JP2007505408A - 無連絡認証を提供するシステムおよび方法 - Google Patents
無連絡認証を提供するシステムおよび方法 Download PDFInfo
- Publication number
- JP2007505408A JP2007505408A JP2006526361A JP2006526361A JP2007505408A JP 2007505408 A JP2007505408 A JP 2007505408A JP 2006526361 A JP2006526361 A JP 2006526361A JP 2006526361 A JP2006526361 A JP 2006526361A JP 2007505408 A JP2007505408 A JP 2007505408A
- Authority
- JP
- Japan
- Prior art keywords
- passcode
- token
- function
- record
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
ベリファイア上のファイル、またはその他のデータを解読するための次世代暗号化標準(AES)などの、対称キー暗号システムのための秘密キー
メッセージ認証コード(MAC)を使用してデータを認証するための秘密キー
ファイル、またはその他のデータを解読するための、RSA公開キー暗号システムなどの非対称(公開キー)暗号システムにおけるプライベートキー
デジタル署名スキームを使用してデータを認証するためのプライベートキー
例えば、別のコンピュータ上の、アプリケーションを認証するための秘密キーまたはプライベートキー
他のキー(それら自体、前述した秘密キーまたはプライベートキーであることが可能な)をラップ解除するための秘密キーまたはプライベートキー
ユーザプロファイル情報(例えば、クレジットカード番号)などのセンシティブな情報、またはローカルパスワードテーブルを保護するためのキー
任意のセンシティブなデータ
Windowsパスワード自体である。
認証プロセスは、以下のとおりである。ユーザが、ユーザ名(オプション)、現在のトークンコード、およびPIN(オプション)を入力し、それらから、値val_iが獲得される。ベリファイアが、ユーザ名(入力されている場合)および時間に基づき、入力をマッチさせるレコードrec_iを選択する。pepper_iの可能なすべての値にわたる全数探索を使用して(任意の所望の順序で)、値y=SHA256(pepper_i,salt_i,val_i)が計算される。第1の部分(A_iと同一サイズの)が、rec_iの中の値A_iと比較されて、合致が存在するかどうかが判定される。何らかのペッパに対して合致が存在する場合、認証は、成功する。その場合、B_iをyの第2の部分とする。値B_iを使用してE_iを解読して、Mを得ることができる。
代わりに、以下に説明するとおり、計算作業は、期間の数とともに直線的に増大するようにされることも可能である。セットアップ段階中、システムは、レコードがベリファイア上に格納されるべき、それぞれのより長い期間tに対するランダムな暗号化キーK_tを生成する。システムは、B_i’XOR Δ_iが、ランダムな暗号化キーを明らかにするようにΔ_iを定義する。キーK_tは、認証の成功の後に回復される。1日ごとの暗号化キーK_tを使用して、ビットストリングM_1、M_2、...M_Tの比較的小さいテーブルが暗号化され、ただし、M_jは、第j番の後続の期間に対する「マスク」であり、Tは、認証の成功が「割り引き」をもたらす、先の期間の数である。各値M_jは、ペッパが、第j番の後続の期間で出現する可能性がある、可能なペッパ値の空間の異なる部分に各ビットが対応する、Tビットストリングである。値M_jはjビットが設定される。これは、知られている(先行し、成功した認証の試みを所与として)M値が新しいほど、可能なペッパ値の探索空間が小さくなり、これにより、相応して、計算がスピードアップされる。
さらなる実施形態では、レコードがダウンロードされた所定の間隔を過ぎた時刻におけるアクセスのために、「長期」ヒントが提供されることが可能である。例えば、30日の期間のためのレコードがダウンロードされ、ユーザが、30日の期間にわたってログインしなかった場合、ユーザは、電話を介して認証サーバまたはコールセンタと連絡をとり、さらなるパスコードを獲得する必要がある可能性がある。これは、比較的長い、緊急アクセスコードと考えることができる。
様々なパラメータは、特定の応用例のニーズを満たすように、容易に変更することができるものと理解されたい。例えば、PINサイズ、誤ったレコードの数、およびハッシュに入力されるPINの部分のサイズなどが、所望に応じて調整されることが可能である。PINの「部分」自体、単にサブストリングではなく、PINの任意の関数であることも可能であり、したがって、類似のPINが、異なる部分を生じさせる可能性が高く、これにより、ユーザが、タイプ入力の誤りにより、正しいPINと同一の部分を有する誤ったPINを与える可能性が小さくなる。また、値val_iを構築する際に、例えば、排他論理和により、PINの一部分がトークン出力と結合された場合、PINのその部分を回復することはできない(攻撃者が、他の何らかの手段によって、出力された本物のトークンへのアクセスを得ることができないのではない限り)。(Weissに発行された米国特許第5168520号も参照されたい。)
さらに、認証サーバは、攻撃者が、正しいセキュリティ情報(トークン出力)と、誤ったレコードの1つからの「不良」PIN、または正しい部分を有するが、別の形で誤っているPINとを提供した場合、偽装の試みを容易に検出することができる。これは、偽装攻撃が試みられたというサイレントアラームの役割をすることが可能である。許可されたユーザが、正しいトークン出力データを、誤ったレコードの1つからのPIN、または正しい部分を有するが、それ以外で誤っているPINを不注意で提供する可能性は、極めて低いか、または極めて低くすることができるものと理解されたい。
個々のレコードに署名することと、バッチ全体に署名することの中間の妥協案として、様々なハッシュタイプの構成体を有益に適用することができる。例えば、各レコードが、ハッシュツリーのリーフとして扱われることが可能である。リーフは、標準の技術によってハッシュツリーに組み立てられ、署名またはMACが、そのツリーのルートに適用される。このようにすると、リーフ(すなわち、レコード)の任意のサブセットが、そのサブセットからルートまでのパス、および単一のMACまたは署名と一緒に、ベリファイアの間で交換されることが可能である。リーフのコンテンツ、各レベルにおける子の数、およびツリーの中のレベルの数は、標準の技術においてよく理解されているとおり、様々であることが可能である。実施例として、1時間分のレコードが、1つのリーフにまとめられて、24のリーフが一緒にハッシュ化されて、1日のルートが形成され、このルートに署名が行われることも可能である。これは、1時間単位の細分性をもたらし、この細分性で、多くの応用例には十分である可能性がある。
ハッシュ化ステップは、壊れたアプリケーションが、パスワードを直接に受け取り、次いで、そのパスワードを、正当なアプリケーションに転送することができるのを防止する。以上に示唆したとおり、複数のベリファイアが関わる場合、保護されたパスワード(すなわち、保護された認証ストリング)をベリファイアに提供することが好ましい可能性がある。これにより、壊れたベリファイアが、獲得された情報を濫用して、他のベリファイアに対してユーザに成り済ますことも同様に防止される。したがって、提供されるレコードは、ベリファイアごとに異なる。というのは、レコードは、保護された認証ストリングに基づき、このストリングは、アプリケーション識別子およびトークン出力に依存するからである。
プライベートキーが、他のアプリケーションに対する認証のために使用されるケースでは、レコード当たり単一のプライベートキーが存在すること、レコードのバッチ当たり単一のプライベートキーが存在すること、またはどこかその中間であることが可能である。対応する公開キーが、アプリケーションに利用可能にされる必要があるので、バッチ当たり1つのプライベートキーを使用する(そのため、バッチ当たり単一の公開キーを使用する)アプローチが、多くの署名スキームに対するキー管理の点で利点を有する可能性がある。しかし、一部の署名スキームは、レコード当たり単一のプライベートキーが存在するが、それでも、バッチ当たり1つの公開キーだけしか存在しないという特性を有する。
B.S.Kaliski Jr.、「Clinet/Server Protocol for Proving Authenticity」、米国特許第6085320号および米国特許第6189098号における技術に従うと、SAMLアサーション全体を暗号化する必要はない。代わりに、アサーション上の署名、あるいは、ハッシュ関数の出力が、アサーションの一部である場合、ハッシュ関数への入力などの、アサーションを検証するのに必要な情報を暗号化するだけで十分とすることが出来る。
Claims (82)
- 1つまたは複数の1回限りのパスコードを提供することができる認証トークンを所有するユーザをベリファイアにおいて認証するための方法であって、
検証レコードを獲得するステップと、
前記ユーザを認証するために提示されるパスコードを獲得するステップと、
前記提示されたパスコードが、参照パスコードの関数である前記検証レコードと整合性があるかどうかを判定するステップとを含む方法。 - 前記ベリファイアは、パーソナルコンピュータである請求項1に記載の方法。
- 前記ベリファイアは、アプリケーションサーバである請求項1に記載の方法。
- 前記1回限りのパスコードは、トークン秘密の関数として生成される請求項1に記載の方法。
- 前記ベリファイアは、前記トークン秘密から隔離される請求項4に記載の方法。
- 前記トークン秘密は、イベントに応答して更新される請求項4に記載の方法。
- 前記1回限りのパスコードは、時間変数の関数として生成される請求項1に記載の方法。
- 前記1回限りのパスコードは、イベント変数の関数として生成される請求項1に記載の方法。
- 前記パスコードは、チャレンジ値の関数として生成される請求項1に記載の方法。
- 前記1回限りのパスコードは、PINの関数として生成される請求項1に記載の方法。
- 前記1回限りのパスコードを生成するための関数は、前記トークン秘密からトークンコードを生成して、前記トークンコードを前記PINと結合するステップを含む請求項1に記載の方法。
- 前記1回限りのパスコードは、認証サーバにおいて格納されたトークン秘密の関数として生成される請求項1に記載の方法。
- 前記認証サーバは、前記参照パスコードの少なくとも一部分を生成する請求項1に記載の方法。
- 前記トークン秘密は、前記認証トークンの中に格納される請求項12に記載の方法。
- 前記認証トークンは、前記提示されるパスコードの少なくとも一部分を生成する請求項1に記載の方法。
- 1つまたは複数のトークンコードが、前記認証トークンの中に格納され、前記提示されるパスコードは、前記トークンコード群の1つのトークンの関数として獲得される請求項1に記載の方法。
- 前記検証レコードは、認証サーバから獲得される請求項1に記載の方法。
