JP2004526261A - 分散ネットワーク内でのデータ予測を使用するオブジェクト確認 - Google Patents
分散ネットワーク内でのデータ予測を使用するオブジェクト確認 Download PDFInfo
- Publication number
- JP2004526261A JP2004526261A JP2002580591A JP2002580591A JP2004526261A JP 2004526261 A JP2004526261 A JP 2004526261A JP 2002580591 A JP2002580591 A JP 2002580591A JP 2002580591 A JP2002580591 A JP 2002580591A JP 2004526261 A JP2004526261 A JP 2004526261A
- Authority
- JP
- Japan
- Prior art keywords
- network
- prediction
- server
- packets
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
セキュリティ対策は、次の時間帯で複数の特定のデータパケットが分散ネットワーク内のどのノードに行くかをオブジェクトに予測させることで、オブジェクト(クレジットカード、携帯電話、車のキー等)の信頼性を判断することにより与えられる。
Description
【技術分野】
【0001】
本発明は、クレジットカードや他の電子的な法定通貨、銀行カード、携帯電話ラップトップ型コンピュータ等のオブジェクトの信頼性を判断するためのセキュリティの高い識別プロトコルに関する。
【背景技術】
【0002】
ウェブを基本とするアプリケーションは、強化されたセキュリティから利益が得られる領域へと氾濫している。ウェブを基本とするアプリケーションは、インターネットを通じた商取引(例えば、商品の売買)、オンライン・バンキング(例えば、電子資金決済)、医療取引(例えば、緊急時のカルテの提供)等を含んでいる。
【0003】
情報および取引のセキュリティは、重要な問題として確認されてきた。問題の中心には、クラッカーがいる。クラッカーとは、ウェブサーバ等のコンピュータにアクセスして、いたずら、野蛮行為、スパイ行為、あるいは、他の不法行為を行なおうとする者のことである。ウェブセキュリティは、これらの行為に応答し、特に、サーバ上のレジデントとして、また、ウェブ取引で通信されるものとして、情報の機密保持および保全の維持に努める。クラッカーの攻撃を受け易くなっているのは、ウェブが誰にでも簡単に利用できる開放されたシステムであり、安価な技術であるためである。
【0004】
重要なセキュリティの問題は、認証である。認証が様々な形式をとる場合には、個人の認証が特に望ましい。この認証は、サーバへのアクセスおよび/またはサーバを通じたアクセスを求める個人が、実際に、その個人が主張している者であり、他人に成り済ました者でないことを確認することである。この認証は、所定の最小レベルの信頼度で或はそれを上回る信頼度で行なわれる確認に依存している。同時に、認証は、一般に、個人がサーバと取引を行なうことを明らかにしなければならない最初の障害物である。
【0005】
認証ツールの一例はトークンである。トークンは、例えば小型の手持ち式の装置またはPC上にロードされるコピー防止ソフトウエアである。認証トークンは、問い合わせ/応答の時間を基本としたコードシーケンス、または、一度きりのパスワードのリスト等の他の技術によって動作する。例えば、認証トークンは、常に、ネットワークまたはサーバにアクセスするために使用できる変化するIDコードを表示する。最初にユーザがパスワードを入力し、その後、カードは、IDが変わるまで、ネットワークにログオンするために有効なIDを表示する。IDの変化は、5分毎に起こり得る。IDは、通常、擬似ランダムジェネレータによって決定される。疑似乱数を形成するアルゴリズムおよび擬似ランダムジェネレータは、良く知られている。トークンにおける前記ジェネレータは、サーバまたはネットワークのジェネレータによって映し出され、これにより、考慮されている時間窓において有効なIDが何であるかについて両者が一致を見る。
【発明の開示】
【発明が解決しようとする課題】
【0006】
サーバおよびトークンがロックステップで動作していちいち同じIDを同時に形成するという事実は、サーバおよびトークンが同じアルゴリズムを使用していることを示している。サーバはハッカー行為をされ得る。製造メーカにより大きな束で市販されているトークンによって使用されるアルゴリズムは、例えばトークンを分解することにより、盗み取り或は見つけることができる。また、トークンの有効性は、限られた時間窓に縛られる。ID通信における盗聴により、許可されていない人は、セキュリティの高いサーバまたはネットワークに入る機会のこのウインドウで、許可された人のピギーバックに乗ることができる。
【0007】
したがって、他の安全対策およびそのような対策を行なう方法が必要であると言える。また、他の認証システムおよび方法が必要である。
【課題を解決するための手段】
【0008】
