JP2009528582A - 無線認証 - Google Patents

無線認証 Download PDF

Info

Publication number
JP2009528582A
JP2009528582A JP2008546009A JP2008546009A JP2009528582A JP 2009528582 A JP2009528582 A JP 2009528582A JP 2008546009 A JP2008546009 A JP 2008546009A JP 2008546009 A JP2008546009 A JP 2008546009A JP 2009528582 A JP2009528582 A JP 2009528582A
Authority
JP
Japan
Prior art keywords
access
key
resource
verification
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008546009A
Other languages
English (en)
Other versions
JP5154436B2 (ja
Inventor
アイ.サンチェス ラッセル
アール.トンプソン ドナルド
エム.リーマン ディヴィッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2009528582A publication Critical patent/JP2009528582A/ja
Application granted granted Critical
Publication of JP5154436B2 publication Critical patent/JP5154436B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

保護されたリソースへのアクセスを許可する前にユーザを認証するための無線認証システムがここで説明される。認証デバイスは、保護されたリソースへのアクセスの意図の指示を受け取る。認証デバイスは鍵の要求を送る。無線ユーザデバイスおよび認証デバイスは鍵交換を採用できる。認証デバイスは、鍵交換を介して取得された1または複数の鍵が有効であるかどうかを判定し、1または複数の鍵が有効である場合に保護されたリソースへのアクセスを許可できる。認証デバイスは、鍵保有者検証などのユーザの識別のさらなる検証を要求できる。鍵および鍵保有者検証が有効である場合に、認証デバイスは、保護されたリソースへのアクセスを許可できる。