- 前記認証サーバは、前記検証レコードを生成する請求項17に記載の方法。
- 前記検証レコードは、媒介から獲得され、前記媒介は、前記検証レコードを前記認証サーバから獲得する請求項17に記載の方法。
- 前記媒介は、パーソナルコンピュータである請求項19に記載の方法。
- 前記媒介は、アプリケーションサーバである請求項19に記載の方法。
- 前記検証レコードは、複数の検証レコードを含むデータ構造の一部分として獲得される請求項1に記載の方法。
- 前記検証レコードは、認証されたデータ構造の一部分として獲得される請求項1に記載の方法。
- 前記認証されたデータ構造は、SAMLアサーションである請求項23に記載の方法。
- 前記検証レコードは、前記ベリファイアにおいて格納される請求項1に記載の方法。
- 前記提示されるパスコードの少なくとも一部分は、ユーザ対話を介して獲得される請求項1に記載の方法。
- 前記提示されるパスコードの少なくとも一部分は、有線通信リンクおよび/または無線通信リンクを介して獲得される請求項1に記載の方法。
- 前記提示されるパスコードの整合性は、複数の検証レコードに対して判定される請求項1に記載の方法。
- 前記検証レコードを生成するための前記関数は、暗号ハッシュ関数を含む請求項1に記載の方法。
- 前記暗号ハッシュ関数は、複数回、繰り返される請求項29に記載の方法。
- 前記検証レコードを生成するための前記関数は、暗号時間ロックパズルを含む請求項29に記載の方法。
- 前記検証レコードは、一方向関数を前記参照パスコードに適用した結果である参照のハッシュ化されたパスコードを含む請求項29に記載の方法。
- 前記一方向関数を前記提示されたパスコードに適用して、ハッシュ化されたパスコードを獲得するステップと、
前記ハッシュ化されたパスコードを前記参照のハッシュ化されたパスコードと比較するステップと、
前記比較が成功したかどうかに少なくともある程度、基づき、整合性を判定するステップとをさらに含む請求項32に記載の方法。 - 前記検証レコードは、暗号化されたデータ要素を含み、前記暗号化されたデータ要素は、キーを使用してデータ要素を暗号化した結果であり、前記キーは、一方向関数を前記参照パスコードに適用した結果である請求項1に記載の方法。
- 前記一方向関数を前記提示されたパスコードに適用して、キーを獲得するステップと、
前記暗号化されたデータ要素を、前記キーを使用して解読して、前記データ要素を回復するステップと、
前記解読操作が成功したかどうかに少なくともある程度、基づき、整合性を判定するステップとをさらに含む請求項34に記載の方法。 - 前記一方向関数を前記提示されたトークンコードに適用して、キーを獲得するステップと、
前記暗号化されたデータ要素を、前記キーを使用して解読して、前記データ要素を回復するステップと、
前記データ要素を使用するステップと、
前記データ要素の前記使用が成功したかどうかに少なくともある程度、基づき、整合性を判定するステップとをさらに含む請求項34に記載の方法。 - 前記データ要素は、Windowsパスワードを含む請求項34に記載の方法。
- 前記データ要素は、別の認証演算のためのペッパ値の少なくとも一部分を含む請求項34に記載の方法。
- 前記データ要素は、別の認証演算のためのヒント値を含む請求項34に記載の方法。
- 前記データ要素は、第2のキーを含む請求項34に記載の方法。
- 前記第2のキーを使用して第2のデータ要素を暗号化した結果である第2の暗号化されたデータ要素を獲得するステップをさらに含む請求項40に記載の方法。
- 前記第2のデータ要素は、Windowsパスワードを含む請求項41に記載の方法。
- 前記第2のデータ要素は、ヒント値を含む請求項41に記載の方法。
- 前記データ要素は、センシティブなデータを含む請求項41に記載の方法。
- 前記検証レコードを生成するための前記関数への入力は、PIN値の関数も含む請求項1に記載の方法。
- 前記PIN値の前記関数は、前記PIN値全体より少ない情報を含み、複数のPIN値が、前記検証レコードと整合性があるようになっている請求項45に記載の方法。
- 正しくないPINから生成された検証レコードも、前記ベリファイアにおいて格納される請求項46に記載の方法。
- 前記検証レコードを生成するための前記関数への前記入力は、ソルト値も含む請求項1に記載の方法。
- 前記検証レコードは、前記ソルト値を含む請求項48に記載の方法。
- 前記ソルト値の一部分またはすべてが、別の検証レコードの中に含まれる請求項48に記載の方法。
- 1つまたは複数の別の検証レコードからのソルト値との整合性を試験するステップをさらに含む請求項50に記載の方法。
- 前記検証レコードを生成するための前記関数への前記入力は、ペッパ値も含む請求項1に記載の方法。
- 1つまたは複数の可能なペッパ値に対する整合性を試験するステップをさらに含む請求項52に記載の方法。
- 前記検証レコードを生成するための前記関数への前記入力は、ヒント値も含む請求項1に記載の方法。
- 前記ヒント値は、1つまたは複数の別の検証演算から回復される請求項55に記載の方法。
- (a)に先立ち、前記検証レコードを暗号化して、暗号化された検証レコードを生成するステップをさらに含む方法であって、
(a)は、
解読キーを獲得するステップと、
前記暗号化された検証レコードを解読して、前記検証レコードを回復するステップとをさらに含む請求項1に記載の方法。 - 前記解読キーは、緊急アクセスコードから導出される請求項56に記載の方法。
- 前記解読キーは、別の検証演算において回復されたキーから導出される請求項56に記載の方法。
- 前記検証レコードを生成するための前記関数への前記入力は、第2の参照パスコードの少なくとも一部分も含む請求項1に記載の方法。
- (c)は、前記参照パスコードと、前記第2の参照パスコードの前記少なくとも一部分の両方に対して、前記検証レコードの整合性を試験するステップをさらに含む請求項59に記載の方法。
- 前記認証トークンは、コンピュータ上で実施されるソフトウェアトークンである請求項1に記載の方法。
- 攻撃において前記検証レコードとパスコードの整合性を判定するのに要求される作業の量を時とともに増加させるステップをさらに含む請求項1に記載の方法。
- 複数の検証レコードを参照パスコードの関数として処理するためのプロセッサと、
サーバからエージェントに前記複数のレコードをダウンロードして、前記エージェントが、パスコードを提供することができる認証トークンを所有するユーザを検証するために、提示されたパスコードが、前記検証レコードの所与の1つと整合性があるかどうかを判定することができるようにするためのインタフェースとを含むサーバ。 - 前記参照パスコードは、前記トークンの秘密の関数として生成される請求項63に記載のサーバ。
- 前記参照パスコードは、時間変数、イベント変数、およびチャレンジ値の1つまたは複数の関数として生成される請求項63に記載のサーバ。
- 前記複数の検証レコードは、媒介から獲得される請求項63に記載のサーバ。
- 前記検証レコードは、一方向関数を前記参照パスコードに適用した結果である参照のハッシュ化されたパスコードを含む請求項63に記載のサーバ。
- 前記一方向関数は、前記提示されたパスコードに適用されて、前記参照のハッシュ化されたパスコードと比較するためのハッシュ化されたパスコードが獲得されて、前記比較が成功したかどうかに少なくともある程度、基づき、整合性が判定される請求項67に記載のサーバ。
- 前記検証レコードは、暗号化されたデータ要素を含み、前記暗号化されたデータ要素は、キーを使用してデータ要素を暗号化した結果であり、前記キーは、一方向関数を前記参照パスコードに適用した結果である請求項63に記載のサーバ。
- 参照パスコードの関数として生成された複数の検証レコードを格納するためのメモリと、
前記メモリに結合され、前記コンピュータに提示されたパスコードが、前記検証レコードの所与の1つと整合性があるかどうかを判定して、パスコードを提供することができる認証トークンを所有するユーザを認証するプロセッサとを含むコンピュータ。 - 前記参照パスコードは、前記トークンの秘密の関数として生成される請求項70に記載のコンピュータ。
- 前記参照パスコードは、時間変数、イベント変数、およびチャレンジ値の1つまたは複数の関数として生成される請求項70に記載のコンピュータ。
- 前記複数の検証レコードは、認証サーバから獲得される請求項70に記載のコンピュータ。
- 前記検証レコードは、一方向関数を前記参照パスコードに適用した結果である参照のハッシュ化されたパスコードを含む請求項70に記載のコンピュータ。
- 前記一方向関数は、前記提示されたパスコードに適用されて、前記参照のハッシュ化されたパスコードと比較するためのハッシュ化されたパスコードが獲得されて、前記比較が成功したかどうかに少なくともある程度、基づき、整合性が判定される請求項74に記載のコンピュータ。
- 前記検証レコードは、暗号化されたデータ要素を含み、前記暗号化されたデータ要素は、キーを使用してデータ要素を暗号化した結果であり、前記キーは、一方向関数を前記参照パスコードに適用した結果である請求項75に記載のコンピュータ。
- マシンによって実行されると、1つまたは複数の1回限りのパスコードを提供することができる認証トークンを所有するユーザをベリファイアにおいて認証することを、
検証レコードを獲得するステップ、
前記ユーザを認証するために提示されるパスコードを獲得するステップ、
および前記提示されたパスコードが、参照パスコードの関数である前記検証レコードと整合性があるかどうかを判定するステップ
によって行うステップをもたらす命令を格納している記憶媒体を含む物品。 - 前記参照パスコードは、前記トークンの秘密の関数として生成される請求項77に記載の物品。
- 前記参照パスコードは、時間変数、イベント変数、およびチャレンジ値の1つまたは複数の関数として生成される請求項78に記載の物品。
- 前記検証レコードは、一方向関数を前記参照パスコードに適用した結果である参照のハッシュ化されたパスコードを含む請求項77に記載の物品。
- 前記一方向関数は、前記提示されたパスコードに適用されて、前記参照のハッシュ化されたパスコードと比較するためのハッシュ化されたパスコードが獲得されて、前記比較が成功したかどうかに少なくともある程度、基づき、整合性が判定される請求項80に記載の物品。
- 前記検証レコードは、暗号化されたデータ要素を含み、前記暗号化されたデータ要素は、キーを使用してデータ要素を暗号化した結果であり、前記キーは、一方向関数を前記参照パスコードに適用した結果である請求項77に記載の物品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US50254603P | 2003-09-12 | 2003-09-12 | |
US60/502,546 | 2003-09-12 | ||
PCT/US2004/029776 WO2005029746A2 (en) | 2003-09-12 | 2004-09-10 | System and method providing disconnected authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012014358A Division JP5451785B2 (ja) | 2003-09-12 | 2012-01-26 | 無連絡認証を提供するシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007505408A true JP2007505408A (ja) | 2007-03-08 |