本発明は、クレジットカード、携帯電話、建物に入れるバッジ、車のキー等のオブジェクト、あるいは、ソフトウエアを含む他の任意のオブジェクトの認証を判断するためのセキュリティの高い識別プロトコルに関する。分散データ処理システムまたはネットワークは、互いに通信する複数のノードを備えている。ユーザに発行されるオブジェクト毎に、1または複数の対応する行程が予め計算され、これにより、1または複数のトークンパケット(データパケット)がこれらのノード間でルート付けされる。計算された行程は、真にランダムであることが好ましい。行程は、対応するパケット内にパッケージされる命令に変換され、直ぐに、その行程計算は破壊される。発行されたオブジェクトは、例えば、パケットの行程に関する情報を有する搭載型のタイムテーブルを含むICカードを備えている。タイムテーブルは、問い合わせ時、1または複数の将来の時間帯におけるネットワーク内での1または複数のパケットの位置を予測する。予測が正しければ、システムは、オブジェクトが真正ではなく許可されていないと見なす。
【0009】
なお、電話によって成される取引は、簡単に監視することができるが、予測された行程に基づくクレジットカード番号は、1回だけ有効である。電話の盗聴および予測されたトークン行程に関する情報の引き出しにより、クラッカーは、次の取引のためにこの情報を悪用することができる。
【0010】
実際に、ネットワークは、特定のオブジェクトに関連付けられた行程を予測するための情報、したがって、信頼性をシミュレートするための情報を得るために、ハッカー行為をすることができない。これは、特に、予測が複数のパケットの行程に縛られている場合に言えることである。行程は互いに無関係であり、1つのパケットが傍受されて解析された場合であっても、他のパッケージとの関係を集めることはできない。また、予測は、予測が求められる度に、様々な数のパケットを動的に使用することができる。
【0011】
トークンとサーバとの間でID形成が同調される周知のトークンとサーバとの間のシナリオにおいて、これらのそれぞれは、ハッカー行為に晒される可能性があり、少なくともシミュレーションにおいて、将来使用されるであろうIDを形成するべく加速される。本発明で使用されるノードから成るネットワークは、実際に、その分散された特徴により、ハッカー行為に晒される可能性がない。したがって、実際に、加速されたシミュレーションは不可能である。
【0012】
本発明の更に他の利点は、ネットワーク内でのパケットの経路が実際には真にランダムとなり得るという点である。パケットの経路は、例えば物理的な装置で形成されるホワイトノイズを使用して、予め決定される。経路は、命令によりパケットで表わされ、例えばイベントのタイムスケジュールとしてオブジェクトのプレディクタで表わされる。一方、周知のシナリオにおけるトークンは、特定のアルゴリズムにしたがってIDを形成するとともに、比較のためにサーバと同期する。その結果、後者のシナリオにおけるIDは、真にランダムとなり得ない。
【発明を実施するための最良の形態】
【0013】
図面を参照しながら、本発明の一例を更に詳細に説明する。
【0014】
図1は、本発明のシステム100のブロック図である。システム100は、ノード(例えばサーバ)104、106、....、108から成るネットワーク102を備えている。ノード104−108は、地理的に分散されたデータ処理システムを形成する。この場合、異なるノード104−108は、地理的に異なる場所に位置されている。ノード104−108は、パケットに乗った命令112の制御下で一方のノード104−108から他方のノ−ドへと渡り歩くデータパケット110が行き来するグラフの頂点を形成する。
【0015】
ネットワーク102は、この実施例では、完全に接続された形態で示されている。すなわち、図示のネットワーク102では、パケット110が任意のノードから任意のノードへと到達するようプログラムできるように、各ノードが他の全てのノードに接続されている。ネットワークは、完全に接続されている必要はなく、また、静的である必要もない。後者に関し、2つのノード間の接続の存在は、時間に依存していても良い。
【0016】
命令112は、ネットワーク102にわたるパケットの行程を決定する。この行程は、予め、命令112上で計算されてマッピングされ、直ぐに計算が破壊される。命令は、例えば「貴方の次のノードは、貴方の右側にある2番目のノードです」という形態をとる。「貴方の右側にある2番目」という節の語義的な意味は、現在のノードの場所で決定され、この場合、現在のノードを基準とした時に「貴方の右側にある2番目」として何が規定されたかによって決まる。
【0017】
また、システム100は、この実施例では搭載型のプレディクタ(高射照準算定装置)116を有するオブジェクト114(ソフトウエアまたはハードウエア)を備えている。プレディクタ116は、1または複数のデータパケットの位置の予測を形成する。図が不明確にならないように、複数あるデータパケットのうち、1つのデータパケット110だけが図示されている。プレディクタ116は、例えば、1または複数のパケットによって占められるノードを時間の瞬間毎にリストアップするルックアップテーブルを有している。ルックアップテーブルは、予め準備されており、時間の当該瞬間毎に当該パケット110毎に命令112に同意する。したがって、オブジェクト114のユーザが安全対策としてシステム100によってカバーされるサーバへのアクセスを求めると、システム100は、ノード104−108によって形成されるネットワーク内の1または複数の特定のパケット110の次の場所を予測するようにオブジェクト114に求める。予測が正しければ、ユーザは承認されると想定される。予測が誤っている場合には、ユーザは承認されないと想定される。
【0018】
本発明のオブジェクト認証は、パスワード等の他の手段に加えて使用することができる。
【0019】
