説明

トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム

【課題】ラップトップ、PDA及び携帯電話等の携帯機器を保護するシステム及び方法を提供する。
【解決手段】認証サーバが、装着型トークンのトークン鍵、および携帯機器のセキュアメモリデバイス鍵にアクセスしてバインディング鍵を生成し、装着型トークンおよび携帯機器に格納する。装着型トークンを用い、トークン携帯機器対応認証を実行することによって携帯機器の動作を可能にする。さらに、認証の目的のためにトークンと携帯機器との間で近距離無線通信が使用される。

【発明の詳細な説明】
【技術分野】
【0001】
[発明の分野]
本発明は、包括的にはデータ及び機器をセキュアにすることに関し、特に、ラップトップ、PDA、カメラ及び携帯電話等の携帯機器を無許可な使用からセキュア(secure)にすることに関する。
【背景技術】
【0002】
[発明の背景]
データの共有、商取引の実行及びモバイルコンピューティングに対する要求が増大することにより、多種多様の小型の携帯機器が使用されるようになった。携帯機器は、容易に紛失され又は盗難される。したがって、携帯機器のセキュリティを強化する必要がある。
【0003】
携帯機器の脆弱性は、パスワード、バイオメトリクス及び非対称鍵ベースの認証等の認証メカニズムを用いて低減することができる。しかしながら、それら方法は、ユーザに対して負担をかけ、認証プロセス中の機器の性能を低下させる。
【0004】
パスワード認証では、ユーザは通常、ユーザ名及びパスワードを提供する。ユーザ名及びパスワードを記憶し且つ入力することは負担である。ユーザが認証された後、携帯機器に格納されているデータは、依然として、認証後に機器を物理的に制御する任意の人による不正アクセスを受けやすい。顔又は指紋認証等のバイオメトリック認証が使用される場合、誤検出誤り率(false-positive error rate)が問題である。さらに、バイオメトリック認証では、電力を消費するスキャナが必要である。
【0005】
Noble他による米国特許出願第2003/0005300号には、ラップトップ(クライアント)に格納されたファイルをトークン(認証サーバ)で保護する方法及びシステムが記載されている。トークンがラップトップの近くにある場合、ファイルにアクセスすることができる前にラインダール(Rijndael)対称鍵交換が実行される。
【0006】
Jones他に対する米国特許第5,623,637号では、アクセスパスワード及び暗号化鍵を格納するためにスマートカードが提供される。データにアクセスするためには、データを格納している機器にスマートカードが挿入される。そのシステムの問題は、カードが挿入されるとすぐに機器が危険にさらされる(compromised)可能性がある、ということである。
【0007】
Cyras他に対する米国特許第5,889,866号には、パスワードが格納された集積回路(IC)カードが記載されている。コンピュータ機器にICカードが挿入されると、パスワード認証を実行してコンピュータ機器の動作を可能にすることができる。
【0008】
以下の米国特許もまた、概してデータ保護に関連する。米国特許第5,012,514号、同5,091,939号、同5,226,080号、同5,375,243号、同5,657,470号、同6,189,099号、同6,070,240号、同6,088,450号、同5,757,916号、同5,544,321号、同5,611,050号及び同5,836,010号。
【発明の開示】
【発明が解決しようとする課題】
【0009】
[発明の開示]
システム及び方法は、装着型(wearable:ウェアラブル)トークンによりラップトップ、PDA及び携帯電話等の携帯機器を保護する。
【課題を解決するための手段】
【0010】
本方法は、トークン対応認証を実行することによって携帯機器の動作を可能にする。認証の目的のためにトークンと携帯機器との間で近距離無線通信が使用される。
【発明を実施するための最良の形態】
【0011】
[好適な実施形態の詳細な説明]
本明細書で説明する認証方法は、2つの段階、すなわち初期化段階と通常使用段階とを使用する。初期化段階は、後述する2つの方法のうちの1つを使用して達成される。通常使用段階は、認証されたトークンの存在を検証すると同時にリプレイアタックを防止するノンスを介する、定期的な認証である。
【0012】
携帯機器、セキュアメモリデバイス及びトークン
図1は、PDA、ラップトップ、カメラ、リムーバブルデータ記憶装置又は携帯電話等の携帯機器110をセキュアにするシステム及び方法を示す。トークン130は、トークン鍵k201及びバインディング鍵k203を格納する。セキュアメモリデバイス鍵k202及びバインディング鍵k203は、セキュアメモリデバイス160を介して携帯機器110内にセキュアに格納される。
【0013】
好ましい実施形態では、格納されたトークン鍵k201及びセキュアメモリデバイス鍵k202を、セキュアメモリデバイス160又はトークン130が紛失され、盗難され、又は他の方法で危険にさらされた場合に公開されるのを回避するために、たとえばハッシュ値として、暗号化することができる。鍵k及びkは、ソース、たとえば小売店又は製造業者によりトークン及びセキュアメモリデバイスに格納される。バインディング鍵k203は、初期化段階中に生成される。
【0014】
通常、トークン130は、ユーザ120が物理的に制御する。たとえば、ユーザは、トークンをポケットに入れて携行し、又はひもがトークンをユーザに結びつける。
【0015】
携帯機器110は、無線チャネル140を介してトークン130と通信することができ、且つセキュアメモリデバイス160と通信することができる。無線チャネルは、近距離通信リンクであり、たとえば、リンクは、参照により本明細書に援用される、Bluetooth仕様、IEEE802.15.1標準規格(2002年6月14日)に準拠する。電力レベルに応じて、Bluetooth機器の異なるクラスに対する範囲は、10cmから100mまでとすることができる。このため、携帯機器の動作が可能になる前に、トークン130は携帯機器110に物理的に近接している必要がある、ということが要求される可能性がある。
【0016】
通常使用
図1は、通常使用段階を示す。携帯機器110は、無線チャネル140において、無線信号、たとえば搬送波により、トークン130の存在を検出する。携帯機器110は、セキュアメモリデバイス160からの指示に基づき、定期的にノンスを生成し、認証の目的でトークンからの応答を期待する。トークンによって提供されるノンス応答が、セキュアメモリデバイスによる要求された応答を満足する場合、携帯機器は動作が可能になる。
【0017】
セキュアメモリデバイスは、異なるトークン及び異なるユーザによって使用可能にすることができる複数のバインディング鍵k203を格納することができる、ということが理解されるべきである。さらに、異なる鍵及びパスワードにより、携帯機器のセキュアメモリに格納された別個のデータ、若しくは携帯機器の特定のアプリケーション又は異なるハードウェア機能へのアクセスを可能にすることができる、ということが理解されるべきである。別の変形では、トークンは、トークンと同じバインディング鍵k203を格納する複数の機器を使用可能にすることができる。別の変形では、トークンは、異なるセキュアメモリデバイスに対し複数のバインディング鍵k203を格納する。
【0018】
認証サーバを用いる初期化段階
図2は、認証サーバ150を使用する本発明の一実施形態を示す。トークン130は、トークン鍵k201を格納し、携帯機器110内のセキュアメモリデバイス160は、セキュアメモリデバイス鍵k202を格納する。ユーザ120は、トークン及びセキュアメモリデバイスを取得すると、認証サーバ150を介してそれぞれのソースからデバイス130と160とをバインドすることができる。認証サーバ150は、トークン130及びセキュアメモリデバイス160にバインディング鍵k203を配置するために、トークン130にそのトークン鍵k201を介してアクセスし、セキュアメモリデバイス160にそのセキュアメモリデバイス鍵k202を介してアクセスする。結果として、トークン130とセキュアメモリデバイス160とは、この時、ユーザ120による介入なしに互いにバインドされる。
【0019】
バンディング鍵k203は、通常使用段階のためにトークン及びセキュアメモリデバイスに格納される。バインディング鍵は、トークン及びセキュアメモリデバイスのバインド解除によって除去されるまで、トークン及びセキュアメモリデバイス110に格納される。バインド解除は、以下の理由で発生する可能性がある。すなわち、アクセス特権が変更されたか、トークン又は携帯機器のいずれかが所有権を変更したか、或いはトークン又は携帯機器のいずれかが紛失され又は盗難された場合である。
【0020】
1つ又は複数のトークンがセキュアメモリデバイスにバインドされた後、セキュアメモリデバイスは、元の適法なトークンのうちの少なくとも1つが存在しない限り、バインディングにおけるいかなるさらなる変更も拒絶する。これにより、盗難されたセキュアメモリデバイスが任意のトークンとバインドすることが防止される。
【0021】
認証サーバ鍵の交換を伴う初期化段階
セキュアメモリデバイスとトークンとは、図3に示すように「バインドする」ことができる。トークン130は、初期認証のために、携帯機器110に対して第1認証要求メッセージ301Auth_Req_Tokenを送信する。メッセージAuth_Req_Tokenは次のように定義される。
(Auth_Req_Token={ID, AuthReq})
ここで、IDはトークンの識別であり、AuthReqは、このメッセージが携帯機器との初期認証のためのものであることを示す。
【0022】
携帯機器110は、認証要求メッセージAuth_Req_Tokenを受け取ると、それに応じて、そのメッセージにセキュアメモリデバイスの識別IDを添付し、以下のように定義されるAuth_Req305を生成する。
(Auth_Req={ID, ID, AuthReq})
ここで、IDは、携帯機器110のセキュアメモリデバイス160の識別である。このメッセージは、認証サーバ150に転送される。認証サーバは、両IDを探索し、認証応答メッセージAuth_Resp306で応答する。Auth_Respに対するメッセージ構造は、以下のように定義される。
【0023】
【数1】

