特表2016-519544(P2016-519544A)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ファスト アンド セイフ テクノロジー プライベート リミテッドの特許一覧

<>
  • 特表2016519544-自己認証デバイス及び自己認証方法 図000003
  • 特表2016519544-自己認証デバイス及び自己認証方法 図000004
  • 特表2016519544-自己認証デバイス及び自己認証方法 図000005
  • 特表2016519544-自己認証デバイス及び自己認証方法 図000006
  • 特表2016519544-自己認証デバイス及び自己認証方法 図000007
  • 特表2016519544-自己認証デバイス及び自己認証方法 図000008
  • 特表2016519544-自己認証デバイス及び自己認証方法 図000009
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】特表2016-519544(P2016-519544A)
(43)【公表日】2016年6月30日
(54)【発明の名称】自己認証デバイス及び自己認証方法
(51)【国際特許分類】
   H04L 9/10 20060101AFI20160603BHJP
   H04L 9/32 20060101ALI20160603BHJP
   G06F 21/35 20130101ALI20160603BHJP
   G06F 21/60 20130101ALI20160603BHJP
【FI】
   H04L9/00 621A
   H04L9/00 673A
   G06F21/35
   G06F21/60 320
【審査請求】未請求
【予備審査請求】有
【全頁数】20
(21)【出願番号】特願2016-513904(P2016-513904)
(86)(22)【出願日】2014年5月16日
(85)【翻訳文提出日】2015年11月12日
(86)【国際出願番号】SG2014000215
(87)【国際公開番号】WO2014185865
(87)【国際公開日】20141120
(31)【優先権主張番号】201303827-8
(32)【優先日】2013年5月16日
(33)【優先権主張国】SG
(81)【指定国】 AP(BW,GH,GM,KE,LR,LS,MW,MZ,NA,RW,SD,SL,SZ,TZ,UG,ZM,ZW),EA(AM,AZ,BY,KG,KZ,RU,TJ,TM),EP(AL,AT,BE,BG,CH,CY,CZ,DE,DK,EE,ES,FI,FR,GB,GR,HR,HU,IE,IS,IT,LT,LU,LV,MC,MK,MT,NL,NO,PL,PT,RO,RS,SE,SI,SK,SM,TR),OA(BF,BJ,CF,CG,CI,CM,GA,GN,GQ,GW,KM,ML,MR,NE,SN,TD,TG),AE,AG,AL,AM,AO,AT,AU,AZ,BA,BB,BG,BH,BN,BR,BW,BY,BZ,CA,CH,CL,CN,CO,CR,CU,CZ,DE,DK,DM,DO,DZ,EC,EE,EG,ES,FI,GB,GD,GE,GH,GM,GT,HN,HR,HU,ID,IL,IN,IR,IS,JP,KE,KG,KN,KP,KR,KZ,LA,LC,LK,LR,LS,LT,LU,LY,MA,MD,ME,MG,MK,MN,MW,MX,MY,MZ,NA,NG,NI,NO,NZ,OM,PA,PE,PG,PH,PL,PT,QA,RO,RS,RU,RW,SA,SC,SD,SE,SG,SK,SL,SM,ST,SV,SY,TH,TJ,TM,TN,TR,TT,TZ,UA,UG,US
(71)【出願人】
【識別番号】515314834
【氏名又は名称】ファスト アンド セイフ テクノロジー プライベート リミテッド
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】シュウ,シャン ク デズモンド
【テーマコード(参考)】
5J104
【Fターム(参考)】
5J104AA16
5J104AA32
5J104EA03
5J104EA04
5J104EA11
5J104EA18
5J104JA03
5J104KA01
5J104NA02
5J104NA05
5J104NA37
5J104NA38
5J104NA41
(57)【要約】
自己認証デバイス及び自己認証方法。当該自己認証デバイスは、電子セキュリティデバイスのユーザ又は所有者のためのものであり、当該自己認証・復旧デバイスは、前記電子セキュリティデバイスから分離しており、認証処理、好ましくは、認証処理及び復旧処理のために、第1の通信リンクを介してコンピューティングデバイスに接続するよう構成されている。
【特許請求の範囲】
【請求項1】
電子セキュリティデバイスのユーザ又は所有者のための自己認証デバイスであって、当該自己認証デバイスは、前記電子セキュリティデバイスから分離しており、自己認証処理のために、第1の通信リンクを介してコンピューティングデバイスに接続するよう構成されている、自己認証デバイス。
【請求項2】
当該自己認証デバイスは、自己認証処理及び復旧処理のために、前記第1の通信リンクを介して前記コンピューティングデバイスに接続するよう構成されている、請求項1記載の自己認証デバイス。
【請求項3】
前記自己認証処理は、前記電子セキュリティデバイスと当該自己認証デバイスとの間の関連付けを認証することを含む、請求項1又は2記載の自己認証デバイス。
【請求項4】
前記自己認証処理は、当該自己認証デバイスに記憶されている第1のキー及び/又は第1の固有識別子を、前記電子セキュリティデバイスに記憶されている第2のキー及び/又は第2の固有識別子とマッチングすることを含む、請求項3記載の自己認証デバイス。
【請求項5】
当該自己認証デバイスは、当該自己認証デバイスに関連付けられたものとして別の電子セキュリティデバイスを構成するために、第3のキー及び/又は第3の固有識別子を生成するよう構成されている、請求項1乃至4いずれか一項記載の自己認証デバイス。
【請求項6】
当該自己認証デバイスは、認証が成功すると前記電子セキュリティデバイスに記憶されているパスワードをリセットすることを可能にするよう構成されている、請求項1乃至5いずれか一項記載の自己認証デバイス。
