JP2017530573A - 強化されたセキュアなアイデンティティの生成 - Google Patents

強化されたセキュアなアイデンティティの生成 Download PDF

Info

Publication number
JP2017530573A
JP2017530573A JP2016575220A JP2016575220A JP2017530573A JP 2017530573 A JP2017530573 A JP 2017530573A JP 2016575220 A JP2016575220 A JP 2016575220A JP 2016575220 A JP2016575220 A JP 2016575220A JP 2017530573 A JP2017530573 A JP 2017530573A
Authority
JP
Japan
Prior art keywords
authentication
key
authentication key
enhanced
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016575220A
Other languages
English (en)
Inventor
キャノイ、マイケル−デイビッド・ナカヨシ
スプリッグ、スティーブン・アルトン
ジェイコブス、ポール・エリック
グロブ、マシュー・ステュアート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2017530573A publication Critical patent/JP2017530573A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

認証システムは、第1のデバイスに関連付けられた第1の認証キーであって、その第1の認証キーは対応する認証レベルを有する、第1の認証キーと、第2のデバイスに関連付けられた第2の認証キーであって、その第2の認証キーは対応する認証レベルを有する、第2の認証キーと、それら第1および第2の認証キーが組み合わされたときに生成される強化された認証キーであって、その強化された認証キーは、その第1の認証キーの認証レベルの認証レベルおよびその第2の認証キーの認証レベルよりも高い認証レベルを表す認証レベルを有する、強化された認証キーと、を含む。

Description

関連技術の説明
[0001] ワイヤレス通信デバイスのようなモバイルデバイスは、普及し続けている。継続している課題のうちの1つは、特に金融または他のセキュアな取引を行うためにモバイルデバイスを使用するときの、モバイルデバイスの、それの所有者へのまたは別の許可されたユーザへの、認証である。
[0002] モバイルデバイスをそれの所有者に関連付けるための現在のメカニズムは、ダイレクトインプットまたはバイオメトリックインプットのような、ローカル認証(local authentication)に関わる(involve)。これは、一般に、デバイスの紛失(loss)または盗難(theft)が、デバイス上のデータへの制御の喪失(loss of control)を暗示する(implies)という点で、デバイスのセキュリティを低下させる。するとこれは、所有者の真に個人的な延長としてのデバイスのバイアビリティ(viability)を制限する。モバイル通信デバイスに加え、ウェアラブル電子デバイスもまた、普及し始めている。ウェアラブル電子デバイスの例は、腕時計、眼鏡、バイオメトリックモニタリングデバイス等を含む(include)。これらのデバイスは、頻繁に、少なくとも何らかのタイプの電子メモリを含み、いくつかの事例では、処理機能(processing capability)を含む。加えて、通信技術は、今や、これらのデバイスが知的に通信し、いくつかの例では、相互運用(interoperate)することを可能にする(allow)1つまたは複数のワイヤレス接続を介して、これらのデバイスのうちの1つまたは複数が相互に接続されることを許す(permit)。
[0003] しかしながら、これらのデバイスにとって、認証メカニズムを提供するために協力することは難しい。
[0004] 図面では、他の方法で示されていない限り、同じ参照数字が、様々なビュー全体を通じて、同じ部分を指す。「102a」または「102b」のような文字指定を有する参照数字に関し、文字指定は、同じ図面に存在している2つの同じ部分または要素を区別し(differentiate)得る。参照数字に関する文字指定は、参照数字が、全ての図面における同じ参照数字を有する全ての部分を包含する(encompass)ことが意図されているとき、省略され得る。
[0005] 図1Aは、強化されたセキュアなアイデンティティ(identity)の生成をインプリメントするためのシステムの例示的な実施形態を例示するブロック図である。 [0006] 図1Bは、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの代替的な例示的な実施形態を例示するブロック図である。 [0007] 図2は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの別の例示的な実施形態を例示する概略図である。 [0008] 図3は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの態様がインプリメントされることができる、ワイヤレスデバイスの例を例示するブロック図である。 [0009] 図4は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの態様がインプリメントされることができる、ワイヤレスデバイスの別の例示的な実施形態を例示するブロック図である。 [0010] 図5は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの態様がインプリメントされることができる、ワイヤレスデバイスの別の例示的な実施形態を例示するブロック図である。 [0011] 図6は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの例示的な実施形態を例示する概略図である。 [0012] 図7は、強化されたセキュアなアイデンティティの生成をインプリメントするための方法の実施形態の動作を説明するフローチャートである。
詳細な説明
[0013] 「例示的(exemplary)」という語は、本明細書において、「例、実例(instance)、または例示(illustration)としての役割を果たすこと」を意味するよう使用される。「例示的」として本明細書で説明されている何れの態様も、必ずしも、他の態様よりも好ましい、または有利であると解釈されるべきではない。
[0014] 本説明では、「アプリケーション(application)」という用語もまた、オブジェクトコード、スクリプト、バイトコード、マークアップ言語ファイル、およびパッチのような、実行可能なコンテンツを有するファイルを含み得る。加えて、本明細書で言及される「アプリケーション」はまた、開かれる必要があり得るドキュメントまたはアクセスされることが必要な他のデータファイルのような、実際は(in nature)実行可能でないファイルも含み得る。
[0015] 本説明で使用される場合、「コンポーネント(component)」、「データベース(database)」、「モジュール(module)」、「システム(system)」等の用語は、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアの何れかのコンピュータ関連のエンティティを指すよう意図されている。たとえば、コンポーネントは、次のものに限定されるわけではないが、プロセッサ上で実行中の処理、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、および/またはコンピュータであり得る。例示として、コンピューティングデバイス上で実行中のアプリケーションと、そのコンピューティングデバイスとの両方は、コンポーネントであり得る。1つまたは複数のコンポーネントは、処理および/または実行スレッド内に存在し得(reside within)、コンポーネントは、1つのコンピュータ上に局所化され得るおよび/または2つ以上のコンピュータ間で分散され得る。加えて、これらのコンポーネントは、そこに格納された(stored thereon)様々なデータ構造を有する様々なコンピュータ可読媒体から実行し得る。コンポーネントは、(たとえば、ローカルシステム、分散システムにおいて、および/または、他のシステムを用いるインターネットのようなネットワークにわたって、信号によって(by way of)別のコンポーネントと対話(interacting with)する1つのコンポーネントからのデータなどの)1つまたは複数のデータパケットを有する信号に従うなどしてローカルおよび/またはリモートプロセスによって、通信し得る。
[0016] 本明細書で使用される場合、「ユーザデバイス(user device)」および「クライアントデバイス(client device)」という用語は、ウェブサイトまたはサーバからのコンテンツを受信し、および情報をウェブサイトまたはサーバに送信する能力がある可能性がある(can be capable of)デバイスを含む。ユーザデバイスはまた、ウェブサイトまたはサーバに接続することができる(able to)かどうか、または接続されているかどうかによらず、他のユーザデバイスと対話することができるウェアラブルデバイスであり得る。ユーザデバイスまたはクライアントデバイスは、静止デバイス、モバイルデバイス、ウェアラブルデバイス、または別のデバイスであることができる。「ユーザデバイス」および「クライアントデバイス」という用語は、互換可能に使用されることができる。
[0017] 本明細書で使用される場合、「ユーザ」という用語は、ユーザデバイスを使用している、または身に着けている個人を指す。いくつかのアプリケーション(applications)において、ユーザは、コンテンツをユーザデバイス上またはクライアントデバイス上で受信でき、情報をウェブサイトまたはサーバに、あるいは別のユーザデバイスに送信できる。
[0018] 本明細書で使用される場合、「文脈(context)」という用語は、物理的、論理的、社会的、歴史的、および他の文脈上の情報のような、ユーザまたはユーザデバイスの任意のまたは全ての属性を指す。
[0019] 本明細書で使用される場合、「文脈認識メタデータ(context aware metadata)」および「文脈上のメタデータ(contextual metadata)」という用語は、ユーザまたはユーザデバイスの文脈を記述または定義するメタデータを指す。
[0020] 本明細書で使用される場合、「文脈認識コンテンツ(context aware content)」という用語は、ユーザデバイスに配信された、およびユーザの文脈に適合された(is tailored)コンテンツを指す。
[0021] 本明細書で使用される場合、「文脈上のデータ(contextual data)」という用語は、ユーザプロフィール情報、ユーザ選好情報およびユーザ文脈情報のうちの1つまたは複数を指す。
[0022] 本明細書で使用される場合、「近接(proximity)」という用語は、位置および/またはユーザまたはユーザデバイスとそれの環境との関係、ユーザまたはユーザデバイスの、別のユーザまたは別のユーザデバイスとの関係、あるいはユーザまたはユーザデバイスの、別のアイテム、デバイス、トークン(token)等との関係、のうちの1つまたは複数を指す。
[0023] 本明細書で使用される場合、「認証(authentication)」という用語は、ユーザデバイスおよびユーザのアイデンティティを関連付けるか、またはさもなければ、検証(verify)することを指す。
[0024] 本明細書で使用される場合、「認証レベル(authentication level)」という用語は、ユーザデバイスおよびユーザのアイデンティティおよびセキュリティを検証することの1つまたは複数のレベルを指す。
[0025] ここで使用される場合、「トークン(token)」、「キー(key)」および「認証キー(authentication key)」という用語は、ユーザデバイスに含まれる(contained in)ことができる、または、それによって生成され、かつ、それに含まれる(contained in)ことができる、電子的なマーカまたはファイルを指す。電子的なマーカまたはファイルは、動的、静的、スタンドアロンであることができるか、または、1つまたは複数のユーザデバイスおよび/またはユーザに関して、1つまたは複数の認証レベルを定義するために、1つまたは複数の他の電子的なマーカまたはファイルと組み合わされることができる。
[0026] ここで使用される場合、「新しいキー(new key)」および「強化されたキー(enhanced key)」という用語は、2つ以上の「トークン(tokens)」、「キー(keys)」または「認証キー」から生成された「トークン(token)」「キー(key)」および「認証キー」を指す。
[0027] ここで使用される場合、「デジタルアイデンティティ(digital identity)」という用語は、ユーザおよびユーザデバイスの間の電子的関連性を指し、デジタルアイデンティティは、一般に、認証レベルを有する。
[0028] 強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの例示的な実施形態は、ユーザのワイヤレスデバイスを、ユーザによって携行されているまたは身に着けられている他のデバイスに関連付けて、そのデバイスのためにより正確且つロバストなアイデンティティを、これによりユーザのためによりセキュアで信頼性のあるデジタルアイデンティティを、発展させる(develop)ことに関わる(involve)。
[0029] 図1Aは、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの例示的な実施形態を例示するブロック図である。システム100は、ユーザデバイス110、120、130および140を備える。より多くのまたはより少ないユーザデバイスが、例示の簡潔性のために図1Aに記述されている4つのユーザデバイスと一緒に、インプリメントされることができる。例示的な実施形態において、それらユーザデバイスは、通信デバイス110、腕時計120、一対の眼鏡130、および自動車140を備える。この例示的な実施形態において、ユーザデバイス120および130は、ウェアラブルデバイスの例である。例示的な実施形態において、各ユーザデバイス110、120、130および140は、それぞれの認証キー(authentication key)(「キー」とも呼ばれる)111、121、131および141を含む。各キーは、それが関連付けられているユーザデバイスを識別する固有の(unique)情報を含み得(contain)、また、その特定のデバイスのユーザに関係する情報も含み得る。加えて、キーは、心拍数、血圧等のようなバイオメトリック要因のような他の要因に基づいて、生成され得る。
[0030] 各認証キーは、それぞれのユーザデバイスに格納されることができる。いくつかの実施形態において、ユーザデバイスは、ユーザデバイスが1つまたは複数の認証キーを生成することを可能にするように構成されたキー生成器を含み得る。他の実施形態において、ユーザデバイスは、認証キーの格納のみをし得る。いくつかの実施形態において、認証キーは、一旦作成されると、それは、その作成された通りの状態であり続ける(remains in its as-created state)という点で、静的であることができる。他の実施形態において、認証キーは、それは、ある時間期間にわたって残存し得(linger for a period of time)、時間とともに発展し得(evolve over time)、および、所定の時間の後に失効し得る(expire)、という点で、動的であることができる。各ユーザデバイスは、以前に作成された認証キーを格納することが可能であり得、いくつかの実施形態においてはまた、1つまたは複数の強化された認証キーを生成および格納することも可能であり得る。認証キーは、無線周波数識別(RFID)タグのような、相対的にシンプルで受動的な回路デバイスであることができるか、または複雑なデジタルコードまたはデータストリーム(a complex digital code or data stream)であり得る。
[0031] 図1Aに示される実施形態において、各認証キー111、121、131および141は、関係する認証レベルおよび関連付けられた特権を有する。たとえば、通信デバイス110によって生成された認証キー111は、第1の特権を有する第1の認証レベルを有し得る。同様に、認証キー121、131および141の各々はまた、キー111の第1の認証レベルと同じまたは異なり得る第1の認証レベルを有し得、およびキー111の第1の特権と同じまたは異なり得る第1の特権を有し得る。その上、キー121、131および141の認証レベルおよび特権は、同じであり得るか、または異なることができる。
[0032] 例示的な実施形態において、1つまたは複数のユーザデバイスにおける認証キー111、121、131および141のうちの2つ以上の存在は、何れの単独の認証キー111、121、131および141の認証レベルよりも大きい認証レベルを作成するために、認識され、使用されることができる。別の例示的な実施形態において、認証キー111、121、131および141のうちの2つ以上は、強化された認証キーを生成するために使用された認証キーの認証レベルよりも大きい認証レベルを有する強化された認証キーを生成、発展、または作成するために、1つまたは複数のユーザデバイス内で組み合わされ得る。認証キー111、121、131および141あるいは強化された認証キー150のうちの2つ以上の認識された存在は、認証キー111、121、131および141の何れかに関連付けられた第1の特権よりも大きい、第2の特権を作成し得る。「組み合わされる(combined)」という用語は、完全に新しい認証キー生成するための、認証キー111、121、131および141の数学的な組み合わせ、または、認証キー111、121、131および141のうちの2つ以上の認識された存在を含む。
[0033] たとえば、認証キー121および認証キー131は、認証キー121および131の態様を備え、および例示的な実施形態では、認証キー121および認証キー131のセットを備える、強化された認証キー150を生成するために、ユーザデバイス120内で組み合わされ得る。強化された認証キー150は、認証キー121および131の何れかの認証レベルよりも高い、または大きい、関連付けられた認証レベルを有し得る。ユーザデバイス120が腕時計であり、ユーザデバイス130が一対の眼鏡であるこの例示的な実施形態において、認証キー121も認証キー131も単独ではそのような購買を可能にしないであろう一方で、強化された認証キー150は、ユーザが制限された購買をすることを可能にし得る。この例示的な実施形態において、ユーザが腕時計(ユーザデバイス120)および眼鏡(ユーザデバイス130)を着に付けているという組み合わせは、強化されたキー150の生成を可能にし、それは、ユーザが制限された金融取引を行うことを可能にする。例示的な実施形態において、強化されたキー150は、認証キー121および認証キー131のセットを備えることができる。他の例示的な実施形態では、強化されたキー150は、新しい強化されたキーを生成するための認証キー121および認証キー131の、数学的変換を備えることができる。そのような数学的変換の例は、ハッシュ関数、または別の数学的変換であることができる。例示的な実施形態において、認証キー121および認証キー131の存在は、強化されたキー150が生成され得る前に、定義された時間期間の間、または定義された時間期間内で、互いに近接していること、のような、時間的な要件(a temporal requirement)を満たす必要があり得る。たとえば、認証キー121を有する腕時計120および認証キー131を有する眼鏡130は、強化されたキー150が存在する前に、互いに対しての近接要件(a proximal requirement)および時間的な要件のうちの1つまたは複数を満たさなれければいけない可能性がある。
[0034] 類似の方法で、認証キー111、121および141の態様を備える、および例示的な実施形態においては、認証キー121、認証キー131および認証キー141のセットを備える、強化された認証キー160を生成するために、認証キー111、認証キー121および認証キー141は、ユーザデバイス110またはユーザデバイス140内で組み合わされ得る。強化された認証キー160は、認証キー111、121および141の認識された存在を備え得る。強化された認証キー160は、認証キー111、121および141のうちの何れか1つまたは2つの認証レベルよりも高い、または大きい、関連付けられた認証レベルを有し得る。ユーザデバイス110が通信デバイスであり、ユーザデバイス120が腕時計であり、ユーザデバイス140が自動車であるこの例示的な実施形態において、認証キー111、認証キー121および認証キー141よりも少ない組み合わせだけでは何れも、そのような動作を可能にしないであろう一方で、強化された認証キー160は、3つの認証キー111、121および141の組み合わせに基づいて、ユーザが、ユーザデバイス110またはユーザデバイス140を使用してそのユーザのガレージの戸を開けることを可能にし得る。
[0035] 類似の方法で、認証キー111、認証キー121、認証キー131および認証キー141は、認証キー111、121、131および141の態様を備える、および例示的な実施形態においては、認証キー111、認証キー121、認証キー131および認証キー141のセットを備える、強化された認証キー170を生成するために、組み合わされ得る。強化された認証キー170は、認証キー111、121、131および141の認識された存在を備え得る。強化された認証キー170は、認証キー111、121、131および141のうちの、個々のまたはそれら4つのキー以外の何らかの組み合わせのうちの何れの認証レベルよりも高い、または大きい、関連付けられた認証レベルを有し得る。ユーザデバイス110が通信デバイスであり、ユーザデバイス120が腕時計であり、ユーザデバイス130が一対の眼鏡であり、ユーザデバイス140が自動車であるこの例示的な実施形態において、認証キー111、認証キー121、認証キー131および認証キー141よりも少ない何れの組み合わせもそのような動作を可能にしないであろう一方で、強化された認証キー170は、4つの認証キー111、121、131および141の組み合わせに基づいて、ユーザが、オンライン株式取引を行うことを可能にし得る。
[0036] 図1Bは、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの代替的な例示的な実施形態を例示するブロック図である。システム190は、図1Aで説明されたシステム100に類似する。
[0037] 例示的な実施形態において、認証キー111、121、131および141のうちの2つ以上は、1つまたは複数のユーザデバイス内で、強化された認証キーを生成するために使用された認証キーの認証レベルよりも大きい認証レベルを有する強化された認証キーを生成、発展、または作成するために、組み合わされ得る。強化された認証キー155は、認証キー111、121、131および141のうちの何れに関連付けられた第1の特権よりも大きい第2の特権を作成し得る。
[0038] たとえば、認証キー121および認証キー131は、認証キー121および131の態様を備える強化された認証キー155を生成するために、ユーザデバイス120において組み合わせられ得るが、しかし、それは、認証キー121および131の数学的な組み合わせであり、その強化された認証キー155は、全く新しいキーであるという結果になる。強化された認証キー155は、認証キー121および131の何れかの認証レベルよりも高い、または大きい、関連付けられた認証レベルを有し得る。ユーザデバイス120が腕時計でありユーザデバイス130が一対の眼鏡であるこの例示的な実施形態において、認証キー121も認証キー131も、単独ではそのような購買を可能にしない一方で、強化された認証キー155は、ユーザが制限された購買をすることを可能にし得る。この例示的な実施形態において、ユーザが腕時計(ユーザデバイス120)および眼鏡(ユーザデバイス130)を身に着けているという組み合わせは、強化されたキー155の生成を可能にし、それは、ユーザが制限された金融取引を行うことを可能にする。例示的な実施形態では、強化されたキー155は、新しい強化されたキーを生成するための、認証キー121および認証キー131の数学的変換を備えることができる。そのような数学的変換の例は、ハッシュ関数、または別の数学的変換であることができる。例示的な実施形態において、認証キー121および認証キー131の存在は、強化されたキー155が生成され得る前に、定義された時間期間の間、または定義された時間期間内で、互いに近接していること、のような、時間的な要件を満たす必要があり得る。たとえば、認証キー121を有する腕時計120および認証キー131を有する眼鏡130は、強化されたキー155が存在する前に、互いに対しての近接要件および時間的な要件のうちの1つまたは複数を満たす必要があり得る。
[0039] 類似の方法で、認証キー111、認証キー121、および認証キー141は、ユーザデバイス110またはユーザデバイス140において、認証キー111、121、および141の態様を備える強化された認証キー165を生成するために組み合わされ得るが、しかし、それは、認証キー111、121、および141の数学的な組み合わせであり、その強化された認証キー165は、全く新しいキーであるという結果になる。強化された認証キー165は、認証キー111、121および141のうちの何れか1つまたは2つの認証レベルよりも高い、または大きい、関連付けられた認証レベルを有し得る。ユーザデバイス110が通信デバイスであり、ユーザデバイス120が腕時計であり、ユーザデバイス140が自動車であるこの例示的な実施形態において、認証キー111、認証キー121および認証キー141よりも少ない組み合わせだけでは何れも、そのような動作を可能にしないであろう一方で、強化された認証キー165は、3つの認証キー111、121および141の組み合わせに基づいて、ユーザが、ユーザデバイス110またはユーザデバイス140を使用してそのユーザのガレージの戸を開けることを可能にし得る。
[0040] 類似の方法で、認証キー111、認証キー121、認証キー131、および認証キー141は、認証キー111、121、131および141の態様を備える強化された認証キー175を生成するために組み合わせられ得るが、しかし、それは、認証キー111、121、131および141の数学的な組み合わせであり、その強化された認証キー175は、全く新しいキーであるという結果になる。強化された認証キー175は、認証キー111、121、131および141の、個々のまたはそれら4つのキー以外の何らかの組み合わせのうちの何れの認証レベルよりも高い、または大きい、関連付けられた認証レベルを有し得る。ユーザデバイス110が通信デバイスであり、ユーザデバイス120が腕時計であり、ユーザデバイス130が一対の眼鏡であり、ユーザデバイス140が自動車であるこの例示的な実施形態において、認証キー111、認証キー121、認証キー131および認証キー141よりも少ない何れの組み合わせもそのような動作を可能にしないであろう一方で、強化された認証キー175は、4つの認証キー111、121、131および141の組み合わせに基づいて、ユーザが、オンライン株式取引を行うことを可能にし得る。
[0041] 図2は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの別の例示的な実施形態を例示する概略図である。図2は、例示的なルート205および個人の自宅(an individual’s home)の位置202を例示するマップ部分200を示す。例示的な実施形態において、ルート205は、ジョギングルート、または別のトラベルルートであり得る。例示的な実施形態において、近接フィールド(a proximity field)210は、ルート205を包含し得る。近接フィールド210は、ユーザが、近接フィールド210内におり、腕時計(ユーザデバイス120)および眼鏡(ユーザデバイス130)を身に着けているときに限り、ユーザが、上記で説明された制限された購買を行うことを可能にする強化されたキー150と関連付けられることができる。近接フィールドを生成および維持するやり方の例は、それらに限定されないが、ジオフェンス、ワイヤレス送信検出を使用する近接ビーコン、視覚認識、または、位置を識別することができる任意の技術の使用を含む。
[0042] 別の実施形態において、近接フィールド215は、位置202を包含し得る。近接フィールド215は、ユーザが、近接フィールド215内にいて、通信デバイス(ユーザデバイス110)を所持し、腕時計(ユーザデバイス120)を着につけ、および自動車(ユーザデバイス140)の中にいる限り、ユーザが、そのユーザの自宅のガレージの戸を開けることを可能にするであろう、強化されたキー160と関連付けられることができる。例示的な実施形態において、第1の認証キーのうちの少なくとも2つは、時刻(time of day)、それらが互いに近接する時、またはそれらの何らかの組み合わせに基づいて、第1の認証キーのうちの少なくとも2つが特定の地理的地域(geographical region)に近接するとき、強化されたキー160を生成するために、組み合わされることができる。
[0043] 強化されたキーが、時間依存(time-dependent)である可能性がある例示的な実施形態において、強化されたキー150は、関係する認証を、ある特定の日付および時間の間だけ、あるいは日中の間だけ、可能にし得る。さらに、強化されたキー160は、ユーザが、ある時間期間自宅から離れているときに、ディセーブルされ得る。
[0044] 図3は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの態様がインプリメントされることができる、ワイヤレスデバイスの例を例示するブロック図である。1つの実施形態において、ワイヤレスデバイス300は、「Bluetooth(登録商標)」ワイヤレス通信デバイス、携帯セルラ電話、WiFiが使用可能な通信デバイスであることができるか、または任意の他の通信デバイスであることができる。強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの実施形態は、任意の通信デバイスにおいてインプリメントされることができる。図3に例示されたワイヤレスデバイス300は、セルラ電話の簡易化した例であることを、および強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムがインプリメントされることができる多くの可能性のあるアプリケーションうちの1つを例示することを意図する。当業者は、携帯セルラ電話の動作を理解するだろうから、よって、インプリメンテーションの詳細は省略されている。1つの実施形態において、ワイヤレスデバイス300は、システムバス332によって共に接続されたベースバンドサブシステム310およびRFサブシステム320を含む。システムバス332は、上記で説明された要素を共に連結し、およびそれらの相互運用性を可能にする(enable)物理的および論理的接続を備えることができる。1つの実施形態において、RFサブシステム320は、ワイヤレストランシーバであることができる。詳細は、簡潔性のために図示されないが、当業者に知られているように、RFサブシステム320は、一般に、送信のためにベースバンド情報信号を準備するための変調、アップコンバージョン、および増幅回路構成(circuitry)を有する送信モジュール330を含み、データを回復するためにRF信号を受信しベースバンド情報信号にダウンコンバートするための、増幅、フィルタリング、およびダウンコンバージョン回路構成を有する受信モジュール340を含み、およびダイプレクサ回路構成、デュープレクサ回路構成、または送信信号を受信信号から分離させることができる任意の他の回路構成を含むフロントエンドモジュール(FEM)350を含む。アンテナ360は、FEM350に接続されている。
[0045] ベースバンドサブシステム310は、一般に、システムバス312によって連結された、キー生成器305、デジタル回路要素308、アナログ回路要素306、アプリケーションソフトウェア304、メモリ314、および、プロセッサ302であってそれは汎用または専用マイクロプロセッサであることができるプロセッサ302、を含む。システムバス312は、上記で説明された要素を共に連結し、およびそれらの相互運用性を可能にする物理的および論理的接続を備えることができる。キー生成器305は、ソフトウェア、ハードウェア、または、本明細書で説明された1つまたは複数の認証キーを生成するための論理(logic)を備えるソフトウェアとハードウェアの組み合わせを備えることができる。
[0046] 入力/出力(I/O)要素316は、接続324によってベースバンドサブシステム310に接続されており、メモリ要素318は、接続326によってベースバンドサブシステム310に連結されている。I/O要素316は、たとえば、マイクロフォン、キーパッド、スピーカ、ポインティングデバイス、ユーザインターフェース制御要素、および、ユーザが、入力コマンドを提供すること、およびワイヤレスデバイス300からの出力を受信することを可能にする任意の他のデバイスまたはシステムを含むことができる。
[0047] メモリ318は、何れのタイプの揮発性または不揮発性メモリであることもでき、1つの実施形態においては、フラッシュメモリを含むことができる。メモリ318は、永久的にワイヤレスデバイス300にインストールされる(permanently installed in)ことができるか、または取り外し可能なメモリカード(removable memory card)のような取り外し可能なメモリ要素であることもできる。
[0048] プロセッサ302は、ワイヤレスデバイス300の動作および機能性を制御するためにアプリケーションソフトウェア304を実行する任意のプロセッサであることができる。メモリ314は、揮発性または不揮発性メモリであることができ、1つの実施形態においては、アプリケーションソフトウェア304を格納する不揮発性メモリであることができる。
[0049] アナログ回路構成306およびデジタル回路構成308は、I/O要素316によって提供された入力信号を、送信されるべき情報信号にコンバートする、信号処理(signal processing)、信号変換(signal conversion)、および論理、を含む。同様に、アナログ回路構成306およびデジタル回路構成308は、受信した信号から回復された情報を含む(contain)情報信号を生成するために使用される信号処理要素を含む。デジタル回路構成308は、たとえば、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、または、任意の他のプロセシングデバイスを、含むことができる。ベースバンドサブシステム310は、アナログおよびデジタル要素の両方を含むので、それは、混合された信号デバイス(MSD)と呼ばれことができる。
[0050] ベースバンドサブシステム310はまた、ウェブブラウザ303のインスタンスを備える。メモリ314は、キーストア(key store)342を備える。例示的な実施形態においては、キーストア342は、静的キー355および動的キー365のうちの少なくとも1つを電子的に格納する。例示的な実施形態において、静的キー355は、RFIDタグであることができるか、または任意の他の持続的な認証キーであることができる。例示的な実施形態において、動的キー365は、一度、または繰り返しの何れかで、キー生成器305によって生成された認証情報を含む(contain)ことができる。1つの実施形態において、動的キー365は、動的キー365のインスタンスがその動的キー365の前回の反復(iterations)と異なる「ローリングキー」と呼ばれるものであることができる。
[0051] 強化された認証キーは、ハンドセットまたはタブレット(あるいは、ネットワークにアクセスすることができる他のデバイス)のようなサブジェクトデバイスのデジタルアイデンティティと、所有者によって携行されているまたは身に着けられている他のデバイス(サングラス、腕時計、指輪等)のデジタルアイデンティティとを組み合わせることによって、生成される。その強化されたキーは、次に、基本的な認証、あるいはモバイルバンキングまたは小売り購買のような、リモートアプリケーションへのアクセス、のために使用されることができる。これらのユーザデバイスが互いに近接していると検出された場合、それらの認証キーの形態のそれらの関連付けられたアイデンティティは、強化された認証キーを生成するために、モバイル通信デバイスの認証キーと組み合わされる。逆に言えば、これらのデバイスのうちの1つまたは複数が検出されないとき、認証キー(単数または複数)は、生成されない可能性がある。代替的な例示的な実施形態において、これらのデバイスのうちの1つまたは複数が検出されないとき、アクセスにさらされているデバイス/サイトによって拒否されるかまたは許可される可能性があるより弱いキーが、生成される可能性がある。異なるリソースにアクセスすることは、異なるレベルのセキュリティ(differing levels of security)を有し得る。このことは、ハンドセット/タブレットが権限のないユーザ(unauthorized user)によってアクセスされたときに、デバイス、あるいはリモートサーバ上またはデバイス上のサービスまたは特定のアプリケーションへのアクセスを防止する働きをする(serve)。これは、ハンドセット/タブレットの全体のセキュリティを増強して、紛失または盗難デバイスの情報漏えいの危険性を劇的に減らす。1つの例は、認証キー111、121および131がキーストア342に存在し、強化された認証キー160を生成するために組み合わされている図3に示されている。強化された認証キー160は、静的キー355または動的キー365の何れかとして格納されることができる。
[0052] 図4は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの態様がインプリメントされることができるワイヤレスデバイス400の別の例示的な実施形態を例示するブロック図である。1つの実施形態において、ワイヤレスデバイス400は、「Bluetooth」ワイヤレス通信デバイス、携帯セルラ電話、WiFiが使用可能な通信デバイス、ウェアラブルデバイスであることができるか、または任意の他の電子デバイスであることができる。図4に例示されたワイヤレスデバイス400は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの例示的な実施形態を備えることのできる腕時計または眼鏡のような、ウェアラブルデバイスの簡易化した例を意図する。
[0053] 1つの実施形態において、ワイヤレスデバイス400は、システムバス408上で動作可能に接続されたキー生成器405、メモリ404、およびプロセッサ402を含む。システムバス408は、上記で説明された要素を共に連結し、およびそれらの相互運用性を可能にする物理的および論理的接続を備えることができる。
[0054] メモリ404は、揮発性または不揮発性メモリであることができ、1つの実施形態においては、キーストア412を含む不揮発性メモリであることができる。例示的な実施形態において、キーストア412は、静的キー455および/または動的キー465を格納し得る。例示的な実施形態において、静的キー455は、RFIDタグであることができるか、または任意の他の持続的な認証キーであることができる。例示的な実施形態において、動的キー465は、一度、または繰り返しの何れかで、キー生成器405によって生成された認証情報を含む(contain)ことができるか、あるいは、時間または他の要因に基づいて変化するローリングキーであることができる。
[0055] プロセッサ402は、ワイヤレスデバイス400の動作および機能性を制御するために、アプリケーションソフトウェア(図示せず)を実行する任意のプロセッサあることができる。プロセッサ402はまた、動的キー465を生成するよう、キー生成器405を実行することができる。
[0056] 例示的な実施形態において、ワイヤレスデバイス400はまた、ウェブブラウザ416およびワイヤレスインターフェース418を備え得る。ウェブブラウザ416およびワイヤレスインターフェース418は、それらが随意選択であることを示すよう、点線で図4に示される。ウェブブラウザ416は、ワイヤレスデバイス400が、ウェブコンテンツにアクセスすることを可能にし、ワイヤレスインターフェース418は、ワイヤレスデバイス400が、ワイヤレスチャネルを使用して、他のワイヤレスデバイスと通信することを可能にする。ワイヤレス通信のタイプは、単に例として、無線周波数(RF)、赤外線(IR)、光学、および、ワイヤレスデバイス400がワイヤレスで他のワイヤレスデバイスと通信することを可能にするようインプリメントされ得るその他の、技術を含む。
[0057] 外部の入力デバイス422もまた、ワイヤレスデバイス400が他のタイプの入力を受信することを可能にするために、システムバス408に連結されることができる。たとえば、外部の入力デバイス422は、他のワイヤレスデバイスの存在を検出するための近接センサを備え得る。
[0058] 図5は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの態様がインプリメントされることができるワイヤレスデバイス500の別の例示的な実施形態を例示するブロック図である。1つの実施形態において、ワイヤレスデバイス500は、「Bluetooth」ワイヤレス通信デバイス、携帯セルラ電話、WiFiが使用可能な通信デバイス、指輪のようなウェアラブルデバイスであることができるか、または任意の他の電子デバイスであることができる。図5に例示されているワイヤレスデバイス500は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの例示的な実施形態を備えることができ、ならびに、静的認証キーおよび動的認証キーのうちの何れでも含み得る、ウェアラブルデバイスの簡易化した例であることを意図する。
[0059] 1つの実施形態において、ワイヤレスデバイス500は、システムバス508上で動作可能に接続されたキー生成器505、メモリ504、およびプロセッサ502を含む。システムバス508は、上記で説明された要素を共に連結し、およびそれらの相互運用性を可能にする物理的および論理的接続を備えることができる。
[0060] メモリ504は、揮発性または不揮発性メモリであることができ、1つの実施形態において、キーストア512を含む(contain)不揮発性メモリであることができる。例示的な実施形態において、キーストア512は、静的キー555および/または動的キー565を格納し得る。例示的な実施形態において、静的キー555は、RFIDタグであることができるか、または任意の他の持続的な認証キーであることができる。例示的な実施形態において、動的キー565は、一度、または繰り返しの何れかで、キー生成器505によって生成される認証情報を含む(contain)ことができるか、あるいは、時間または他の要因に基づいて変化するローリングキーであることができる。プロセッサ502は、静的キー555を生成するようにキー生成器505を実行する任意のプロセッサであることができる。例示的な実施形態において、ワイヤレスデバイス500は、RFIDタグと類似の方法で動作する受動的なデバイスである。
[0061] 図6は、強化されたセキュアなアイデンティティの生成をインプリメントするためのシステムの例示的な実施形態を例示する概略図である。システム600は、ユーザデバイス610、620および630、ならびに、3つの異なるユーザデバイス610、620および630の認証レベルをそれぞれ表すことができるそれぞれの認証キー611、621および631を備える。例示的な実施形態において、1つのインプリメンテーションは、位置認識または近接認識「ビーコン」デバイス(location-aware or proximity-aware "beacon" devices)を利用し(make use of)、それの例示的なものは、参照数字625を使用して例示される。ビーコンデバイス625は、時計、靴、ジャケットのような、ウェアラブルまたは携帯用のアイテム、またはビーコンが使用可能な別のデバイスであることができるであろう。ビーコン625は、特有の(specific)デバイスIDに分解されるセキュアコードを、たとえば、ワイヤレス接続612上で送信することができる。このような場合には、携帯電話またはタブレットのようなワイヤレスデバイス610は、認証キー611を、ワイヤレスデバイス610上にあるデータ、および近接するビーコンデバイス625およびそれらの内在する(underlying)IDのセットに基づいて、生成することができるであろう。このキーデータは、次に、ローカルおよびリモートの識別とユーザデバイス610の所有者の認証との両方のための強化された認証キー650を生成するために使用されることができるであろう。デバイス、アプリケーション、またはサービスへのアクセスは、したがって、コレクトキー(correct key)を再生成する能力に依存するであろう。もし、ハンドセット/タブレットが、必要とされるビーコンのうちの1つまたは複数を検出することができない(fail to)場合、その計算は無効キー(an invalid key)をもたらすことになり、アクセスは拒否されることになる。
[0062] さらに、デバイス610、620および630の近接は、強化された認証キー650を生成するために使用されることができるであろう。たとえば、そのような近接度に基づいたインプリメンテーションでは、ユーザデバイス610、620および630が互いに近接する場合に限り、たとえば、定義された時間期間内に例示的なワイヤレス接続614および616上で、各デバイスによって各他のデバイスに送信されたワイヤレス通信信号に基づいて、強化された認証キー650は生成されるであろう。キーデータは、グループまたはオブジェクト(単数または複数)に特有の近接情報に関連した人々のグループの存在に基づいて、生成され得る。
[0063] 図7は、強化されたセキュアなアイデンティティの生成をインプリメントするための方法の実施形態の動作を説明しているフローチャート700である。
[0064] フローチャート700中のブロックは、示された順序で、または示されたものとは異なる順序で行われることができる。
[0065] ブロック702では、認証キーは、ユーザデバイスによって生成される。その代案としては、認証キーは、ユーザデバイスの中に格納されることができる。
[0066] ブロック704では、2つ以上の認証キーは、強化された認証キーを生成するために使用されたそれら2つの認証キーのうちの何れか単独の認証レベルと特権よりも高い認証レベルと特権を有する強化された認証キーを生成するために、組み合わされる。
[0067] ブロック706において、強化された認証キーは、元の認証キー(original authentication keys)の何れかによって提供された認証アクセスレベルよりも高い、アクセスの強化された認証レベルを提供するために、使用される。
[0068] 上記の開示を考慮すると、プログラミングの分野における当業者は、難なく、例えば、本明細書におけるフローチャートおよび関連付けられた記述に基づいて、開示された発明をインプリメントするために、適切なハードウェアおよび/または回路を識別すること、またはコンピュータコードを書くことができる(able to)。したがって、特定のセットのプログラムコード命令または詳細なハードウェアデバイスの開示は、どのように本発明をつくり、使用すべきかについての十分な理解のために必要であると考えられない。特許請求の範囲における、コンピュータによってインプリメントされるプロセスの発明の機能性は、様々なプロセスフローを例示し得る図面と供に、および上記の記述において、より詳細に説明されている(explained)。
[0069] 1つまたは複数の例示的な態様において、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組み合わせにおいてインプリメントされ得る。ソフトウェアにおいてインプリメントされる場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上で、送信され得るか、あるいはそれ上に格納され得る。コンピュータ可読媒体は、1つの場所から別の場所へのコンピュータプログラムの転送を容易にする何れの媒体も含む通信媒体と、コンピュータ記憶媒体との両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく、例として、このようなコンピュータ可読媒体は、RAM、ROM、EEPROM(登録商標)、CD−ROM、あるいは他の光学ディスク記憶装置、磁気ディスク記憶装置または他の磁気記憶デバイス、あるいは、命令またはデータ構造の形態で望ましいプログラムコードを搬送または格納するために使用され得、かつ、コンピュータによってアクセスされ得る、任意の他の媒体を備え得る。
[0070] また、何れの接続もコンピュータ可読媒体と適切に称される(termed)。たとえば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者回線(「DSL」)、または赤外線、無線、およびマイクロ波のようなワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波のようなワイヤレス技術は、媒体の定義に含まれる。
[0071] ディスク(disk)およびディスク(disc)は、本明細書で使用される場合、コンパクトディスク(compact disc)(「CD」)、レーザーディスク(登録商標)(laser disc)、光ディスク(optical disc)、デジタル多用途ディスク(「DVD」)、フロッピー(登録商標)ディスク(floppy disk)、およびブルーレイディスク(Blu-Ray disc)を含み、ここでディスク(disk)は通常、磁気的にデータを再生し、一方、ディスク(disc)は、レーザーで光学的にデータを再生する。上記の組み合わせもまた、コンピュータ可読媒体の範囲内に含まれるべきである。
[0072] 選択された態様は、詳細に例示および説明されているが、以下の特許請求の範囲によって定義されるように、本発明の精神および範囲から逸脱することなく、様々な代用および変更が、そこになされる得ることは理解されることになる。
[0072] 選択された態様は、詳細に例示および説明されているが、以下の特許請求の範囲によって定義されるように、本発明の精神および範囲から逸脱することなく、様々な代用および変更が、そこになされる得ることは理解されることになる。
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1] 第1のデバイスに関連付けられた第1の認証キーであって、前記第1の認証キーは対応する認証レベルを有する、第1の認証キーと、
第2のデバイスに関連付けられた第2の認証キーであって、前記第2の認証キーは対応する認証レベルを有する、第2の認証キーと、
前記第1および第2の認証キーが組み合わされたときに生成される強化された認証キーであって、前記強化された認証キーは、前記第1の認証キーの前記認証レベルおよび前記第2の認証キーの前記認証レベルよりも高い認証レベルを表す認証レベルを有する、強化された認証キーと、
を備える、認証システム。
[C2] 前記第1および第2の認証キーの各々は、それぞれの第1の特権を有する認証レベルに対応する、C1に記載のシステム。
[C3] 前記強化された認証キーは、第2の特権を有する認証レベルに対応する、C2に記載のシステム。
[C4] 前記強化された認証キーは、前記第1のデバイスが前記第2のデバイスに近接するときに、生成される、C3に記載のシステム。
[C5] 前記強化された認証キーは、前記第1のデバイスおよび前記第2のデバイスが地理的地域に近接するときに、生成される、C3に記載のシステム。
[C6] 前記強化された認証キーは、時刻に基づいて生成される、C3に記載のシステム。
[C7] 前記強化された認証キーは、静的キーである、C3に記載のシステム。
[C8] 前記強化された認証キーは、動的キーである、C3に記載のシステム。
[C9] 複数の認証キーを生成することであって、各認証キーは対応する認証レベルを有する、生成することと、
強化された認証キーを生成するために前記認証キーのうちの少なくとも2つを組み合わせることであって、前記強化された認証キーは、前記複数の認証キーの何れのものの前記認証レベルよりも高い認証レベルを表す認証レベルを有する、組み合わせることと、
を備える、方法。
[C10] 前記複数の認証キーの各々は、第1の特権を有する認証レベルに対応する、C9に記載の方法。
[C11] 前記強化された認証キーは、第2の特権を有する認証レベルに対応する、C10に記載の方法。
[C12] 第1の認証キーを有する第1のデバイスが第2の認証キーを有する第2のデバイスに近接するときに、前記強化された認証キーを生成することをさらに備える、C11に記載の方法。
[C13] 第1の認証キーを有する第1のデバイスと第2の認証キーを有する第2のデバイスが地理的地域に近接するときに、前記強化された認証キーを生成することをさらに備える、C11に記載の方法。
[C14] 前記強化された認証キーを、時刻に基づいて生成することをさらに備える、C11に記載の方法。
[C15] 前記強化された認証キーは、静的キーである、C11に記載の方法。
[C16] 前記強化された認証キーは、動的キーである、C11に記載の方法。
[C17] 複数の認証キーを生成するための手段であって、各認証キーは対応する認証レベルを有する、手段と、
強化された認証キーを生成するために前記認証キーのうちの少なくとも2つを組み合わせるための手段であって、前記強化された認証キーは、前記複数の認証キーの何れのものの前記認証レベルよりも高い認証レベルを表す認証レベルを有する、手段と、
を備える、システム。
[C18] 第1の認証キーを有する第1のデバイスが第2の認証キーを有する第2のデバイスに近接するときに、前記強化された認証キーを生成するための手段をさらに備える、C17に記載のシステム。
[C19] 第1の認証キーを有する第1のデバイスと第2の認証キーを有する第2のデバイスが地理的地域に近接するときに、前記強化された認証キーを生成するための手段をさらに備える、C17に記載のシステム。
[C20] 前記強化された認証キーを、時刻に基づいて生成するための手段をさらに備える、C17に記載のシステム。

Claims (20)

  1. 第1のデバイスに関連付けられた第1の認証キーであって、前記第1の認証キーは対応する認証レベルを有する、第1の認証キーと、
    第2のデバイスに関連付けられた第2の認証キーであって、前記第2の認証キーは対応する認証レベルを有する、第2の認証キーと、
    前記第1および第2の認証キーが組み合わされたときに生成される強化された認証キーであって、前記強化された認証キーは、前記第1の認証キーの前記認証レベルおよび前記第2の認証キーの前記認証レベルよりも高い認証レベルを表す認証レベルを有する、強化された認証キーと、
    を備える、認証システム。
  2. 前記第1および第2の認証キーの各々は、それぞれの第1の特権を有する認証レベルに対応する、請求項1に記載のシステム。
  3. 前記強化された認証キーは、第2の特権を有する認証レベルに対応する、請求項2に記載のシステム。
  4. 前記強化された認証キーは、前記第1のデバイスが前記第2のデバイスに近接するときに、生成される、請求項3に記載のシステム。
  5. 前記強化された認証キーは、前記第1のデバイスおよび前記第2のデバイスが地理的地域に近接するときに、生成される、請求項3に記載のシステム。
  6. 前記強化された認証キーは、時刻に基づいて生成される、請求項3に記載のシステム。
  7. 前記強化された認証キーは、静的キーである、請求項3に記載のシステム。
  8. 前記強化された認証キーは、動的キーである、請求項3に記載のシステム。
  9. 複数の認証キーを生成することであって、各認証キーは対応する認証レベルを有する、生成することと、
    強化された認証キーを生成するために前記認証キーのうちの少なくとも2つを組み合わせることであって、前記強化された認証キーは、前記複数の認証キーの何れのものの前記認証レベルよりも高い認証レベルを表す認証レベルを有する、組み合わせることと、
    を備える、方法。
  10. 前記複数の認証キーの各々は、第1の特権を有する認証レベルに対応する、請求項9に記載の方法。
  11. 前記強化された認証キーは、第2の特権を有する認証レベルに対応する、請求項10に記載の方法。
  12. 第1の認証キーを有する第1のデバイスが第2の認証キーを有する第2のデバイスに近接するときに、前記強化された認証キーを生成することをさらに備える、請求項11に記載の方法。
  13. 第1の認証キーを有する第1のデバイスと第2の認証キーを有する第2のデバイスが地理的地域に近接するときに、前記強化された認証キーを生成することをさらに備える、請求項11に記載の方法。
  14. 前記強化された認証キーを、時刻に基づいて生成することをさらに備える、請求項11に記載の方法。
  15. 前記強化された認証キーは、静的キーである、請求項11に記載の方法。
  16. 前記強化された認証キーは、動的キーである、請求項11に記載の方法。
  17. 複数の認証キーを生成するための手段であって、各認証キーは対応する認証レベルを有する、手段と、
    強化された認証キーを生成するために前記認証キーのうちの少なくとも2つを組み合わせるための手段であって、前記強化された認証キーは、前記複数の認証キーの何れのものの前記認証レベルよりも高い認証レベルを表す認証レベルを有する、手段と、
    を備える、システム。
  18. 第1の認証キーを有する第1のデバイスが第2の認証キーを有する第2のデバイスに近接するときに、前記強化された認証キーを生成するための手段をさらに備える、請求項17に記載のシステム。
  19. 第1の認証キーを有する第1のデバイスと第2の認証キーを有する第2のデバイスが地理的地域に近接するときに、前記強化された認証キーを生成するための手段をさらに備える、請求項17に記載のシステム。
  20. 前記強化された認証キーを、時刻に基づいて生成するための手段をさらに備える、請求項17に記載のシステム。
JP2016575220A 2014-06-25 2015-06-22 強化されたセキュアなアイデンティティの生成 Pending JP2017530573A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/314,627 2014-06-25
US14/314,627 US20150382190A1 (en) 2014-06-25 2014-06-25 Enhanced secure identity generation
PCT/US2015/036867 WO2015200155A1 (en) 2014-06-25 2015-06-22 Enhanced secure identity generation

Publications (1)

Publication Number Publication Date
JP2017530573A true JP2017530573A (ja) 2017-10-12

Family

ID=53541915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016575220A Pending JP2017530573A (ja) 2014-06-25 2015-06-22 強化されたセキュアなアイデンティティの生成

Country Status (5)

Country Link
US (1) US20150382190A1 (ja)
EP (1) EP3162022A1 (ja)
JP (1) JP2017530573A (ja)
CN (1) CN106464489A (ja)
WO (1) WO2015200155A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022044178A1 (ja) * 2020-08-27 2022-03-03

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160042168A1 (en) * 2014-08-07 2016-02-11 Christopher Eric HOLLAND Method and apparatus for authenticating users
CN106161008B (zh) * 2016-06-14 2019-05-07 青岛海信移动通信技术股份有限公司 一种终端加密方法、终端加密装置和终端
US10382450B2 (en) 2017-02-21 2019-08-13 Sanctum Solutions Inc. Network data obfuscation
US10325109B2 (en) 2017-09-14 2019-06-18 International Business Machines Corporation Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network
US10432272B1 (en) 2018-11-05 2019-10-01 XCOM Labs, Inc. Variable multiple-input multiple-output downlink user equipment
US10812216B2 (en) 2018-11-05 2020-10-20 XCOM Labs, Inc. Cooperative multiple-input multiple-output downlink scheduling
US10659112B1 (en) 2018-11-05 2020-05-19 XCOM Labs, Inc. User equipment assisted multiple-input multiple-output downlink configuration
US10756860B2 (en) 2018-11-05 2020-08-25 XCOM Labs, Inc. Distributed multiple-input multiple-output downlink configuration
US11063645B2 (en) 2018-12-18 2021-07-13 XCOM Labs, Inc. Methods of wirelessly communicating with a group of devices
US10756795B2 (en) 2018-12-18 2020-08-25 XCOM Labs, Inc. User equipment with cellular link and peer-to-peer link
US11330649B2 (en) 2019-01-25 2022-05-10 XCOM Labs, Inc. Methods and systems of multi-link peer-to-peer communications
US10756767B1 (en) 2019-02-05 2020-08-25 XCOM Labs, Inc. User equipment for wirelessly communicating cellular signal with another user equipment
US11952011B2 (en) * 2021-03-08 2024-04-09 Toyota Motor Engineering & Manufacturing North America, Inc. Devices and methods for digitally combining multiple access keys and locations

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US9398046B2 (en) * 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models
JP6220110B2 (ja) * 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
CN102238146B (zh) * 2010-04-27 2014-10-08 中国移动通信集团公司 认证方法、装置、认证中心及系统
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
IL213662A0 (en) * 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
CN103310142B (zh) * 2013-05-22 2015-10-07 复旦大学 基于可穿戴设备的人机融合安全认证方法
CN103596173B (zh) * 2013-09-30 2018-04-06 北京智谷睿拓技术服务有限公司 无线网络认证方法、客户端及服务端无线网络认证装置
CN103532982A (zh) * 2013-11-04 2014-01-22 祝贺 基于可穿戴设备授权的方法、装置和系统
CN103607283A (zh) * 2013-12-04 2014-02-26 王旭东 一种基于移动设备和认证中心的对目标进行认证的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022044178A1 (ja) * 2020-08-27 2022-03-03
WO2022044178A1 (ja) * 2020-08-27 2022-03-03 三菱電機株式会社 機器保守管理システム
JP7345668B2 (ja) 2020-08-27 2023-09-15 三菱電機株式会社 機器保守管理システム

Also Published As

Publication number Publication date
WO2015200155A1 (en) 2015-12-30
EP3162022A1 (en) 2017-05-03
CN106464489A (zh) 2017-02-22
US20150382190A1 (en) 2015-12-31

Similar Documents

Publication Publication Date Title
JP2017530573A (ja) 強化されたセキュアなアイデンティティの生成
US10015156B2 (en) System for assessing network authentication requirements based on situational instance
CN107408254B (zh) 提供电子支付功能的电子装置及其操作方法
KR102179152B1 (ko) 사회 관계 데이터를 이용한 클라이언트 인증
US9519934B2 (en) Restricted access to online banking
CN109076067B (zh) 利用多方认证系统认证安全数据访问的用户的系统和方法
US20150081538A1 (en) Systems and methods for providing secure digital identification
US9646342B2 (en) Remote control for online banking
US11983258B1 (en) Wearable computing device secure access badge
US20180337925A1 (en) System for allowing secure access and use of a virtual credential
KR20170030408A (ko) 결제를 위한 방법 및 장치
US11934512B2 (en) Method, system, and computer program product for authenticating a device
US11823180B1 (en) Distributed ledger technology utilizing asset tracking
US20210166234A1 (en) Multi-device authentication
US20150026053A1 (en) Online banking alerts
US20140358780A1 (en) Access control systems
US20220171839A1 (en) Wearable computing device for automatic user validation
US20230027202A1 (en) System, method, and computer program product for authenticating a device based on an application profile
US20210065194A1 (en) Systems, Methods, and Computer Program Products for Authorizing a Transaction
US20220217144A1 (en) System, Method, and Computer Program Product for Controlling Access to Online Actions
US20210185032A1 (en) System, Method, and Computer Program Product for Managing Computational Cluster Access to Multiple Domains
US20220327234A1 (en) Method, system, and computer program product for securely rendering sensitive data
US20150026054A1 (en) Customer-defined online-banking access restrictions
Jaafar et al. Blockchain and Artificial Intelligence-Based Solution to Enhance the Privacy in Digital Identity and IoT
US20230344812A1 (en) System and method for establishing a secure session to authenticate dns requests via dynamically configurable trusted network interface controllers