315420.8A GB2517732A (en) 2013-08-29 2013-08-29 System for accessing data from multiple devices
GB1315420.8 2013-08-29
PCT/GB2014/052640 WO2015028824A1 (en) 2013-08-29 2014-08-29 System for accessing data from multiple devices

Publications (3)

Publication Number Publication Date
JP2016535902A true JP2016535902A (ja) 2016-11-17
JP2016535902A5 JP2016535902A5 (ja) 2017-10-05
JP6649888B2 JP6649888B2 (ja) 2020-02-19

Family

ID=49397023

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016537389A Active JP6649888B2 (ja) 2013-08-29 2014-08-29 複数のデバイスからデータにアクセスするためのシステム

Country Status (7)

Country Link
US (2) US10893045B2 (ja)
EP (1) EP3039602B1 (ja)
JP (1) JP6649888B2 (ja)
KR (2) KR102308846B1 (ja)
CN (2) CN114662079A (ja)
GB (1) GB2517732A (ja)
WO (1) WO2015028824A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004944A (ja) * 2015-06-04 2017-01-05 パナソニックIpマネジメント株式会社 蓄電池パックの制御方法及び蓄電池パック
KR20190024798A (ko) * 2017-08-29 2019-03-08 벨로시티, 더 그레이티스트 폰 컴퍼니 에버, 인코포레이티드 디지털 컨텐츠를 전달하기 위한 시스템 및 방법
US10509735B2 (en) 2018-01-30 2019-12-17 Toshiba Memory Corporation Data storage apparatus, data processing system, and data processing method
JP2020135265A (ja) * 2019-02-18 2020-08-31 大日本印刷株式会社 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
US10915801B2 (en) 2017-09-08 2021-02-09 Kabushiki Kaisha Toshiba Portable electronic device, non-contact communication system, and non-contact communication method
US12248606B2 (en) 2022-09-14 2025-03-11 Bank Of America Corporation Systems, methods, and apparatuses for identifying unauthorized use of a user's authentication credentials to an electronic network based on non-public data access
US12328313B2 (en) 2022-09-14 2025-06-10 Bank Of America Corporation Systems, methods, and apparatuses for verifying authentication credentials in an electronic network