本発明によって供給されるセキュリティの質は、特に、以下によって決まる。予測は、予め与えられるとともに、非常に短い時間だけ有効であることが好ましい。有効時間が非常に短いため、盗聴者がそれを使用してアクセスすることができない。パケットが立ち去ると、盗聴者が反応できる時間までに、他の予測が求められる。詐欺行為者の予測を構成するとして、同じタイムフレーム内で二重の予測がシステムによって傍受されることが好ましい。十分なノードおよび十分なパケットを用いると、固有の予測をいつでも十分に組み合わせて、例えば多くの様々なユーザをカバーすることができ、例えば同じオブジェクトから次の予測を求めることにより、同じ予測が似通った見方を2度求めると判断することができる。ネットワークの特徴が分散することにより、全てのパケットの場所のスナップショットを得ることは、実際には不可能となる。1つのノードにハッカー行為を行なってパケットを傍受しても、ハッカーは、このパケットがどのオブジェクトに関連しているのか、また、何時関連しているのかを推測することができない。1つのノードへのハッキングは、1つの予測に関連するパッケージがそれ以上あるか否かを明らかにしない。オブジェクトとパケットとの間の関係は、経時的に変化しても良い。すなわち、1つの予測が第1のグループのパケットに関連し、次の予測が異なるグループのパケットに関連していても良い。擬似ランダムパスに続くパケットの変化する収集の分散された動的な特徴の結果、高レベルなセキュリティが得られる。
【図面の簡単な説明】
【0020】
【図1】本発明のシステムのブロック図である。
【0001】
本発明は、クレジットカードや他の電子的な法定通貨、銀行カード、携帯電話ラップトップ型コンピュータ等のオブジェクトの信頼性を判断するためのセキュリティの高い識別プロトコルに関する。
【背景技術】
【0002】
ウェブを基本とするアプリケーションは、強化されたセキュリティから利益が得られる領域へと氾濫している。ウェブを基本とするアプリケーションは、インターネットを通じた商取引(例えば、商品の売買)、オンライン・バンキング(例えば、電子資金決済)、医療取引(例えば、緊急時のカルテの提供)等を含んでいる。
【0003】
情報および取引のセキュリティは、重要な問題として確認されてきた。問題の中心には、クラッカーがいる。クラッカーとは、ウェブサーバ等のコンピュータにアクセスして、いたずら、野蛮行為、スパイ行為、あるいは、他の不法行為を行なおうとする者のことである。ウェブセキュリティは、これらの行為に応答し、特に、サーバ上のレジデントとして、また、ウェブ取引で通信されるものとして、情報の機密保持および保全の維持に努める。クラッカーの攻撃を受け易くなっているのは、ウェブが誰にでも簡単に利用できる開放されたシステムであり、安価な技術であるためである。
【0004】
重要なセキュリティの問題は、認証である。認証が様々な形式をとる場合には、個人の認証が特に望ましい。この認証は、サーバへのアクセスおよび/またはサーバを通じたアクセスを求める個人が、実際に、その個人が主張している者であり、他人に成り済ました者でないことを確認することである。この認証は、所定の最小レベルの信頼度で或はそれを上回る信頼度で行なわれる確認に依存している。同時に、認証は、一般に、個人がサーバと取引を行なうことを明らかにしなければならない最初の障害物である。
【0005】
認証ツールの一例はトークンである。トークンは、例えば小型の手持ち式の装置またはPC上にロードされるコピー防止ソフトウエアである。認証トークンは、問い合わせ/応答の時間を基本としたコードシーケンス、または、一度きりのパスワードのリスト等の他の技術によって動作する。例えば、認証トークンは、常に、ネットワークまたはサーバにアクセスするために使用できる変化するIDコードを表示する。最初にユーザがパスワードを入力し、その後、カードは、IDが変わるまで、ネットワークにログオンするために有効なIDを表示する。IDの変化は、5分毎に起こり得る。IDは、通常、擬似ランダムジェネレータによって決定される。疑似乱数を形成するアルゴリズムおよび擬似ランダムジェネレータは、良く知られている。トークンにおける前記ジェネレータは、サーバまたはネットワークのジェネレータによって映し出され、これにより、考慮されている時間窓において有効なIDが何であるかについて両者が一致を見る。
【発明の開示】
【発明が解決しようとする課題】
【0006】
サーバおよびトークンがロックステップで動作していちいち同じIDを同時に形成するという事実は、サーバおよびトークンが同じアルゴリズムを使用していることを示している。サーバはハッカー行為をされ得る。製造メーカにより大きな束で市販されているトークンによって使用されるアルゴリズムは、例えばトークンを分解することにより、盗み取り或は見つけることができる。また、トークンの有効性は、限られた時間窓に縛られる。ID通信における盗聴により、許可されていない人は、セキュリティの高いサーバまたはネットワークに入る機会のこのウインドウで、許可された人のピギーバックに乗ることができる。
【0007】
したがって、他の安全対策およびそのような対策を行なう方法が必要であると言える。また、他の認証システムおよび方法が必要である。
【課題を解決するための手段】
【0008】
本発明は、クレジットカード、携帯電話、建物に入れるバッジ、車のキー等のオブジェクト、あるいは、ソフトウエアを含む他の任意のオブジェクトの認証を判断するためのセキュリティの高い識別プロトコルに関する。分散データ処理システムまたはネットワークは、互いに通信する複数のノードを備えている。ユーザに発行されるオブジェクト毎に、1または複数の対応する行程が予め計算され、これにより、1または複数のトークンパケット(データパケット)がこれらのノード間でルート付けされる。計算された行程は、真にランダムであることが好ましい。行程は、対応するパケット内にパッケージされる命令に変換され、直ぐに、その行程計算は破壊される。発行されたオブジェクトは、例えば、パケットの行程に関する情報を有する搭載型のタイムテーブルを含むICカードを備えている。タイムテーブルは、問い合わせ時、1または複数の将来の時間帯におけるネットワーク内での1または複数のパケットの位置を予測する。予測が正しければ、システムは、オブジェクトが真正ではなく許可されていないと見なす。