JP5058600B2 JP5058600B2 (ja) | 2012-10-24 |
Family
ID=34375267
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006526361A Active JP5058600B2 (ja) | 2003-09-12 | 2004-09-10 | 無連絡認証を提供するシステムおよび方法 |
JP2012014358A Active JP5451785B2 (ja) | 2003-09-12 | 2012-01-26 | 無連絡認証を提供するシステムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012014358A Active JP5451785B2 (ja) | 2003-09-12 | 2012-01-26 | 無連絡認証を提供するシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8966276B2 (ja) |
EP (1) | EP1668448A2 (ja) |
JP (2) | JP5058600B2 (ja) |
CN (1) | CN100432889C (ja) |
AU (1) | AU2004305800A1 (ja) |
WO (1) | WO2005029746A2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007336546A (ja) * | 2006-06-13 | 2007-12-27 | Ingenico | サーバによるユーザ認証方法及びその装置 |
JP2008287461A (ja) * | 2007-05-17 | 2008-11-27 | Nomura Research Institute Ltd | 認証装置、認証システム、認証方法および認証プログラム |
JP2014517966A (ja) * | 2011-05-10 | 2014-07-24 | ソフトレイヤー テクノロジーズ,インコーポレイティド | ウェブベースのセキュリティ認証システム及び方法 |
WO2016002559A1 (ja) * | 2014-07-04 | 2016-01-07 | 国立大学法人名古屋大学 | 通信システム及び鍵情報共有方法 |
JP2016034056A (ja) * | 2014-07-31 | 2016-03-10 | 株式会社日立製作所 | 機器台数カウントシステム及び方法 |
JP2016518661A (ja) * | 2013-04-22 | 2016-06-23 | 中国▲銀▼▲聯▼股▲ふん▼有限公司 | Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム |
Families Citing this family (160)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10181953B1 (en) | 2013-09-16 | 2019-01-15 | Amazon Technologies, Inc. | Trusted data verification |
US7395311B2 (en) * | 2003-01-10 | 2008-07-01 | Microsoft Corporation | Performing generic challenges in a distributed system |
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US20060005234A1 (en) * | 2004-06-30 | 2006-01-05 | International Business Machines Corporation | Method and apparatus for handling custom token propagation without Java serialization |
US8510225B2 (en) * | 2004-09-01 | 2013-08-13 | Research In Motion Limited | Split channel authenticity queries in multi-party dialog |
US7660798B1 (en) * | 2004-10-04 | 2010-02-09 | Adobe Systems Incorporated | System and method for providing document security, access control and automatic identification of recipients |
US8666900B1 (en) * | 2005-03-30 | 2014-03-04 | Intuit Inc. | Secure product enablement over channels with narrow bandwidth |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US8219814B2 (en) * | 2005-06-30 | 2012-07-10 | Psion Teklogix Inc. | System and method of user credential management |
US8577684B2 (en) * | 2005-07-13 | 2013-11-05 | Intellisist, Inc. | Selective security masking within recorded speech utilizing speech recognition techniques |
US8181232B2 (en) * | 2005-07-29 | 2012-05-15 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
US20070078668A1 (en) * | 2005-09-30 | 2007-04-05 | Dimpy Pathria | Authentication ID interview method and apparatus |
US20230196357A9 (en) * | 2005-10-07 | 2023-06-22 | Multiple Shift Key, Inc. | Secure authentication and transaction system and method |
US7849323B2 (en) * | 2005-11-09 | 2010-12-07 | Emc Corporation | Password presentation for multimedia devices |
US20070124810A1 (en) * | 2005-11-29 | 2007-05-31 | Sigalow Ian D | Method and system for securing electronic transactions |
US7673795B2 (en) * | 2005-12-06 | 2010-03-09 | Microsoft Corporation | Manipulation of unified messaging pins |
US7904946B1 (en) | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US9002750B1 (en) | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US7814538B2 (en) * | 2005-12-13 | 2010-10-12 | Microsoft Corporation | Two-way authentication using a combined code |
US7519354B2 (en) * | 2005-12-15 | 2009-04-14 | At&T Mobility Ii Llc | Dynamic authentication configuration in a network |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US20070143628A1 (en) * | 2005-12-20 | 2007-06-21 | Konica Minolta Business Technologies, Inc. | User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function |
KR100751428B1 (ko) | 2006-01-16 | 2007-08-23 | (주)에이티솔루션 | 일회용 비밀번호 생성방법과 일회용 비밀번호 인증 시스템 |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
WO2007123228A1 (ja) * | 2006-04-21 | 2007-11-01 | Panasonic Corporation | マルチキャストパケット送信装置及びマルチキャストパケット転送装置並びにマルチキャストパケット受信装置 |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US7689325B2 (en) * | 2006-07-26 | 2010-03-30 | Delphi Technologies, Inc. | Communication control method for a vehicle |
JP2008052578A (ja) * | 2006-08-25 | 2008-03-06 | Seiko Epson Corp | アクセス制御装置、画像表示装置及びプログラム |
US8284929B2 (en) * | 2006-09-14 | 2012-10-09 | Uniloc Luxembourg S.A. | System of dependant keys across multiple pieces of related scrambled information |
CA2561077A1 (en) * | 2006-09-26 | 2008-03-26 | Ibm Canada Limited - Ibm Canada Limitee | System and method for secure verification of electronic transactions |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8082452B2 (en) * | 2006-12-06 | 2011-12-20 | George Mason Intellectual Properties, Inc. | Protecting sensitive data associations |