Description

パスワードのみを使用する認証は、価値のある企業リソースへの十分なセキュリティを提供しない。1つの解決法は、スマートカードなどのセキュリティカードを使用することである。しかしこれらのカードは、使用するのに不便であることが多く、よりセキュアでない技術を使用する。また使用の不便さは、ぴったり付いてドアを通ることにより、およびモバイルデバイス上に証明書を格納することによるなど、セキュリティを妨害することを試すことをユーザに導く。
以下は、読み手に基本的な理解を提供するために開示の簡易化された概要を示す。この概要は、開示の広い全体ではなく、本発明の重要な要素を特定せず、または本発明の範囲を線引きしない。この唯一の目的は、以降で示されるより詳細な説明への前置きとして、簡易化された形式でここに開示されたいくつかの概念を示すことである。
ここで説明されるのは、無線認証のための方法およびシステムに向けられた様々な技術および技法である。説明された技術の1つの実装に従って、認証デバイスは、保護されたリソースへのアクセスを意図する指示を受け取るとき、前記認証デバイスは鍵の要求を送る。認証デバイスおよび無線ユーザデバイスはその後、セキュアな鍵交換に従事することができる。認証デバイスは鍵が有効であるかどうかを判定し、鍵が有効である場合に保護されたリソースへのアクセスを許可できる。説明された技術の別の実装において、認証デバイスは、カード保有者検証などのユーザの特定のさらなる検証を要求できる。認証デバイスは、鍵検証および鍵保有者検証の両方が有効である場合に、保護されたリソースへのアクセスを許可できる。
添付の図面と併せて考慮される以下の詳細な説明を参照することにより、より理解されるようになるのと同じように、多くの付帯する特徴が読んでより理解できるであろう。
この説明は、添付の図面と照らし合わせて読まれる以下の詳細な説明から、よりよく理解できる。
似たような参照番号は、添付の図面において似たような部分を指定するように使用される。
添付の図面と併せて以下で提供される詳細な説明は、本発明の例を説明するものとして意図され、この例が構成または利用されうる唯一の形式を表すことを意図しない。詳細な説明は、例の機能および例を構成および動作するステップのシーケンスを説明する。しかし、同じまたは同等の機能およびシーケンスは異なる例により達成できる。
図1は無線認証のための例示的なシステム100のブロック図である。システム100は、106および108などの1または複数の認証デバイスを含む。それぞれの認証デバイスを、110、112および114などの1または複数の無線ユーザデバイスに通信的に結合できる。無線ユーザデバイスのそれぞれを、1または複数の認証デバイスに通信的に結合できる。110などの無線ユーザデバイスでユーザは、保護されたリソースへのアクセスの意図を明示できる。認証デバイス106が保護されたリソースへのアクセスの意図のこの指示を受け取るとき、認証デバイスは認証処理を開始する。認証デバイス106は、ユーザデバイス110との鍵交換を要求する。ユーザデバイス110はその後、認証デバイス106と鍵をセキュアに交換することができる。鍵はユーザのセキュリティ証明書を提供する。認証デバイス106はその後、鍵交換を介して取得される鍵の有効性を検証できる。鍵の有効性はローカルで、またはネットワーク104を介して信頼された認証局102と通信することにより検証できる。鍵が有効である場合、認証デバイス106はリソースへのアクセスを許す。信頼された認証局102は、追加のセキュリティ証明書を要求でき、リソースへのアクセスが許される前に、認証デバイス106はこれらの証明書を提供する。
さらなる検証のために、認証デバイス106は、ユーザの特定のさらなる検証のために、ユーザから鍵保有者検証を追加で要求できる。鍵保有者検証の例は、PIN、一連のキーストローク(keystroke)、ジョイスティックトリガ、動きまたはジェスチャーの組合せを含むことができるが、これらに限られない。認証デバイス106が鍵保有者検証を受け取るとき、認証デバイス106はローカルでまたは信頼された認証局102と通信することにより、カード保有者検証の有効性をチェックできる。鍵が有効で鍵保有者検証が有効である場合、認証デバイス106はリソースへアクセスを許すことができる。