【0009】
なお、電話によって成される取引は、簡単に監視することができるが、予測された行程に基づくクレジットカード番号は、1回だけ有効である。電話の盗聴および予測されたトークン行程に関する情報の引き出しにより、クラッカーは、次の取引のためにこの情報を悪用することができる。
【0010】
実際に、ネットワークは、特定のオブジェクトに関連付けられた行程を予測するための情報、したがって、信頼性をシミュレートするための情報を得るために、ハッカー行為をすることができない。これは、特に、予測が複数のパケットの行程に縛られている場合に言えることである。行程は互いに無関係であり、1つのパケットが傍受されて解析された場合であっても、他のパッケージとの関係を集めることはできない。また、予測は、予測が求められる度に、様々な数のパケットを動的に使用することができる。
【0011】
トークンとサーバとの間でID形成が同調される周知のトークンとサーバとの間のシナリオにおいて、これらのそれぞれは、ハッカー行為に晒される可能性があり、少なくともシミュレーションにおいて、将来使用されるであろうIDを形成するべく加速される。本発明で使用されるノードから成るネットワークは、実際に、その分散された特徴により、ハッカー行為に晒される可能性がない。したがって、実際に、加速されたシミュレーションは不可能である。
【0012】
本発明の更に他の利点は、ネットワーク内でのパケットの経路が実際には真にランダムとなり得るという点である。パケットの経路は、例えば物理的な装置で形成されるホワイトノイズを使用して、予め決定される。経路は、命令によりパケットで表わされ、例えばイベントのタイムスケジュールとしてオブジェクトのプレディクタで表わされる。一方、周知のシナリオにおけるトークンは、特定のアルゴリズムにしたがってIDを形成するとともに、比較のためにサーバと同期する。その結果、後者のシナリオにおけるIDは、真にランダムとなり得ない。
【発明を実施するための最良の形態】
【0013】
図面を参照しながら、本発明の一例を更に詳細に説明する。
【0014】
図1は、本発明のシステム100のブロック図である。システム100は、ノード(例えばサーバ)104、106、....、108から成るネットワーク102を備えている。ノード104−108は、地理的に分散されたデータ処理システムを形成する。この場合、異なるノード104−108は、地理的に異なる場所に位置されている。ノード104−108は、パケットに乗った命令112の制御下で一方のノード104−108から他方のノ−ドへと渡り歩くデータパケット110が行き来するグラフの頂点を形成する。
【0015】
ネットワーク102は、この実施例では、完全に接続された形態で示されている。すなわち、図示のネットワーク102では、パケット110が任意のノードから任意のノードへと到達するようプログラムできるように、各ノードが他の全てのノードに接続されている。ネットワークは、完全に接続されている必要はなく、また、静的である必要もない。後者に関し、2つのノード間の接続の存在は、時間に依存していても良い。
【0016】
命令112は、ネットワーク102にわたるパケットの行程を決定する。この行程は、予め、命令112上で計算されてマッピングされ、直ぐに計算が破壊される。命令は、例えば「貴方の次のノードは、貴方の右側にある2番目のノードです」という形態をとる。「貴方の右側にある2番目」という節の語義的な意味は、現在のノードの場所で決定され、この場合、現在のノードを基準とした時に「貴方の右側にある2番目」として何が規定されたかによって決まる。
【0017】
また、システム100は、この実施例では搭載型のプレディクタ(高射照準算定装置)116を有するオブジェクト114(ソフトウエアまたはハードウエア)を備えている。プレディクタ116は、1または複数のデータパケットの位置の予測を形成する。図が不明確にならないように、複数あるデータパケットのうち、1つのデータパケット110だけが図示されている。プレディクタ116は、例えば、1または複数のパケットによって占められるノードを時間の瞬間毎にリストアップするルックアップテーブルを有している。ルックアップテーブルは、予め準備されており、時間の当該瞬間毎に当該パケット110毎に命令112に同意する。したがって、オブジェクト114のユーザが安全対策としてシステム100によってカバーされるサーバへのアクセスを求めると、システム100は、ノード104−108によって形成されるネットワーク内の1または複数の特定のパケット110の次の場所を予測するようにオブジェクト114に求める。予測が正しければ、ユーザは承認されると想定される。予測が誤っている場合には、ユーザは承認されないと想定される。
【0018】
本発明のオブジェクト認証は、パスワード等の他の手段に加えて使用することができる。
【0019】