US9191822B2 (en) * | 2007-03-09 | 2015-11-17 | Sony Corporation | Device-initiated security policy |
US8002193B2 (en) | 2007-03-12 | 2011-08-23 | Visa U.S.A. Inc. | Payment card dynamically receiving power from external source |
US8413221B2 (en) * | 2007-03-23 | 2013-04-02 | Emc Corporation | Methods and apparatus for delegated authentication |
US8156332B2 (en) * | 2007-05-29 | 2012-04-10 | Apple Inc. | Peer-to-peer security authentication protocol |
US7945950B2 (en) | 2007-10-26 | 2011-05-17 | Microsoft Corporation | Generic interactive challenges in a distributed system |
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
CN101304311A (zh) * | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | 密钥生成方法和系统 |
US8032932B2 (en) | 2008-08-22 | 2011-10-04 | Citibank, N.A. | Systems and methods for providing security token authentication |
US8949955B2 (en) * | 2008-10-29 | 2015-02-03 | Symantec Corporation | Method and apparatus for mobile time-based UI for VIP |
US8190906B1 (en) * | 2008-12-16 | 2012-05-29 | Emc Corporation | Method and apparatus for testing authentication tokens |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US9047450B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Identification of embedded system devices |
US9047458B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US20100333213A1 (en) * | 2009-06-24 | 2010-12-30 | Craig Stephen Etchegoyen | Systems and Methods for Determining Authorization to Operate Licensed Software Based on a Client Device Fingerprint |
US8213907B2 (en) | 2009-07-08 | 2012-07-03 | Uniloc Luxembourg S. A. | System and method for secured mobile communication |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US8452980B1 (en) | 2010-03-29 | 2013-05-28 | Emc Corporation | Defeating real-time trojan login attack with delayed interaction with fraudster |
TWI422206B (zh) * | 2010-05-31 | 2014-01-01 | Intercity Business Corp | 包容式金鑰認證方法 |
US9237155B1 (en) | 2010-12-06 | 2016-01-12 | Amazon Technologies, Inc. | Distributed policy enforcement with optimizing policy transformations |
AU2011100168B4 (en) | 2011-02-09 | 2011-06-30 | Device Authority Ltd | Device-bound certificate authentication |
JP5776927B2 (ja) * | 2011-03-28 | 2015-09-09 | ソニー株式会社 | 情報処理装置及び方法、並びにプログラム |
US10374799B2 (en) * | 2011-04-13 | 2019-08-06 | Nokia Technologies Oy | Method and apparatus for identity based ticketing |
US8769642B1 (en) | 2011-05-31 | 2014-07-01 | Amazon Technologies, Inc. | Techniques for delegation of access privileges |
AU2011101295B4 (en) | 2011-06-13 | 2012-08-02 | Device Authority Ltd | Hardware identity in multi-factor authentication layer |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US9197409B2 (en) | 2011-09-29 | 2015-11-24 | Amazon Technologies, Inc. | Key derivation techniques |
US9525551B1 (en) * | 2011-09-29 | 2016-12-20 | EMC IP Holding Company LLC | Randomly skewing secret values as a countermeasure to compromise |
US8667569B2 (en) | 2011-09-29 | 2014-03-04 | Target Brands, Inc. | Credentials management |
US9203613B2 (en) | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9178701B2 (en) | 2011-09-29 | 2015-11-03 | Amazon Technologies, Inc. | Parameter based key derivation |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US8739308B1 (en) | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US8752156B1 (en) * | 2012-03-30 | 2014-06-10 | Emc Corporation | Detecting soft token copies |
US9660972B1 (en) | 2012-06-25 | 2017-05-23 | Amazon Technologies, Inc. | Protection from data security threats |
US8752148B1 (en) * | 2012-06-25 | 2014-06-10 | Emc Corporation | Processorless token for producing a one-time password |
US9258118B1 (en) | 2012-06-25 | 2016-02-09 | Amazon Technologies, Inc. | Decentralized verification in a distributed system |
US9269358B1 (en) | 2012-07-11 | 2016-02-23 | Microstrategy Incorporated | User credentials |
US9887992B1 (en) | 2012-07-11 | 2018-02-06 | Microstrategy Incorporated | Sight codes for website authentication |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US8775807B1 (en) | 2012-10-26 | 2014-07-08 | Microstrategy Incorporated | Credential tracking |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
US9294267B2 (en) | 2012-11-16 | 2016-03-22 | Deepak Kamath | Method, system and program product for secure storage of content |
US9640001B1 (en) | 2012-11-30 | 2017-05-02 | Microstrategy Incorporated | Time-varying representations of user credentials |
US10304047B2 (en) | 2012-12-07 | 2019-05-28 | Visa International Service Association | Token generating component |
CN103973651B (zh) * | 2013-02-01 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
DE102013002998A1 (de) * | 2013-02-22 | 2014-08-28 | Hkw - Elektronik Gmbh | Verfahren zur Authentifizierung und Anordnung zur Durchführung des Verfahrens |
US9143496B2 (en) | 2013-03-13 | 2015-09-22 | Uniloc Luxembourg S.A. | Device authentication using device environment information |