【請求項7】
当該自己認証デバイスは、ホストコンピュータにおける、例えばセキュア仮想ディスクに記憶されているデータを読み取るために、第2の通信リンクを介して前記ホストコンピュータに接続するようさらに構成されている、請求項1乃至6いずれか一項記載の自己認証デバイス。
【請求項8】
当該自己認証デバイスは、パスワードを要することなく、前記ホストコンピュータにおける、例えば前記セキュア仮想ディスクに記憶されているデータを読み取るために、前記第2の通信リンクを介して前記ホストコンピュータに接続するようさらに構成されている、請求項7記載の自己認証デバイス。
【請求項9】
当該自己認証デバイスは、ホストコンピュータにおける、例えばセキュア仮想ディスクに記憶されているデータを復号化し、第4のキーを生成し、前記第4のキーを用いて前記データを暗号化するよう構成されている、請求項1乃至8いずれか一項記載の自己認証デバイス。
【請求項10】
前記コンピューティングデバイスは、前記電子セキュリティデバイスのホストコンピュータ、又は、サービスセンタ、製造業者の事業所、製造業者のインターネットウェブインタフェース、及び認可された販売業者からなるグループのうちの1以上に存在するコンピューティングデバイスである、請求項1乃至9いずれか一項記載の自己認証デバイス。
【請求項11】
前記電子セキュリティデバイスは、データ暗号化トークンである、請求項1乃至10いずれか一項記載の自己認証デバイス。
【請求項12】
電子セキュリティデバイスのユーザ又は所有者のための自己認証方法であって、
自己認証処理のために、前記電子セキュリティデバイスから分離している自己認証デバイスを、第1の通信リンクを介してコンピューティングデバイスに接続するステップ
を含む自己認証方法。
【請求項13】
当該自己認証方法は、自己認証処理及び復旧処理のために、前記自己認証デバイスを、前記第1の通信リンクを介して前記コンピューティングデバイスに接続するステップを含む、請求項12記載の自己認証方法。
【請求項14】
前記自己認証処理のために、前記電子セキュリティデバイスを、第2の通信リンクを介して前記コンピューティングデバイスに接続するステップ
をさらに含む、請求項12又は13記載の自己認証方法。
【請求項15】
前記自己認証処理は、前記電子セキュリティデバイスと前記自己認証デバイスとの間の関連付けを認証することを含む、請求項14記載の自己認証方法。
【請求項16】
前記自己認証処理は、前記自己認証デバイスに記憶されている第1のキー及び/又は第1の固有識別子を、前記電子セキュリティデバイスに記憶されている第2のキー及び/又は第2の固有識別子とマッチングすることを含む、請求項15記載の自己認証方法。
【請求項17】
前記電子セキュリティデバイスと前記自己認証デバイスとの間の関連付けの認証が成功すると、前記電子セキュリティデバイスに記憶されているユーザパスワードをリセットするステップ
をさらに含む、請求項12乃至16いずれか一項記載の自己認証方法。
【請求項18】
前記自己認証処理は、前記自己認証デバイスに関連付けられたものとして、関連付けられていない電子セキュリティデバイスを構成するために、前記自己認証デバイスから第3のキー及び/又は第3の固有識別子を取得することを含む、請求項12乃至17いずれか一項記載の自己認証方法。
【請求項19】
ホストコンピュータにおける、例えばセキュア仮想ディスクに記憶されているデータを読み取るために、前記自己認証デバイスを、第3の通信リンクを介して前記ホストコンピュータに接続するステップ
をさらに含む、請求項12乃至18いずれか一項記載の自己認証方法。
【請求項20】
前記ホストコンピュータにおける、例えば前記セキュア仮想ディスクに記憶されている前記データを読み取ることは、パスワードを要さない、請求項19記載の自己認証方法。
【請求項21】
ホストコンピュータにおける、例えばセキュア仮想ディスクに記憶されているデータを復号化するステップと、
新たなキーを用いて、前記の復号化されたデータを暗号化するステップと、
前記新たなキーをトークンに記憶し、マッチング認証キーを前記自己認証デバイスに記憶するステップと、
をさらに含む、請求項12乃至20いずれか一項記載の自己認証方法。
【請求項22】
前記電子セキュリティデバイスは、データ暗号化トークンである、請求項12乃至21いずれか一項記載の自己認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、広義には、情報技術(IT)セキュリティ及び電子セキュリティの分野におけるシステム、デバイス、及び方法に関する。
【背景技術】
【0002】
ITセキュリティのコンテキストにおいて、デスクトップコンピュータ、タブレットコンピュータ、スマートフォン、ラップトップコンピュータ、ポータブルハードディスクドライブ、USBフラッシュドライブ、及び様々な他のモバイルデバイス、並びにサーバを含む多くのエンドユーザデバイスが、有線環境及び無線環境において、大量の情報を処理及び交換する。個人情報及び企業報等といったこの情報の一部は、慎重に扱うべきものである。ユーザ又は組織に利益を与え得る情報は、渡ってはいけない者(wrong hands)に渡ってしまうと、そのユーザ又は組織に対して悪用されることもある。非常に競争の激しいビジネスにおいては、産業スパイが、企業情報を盗むために電子的手段を用いている。
【0003】
暗号化は、データ機密性を提供するための最も普及しているソリューションである。ほとんどのデータ暗号化ソフトウェア製品は、データが記憶される同じデバイス内のデータを暗号化して保護するために使用される暗号化キーをインストールして記憶する。デバイスが紛失された場合又はデバイスがハッキングされた場合、暗号化されたデータ及び暗号化キーの両方が同じ者に渡ってしまい、それにより、データセキュリティが損なわれる。
【0004】
例えばセキュア仮想ディスクからセキュアデータを暗号化してセキュアデータにアクセスするための暗号化キーを記憶するために、データを記憶しているデバイスから物理的に分離されている外部ポータブルトークンを用いることが、ホストコンピュータ上の慎重に扱うべきデータをセキュアにする好適なアプローチである。なぜならば、外部ポータブルトークンは、暗号化キーを、暗号化されたデータから分離させることができるからである。外部ポータブルトークンとホストコンピュータとの間の通信リンクは、無線周波数(RF)チャネル又は有線接続等の任意の通信モジュール又は通信媒体を介するものであり得る。外部ポータブルトークンは、USBフラッシュドライブ、携帯電話機、又はさらには別のコンピュータ等といった任意の周辺デバイスであり得る。ホストコンピュータは、サーバ、デスクトップコンピュータ、ポータブルコンピュータ、又はスマートフォン等といった任意のコンピューティングマシンであり得る。ホストコンピュータは、データセキュリティマネージャ(DSM:data security manager)を含み得る。
【0005】
トークンの不許可の使用を防止するために、パスワード保護機構が、トークンに組み込まれている。一例として、セキュアデータへのアクセスをリクエストするユーザは、ユーザのトークンを接続してユーザのパスワードにおいてキーを入力するよう促される。パスードが正しいかどうかがチェックされる。パスワードが正しい場合、トークン(したがってユーザ)は、セキュアデータへのアクセスを許可される。トークンが接続され、ログインパスワードが正しい場合にのみ、ユーザは、セキュアデータへのアクセスを許可される。データは、例えば、対称キー暗号化アルゴリズムを用いて暗号化される。
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記アプローチは、ホストコンピュータ上の慎重に扱うべきデータをセキュアにすることができるが、コンシューマ環境におけるリテールユーザ(retail user)は、ポータブルトークンに関連付けられた自分のパスワードを忘れてしまうことがあるという点で問題が存在する。パスワードは、通常、ポータブルトークンの製造業者によりリセットされ得るが、このアプローチは、満足のいくソリューションを提供しない。なぜならば、第二者がセキュリティプロセスに関与するときにはいつでも、セキュリティ漏洩の機会が現実のものになるからである。トークンが損傷したとき、トークンが紛失されたとき、又はトークンが盗まれたときにも同様の問題が存在する。
【課題を解決するための手段】
【0007】
本発明の実施形態は、ユーザ又はデータ所有者が、そのような問題が生じたときに、他者を伴うことなく、自身をサポートすることを可能にする、自己認証システム、自己認証デバイス、及び自己認証方法、好ましくは、自己認証・復旧システム、自己認証・復旧デバイス、及び自己認証・復旧方法を提供するものである。
【0008】
本発明の第1の態様に従うと、電子セキュリティデバイスのユーザ又は所有者のための自己認証デバイスが提供される。当該自己認証デバイスは、前記電子セキュリティデバイスから分離しており、自己認証処理、好ましくは、自己認証処理及び復旧処理のために、第1の通信リンクを介してコンピューティングデバイスに接続するよう構成されている。
【0009】
本発明の第2の態様に従うと、電子セキュリティデバイスのユーザ又は所有者のための自己認証方法が提供される。当該自己認証方法は、自己認証処理、好ましくは、自己認証処理及び復旧処理のために、前記電子セキュリティデバイスから分離している自己認証デバイスを、第1の通信リンクを介してコンピューティングデバイスに接続するステップを含む。
【図面の簡単な説明】
【0010】
本発明の実施形態が、例示に過ぎない以下の記載及び図面から、当業者により良く理解され、当業者に容易に明らかになるであろう。
図1図1a)は、例示的な一実施形態に従った、セキュア仮想ディスクを作成してセキュア仮想ディスクにアクセスするためのアセンブリを示す概略図であり、図1b)は、例示的な一実施形態に従った、図1a)のアセンブリの外部ポータブルトークンとインタフェースをとるホストコンピュータを示す概略図である。
図2】例示的な一実施形態に従った、図1a)のアセンブリの外部ポータブルトークンの構成を示す概略図である。
図3図3a)は、例示的な一実施形態に従ってトークンパスワードをリセットするための認証処理を示す概略図であり、図3b)は、例示的な一実施形態に従ってトークンパスワードをリセットするための認証処理を示すフローチャートである。
図4図4a)は、例示的な一実施形態に従って、紛失されたトークン、損傷したトークン、又は盗まれたトークンの代替用に複製トークンを作成するための認証処理を示す概略図であり、図4b)は、例示的な一実施形態に従って、紛失されたトークン、損傷したトークン、又は盗まれたトークンの代替用に複製トークンを作成するための認証処理を示すフローチャートである。
図5図5a)は、例示的な一実施形態に従った、セキュアデータファイルへの再暗号化アクセスを示す概略図であり、図5b)は、例示的な一実施形態に従った、セキュアデータファイルへの再暗号化アクセスを示すフローチャートである。
図6】例示的な一実施形態に従った、セキュア仮想ディスクへの読み取り専用アクセスを示す概略図である。
【発明を実施するための形態】
【0011】
以下の記載のいくつかの部分は、コンピュータメモリ内のデータに対するアルゴリズム、及び、コンピュータメモリ内のデータに対するオペレーションの機能的表現又は象徴的表現の観点で、明示的又は暗示的に提示される。このようなアルゴリズム的記載、及び、機能的表現又は象徴的表現は、コンピュータエンジニアリング分野における当業者が、自身の作業内容を他の当業者に最も効率的に伝えるために、当該当業者により用いられる手段である。ここで、アルゴリズムとは、一般に、所望の結果をもたらす、自己矛盾のないシーケンスのステップと考えられる。これらのステップは、記憶可能、伝送可能、結合可能、比較可能、及び他の形で操作可能な電気信号、磁気信号、又は光信号等、物理量の物理的操作を要するものである。
【0012】
別途具体的に示される場合及び以下の記載から明らかである場合を除いて、本明細書全体を通じて、「スキャンする」、「計算する」、「判定する」、「置換する」、「生成する」、「初期化する」、又は同様の用語等の用語を用いた説明は、物理量として表される、コンピュータシステム内のデータを処理して、物理量として同様に表される、当該コンピュータシステム、他の情報記憶デバイス、伝送デバイス、又はディスプレイデバイス内の他のデータに変換する、当該コンピュータシステム又は同様の電子デバイスのアクション及びプロセスを指す。
【0013】
本明細書はまた、方法のオペレーションを実行するための装置を開示する。そのような装置は、求められる目的のために特に構成されてもよいし、コンピュータに記憶されたコンピュータプログラムにより選択的にアクティブ化又は再構成される汎用コンピュータ又は他のデバイスを含んでもよい。本明細書で提示されるアルゴリズム及び表示は、特定のコンピュータ又は他の装置に本質的に関連するものではない。様々な汎用マシンが、本明細書における教示に従ったプログラムとともに使用されてもよい。あるいは、必要とされる方法ステップを実行するより特殊化した装置の構成が適切な場合もある。従来の汎用コンピュータの構成は、以下の説明から明らかであろう。
【0014】
加えて、本明細書はまた、本明細書で説明する方法の個々のステップがコンピュータコードにより具現化され得ることが当業者には明らかであるという点で、コンピュータプログラムのアルゴリズムを暗示的に開示する。コンピュータプログラムは、特定のプログラミング言語及びその実装に限定されるよう意図されるものではない。多様なプログラミング言語及びそのコーディングを用いて、本明細書に含まれる開示の教示を実施できることを理解されたい。さらに、コンピュータプログラムは、特定の制御フローに限定されるよう意図されるものではない。コンピュータプログラムの多くの他の変形が存在し、それらは、本発明の主旨又は範囲から逸脱することなく、異なる制御フローを用いることができる。
【0015】
さらに、コンピュータプログラムのステップのうちの1以上は、シーケンシャルにではなく、並列して実行されてもよい。そのようなコンピュータプログラムは、任意のコンピュータ読み取り可能な媒体に記憶することができる。コンピュータ読み取り可能な媒体は、磁気ディスク、光ディスク、メモリチップ、又は、汎用コンピュータとインタフェースをとるのに適した他の記憶デバイス等の記憶デバイスを含み得る。コンピュータ読み取り可能な媒体はまた、インターネットシステムにおいて実現されているようなハードワイヤードの媒体又は無線媒体(例えば、WiFi(登録商標)デバイス、Bluetooth(登録商標)デバイス、及び携帯電話システム)を含み得る。コンピュータプログラムは、汎用コンピュータにロードされ、汎用コンピュータで実行されたときに、好適な方法のステップを実施する装置を効果的にもたらす。
【0016】
本発明はまた、ハードウェアモジュールとして実装されてもよい。より詳細には、ハードウェアという観点において、モジュールは、他のコンポーネント又はモジュールとともに使用されるよう設計される機能的ハードウェアユニットである。例えば、モジュールは、ディスクリート電子コンポーネントを用いて実装されてもよいし、モジュールは、特定用途向け集積回路(ASIC)等の電子回路全体の一部を形成してもよい。多くの他の可能な形態が存在する。システムはまた、ハードウェアモジュールとソフトウェアモジュールとの組合せとして実装できることが、当業者により理解されよう。
【0017】
認証トークンを含む例示的な暗号化システムの一般的な説明
図1a)は、例示的な一実施形態に従った、例えばセキュア仮想ディスクにおいて、セキュアデータを暗号化してセキュアデータにアクセスする際に使用されるアセンブリ10を示す概略図を示している。アセンブリ10は、ホストコンピュータ上のセキュアデータを暗号化してセキュアデータにアクセスするために、第1の通信リンクを介してホストコンピュータに接続するためのポータブルトークン12と、トークン12に関連付けられたポータブル認証デバイス14と、を含む。認証デバイス14は、自己認証処理及び復旧処理のために、第2の通信リンクを介してコンピューティングデバイスに接続するよう構成されている。
【0018】
図1b)は、例示的な一実施形態に従った、通信リンク120を用いてポータブルトークン12に接続されているホストコンピュータ100の高レベル概略ブロック図を示している。通信リンク120は、トークンのインタフェース140及びホストコンピュータのインタフェース130を介してポータブルトークン12とホストコンピュータ100との間でデータが通信される媒体を表す。通信リンクは、無線周波数(RF)チャネル又は有線接続等の任意の通信モジュール又は通信媒体を含むが、これらに限定されるものではない。ポータブルトークン12は、USBフラッシュドライブ、携帯電話機、又はさらには別のコンピュータ等といった任意の周辺デバイスであり得る。ホストコンピュータ100は、サーバ、デスクトップコンピュータ、スマートフォン、ノートブックコンピュータ、又はポータブルコンピュータ等といった任意のコンピューティングマシンであり得る。ホストコンピュータは、データセキュリティマネージャ(DSM)150を含む。DSM150は、例えばCD−ROMから別々にインストールされてもよいし、トークン12からインストールされてもよいし、インターネットを介してインストールされてもよい。
【0019】
図2は、例示的な一実施形態に従った、ポータブルトークン12及び認証デバイス14内部のいくつかの重要なコンポーネントを示す高レベル概略ブロック図である。トークン12及び認証デバイス14はそれぞれ、再書き込み可能な不揮発性メモリ200、201、組み込みコントローラ(EC)210、211、及びコンピュータへのインタフェース140、141を含む。
【0020】
不揮発性メモリ200は、パスワード、カウンタ値、トークンキー、及びトークンバッチキー等のデータアイテムを含む。パスワードは、トークン12へのユーザアクセスを制御するために使用される。カウンタ値は、連続する失敗したパスワードリトライの回数を管理するために使用される小さな正の整数であり得る。一実施形態において、トークンキーは、対称キー暗号化アルゴリズム下におけるファイル暗号化及びファイル復号化のために使用されるランダム秘密キーである。トークンバッチキーは、トークンキー暗号化及びトークンキー復号化、又は認証キー暗号化及び認証キー復号化のために使用されるランダム秘密キーである。不揮発性メモリ201は、認証キー等のデータアイテムを含む。
【0021】
図1b)に戻ると、コンピュータシステム上でトークン12が使用される前に、DSM150がインストールされる必要があり、トークン12が初期化される必要がある。トークン12がコンピュータ100に接続され、トークン12のためのユーザパスワードが入力される。次いで、トークンキーが生成される。代替的に、トークンキーは、工場において予めインストールされ得る。
【0022】
マッチングキー
認証デバイス14(図1a))は、トークンキーに対する固有のマッチング認証キー(unique matching authentication key)を有する。一実施形態において、「マッチング(matching)」は「等しい」を意味するが、異なる実施形態では、「マッチング」は、例えば1つのキーを他のキーに変換するためのアルゴリズムを用いて、1つのキーが他のキーにマッチングされ得ることを含み得ることに留意されたい。認証デバイス14の固有認証キーは、製造中に認証デバイス14に予め記憶され得る、あるいは、ユーザによるインストール中に生成され記憶され得る。
【0023】
例:別々の固有識別子を用いたマッチング
トークン12と関連認証デバイス14との関連付け又はペアリングは、トークン12及び認証デバイス14それぞれにおける固有識別子を用いて実施され得る。固有識別子のペアは、「等しい」ものであり得るが、代替的に、例えば1つの固有識別子を他の識別子に変換するためのアルゴリズムを用いて、1つの固有識別子が他の識別子にマッチングされ得るように構成されてもよい。固有識別子のペアは、製造中に予め記憶され得る、あるいは、ユーザによるインストール中に生成され記憶され得る。
【0024】
例示的な実施形態において、トークン12と認証デバイス14との間の関連付けは、一意である、すなわち、1つのトークン12と1つの認証デバイス14との間の1対1の関連付けだけが作成される。
【0025】
例:多対1の識別子を用いたマッチング
別の例示的な実施形態において、トークン12と認証デバイス14との間の関連付けは、複数のトークン12と1つの認証デバイス14との間の多対1の関連付けである。
【0026】
アクセス制御
DSM150は、4つのイベント(トークンの接続、トークンの取り外し、ユーザのログイン、及びユーザのログアウト)に基づいて、例えばセキュア仮想ディスクにおけるセキュアデータに対するアクセス制御を実行する。トークン12が接続され、ログインパスワードが正しい場合のみ、ユーザは、セキュアデータへのアクセスを許可される。そうでなければ、セキュアデータにはアクセスできない。セキュアデータへのユーザアクセス中、DSM150は、トークン12が存在するかどうかを絶えず検出する。DSM150が、トークン12がホストコンピュータから取り外されたことを検出した場合、ユーザは、セキュアデータへのアクセスを直ちに拒否される。トークン12が接続され、ユーザのログインが成功した場合のみ、アクセスが復活される。
【0027】
例示的な一実施形態において、データは、対称キー暗号化アルゴリズムを用いて暗号化される。
【0028】
パスワードリセット
以下では、第1のシナリオにおいて、例えば、ユーザが元のパスワードを忘れてしまった場合にセキュアデータへの完全なアクセスを再度得るために、トークン12に関するパスワードをリセットすることに先立つ認証処理のために認証デバイス14がどのように効果的に使用され得るかについて説明する。
【0029】
図3a)は、トークン12及び認証デバイス14を用いた認証処理を示す概略図を示している。一例において、ユーザは、例えば、サービスセンタ、製造業者の事業所(station)、製造業者のインターネットウェブインタフェース、又は認可された販売業者において、認証デバイス14とともにトークン12をコンピュータ300に提供する。このコンピュータ300は、ユーザのホストコンピュータでもあり得る。認証デバイス14及びトークン12は、それぞれの通信リンク304、302を介してコンピュータ300に接続される。トークン12及び認証デバイス14は、コンピュータ300に同時に接続されてもよいし、例えば、コンピュータ300に接続するための通信インタフェースが1つしか利用できない場合には、順番に接続されてもよい。認証マネージャ(AM:authentication manager)306が、コンピュータ300上で実行されている。
【0030】
例:パスワードリセットに先立つマッチングオペレーション
図3b)に示されるように、ステップ350において、ユーザは、例えば、トークン12及び認証デバイス14の接続に応じてコンピュータ300上で実行されているAM306の下でコンピュータスクリーン上に提示されたメニューリストから、「パスワードをリセットする」ことをリクエストする。このリクエストを確認すると、ステップ352において、認証デバイス14は、その認証キーを暗号化し、ステップ354において、例えばAM306を介して、暗号化された認証キーをトークン12に送信する。例示的な実施形態において、秘密キー暗号化方法又は他の適切な方法等の方法を用いることができる。したがって、この例示的な実施形態において、有利なことに、AM306は、実際の認証キーを「確認する」ことができない。
【0031】
次いで、ステップ356において、トークン12は、認証デバイス14から受信した暗号化された認証キーを復号化し、ステップ358において、その認証キーをチェックする。その認証キーが、トークン12に記憶されているトークンキーに「マッチングする」場合、この例示的な実施形態において、認証デバイス14とトークン12との間のマッチングが成功裏に確立される。このマッチングの成功した確立が、AM306に通信される。一代替実施形態において、トークン12は、そのトークンキーの暗号化を実行して、復号化及びそのマッチングのチェックのために、暗号化されたトークンキーを認証デバイス14に送信することができる。当業者により理解されるように、有利なことに、最終結果、すなわち、そのマッチングがチェックされることは、そのような代替実施形態において、同じであり得る。
【0032】
次いで、AM306は、ユーザが、トークン12のための新たなパスワードを再入力するのを許可する。ステップ360において、AM306は、トークンの古いパスワードを新たなパスワードで置換する、あるいは、パスワードをデフォルトのパスワードにリセットする。
【0033】
したがって、トークン12と認証デバイス14との「マッチング」をユーザが提供した場合にのみ、パスワードのリセットが許可される。有利なことに、これは、上記の背景技術のセクションに記載した既存のソリューションに関連する問題を解決することができる。一代替実施形態において、AM306は、認証デバイス14及びトークン12を解析して(parse)、認証デバイス14とトークン12との間の関連付けを認証する。すなわち、AM306は、トークン12及び認証デバイス14が「一緒になっている(belong together)」かどうかを自動的に判定する。そうである場合、これは、トークンを提供しているユーザがトークン12の許可されたユーザ/所有者である証拠としての役割を果たす。そうでない場合、パスワードのリセットが拒否される。
【0034】
一例において、一緒になっているトークン12及び認証デバイス14の両方が、トークンキー及びマッチング認証キーのそれぞれとして、同一の固有データストリングを含む。AM306は、トークン12におけるデータストリングと認証デバイス14におけるデータストリングとを比較する。2つのデータストリングが同一である場合、マッチングが確立される。別の例において、一緒になっているトークン12及び認証デバイス14におけるデータストリングは、異なることがある。この場合、AM306は、認証アルゴリズムを使用して、2つのデータストリングを処理し、それらが互いに対してマッチングされているかどうかを確立する。例示的な実施形態において、秘密キー暗号化方法又は他の適切な方法等の方法を用いることができる。
【0035】
トークン12と認証デバイス14との間の関連付けの認証が成功した場合、AM306は、自動的に、あるいはユーザ入力により指示されて、パスワードリセットオペレーションを実行する。
【0036】
前述したように、トークン12と認証デバイス14との間のマッチングをチェックする際に、図3を参照して上述したキーマッチングと同じ形で、トークン12及び認証デバイス14にそれぞれ記憶されている固有識別子を用いることができる。
【0037】
複製暗号化トークン
以下では、トークン12の複製トークンを作成することに先立って、認証デバイス14が、ユーザが「許可されている」証拠としてどのように効果的に使用され得るかについて説明する。
【0038】
図4a)を参照すると、一例において、ユーザは、例えば、サービスセンタ、製造業者の事業所、製造業者のインターネットウェブインタフェース、又は認可された販売業者において、認証デバイス14とともに「ブランク」トークン15をコンピュータ400に提供する。「ブランク」トークン15は、セキュリティトークンに(まだ)関連付けられていないトークンであり、例えば、固有トークンキーを含まず、新たな固有トークンキーを「ブランク」トークン15に含ませることが可能である。通常のトークンが、トークンキーを除去することにより、「ブランク」トークンに変換され得ることに留意されたい。例えば、ユーザは、トークンを接続し、自分が所有者であることを示すパスワードを入力し、次いで、トークンキーを除去又は置換する。したがって、異なる実施形態では、「ブランク」トークン15の代わりに、通常のトークンが使用されてもよい。
【0039】
認証デバイス14及びトークン15は、それぞれの通信リンク404、402を介してコンピューティングデバイス400に接続される。トークン15及び認証デバイス14は、コンピュータ400に同時に接続されてもよいし、例えば、コンピュータ400に接続するための通信インタフェースが1つしか利用できない場合には、順番に接続されてもよい。
【0040】
図4b)に示されるように、ステップ450において、ユーザは、例えば、「ブランクトークン」15及び認証デバイス14の接続に応じてコンピュータ400上で実行されているAM406の下でコンピュータスクリーン上に提示されたメニューリストから、複製トークンを作成することを選択する。このリクエストを確認すると、ステップ452において、認証デバイス14は、その認証キーからマッチングされたトークンキーを生成し、そのトークンキーを暗号化する。例示的な実施形態において、秘密キー暗号化方法又は他の適切な方法等の方法を用いることができる。
【0041】
ステップ454において、暗号化されたトークンキーが、例えばAM406を介して、「ブランク」トークン15に送信される。ステップ456において、トークン15は、認証デバイス14から受信したトークンキーを復号化し、復号化されたトークンキーをインストールする。これにより、「ブランク」トークン15は、認証デバイス14にマッチングされている、すなわち、認証デバイス14に関連付けられているトークンに変換される。
【0042】
一代替実施形態において、コンピュータ400上のAM406は、認証デバイス14を解析して、トークン15のためのトークンキーを生成する。このトークンキーは、認証デバイス14の認証キーにマッチングされ、次いで、AM406によりトークン15に入力される。ここで、トークン15及び認証デバイス14は、「一緒になっている」、すなわち、マッチングされたペア又は関連付けられたペアになっている。この例において、複製トークンの作成は、損傷したトークンの代替のためである。この場合、AM406は、許可された環境内でホストされることが望ましいであろう。
【0043】
認証デバイス14が、トークンとの関連付けのための固有識別子を含む場合、この代替実施形態において、認証デバイス14又はAM406は、トークンキーと同じ方法でトークン15に記憶される固有のマッチング識別子を生成する。
【0044】
図3及び図4を参照して上述した例において、認証デバイス14は、通常の使用では必要とされないので、トークン12のユーザ/所有者により安全に保たれていることが想定されている。したがって、認証デバイス14を有することは、ユーザが「許可されている」証拠としてみなすことができる。
【0045】
新たなキーを用いた再暗号化
例:認証デバイスがデータを再暗号化する
他の例において、ユーザは、紛失されたトークンにより暗号化されているユーザのセキュアデータを再暗号化したいと望むことがある。次の例において、一実施形態に従った、紛失されたトークンがセキュアデータにアクセスできないようにそのセキュアデータを再暗号化するプロセスについて、図5a)及び図5b)を参照して説明する。
【0046】
図5a)に示されるように、ユーザは、それぞれの通信リンク504、502を介して、例えばホストコンピュータ500に認証デバイス14及びトークン12を接続する。このトークン12は、紛失されたトークンの新たな代替トークンであり得る。図5b)に示されるように、ステップ550において、ユーザは、トークンパスワードを入力し、ステップ552において、パスワードがチェックされ、正しいかどうかが検証される。
【0047】
次いで、ステップ554において、AM506は、認証キー及びトークンキーを変更し新たなトークンキーを用いて全てのセキュアファイルを再暗号化するユーザ命令を受信する。
【0048】
ステップ556において、セキュアデータが、認証デバイス14により、現在の認証キーを用いて復号化される。次いで、ステップ558において、認証デバイス14は、新たなトークンキー及びマッチングされた認証キーを生成する。ステップ560において、認証デバイス14は、新たなトークンキーを用いてデータを再暗号化する。
【0049】
ステップ562において、認証デバイス14は、その古い認証キーを新たに生成された認証キーで置換する。ステップ564において、新たなトークンキーが、認証デバイス14により暗号化され、例えばAM506を介して、トークン12に送信される。ステップ566において、トークン12は、受信した新たなトークンキーを復号化し、古いトークンキーを新たなトークンキーで置換する。
【0050】
トークンキー及び認証キーが、より新しいバージョンで置換され、セキュアファイルが、新たなキーを用いて再暗号化される。したがって、例えばトークン12が代替トークンとなった場合、紛失されたキー又は盗まれたキーは、有利なことに、セキュアファイルをもはや開くことができない。
【0051】
例:新たなトークンがデータを再暗号化する
一代替実施形態において、トークン12が、認証デバイス14のキー置換機能及び再暗号化機能を実行できる。データが、認証デバイス14により復号化された後、代替トークン12が、新たなトークンキーを用いてデータを再暗号化する。その後、トークン12は、その新たなトークンキーを暗号化し、暗号化されたトークンキーを認証デバイス14に送信する。認証デバイス14は、暗号化されたトークンキーを復号化し、新たなトークンキーにマッチングする新たな認証キーを生成してインストールする。当業者により理解されるように、有利なことに、最終結果、すなわち、トークンキー及び認証キーがより新しいバージョンで置換されること、及び、セキュアファイルが新たなキーを用いて再暗号化されることは、そのような代替実施形態において、同じであり得る。
【0052】
例:認証マネージャがデータを再暗号化する
一代替実施形態において、ユーザは、ユーザのセキュアデータファイルを再暗号化するようAM506に指示し、AM506が、認証デバイス14のための新たな認証キーと、そのマッチングされたトークン12のための新たなマッチングトークンキーと、を生成する。AM506は、古い認証キーを用いてセキュアデータを復号化する。次いで、AM506は、新たなトークンキーを用いて復号化されたデータを再暗号化する。したがって、紛失されたトークン又は盗まれたトークンは、その古いトークンキーを用いてそのようなデータにもはやアクセスすることができない。AM506は、古い認証キーを置換するために新たな認証キーを認証デバイス14に書き込み、古いトークンキーを置換するために新たなトークンキーをトークン12に書き込む。トークン12は、新たなトークンキーを用いてセキュアデータにアクセスすることができる。
【0053】
読み取り専用アクセス
以下では、例示的な一実施形態に従って、パスワードを要して、あるいは、パスワードを要することなく、セキュアデータへの読み取り専用アクセスのために認証デバイス14がどのように効果的に使用され得るかについて説明する。
【0054】
図6を参照すると、認証デバイス14が、通信リンク604を介してホストコンピュータ600に接続される場合、DSM602は、認証デバイス14の接続及び認証デバイス14の取り外しに基づいて、セキュアデータへの読み取り専用アクセス制御を実行する。アクセスを可能にするために、DSM602は、暗号化されたデータを復号化するために、暗号化されたデータを認証デバイス14に送信する。セキュアデータへのユーザによる読み取り専用アクセスの間、DSM602は、認証デバイス14が存在するかどうかを絶えず検出する。DSM602が、認証デバイス14がホストコンピュータ600から取り外されたことを検出した場合、ユーザは、セキュアデータへのアクセスを直ちに拒否される。
【0055】
一代替実施形態において、DSM602は、認証デバイス14から認証キーを読み出して解析する。認証キーを用いて、DSM602は、セキュアデータを復号化するためのトークンキーを導出することができる。一実施形態において、認証デバイス14からの認証キーは、トークンキーに等しい。認証デバイス14が接続されている場合、ユーザは、セキュアデータへの読み取り専用アクセスを許可される。セキュアデータへのユーザによる読み取り専用アクセスの間、DSM602は、認証デバイス14が存在するかどうかを絶えず検出する。DSM602が、認証デバイス14がホストコンピュータ600から取り外されたことを検出した場合、ユーザは、セキュアデータへのアクセスを直ちに拒否される。
【0056】
このように、例示的な実施形態は、有利なことに、ユーザがパスワードを忘れた場合、又はユーザがトークンを紛失した場合にも、ユーザが、認証デバイス14を用いてデータをなお読み取ることができることを提供する。
【0057】
例示的な実装及び変形
一実施形態において、電子セキュリティデバイスのユーザ又は所有者を認証するための自己認証デバイスが提供される。当該自己認証・復旧デバイスは、前記電子セキュリティデバイスから分離しており、認証処理、好ましくは、認証処理及び復旧処理のために、第1の通信リンクを介してコンピューティングデバイスに接続するよう構成されている。前記認証処理は、前記電子セキュリティデバイスと当該自己認証・復旧デバイスとの間の関連付けを認証することを含み得る。前記認証処理は、当該自己認証デバイスに記憶されている第1のキー及び/又は第1の固有識別子を、前記電子セキュリティデバイスに記憶されている第2のキー及び/又は第2の固有識別子とマッチングすることを含み得る。
【0058】
一実施形態において、当該自己認証デバイスは、当該自己認証デバイスに関連付けられたものとして別の電子セキュリティデバイスを構成するために、第3のキー及び/又は第3の固有識別子を生成するよう構成されている。
【0059】
当該自己認証デバイスは、認証が成功すると前記電子セキュリティデバイスに記憶されているパスワードをリセットすることを可能にするよう構成され得る。
【0060】
当該自己認証デバイスは、ホストコンピュータにおける、例えばセキュア仮想ディスクに記憶されているデータを読み取るために、第2の通信リンクを介して前記ホストコンピュータに接続するようさらに構成され得る。当該自己認証デバイスは、パスワードを要して、あるいは、パスワードを要することなく、前記ホストコンピュータにおける、例えば前記セキュア仮想ディスクに記憶されているデータを読み取るために、前記第2の通信リンクを介して前記ホストコンピュータに接続するようさらに構成され得る。
【0061】
一実施形態において、当該自己認証デバイスは、ホストコンピュータにおける、例えばセキュア仮想ディスクに記憶されているデータを復号化し、第4のキーを生成し、前記第4のキーを用いて前記データを暗号化するよう構成されている。
【0062】
前記コンピューティングデバイスは、前記電子セキュリティデバイスのホストコンピュータ、又は、サービスセンタ、製造業者の事業所、製造業者のインターネットウェブインタフェース、及び認可された販売業者からなるグループのうちの1以上に存在するコンピューティングデバイスであり得る。前記電子セキュリティデバイスは、データ暗号化トークンであり得る。
【0063】
一実施形態において、電子セキュリティデバイスのユーザ又は所有者を認証するための自己認証方法が提供される。当該自己認証方法は、認証処理、好ましくは、認証処理及び復旧処理のために、前記電子セキュリティデバイスから分離している自己認証デバイスを、第1の通信リンクを介してコンピューティングデバイスに接続するステップを含む。当該自己認証方法は、前記認証処理のために、前記電子セキュリティデバイスを、第2の通信リンクを介して前記コンピューティングデバイスに接続するステップをさらに含み得る。前記認証処理は、前記電子セキュリティデバイスと前記自己認証デバイスとの間の関連付けを認証することを含み得る。前記認証処理は、前記自己認証デバイスに記憶されている第1のキー及び/又は第1の固有識別子を、前記電子セキュリティデバイスに記憶されている第2のキー及び/又は第2の固有識別子とマッチングすることを含み得る。
【0064】
一実施形態において、当該自己認証方法は、前記電子セキュリティデバイスと前記自己認証デバイスとの間の関連付けの認証が成功すると、前記電子セキュリティデバイスに記憶されているユーザパスワードをリセットするステップをさらに含み得る。
【0065】
前記認証処理は、前記自己認証デバイスに関連付けられたものとして、関連付けられていない電子セキュリティデバイスを構成するために、前記自己認証デバイスから第3のキー及び/又は第3の固有識別子を取得することを含み得る。
【0066】
当該自己認証方法は、ホストコンピュータにおける、例えばセキュア仮想ディスクに記憶されているデータを読み取るために、前記自己認証デバイスを、第3の通信リンクを介して前記ホストコンピュータに接続するステップをさらに含み得る。前記ホストコンピュータにおける、例えば前記セキュア仮想ディスクに記憶されている前記データを読み取ることは、パスワードを要する、あるいは、パスワードを要さない。
【0067】
一実施形態において、当該自己認証方法は、ホストコンピュータにおける、例えばセキュア仮想ディスクに記憶されているデータを復号化するステップと、新たなキーを用いて、前記の復号化されたデータを暗号化するステップと、前記新たなキーをトークンに記憶し、マッチング認証キーを前記自己認証デバイスに記憶するステップと、をさらに含み得る。前記電子セキュリティデバイスは、データ暗号化トークンであり得る。
【0068】
広義に説明した本発明の主旨又は範囲から逸脱することなく、特定の実施形態において示された本発明に、多数の変形及び/又は修正を行えることが、当業者により理解されよう。したがって、本実施形態は、全ての点において、限定ではなく例示であるとみなされるべきである。また、本発明は、特徴又は特徴の組合せが、特許請求の範囲又は本実施形態において明示的に示されていない場合であっても、特徴の任意の組合せ、詳細には、特許請求の範囲における特徴の任意の組合せを含む。
【0069】
例えば、例示的な実施形態において説明したDSM及びAMの機能は、異なる実施形態では、1つのセキュリティ制御マネージャ(SCM:security control manager)において実装されてもよい。
【0070】
また、データ暗号化のためのセキュリティトークンのコンテキストにおいて実施形態を説明したが、本発明は、ビルディング又はセキュアエリアに対する電子セキュアアクセスカード等の様々な電子セキュリティデバイスにも適用可能であることを理解されたい。
【0071】
別の例として、説明した実施形態において、セキュリティトークンは、単一のポータブルデバイスとして実装されるが、本発明は、セキュリティトークンの様々な実装とともに使用できることを理解されたい。例えば、セキュリティトークンは、所望のセキュリティ機能を実行するために無線及び/又は有線でインタラクトできる1以上のインタラクティングデバイスを用いて実装することができる。そのようなデバイスは、USBフラッシュドライブ、携帯電話機、又は任意の他のコンピューティングマシン/デバイス等の周辺デバイスのうちの1以上を含み得る。
【0072】
また、説明した実施形態において、セキュリティトークンは、仮想ディスクを用いたデータ暗号化のために実装されるが、異なる実施形態では、ファイル暗号化、フォルダ暗号化、又は全ディスク暗号化等が実施されてもよいことを理解されたい。
図1a)】
図1b)】
図2
図3
図4
図5
図6
【国際調査報告】