本発明によって供給されるセキュリティの質は、特に、以下によって決まる。予測は、予め与えられるとともに、非常に短い時間だけ有効であることが好ましい。有効時間が非常に短いため、盗聴者がそれを使用してアクセスすることができない。パケットが立ち去ると、盗聴者が反応できる時間までに、他の予測が求められる。詐欺行為者の予測を構成するとして、同じタイムフレーム内で二重の予測がシステムによって傍受されることが好ましい。十分なノードおよび十分なパケットを用いると、固有の予測をいつでも十分に組み合わせて、例えば多くの様々なユーザをカバーすることができ、例えば同じオブジェクトから次の予測を求めることにより、同じ予測が似通った見方を2度求めると判断することができる。ネットワークの特徴が分散することにより、全てのパケットの場所のスナップショットを得ることは、実際には不可能となる。1つのノードにハッカー行為を行なってパケットを傍受しても、ハッカーは、このパケットがどのオブジェクトに関連しているのか、また、何時関連しているのかを推測することができない。1つのノードへのハッキングは、1つの予測に関連するパッケージがそれ以上あるか否かを明らかにしない。オブジェクトとパケットとの間の関係は、経時的に変化しても良い。すなわち、1つの予測が第1のグループのパケットに関連し、次の予測が異なるグループのパケットに関連していても良い。擬似ランダムパスに続くパケットの変化する収集の分散された動的な特徴の結果、高レベルなセキュリティが得られる。
【図面の簡単な説明】
【0020】
【図1】本発明のシステムのブロック図である。
Claims (4)
- 分散データネットワーク内で少なくとも1つのデータパケットの所定の行程の少なくとも一部を予測するプレディクタを有するオブジェクト。
- 論理回路を備えている、請求項1に記載のオブジェクト
- オブジェクトの信頼性を判断する方法であって、分散データネットワーク内での少なくとも1つのデータパケットの所定の行程の少なくとも一部に関する予測を、オブジェクトから受けるとともに、その予測を検証する方法。
- 前記データパケットは、ネットワーク内におけるその次の送信先に関する命令を含んでいる、請求項3に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/829,520 US7110858B2 (en) | 2001-04-09 | 2001-04-09 | Object identification uses prediction of data in distributed network |
PCT/IB2002/001089 WO2002082761A2 (en) | 2001-04-09 | 2002-04-02 | Object identification based on prediction of data in distributed network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004526261A true JP2004526261A (ja) | 2004-08-26 |
Family
ID=25254766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002580591A Withdrawn JP2004526261A (ja) | 2001-04-09 | 2002-04-02 | 分散ネットワーク内でのデータ予測を使用するオブジェクト確認 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7110858B2 (ja) |
EP (1) | EP1380146A2 (ja) |
JP (1) | JP2004526261A (ja) |
CN (1) | CN1461552A (ja) |
WO (1) | WO2002082761A2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030069967A1 (en) * | 2001-10-10 | 2003-04-10 | International Business Machines Corporation | Shared authorization data authentication method for transaction delegation in service-based computing environments |
JP4326380B2 (ja) * | 2004-03-23 | 2009-09-02 | シャープ株式会社 | 画像形成システム及び画像形成装置 |
US8412234B1 (en) * | 2011-12-07 | 2013-04-02 | Sprint Communications Company L.P. | Clustering location and time for location prediction |
US9002379B1 (en) | 2014-02-24 | 2015-04-07 | Appsurdity, Inc. | Groups surrounding a present geo-spatial location of a mobile device |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0383985A1 (de) * | 1989-02-24 | 1990-08-29 | Claus Peter Prof. Dr. Schnorr | Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem |
US6115393A (en) * | 1991-04-12 | 2000-09-05 | Concord Communications, Inc. | Network monitoring |
FR2698510B1 (fr) * | 1992-11-26 | 1994-12-23 | Schlumberger Ind Sa | Réseau de communication. |
FR2714780B1 (fr) * | 1993-12-30 | 1996-01-26 | Stern Jacques | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification. |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
JP3688830B2 (ja) * | 1995-11-30 | 2005-08-31 | 株式会社東芝 | パケット転送方法及びパケット処理装置 |
US5633932A (en) * | 1995-12-19 | 1997-05-27 | Intel Corporation | Apparatus and method for preventing disclosure through user-authentication at a printing node |
EP0792044B1 (en) | 1996-02-23 | 2001-05-02 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources according to the Challenge-Response principle |
US5887065A (en) * | 1996-03-22 | 1999-03-23 | Activcard | System and method for user authentication having clock synchronization |
US6272639B1 (en) * | 1996-07-30 | 2001-08-07 | Micron Technology, Inc. | Mixed enclave operation in a computer network |
US5692124A (en) * | 1996-08-30 | 1997-11-25 | Itt Industries, Inc. | Support of limited write downs through trustworthy predictions in multilevel security of computer network communications |
JPH10224362A (ja) * | 1997-02-07 | 1998-08-21 | Fujitsu Ltd | セルレート制御装置 |
US5908469A (en) * | 1997-02-14 | 1999-06-01 | International Business Machines Corporation | Generic user authentication for network computers |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
TW338865B (en) | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
US6125457A (en) * | 1997-12-29 | 2000-09-26 | Compaq Computer Corporation | Networked computer security system |
US6389543B1 (en) * | 1998-08-31 | 2002-05-14 | International Business Machines Corporation | System and method for command routing and execution in a multiprocessing system |
US6363429B1 (en) * | 1999-04-20 | 2002-03-26 | 3Com Corporation | Method and system for automatic determination of priority data streams on computer networks |
US6711408B1 (en) * | 2000-02-05 | 2004-03-23 | Ericsson Inc. | Position assisted handoff within a wireless communications network |
US6978223B2 (en) * | 2001-09-06 | 2005-12-20 | Bbnt Solutions Llc | Systems and methods for network performance measurement using packet signature collection |
-
2001
- 2001-04-09 US US09/829,520 patent/US7110858B2/en not_active Expired - Fee Related
-
2002
- 2002-04-02 WO PCT/IB2002/001089 patent/WO2002082761A2/en active Application Filing
- 2002-04-02 JP JP2002580591A patent/JP2004526261A/ja not_active Withdrawn
- 2002-04-02 EP EP02713154A patent/EP1380146A2/en not_active Withdrawn