US9154303B1 (en) | 2013-03-14 | 2015-10-06 | Microstrategy Incorporated | Third-party authorization of user credentials |
US9154304B1 (en) * | 2013-03-14 | 2015-10-06 | Emc Corporation | Using a token code to control access to data and applications in a mobile platform |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
US9407440B2 (en) | 2013-06-20 | 2016-08-02 | Amazon Technologies, Inc. | Multiple authority data security and access |
US10489852B2 (en) * | 2013-07-02 | 2019-11-26 | Yodlee, Inc. | Financial account authentication |
US9521000B1 (en) | 2013-07-17 | 2016-12-13 | Amazon Technologies, Inc. | Complete forward access sessions |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
US9311500B2 (en) | 2013-09-25 | 2016-04-12 | Amazon Technologies, Inc. | Data security using request-supplied keys |
US9237019B2 (en) | 2013-09-25 | 2016-01-12 | Amazon Technologies, Inc. | Resource locators with keys |
US10243945B1 (en) | 2013-10-28 | 2019-03-26 | Amazon Technologies, Inc. | Managed identity federation |
US10645077B2 (en) | 2013-12-02 | 2020-05-05 | Thales Dis France Sa | System and method for securing offline usage of a certificate by OTP system |
US9420007B1 (en) | 2013-12-04 | 2016-08-16 | Amazon Technologies, Inc. | Access control using impersonization |
US9276931B2 (en) * | 2013-12-23 | 2016-03-01 | Verizon Patent And Licensing Inc. | Method and apparatus for providing multiplexed security token values |
US10091204B1 (en) * | 2013-12-31 | 2018-10-02 | EMC IP Holding Company LLC | Controlling user access to protected resource based on outcome of one-time passcode authentication token and predefined access policy |
US10673832B2 (en) | 2013-12-31 | 2020-06-02 | EMC IP Holding Company LLC | Predefined access policy implementation based on auxiliary information embedded in one-time authentication passcodes |
US9967251B1 (en) * | 2013-12-31 | 2018-05-08 | EMC IP Holding Company LLC | Security-aware single-server passcode verification for one-time authentication tokens |
US9374368B1 (en) * | 2014-01-07 | 2016-06-21 | Amazon Technologies, Inc. | Distributed passcode verification system |
US9369461B1 (en) | 2014-01-07 | 2016-06-14 | Amazon Technologies, Inc. | Passcode verification using hardware secrets |
US9292711B1 (en) | 2014-01-07 | 2016-03-22 | Amazon Technologies, Inc. | Hardware secret usage limits |
US9262642B1 (en) | 2014-01-13 | 2016-02-16 | Amazon Technologies, Inc. | Adaptive client-aware session security as a service |
US10771255B1 (en) | 2014-03-25 | 2020-09-08 | Amazon Technologies, Inc. | Authenticated storage operations |
US9258117B1 (en) | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
US10326597B1 (en) | 2014-06-27 | 2019-06-18 | Amazon Technologies, Inc. | Dynamic response signing capability in a distributed system |
US10956560B1 (en) | 2014-08-01 | 2021-03-23 | State Farm Mutual Automobile Insurance Company | System and method for improving the security of stored passwords for an organization |
DE102015011013B4 (de) | 2014-08-22 | 2023-05-04 | Sigma Additive Solutions, Inc. | Verfahren zur Überwachung von generativen Fertigungsprozessen |
US9306940B2 (en) | 2014-09-08 | 2016-04-05 | Square, Inc. | Mitigating risk of account enumeration |
CN104281794A (zh) * | 2014-09-23 | 2015-01-14 | 北京奇艺世纪科技有限公司 | 一种密码存储及验证的方法和装置 |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
WO2016081651A1 (en) | 2014-11-18 | 2016-05-26 | Sigma Labs, Inc. | Multi-sensor quality inference and control for additive manufacturing processes |
WO2016115284A1 (en) | 2015-01-13 | 2016-07-21 | Sigma Labs, Inc. | Material qualification system and methodology |
SG10201500276VA (en) * | 2015-01-14 | 2016-08-30 | Mastercard Asia Pacific Pte Ltd | Method and system for making a secure payment transaction |
ES2924347T3 (es) * | 2015-03-26 | 2022-10-06 | Nagravision Sa | Método y sistema para buscar al menos un dato específico en una unidad de usuario |
EP3292484B1 (en) | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US10122689B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Load balancing with handshake offload |
US10122692B2 (en) | 2015-06-16 | 2018-11-06 | Amazon Technologies, Inc. | Handshake offload |
US10303887B2 (en) * | 2015-09-14 | 2019-05-28 | T0.Com, Inc. | Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree |
US10207489B2 (en) | 2015-09-30 | 2019-02-19 | Sigma Labs, Inc. | Systems and methods for additive manufacturing operations |
WO2017093597A1 (en) | 2015-12-03 | 2017-06-08 | Nokia Technologies Oy | Access management |
US9985946B2 (en) * | 2015-12-22 | 2018-05-29 | Intel Corporation | System, apparatus and method for safety state management of internet things (IoT) devices |
EP3424179B1 (en) | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
US10007826B2 (en) | 2016-03-07 | 2018-06-26 | ShoCard, Inc. | Transferring data files using a series of visual codes |
US10509932B2 (en) | 2016-03-07 | 2019-12-17 | ShoCard, Inc. | Large data transfer using visual codes with feedback confirmation |
