JP5373811B2 - モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証) - Google Patents

モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証) Download PDF

Info

Publication number
JP5373811B2
JP5373811B2 JP2010536397A JP2010536397A JP5373811B2 JP 5373811 B2 JP5373811 B2 JP 5373811B2 JP 2010536397 A JP2010536397 A JP 2010536397A JP 2010536397 A JP2010536397 A JP 2010536397A JP 5373811 B2 JP5373811 B2 JP 5373811B2
Authority
JP
Japan
Prior art keywords
response
challenge
authentication
smart card
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010536397A
Other languages
English (en)
Other versions
JP2011507060A (ja
Inventor
バルツァー、ボリス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2011507060A publication Critical patent/JP2011507060A/ja
Application granted granted Critical
Publication of JP5373811B2 publication Critical patent/JP5373811B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、認証情報を処理するためのスマートカード・リーダおよび認証サーバ、ならびに、認証情報を処理するための対応する方法およびコンピュータ・プログラムに関する。
コンピュータ・ネットワークにおけるセキュアなユーザ認証に対する需要、好ましくはインターネット・サービスに対する需要は、非常に高い。パスワードはそれほどセキュアではなく、個人データ、銀行口座、または健康データを保護しなければならない場合、必要なセキュリティ標準を満たさない可能性がある。たとえば電子トークンなどの他のソリューションは、かなり独占所有権がある。
セキュリティおよび相互運用性の問題を克服するために、標準準拠および非常にセキュアなアルゴリズムを組み合わせた、スマートカード技術が開発されてきた。
ユーザ認証のためにスマートカードを使用することは、認証の強力な形であると考えられ、ユーザの所有する何か、すなわちスマートカードと、ユーザの知っている何か、たとえばPINとの使用を組み合わせることで、2要素認証として知られているものが提供される。スマートカードは基本的に、通常のクレジット・カードとほぼ同じサイズの小型のプラスチック・カードであり、典型的には、従来のクレジット・カードに与えられている磁気ストライプの代わりに、小型のコンピュータ・チップ、すなわちマイクロチップが埋め込まれている。スマートカードは、署名カードである。スマートカード上に与えられた証明の一部が署名に使用され、一部が認証に使用される。
対話型スマートカード・ログイン、ならびにリモート・スマートカード認証を提供することが知られている。ユーザは、まるで物理的にリモート・マシンのコンソールまで歩いて行ったかのように、自分のスマートカードを介してリモート・マシンにアクセスし、対話式にPINを入力してログインすることができる。リモート・スマートカード認証および対話型ログインには、いかなるタイプのスマートカード・ミドルウェアも不要であり、リモート・マシンにスマートカード・リーダを取り付ける必要もない。
国際公開第94/00936号は、ストレージ・メディア上に提供された材料をセキュアかつ選択的に取り出すための特権を付与するための方法および装置を開示する。特定のストレージ・メディアに対する特定ユーザによる情報取出しが認められているかどうかを判別するために、スマートカードなどのパーソナル・アクセス・デバイス(PAD)がコンピュータと共に使用される。
国際公開第2007/104923 A1号は、たとえばハブ・デバイスなどのホーム・ネットワークの第1のデバイスに、チャレンジ−レスポンスを格納するための加入者識別モジュール(SIM)が一時的に提供され、その後、第1のデバイスが、格納されたチャレンジ−レスポンスを使用して、たとえば携帯電話などの第2のデバイスに問い合わせ、第1のデバイスに以前に提供されたSIMを、現在第2のデバイスが有することを認証する、プロセスを開示する。第1のデバイスから以前に受信したチャレンジ−レスポンスペアのチャレンジを伴うSIMに、第2のデバイスが問い合わせた場合、第1のデバイスによって提供された1つまたは複数のチャレンジ−レスポンスペアから第2のデバイスへのレスポンスが、第2のデバイスによってSIMから受信されたレスポンスと同じであることを検証することによって、第1のデバイスがSIMへのアクセスを以前に有したことを、第2のデバイスが認証する、他のプロセスが提供される。
上記の理由から、スマートカードはより一層普及しつつある。いくつかの国では、当局が市民にアイデンティティまたは認証用スマートカードを発行することを考案中である。さらに銀行では、デジタル署名をサポートするカードの発行が増加している。スマートカードは、たとえば、スマートカードの発行元が認証を担当し、認証の結果をサービス・プロバイダに通知するといった方法で、インターネット・サービスにおける認証に使用することができる。
しかしながら、スマートカード認証をインターネットのサービスに使用することには、いくつかの問題がある。理由の1つは、ほとんどの人々が、インターネットを介した慎重に扱うべき(sensitive)自分のトランザクションに複数のコンピュータを使用することである。したがって、使用されるそれぞれのコンピュータにスマートカード・リーダをインストールしなければならない。しかし、たとえスマートカード・リーダおよび適切なソフトウェアが各コンピュータにインストールされた場合でも、ユーザには、コンピュータが信頼できるものであるかどうか、またはスマートカード上の慎重に扱うべきデータが不要にアクセスされないかどうかがわからない。商用の保証付きスマートカード・リーダは、ユーザによって信頼され制御された環境に対してのみ、保証されるものである。
国際公開第94/00936号 国際公開第2007/104923 A1号
本発明の目的は、特にインターネット・サービスの要求に対して、コンピュータ・ネットワーク内にセキュアなユーザ認証を提供することである。本発明の他の目的は、特にコンピュータ・ネットワークの信頼できないコンピュータ上で実行される場合、コンピュータ・ネットワーク内にセキュアなユーザ認証を提供することである。
本発明は、スマートカード・リーダ内で認証情報を処理するための方法を提供し、この方法は、
スマートカード・リーダ内でチャレンジを受信するステップ、およびチャレンジをスマートカードに送信するステップと、
チャレンジに対するレスポンスをスマートカードから受信するステップであって、当該レスポンスが少なくとも第1の部分および第2の部分を有する、受信するステップと、
通常の認証中に、コンピューティング・デバイスへのインターフェースを介して、スマートカード・リーダ内でチャレンジを受信したことにレスポンスして、当該レスポンスを当該コンピューティング・デバイスに送信するステップと、
認証準備段階中に、コンピューティング・デバイスへのインターフェースを介して、スマートカード・リーダ内でチャレンジを受信したことにレスポンスして、レスポンスの第1の部分をコンピューティング・デバイスに送信するステップと、
スマートカード・リーダのユーザ・インターフェースを介して、スマートカード・リーダ内でチャレンジを受信したことにレスポンスして、レスポンスの少なくとも第2の部分を、ユーザ・インターフェースを介してユーザに提示するステップと、
を含む。
チャレンジを受信した場合、スマートカード・リーダは、コンピューティング・デバイスにレスポンスを送信するか、またはレスポンスの第1の部分をコンピューティング・デバイスに送信するか、またはレスポンスの第2の部分を表示することになる。チャレンジへのレスポンスを送信することは、現況技術に従った方法によって既に実施されている、通常のケースである。レスポンスの第1の部分の送信は、インターフェースを介してスマートカード・リーダにアクセスできるコンピューティング・デバイスに付随するものであり、本発明に従った方法によって提供されるオプションである。レスポンスの第2の部分の送信は、ユーザによって開始された入力プロセスを介してチャレンジを受信するスマートカード・リーダに付随するものである。
さらに本発明は、認証サーバ内で認証情報を処理するための方法を提供し、この方法は、
ユーザを認証するための認証準備段階中に、チャレンジを送信するステップと、
認証準備段階中にチャレンジを送信することにレスポンスして、チャレンジに対するレスポンスの第1の部分を表す情報を受信するステップと、
今後修正認証中(以下、本発明における改良された認証 (modified authentication) を修正認証と記載)に使用するために、認証準備段階中に、チャレンジおよびレスポンスの第1の部分を格納するステップと、
ユーザを認証するために、修正認証中にチャレンジを再送信するステップと、
チャレンジを再送信することにレスポンスして、チャレンジに対するレスポンスの第2の部分を表す情報を受信するステップと、
レスポンスの第1および第2の部分をチャレンジに照らしてチェックするステップ、ならびに、レスポンスが有効であることが証明された場合、修正認証中にユーザを正常に認証するステップと、
を含む。
認証サーバは、認証準備段階中にチャレンジを送信するか、または、ユーザを認証するために、修正認証中にチャレンジを再送信するかの、いずれかとなる。認証準備段階における認証の準備または修正認証中の認証完了のいずれかの、所期の認証ステップをトリガするための事前に定義された基準が提供される。
この基準は、モジュールが、修正認証のためのチャレンジを再送信するために認証サーバをトリガすること、または、認証サーバが認証準備段階のために新しいチャレンジを送信するのをブロックすることによって、提供可能である。
本発明で使用される場合の「コンピューティング・デバイス」という用語は、パーソナル・コンピュータ、券売機、自動販売機、現金自動預払機、携帯電話などを含み、可能な限り広義に解釈されるものとする。
本発明に従った方法の利点は、信頼できないコンピューティング・デバイスでスマートカードを使用しても、スマートカードは信頼できないコンピュータに接続されずに使用されるため、信頼できないコンピュータ側の慎重に扱うべき情報にアクセスできないことである。
たとえば、インターネット・カフェで使用するための、好ましくは充電式バッテリを用いて外部(abroad)で使用するための、キーパッドと、好ましくはディスプレイなどの表示手段とを備える、モバイル・スマートカード・リーダをユーザに提供することができる。チャレンジはコンピュータ画面上でユーザに表示され、ユーザはキーパッドを使用してこのチャレンジをスマートカード・リーダに入力する。スマートカードはチャレンジを暗号化し、レスポンスの第2の部分がスマートカード・リーダのディスプレイ上に表示される。ユーザは、コンピュータのユーザ・インターフェースでレスポンスの第2の部分を入力する。レスポンスの第1の部分は、ユーザが、認証準備段階とも呼ばれる、「ホーム認証」、すなわち信頼できるコンピューティング・デバイスによる認証を実行した際に、認証サーバ内にすでに格納されている。
本明細書で使用される場合の「表示する」という用語は、その最も広義な意味で理解されるものであり、たとえば視覚、聴覚、あるいは触覚、またはそれらすべてなどの、ユーザの知覚に対応するすべての種類の表示手段を含む。したがって、「チャレンジまたはレスポンスを表示する」と言えば、たとえばイヤフォンを介した聴覚表示も含む。
ユーザがスマートカードおよび信頼できないコンピュータを使用している場合、信頼できるコンピュータを使用する場合と同じチャレンジが再度使用される。ユーザは、好ましくは妥当な長さのチャレンジをスマートカードに入力し、スマートカードがレスポンスを再度計算する。ユーザには、信頼できるコンピューティング・デバイスを使用した認証準備段階では伝送されなかったレスポンスの第2の部分が、有利に示される。その後、ユーザは、認証サーバに送信されるレスポンスの第2の部分を入力する。認証サーバは、レスポンスの第1および第2の部分を組み合わせ、組み合わされたレスポンスが有効であるかどうかをチェックする。
チャレンジへのレスポンスが一連の数字である場合、レスポンスの第1の部分および第2の部分は、それぞれ互いに相補可能なこれらの数字の選択である。レスポンスの第1および第2の部分を「組み合わせること」は、完全なレスポンスを得ることを意味する。
ユーザは、認証準備段階において、選択の方法を決定するマスクを事前定義することができる。たとえば、レスポンスが40個の一連の数字であり、マスクが、レスポンスの第1の部分が第1、第3、第5番目などの数字を備え、レスポンスの第2の部分が第2、第4番目などの数字を備えるようなタイプの、交互パターンを実装するものとする。同様にマスクは、レスポンスの第1の部分が第1から第30番目の数字を備え、レスポンスの第2の部分が第31番目から最後までの数字を備えるという、別のパターンも実装可能である。実際には、多数の代替オプションが存在する。第2のレスポンスがわずか10個の数字を含む場合、キーパッドで数個の数字を入力するだけで良いという意味で、外部認証はユーザ・フレンドリである。
本発明に従った構造体のセキュリティは、スマートカードと、スマートカード上に格納された証明ならびに秘密認証鍵という、2つの要素に依拠している。したがって、独占所有権がある証明は使用されず、認証サーバは、たとえばディレクトリおよび取り消しサービスなどの、任意の所与のインフラストラクチャを使用して、スマートカードと、証明ならびに秘密認証鍵との妥当性をチェックすることができる。
こうした構造体のセキュリティ特性は優れている。認証サーバへの未許可のアクセスがあった場合、侵入者はチャレンジおよびレスポンスの第1の部分を見つけることになるが、これらは認証に関する完全な情報を与えるものではない。データ伝送中にコンピューティング・デバイスが攻撃された場合、侵入者は、自分にとって無益なレスポンスの第1または第2の部分のみを見つけることになる。その他の関連データはスマートカード・リーダ自体には格納されていない。何者かがコンピューティング・デバイスでユーザを監視する場合、それぞれのチャレンジが1回のみ使用される限り、取得される情報は無益である。
したがって、主に1つのチャレンジは数回使用可能であるが、認証サーバに格納されたそれぞれのチャレンジは1回のみ使用される。
この方法の好ましい実施形態では、信頼できるコンピューティング・デバイスを介してコンピュータ・ネットへのアクセスを要求するステップの後に、少なくとも1つのチャレンジが生成され、認証サーバに格納される。
「少なくとも1つのチャレンジ」という用語は、ある種のチャレンジの供給を維持するために、いくつかのチャレンジを生成する場合を含む。これは、ユーザが、信頼できるコンピューティング・デバイスにしばらくの間アクセスできないが、信頼できないコンピューティング・デバイスを数回使用しなければならない場合に有利である。通常、チャレンジを構築するためには8桁の数で十分である。ユーザが外部から、すなわち信頼できないコンピューティング・デバイスから、認証を要求するごとに、認証サーバは8桁の数字のうちの1つを送信する。
本方法の他の好ましい実施形態では、認証サーバからチャレンジを受信した後に、チャレンジはスマートカード上で暗号化される。
チャレンジは、有利なことに、スマートカード・リーダのキーパッドにPINを入力した後、スマートカード上の秘密認証鍵を使用して暗号化される。
レスポンスが有効であるかどうかをチェックするステップは、有利なことに、暗号化されたレスポンスの第1および第2の部分を復号するステップ、およびそれらをチャレンジに照らしてチェックするステップを含む。
暗号化されたレスポンスの第1および第2の部分は、好ましくは、ユーザの公開鍵を使用して復号され、すなわち非対称鍵設計が適用される。
本方法の非常に実用的な実施形態では、レスポンスの第2の部分は、完全なレスポンスから選択された、好ましくは6から12までの限定された桁数を備える。この場合、完全なレスポンスから最後の6から12桁までの数を選択することが特に好ましい。このように桁数が限定されることにより、ユーザの入力を簡便にすることができる。チャレンジは、たとえば6から12桁までの限定された桁数を備えることもできる。桁数は、セキュリティ要件と、実用性および快適さの要件との間の、妥協点である。
本発明に従った方法は、レスポンスの第1および第2の部分がチャレンジに照らしてチェックされ、レスポンスが有効であることが証明された場合、いかなるユーザを認証するためにも非常に好適である。
本発明は、スマートカード・リーダ内の認証情報を処理するためのコンピュータ実行可能命令を含むコンピュータ・プログラム製品、および、認証サーバ内の認証情報を処理するためのコンピュータ実行可能命令を含むコンピュータ・プログラム製品も提供し、このコンピュータ・プログラム製品はそれぞれ、前述の方法のうちの1つに対応する。
さらに本発明は、認証情報を処理するためのスマートカード・リーダを提供し、このスマートカード・リーダは、
ユーザに情報を提示し、ユーザから入力情報を受信するための、ユーザ・インターフェース・コンポーネントと、
少なくともコンピューティング・デバイスからチャレンジを受信するために、コンピューティング・デバイスへのインターフェースを提供するための、第1のコンポーネントと、
少なくともスマートカードにチャレンジを送信し、スマートカードからチャレンジに対するレスポンスを受信するために、スマートカードへのインターフェースを提供するための、第2のコンポーネントであって、当該レスポンスが少なくとも第1の部分および第2の部分を有する、第2のコンポーネントと、
スマートカード・リーダの動作を制御するための処理コンポーネントであって、
通常の認証中に、スマートカード・リーダがコンピューティング・デバイスへのインターフェースを介してそれぞれのチャレンジを受信したことにレスポンスして、スマートカードから受信したレスポンスを当該コンピューティング・デバイスに送信することを、第1のコンポーネントに実行させ、
認証準備段階中に、スマートカード・リーダがコンピューティング・デバイスへのインターフェースを介してそれぞれのチャレンジを受信したことにレスポンスして、スマートカードから受信したレスポンスの第1の部分をコンピューティング・デバイスに送信することを、第1のコンポーネントに実行させ、さらに
スマートカード・リーダがユーザ・インターフェース・コンポーネントを介してそれぞれのチャレンジを受信したことにレスポンスして、ユーザ・インターフェース・コンポーネントを介してスマートカードから受信したレスポンスの少なくとも第2の部分を提示することを、ユーザ・インターフェース・コンポーネントに実行させる、
処理コンポーネントと、
を備える。
さらに本発明は、認証情報を処理するための、たとえば認証サーバなどのコンピューティング・システムを提供し、このコンピューティング・システムは、
ユーザを認証するための認証準備段階中に、チャレンジを送信するための手段と、
認証準備段階中にチャレンジを送信することにレスポンスして、チャレンジに対するレスポンスの第1の部分を表す情報を受信するための手段と、
今後修正認証中に使用するために、認証準備段階中に、チャレンジおよびレスポンスの第1の部分を格納するための手段と、
ユーザを認証するために、修正認証中にチャレンジを再送信するための手段と、
チャレンジを再送信することにレスポンスして、チャレンジに対するレスポンスの第2の部分を表す情報を受信するための手段と、
レスポンスの第1および第2の部分をチャレンジに照らしてチェックするため、ならびに、レスポンスが有効であることが証明された場合、修正認証中にユーザを正常に認証するための、手段と、
を備える。
スマートカード・リーダは、第1のステップにおいて、認証サーバから伝送されたチャレンジに対するレスポンスの第1の部分を送信すること、および、第2のステップにおいて、ユーザによって入力されたチャレンジに対するレスポンスの第2の部分を表示することを、実行するように適合される。
好ましい実施形態では、スマートカード・リーダおよび認証サーバのそれぞれは、前述のような方法のうちの1つを実行するために使用されるように適合される。
スマートカードの例は、Telesec、Signtrust、TC Trustcenter、およびD−Trustからの署名カードである。多くのカードが、認証用の鍵および文書署名用の鍵を提供する。どちらの鍵も、アルゴリズム側面下で使用可能であり、スマートカードの鍵使用ポリシーに従って選択されるべきである。
本発明のこれらおよび他の態様および目的は、以下の説明および添付の図面と共に考慮した場合に、より良く理解されるであろう。しかしながら、以下の説明は、本発明の好ましい諸実施形態およびそれらの多数の特定の細部を示しているが、単なる例として与えられたものであり、限定的なものではない。本発明の趣旨を逸脱することなく、本発明の範囲内で多くの変更および修正が可能であり、本発明はすべてのこうした修正を含む。
本発明は、完全なハードウェア実施形態、完全なソフトウェア実施形態、またはハードウェアおよびソフトウェアの両方の要素を含む実施形態の形を取ることができる。好ましい実施形態では、本発明は、ファームウェア、常駐ソフトウェア、マイクロコードなどを含むがこれらに限定されない、ソフトウェア内に実装される。
さらに本発明はコンピュータまたは任意の命令実行システムによって、またはそれらと共に使用するためのプログラム・コードを提供する、コンピュータ使用可能またはコンピュータ読み取り可能のメディアからアクセス可能な、コンピュータ・プログラム製品の形を取ることができる。これを説明するために、コンピュータ使用可能またはコンピュータ読み取り可能メディアは、命令実行システム、装置、またはデバイスによって、あるいはそれらと共に使用するためのプログラムを、含有、格納、通信、伝搬、または移送することが可能な、任意の装置とすることができる。
メディアは、電子、磁気、光、電磁、赤外線、または半導体の、システム(あるいは装置またはデバイス)または伝搬メディアとすることができる。コンピュータ読み取り可能メディアの例には、半導体またはソリッド・ステート・メモリ、磁気テープ、取り外し可能コンピュータ・ディスケット、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、剛性磁気ディスク、および光ディスクが含まれる。光ディスクの現行例には、コンパクト・ディスク読み取り専用メモリ(CD‐ROM)、コンパクト・ディスク読み出し/書き込み(CD‐R/W)、およびDVDが含まれる。
プログラム・コードの格納あるいは実行またはその両方に好適なデータ処理システムには、システム・バスを介してメモリ要素に直接または間接的に結合された、少なくとも1つのプロセッサが含まれることになる。メモリ要素は、プログラム・コードの実際の実行中に使用されるローカル・メモリ、大容量ストレージ、および、実行時に大容量ストレージからコードを取り出さなければならない回数を削減するために少なくとも一部のプログラム・コードの一時ストレージを提供するキャッシュ・メモリを、含むことができる。
入力/出力またはI/Oデバイス(キーボード、ディスプレイ、ポインティング・デバイスなどを含むがこれらに限定されない)を、直接、または介在するI/Oコントローラを介して、システムに結合することができる。
データ処理システムを、介在する専用または公衆のネットワークを介して、他のデータ処理システムまたはリモート・プリンタまたはストレージ・デバイスに結合できるようにするために、ネットワーク・アダプタをシステムに結合することもできる。モデム、ケーブル・モデム、およびEthernet(R)カードは、現在使用可能なネットワーク・アダプタ・タイプのうちのごく一部に過ぎない。
本発明は、図面を参照しながらの以下の詳細な説明からより良く理解されるであろう。
モバイル・スマートカード・リーダを使用してスマートカードを第1のコンピューティング・デバイスに接続することにより、第1のコンピューティング・デバイスを介したコンピュータ・ネットワークへのアクセスを要求し、認証サーバからチャレンジを受信し、レスポンスの第1の部分を認証サーバへ送信する、諸ステップを示す図である。 第2のコンピューティング・デバイスを介したコンピュータ・ネットワークへのアクセスを要求し、スマートカードをモバイル・スマートカード・リーダに接続し、認証サーバからチャレンジを受信し、レスポンスの第2の部分を転送し、その後、認証サーバがレスポンスの第1および第2の部分を組み合わせ、レスポンスが有効であるかどうかをチェックする、諸ステップを示す図である。 本発明を使用するための例示的環境を示す概略図である。
図1は、モバイル・スマートカード・リーダを使用してスマートカードを第1のコンピューティング・デバイスに接続することにより、第1のコンピューティング・デバイスを介したコンピュータ・ネットワークへのアクセスを要求し、認証サーバからチャレンジを受信し、レスポンスの第1の部分を認証サーバへ送信する、諸ステップを示す図である。
設定は、縦の破線によって示されるクライアント/サーバ・インターフェースである。クライアントは、図1には示されていない第1のコンピューティング・デバイス上で実行する。クライアント側は、ユーザ、スマートカード、ブラウザ/アプリケーション、ならびに、データ交換のため、および最終的にはカードリーダのバッテリをロードするために、USB(Universal Serial Bus)ポートを介して第1のコンピューティング・デバイスに接続可能な、カードリーダを備え、サーバ側は、認証サーバを備える。
第1のステップでは、矢印1によって示されるように、ブラウザ/アプリケーションと認証サーバとの間に、SSL(セキュア・ソケット・レイヤ)接続が確立される。SSL接続を使用して、たとえば「中間者攻撃(man-in-the-middle-attack)」を避けることができる。
次のステップでは、ユーザは新しいチャレンジの生成を要求する。この要求は、矢印2によって示されるようにブラウザ/アプリケーションへとアドレス指定され、矢印3によって示されるように認証サーバへと転送される。その後、認証サーバは、1つまたは複数のチャレンジ4を生成して格納する。
さらに次のステップでは、矢印5および6によって示されるように、チャレンジ4はブラウザ/アプリケーションを介してカードリーダへと送信される。チャレンジ4は、矢印7によって示されるように、カードリーダからスマートカードへと転送される。
ユーザは、矢印8に従って、カードリーダのPINパッドにPINを入力する。PINは、矢印9のようにスマートカードに送信される。チャレンジ4は、ユーザの秘密認証鍵を使用して暗号化される。暗号化されたチャレンジ10はレスポンスと呼ばれ、スマートカード上に生成される。
スマートカードは、矢印11に従ってレスポンスをカードリーダに送信し、矢印12および13のように、レスポンスの第1の部分は、カードリーダからブラウザ/アプリケーションを介して認証サーバへと送信される。レスポンスの第1の部分14は認証サーバに格納される。
図1に示されたようなプロセスは、n個のチャレンジ4についてレスポンス14の第1の部分を格納するために、矢印15に従ってn回反復可能であり、nは整数である。
図1で説明されるようなプロセスは、図2で説明されるようなプロセスの準備プロセスとみなすことができる。
準備プロセスは、たとえば格納された未使用のチャレンジの供給がある一定の限界を下回った場合に、ユーザによって、または自動的に開始することができる。たとえば電子メール・メッセージを送信することによって、準備プロセスを開始するようユーザに想起させるための、自動ルーチンを提供することもできる。
ユーザが自分のPINを入力した後、スマートカードが認証を複数回実行できる場合、準備プロセスが容易になる。
信頼できるコンピューティング・デバイスによる準備プロセスが正常に実行された後、デフォルト・ケースとして信頼できないコンピューティング・デバイスによる認証のプロセスの範囲内で機能するように、接続されたスマートカード・リーダを「外部認証」に切り替えることができる。
図2は、第2のコンピューティング・デバイスを介したコンピュータ・ネットワークへのアクセスを要求し、スマートカードをモバイル・スマートカード・リーダに接続し、認証サーバからチャレンジを受信し、レスポンスの第2の部分を転送し、その後、認証サーバがレスポンスの第1および第2の部分を組み合わせ、レスポンスが有効であるかどうかをチェックする、諸ステップを示す図である。
図2の設定は、図1のように縦の破線で示されたクライアント/サーバ・インターフェースである。クライアントは、図2には示されていない第2のコンピューティング・デバイス上で実行する。クライアント側は、ユーザ、スマートカード、ブラウザ、および、第2のコンピューティング・デバイスに接続されていないカードリーダを備え、サーバ側は認証サーバを備える。
第1のステップでは、矢印21のようにユーザが認証を希望するため、矢印22によって示されるように、ブラウザと認証サーバとの間にSSL(セキュア・ソケット・レイヤ)接続が確立される。
次のステップでは、矢印23によって示されるように、認証サーバは、図1のチャレンジ4と同一であるものと想定される格納されたチャレンジ40をブラウザに送信し、矢印24のように、格納されたチャレンジ40をブラウザがユーザに表示する。
さらに次のステップでは、矢印25によって示されるように、ユーザはチャレンジ40をカードリーダに入力し、その後ユーザは、矢印26によって示されるように、カードリーダにPINを入力する。
カードリーダは、矢印27によって示されるように、チャレンジ40をスマートカードに送信する。チャレンジ40は秘密認証鍵によって暗号化され、図1の暗号化されたチャレンジ10と同一であるものと想定され、どちらもレスポンスと呼ばれる、暗号化された20は、スマートカード上に格納される。
スマートカードは、矢印28に従ってレスポンスをカードリーダに送信し、矢印29に従って、レスポンスの第2の部分がカードリーダからユーザに表示される。
その後ユーザは、矢印30および31のように、ブラウザを介して認証サーバに送信されるレスポンスの第2の部分を入力する。
認証サーバは、1.)に従ってレスポンスの第1および第2の部分を組み合わせた後、2.)に従ってユーザの公開鍵でレスポンスを復号し、その後3.)に従って、復号されたレスポンスとチャレンジとを比較する。復号されたレスポンスがチャレンジと等しい場合、4.)に従ってユーザは認証される。
図2で説明されるようなプロセスは、図1で説明されるような準備プロセスに基づく外部認証とみなされるものである。
図3は、本発明を使用するための例示的環境を示す概略図である。
第1のコンピューティング・デバイス300および第2のコンピューティング・デバイス400は、ネットワーク600を介してサーバ500に接続される。第1のコンピューティング・デバイス300は、第1のユーザ・インターフェース310、第1のプロセッサ320、および第1のネットワーク・インターフェース330を備える。第2のコンピューティング・デバイス400は、第2のユーザ・インターフェース410、第2のプロセッサ420、および第2のネットワーク・インターフェース430を備える。サーバ500は認証サーバ550を備える。モバイル・カード・リーダ700はPINパッド710およびディスプレイ720を備え、マイクロプロセッサ850を備えるスマートカード800を受け入れるように適合される。マイクロプロセッサ850は、チャレンジを暗号化および復号化するように適合される。モバイル・カード・リーダ700は、破線によって示されるように、USBポート340を介して第1のコンピューティング・デバイス300に接続可能である。第1のコンピューティング・デバイス300がユーザ900によって信頼できるコンピューティング・デバイスである場合、図1で説明されるようなプロセスが実行される。モバイル・カード・リーダ700は、第2のコンピューティング・デバイス400で作業中であるが、第2のコンピューティング・デバイス400に接続されていない場合、使用可能である。第2のコンピューティング・デバイス400がユーザ900によって信頼できないコンピューティング・デバイスである場合、図2で説明されたようなプロセスが実行される。
コンピュータ分野の当業者であれば明らかなように、本明細書で説明される諸態様および諸実施形態は、たとえば、本明細書の教示に従ってプログラミングされた汎用コンピューティング・デバイスなどのマシンを使用して、便宜的に実装可能であることに留意されたい。ソフトウェア分野の当業者であれば明らかなように、適切なソフトウェア・コーディングは、本開示の教示に基づき、熟練したプログラマによって容易に準備可能である。
こうしたソフトウェアは、機械読み取り可能メディアを採用するコンピュータ・プログラム製品とすることができる。機械読み取り可能メディアは、たとえば汎用コンピューティング・デバイスなどのマシンによる実行のために一連の命令の格納あるいは暗号化またはその両方が実行可能であり、本明細書で説明された方法あるいは実施形態またはその両方のうちの任意の1つをマシンに実行させる、任意のメディアとすることができる。機械読み取り可能メディアの例には、たとえば従来のフレキシブルディスクなどの磁気ディスク、ハード・ドライブ・ディスク、たとえば、読み取り可能、書き込み可能、あるいは再書き込み可能、またはそれらすべてのCDなどのコンパクト・ディスク「CD」、および、読み取り可能、書き込み可能、あるいは再書き込み可能、またはそれらすべてのDVDなどのデジタル・ビデオ・ディスク「DVD」、などの光ディスク、光磁気ディスク、読み取り専用メモリ「ROM」デバイス、ランダム・アクセス・メモリ「RAM」デバイス、磁気カード、光カード、たとえばフラッシュ・メモリ、EPROM、EEPROMなどのソリッド・ステート・メモリ・デバイス、ならびに、それらの任意の組み合わせが含まれるが、これらに限定されるものではない。本明細書で使用されるような機械読み取り可能メディアは、単一のメディア、ならびに、たとえばコンピュータ・メモリと組み合わされたコンパクト・ディスクあるいは1つまたは複数のハード・ディスク・ドライブの集合などの、物理的に分離したメディアの集合を含むように意図される。
汎用コンピューティング・デバイスの例には、コンピュータ・ワークステーション、端末コンピュータ、サーバ・コンピュータ、たとえばタブレット・コンピュータ、携帯情報端末「PDA」、携帯電話などのハンドヘルド・デバイス、ウェブ機器、ネットワーク・ルータ、ネットワーク・スイッチ、ネットワーク・ブリッジ、機械によって実行されるアクションを指定する一連の命令を実行可能な任意の機械、ならびに、それらの任意の組み合わせが含まれるが、これらに限定されることはない。一例では、汎用コンピューティング・デバイスはキオスクを含むか、あるいはキオスクに含まれる、またはその両方が可能である。
以上、本発明の特定の諸実施形態を参照してきたが、当業者であれば、範囲が添付の特許請求の範囲によって画定された本発明の原理および趣旨を逸脱することなく、これらの諸実施形態における変更が実行可能であることを理解されよう。

Claims (20)

  1. スマートカード・リーダ内でチャレンジを受信するステップ、および前記チャレンジをスマートカードに送信するステップと、
    前記チャレンジに対するレスポンスを前記スマートカードから受信するステップであって、前記レスポンスが少なくとも第1の部分および第2の部分を有する、受信するステップと、
    通常の認証中に、コンピューティング・デバイスへのインターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、前記レスポンスを前記コンピューティング・デバイスに送信するステップと、
    認証準備段階中に、コンピューティング・デバイスへのインターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、通常の認証中に前記レスポンスを送信する代わりに、前記レスポンスの前記第1の部分のみを前記コンピューティング・デバイスに送信するステップと、
    前記スマートカード・リーダのユーザ・インターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、前記レスポンスの少なくとも前記第2の部分を、前記ユーザ・インターフェースを介してユーザに提示するステップと、
    を含む、スマートカード・リーダ内で認証情報を処理するための方法。
  2. 前記レスポンスの前記第2の部分が、完全なレスポンスから選択された、6桁から12桁までの限定された桁数を備える、請求項1に記載の方法。
  3. 前記レスポンスの前記第2の部分を、事前に定義されたマスクに従って選択するステップを含む、請求項1または2に記載の方法。
  4. 前記認証準備段階中に、前記マスクを取り決めるステップを含む、請求項3に記載の方法。
  5. チャレンジおよびレスポンスを処理するために暗号化技法を使用するステップを含む、請求項1から4のいずれか一項に記載の方法。
  6. スマートカード・リーダに、認証情報を処理させるための、コンピュータ・プログラムであって、
    スマートカード・リーダ内でチャレンジを受信するため、および前記チャレンジをスマートカードに送信する機能と、
    前記チャレンジに対するレスポンスを前記スマートカードから受信するためのコンピュータ使用可能プログラム・コードであって、前記レスポンスが少なくとも第1の部分および第2の部分を有する、受信する機能と、
    通常の認証中に、コンピューティング・デバイスへのインターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、前記レスポンスを前記コンピューティング・デバイスに送信する機能と、
    認証準備段階中に、コンピューティング・デバイスへのインターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、通常の認証中に前記レスポンスを送信する代わりに、前記レスポンスの前記第1の部分のみを前記コンピューティング・デバイスに送信する機能と、
    前記スマートカード・リーダのユーザ・インターフェースを介して、前記スマートカード・リーダ内で前記チャレンジを受信したことにレスポンスして、前記レスポンスの少なくとも前記第2の部分を、前記ユーザ・インターフェースを介してユーザに提示する機能と、を実行させる、コンピュータ・プログラム。
  7. ユーザに情報を提示し、前記ユーザから入力情報を受信するための、コンピューティング・デバイスのユーザ・インターフェース・コンポーネントと、
    少なくとも前記コンピューティング・デバイスからチャレンジを受信するために、コンピューティング・デバイスへのインターフェースを提供するための、第1のコンポーネントと、
    少なくともスマートカードにチャレンジを送信し、前記スマートカードから前記チャレンジに対するレスポンスを受信するために、前記スマートカードへのインターフェースを提供するための、第2のコンポーネントであって、前記レスポンスが少なくとも第1の部分および第2の部分を有する、第2のコンポーネントと、
    スマートカード・リーダの動作を制御するための処理コンポーネントであって、
    通常の認証中に、前記スマートカード・リーダが前記コンピューティング・デバイスへの前記インターフェースを介してそれぞれのチャレンジを受信したことにレスポンスして、前記スマートカードから受信したレスポンスを前記コンピューティング・デバイスに送信することを、前記第1のコンポーネントに実行させ、
    認証準備段階中に、前記スマートカード・リーダが前記コンピューティング・デバイスへの前記インターフェースを介してそれぞれのチャレンジを受信したことにレスポンスして、通常の認証中に前記レスポンスを送信する代わりに、前記スマートカードから受信した前記レスポンスの前記第1の部分のみを前記コンピューティング・デバイスに送信することを、前記第1のコンポーネントに実行させ、さらに
    前記スマートカード・リーダが前記ユーザ・インターフェース・コンポーネントを介して前記それぞれのチャレンジを受信したことにレスポンスして、前記スマートカードから受信したレスポンスの少なくとも前記第2の部分を、前記ユーザ・インターフェース・コンポーネントを介してユ−ザに提示する、処理コンポーネントと、
    を備える、スマートカード・リーダ・デバイス。
  8. ユーザを認証するための認証準備段階中に、チャレンジを送信するステップと、
    認証準備段階中に前記チャレンジを送信することにレスポンスして、前記チャレンジに対するレスポンスの第1の部分を表す情報を受信するステップと、
    認証準備段階中に、前記チャレンジおよび前記レスポンスの前記第1の部分を格納するステップと、
    前記ユーザを認証するために、認証中に前記チャレンジを再送信するステップと、
    前記チャレンジを再送信することにレスポンスして、前記チャレンジに対する前記レスポンスの第2の部分を表す情報を受信するステップと、
    前記レスポンスの前記第1および第2の部分を結合レスポンスに組み合わせるステップと、
    前記結合レスポンスを前記チャレンジに照らしてチェックするステップ、ならびに、前記結合レスポンスが有効であることが証明された場合、前記認証中に前記ユーザを正常に認証するステップと、
    を含む、認証サーバ内で認証情報を処理するための方法。
  9. 前記認証準備段階中に、チャレンジのセットおよび前記それぞれのレスポンスの第1の部分のセットを生成および格納するステップを含む、請求項8に記載の方法。
  10. 前記認証中に使用した後に、前記チャレンジのセットからチャレンジを除去するステップを含む、請求項9に記載の方法。
  11. 前記チャレンジのセット中のチャレンジ数が事前に定義された値よりも少ない場合、前記ユーザに通知するステップを含む、請求項10に記載の方法。
  12. チャレンジ数が事前に定義された値よりも少ない場合、前記認証準備段階をトリガするステップを含む、請求項9または10に記載の方法。
  13. 前記認証をトリガし、事前に定義された基準が満たされた場合、前記チャレンジを再送信するステップを含む、請求項8から11のいずれか一項に記載の方法。
  14. 前記事前に定義された基準が、
    前記認証サーバが、チャレンジを再送信するためにモジュールによってトリガされること、
    前記認証サーバが、新しいチャレンジの送信をモジュールによってブロックされること、
    のうちの1つである、請求項13に記載の方法。
  15. チャレンジおよびレスポンスを処理するために暗号化技法を使用するステップを含む、請求項8から14のいずれか一項に記載の方法。
  16. 前記チャレンジの前記第2の部分が、完全なレスポンスから選択された、6桁から12桁までの限定された桁数を備える、請求項8から15のいずれか一項に記載の方法。
  17. 前記レスポンスの前記第2の部分を、事前に定義されたマスクに従って選択するステップを含む、請求項8から16のいずれか一項に記載の方法。
  18. 前記認証準備段階中に、前記マスクを取り決めるステップを含む、請求項17に記載の方法。
  19. 認証サーバ内で認証情報を処理するための、コンピュータ・プログラムであって、
    ユーザを認証するための認証準備段階中に、チャレンジを送信する機能と、
    認証準備段階中に前記チャレンジを送信することにレスポンスして、前記チャレンジに対するレスポンスの第1の部分を表す情報を受信する機能と、
    前記認証準備段階中に、前記チャレンジおよび前記レスポンスの前記第1の部分を格納する機能と、
    前記ユーザを認証するために、認証中に前記チャレンジを再送信する機能と、
    前記チャレンジを再送信することにレスポンスして、前記チャレンジに対する前記レスポンスの第2の部分を表す情報を受信する機能と、
    前記レスポンスの前記第1および第2の部分を結合レスポンスに組み合わせる機能と、
    前記レスポンスの前記結合部分を前記チャレンジに照らしてチェックするため、ならびに、前記結合レスポンスが有効であることが証明された場合、前記認証中に前記ユーザを正常に認証する機能と、
    をコンピュータに実行させる、コンピュータ・プログラム。
  20. ユーザを認証するための認証準備段階中に、チャレンジを送信するための手段と、
    認証準備段階中に前記チャレンジを送信することにレスポンスして、前記チャレンジに対するレスポンスの第1の部分を表す情報を受信するための手段と、
    前記認証準備段階中に、前記チャレンジおよび前記レスポンスの前記第1の部分を格納するための手段と、
    前記ユーザを認証するために、認証中に前記チャレンジを再送信するための手段と、
    前記チャレンジを再送信することにレスポンスして、前記チャレンジに対する前記レスポンスの第2の部分を表す情報を受信するための手段と、
    前記レスポンスの前記第1および第2の部分を結合レスポンスに組み合わせるための手段と、
    前記結合レスポンスを前記チャレンジに照らしてチェックするため、ならびに、前記結合レスポンスが有効であることが証明された場合、前記認証中に前記ユーザを正常に認証するための、手段と、
    を備える、情報を処理するためのコンピューティング・システム。
JP2010536397A 2007-12-07 2008-11-14 モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証) Active JP5373811B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07122616.1 2007-12-07
EP07122616 2007-12-07
PCT/EP2008/065518 WO2009071429A1 (en) 2007-12-07 2008-11-14 Mobile smartcard based authentication

Publications (2)

Publication Number Publication Date
JP2011507060A JP2011507060A (ja) 2011-03-03
JP5373811B2 true JP5373811B2 (ja) 2013-12-18

Family

ID=40210807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010536397A Active JP5373811B2 (ja) 2007-12-07 2008-11-14 モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証)

Country Status (7)

Country Link
US (1) US8132244B2 (ja)
EP (1) EP2218029B1 (ja)
JP (1) JP5373811B2 (ja)
KR (1) KR101221272B1 (ja)
CN (1) CN101874247A (ja)
TW (1) TWI435272B (ja)
WO (1) WO2009071429A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010103663A1 (ja) * 2009-03-13 2010-09-16 富士通株式会社 個人認証システムおよび個人認証方法
US20150339474A1 (en) * 2012-12-24 2015-11-26 Cell Buddy Network Ltd. User authentication system
BR112015021754A2 (pt) * 2013-03-12 2017-07-18 Intertrust Tech Corp sistemas e métodos de transação segura
RU2583710C2 (ru) 2013-07-23 2016-05-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ обеспечения конфиденциальности информации, используемой во время операций аутентификации и авторизации, при использовании доверенного устройства
ES2947562T3 (es) 2013-09-13 2023-08-11 Alcatel Lucent Método y sistema para controlar el intercambio de información sensible a la privacidad
EP2874421A1 (en) * 2013-11-13 2015-05-20 Gemalto SA System and method for securing communications between a card reader device and a remote server
AU2016267398A1 (en) * 2015-05-25 2017-12-14 Isx Ip Ltd Secure payment
KR102306784B1 (ko) 2016-01-19 2021-09-30 전대연 실내외위치기반한 서비스 인증시스템
US10050957B1 (en) 2016-04-08 2018-08-14 Parallels International Gmbh Smart card redirection
US10366220B2 (en) 2016-09-07 2019-07-30 Tokenize, Inc. System and method for supplying security information
US10963852B1 (en) 2019-09-23 2021-03-30 Capital One Services, Llc Secure file transfer system using an ATM
KR20210013734A (ko) 2021-01-05 2021-02-05 전대연 스마트 서비스 인증시스템
CN116137574B (zh) * 2021-11-18 2024-04-09 北京小米移动软件有限公司 外设认证方法、装置电子设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
WO1994000936A1 (en) * 1992-06-19 1994-01-06 Gerald Lang Method and apparatus for protecting material on a storage media and transfering material of the media
US6549912B1 (en) * 1998-09-23 2003-04-15 Visa International Service Association Loyalty file structure for smart card
CN2434738Y (zh) * 2000-06-09 2001-06-13 西南交通大学 智能卡安全认证装置
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7425888B2 (en) * 2005-07-29 2008-09-16 Symbol Technologies, Inc. Methods for optimizing communications between an RFID reader and a tag population using non-sequential masking
WO2007026745A1 (ja) * 2005-08-30 2007-03-08 Matsushita Electric Industrial Co., Ltd. 無線機器監視システム
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
CA2644772A1 (en) * 2006-03-16 2007-09-20 British Telecommunications Public Limited Company Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response

Also Published As

Publication number Publication date
TW200935317A (en) 2009-08-16
WO2009071429A1 (en) 2009-06-11
EP2218029B1 (en) 2016-04-13
US8132244B2 (en) 2012-03-06
KR20100096090A (ko) 2010-09-01
JP2011507060A (ja) 2011-03-03
KR101221272B1 (ko) 2013-01-11
US20090150667A1 (en) 2009-06-11
EP2218029A1 (en) 2010-08-18
CN101874247A (zh) 2010-10-27
TWI435272B (zh) 2014-04-21

Similar Documents

Publication Publication Date Title
JP5373811B2 (ja) モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証)
CN110537346B (zh) 安全去中心化域名系统
US20210004454A1 (en) Proof of affinity to a secure event for frictionless credential management
JP5173436B2 (ja) コンピュータへのデバイスのバインド
Chang et al. An efficient and secure multi-server password authentication scheme using smart cards
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
JP5193035B2 (ja) 資格情報の自動化ローディングを用いる大容量記憶装置
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US8220039B2 (en) Mass storage device with automated credentials loading
KR101954863B1 (ko) 온라인 월렛 장치 및 이의 생성과 검증 방법
US20130205360A1 (en) Protecting user credentials from a computing device
US20120211558A1 (en) System and method for binding a smartcard and a smartcard reader
CN105027107A (zh) 安全虚拟机迁移
CN102195932A (zh) 一种基于两个隔离设备实现网络身份认证的方法和系统
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
WO2015082395A1 (en) System and method for securing offline usage of a certificate by otp system
WO2012034339A1 (zh) 一种实现网络支付的方法及移动终端
US9756031B1 (en) Portable access to auditing information
KR101498120B1 (ko) 클라우드 공인인증 시스템 및 그 방법
WO2014177055A1 (zh) 移动设备与安全载体之间通信连接的建立
CN105072136A (zh) 一种基于虚拟驱动的设备间安全认证方法和系统
JP5663505B2 (ja) 端末利用管理システム、サーバ、端末利用管理方法
CN117837128A (zh) 用于对非接触式卡的可扩展的密码认证的系统与方法
JP2006048473A (ja) 複数サービス提供システム及び管理装置及び通信端末装置
KR20150071346A (ko) 래크형 보안서버를 이용한 보안 데이터 처리 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130919

R150 Certificate of patent or registration of utility model

Ref document number: 5373811

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150