【0024】
ここで、このメッセージ及びメッセージ部分は、トークン鍵k及びセキュアメモリデバイス鍵kの両方を用いて暗号化される。IDは、トークンの識別であり、IDは、セキュアメモリデバイスの識別であり、kはトークンデバイス鍵201であり、kはセキュアメモリデバイス鍵202であり、kはトークンとセキュアメモリデバイスとをバインドするバインディング鍵203である。セキュアメモリデバイスは、メッセージAuth_Respのその部分を解読し、バインディング鍵k203を格納し、メッセージの残りの部分Auth_Resp_Ticket302をトークンに転送する。Auth_Resp_Ticketは、以下のように定義される。
【0025】
【数2】

【0026】
トークンは、このメッセージを解読し同様にバインディング鍵k203を格納する。そして、トークンは、ノンスを用いてチャレンジメッセージChallenge303を送信する。ノンスは、トークンにより乱数を用いて生成される。乱数Rは、バインディング鍵k203を用いて暗号化され、以下のように公式化される。
【0027】
【数3】

【0028】
セキュアメモリデバイスは、ノンスを解読し、ノンス応答を計算し、以下のようにバインディング鍵k203を用いてノンス応答を暗号化することにより、チャレンジに応答するChallenge_Resp304。
【0029】
【数4】

【0030】
トークンは、ノンス応答を解読し、ノンス応答がトークンの要件を満足する場合、セキュアメモリデバイスとトークンとはバインディング鍵k203を介してバインドされる。
【0031】
認証サーバなしの初期化段階
図4は、ユーザ120が関与する本発明の代替の一実施形態を示す。トークン130はトークン鍵k201を格納し、携帯機器110内のセキュアメモリデバイス160はセキュアメモリデバイス鍵k202を格納する。両デバイスはまた、デフォルトバインディング鍵
【0032】
【数5】

【0033】
も格納する。ユーザは、トークン及びセキュアメモリデバイスを取得すると、それぞれのソースから鍵201、202の暗号化されたものも取得する。ユーザ120は、トークン130及びセキュアメモリデバイス160にバインディング鍵k203を格納するために、トークン鍵k201に埋め込まれたメッセージを介してトークン130にアクセスし、セキュアメモリデバイス鍵k202に埋め込まれたメッセージを介してセキュアメモリデバイス160にアクセスする。その結果、トークン130とセキュアメモリデバイス160とは、この時互いにバインドされる。
【0034】
バインディング鍵k203は、通常使用段階のためにトークン及びセキュアメモリデバイスに格納される。バインディング鍵は、トークンと携帯機器とのバインド解除によって除去されるまで、トークン及び携帯機器に格納される。バインド解除は、以下の理由で発生する。すなわち、アクセス特権が変更したか、トークン又は携帯機器のいずれかが所有権を変更したか、或いはトークン又は携帯機器が紛失され又は盗難された場合である。
【0035】
認証サーバ鍵の交換なしの初期化段階
セキュアメモリデバイスとトークンとは、図4に示すように「バインドする」ことも可能である。ユーザ120は、初期認証のために、セキュアメモリデバイス160に第1の認証要求メッセージAuth_Req_S403を送信する。このメッセージを送信するためにいかなる通信デバイスを使用してもよい。メッセージAuth_Req_Sは以下のように定義される。
【0036】
【数6】

【0037】
ここで、kは、セキュアメモリデバイスとのユーザの初期化認証に対する要求を示す、セキュアメモリデバイス160のセキュアメモリデバイス鍵201である。
【0038】
セキュアメモリデバイス160は、認証要求メッセージAuth_Req_Sを受け取ると、それに応じて、認証応答メッセージAuth_Resp_S404を送信する。メッセージAuth_Resp_Sは、以下のように定義される。
(Auth_Resp_S={AuthResp})
ここで、AuthRespは、認証が成功したことを示す。
【0039】
ユーザ120は、以下のように定義されるAuth_Req_T405を送信することにより、セキュアメモリデバイス160を介してトークン130に認証要求を提出する。
【0040】
【数7】

【0041】
ここで、kは、トークンとのユーザの初期認証に対する要求を示すトークン130のトークン鍵201である。
【0042】
トークンデバイス130は、認証要求メッセージAuth_Req_Tを受け取ると、それに応じて、認証応答メッセージAuth_Resp_T406を送信する。メッセージAuth_Resp_Tは以下のように定義される。
(Auth_Resp_T={AuthResp})
ここで、AuthRespは、認証が成功したことを示す。
【0043】
そして、セキュアメモリデバイスは、また新たなバインディング鍵kになるノンスを用いて、チャレンジメッセージChallenge401を送信する。ノンスは、セキュアメモリデバイスにより乱数を用いて生成され、デフォルトバインディング鍵
【0044】
【数8】

【0045】
を用いて暗号化され、以下のように公式化される。
【0046】
【数9】

【0047】
トークンデバイスは、ノンスを解読し、ノンス応答を計算し、それを、以下のようにデフォルトバインディング鍵
【0048】
【数10】

【0049】
を用いて暗号化することにより、チャレンジに応答するChallenge_Resp402。
【0050】
【数11】

【0051】
セキュアメモリデバイスはノンス応答を解読する。ノンス応答がセキュアメモリデバイスの要件を満足させる場合、セキュアメモリデバイスとトークンとは、新たなバインディング鍵kを介してバインドされる。通常使用のために用いられるチャレンジ交換は、この時点ですぐ後に続く。
【0052】
本発明を好ましい実施形態の例として説明したが、本発明の精神及び範囲内でさまざまな他の適合及び変更を行ってもよい、ということが理解されなければならない。したがって、添付の特許請求の範囲の目的は、本発明の真の精神及び範囲内にあるすべてのこうした変形及び変更を包含することである。
【図面の簡単な説明】
【0053】
【図1】本発明の一実施形態による携帯機器を保護するシステム及び方法のブロック図である。
【図2】本発明の一実施形態によるバインディング鍵を用いて携帯機器を保護するシステム及び方法のブロック図である。
【図3】本発明の一実施形態による認証交換の図である。
【図4】本発明の別の実施形態による認証交換の図である。

【特許請求の範囲】
【請求項1】
トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法であって、
トークン鍵をトークンデバイスに格納するステップと、
セキュアメモリデバイス鍵を携帯機器のセキュアメモリデバイスに格納するステップと、
認証サーバにより、前記トークン鍵及び前記セキュアメモリデバイス鍵にアクセスして、バインディング鍵を生成するステップと、
前記バインディング鍵を前記トークンデバイス及び前記セキュアメモリデバイスに格納するステップと
を含む、コンピュータ実施方法。
【請求項2】
前記トークンデバイスから前記携帯機器に、第1の認証要求メッセージAuth_Req_Tokenを送信するステップであって、該第1認証要求メッセージは、以下のように定義され
(Auth_Req_Token={ID, AuthReq})
ここで、IDは前記トークンデバイスの識別であり、AuthReqは、前記第1の認証要求メッセージが前記携帯機器との初期認証のためのものであることを示す、ステップと、
前記携帯機器において、且つ前記第1の認証要求メッセージを受け取ることに応じて、第2の認証要求メッセージAuth_Reqを生成するステップであって、該第2の認証要求メッセージは、以下のように定義され
(Auth_Req={ID, ID, AuthReq})
ここで、IDは、前記携帯機器の前記セキュアメモリデバイスの識別である、ステップと、
前記第2の認証要求メッセージを認証サーバに送信するステップと、
以下のように定義される第1の認証応答メッセージAuth_Respで応答するステップであって、
【数1】

ここで、前記第1の認証応答メッセージは前記セキュアメモリデバイス鍵kで暗号化され、前記トークンデバイスの識別及び前記バインディング鍵kは、前記トークン鍵k及び前記セキュアメモリデバイス鍵kで暗号化される、ステップと、
前記セキュアメモリデバイスにより前記第1の認証応答メッセージを解読するステップと、
前記セキュアメモリデバイスに前記バインディング鍵kを格納するステップと、
前記トークンデバイスに、第2の認証応答メッセージAuth_Resp_Ticketを転送するステップであって、該第2の認証応答メッセージは以下のように定義される、ステップと、
【数2】

前記トークンデバイスにより、前記第2の認証応答メッセージを解読するステップと、
前記バインディング鍵kを前記トークンデバイスに格納するステップと
をさらに含む、請求項1に記載のコンピュータ実施方法。
【請求項3】
トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法であって、
トークン鍵をトークンデバイスに格納するステップと、
セキュアメモリデバイス鍵を携帯機器のセキュアメモリデバイスに格納するステップと、
ユーザにより、前記トークン鍵及び前記セキュアメモリデバイス鍵を使用して前記トークンデバイス及び前記セキュアメモリデバイスにアクセスするステップと、
前記セキュアメモリデバイスにおいてバインディング鍵を生成するステップと、
前記バインディング鍵を前記セキュアメモリデバイスに格納するステップと、
前記バインディング鍵を前記トークンデバイス及び前記セキュアメモリデバイスに格納するステップと
を含む、コンピュータ実施方法。
【請求項4】
ユーザからセキュアメモリデバイスに、第1の認証要求メッセージAuth_Req_Sを送信するステップであって、該第1の認証要求メッセージは以下のように定義され、
【数3】

ここで、kはセキュアメモリデバイス鍵である、ステップと、
前記携帯機器において、且つ前記第1の認証要求メッセージを受け取ることに応じて、第1の認証応答メッセージAuth_Resp_Sを生成するステップであって、該第1の認証応答メッセージは以下のように定義され、
(Auth_Resp_S={AuthResp})
ここで、AuthRespは認証が成功したことを示す、ステップと、
携帯機器からトークンデバイスに、第2の認証要求メッセージAuth_Req_Tを送信するステップであって、該第2の認証要求メッセージは以下のように定義され、
【数4】

ここで、kはトークンデバイス鍵である、ステップと、
前記トークンデバイスにおいて、且つ前記第2の認証要求メッセージを受け取ることに応じて、第2の認証応答メッセージAuth_Resp_Tを生成するステップであって、該第2の認証応答メッセージは以下のように定義され、
(Auth_Resp_T={AuthResp})
ここでAuthRespは認証が成功したことを示す、ステップと、
前記セキュアメモリデバイスにおいてバインディング鍵を生成するステップと、
前記バインディング鍵を前記セキュアメモリデバイスに格納するステップと、
前記バインディング鍵をデフォルトバインディング鍵で暗号化するステップと、
前記暗号化されたバインディング鍵を前記トークンデバイスに送信するステップと、
前記デフォルトバインディング鍵を用いて、前記暗号化されたバインディング鍵を解読して、前記バインディング鍵を検索するステップと、
前記バインディング鍵を前記トークンデバイスに格納するステップと
をさらに含む、請求項3に記載のコンピュータ実施方法。
【請求項5】
トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステムであって、
トークンデバイス鍵を格納するトークンデバイスと、
セキュアメモリデバイス鍵を格納するセキュアメモリデバイスと
を備えたシステム。
【請求項6】
認証サーバをさらに備えた、請求項5に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公開番号】特開2007−174633(P2007−174633A)
【公開日】平成19年7月5日(2007.7.5)
【国際特許分類】
【外国語出願】
【出願番号】特願2006−316861(P2006−316861)
【出願日】平成18年11月24日(2006.11.24)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(597067574)ミツビシ・エレクトリック・リサーチ・ラボラトリーズ・インコーポレイテッド (484)
【住所又は居所原語表記】201 BROADWAY, CAMBRIDGE, MASSACHUSETTS 02139, U.S.A.
【Fターム(参考)】