US20170278127A1 (en) | 2016-03-28 | 2017-09-28 | Codebroker, Llc | Validating digital content presented on a mobile device |
US10567377B2 (en) * | 2016-05-23 | 2020-02-18 | Pemian & Corella, LLC | Multifactor privacy-enhanced remote identification using a rich credential |
CA3029878A1 (en) * | 2016-07-05 | 2018-01-11 | Capital One Services, Llc | Systems and methods for secure remote identity verification |
US10116440B1 (en) | 2016-08-09 | 2018-10-30 | Amazon Technologies, Inc. | Cryptographic key management for imported cryptographic keys |
EP3340560A1 (en) * | 2016-12-22 | 2018-06-27 | Mastercard International Incorporated | Mobile device user validation method and system |
USRE49968E1 (en) * | 2017-02-06 | 2024-05-14 | Ping Identity Corporation | Electronic identification verification methods and systems with storage of certification records to a side chain |
US10498541B2 (en) * | 2017-02-06 | 2019-12-03 | ShocCard, Inc. | Electronic identification verification methods and systems |
US10484350B2 (en) * | 2017-04-26 | 2019-11-19 | At&T Intellectual Property I, L.P. | Privacy-preserving location corroborations |
US10574650B2 (en) | 2017-05-17 | 2020-02-25 | Bank Of America Corporation | System for electronic authentication with live user determination |
US10387632B2 (en) | 2017-05-17 | 2019-08-20 | Bank Of America Corporation | System for provisioning and allowing secure access to a virtual credential |
US11321448B1 (en) * | 2017-06-20 | 2022-05-03 | State Farm Mutual Automobile Insurance Company | System and method for improving the security of stored passwords for an organization |
WO2019010228A1 (en) | 2017-07-03 | 2019-01-10 | Medici Ventures, Inc. | DECENTRALIZED NEGOTIATION SYSTEM FOR FAIR ORDERING AND MATCHING OF TRANSACTIONS RECEIVED AT MULTIPLE NETWORK NODE AND CORRELATED BY MULTIPLE NETWORK NODES IN A DECENTRALIZED NEGOTIATION SYSTEM |
EP3721578B1 (en) | 2017-12-08 | 2022-09-07 | Ping Identity Corporation | Methods and systems for recovering data using dynamic passwords |
US10972275B1 (en) * | 2018-07-17 | 2021-04-06 | Imageware Systems, Inc. | Zero-knowledge, anonymous verification and management using immutable databases such as blockchain |
US11082221B2 (en) | 2018-10-17 | 2021-08-03 | Ping Identity Corporation | Methods and systems for creating and recovering accounts using dynamic passwords |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
US11258756B2 (en) * | 2018-11-14 | 2022-02-22 | Citrix Systems, Inc. | Authenticating to a hybrid cloud using intranet connectivity as silent authentication factor |
CN110012048B (zh) | 2018-11-22 | 2021-11-12 | 创新先进技术有限公司 | 信息识别码生成方法、装置、电子设备及计算机存储介质 |
US10951412B2 (en) | 2019-01-16 | 2021-03-16 | Rsa Security Llc | Cryptographic device with administrative access interface utilizing event-based one-time passcodes |
US11720660B2 (en) | 2019-01-28 | 2023-08-08 | EMC IP Holding Company LLC | Temporary partial authentication value provisioning for offline authentication |
US11062001B2 (en) | 2019-04-02 | 2021-07-13 | International Business Machines Corporation | Matrix transformation-based authentication |
US11030298B2 (en) * | 2019-04-08 | 2021-06-08 | Microsoft Technology Licensing, Llc | Candidate user profiles for fast, isolated operating system use |
US10880260B1 (en) | 2019-06-19 | 2020-12-29 | Etherweb Technologies LLC | Distributed domain name resolution and method for use of same |
US11743254B2 (en) * | 2019-08-12 | 2023-08-29 | Lenovo (Singapore) Pte. Ltd. | Device authentication across unsecure network |
US10628576B1 (en) | 2019-08-20 | 2020-04-21 | Capital One Services, Llc | Computer-based platforms or systems, computing devices or components and/or computing methods for technological applications involving provision of a portal for managing user accounts having a login portal configured to defend against credential replay attacks |
US11412373B2 (en) * | 2020-04-03 | 2022-08-09 | Nxp B.V. | Client privacy preserving session resumption |
US11641281B2 (en) * | 2020-04-29 | 2023-05-02 | Hewlett Packard Enterprise Development Lp | Hashing values using salts and peppers |
US11201737B1 (en) * | 2020-05-19 | 2021-12-14 | Acronis International Gmbh | Systems and methods for generating tokens using secure multiparty computation engines |
US11651066B2 (en) | 2021-01-07 | 2023-05-16 | EMC IP Holding Company LLC | Secure token-based communications between a host device and a storage system |
US11170130B1 (en) | 2021-04-08 | 2021-11-09 | Aster Key, LLC | Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification |
US20220109558A1 (en) * | 2021-12-15 | 2022-04-07 | Intel Corporation | Xmss management to address randomized hashing and federal information processing standards |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
JP2003122719A (ja) * | 2001-10-11 | 2003-04-25 | Ntt Fanet Systems Corp | サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4609777A (en) * | 1984-02-22 | 1986-09-02 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