- 2002-04-02 CN CN02801148.1A patent/CN1461552A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2002082761A3 (en) | 2003-02-27 |
US20020147838A1 (en) | 2002-10-10 |
CN1461552A (zh) | 2003-12-10 |
US7110858B2 (en) | 2006-09-19 |
WO2002082761A2 (en) | 2002-10-17 |
EP1380146A2 (en) | 2004-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10771471B2 (en) | Method and system for user authentication | |
EP1829281B1 (en) | Authentication device and/or method | |
CN104969231B (zh) | 安全挑战辅助的密码代理 | |
US9489503B2 (en) | Behavioral stochastic authentication (BSA) | |
EP3090377B1 (en) | A method and apparatus for providing client-side score-based authentication | |
US20070283416A1 (en) | System and method of enhancing user authentication using response parameters | |
CN105229596A (zh) | 高级验证技术和应用 | |
CN102281286A (zh) | 用于分布式混合企业的灵活端点顺从和强认证 | |
KR20070036125A (ko) | 네트워크 보안 및 사기 탐지 시스템 및 방법 | |
JP2007513406A (ja) | 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法 | |
WO2014019448A1 (en) | Method of witnessed fingerprint payment | |
EP1046976B1 (en) | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information | |
Margraf et al. | Security evaluation of apple pay at point-of-sale terminals | |
Alaca et al. | Comparative analysis and framework evaluating mimicry-resistant and invisible web authentication schemes | |
CN109818755A (zh) | 一种透明双因子认证系统及方法 | |
JP2004526261A (ja) | 分散ネットワーク内でのデータ予測を使用するオブジェクト確認 | |
Ivanov et al. | AutoThing: A Secure Transaction Framework for Self-Service Things | |
CN117981272A (zh) | 去中心化零信任身份核实认证系统及方法 | |
Alshehri | NFC mobile coupon protocols: developing, formal security modelling and analysis, and addressing relay attack | |
Rizvi et al. | Protecting financial transactions through networks and point of sales | |
Dastagir et al. | A Smart Card based Approach for Privacy Preservation Authentication of Non-Fungible Token using Non-Interactive Zero Knowledge Proof | |
Ojesanmi | Security issues in mobile agent applications | |
Majdalawieh et al. | Assessing the Attacks Against the Online Authentication Methods Using a Comparison Matrix: A Case of Online Banking | |
Kamau et al. | A review of Two Factor Authentication Security Challenges in the Cyberspace | |
Casola et al. | TRUST: TRust Unguarded Service Terminals |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050331 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070515 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20071203 |