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9532222B2 (en) 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
US9544143B2 (en) 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US9467463B2 (en) 2011-09-02 2016-10-11 Duo Security, Inc. System and method for assessing vulnerability of a mobile device
WO2016026025A1 (en) * 2014-08-22 2016-02-25 Mobeewave Inc. Method and device for controlling access from the device to a card via a nfc interface
US9979719B2 (en) * 2015-01-06 2018-05-22 Duo Security, Inc. System and method for converting one-time passcodes to app-based authentication
US11736468B2 (en) * 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
WO2016195847A1 (en) 2015-06-01 2016-12-08 Duo Security, Inc. Method for enforcing endpoint health standards
CN105550556A (zh) * 2015-07-31 2016-05-04 宇龙计算机通信科技(深圳)有限公司 一种信息加密方法及终端设备
WO2017067488A1 (zh) * 2015-10-22 2017-04-27 李京海 一种手机数字证书子系统部件及其手机系统
CN105353958B (zh) * 2015-10-28 2018-03-16 广东欧珀移动通信有限公司 终端应用的控制方法及装置
US10230706B2 (en) * 2015-10-28 2019-03-12 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Using personal RF signature for enhanced authentication metric
CN106899551B (zh) * 2015-12-21 2020-04-17 中国电信股份有限公司 认证方法、认证终端以及系统
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
US10917400B1 (en) * 2016-02-19 2021-02-09 United Services Automobile Association (Usaa) Online security center
US10380360B2 (en) * 2016-03-30 2019-08-13 PhazrlO Inc. Secured file sharing system
CN105871855B (zh) * 2016-04-11 2019-09-13 杨鹏 一种电子设备标识码生成、存储和识别的方法及系统
CN106209769B (zh) * 2016-06-22 2019-08-23 捷开通讯(深圳)有限公司 数据交互方法、云端服务器以及智能终端
US10733004B2 (en) * 2017-04-26 2020-08-04 At&T Intellectual Property I, L.P. Intelligent service on-demand robot virtualization
US10412113B2 (en) 2017-12-08 2019-09-10 Duo Security, Inc. Systems and methods for intelligently configuring computer security
CN108171039A (zh) * 2017-12-25 2018-06-15 西安雷风电子科技有限公司 一种基于ukey的安全办公方法
CN108614711B (zh) * 2018-04-20 2021-12-10 北京握奇智能科技有限公司 Ta镜像存储方法、装置以及终端
EP3582031A1 (de) * 2018-06-11 2019-12-18 Siemens Aktiengesellschaft Sichere verwaltung von zugangsdaten für steuereinrichtungen
WO2019241047A1 (en) * 2018-06-11 2019-12-19 Apple Inc. Friend key sharing
US10997594B2 (en) * 2018-06-28 2021-05-04 Paypal, Inc. Systems and methods for providing tokenization services at a mobile device
US11243822B2 (en) * 2018-10-01 2022-02-08 Google Llc Automatic link based message verification
CA3118363A1 (en) 2018-11-01 2020-05-07 Fts Forest Technology Systems Ltd. Multi-level authentication for shared device
CN109491748B (zh) * 2018-11-12 2021-07-23 广东小天才科技有限公司 一种基于小程序的可穿戴设备管控方法及管控终端
US11658962B2 (en) 2018-12-07 2023-05-23 Cisco Technology, Inc. Systems and methods of push-based verification of a transaction
US11251971B2 (en) * 2019-01-25 2022-02-15 Uber Technologies, Inc. Vehicle integration platform (VIP) security
US10633007B1 (en) * 2019-01-31 2020-04-28 StradVision, Inc. Autonomous driving assistance glasses that assist in autonomous driving by recognizing humans' status and driving environment through image analysis based on deep neural network
KR102607207B1 (ko) * 2019-02-14 2023-11-29 삼성전자주식회사 활성화 코드를 이용한 ssp의 번들 다운로드 방법 및 장치
WO2020167063A1 (en) * 2019-02-14 2020-08-20 Samsung Electronics Co., Ltd. Method and apparatus for downloading bundle to smart secure platform by using activation code
CN111008411A (zh) * 2019-09-30 2020-04-14 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 通用串行总线介质及其数据读取方法
WO2021107185A1 (ko) * 2019-11-27 2021-06-03 엘지전자 주식회사 이동 단말기
WO2021106381A1 (ja) * 2019-11-29 2021-06-03 フェリカネットワークス株式会社 情報処理装置及び情報処理方法、認証装置及び認証方法、認証システム、認証システムにおける認証方法、並びにコンピュータプログラム
US11811776B2 (en) * 2020-06-30 2023-11-07 Western Digital Technologies, Inc. Accessing shared pariiiions on a storage drive of a remote device
US12182283B1 (en) * 2020-08-14 2024-12-31 United Services Automobile Association (Usaa) Authentication systems and methods for interconnected devices
US12481599B2 (en) 2020-10-26 2025-11-25 Micron Technology, Inc. Monitor integrity of endpoints having secure memory devices for identity authentication
US12149517B2 (en) 2020-10-26 2024-11-19 Micron Technology, Inc. Management of identifications of an endpoint having a memory device secured for reliable identity validation
US12375289B2 (en) 2020-10-29 2025-07-29 Microsoft Technology Licensing, Llc Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code
CN115037495B (zh) * 2021-03-03 2025-04-25 美光科技公司 身份验证期间跟踪具有安全存储器装置的端点的活动以用于安全操作
CN115021949B (zh) * 2021-03-03 2025-01-07 美光科技公司 具有被保护用于可靠身份验证的存储器装置的端点的识别管理方法和系统
CN115037493B (zh) * 2021-03-03 2025-09-02 美光科技公司 监测具有安全存储器装置的端点的完整性以用于身份认证
CN113139198B (zh) * 2021-05-08 2023-03-31 上海埃林哲软件系统股份有限公司 一种基于互联网的企业管理信息共享系统
EP4383372A4 (en) 2021-09-10 2024-10-30 LG Energy Solution, Ltd. Positive electrode active material powder for lithium secondary battery, method for preparing same, positive electrode for lithium secondary battery, and lithium secondary battery
KR102604052B1 (ko) * 2022-01-06 2023-11-20 주식회사 엘지유플러스 물리적 SIM (Subscriber Identity Module)을 대체하기 위한 소프트웨어 아키텍처를 포함하는 단말
US12207095B2 (en) * 2022-02-09 2025-01-21 Unibeam Ltd. Subscriber identity module (SIM) based application action authentication
CN115277112B (zh) * 2022-07-07 2025-03-04 海南视联通信技术有限公司 数据处理方法、装置、电子设备及存储介质
KR102548703B1 (ko) * 2022-11-22 2023-06-28 에스지에이솔루션즈 주식회사 홈 네트워크 환경에서의 원격 시스템에 대한 접속 제어 방법, 장치 및 컴퓨터-판독가능 기록매체
LU103094B1 (de) 2023-03-29 2024-09-30 Heylogin Gmbh Innovatives serverbasiertes verfahren zum management geheimer daten
CN117556404B (zh) * 2023-12-11 2024-12-13 广西远方创客数据咨询有限公司 一种基于SaaS的业务管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070066288A1 (en) * 2005-09-19 2007-03-22 Cingular Wireless, Ii, Llc System and method for sharing a personal contact directory
US20100323664A1 (en) * 2009-06-18 2010-12-23 Girish Sivaram Dedicated memory partitions for users of a shared mobile device
JP2012073902A (ja) * 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
WO2013101894A2 (en) * 2011-12-29 2013-07-04 Imation Corp. Secure user authentication for bluetooth enabled computer storage devices

Family Cites Families (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9101105L (sv) 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
FR2719436B1 (fr) 1994-05-02 1996-06-07 Gemplus Card Int Procédé et dispositif d'établissement d'une connexion téléphonique entre deux interlocuteurs.
JP3486050B2 (ja) 1996-04-23 2004-01-13 株式会社リンレイ 可剥離性コーティング剤水分散物
DE19617943C2 (de) 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
US6195568B1 (en) 1998-02-24 2001-02-27 Ericsson Inc. Radiotelephone adapted to the identity of its user
US6474544B2 (en) * 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
DE19828735A1 (de) 1998-06-29 1999-12-30 Giesecke & Devrient Gmbh Mobilfunksystem mit dynamisch änderbarer Identität
FR2791203A1 (fr) * 1999-03-17 2000-09-22 Schlumberger Systems & Service Dispositif d'authentification d'un message lors d'une operation de traitement cryptographique dudit message
FI114434B (fi) 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
AU2001286473A1 (en) 2000-08-22 2002-03-04 Matsushita Mobile Communications Development Corporation Of U.S.A. Method and system for providing multiple configuration profiles within an electronic device
JP2002111845A (ja) 2000-09-27 2002-04-12 Nec Corp 共用携帯電話機、及び、携帯電話機の共用方法
JP2002278838A (ja) * 2001-03-15 2002-09-27 Sony Corp メモリアクセス制御システム、デバイス管理装置、パーティション管理装置、メモリ搭載デバイス、およびメモリアクセス制御方法、並びにプログラム記憶媒体
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
DE10132585A1 (de) * 2001-07-05 2003-01-16 Siemens Ag Mobiltelefon
US8195950B2 (en) * 2001-08-15 2012-06-05 Optimum Path LLC Secure and seamless wireless public domain wide area network and method of using the same
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US20030139192A1 (en) 2002-01-18 2003-07-24 Mazen Chmaytelli Multi-user mobile telephone station and a method of providing a multi-user mobile telephone station
ES2437494T3 (es) 2002-02-19 2014-01-10 Fonterra Co-Operative Group Limited Procedimiento de producción de un producto lácteo
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
US7054613B2 (en) * 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
CA2524303A1 (en) * 2003-04-29 2004-11-11 Azaire Networks Inc. Method and system for providing sim-based roaming over existing wlan public access infrastructure
WO2005002130A1 (en) * 2003-06-11 2005-01-06 Verisign, Inc. Hybrid authentication
DE60310556T2 (de) * 2003-09-03 2007-09-27 France Telecom Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte
GB0322716D0 (en) 2003-09-29 2003-10-29 Symbian Ltd Multi-user mobile telephones for community access to services
US8166524B2 (en) * 2003-11-07 2012-04-24 Telecom Italia S.P.A. Method and system for the authentication of a user of a data processing system
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
JPWO2005109209A1 (ja) * 2004-05-10 2008-03-21 松下電器産業株式会社 コンテンツ利用システム
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
US7783308B2 (en) 2004-07-06 2010-08-24 Sony Ericsson Mobile Communications Ab Method of and apparatus for zone dependent content in a mobile device
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US7248896B2 (en) 2004-11-12 2007-07-24 Spreadtrum Communications Corporation Desktop cellular phone having SIM card-related security features
JP4715293B2 (ja) * 2005-05-10 2011-07-06 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US8286223B2 (en) * 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US20070094715A1 (en) * 2005-10-20 2007-04-26 Microsoft Corporation Two-factor authentication using a remote control device
KR100743402B1 (ko) 2006-02-02 2007-07-30 엘지전자 주식회사 Rfid 기술을 제공하는 이동 통신 단말기 및 그 방법
US20070208743A1 (en) * 2006-02-14 2007-09-06 Narayan Sainaney System and Method For Searching Rights Enabled Documents
US20070264981A1 (en) 2006-04-28 2007-11-15 Douglas Miller Restricted feature access for portable electronic devices
US20080104393A1 (en) * 2006-09-28 2008-05-01 Microsoft Corporation Cloud-based access control list
US20080081609A1 (en) * 2006-09-29 2008-04-03 Motorola, Inc. Method and system for associating a user profile to a sim card
US7787870B2 (en) 2006-09-29 2010-08-31 Motorola, Inc. Method and system for associating a user profile to a caller identifier
US8108905B2 (en) * 2006-10-26 2012-01-31 International Business Machines Corporation System and method for an isolated process to control address translation
US20080114987A1 (en) * 2006-10-31 2008-05-15 Novell, Inc. Multiple security access mechanisms for a single identifier
US9042905B2 (en) 2006-12-20 2015-05-26 Rpx Clearinghouse Llc Automatic configuration of telecommunication station sets
US20080274725A1 (en) * 2007-05-02 2008-11-06 Ury George Tkachenko Wireless multifunction network device
JP2009017239A (ja) 2007-07-04 2009-01-22 Nec Corp 携帯電話端末及びその認証機能によるモード変更方法
WO2009034076A2 (en) * 2007-09-10 2009-03-19 Nokia Siemens Networks Oy Access control for closed subscriber groups
JP5196528B2 (ja) 2007-09-28 2013-05-15 Necカシオモバイルコミュニケーションズ株式会社 携帯端末装置、および、プログラム
GB0722267D0 (en) 2007-11-13 2007-12-27 Vodafone Plc Telecommunications device security
CN101448340B (zh) 2007-11-26 2011-12-07 联想(北京)有限公司 一种检测移动终端状态的方法、系统及该移动终端
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8850230B2 (en) * 2008-01-14 2014-09-30 Microsoft Corporation Cloud-based movable-component binding
WO2009098534A1 (en) 2008-02-07 2009-08-13 Oussama Bentlibat Multifunctional profile system for mobile devices
CN101272237B (zh) * 2008-04-22 2010-10-06 北京飞天诚信科技有限公司 一种用于自动生成和填写登录信息的方法和系统
EP2131317A1 (en) 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
US20090325562A1 (en) 2008-06-25 2009-12-31 Microsoft Corporation Hypervisor for managing a device having distinct virtual portions
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
KR20110057161A (ko) 2008-08-20 2011-05-31 쌘디스크 코포레이션 메모리 장치 갱신
EP2192015A1 (en) 2008-11-26 2010-06-02 Fiat Group Automobiles S.p.A. Automatic setting of a motor vehicle performance profile
US20100299745A1 (en) 2009-05-22 2010-11-25 Sony Ericsson Mobile Communications Ab Locking and resetting lock key of communication device
US8911770B2 (en) 2009-06-18 2014-12-16 Alessandra Grassi Dissolvable dietary supplement strip and methods for using the same
US8175634B2 (en) 2009-07-28 2012-05-08 Xerox Corporation Software switch for separating work and personal information on cell phone devices
US8688095B2 (en) 2009-08-26 2014-04-01 At&T Intellectual Property I, L.P. Multiple user profiles and personas on a device
WO2011027191A1 (en) * 2009-09-02 2011-03-10 Telenor Asa A method, system, and computer readable medium for controlling access to a memory in a memory device
US8756657B2 (en) * 2009-09-29 2014-06-17 Ebay Inc. Mobile or user device authentication and tracking
US8584221B2 (en) * 2009-10-23 2013-11-12 Microsoft Corporation Authenticating using cloud authentication
US8719905B2 (en) * 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
WO2011073712A1 (en) 2009-12-18 2011-06-23 Nokia Corporation Method and apparatus for having multiple identities on a mobile device
CN102193744B (zh) 2010-03-03 2015-07-08 群联电子股份有限公司 可分区管理储存系统及其使用方法、管理方法与其控制器
US8639923B2 (en) * 2010-05-28 2014-01-28 Dell Products, Lp System and method for component authentication of a secure client hosted virtualization in an information handling system
WO2011150968A1 (en) * 2010-06-02 2011-12-08 Malvacom Ab Communication method and device
FR2966620B1 (fr) * 2010-10-26 2012-12-28 Oberthur Technologies Procede et systeme de controle de l'execution d'une fonction protegee par authentification d'un utilisateur, notamment pour l'acces a une ressource
US20130303112A1 (en) * 2010-12-30 2013-11-14 Telefonaktiebolaget L M Ericsson (Publ) Tracking of missing communication devices
US8719310B2 (en) * 2010-12-31 2014-05-06 Pitney Bowes Inc. Systems and methods for preventing data collisions in multiple access postal system data storage systems
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
KR101213984B1 (ko) * 2011-01-28 2012-12-20 한남대학교 산학협력단 복합 인증 시스템을 구비한 하이브리드 클라우드
CN102122365A (zh) 2011-02-28 2011-07-13 中国电子技术标准化研究所 一种射频识别系统中标签存储区访问方法和标签
WO2013013184A2 (en) * 2011-07-20 2013-01-24 Visa International Service Association Expansion device placement apparatus
US8575993B2 (en) * 2011-08-17 2013-11-05 Broadcom Corporation Integrated circuit with pre-heating for reduced subthreshold leakage
US9008616B2 (en) * 2011-08-19 2015-04-14 Google Inc. Point of sale processing initiated by a single tap
US8407774B2 (en) * 2011-08-31 2013-03-26 Delfigo Corporation Cloud authentication processing and verification
US8588749B1 (en) * 2011-09-01 2013-11-19 Cellco Partnership Data segmentation profiles
EP2584488B1 (en) * 2011-09-20 2016-02-10 Kaspersky Lab, ZAO System and method for detecting computer security threats based on verdicts of computer users
CN102394930B (zh) * 2011-11-02 2014-11-19 宇龙计算机通信科技(深圳)有限公司 移动终端、云服务器和数据处理方法
KR101762876B1 (ko) * 2011-12-05 2017-07-31 인텔렉추얼디스커버리 주식회사 클라우드 컴퓨팅 서비스에서의 보안 시스템
US8880027B1 (en) * 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
WO2013101731A1 (en) * 2011-12-29 2013-07-04 Imation Corp. Cloud-based hardware security modules
CN103186858B (zh) * 2012-02-05 2016-06-01 深圳市可秉资产管理合伙企业(有限合伙) 可信服务管理方法
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
GB2499787B (en) * 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
US20130263233A1 (en) * 2012-03-27 2013-10-03 Francis Dinha Data access and control
US8839399B2 (en) * 2012-03-30 2014-09-16 International Business Machines Corporation Tenant driven security in a storage cloud
US9031539B2 (en) * 2012-04-12 2015-05-12 At&T Intellectual Property I, L.P. Anonymous customer reference client
CN102761870B (zh) * 2012-07-24 2015-06-03 中兴通讯股份有限公司 一种终端身份验证和服务鉴权的方法、系统和终端
CN102821112A (zh) * 2012-09-14 2012-12-12 深圳中兴网信科技有限公司 移动设备、服务器和移动设备数据验证方法
US8438654B1 (en) * 2012-09-14 2013-05-07 Rightscale, Inc. Systems and methods for associating a virtual machine with an access control right
US8935769B2 (en) * 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication
US9130919B2 (en) * 2012-10-15 2015-09-08 Verizon Patent And Licensing Inc. Hosted IMS instance with authentication framework for network-based applications
KR102010624B1 (ko) * 2012-11-02 2019-08-13 실버레이크 모빌리티 에코시스템 에스디엔 비에이치디 디지털 서비스에 대한 요청을 프로세싱하는 방법
US8923820B2 (en) * 2012-12-14 2014-12-30 Cellco Partnership Modified messaging server call flow for secured mobile-to-mobile messaging
US9225696B2 (en) * 2012-12-19 2015-12-29 Stmicroelectronics S.R.L. Method for different users to securely access their respective partitioned data in an electronic apparatus
US8909920B2 (en) * 2012-12-26 2014-12-09 Disney Enterprises, Inc. Linking token detection at a single computing platform with a user identification to effectuate modifications in virtual space instances presented via multiple computing platforms
US8886217B2 (en) * 2012-12-31 2014-11-11 Apple Inc. Location-sensitive security levels and setting profiles based on detected location
US9578508B2 (en) * 2013-03-13 2017-02-21 Qualcomm Incorporated Method and apparatus for wireless device countermeasures against malicious infrastructure
US9300629B1 (en) * 2013-05-31 2016-03-29 Palo Alto Networks, Inc. Password constraint enforcement used in external site authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070066288A1 (en) * 2005-09-19 2007-03-22 Cingular Wireless, Ii, Llc System and method for sharing a personal contact directory
US20100323664A1 (en) * 2009-06-18 2010-12-23 Girish Sivaram Dedicated memory partitions for users of a shared mobile device
JP2012073902A (ja) * 2010-09-29 2012-04-12 Dainippon Printing Co Ltd 個人認証システム、個人認証方法、プログラム及び記憶媒体
WO2013101894A2 (en) * 2011-12-29 2013-07-04 Imation Corp. Secure user authentication for bluetooth enabled computer storage devices

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017004944A (ja) * 2015-06-04 2017-01-05 パナソニックIpマネジメント株式会社 蓄電池パックの制御方法及び蓄電池パック
KR20190024798A (ko) * 2017-08-29 2019-03-08 벨로시티, 더 그레이티스트 폰 컴퍼니 에버, 인코포레이티드 디지털 컨텐츠를 전달하기 위한 시스템 및 방법
KR102079319B1 (ko) 2017-08-29 2020-02-19 벨로시티, 더 그레이티스트 폰 컴퍼니 에버, 인코포레이티드 디지털 컨텐츠를 전달하기 위한 시스템 및 방법
US10915801B2 (en) 2017-09-08 2021-02-09 Kabushiki Kaisha Toshiba Portable electronic device, non-contact communication system, and non-contact communication method
US10509735B2 (en) 2018-01-30 2019-12-17 Toshiba Memory Corporation Data storage apparatus, data processing system, and data processing method
US11232044B2 (en) 2018-01-30 2022-01-25 Toshiba Memory Corporation Data storage apparatus, data processing system, and data processing method
JP2020135265A (ja) * 2019-02-18 2020-08-31 大日本印刷株式会社 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
JP7247638B2 (ja) 2019-02-18 2023-03-29 大日本印刷株式会社 電子情報記憶媒体、icカード、改竄チェック方法、及びプログラム
US12248606B2 (en) 2022-09-14 2025-03-11 Bank Of America Corporation Systems, methods, and apparatuses for identifying unauthorized use of a user's authentication credentials to an electronic network based on non-public data access
US12328313B2 (en) 2022-09-14 2025-06-10 Bank Of America Corporation Systems, methods, and apparatuses for verifying authentication credentials in an electronic network

Also Published As

Publication number Publication date
US20160212129A1 (en) 2016-07-21
GB201315420D0 (en) 2013-10-16
WO2015028824A1 (en) 2015-03-05
KR102308846B1 (ko) 2021-10-05
CN106537403A (zh) 2017-03-22
KR20160048203A (ko) 2016-05-03
GB2517732A (en) 2015-03-04
US20210344678A1 (en) 2021-11-04
US10893045B2 (en) 2021-01-12
EP3039602B1 (en) 2022-01-19
US12081546B2 (en) 2024-09-03
JP6649888B2 (ja) 2020-02-19
EP3039602A1 (en) 2016-07-06
CN114662079A (zh) 2022-06-24
CN106537403B (zh) 2022-03-04
KR20210121307A (ko) 2021-10-07

Similar Documents

Publication Publication Date Title
US12081546B2 (en) System for accessing data from multiple devices
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11700117B2 (en) System for credential storage and verification
Chadwick et al. Improved identity management with verifiable credentials and fido
US11698979B2 (en) Digital credentials for access to sensitive data
US11531783B2 (en) Digital credentials for step-up authentication
US11792180B2 (en) Digital credentials for visitor network access
US20200035059A1 (en) Architecture for access management
US9301139B2 (en) System and method for multifactor authentication and login through smart wrist watch using near field communication
CN113474774A (zh) 用于认可新验证器的系统和方法
WO2019226115A1 (en) Method and apparatus for user authentication
US11522713B2 (en) Digital credentials for secondary factor authentication
US20150180849A1 (en) Mobile token
US11275858B2 (en) Document signing system for mobile devices
JP6792647B2 (ja) 監査能力を備えた仮想スマートカード
US12248553B2 (en) Document signing system for mobile devices
van den Broek et al. Securely derived identity credentials on smart phones via self-enrolment
WO2024026428A1 (en) Digital identity allocation, assignment, and management
US8621231B2 (en) Method and server for accessing an electronic safe via a plurality of entities
US11863980B1 (en) Authentication and authorization for access to soft and hard assets
US20230299958A1 (en) Methods and systems for authenticating a candidate user of a first and as second electronic service
CN112970017A (zh) 设备到云存储的安全链接
CN117834242A (zh) 验证方法、装置、设备、存储介质和程序产品
Bartock et al. Derived Personal Identity Verification (PIV) Credentials (DPC) Proof of Concept Research
HK40060764A (en) System and method for endorsing a new authenticator

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170823

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191017

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200117

R150 Certificate of patent or registration of utility model

Ref document number: 6649888

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250