JP2760051B2 (ja) | 1989-05-17 | 1998-05-28 | 富士通株式会社 | 暗証番号照合方式 |
FR2706210B1 (fr) | 1993-06-08 | 1995-07-21 | Bull Cp8 | Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants. |
JPH07271729A (ja) | 1994-03-31 | 1995-10-20 | Matsushita Electric Ind Co Ltd | データ処理装置 |
US5787169A (en) * | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
US5737421A (en) * | 1996-03-22 | 1998-04-07 | Activcard | System for controlling access to a function having clock synchronization |
CA2214911C (en) * | 1996-09-11 | 2001-12-25 | Nippon Telegraph And Telephone Corporation | Contents transmission control method with user authentication functions and recording medium with the method recorded thereon |
KR100213188B1 (ko) | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US5995624A (en) * | 1997-03-10 | 1999-11-30 | The Pacid Group | Bilateral authentication and information encryption token system and method |
US6766454B1 (en) * | 1997-04-08 | 2004-07-20 | Visto Corporation | System and method for using an authentication applet to identify and authenticate a user in a computer network |
US6081893A (en) * | 1997-05-28 | 2000-06-27 | Symantec Corporation | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record |
US6064736A (en) * | 1997-09-15 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products that use an encrypted session for additional password verification |
US5983273A (en) * | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
IL122106A (en) | 1997-11-04 | 2010-11-30 | Enco Tone Ltd | Method and algorithms for identification and validation |
US6263446B1 (en) * | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US6484174B1 (en) * | 1998-04-20 | 2002-11-19 | Sun Microsystems, Inc. | Method and apparatus for session management and user authentication |
US6173400B1 (en) * | 1998-07-31 | 2001-01-09 | Sun Microsystems, Inc. | Methods and systems for establishing a shared secret using an authentication token |
US6154543A (en) * | 1998-11-25 | 2000-11-28 | Hush Communications Anguilla, Inc. | Public key cryptosystem with roaming user capability |
US6523027B1 (en) | 1999-07-30 | 2003-02-18 | Accenture Llp | Interfacing servers in a Java based e-commerce architecture |
FI19992343A (fi) | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
WO2001041081A2 (en) * | 1999-12-03 | 2001-06-07 | First Hop Oy | A method and a system for obtaining services using a cellular telecommunication system |
FR2802666B1 (fr) * | 1999-12-17 | 2002-04-05 | Activcard | Systeme informatique pour application a acces par accreditation |
US6826686B1 (en) * | 2000-04-14 | 2004-11-30 | International Business Machines Corporation | Method and apparatus for secure password transmission and password changes |
AU2001283949A1 (en) * | 2000-08-15 | 2002-02-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
US7114080B2 (en) * | 2000-12-14 | 2006-09-26 | Matsushita Electric Industrial Co., Ltd. | Architecture for secure remote access and transmission using a generalized password scheme with biometric features |
EP1342216A2 (en) * | 2000-12-14 | 2003-09-10 | Assendon Limited | An authentication system |
US20020095588A1 (en) * | 2001-01-12 | 2002-07-18 | Satoshi Shigematsu | Authentication token and authentication system |
US6954740B2 (en) * | 2001-02-26 | 2005-10-11 | Albert Israel Talker | Action verification system using central verification authority |
US20030037261A1 (en) * | 2001-03-26 | 2003-02-20 | Ilumin Corporation | Secured content delivery system and method |
JP4324951B2 (ja) | 2001-04-17 | 2009-09-02 | 横河電機株式会社 | パスワードシステム |
US7228438B2 (en) | 2001-04-30 | 2007-06-05 | Matsushita Electric Industrial Co., Ltd. | Computer network security system employing portable storage device |
EP1391073B8 (en) | 2001-05-01 | 2018-09-05 | OneSpan International GmbH | Method and system for increasing security of a secure connection |
WO2003003321A2 (en) * | 2001-06-26 | 2003-01-09 | Enterprises Solutions, Inc. | Transaction verification system and method |
JP3899918B2 (ja) | 2001-12-11 | 2007-03-28 | 株式会社日立製作所 | ログイン認証方法およびその実施システム並びにその処理プログラム |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
CA2394742A1 (fr) | 2002-01-17 | 2003-07-17 | Michel Caron | Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur |
US20030163739A1 (en) * | 2002-02-28 | 2003-08-28 | Armington John Phillip | Robust multi-factor authentication for secure application environments |
US20030236975A1 (en) * | 2002-06-20 | 2003-12-25 | International Business Machines Corporation | System and method for improved electronic security credentials |
EP1383265A1 (en) * | 2002-07-16 | 2004-01-21 | Nokia Corporation | Method for generating proxy signatures |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
US20040103290A1 (en) * | 2002-11-22 | 2004-05-27 | Mankins David P. | System and method for controlling the right to use an item |
US7478057B2 (en) * | 2002-11-29 | 2009-01-13 | Research In Motion Limited | Method for conducting an electronic commercial transaction |