鍵保有者検証の有効性を将来のアクセスのために格納できる。これらはカード保有者検証の失効ポリシーセットであるかもしれない。失効ポリシーの例は、期限、多くのアクセスもしくは鍵の使用またはリソースの種類を含むことができるがこれらに限られない。たとえば、期限が設定される場合、鍵保有者検証は設定された期限までの期間について有効のままであることができる。期限が到達する前に鍵が使用される場合、鍵保有者認証は有効のままであり、ユーザは鍵保有者検証を提供する必要がない。期限が到達した後、ユーザはリソースにアクセスする前に、もう一度鍵保有者検証を提供することを要求する。多くのユーザが設定される場合、その後鍵保有者検証は、鍵がユーザの設定数まで使用されるまで有効であることができる。失効ポリシーはリソースの種類に基づいて変更することもできる。失効ポリシーを設定するために他の基準を使用できる。失効ポリシーは信頼された認証機関、認証デバイスまたは他のデバイスもしくは機関により設定できる。
図2は、無線認証のための例示的な認証デバイス230および例示的な無線ユーザデバイス240のブロック図である。認証デバイス230は、プロセッサ204、送信器206、受信機208、ロック202、1または複数の鍵212およびストレージ要素210を含む。ロック202は1または複数のリソースへのアクセスを保護する。認証デバイス230は、無線ユーザデバイス240に通信的に接続される。無線ユーザデバイス240は、プロセッサ222、送信器216、受信機218、1または複数の鍵220およびストレージ要素214を含む。1または複数の鍵220は、ユーザについてのセキュリティ証明書を含む。これらのセキュリティ証明書はロック202を解除するのに使用でき、ロック202により保護された1または複数のリソースへのアクセスを提供する。無線ユーザデバイスの例は、バッジ、ウェアラブルデバイス、またはユーザが携帯できる任意の他のモバイルデバイスを含むことができるが、これらに限られない。
例示的な実装によって、認証デバイス230はPC、ノートブックコンピュータ、携帯電話、PDAまたはVOIP電話などのコンピューティングデバイスであることができる。ロック202および任意の他の必要なモジュールは、コンピューティングデバイスに組み込むことができ、あるいはSDIOカード、USBキー、PCMCIAカード、コンパクトフラッシュ(登録商標)またはPCIカードなどの様々なプラグインのアクセサリインタフェースを介してコンピューティングデバイスとのインターフェースを取ることができる。
代替として、認証デバイス230は、ドア、キャビネットまたはロッカーなどの物理的アクセスを防ぐために装置に統合できる。認証デバイス230はプリンタ、コピー機、現金レジ、電話会議装置、ローン用装置またはプレゼンテーション装置などの装置に統合することもできる。さらに、認証デバイス230は、他の任意の価値のある資産または文書を保護するために統合することができる。
例示的な実装において、認証デバイス230は、無線ユーザデバイスに投じることができる。他の例示的な実装において、カメラまたは動きセンサーなどの動き検知デバイスは、認証デバイス230の周りの動きを検知するのに使用できる。これらまたは他の実装において、リソースへアクセスすることの意図の指示は、認証デバイス230のある近接に入ってくる無線ユーザデバイス240であることができる。認証デバイス230がリソースへのアクセスの意図のこの指示を受け取るとき、認証デバイス230は認証処理を開始できる。たとえば、無線ユーザデバイス240を有するユーザがユーザのラップトップの近接に入ってくるとき、ラップトップはリソースへのアクセスすることのユーザの意図を認識し、その後、無線ユーザデバイスからユーザの鍵を自動的に取得する。ラップトップは、ユーザの特定(identity、アイデンティティ)を検証するためのPINをユーザに促すこともできる。鍵およびPINは、有効性について検証されることができ、ラップトップは、OSならびにネットワークへのユーザを認証することができる。ユーザがラップトップの付近を離れる場合、ラップトップは、OSおよびネットワークから認証しないことができる。ユーザがあるタイムリミット内にラップトップの近接に戻るとき、ラップトップはPINの再入力をユーザに促すことなく、解除および再認証できる。
代替として、リソースへのアクセスの意図の指示は、コンピューティングデバイス上のキーボード上のタイピング、ドアのハンドルに触れること、コピー機のボタンを押すことなどの物理的な動作であることができる。物理的動作は、認証デバイスに認証処理を開始することを促す。認証デバイスは、ユーザデバイスから鍵を要求できる。認証デバイスは、ユーザから鍵保有者検証を要求することもできる。鍵および/または鍵保有者検証が有効であると決定された後、リソースへのアクセスを許すことができる。
代替として、カード保有者検証それ自身を表す動作は、リソースへのアクセスを意図する通信を提供することもできる。この場合、認証デバイスは明確にカード保有者検証を要求する必要がないが、むしろ鍵交換を開始することにより、カード保有者検証の表示に応答する必要がある。リソースへのアクセスの意図の他の表示は、他の実装で使用でき認識できることを理解されたい。
無線ユーザデバイスは、ユーザの位置およびユーザの数をトラック(track)するのにも使用できる。たとえば、ドアを通して入るまたは出る人々の数をトラックできる。無線ユーザデバイスは、会議の出席を判定するのに使用できる。無線ユーザデバイスは人々を見つけ、そして人々に知らせるのにも使用できる。
無線ユーザデバイスは、ユーザが認証したい1または複数の認証デバイスに対応する1または複数のプロファイルを含むことができる。無線ユーザデバイスがそのプロファイルを有さない認証デバイスの近接内に無線ユーザデバイスが入ってくるとき、無線ユーザデバイスは認証デバイスとの認証を試みない。無線ユーザデバイスが近接の新しい認証デバイスを探索する発見機能を含むことができる。新しい認証デバイスが見つかるとき、ユーザは無線ユーザデバイスに新しい認証デバイスプロファイルを追加するための選択を有する。ユーザが新しいデバイスプロファイルを追加することを選ぶ場合、ユーザにカード保有者検証を入力することを促すことができる。一度新しい認証デバイスプロファイルが追加されると、無線ユーザデバイスが新しい認証デバイスの近接に入ってくるとき、新しい認証デバイスは認証処理を自動的に開始する。
図3は、無線認証の例示的な処理を示すフロー図である。図3のこの説明が他の図面を参照してなされる一方で、図3に示される例示的な処理は特定の1つの図面または複数の図面の任意のシステムまたは他の中身と関連付けられて限定されることを意図しないことを理解されたい。さらに、図3の例示的な処理が操作実行の特定の順番を示す一方で、1または複数の代替の実装において、操作を異なって順序付けられるかもしれないことを理解されたい。さらに、図3の例示的な処理に示されるいくつかのステップおよびデータは、いくつかの実装においては必要ではなく、省くことができる。最終的に、図3の例示的な処理が多数の分離したステップを含む一方で、いくつかの環境においてこれらの操作のいくつかは同時に結合され実行されることを認識されたい。
310において、デバイスはリソースにアクセスする意図の指示を受け取る。リソースへのアクセスの意図の指示は、認証デバイスの近接に入ってくる無線ユーザデバイスなどの受動の動作、カード保有者検証の表示などの明白な動作、認証デバイスに触れるなどのリソースへのアクセスの意図を明示する物理的な動作、またはリソースへアクセスの意図を示す他の動作であることができる。320において、認証デバイスは、鍵交換および/またはカード保有者検証の要求を送る。鍵交換の例は、PGP(Pretty Good Privacy)、GPG(Gnu Privacy Guard)またはPKC(Public Key Cryptography)を含むがこれらに限られない。330において、ユーザデバイスは、認証デバイスと鍵を交換する。カード保有者検証が要求される場合、ユーザデバイスまたは認証デバイスは、ユーザにカード保有者検証を提供することを頼むことができる。340において、認証デバイスは、鍵交換を介して取得された1または複数の鍵が有効であるかどうかを決定する。カード保有者検証が要求され提供される場合、認証デバイスはカード保有者検証が有効であるかどうかも決定する。350において、1または複数の鍵および/またはカード保有者検証が有効である場合、ユーザにリソースへのアクセスを許可することができる。鍵またはカード保有者検証のいずれかが無効である場合、360において、リソースへのアクセスを拒否できる。
図4は、本発明のある態様が実装される例示的なコンピューティング環境を示す。コンピューティング環境400がここで説明される様々な技術を採用できる適切なコンピューティング環境の唯一の例であり、ここで説明される技術の使用または機能性の範囲に関してなんらかの限定を提案することを意図しないことを理解されたい。また、コンピューティング環境400はここで示されるコンポーネントのすべてを要求する必要はないものとして解釈される。
ここで説明された技術は、膨大な他の一般目的または特定目的のコンピューティング環境または構成で使用できる。ここで説明される技術の使用に適するであろう周知のコンピューティング環境および/または構成の例は、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル家電、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上述のシステムまたはデバイスの任意を含む分散コンピューティング環境などを含むがこれらに限られない。
図4を参照して、コンピューティング環境400は、一般目的のコンピューティングデバイス410を含む。コンピューティングデバイス410のコンポーネントは、処理ユニット412、メモリ414、ストレージデバイス416、入力デバイス418、出力デバイス420および通信接続422を含むがこれらに限られない。
コンピューティングデバイスの構成および種類によって、メモリ414は、(RAMなどの)揮発性、(ROM、フラッシュメモリなどの)不揮発性またはこれら2つの組合せであることができる。コンピューティングデバイス410は、磁気もしくは光ディスクまたはテープを含むがこれらに限られない(リムーバブルおよび/またはリムーバブルでない)追加のストレージを含むこともできる。このような追加のストレージはストレージ416により図4に示される。コンピュータストレージメディアは、コンピュータが読取り可能な命令、データ構造、プログラムモジュールまたは他のデータなどの情報の格納のための任意の方法または技術において実装される、揮発性および不揮発性、リムーバブルおよびリムーバブルでないメディアを含む。メモリ414およびストレージ416はコンピュータストレージメディアの例である。コンピュータストレージメディアは、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、DVDもしくは他の光ストレージ、磁気カセット、磁器テープ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または所望の情報を格納するのに使用でき、コンピューティングデバイス410によりアクセスできる任意の他のメディアを含むが、これらに限られない。このようなコンピュータストレージメディアはコンピューティングデバイス410に一部であることができる。
コンピューティングデバイス410は、ネットワーク430を通して他のコンピューティングデバイスなどの他のデバイスと通信することをコンピューティングデバイス410に可能にする通信接続422も含むこともできる。通信接続422は、通信メディアの一例である。通信メディアは通常、コンピュータが読取り可能な命令、データ構造、プログラムモジュールまたは搬送波または他の転送メカニズムなどの変調されたデータ信号における他のデータを組み込み、任意の情報配送メディアを含む。「変調されたデータ信号」という用語は、1または複数のその特性を有する信号を意味し、信号内の情報をエンコードするような方式で設定または変化する信号を意味する。例としてであり限定ではなく、通信メディアは、有線ネットワークまたは直接有線接続などの有線メディア、アコースティック、無線周波、赤外線および他の無線メディアなどの無線メディアを含む。ここで使用されるようにコンピュータ可読記憶媒体という用語は、ストレージメディアを含む。
コンピューティングデバイス410は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスおよび/または任意の他の入力デバイスなどの入力デバイス418を有することもできる。1または複数のディスプレイ、スピーカ、プリンタおよび/または任意の他の出力デバイスなどの出力デバイス420もまた含まれうる。
本発明が多くの例示的な実装に関して説明されてきたが、本発明が説明された実装に限定されないが、添付の特許請求の範囲の精神および範囲内で修正および変更できることを当業者は認識する。この説明はしたがって、限定の代わりに例示として見なされることとなる。
無線認証のための例示的なシステムのブロック図である。 無線認証のための例示的なデバイスのブロック図である。 無線認証のための例示的な処理を示すフロー図である。 本発明のある態様が実装される例示的なコンピューティング環境を示す図である。

Claims (20)

  1. 保護されたリソースにアクセスすることを意図するモバイルユーザデバイスから指示を受け取るステップと、
    前記リソースにアクセスする前記意図の前記モバイルユーザデバイスからの前記指示に応答して、前記モバイルユーザデバイスとの鍵交換を要求するステップと、
    前記モバイルユーザデバイスと1または複数の鍵を交換するステップであって、前記1または複数の鍵はユーザのセキュリティ証明書を提供する、交換するステップと、
    前記鍵交換を介して取得された前記1または複数の鍵が有効であるかどうかを検証するステップと、
    前記鍵交換を介して取得された前記1または複数の鍵が有効である場合に、前記保護されたリソースへのアクセスを認証するステップと
    を実行するためのデバイスが実行可能な命令を含む1または複数のデバイス可読媒体。
  2. 前記保護されたリソースへのアクセスを意図する指示は、受動の動作を備えたことを特徴とする請求項1に記載の1または複数のデバイス可読媒体。
  3. 前記受動の動作は、認証デバイスへ近づくことを備えたことを特徴とする請求項2に記載の1または複数のデバイス可読媒体。
  4. 前記保護されたリソースへのアクセスを意図する指示は、明白な動作を備えたことを特徴とする請求項1に記載の1または複数のデバイス可読媒体。
  5. 前記明白な動作は、鍵所有者検証の表示を備えたことを特徴とする請求項4に記載の1または複数のデバイス可読媒体。
  6. 前記明白な動作は、認証デバイスに触ることを備えたことを特徴とする請求項4に記載の1または複数のデバイス可読媒体。
  7. 前記ステップは、鍵保有者検証を要求するステップをさらに備えたことを特徴とする請求項1に記載の1または複数のデバイス可読媒体。
  8. 前記鍵保有者検証はPINを備えたことを特徴とする請求項7に記載の1または複数のデバイス可読媒体。
  9. 前記鍵検証は、一連のキーストロークを備えたことを特徴とする請求項7に記載の1または複数のデバイス可読媒体。
  10. 前記鍵保有者検証は、ジェスチャーを備えたことを特徴とする請求項7に記載の1または複数のデバイス可読媒体。
  11. 前記ステップは、前記鍵保有者検証が有効であるかどうかを検証するステップをさらに備えたことを特徴とする請求項7に記載の1または複数のデバイス可読媒体。
  12. 前記保護されたリソースへのアクセスを認証するステップは、前記鍵および前記鍵保有者検証の両方が有効である場合に、前記保護されたリソースへのアクセスを認証するステップを備えたことを特徴とする請求項11に記載の1または複数のデバイス可読媒体。
  13. ユーザに関連付けられたセキュリティ証明書を格納する鍵を含む無線ユーザデバイスと、
    前記無線ユーザデバイスに通信的に結合された認証デバイスであって、前記認証デバイスは、1または複数のリソースへのアクセスを保護するためのロックを含み、前記認証デバイスは、前記1または複数のリソースへのアクセスのユーザの意図を認識し、前記無線ユーザデバイスから前記鍵を取得し、前記鍵が有効かどうかを検証し、前記鍵が有効な場合に前記1または複数のリソースへのアクセスを許可する認証デバイス
    を備えたことを特徴とするシステム。
  14. 前記認証デバイスに通信的に結合されたサーバをさらに備え、前記サーバは、前記認証デバイスから受け取られたセキュリティ証明書の検証の後に、追加のリソースへのアクセスを許可することを特徴とする請求項13に記載のシステム。
  15. リソースへのアクセスを保護する第一のデバイスのロック設定をトリガするステップであって、前記ロックをトリガするステップは、前記リソースへのアクセスの意図の指示を提供するステップを備える、トリガするステップと、
    第2のデバイスでロックを解除する鍵の要求を受け取るステップと、
    セキュアな鍵交換を介して、前記第2のデバイスから前記第1のデバイスに前記鍵を送るステップと、
    前記鍵が有効である場合に、前記リソースへのアクセスを受け取るステップと
    を備えたことを特徴とする方法。
  16. リソースへのアクセスを保護する第1のデバイスのロック設定をトリガするステップは、前記第1のデバイスの近接に入り込むステップを備えることを特徴とする請求項15に記載の方法。
  17. 前記第1のデバイスの前記近接を開放するステップ、および前記リソースへのアクセスを防ぐための再ロックを前記ロックに引き起こすステップをさらに備えたことを特徴とする請求項16に記載の方法。
  18. 鍵保有者検証の要求を受け取るステップ、および鍵保有者検証を提供することをユーザに促すステップをさらに備えたことを特徴とする請求項15に記載の方法。
  19. 前記第1のデバイスへの前記鍵保有者検証を送信するステップをさらに備えたことを特徴とする請求項18に記載の方法。
  20. 前記リソースへのアクセスを受け取るステップは、前記鍵および前記鍵保有者認証の両方が有効である場合に、前記リソースへのアクセスを受け取るステップを備えることを特徴とする請求項19に記載の方法。
JP2008546009A 2005-12-13 2006-12-13 無線認証 Expired - Fee Related JP5154436B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/300,570 2005-12-13
US11/300,570 US8191161B2 (en) 2005-12-13 2005-12-13 Wireless authentication
PCT/US2007/047695 WO2007112133A2 (en) 2005-12-13 2006-12-13 Wireless authentication

Publications (2)

Publication Number Publication Date
JP2009528582A true JP2009528582A (ja) 2009-08-06
JP5154436B2 JP5154436B2 (ja) 2013-02-27

Family

ID=38141018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008546009A Expired - Fee Related JP5154436B2 (ja) 2005-12-13 2006-12-13 無線認証

Country Status (6)

Country Link
US (1) US8191161B2 (ja)
EP (1) EP1980049B1 (ja)
JP (1) JP5154436B2 (ja)
KR (1) KR101366446B1 (ja)
CN (1) CN101933286B (ja)
WO (2) WO2008094136A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
CN101002212B (zh) * 2004-08-10 2012-12-12 皇家飞利浦电子股份有限公司 用于复合验证注册控制的方法和***
US8108321B2 (en) * 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8116748B2 (en) 2006-12-14 2012-02-14 At&T Intellectual Property I, Lp Management of locations of group members via mobile communications devices
US20080146250A1 (en) * 2006-12-15 2008-06-19 Jeffrey Aaron Method and System for Creating and Using a Location Safety Indicator
US7646297B2 (en) 2006-12-15 2010-01-12 At&T Intellectual Property I, L.P. Context-detected auto-mode switching
US8160548B2 (en) * 2006-12-15 2012-04-17 At&T Intellectual Property I, Lp Distributed access control and authentication
US8566602B2 (en) 2006-12-15 2013-10-22 At&T Intellectual Property I, L.P. Device, system and method for recording personal encounter history
US8649798B2 (en) * 2007-01-25 2014-02-11 At&T Intellectual Property I, L.P. Methods and devices for attracting groups based upon mobile communications device location
US8787884B2 (en) * 2007-01-25 2014-07-22 At&T Intellectual Property I, L.P. Advertisements for mobile communications devices via pre-positioned advertisement components
US8199003B2 (en) * 2007-01-30 2012-06-12 At&T Intellectual Property I, Lp Devices and methods for detecting environmental circumstances and responding with designated communication actions
US8335504B2 (en) * 2007-08-23 2012-12-18 At&T Intellectual Property I, Lp Methods, devices and computer readable media for providing quality of service indicators
CN101232378B (zh) * 2007-12-29 2010-12-08 西安西电捷通无线网络通信股份有限公司 一种无线多跳网络的认证接入方法
US8595303B2 (en) 2010-06-02 2013-11-26 Microsoft Corporation Thread data aggregation
US8613052B2 (en) * 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US20150135284A1 (en) * 2011-06-10 2015-05-14 Aliphcom Automatic electronic device adoption with a wearable device or a data-capable watch band
US10068084B2 (en) * 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
JP5441984B2 (ja) * 2011-11-08 2014-03-12 シャープ株式会社 電子機器システム、電子機器及び記憶媒体
US9032510B2 (en) * 2012-09-11 2015-05-12 Sony Corporation Gesture- and expression-based authentication
US9426132B1 (en) 2012-09-12 2016-08-23 Emc Corporation Methods and apparatus for rules-based multi-factor verification
US9294474B1 (en) 2012-11-15 2016-03-22 Emc Corporation Verification based on input comprising captured images, captured audio and tracked eye movement
US9280645B1 (en) 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
US9323911B1 (en) 2012-11-15 2016-04-26 Emc Corporation Verifying requests to remove applications from a device
US9563755B2 (en) * 2013-06-18 2017-02-07 Google Inc. NFC triggered two factor protected parental controls
US9646434B2 (en) 2013-10-10 2017-05-09 Google Technology Holdings LLC Method and system for controlling access to a restricted location
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム
KR20150068002A (ko) 2013-12-11 2015-06-19 삼성전자주식회사 휴대기기, 디바이스 및 그 제어방법
JP6170844B2 (ja) * 2014-02-14 2017-07-26 株式会社Nttドコモ 認証情報管理システム
US20170041789A1 (en) * 2014-05-13 2017-02-09 Hewlett-Packard Development Company, L.P. Wearable authentication
CN105847253B (zh) * 2016-03-22 2019-01-15 燕南国创科技(北京)有限公司 用于认证的方法和设备
CN105871814A (zh) * 2016-03-22 2016-08-17 燕南国创科技(北京)有限公司 用于认证的方法和服务器
CN106657938A (zh) * 2017-03-07 2017-05-10 北京宝兴达信息技术有限公司 一种用于网络视频摄像机的安全装置和网络视频摄像机
CN109711133B (zh) * 2018-12-26 2020-05-15 巽腾(广东)科技有限公司 身份信息的认证方法、装置及服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044437A (ja) * 2001-04-26 2003-02-14 Koninkl Philips Electronics Nv ディジタル・ホーム・ネットワーク・ユーザの適切な時間認証
US20040203600A1 (en) * 2000-10-10 2004-10-14 Mccorkle John W. System and method for providing device authentication in a wireless network
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
JP2004326304A (ja) * 2003-04-23 2004-11-18 Matsushita Electric Ind Co Ltd 端末装置
JP2005150833A (ja) * 2003-11-11 2005-06-09 Toshiba Corp 情報処理装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6957344B1 (en) * 1999-07-09 2005-10-18 Digital Video Express, L.P. Manufacturing trusted devices
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
TW561754B (en) * 2001-02-23 2003-11-11 Koninkl Philips Electronics Nv Authentication method and data transmission system
US20030033524A1 (en) * 2001-08-13 2003-02-13 Luu Tran Client aware authentication in a wireless portal system
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
FI114131B (fi) * 2002-04-10 2004-08-13 Nokia Corp Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi
CN1148683C (zh) 2002-04-30 2004-05-05 北京信源咨讯信息技术有限公司 无线身份认证和数据收发的门禁方法及其门禁***
US20040097217A1 (en) * 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
KR100494558B1 (ko) 2002-11-13 2005-06-13 주식회사 케이티 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
EP3023899B1 (en) * 2003-09-30 2020-09-16 Nxp B.V. Proximity authentication system
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US20050238174A1 (en) * 2004-04-22 2005-10-27 Motorola, Inc. Method and system for secure communications over a public network
US8972576B2 (en) * 2004-04-28 2015-03-03 Kdl Scan Designs Llc Establishing a home relationship between a wireless device and a server in a wireless network
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040203600A1 (en) * 2000-10-10 2004-10-14 Mccorkle John W. System and method for providing device authentication in a wireless network
US20040203592A1 (en) * 2000-11-15 2004-10-14 Motorola, Inc. Introduction device, smart appliance and method of creating a federation thereof
JP2003044437A (ja) * 2001-04-26 2003-02-14 Koninkl Philips Electronics Nv ディジタル・ホーム・ネットワーク・ユーザの適切な時間認証
JP2004326304A (ja) * 2003-04-23 2004-11-18 Matsushita Electric Ind Co Ltd 端末装置
JP2005150833A (ja) * 2003-11-11 2005-06-09 Toshiba Corp 情報処理装置

Also Published As

Publication number Publication date
EP1980049A4 (en) 2014-07-02
EP1980049A1 (en) 2008-10-15
US20070136796A1 (en) 2007-06-14
KR20080078663A (ko) 2008-08-27
WO2008094136A1 (en) 2008-08-07
KR101366446B1 (ko) 2014-02-25
JP5154436B2 (ja) 2013-02-27
CN101933286B (zh) 2013-05-01
EP1980049B1 (en) 2019-05-29
CN101933286A (zh) 2010-12-29
US8191161B2 (en) 2012-05-29
WO2007112133A2 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
JP5154436B2 (ja) 無線認証
US10467832B2 (en) Configurable digital badge holder
KR101705472B1 (ko) 모바일 디바이스 애플리케이션을 위한 플러거블 인증 메커니즘
US7664961B2 (en) Wireless handheld device with local biometric authentication
JP7194847B2 (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
US11212283B2 (en) Method for authentication and authorization and authentication server using the same for providing user management mechanism required by multiple applications
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
US20130007465A1 (en) Apparatus, Systems and Method for Virtual Desktop Access and Management
KR20170079857A (ko) 출입 통제 방법 및 장치, 사용자 단말, 서버
KR101033337B1 (ko) 단말기 사용자의 본인확인을 강화한 보안 인증방법
KR20190128868A (ko) 블록체인 분산장부 및 암호화폐 오프라인 저장소의 인증 시스템 및 방법
KR20140093556A (ko) 이중 인증을 통한 전자기기의 보안 시스템 및 이를 이용한 전자기기의 보안 방법
JP2010535381A (ja) 指紋読取り装置リセットシステムおよび方法
US11748497B2 (en) BIOS access
JP6962676B2 (ja) 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
KR20140067494A (ko) 지문을 이용한 보안 강화 방법, 전자 기기 및 기록 매체
JP2002215464A (ja) 携帯装置、通信システム、管理装置、セキュリティー保護方法、およびプログラム
KR20130119838A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
JP2009259133A (ja) 可搬媒体のアクセス制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120914

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120921

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20121003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20121003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121205

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5154436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees