JP2019145152A - トラステッドデバイス - Google Patents

トラステッドデバイス Download PDF

Info

Publication number
JP2019145152A
JP2019145152A JP2019080786A JP2019080786A JP2019145152A JP 2019145152 A JP2019145152 A JP 2019145152A JP 2019080786 A JP2019080786 A JP 2019080786A JP 2019080786 A JP2019080786 A JP 2019080786A JP 2019145152 A JP2019145152 A JP 2019145152A
Authority
JP
Japan
Prior art keywords
trusted device
user
trusted
communication
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019080786A
Other languages
English (en)
Inventor
フロートナー,クリスチャン
Flautner Krisztian
ヴィンセント,ヒューゴ・ジョン・マーティン
John Martin Vincent Hugo
フィリップス,アミアス・エドワード・ワイクス
Edward Wykes Phillips Amyas
テイラー,ロバート・ジョージ
George Taylor Robert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arm IP Ltd
Original Assignee
Arm IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arm IP Ltd filed Critical Arm IP Ltd
Publication of JP2019145152A publication Critical patent/JP2019145152A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephonic Communication Services (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】目標デバイスとの通信を安全に確立する方法を提供し、通信を確立するための進行中のユーザ動作のレベルを低減するトラステッドデバイスを提供する。【解決手段】腕時計2のトラステッドデバイスは、認証動作を実施してトラステッドデバイスを認証済み状態に切り替える認証回路26を有する。保持モニタリング回路32は、認証動作に従って、ユーザによるトラステッドデバイスの物理的所持をモニタリングし、トラステッドデバイスがユーザによって物理的に所持されていない場合、トラステッドデバイスを認証済み状態から脱して切り替える。トラステッドデバイスがユーザによって物理的に所持されたままである間、通信トリガ回路38が、複数の異なる目標デバイスの1つである目標デバイスとの通信を確立することを求める要求を検出するのに使用され、通信回路40は、ユーザの認証済み識別標識を使用して目標デバイスと通信するのに使用される。【選択図】図4

Description

本発明は、トラステッドデバイスの分野に関する。より詳細には、本発明は、複数の異
なる目標デバイスのうちの1つとの通信を確立するのに使用するためのトラステッドデバ
イスに関する。
加入者識別モジュール(SIM)が、トラステッドデバイスの好例である。加入者識別
モジュールは、どのソフトウェアがデバイス上で作動するかを制御しないエンドユーザに
サービスを配信することを容易にするために、当該エンドユーザの手元に置かれる、物理
的改ざんに耐え、認可されていないパーティによる電子的通信を拒絶するように設計され
ている、「セキュアエレメント」コンピュータプロセッサを提供する。
デバイスを制御する者(認可されたパーティ)は誰でも、どのソフトウェアがデバイス
上で作動するかを制御する。デバイスは物理的かつ暗号学的に安全であるため、デバイス
を制御する者は、デバイス上で作動するソフトウェアが、自身がそこに置いたソフトウェ
アであるという確実性を有することができる。デバイスを制御する者は、ソフトウェアが
自身のエージェントとして機能するように信頼することができ、これは例えば、時として
デバイスコントローラと通信していない間でさえ、サービスにアクセスするカード所有者
を認証する。デバイスコントローラは、サービスを提供するためにデバイスを使用するエ
ンティティである必要はなく、第三者がデバイス上にエージェントおよび情報を置くのを
認証するゲートキーパとして起用することができる。
一例として、SIMカードの製造者であるGemalto N.V.は、Vodafo
ne PLCにSIMカードを販売しており、Vodafoneの代理としてSIMカー
ドをVodafoneの顧客に届けている。Vodafoneは、そのセルラネットワー
クに接続されている携帯電話が、特定の顧客、ひいてはVodafoneが料金を請求す
ることができる者によって操作されていることをソフトウェアに検証(および、必要に応
じて証明)させるカード上にソフトウェアを有する。Vodafoneはまた、カード上
に、Visaの代理としての小型ソフトウェアプログラムを配布することもでき、このと
き、小型ソフトウェアプログラムはVisaのモバイルアプリを使用して、SIMカード
をVisaカードのように操作し、例えば、PIN番号を検証して支払いを認証すること
ができる。
本発明の文脈において、トラステッドデバイスは少なくともセキュアエレメントを備え
、セキュアエレメントは、当該セキュアエレメントの直接制御下にある通信手段を有する
。それらの通信手段は、近接場通信(NFC)他の無線リンク、および/またはボタンお
よびディスプレイのようなインターフェース要素を含み得る。したがって、トラステッド
デバイスは、例えば、画面上にPIN番号を入力し、当該番号が、信頼できるセキュアエ
レメント上で作動するソフトウェアに向かったと確信できるように、セキュアエレメント
と直接対話する方法を提供する。
現代のデジタルシステムにおいて生じる共通の問題は、目標デバイスとの信頼できる通
信を確立する必要があることである。これらの目標デバイスは、家庭内wifiネットワ
ークに接続しているタブレットコンピュータのように、相対的にローカルであり得、また
は、リモートサーバによって管理されており、無線インターネット接続を介してアクセス
される銀行口座にアクセスするためのスマートフォンの使用のように、よりリモートであ
り得る。今日利用されている一般的なソリューションは、通信が確立されるときに、ユー
ザがトラステッドデバイスを認証するためのパスワードを目標デバイスに提供することを
必要とする。これは、ユーザが複数の異なるパスワードの大きな数字を覚えておくことを
必要とし得る。この問題は、ユーザが通信することを所望する可能性がある目標デバイス
の数が増大するにつれて、例えば、ますます多くの数の家庭用デバイスがモノのインター
ネットにおいて接続されるようになるにつれて、より大きくなる。スマートフォンのよう
なトラステッドデバイスが、様々な接続が確立されるために、複数のパスワードを記憶し
得ることが可能である。しかしながら、この状況においても、トラステッドデバイス自体
を保護するパスワードを提供することによってセキュリティを確保することが必要であり
、トラステッドデバイス上でパスワードを頻繁に入力する必要性が、厄介なものになり得
る。さらに、純粋にパスワードに基づくセキュリティは、パスワードが別のパーティの知
るところとなった場合に脆弱である。
別の既知の形態のセキュリティは、ユーザが、目標デバイスに接続するために、自身で
所持しなければならないトークン(例えば、コード生成器)をユーザが所持していること
、および、パスワードを知っていることに依拠する。一例として、目標デバイスに接続す
るためのセキュリティは、ユーザがトークンデバイスからワンタイムコードを得ること、
およびまた、パスワードを入力することも必要とし得、それによって、ユーザが所持して
いるもの(すなわち、トークン)およびユーザが知っていること(すなわち、パスワード
)に基づいてセキュリティが提供される。そのようなシステムはセキュリティを増大する
ことを可能にし得るが、接続を行うためにより多くのステップが必要とされるため、ユー
ザに対する利便性が低減することにもなる。
長年にわたって確立されてきた形態のセキュリティは、純粋に物理的な鍵を所持するこ
とに基づいて提供され得る。一例として適切に成形された金属鍵を所持することによって
、所有者がロックされた扉を開くことを可能にすることができる。そのような物理的な鍵
を所持することの電子的な均等形態は、例えば、電子的に固定されているドアロックを開
くのに使用することができるドアパスを所持することであり得る。そのようなシステムは
相対的に迅速に使用することができるが、それらのシステムは、ユーザが、複数の物理的
な鍵を所持することを必要とする可能性があり、また、これらの鍵の喪失に対して脆弱で
もあり、認可されていない鍵の所有者が不適切にアクセスを得ることを可能にしてしまう
本発明の技法は、目標デバイスとの通信を安全に確立する方法を提供し、なお、それら
の通信を確立するための進行中のユーザ動作のレベルを低減もするトラステッドデバイス
を提供することを模索する。これらの利点は、ユーザが、自身の日常生活の一部として通
信することを所望し得る多数のデバイスを含む環境におけるように(すなわち、多くの一
般的なデバイスが、ユーザが通信することを所望し得る組み込み処理機能を含むもののイ
ンターネット環境において安全確保された通信が所望される目標デバイスの数が増大され
るときに特に有用である。
一態様から見ると、本発明は、トラステッドデバイスであって、
認証動作によって、上記トラステッドデバイスを物理的に所持しているユーザの身元を
認証し、それによって、上記トラステッドデバイスを認証済み状態に切り替えるように構
成されている認証回路と、
上記認証動作に従って、上記ユーザによる上記トラステッドデバイスの物理的所持をモ
ニタリングし、上記トラステッドデバイスが上記ユーザによって物理的に所持されていな
い場合、上記トラステッドデバイスを上記認証済み状態から脱して切り替えるように構成
されている、保持モニタリング回路と、
複数の異なる目標デバイスの1つである目標デバイスから受信される、通信を確立する
ことを求める要求を検出するように構成されている通信トリガ回路と、
上記トラステッドデバイスが上記認証済み状態にある場合に、上記目標デバイスと通信
するように構成されている通信回路とを備える、トラステッドデバイスを提供する。
本発明の技法は、ユーザによってまたはユーザを受けて実施される認証動作によって認
証済み状態に切り替えることができるトラステッドデバイスを提供する。その後、保持モ
ニタリング回路は、継続してモニタリングされ得る認証済み状態にトラステッドデバイス
が切り替えられているときに、ユーザによるトラステッドデバイスの継続した物理的所持
をモニタリングする。トラステッドデバイスが(少なくとも所定の確率レベルまで)ユー
ザによって物理的に所持されたままであると判定される場合、トラステッドデバイスは認
証済み状態のままになり、一方、トラステッドデバイスがそのデバイスを認証したユーザ
の物理的所持から外れていると判定される場合、トラステッドデバイスは認証済み状態か
ら外れる。トラステッドデバイスは、複数の異なる目標デバイスの中からの目標デバイス
との通信を確立することを求める要求を検出する通信トリガ回路を含み、トラステッドデ
バイスが依然として認証状態にある場合、通信回路を使用して、ユーザに属する適切なク
レデンシャルセットを使用して目標デバイスと通信する。
トラステッドデバイスの一例の使用シナリオは、トラステッドデバイスを認証済み状態
に切り替えるために、ユーザが、パスワードを入力すること、またはバイオメトリック特
徴を使用することなどによって認証するウェアラブルデバイスである。その後、ウェアラ
ブルトラステッドデバイスは、整体測定または近接センサなどによって、ユーザによるそ
の継続した物理的所持をモニタリングし、トラステッドがユーザの物理的所持から外れて
いると判定される場合、認証済み状態から脱して切り替える。目標デバイスとの通信を確
立することを求める要求が受信されたときに、トラステッドが依然としてユーザによって
物理的に所持されたままであると判定される場合、トラステッドデバイスは、トラステッ
ドデバイス内に記憶されている適切なパスワードを使用すること、および、ユーザの認証
済み識別標識を使用することなどによって、その通信を確立する。ユーザは、例えば、そ
の日の始めにウェアラブルトラステッドデバイスが装着されるときに一度ウェアラブルト
ラステッドデバイスを認証することができ、その後、トラステッドデバイスは、ウェアラ
ブルトラステッドデバイスがユーザによって物理的に所持されたままであることを条件と
して、その日のリマインダの間、任意の必要なパスワードまたは他のクレデンシャルを目
標デバイスに供給することができる。
目標デバイスとの通信は、アプリケーションプログラムインターフェースキー、デジタ
ル証明書、ユーザ識別標識、パスワード、チャレンジレスポンスプロトコルの一部として
署名のためにトラステッドデバイスに送信されるデータを含む暗号化署名付きデータ、ア
クセス制御データおよび/または認証データの1つまたは複数を含む、クレデンシャルの
、上記目標デバイスへの提示のような、多種多様な異なる形態をとることができる。
通信は、トラステッドデバイスおよび目標デバイスのいずれかまたは両方の認証の一部
としての後続の通信に使用するためのクレデンシャルの作成を含むことができる。
通信は、構成データ、パーソナライズ嗜好、ネットワーク設定、規約、領収書、コンピ
ュータプログラム、データログ、取引記録およびクレデンシャルのような情報の転送を含
むことができる。
クレデンシャル/通信される情報は、選択アルゴリズム(ユーザ構成可能でもよい)を
使用して自動的に選択されてもよい。必要に応じて、自動選択は、手動ユーザ選択によっ
て無効にされ得、例えば、トラストデバイスが使用すべきクレデンシャルを示唆し、ユー
ザがこれを確認して、提示されている代替案リストからなどの、別のクレデンシャルを選
択する。
「識別標識」は、個人に関連し、個人を説明する情報のセットから構成される。日常生
活の中で、我々の識別標識は、名前、肩書、電話番号、および、我々に関する、我々の物
理的特性を所持する個人とこれらの詳細を関連付ける他者に分かっている種々の他の情報
から構成される。我々の直接的な社会的集団よりも広い文脈における識別標識は、一般的
に、我々の顔の特徴と、名前、誕生日、および、社会保障番号のような固有の政府識別子
のような、我々に関する特定の詳細とを関連付ける、パスポートのような政府発行文書に
よって提供される。オンラインの識別標識は、相対的に有用性が低いことが多く、例えば
、ディスカッションフォーラムにログインすることによって、記憶されている状態にアク
セスさせる役割しか果たさない。これらの事例において、識別標識は、ユーザ名およびパ
スワード程度からしか構成されない場合がある。パスワードは、他人が提示することが困
難または不可能であり、クレデンシャルであるという点において、現実の日常生活の中で
我々の顔と同様の目的を果たす。
この識別情報は、トラステッドデバイス上にのみ記憶することができるか、または、有
利には、トラステッドデバイスから遠隔している可能性がある別個のコンピュータシステ
ム上に記憶またはバックアップすることができ、これによって、ユーザが自身の識別情報
を改めて確立する必要なしに、トラステッドデバイスを交換または交代することが可能に
なる。
トラステッドデバイスは、トラステッドデバイスのユーザの複数の識別標識をサポート
することができ、これによって、ユーザは、認証されると、いずれの識別標識を使用する
ことを所望するかを選択することが可能になる。そのような識別標識は、目標デバイスに
送信されるユーザに関する情報の量を制御する方法として使用することができる。一例と
して、金融機関と通信するのに使用するためのもののような1つの認証される識別標識は
、特定の個人が認証されることを必要とする場合があり、従って、そのような状況におい
ては、ユーザ固有の認証される識別標識(例えば、フルネーム)が使用され得る。一方、
地下鉄の自動改札機と通信するときのような、別の形態の認証される識別標識は、ユーザ
が成人として識別されること、および、トラステッドデバイス内の電子ウォレットから関
連する旅程の適切な運賃が差し引かれることのみを必要とし得る。これらの状況において
、ユーザのプライバシーを確保するために、ユーザの個々の識別標識が輸送手段提供者に
提供されることは所望されない場合があり、従って、認証される識別標識は、適切な運賃
を支払うことを所望する成人旅客のものだけである。
複数の異なる識別標識は、様々に異なり得る。関連する識別標識と関連付けられ、目標
デバイスに通信される識別情報は変化し得る。代替的にまたは付加的に、識別標識と関連
付けられ、目標デバイスとの通信中に使用される権限は変化し得る。一例として、目標デ
バイスが会議室のドアロックを開くのに使用された場合、1つの識別標識が、目標デバイ
スのユーザが、その部屋に入るのを許可することができ、一方で、目標デバイスによって
サポートされている別の識別標識が、ユーザが、その会議室の鍵を開けることを可能にし
て、一定期間にわたって他者が入ることを許可することができ、例えば、ユーザがこの動
作を認証するための適切な権限を与えている場合に、一時間にわたって会議室の鍵を開け
ることを許可することができる。
目標デバイスに送信される、ユーザに関する情報の量およびタイプを制御する別の方法
は、トラステッドデバイスが、そのユーザに関する記憶されているすべての情報およびク
レデンシャルを含む、そのユーザの単一の識別標識を保持するが、各目標デバイスに、そ
のデバイスにとって適切かつ必要であるような情報およびクレデンシャルのみを提示する
ことである。
トラステッドデバイスの継続した物理的所持をモニタリングするのに使用される保持モ
ニタリング回路は、多種多様な異なる形態をとることができる。トラステッドデバイスの
物理的所持は、例えば、トラステッドデバイスが関連するユーザと継続して接しているこ
とによって、または、トラステッドデバイスが関連するユーザの所定の範囲内に継続して
近接していることによって判定することができる。トラステッドデバイスがユーザと物理
的に接しているか、または、ユーザの1メートル以内にある場合、トラステッドデバイス
はユーザの制御下にあるままであると判定することができ、したがって、トラステッドデ
バイスがその認証済み状態にあるままであることは安全である。
保持モニタリング回路の例としては、留め具であって、留め具が閉じた状態にあるとき
にユーザに取り付けられているトラステッドデバイスを保持するように構成されている、
留め具、ユーザからの電気信号(例えば、ECG、EEGなど)およびトラステッドデバ
イスとユーザとの間の接触領域の温度の1つまたは複数を使用してトラステッドデバイス
とユーザとの間の接触を検出するように構成されている接触検出回路、トラステッドデバ
イスがユーザからの一定の距離を超えて動く場合にトラステッドデバイスが認証済み状態
から外れ得るようにトラステッドデバイスとユーザとの間の距離を測定するのに使用され
る近接性検出回路、トラステッドデバイスがユーザによって所持されているときに光から
遮蔽される光検出器(例えば、デバイスがユーザによって装着されているときに被覆され
る、ウェアラブルデバイスの表面上の光検出器)、ユーザの化学的特性を検出するように
構成されている化学検出器、ユーザの1つまたは複数のバイオメトリック特徴を認識する
ように構成されているバイオメトリック検出器、ユーザが動く度にトラステッドデバイス
の動きを検出(例えば、ユーザの特徴的な歩行の検出)するように構成されている動き検
出器、インプラント(例えば、RFIDタグまたは磁性タトゥー)と近接していることを
検出するように構成されているインプラント検出回路、および、複数の温度センサを有し
、デバイスがユーザによって保持されていることと一致する、デバイスを通る継続した熱
流束を検出するように構成されている熱流束検出回路(例えば、装着されるトラステッド
デバイスは、ユーザの体温に起因してデバイスを通過する熱流束を有する)の少なくとも
1つを備える1つまたは複数の検出回路を含む。
いくつかの実施形態において、保持モニタリング回路は、複数の検出回路を備えること
ができ、それらの検出結果を組み合わせて、トラステッドデバイスがその認証済み状態に
切り替えられてからユーザによって物理的に所持されたままである可能性がどれだけある
かの測度に対応する保持確率を判定し、保持確率が閾値確率を下回って降下する場合、ト
ラステッドデバイスをこの認証状態から脱して切り替えるように構成することができる。
複数の検出結果を組み合わせることによって、保持モニタリング回路の精度および信頼性
を向上させることができる。
いくつかの実施形態において、最後の認証動作からの時間が保持モニタリング検出結果
のいずれとも無関係に増大するにつれて、保持モニタリング回路は、保持確率を低減する
ように構成されてもよい。これは、認証動作が何らかの最小間隔で繰り返されることを保
証し、一般的に、最後の認証動作からの時間が増大するとトラステッドデバイスが継続し
て物理的に所持されている確実性が低減することを反映するために使用することができる
認証回路もまた、様々な異なる形態をとることができる。例として、認証回路は、ユー
ザの1つまたは複数のバイオメトリック特徴を認識するためのバイオメトリック認識回路
、ユーザの指紋を認識するように構成されている指紋認識回路、ユーザの顔を認識するよ
うに構成されている顔認識回路、ユーザの1つまたは複数の化学的特性を認識するように
構成されている化学的認識回路、ユーザのECG信号を認識するように構成されているE
CG認識回路、ユーザの1つまたは複数の生体インピーダンス特性を認識するように構成
されている生体インピーダンス回路、ユーザの歩行を認識するように構成されている歩行
認識回路、および、ユーザ内のインプラントを認識するように構成されているインプラン
ト認識回路の1つまたは複数を含んでもよい。
他の認証済み技法も使用されてもよいことが諒解されよう。認証済み状態への切り替え
の安全性および信頼性を増大させるために、これらのセンサ/検出器および技法の組み合
わせが認証動作において使用されてもよい。
いくつかの実施形態において、保持確率の測度と組み合わさった後続の認証を受けて、
それほど正確でない認証動作が許容されてもよいということがあり得、例えば、ユーザが
目標デバイスを物理的に所持したままである可能性が高いことを保持確率が示す場合に、
たとえさらなる認証動作が要求されているとしても、その新たな認証動作において、そう
でない場合よりも高い割合の誤判定が許容されることになる。
通信トリガ回路は、様々な異なる形態をとることができ、様々な異なる様式で起動する
ことができる。例として、目標デバイスは、目標デバイスとトラステッドデバイスとの間
の距離が閾値距離よりも小さいことが検出されること、ユーザが目標デバイスに触れてい
ること(例えば、ユーザの身体を通じた信号の電気伝導)が検出されること、目標デバイ
スを指定するメッセージが(例えば、リモートサーバのようなリモートソースから)受信
されること、および、ユーザが、通信がトリガされ得る目標デバイスのリストから目標デ
バイスを選択することの少なくとも1つに応答することができる。
トラステッドデバイスおよび目標デバイスは各々、それらがその時点において任意の他
のデバイスと通信しているか否かとは無関係に、それらの側の通信動作を実施することが
できる。したがって、トラステッドデバイスおよび目標デバイスは、それらが互いと通信
するときに、他のデバイスとオンラインであってもよく、またはオンラインでなくてもよ
い。
通信回路は、トラステッドデバイスと目標デバイスとの間に双方向性通信をもたらすよ
うに構成されてもよい。トラステッドデバイスは、それ自体を目標デバイスに対して認証
することができ、また、目標デバイスが、それ自体をトラステッドデバイスに対して認証
することができるということも可能である。
トラステッドデバイスは、目標デバイスからの情報を表示するように構成されているデ
ィスプレイを備えることができる。この情報は、目標デバイスの動作のために使用され得
、または、加えてまたは代替的に、通信が行われている目標デバイスの識別標識を確認す
るために使用され得、例えば、トラステッドデバイスが、ユーザのラップトップコンピュ
ータとの通信を開始し、当該ラップトップコンピュータをロック解除するためにトリガさ
れ得、トラステッドデバイスは、ユーザがそのロック動作を阻止するために介入されない
限り、そのようなロック解除動作が実施されるという指示を表示する。
通信回路は、いくつかの実施形態において、目標デバイスとの通信を許可する前に、ユ
ーザからの確認入力の受信を必要とする場合があり、例えば、ユーザは、実際にロック解
除が行われる前に、自身のラップトップコンピュータをロック解除することを所望するこ
とを確認するよう要求され得る。
トラステッドデバイスは、様々な異なる形態をとり得る。例えば、トラステッドデバイ
スは、ネックレスのようなウェアラブルデバイスであり得る。しかしながら、トラステッ
ドデバイスの特に有用な形態は腕時計の形態である。
トラステッドデバイスは、前述したように認証済み識別標識を使用して通信に使用する
ための識別標識データを記憶するように構成されている識別標識記憶回路を含むことがで
きる。識別標識データは、各々が関連付けられる秘密データ(例えば、パスワードまたは
他のセキュリティ証明書)を有する1つまたは複数の公的な身分識別子(例えば、ユーザ
id)を含み得る。
ユーザとトラステッドデバイスとの間に確立される信頼関係は推移的なものである。す
なわち、目標デバイスAがそのユーザを正確に認証するためにトラステッドデバイスBを
信頼し、かつトラステッドデバイスBがその適切に認証されたユーザCによって使用され
ていることをトラステッドデバイスBが信頼する場合、この状況は、Aが適切に認証され
たユーザCによって使用されていることをAが信頼していることと等価である。
したがって、トラステッドデバイスによって確立される信頼関係は、目標デバイスを越
えて1つまたは複数のレベルのさらなるデバイスへと延伸することができる。それらのさ
らなるデバイスとの通信は、トラステッドデバイスに記憶されているクレデンシャルおよ
び情報を使用する。レベルの許容される最大数は、使用されるクレデンシャルの関数であ
り得、および/または、トラステッドデバイスに対するユーザ入力によって設定され得る
別の態様から見ると、本発明は、トラステッドデバイスであって、
認証動作によって、上記トラステッドデバイスを物理的に所持しているユーザの身元を
認証し、それによって、上記トラステッドデバイスを認証済み状態に切り替えるための認
証手段と、
上記認証動作に従って、上記ユーザによる上記トラステッドデバイスの物理的所持をモ
ニタリングし、上記トラステッドデバイスが上記ユーザによって物理的に所持されていな
い場合、上記トラステッドデバイスを上記認証済み状態から脱して切り替えるための保持
モニタリング手段と、
複数の異なる目標デバイスの1つである目標デバイスとの通信を確立することを求める
要求を検出するための通信トリガ手段と、
上記トラステッドデバイスが上記認証済み状態にある場合に、上記目標デバイスと通信
するための通信手段とを備える、トラステッドデバイスを提供する。
さらなる態様から見ると、本発明は、信頼できる処理の方法であって、
認証動作によって、上記トラステッドデバイスを物理的に所持しているユーザの身元を
認証し、それによって、上記トラステッドデバイスを認証済み状態に切り替えるステップ
と、
上記認証動作に従って、上記ユーザによる上記トラステッドデバイスの物理的所持をモ
ニタリングし、上記トラステッドデバイスが上記ユーザによって物理的に所持されていな
い場合、上記トラステッドデバイスを上記認証済み状態から脱して切り替えるステップと

複数の異なる目標デバイスの1つである目標デバイスとの通信を確立することを求める
要求を検出するステップと、
上記トラステッドデバイスが上記認証済み状態にある場合に、上記目標デバイスと通信
するステップとを含む、方法を提供する。
添付の図面とともに読まれるべきである以下の例示的な実施形態の詳細な説明から、本
発明の上記および他の目的、特徴および利点が明らかになる。
腕時計の形態のトラステッドデバイスの概略図である。 互いと通信している、図1に示すような2つの腕時計の概略図である。 販売時点管理端末と通信している腕時計の概略図である。 トラステッドデバイス内の回路の概略図である。 複数の認証される識別標識を指定するデータの概略図である。 トラステッドデバイスの認証済み状態への切り替え、および、ユーザによるトラステッドデバイスの継続した物理的所持のモニタリングにおける保持モニタリング回路の動作を概略的に示す流れ図である。 時間による保持確率の変動の概略図である。
図1は、腕時計の形態のトラステッドデバイス2の概略的に示す。腕時計はウェアラブ
ルデバイスである。他の形態のトラステッドデバイスが、ネックレス、物理的な鍵のキー
フォブなどであり得る。トラステッドデバイス2は、メッセージを表示することができる
ディスプレイ6を有する時計本体4を含む。ユーザに対する認証動作を実施するための指
紋読み取り装置8が供給される。ボタン10によって、ユーザは、通信要求を確認または
拒否する、目標デバイスを選択する、トラステッドデバイス2によって保持されるべき秘
密データを入力するなどのために、トラステッドデバイス2と通信することができるよう
になる。トラステッドデバイス2は、留め具14を有するストラップ12を含む。留め具
14は、留め具14が開かれるときに、これがトラステッドデバイス2によって認識され
、トラステッドデバイス2を認証済み状態から脱して切り替えるのに使用されるように構
成することができる。トラステッドデバイス2を装着しているユーザは、指紋読み取り装
置8を使用して自身を認証し、そのためトラステッドデバイス2を認証済み状態に切り替
えることができる。その後、トラステッドデバイス2が認証済み状態にあるままである間
、トラステッドデバイス2によって目標デバイスとの様々な通信動作が確立され得る。留
め具14が開かれているとトラステッドデバイス2が認識した場合、トラステッドデバイ
ス2が、元々自身の指紋を使用してトラステッドデバイス2を認証したユーザによって物
理的に所持された(すなわち、当該ユーザの制御下にある)ままであると考えるにはもは
や安全ではないため、これによって、認証済み状態から脱する切り替えがトリガされる。
図2は、それらの間で通信がトリガされ、実施されている、図1に示すような2つの腕
時計を概略的に示す。これらの腕時計の一方16はトラステッドデバイスと考えることが
でき、これらの腕時計の他方18は目標デバイスと考えることができる。トラステッドデ
バイス16は、多くの異なる目的のために多くの異なる目標デバイスと通信することがで
きる。トラステッドデバイス16と目標デバイス18との間の通信が行われるとき、トラ
ステッドデバイス16と目標デバイス18の両方はオフラインであっても(すなわち、任
意のさらなるデバイスと通信していなくても)よい。通信は、例えば、目標デバイス18
のユーザが、ちょうど受信された電子鍵(例えば、パスワード)によって安全確保されて
いるデバイスに対する動作を実施するかまたはアクセスすることを可能にするなどのため
に、一方のユーザからもう一方のユーザに仮想鍵を渡すことであってもよい。一例は、ト
ラステッドデバイス16と目標デバイス18との間の適切で安全な(信頼できる)通信に
よって、トラステッドデバイス16のユーザが目標デバイス18のユーザに、自身の車を
所与の期間にわたって、または永続的に使用する権限を与えることができることである。
図3は、トラステッドデバイス20が腕時計の形態であり、目標デバイス22が販売時
点管理端末の形態である例を示す。販売時点管理端末22は、インターネットを介して例
えば、店主または銀行のリモートサーバ24と通信している。トラステッドデバイス20
は、インターネットクラウドを介して1つまたは複数のさらなるデバイスと通信している
。トラステッドデバイス20と目標デバイス22との間の通信は双方向性である。販売時
点管理端末22は、トラステッドデバイス20を装着しているユーザから、ある品目につ
いての支払いを要求することができる。トラステッドデバイス20の装着者は、販売時点
管理端末22の表示されている識別標識および表示されている、請求されることになる額
を、例えば、ボタン10を押下することによって確認することができ、その後すぐに、こ
の確認が販売時点管理端末22に返信され、販売時点管理端末22はその後、トラステッ
ドデバイス20のユーザの銀行口座からの支払いを要求するために、そのインターネット
リンクを介して銀行サーバ24と通信することができる。加えて、トラステッドデバイス
20を装着しているユーザによる取引の承認の確認は、インターネットクラウドを使用し
て別個のチャネルを介して送信されて、銀行サーバ24に達し、したがって、関連する取
引が認証されたことを示すことができる。代替的に、トラステッドデバイス20から販売
時点管理端末22に返信されるデータは、販売時点管理端末22によって銀行サーバ24
に転送されると、トラステッドデバイス20のユーザが関連する取引を適切に認証したこ
とを示す十分に暗号化されたデータを含んでもよい。
図4は、トラステッドデバイス2の一部分を形成する回路を概略的に示す。回路は、認
証動作の一部分としてユーザを認識するのに使用される複数のセンサ28、30を含む認
証回路26を含む。保持モニタリング回路32は、トラステッドデバイス2が認証済み状
態に切り替えられた後の、ユーザによるトラステッドデバイス2の物理的所持をモニタリ
ングするのに使用される複数の検出器34、36を設けられている。センサおよび検出器
という用語は、それらの間の任意の特定の差を示唆するのではなく、明瞭にするのを助け
るために使用されている。トリガ回路38と通信回路40との間の通信は、信号を送受信
するためのアンテナ42に接続されている。
通信トリガ回路38は、目標デバイスから、トラステッドデバイス2との通信を確立す
ることを求める要求を受信する。通信回路40はその後、目標デバイスを認証することが
でき、目標デバイスがこの認証ステップをパスした場合、通信を許可することができる。
その後、通信回路40は、トラステッドデバイス2が認証済み状態のままである間に、ユ
ーザの認証済み識別標識を使用して目標デバイスと通信する。
図4に示す回路は、認証回路26、保持モニタリング回路32、通信トリガ回路38お
よび通信回路40の活動を協調および制御するのに使用され得るメモリ46に結合されて
いる中央処理装置44を含む。メモリ46は、中央処理装置44によって実行されるプロ
グラム、および、ユーザと関連付けられる複数の異なる識別標識を指定するデータを記憶
することができる。これらの複数の異なる識別標識は、各識別標識と関連付けられ、目標
デバイスと通信される識別情報において異なる場合がある(例えば、複数のユーザidが
提供される場合がある)。複数の識別標識はまた、それらの識別標識と関連付けられ、目
標デバイスとの通信中に使用される権限においても異なる場合がある(例えば、特定の認
証済み識別標識が許可している安全確保権限の種類)。メモリ46は、認証済み識別標識
を使用した通信に使用するための識別標識データを記憶する識別標識記憶回路としての役
割を果たすことができる。識別標識データは、各々が関連付けられる秘密データ(パスワ
ード)を有する1つまたは複数の公的な身分識別子を含み得る。
保持モニタリング回路32と関連付けられる検出器回路34、36は、様々な異なる形
態をとることができる。これらの検出回路の例は、図1に示す留め具14を含み、留め具
14は、留め具が閉じた状態にあるときにユーザに取り付けられているトラステッドデバ
イスを保持するのに使用され、留め具が閉じた状態から脱して変化する場合、例えば、留
め具がユーザの手首から腕時計を取り外すことが可能であるように開かれる場合、トラス
テッドデバイスが認証済み状態から脱して切り替わるように、保持モニタリング回路32
によってモニタリングされる。
検出回路の別の例は、ユーザからの電気信号(例えば、ECG、EEGなど)および/
またはトラステッドデバイスとユーザとの間の接触領域の温度の1つまたは複数を使用し
てトラステッドデバイスとユーザとの間の接触を検出するように構成されている接触検出
回路である。接触検出回路は、ユーザの心拍をモニタリングすることができ、この信号が
失われた場合、これは、トラステッドデバイスがもはや、元々そのデバイスを認証し、そ
のデバイスを認証済み状態に切り替えたユーザによって物理的に所持されておらず、した
がってその制御下にないことを示す。トラステッドデバイスユーザ間の接触領域の温度を
モニタリングして、その温度が、トラステッドデバイスがユーザによって装着している状
態と一致したままであることを保証することができ、トラステッドデバイスがもはやユー
ザによって装着されていないことを示すように温度が変化した場合、トラステッドデバイ
スは認証済み状態から脱して切り替えられ得る。
使用され得る別の形態の検出回路は、トラステッドデバイスおよびユーザによって装着
されている近接性デバイスの近接性を検出するように構成されている近接性検出回路であ
る。したがって、ユーザは、例えば、自身の指に装着されているリングの形態の近接性デ
バイスを有し得、トラステッドデバイスは、それ自体と、リングとの間の距離をモニタリ
ングすることができ、それによって、この距離が一定の閾値を超える場合、それは、トラ
ステッドデバイス(腕時計)がもはやユーザによって装着されていないことを示す。
保持モニタリング回路によって使用され得るさらなる形態の検出回路は、トラステッド
デバイスがユーザによって物理的に所持されているときに光から遮蔽される光検出器、例
えば、時計がユーザの手首に装着されているときに、光検出器が光を受け取らないように
、時計の背面上にある光検出器を含む。ユーザの手首から時計を取り外すことによって、
光検出は光を受け取ることが可能になり、これは、時計が取り外されており、したがって
、もはや元々そのトラステッドデバイスを認証したユーザによって物理的に所持されてい
ない場合があることを示す。
保持モニタリング回路によって使用されるさらなる形態の検出回路は、ユーザの化学的
特性、例えば、ユーザの皮膚の特定の性質を検出するように構成されている化学検出器で
ある。より一般的に、バイオメトリック検出器が、ユーザの1つまたは複数のバイオメト
リック特徴を、それらのバイオメトリック特徴が遮断された場合、これが、トラステッド
デバイスがもはやユーザによって物理的に所持されていないことを示すように、認識する
ために使用されてもよい。動きセンサは、トラステッドデバイスがユーザによって物理的
に所持されている間にユーザが動くときにトラステッドデバイスの動きを検出するように
構成され得る。したがって、例えば、動きセンサは、ユーザの特徴的な歩行を、この歩行
信号が受信されない場合、これが、トラステッドデバイスがもはや元々のユーザによって
物理的に所持されていないことを示すように、検出するために使用されてもよい。ユーザ
内のインプラントおよびトラステッドデバイスの近接性を検出するために、インプラント
検出回路が使用され得る。ユーザ内のインプラントは、ユーザが自身の腕時計を装着する
位置に近いユーザの皮膚下に配置されるRFIDタグであり得る。保持モニタリング回路
によって使用され得る回路の別の例は、複数の温度センサを有し、トラステッドデバイス
を通る熱流束を検出するのに使用される熱流束検出回路である。装着されているデバイス
は一般的に、デバイスを通過する、ユーザの身体の体温に対応する、デバイスを通る熱流
束を有し、この熱流束が中断されずに継続していることが、ユーザの物理的所持における
トラステッドデバイスの継続した保持の指示としてモニタリングされ得る。
トラステッドデバイスが保持モニタリングに使用するために単一の検出器34、36を
備え得ることが可能であるが、いくつかの実施形態において、複数のそのような検出回路
が設けられてもよく、それらの検出回路からの検出結果が組み合わされて、トラステッド
デバイスがユーザによって物理的に所持されている保持確率を求めることができる。保持
確率は、所望される場合は単一の検出器から求められ得るが、複数の検出結果を組み合わ
せることによって、ユーザによるトラステッドデバイスの継続した物理的所持をモニタリ
ングすることができる信頼性を増大させることができる。そのような複数の異なる検出結
果をアルゴリズム的に組み合わせることができる多くの方法がある。組み合わされた結果
は、保持確率を生じさせることができ、この保持確率が閾値確率を下回って降下する場合
、これは、トラステッドデバイスが認証済み状態から脱して切り替わることをトリガする
役割を果たすことができる。いくつかの実施形態において、最後の認証動作(例えば、有
効指紋認識動作)からの時間が増大するにつれて、保持モニタリング回路32は、保持確
率を低減するように構成されてもよい。したがって、保持確率は、有効認証動作からの時
間とともに漸進的に低減し、それによって、最終的には閾値確率レベルを下回って降下し
、たとえトラステッドデバイスがユーザによって所持されたままであることを保持モニタ
リング回路が示す場合であっても、トラステッドデバイスを認証済み状態から脱して切り
替える。この挙動を使用して、定期的な再認証が強制的に実施されるようにすることがで
きる。
保持モニタリング回路32によって使用される検出器回路34、36が様々な異なる形
態をとってもよいのと同様に、認証回路26が、トラステッドデバイスを物理的に所持し
ているユーザの身元を認証し、それによって、トラステッドデバイスを認証済み状態に切
り替えるための認証動作を実施するための1つまたは複数の異なるセンサ28、30を備
え得ることも可能である。センサ28、30は、ユーザの1つまたは複数のバイオメトリ
ック特徴を認識するように構成されているバイオメトリック認識回路を含んでもよい。別
の例は、ユーザの指紋を認識することができる指紋読み取り装置8である。時計を装着し
ているユーザの身元を認証するために顔認識アルゴリズムを使用する、時計2の表面内の
カメラなどを用いる顔認識回路が別の可能性である。ユーザの皮膚の特徴的な化学的特性
を識別するための化学認識回路が設けられてもよい。さらなる形態のセンサ28、30は
、特定のユーザの特徴的なECG信号を認識するように構成されているECG認識回路、
ユーザの1つまたは複数の生体インピーダンス特性を認識するように構成されている生体
インピーダンス回路、ユーザの特徴的な歩行(動き)を認識するように構成されている歩
行認識回路、および、ユーザ内のインプラントを認識するように構成されているインプラ
ント認識回路を含む。ユーザを認証し、トラステッドデバイス2を認証済み状態に切り替
えるさらなる異なる可能性があり得ることが諒解されよう。これらの代替的な技法が、上
記に記載したものの代わりに、またはそれらと組み合わせて使用されてもよい。
認証回路26の動作が、保持モニタリング回路32の動作と組み合わされてもよい。上
述したように、トラステッドデバイス2の定期的な再認証が必要とされる場合がある。再
認証動作は、特定の慎重に扱うべき通信動作が実施されることになった場合にも必要とさ
れ得、例えば、少額の金銭の消費を認証する取引は、トラステッドデバイス2が認証済み
状態にあることに基づいて自動的に認証され得、一方で、金銭のより大きい合計額を認証
する取引は、たとえトラステッドデバイスが認証済み状態にあったとしても、再認証を必
要とし得る。
いくつかの実施形態において、ユーザの能動的な注意を必要としない認証回路は、同時
に保持モニタリング回路としての役割を果たしてもよいことも諒解されよう。
いかなる理由にせよ再認証が必要とされるとき、トラステッドデバイス2が以前の認証
動作からユーザによって物理的に所持されたままになっていると保持モニタリング回路3
2が示す場合、再認証においてより高い割合の誤判定が許容され得、したがって、そうで
ない場合よりも精度の低い個人の識別がデバイスを再認証するために許容され得る。同様
に、以前の認証動作に時間的に相対的に近いうちに実施される再認証は、そうでない場合
よりも精度の低い個人ユーザの認証を必要とし得る(すなわち、より高い割合の誤判定が
許容される)。そのような特徴は、必要とされるものが、完全に信頼できない状態からの
認証ではなく、実質的に、トラステッドデバイス2の認証の「補充」であるため、システ
ムの安全性を大きく低減することなくより容易な再認証を可能にすることによって、有用
性を向上させる。
通信トリガ回路38は、複数の異なる刺激に応答して目標デバイスの通信をトリガする
ように構成することができる。目標デバイスとの通信をトリガする例は、目標デバイスと
トラステッドデバイスとの間の、閾値距離に満たない距離の検出を含んでもよい。したが
って、図3の文脈において、トラステッドデバイス20は、販売時点管理端末22の数セ
ンチメートル以内に動かされて通信を開始してもよく、または、トラステッドデバイス2
0は、販売時点管理端末22に「ぶつかって」、通信を開始してもよい。通信をトリガし
得る別の形態の刺激は、ユーザが目標デバイスに触れていることを検出することである。
目標デバイスに物理的に触れていることは、ユーザの手首に装着されているトラステッド
デバイス2からユーザの皮膚/身体を通じて目標デバイスまでの電気接続を使用して検出
することができる。接触によって通信を起動するこの技法は、直感的であり、トラステッ
ドデバイス2のワイヤレス無線通信内に複数の目標デバイスを含み得る環境において目標
デバイス一意に識別することが有利である。通信をトリガすることができるさらなる形態
の刺激は、目標デバイスを指定するメッセージを受信すること(例えば、別の人間または
リモートサーバからリモートメッセージを受信すること)、および/または、ユーザが、
目標デバイスのリストから通信をトリガされるべき目標デバイスを手動で選択することで
ある。
トラステッドデバイスおよび/または目標デバイスの両方が、それらがその時点におい
て任意のさらなるデバイスと通信しているか否かとは無関係に互いの間で一方向または双
方向のいずれかで通信することを可能にされ得る、すなわち、トラステッドデバイスと目
標デバイスの両方が、他のデバイスとオフラインであるときに通信することが可能にされ
る。代替的に、通信は、目標デバイスまたはトラステッドデバイス自体が別のデバイスと
オンラインであるときにのみ可能にされてもよい。
通信は、アプリケーションプログラムインターフェースキー、デジタル証明書、ユーザ
識別標識、パスワードおよび暗号化署名付きデータの1つまたは複数を含むクレデンシャ
ルを目標デバイスに提示することを含み得る。通信はまた、後続の通信に使用するための
クレデンシャルの作成も含み、トリガし得る。通信は、構成データ、パーソナライズ嗜好
、ネットワーク設定、規約、領収書、コンピュータプログラム、データログ、取引記録お
よびクレデンシャルの少なくとも1つのような情報の転送を含むことができる。トラステ
ッドデバイス2と目標デバイス18との間の情報の転送は、いくつかの例示的な実施形態
において、それらのデバイス間の信頼できる関係が確立される前に行うことができ、それ
によって、その関係が確立されたときに動作が加速され、例えば、目標デバイス18はク
レデンシャルを、それらのクレデンシャルを有するトラステッドデバイス2がトラステッ
ドデバイス2に対する認証動作によって起動される前に送信することができる。
図4にはまた、トラステッドデバイス2上のディスプレイ6を駆動するのに使用される
ディスプレイドライバ回路46も示されている。このディスプレイ6は、現在通信が行わ
れている目標デバイスの識別標識を指定する情報、認証されるべき取引の値を示すメッセ
ージなどのような、目標デバイスからの情報を表示するのに使用することができる。中央
処理装置44は、目標デバイスとの通信が許可される前に、ユーザが確認入力の形態の何
らかのさらなる情報を提供しなければならないことを示すメッセージを、ディスプレイ6
上でユーザに表示することができる。そのような確認入力は、例えば、特定の販売時点管
理端末22または交通機関の自動改札機が、トラステッドデバイスを介してアクセスされ
る銀行口座から、または、トラステッドデバイス上にロードされる現金資金から品目の費
用または旅行切符の費用を差し引くことを許可されることを確認するためにボタン10を
使用して行われ得る。
トラステッドデバイス2はまた、目標デバイス18の代理としてユーザから入力を受信
することができるユーザインターフェースをも提供することができ、その入力はその目標
デバイスによって使用するために目標デバイス18に戻され、例えば、目標デバイス18
を構成するためのメニュー選択肢がトラステッドデバイス2のユーザインターフェース上
に表示され、当該ユーザインターフェースを使用して、それらの選択肢の間で選択され得
る。
通信回路40は、目標デバイスから受信される情報を使用して目標デバイスを認証する
役割を果たす目標認証回路をさらに含むことができる。したがって、目標デバイスとトラ
ステッドデバイスの両方が、通信が許可される前に、他のパーティの身元を認証すること
ができる。これによって、システムの安全性を増大させることができる。
図5は、ユーザの複数の異なる識別標識と関連付けられる識別情報を概略的に示す。識
別標識0は、ユーザの個人名(またはユーザid)およびユーザが通信することができる
種々のサービスまたはデバイスによって使用されることになる1つまたは複数のパスワー
ドを指定することができる。一例として、個人のユーザは、自身の銀行、自身の玄関のド
アの鍵、自身のラップトップコンピュータなどとともに使用するためのパスワードを有す
ることができる。第2の識別標識は、ユーザが特定の建物の賃借人であり、その識別標識
と関連付けられる秘密情報が、その賃借人が居住する建物の駐車場ゲートのパスワードで
あることを示す識別標識1であり得る。したがって、ユーザの個々の識別標識は通信にお
いては明かされず、ユーザが建物の賃借人であること、および、ユーザが適切な駐車場パ
スワードを有することのみが明かされるため、トラステッドデバイスは、駐車場システム
にユーザに関する多すぎるプライベート情報を与えることなく、安全に駐車場パスワード
を提供するのに使用することができる。同様に、さらなる識別標識は、公共交通機関にお
いて使用され、関連するユーザが成人旅客であること、および、ユーザがトラステッドデ
バイス内に保持されているいくつかの旅行クレジットを有することを示す識別標識2であ
り得、認証済み状態にあるトラステッドデバイス2を所持しているユーザが交通機関への
アクセスを得るために交通機関の自動改札機に通されるときに当該旅行クレジットから運
賃を差し引くことができる。先行する識別標識と同様に、ユーザを成人旅客としてのみ識
別するこの識別標識を使用することによって、必要とされていない、その旅客の個人識別
標識を特定する不要なプライベート情報を与えることなく、自動改札機の操作者が、成人
旅客が自動改札機を通っていることを確認することが可能になる。
このプレイバシーを確保する特徴は、各目標デバイスに従って提示される識別情報セッ
トを調整することによっても達成することができることが諒解されよう。
通信されるクレデンシャル/情報は、通信の検出されるパラメータに応答する選択アル
ゴリズムを使用して自動的に選択することができる(アルゴリズムは、ユーザによって構
成されていてもよい)。アルゴリズムは、ユーザがそう所望する場合に手動で選択するこ
とができる代替案のリストとともに通信するために示唆されるクレデンシャルまたは情報
を生成することができる。
図6は、トラステッドデバイス2の認証済み状態への切り替え、および、ユーザによる
トラステッドデバイスの継続した物理的所持のモニタリングを概略的に示す流れ図である
。ステップ48において、認証動作が実施される。この認証動作は、例えば、指紋認識動
作であってもよい。ステップ50は、認証が閾値確度レベルを満たすか否かを判定する。
閾値確度レベルが満たされない場合、処理はステップ48に戻る。この閾値確度レベルは
、許容される誤判定の度合いに対応する。前述したように、この閾値確度レベルは、最後
に認証動作に成功してからの時間に応じて、または、保持モニタリング回路32によって
示される保持確率に応じて変化し得る。
ステップ50におけるテストが、ステップ48において実施されている認証動作が閾値
確度レベルを超えるということである場合、ステップ52が、トラステッドデバイス2を
認証済み状態に切り替える。ステップ54が保持検出器34、36を読み取り、ステップ
56が、ステップ48において実施されている認証動作の成功からトラステッドデバイス
2が継続して物理的に所持された(ユーザの制御下にある)ままである可能性を示す保持
確率を(検出信号を組み合わせることによって)求める。ステップ58は、保持確率が閾
値を下回って降下するか否かを判定する。保持確率が閾値を下回って降下する場合、処理
はステップ60に進み、トラステッドデバイスが認証済み状態から脱して切り替えられ、
処理はステップ48に戻る。ステップ58におけるテストが、保持確率が閾値を上回ると
いうことである場合、処理はステップ62に進み、通信がトリガされるべき任意の目標デ
バイスが検出されているか否かについて判定が行われる。そのような目標デバイスが検出
されていない場合、処理はステップ54に戻り、それによって、保持検出器34、36が
再び読み取られ、トラステッドデバイスが認証済み状態にあるままである間にトラステッ
ドデバイスの継続した物理的所持をモニタリングするように、保持確率に対する更新が実
施される。
ステップ62における判定が、目標デバイスが検出されているということである場合、
ステップ64が、複数の識別標識の中から、その目標デバイスとの通信に使用されるべき
識別標識を選択する。この選択は、例えば、ユーザがディスプレイ6に表示されるリスト
から選択することによるものであり得る。代替的に、使用されるべき識別標識は、目標デ
バイスの識別標識から推測され得、例えば、駐車場ゲートは、適切に認証された賃借人の
識別標識に対応する識別標識および使用されるべき駐車場パスワードのみを必要とし得る
。ステップ66は、ステップ64において選択された識別標識を使用して目標デバイスと
の通信を確立するために、通信回路40を使用する。その後、処理はステップ54に戻り
、目標デバイスの継続したさらなる保持がモニタリングされる。
図7は、計算される保持確率(ステップ56)が時間とともにどのように変化し得るか
を概略的に示すグラフである。トラステッドデバイスが最初に認証されて認証済み状態に
なると、保持確率が、再認証をトリガするための閾値を上回る高い値まで増大される。こ
の保持確率はその後、最後に認証されてからの時間とともに漸進的に減少する。AとBと
の間の期間において、トラステッドデバイス2がユーザによって物理的に所持されたまま
であることを、2つの保持検出器が報告している。したがって、保持確率が減衰する割合
は低い。時刻BとCとの間で、トラステッドデバイス2がユーザによって継続して物理的
に所持されていることを単一の保持検出器のみが適切に報告しており、したがって、保持
確率が減衰する割合は増大する。時刻CとDとの間で、2つの検出器が再び、デバイスが
継続して保持されていることを報告しており、したがって、減衰する割合は低減するが、
それにもかかわらず、時刻Dにおいて再認証をトリガするための閾値まで下降する。時刻
Dにおいて、再認証動作がトリガおよび実施されるが、時刻Aの前に行われた最初の認証
よりも高い割合の誤判定が許容される。時刻Eにおいて、いずれの保持検出器もデバイス
の物理的所持を報告していないことによって、または、デバイスが取り外されていること
を時計留め具14のようなマスタ検出器が示すことによって示され得るように、ユーザが
デバイスを物理的に所持しなくなる。
トラステッドデバイスによって実装される基本的な推移信頼モデルと同様に、その使用
は、複雑な信頼関係の非常に柔軟でシームレスな確立および使用を可能にする。例えば、
ユーザは、自身の時計の信頼を得(指紋、時計の装着など)、ユーザは信頼できる腕時計
を使用してラップトップに対して認証し、その後、ユーザが訪問するすべてのウェブサイ
トが信頼できる腕時計内のクレデンシャルを自動的に使用してログインし、その後、これ
らのウェブサイトのいくつかは、腕時計内のクレデンシャルを自動的に利用して、他のウ
ェブサイト上のリソースに対するさらなるアクセスを得る。推移的な関係がどれだけ多く
のレベルまでいくかは、クレデンシャルの関数であり得、および/または、信頼できる腕
時計上で制御可能であり得る。
アクセス/認証の制御における本発明の技法のさらなる例示的な使用は、ユーザが1つ
のレベルにおいて関係を確立する場合、例えば、ユーザが組織の雇用者になる場合であり
、このとき、これは、異なるレベルにおけるそのユーザの権限、例えば、組織のオフィス
への入退室、その組織によって使用される旅行代理店のユーザアカウントなどを推測する
のに使用され得る。別の例は、ユーザが所有者レベルにおいてデバイスの所有者になる場
合であり、このとき、これは、異なるレベルにおいて制御されるデバイスを使用するため
の様々な権限を与えることができる。異なるレベルでの通信はローカル(例えば、同じデ
バイス上)またはリモート(例えば、インターネットを介する)であり得る。
そのような関係の別の例は以下のとおりである。ユーザがドアベルボタンを購入する。
ドアベルボタンはユーザに「所有者キー」を与える。ユーザは自身のタブレット上でww
w.homecontols.comに行き、そこで、サイトは「新しいデバイスがあり
ます!ホームコントロールにこれらを制御させますか?」と表示するダイアログをポップ
アップする。ユーザがはいと言うと、ユーザの信頼できる腕時計がユーザに確認するかを
尋ねる。ユーザは信頼できる腕時計上のボタンをクリックして確認する。この時点で、ホ
ームコントロールはユーザのドアベルボタンをモニタリングして、あらかじめ接続されて
いるHiFiシステムを介してユーザの家屋内でドアベル音を鳴らすことができる。
別の例は以下のとおりである。ユーザがwww.NHS.gov.ukを開き、予防投
薬指導局に行く。予防投薬指導局は、ユーザが有する何らかの「自己定量化」リソースに
接続するかを尋ね、ユーザは同意して、ユーザの信頼できる腕時計がビープ音を鳴らし、
確認を問うメッセージを表示し、ユーザが「確認」ボタンをクリックすると、NHS.g
ov.ukは一時的にユーザのfitbit.comの記録、ユーザのpolar.co
mのトレーニング記録、ユーザのジム使用状況からのデータ、ユーザのGoogle G
lassからの食事画像の「ダイエット食」などを得ることが可能になる。NHS.go
v.ukは、このデータを、それらを使用することができる様々な第三者サービスに分析
のために配布し、結果を照合し、レポートを編集し、ユーザに、ユーザが、自身が所望す
る平均余命までスライダを動かすことができるページを表示して、ユーザに、自身の目標
を達成する良い機会を得るために行う必要があるライフスタイルの変更を伝える。ユーザ
が去ると、NHS.gov.ukは、ユーザが英国国民であったことを除いて、ユーザが
誰であったかを決して知らなかったため、ユーザに関するすべてを忘れる。第三者サービ
スも、NHSとの契約がそうしなければならないと定めているため、これを忘れる。ただ
し、ウェブサイトは、個人データを消去する前に、それらの集合データセットを更新する
ことができる。
本発明の例示的な実施形態が、添付の図面を参照して本明細書において詳細に説明され
てきたが、本発明はそれらの厳密な実施形態には限定されないこと、ならびに、添付の特
許請求の範囲によって規定されているような本発明の範囲および精神から逸脱することな
く、当業者によってそれらの実施形態において様々な変更および修正を実行することがで
きることは理解されたい。

Claims (28)

  1. トラステッドデバイスであって、
    認証動作によって、前記トラステッドデバイスを物理的に所持しているユーザを認証し
    、それによって、前記トラステッドデバイスを認証済み状態に切り替えるように構成され
    ている認証回路と、
    前記認証動作に従って、前記ユーザによる前記トラステッドデバイスの物理的所持をモ
    ニタリングし、前記トラステッドデバイスが前記ユーザによって物理的に所持されていな
    い場合、前記トラステッドデバイスを前記認証済み状態から脱して切り替えるように構成
    されている、保持モニタリング回路と、
    複数の異なる目標デバイスの1つである目標デバイスから受信される、通信を確立する
    ことを求める要求を検出するように構成されている通信トリガ回路と、
    前記トラステッドデバイスが前記認証済み状態にある場合に、前記目標デバイスと通信
    するように構成されている通信回路とを備える、トラステッドデバイス。
  2. 前記目標デバイスとの前記通信は、アプリケーションプログラムインターフェースキー
    、デジタル証明書、ユーザ識別標識、パスワードおよび暗号化署名付きデータの1つまた
    は複数を含むクレデンシャルを前記目標デバイスに提示することを含む、請求項1に記載
    のトラステッドデバイス。
  3. 前記目標デバイスとの通信は、後続の認証において使用可能なクレデンシャルの作成を
    含む、請求項1および2のいずれか一項に記載のトラステッドデバイス。
  4. 前記目標デバイスとの前記通信は、構成データ、パーソナライズ嗜好、ネットワーク設
    定、規約、領収書、コンピュータプログラム、データログ、取引記録およびクレデンシャ
    ルの少なくとも1つを含む情報の転送を含む、請求項1、2および3のいずれか一項に記
    載のトラステッドデバイス。
  5. 前記トラステッドデバイスはいずれのクレデンシャルを使用すべきかを自動的に選択す
    る、請求項2に記載のトラステッドデバイス。
  6. 前記トラステッドデバイスはいずれの情報を使用すべきかを自動的に選択する、請求項
    4に記載のトラステッドデバイス。
  7. 前記自動選択に使用される自動選択基準は、ユーザ構成の影響下にある、請求項5また
    は6に記載のトラステッドデバイス。
  8. 前記トラステッドデバイスはユーザに、自動的に行われた選択を手動で変更することを
    可能にする、請求項5または6に記載のトラステッドデバイス。
  9. 前記保持モニタリング回路は、
    留め具であって、前記留め具が閉じた状態にあるとき、前記ユーザに取り付けられてい
    る前記トラステッドデバイスを保持するように構成されており、前記留め具が前記閉じた
    状態から脱して変化した場合、前記保持モニタリング回路は、前記トラステッドデバイス
    を前記認証済み状態から脱して切り替える、留め具、
    前記ユーザから検出される電気信号、前記トラステッドデバイスと前記ユーザとの間の
    接触領域の温度の1つまたは複数を使用して前記トラステッドデバイスと前記ユーザとの
    間の接触を検出するように構成されている接触検出回路、
    前記トラステッドデバイスおよび前記ユーザによって装着されている近接性デバイスの
    近接性を検出するように構成されている近接性検出回路、
    前記トラステッドデバイスが前記ユーザによって所持されているときに光から遮蔽され
    る光検出器、
    前記ユーザの化学的特性を検出するように構成されている化学検出器、
    前記ユーザの1つまたは複数のバイオメトリック特徴を認識するように構成されている
    バイオメトリック検出器回路、
    前記トラステッドデバイスが前記トラステッドデバイスによって物理的に所持されてい
    る間に前記ユーザが動くときに前記トラステッドデバイスの動きを検出するように構成さ
    れている動きセンサ、
    前記ユーザ内のインプラントの近接性を検出するように構成されているインプラント検
    出回路、ならびに
    複数の温度センサを有し、前記トラステッドデバイスを通る熱流束を検出するように構
    成されている熱流束検出回路の少なくとも1つを備える検出回路を含む、請求項1〜8の
    いずれか一項に記載のトラステッドデバイス。
  10. 保持モニタリング回路は複数の検出回路を備え、前記複数の検出回路からの検出結果を
    組み合わせて、前記トラステッドデバイスが前記ユーザによって物理的に所持されている
    保持確率を求め、前記保持確率が閾値確率レベルを下回って降下する場合、前記トラステ
    ッドデバイスを前記認証済み状態から脱して切り替えるように構成されている、請求項9
    に記載のトラステッドデバイス。
  11. 前記保持モニタリング回路は、前記認証動作からの時間が増大するにつれて前記保持確
    率を低減するように構成されている、請求項10に記載のトラステッドデバイス。
  12. 前記認証回路は、
    前記ユーザの1つまたは複数のバイオメトリック特徴を認識するように構成されている
    バイオメトリック認識回路、
    前記ユーザの指紋を認識するように構成されている指紋認識回路、
    前記ユーザの顔を認識するように構成されている顔認識回路、
    前記ユーザの1つまたは複数の化学的特性を認識するように構成されている化学認識回
    路、
    前記ユーザのECG信号を認識するように構成されているECG認識回路、
    前記ユーザの1つまたは複数の生体インピーダンス特性を認識するように構成されてい
    る生体インピーダンス回路、
    前記ユーザの歩行を認識するように構成されている歩行認識回路、および
    前記ユーザ内のインプラントを認識するように構成されているインプラント認識回路の
    少なくとも1つを備える、請求項1〜11のいずれか一項に記載のトラステッドデバイス
  13. 前記認証回路は、前記ユーザの識別における誤判定の許容される確率で認証動作を許容
    するように構成されており、前記許容される確率は、以前の陽性の認証動作からの時間が
    低減するにつれて増大する、請求項12に記載のトラステッドデバイス。
  14. 前記保持モニタリング回路は、以前の陽性の認証動作から前記トラステッドデバイスが
    前記ユーザによって物理的に所持されたまま担っている確率を示すために保持確率を生成
    し、前記認証回路は、前記ユーザの識別における誤判定の許容される確率で認証動作を許
    容するように構成されており、前記許容される確率は、保持確率が増大するにつれて低減
    する、請求項12および13のいずれか一項に記載のトラステッドデバイス。
  15. 前記通信トリガ回路は、
    前記目標デバイスと前記トラステッドデバイスとの間の、閾値距離に満たない距離の検
    出、
    前記ユーザが前記目標デバイスに触れていることの検出、
    前記目標デバイスを指定するメッセージの受信、
    前記ユーザによる、デバイスのリストから前記目標デバイスの選択の少なくとも1つに
    応答して前記目標デバイスとの通信をトリガするように構成されている、請求項1〜14
    のいずれか一項に記載のトラステッドデバイス。
  16. 前記通信回路は、前記トラステッドデバイスと任意の他のデバイスとの間の通信の利用
    可能性とは無関係に、前記目標デバイスと通信するように構成されている、請求項1〜1
    5のいずれか一項に記載のトラステッドデバイス。
  17. 前記通信回路は、前記目標デバイスと任意の他のデバイスとの間の通信の利用可能性と
    は無関係に、前記目標デバイスと通信するように構成されている、請求項1〜16のいず
    れか一項に記載のトラステッドデバイス。
  18. 前記通信回路は、前記トラステッドデバイスと前記目標デバイスとの間に双方向性通信
    をもたらすように構成されている、請求項1〜17のいずれか一項に記載のトラステッド
    デバイス。
  19. 前記目標デバイスからの情報を表示するように構成されているディスプレイをさらに備
    える、請求項1〜18のいずれか一項に記載のトラステッドデバイス。
  20. 前記通信回路は、前記目標デバイスから情報を受信するように構成されており、前記目
    標デバイスから受信される前記情報を使用して前記目標デバイスを認証するように構成さ
    れている目標認証回路をさらに備える、請求項1〜19のいずれか一項に記載のトラステ
    ッドデバイス。
  21. 前記通信回路は、前記目標デバイスとの通信を許可する前に、前記ユーザからの確認入
    力の受信を必要とするように構成されている確認回路を含む、請求項1〜20のいずれか
    一項に記載のトラステッドデバイス。
  22. 前記トラステッドデバイスは、
    ウェアラブルデバイス、および
    腕時計の少なくとも1つである、請求項1〜21のいずれか一項に記載のトラステッド
    デバイス。
  23. 前記トラステッドデバイスは、前記認証された識別標識を使用した前記通信に使用する
    ための識別標識データを記憶するように構成されている識別標識記憶回路を備え、前記識
    別標識データは、各々が関連付けられる秘密データを有する1つまたは複数の公的識別標
    識識別子を含む、請求項1〜22のいずれか一項に記載のトラステッドデバイス。
  24. 前記目標デバイスは、1つまたは複数のレベルのさらなるデバイスと通信する、請求項
    1〜23のいずれか一項に記載のトラステッドデバイス。
  25. 前記1つまたは複数のレベルのさらなるデバイスとの前記通信は、前記トラステッドデ
    バイスに記憶されているクレデンシャルを使用する、請求項24に記載のトラステッドデ
    バイス。
  26. 前記1つまたは複数のさらなるデバイスのレベルの許容される最大数は、
    使用されるクレデンシャル、および
    前記トラステッドデバイスに対するユーザ入力の1つまたは複数の関数である、請求項
    25に記載のトラステッドデバイス。
  27. トラステッドデバイスであって、
    認証動作によって、前記トラステッドデバイスを物理的に所持しているユーザを認証し
    、それによって、前記トラステッドデバイスを認証済み状態に切り替えるための認証手段
    と、
    前記認証動作に従って、前記ユーザによる前記トラステッドデバイスの物理的所持をモ
    ニタリングし、前記トラステッドデバイスが前記ユーザによって物理的に所持されていな
    い場合、前記トラステッドデバイスを前記認証済み状態から脱して切り替えるための保持
    モニタリング手段と、
    複数の異なる目標デバイスの1つである目標デバイスから受信される、通信を確立する
    ことを求める要求を検出するための通信トリガ手段と、
    前記トラステッドデバイスが前記認証済み状態にある場合に、前記目標デバイスと通信
    するための通信手段とを備える、トラステッドデバイス。
  28. 信頼できる処理の方法であって、
    認証動作によって、前記トラステッドデバイスを物理的に所持しているユーザを認証し
    、それによって、前記トラステッドデバイスを認証済み状態に切り替えるステップと、
    前記認証動作に従って、前記ユーザによる前記トラステッドデバイスの物理的所持をモ
    ニタリングし、前記トラステッドデバイスが前記ユーザによって物理的に所持されていな
    い場合、前記トラステッドデバイスを前記認証済み状態から脱して切り替えるステップと

    複数の異なる目標デバイスの1つである目標デバイスから受信される、通信を確立する
    ことを求める要求を検出するステップと、
    前記トラステッドデバイスが前記認証済み状態にある場合に、前記目標デバイスと通信
    するステップとを含む、方法。
JP2019080786A 2013-06-18 2019-04-22 トラステッドデバイス Pending JP2019145152A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/920,695 2013-06-18
US13/920,695 US9231765B2 (en) 2013-06-18 2013-06-18 Trusted device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016520737A Division JP2016524249A (ja) 2013-06-18 2014-06-09 トラステッドデバイス

Publications (1)

Publication Number Publication Date
JP2019145152A true JP2019145152A (ja) 2019-08-29

Family

ID=51022894

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016520737A Pending JP2016524249A (ja) 2013-06-18 2014-06-09 トラステッドデバイス
JP2019080786A Pending JP2019145152A (ja) 2013-06-18 2019-04-22 トラステッドデバイス

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016520737A Pending JP2016524249A (ja) 2013-06-18 2014-06-09 トラステッドデバイス

Country Status (11)

Country Link
US (5) US9231765B2 (ja)
EP (1) EP2992474B1 (ja)
JP (2) JP2016524249A (ja)
KR (1) KR102263895B1 (ja)
CN (1) CN105308607B (ja)
GB (1) GB2529118B (ja)
HK (1) HK1221301A1 (ja)
IL (1) IL242680B (ja)
MY (1) MY178608A (ja)
SG (1) SG11201509325UA (ja)
WO (1) WO2014202951A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024047800A1 (ja) * 2022-08-31 2024-03-07 京セラ株式会社 画像処理装置および通信システム

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231765B2 (en) 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
WO2014209322A1 (en) 2013-06-27 2014-12-31 Intel Corporation Continuous multi-factor authentication
US20150040203A1 (en) * 2013-08-01 2015-02-05 Huawei Technologies Co., Ltd. Authentication method of wearable device and wearable device
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US9558336B2 (en) * 2013-10-04 2017-01-31 Salutron Inc. Persistent authentication using sensors of a user-wearable device
GB2521614B (en) * 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
RU2690214C2 (ru) * 2014-04-07 2019-05-31 Айверифай Инк. Био привязка для аутентификации пользователя
US10032011B2 (en) * 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
US9942222B1 (en) * 2014-09-02 2018-04-10 Amazon Technologies, Inc. Authentication with wearable device
CN104320163B (zh) * 2014-10-10 2017-01-25 安徽华米信息科技有限公司 一种通讯方法及装置
EP3188569B1 (en) * 2014-10-15 2020-02-19 Huawei Technologies Co., Ltd. Method for detecting fall-off of wearable device, and wearable device
US9906954B2 (en) 2014-10-20 2018-02-27 Payfone, Inc. Identity authentication
US9661499B2 (en) * 2014-12-05 2017-05-23 Sony Corporation Access control authentication based on impedance measurements
KR102297193B1 (ko) * 2014-12-24 2021-09-02 삼성전자 주식회사 사용자 식별 기능을 가지는 전자장치 및 사용자 인증 방법
JP6432359B2 (ja) * 2015-01-19 2018-12-05 大日本印刷株式会社 情報処理装置及びプログラム
JP6476896B2 (ja) * 2015-01-21 2019-03-06 大日本印刷株式会社 ウェアラブル端末、承認システム、承認プログラム
US9983565B2 (en) * 2015-03-27 2018-05-29 Intel Corporation Technologies for bio-chemically controlling operation of a machine
US9386450B1 (en) 2015-04-06 2016-07-05 John C. Kennedy System and method for authentication utilizing a physical break in an electronic pathway
RU2725413C2 (ru) * 2015-06-16 2020-07-02 Айверифай Инк. Системы и способы для обнаружения обманных объектов и анализа жизненности
JP6380262B2 (ja) * 2015-06-29 2018-08-29 京セラドキュメントソリューションズ株式会社 認証装置
EP3118762B1 (en) * 2015-07-15 2020-03-11 Biowatch SA Method, device and computer program for authenticating a user
GB2541678B (en) * 2015-08-25 2017-09-27 Arm Ip Ltd Methods for determining when a device is worn by a user
US9939908B2 (en) * 2015-09-28 2018-04-10 Paypal, Inc. Multi-device authentication
JP6610234B2 (ja) * 2015-12-18 2019-11-27 コニカミノルタ株式会社 情報処理システム、処理装置、装置連携方法、およびコンピュータプログラム
US10972262B2 (en) 2015-12-30 2021-04-06 T-Mobile Usa, Inc. Persona and device based certificate management
US10652023B2 (en) * 2015-12-30 2020-05-12 T-Mobile Usa, Inc. Persona and device based certificate management
US10922672B2 (en) * 2016-02-12 2021-02-16 Visa International Service Association Authentication systems and methods using location matching
WO2017145730A1 (ja) * 2016-02-24 2017-08-31 セイコーエプソン株式会社 装着機器
JP2017151943A (ja) * 2016-02-24 2017-08-31 セイコーエプソン株式会社 装着機器、決済システム及び決済方法
WO2017151747A1 (en) 2016-03-02 2017-09-08 EyeVerify Inc. Spoof detection using proximity sensors
GB2547932B (en) * 2016-03-03 2019-08-14 Arm Ip Ltd Time-limited access to configuration settings
US10867025B2 (en) * 2016-05-19 2020-12-15 UnifyID, Inc. Opportunistically collecting sensor data from a mobile device to facilitate user identification
US11176231B2 (en) * 2016-05-19 2021-11-16 Payfone, Inc. Identifying and authenticating users based on passive factors determined from sensor data
US11368454B2 (en) * 2016-05-19 2022-06-21 Prove Identity, Inc. Implicit authentication for unattended devices that need to identify and authenticate users
US9801066B1 (en) 2016-06-02 2017-10-24 Duo Security, Inc. Method for automatic possession-factor authentication
US10255462B2 (en) * 2016-06-17 2019-04-09 Arm Limited Apparatus and method for obfuscating power consumption of a processor
CN107590414A (zh) * 2016-07-06 2018-01-16 天津卓扬世纪集团有限公司 一种多功能指纹识别装置
US10810571B2 (en) * 2016-10-13 2020-10-20 Paypal, Inc. Location-based device and authentication system
US10528714B2 (en) 2017-01-11 2020-01-07 Samsung Electronics Co., Ltd. Method and apparatus for authenticating user using electrocardiogram signal
FR3063162A1 (fr) * 2017-02-23 2018-08-24 Flaubert Tagu Fonku Systeme biometrique de controle d'acces dynamique
US11165771B2 (en) * 2017-11-20 2021-11-02 At&T Intellectual Property I, L.P. Proximity based data access restrictions
US10630487B2 (en) * 2017-11-30 2020-04-21 Booz Allen Hamilton Inc. System and method for issuing a certificate to permit access to information
US10083441B1 (en) * 2017-12-20 2018-09-25 Capital One Services, Llc Processing messages for attribute-value pair extraction
US11218506B2 (en) * 2018-12-17 2022-01-04 Microsoft Technology Licensing, Llc Session maturity model with trusted sources
CN110263520A (zh) * 2019-06-21 2019-09-20 深圳市奋达智能技术有限公司 一种身份验证方法以及系统
WO2020263250A1 (en) 2019-06-26 2020-12-30 Google Llc Radar-based authentication status feedback
EP3966662B1 (en) 2019-07-26 2024-01-10 Google LLC Reducing a state based on imu and radar
CN113906367B (zh) 2019-07-26 2024-03-29 谷歌有限责任公司 通过imu和雷达的认证管理
US11385722B2 (en) 2019-07-26 2022-07-12 Google Llc Robust radar-based gesture-recognition by user equipment
US11868537B2 (en) 2019-07-26 2024-01-09 Google Llc Robust radar-based gesture-recognition by user equipment
CN118192796A (zh) 2019-08-30 2024-06-14 谷歌有限责任公司 移动设备的输入方法
CN113892072A (zh) 2019-08-30 2022-01-04 谷歌有限责任公司 用于暂停的雷达姿势的视觉指示器
US11874700B2 (en) * 2019-11-12 2024-01-16 International Business Machines Corporation Wearable secure data device
EP3832407B1 (fr) * 2019-12-06 2024-03-27 Tissot S.A. Procédé de connexion sécurisée d'une montre à un serveur distant
CN112489309B (zh) * 2020-11-30 2023-04-21 佛山市顺德区美的电子科技有限公司 家用电器租赁控制方法、装置、家用电器及存储介质
US11463130B1 (en) * 2021-10-13 2022-10-04 Roku, Inc. Proving physical possession of internet-of-things (IoT) devices
JP7467735B1 (ja) 2023-05-30 2024-04-15 株式会社ラック 認証システムおよび認証方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195145A (ja) * 2000-01-07 2001-07-19 Seiko Instruments Inc 情報処理装置、個人認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005538430A (ja) * 2001-12-05 2005-12-15 ヒューレット・パッカード・カンパニー 認証されたユーザが汎用装置をその使用開始後に着用し続けるか否かに基づく汎用装置のセキュアな動作

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL148925A0 (en) 1996-07-22 2002-09-12 Cyva Res Corp Personal information security and exchange tool
US6814293B2 (en) * 1997-02-10 2004-11-09 Symbol Technologies, Inc. Arrangement for and method of establishing a logical relationship among peripherals in a wireless local area network
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
US6695207B1 (en) * 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
US20040097217A1 (en) 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
US20040123106A1 (en) 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
JP2004280245A (ja) * 2003-03-13 2004-10-07 Matsushita Electric Ind Co Ltd 情報記録担体およびパスワード入力システムおよび認証システム
US8065235B2 (en) * 2003-05-05 2011-11-22 International Business Machines Corporation Portable intelligent shopping device
GB2403309B (en) 2003-06-27 2006-11-22 Hewlett Packard Development Co Apparatus for and method of evaluating security within a data processing or transactional environment
US7228102B2 (en) 2003-08-05 2007-06-05 Avago Technologie Ecbu Ip (Singapore) Pte. Ltd. Resonant frequency user proximity detection
US7463861B2 (en) 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
WO2006129241A2 (en) 2005-06-01 2006-12-07 Koninklijke Philips Electronics N.V. Shaping classification boundaries in template protection systems
JP2008198028A (ja) * 2007-02-14 2008-08-28 Sony Corp ウェアラブル装置、認証方法、およびプログラム
US7742995B2 (en) * 2007-03-23 2010-06-22 Mastercard International, Inc. Pre-authenticated identification token
US8646056B2 (en) * 2007-05-17 2014-02-04 U.S. Cellular Corporation User-friendly multifactor mobile authentication
JPWO2009028018A1 (ja) * 2007-08-24 2010-11-25 富士通株式会社 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
US20090146947A1 (en) * 2007-12-07 2009-06-11 James Ng Universal wearable input and authentication device
US8976007B2 (en) * 2008-08-09 2015-03-10 Brian M. Dugan Systems and methods for providing biofeedback information to a cellular telephone and for using such information
US8909190B2 (en) * 2008-05-13 2014-12-09 Dale Carson Portable wireless compatibility detection, location and communication device
US8230075B1 (en) * 2008-11-15 2012-07-24 Adobe Systems Incorporated Method and device for identifying devices which can be targeted for the purpose of establishing a communication session
WO2010084209A1 (es) 2009-01-23 2010-07-29 Vanios Consulting, S.L. Sistema de control de acceso seguro
US8590021B2 (en) * 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US8260262B2 (en) 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8464320B2 (en) 2010-05-24 2013-06-11 Verizon Patent And Licensing Inc. System and method for providing authentication continuity
US20120266220A1 (en) 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
CN102986164B (zh) * 2011-07-12 2016-10-12 松下知识产权经营株式会社 个人认证装置以及个人认证方法
DE102012020817A1 (de) * 2012-03-13 2013-09-19 Hannes Bonhoff Verfahren zum Eingeben eines Passworts und Computerprogrammprodukt
US9781598B2 (en) * 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9160730B2 (en) * 2013-03-15 2015-10-13 Intel Corporation Continuous authentication confidence module
US20140282868A1 (en) * 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US9852275B2 (en) * 2013-03-15 2017-12-26 NSS Lab Works LLC Security device, methods, and systems for continuous authentication
US20140341441A1 (en) * 2013-05-20 2014-11-20 Motorola Mobility Llc Wearable device user authentication
US9231765B2 (en) 2013-06-18 2016-01-05 Arm Ip Limited Trusted device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195145A (ja) * 2000-01-07 2001-07-19 Seiko Instruments Inc 情報処理装置、個人認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005538430A (ja) * 2001-12-05 2005-12-15 ヒューレット・パッカード・カンパニー 認証されたユーザが汎用装置をその使用開始後に着用し続けるか否かに基づく汎用装置のセキュアな動作

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024047800A1 (ja) * 2022-08-31 2024-03-07 京セラ株式会社 画像処理装置および通信システム

Also Published As

Publication number Publication date
US11106774B2 (en) 2021-08-31
KR20160021269A (ko) 2016-02-24
US10042996B2 (en) 2018-08-07
US10452831B2 (en) 2019-10-22
HK1221301A1 (zh) 2017-05-26
CN105308607B (zh) 2019-01-01
GB2529118A (en) 2016-02-10
US20180276363A1 (en) 2018-09-27
KR102263895B1 (ko) 2021-06-14
CN105308607A (zh) 2016-02-03
MY178608A (en) 2020-10-18
US20210357490A1 (en) 2021-11-18
EP2992474A1 (en) 2016-03-09
GB2529118B (en) 2016-09-14
JP2016524249A (ja) 2016-08-12
EP2992474B1 (en) 2017-12-27
WO2014202951A1 (en) 2014-12-24
US20140372762A1 (en) 2014-12-18
US20190354668A1 (en) 2019-11-21
US9231765B2 (en) 2016-01-05
US20160085956A1 (en) 2016-03-24
SG11201509325UA (en) 2015-12-30
IL242680B (en) 2018-11-29
GB201521024D0 (en) 2016-01-13

Similar Documents

Publication Publication Date Title
US11106774B2 (en) Trusted device
US10318860B1 (en) Wearable computing device-powered chip-enabled card
US9800570B1 (en) Method of persistent authentication with disablement upon removal of a wearable device
US9826400B2 (en) Method and apparatus that facilitates a wearable identity manager
US20170061423A1 (en) Use of wearable as an account control system
US20160247156A1 (en) Secure transaction processing through wearable device
US10311436B2 (en) User authentication method and device for credentials back-up service to mobile devices
KR20170035294A (ko) 전자 장치 및 이의 보안을 제공하는 결제 방법
US9626673B2 (en) Financial transaction based on device-to-device communications
JP2010055332A (ja) 半導体素子、携帯端末、および情報端末
US11227040B1 (en) User authentication via galvanic skin response
CN105447695B (zh) 消费者的ce设备向消费者的e-卡询问交易信息
CN110753945A (zh) 电子装置及电子装置的控制方法
KR20170049223A (ko) 공유 결제수단을 이용한 결제 서비스 시스템 및 방법
KR20130141131A (ko) 분실 예방 가능한 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
KR20140001112A (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190422

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210430

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210430

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20210518

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210713

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210720

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20210813

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20210817

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210914

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20220301

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220412

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220412