US20050081045A1 (en) * | 2003-08-15 | 2005-04-14 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
-
2004
- 2004-09-10 CN CNB2004800330595A patent/CN100432889C/zh active Active
- 2004-09-10 US US10/938,422 patent/US8966276B2/en active Active
- 2004-09-10 EP EP20040783839 patent/EP1668448A2/en not_active Withdrawn
- 2004-09-10 WO PCT/US2004/029776 patent/WO2005029746A2/en active Application Filing
- 2004-09-10 AU AU2004305800A patent/AU2004305800A1/en not_active Abandoned
- 2004-09-10 JP JP2006526361A patent/JP5058600B2/ja active Active
-
2012
- 2012-01-26 JP JP2012014358A patent/JP5451785B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002259344A (ja) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
JP2003122719A (ja) * | 2001-10-11 | 2003-04-25 | Ntt Fanet Systems Corp | サーバ、端末コンピュータ、端末コンピュータ用プログラム、コンピュータシステムおよび端末コンピュータの使用許諾方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007336546A (ja) * | 2006-06-13 | 2007-12-27 | Ingenico | サーバによるユーザ認証方法及びその装置 |
JP2008287461A (ja) * | 2007-05-17 | 2008-11-27 | Nomura Research Institute Ltd | 認証装置、認証システム、認証方法および認証プログラム |
JP2014517966A (ja) * | 2011-05-10 | 2014-07-24 | ソフトレイヤー テクノロジーズ,インコーポレイティド | ウェブベースのセキュリティ認証システム及び方法 |
JP2016518661A (ja) * | 2013-04-22 | 2016-06-23 | 中国▲銀▼▲聯▼股▲ふん▼有限公司 | Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム |
WO2016002559A1 (ja) * | 2014-07-04 | 2016-01-07 | 国立大学法人名古屋大学 | 通信システム及び鍵情報共有方法 |
JP2016019054A (ja) * | 2014-07-04 | 2016-02-01 | 国立大学法人名古屋大学 | 通信システム及び鍵情報共有方法 |
US10110377B2 (en) | 2014-07-04 | 2018-10-23 | National University Corporation Nagoya University | Communication system and key information sharing method |
JP2016034056A (ja) * | 2014-07-31 | 2016-03-10 | 株式会社日立製作所 | 機器台数カウントシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100432889C (zh) | 2008-11-12 |
JP5058600B2 (ja) | 2012-10-24 |
US8966276B2 (en) | 2015-02-24 |
CN1879072A (zh) | 2006-12-13 |
AU2004305800A1 (en) | 2005-03-31 |
WO2005029746A2 (en) | 2005-03-31 |
EP1668448A2 (en) | 2006-06-14 |
JP2012119007A (ja) | 2012-06-21 |
US20050166263A1 (en) | 2005-07-28 |
WO2005029746A3 (en) | 2005-08-11 |
JP5451785B2 (ja) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5058600B2 (ja) | 無連絡認証を提供するシステムおよび方法 | |
US10211981B2 (en) | System and method for generating a server-assisted strong password from a weak secret | |
Jablon | Password authentication using multiple servers | |
US6959394B1 (en) | Splitting knowledge of a password | |
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
JP4881119B2 (ja) | ユーザ認証方法、ユーザ側認証装置、および、プログラム | |
US7734911B2 (en) | Secure login using augmented single factor split key asymmetric cryptography | |
US5491752A (en) | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens | |
US6996715B2 (en) | Method for identification of a user's unique identifier without storing the identifier at the identification site | |
US7739733B2 (en) | Storing digital secrets in a vault | |
US20060036857A1 (en) | User authentication by linking randomly-generated authentication secret with personalized secret | |
US9118661B1 (en) | Methods and apparatus for authenticating a user using multi-server one-time passcode verification | |
US9270655B1 (en) | Configurable one-time authentication tokens with improved resilience to attacks | |
US20070258594A1 (en) | Secure login using a multifactor split asymmetric crypto-key with persistent key security | |
US20070033642A1 (en) | Protecting one-time-passwords against man-in-the-middle attacks | |
JP2001527325A (ja) | セキュアな暗号方式キーストレージ、証明および使用のための装置および方法 | |
JP2003536320A (ja) | 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア | |
WO2002051062A9 (en) | A system and method for crypto-key generation and use in cryptosystem | |
US7565527B2 (en) | Technique for asymmetric crypto-key generation | |
Hossain et al. | ICAS: Two-factor identity-concealed authentication scheme for remote-servers | |
Zhang et al. | A Robust Authentication Protocol for Multi-server Architecture Using Elliptic Curve Cryptography. | |
AUTHENTICATION | Nanopoulos et a | |
EA046054B1 (ru) | Способ аутентификации тифлофлешплеера в онлайн-библиотеке "говорящих" книг | |
AU2011202930A1 (en) | System and method providing disconnected authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070718 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101111 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110311 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110318 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110411 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110510 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110909 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120126 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120308 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120703 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120801 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5058600 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |