JP2007523579A - トークン提供 - Google Patents

トークン提供 Download PDF

Info

Publication number
JP2007523579A
JP2007523579A JP2007500914A JP2007500914A JP2007523579A JP 2007523579 A JP2007523579 A JP 2007523579A JP 2007500914 A JP2007500914 A JP 2007500914A JP 2007500914 A JP2007500914 A JP 2007500914A JP 2007523579 A JP2007523579 A JP 2007523579A
Authority
JP
Japan
Prior art keywords
token
secret
key
otp
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007500914A
Other languages
English (en)
Other versions
JP4490477B2 (ja
Inventor
ポップ、ニコラス
Original Assignee
ベリサイン・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベリサイン・インコーポレイテッド filed Critical ベリサイン・インコーポレイテッド
Publication of JP2007523579A publication Critical patent/JP2007523579A/ja
Application granted granted Critical
Publication of JP4490477B2 publication Critical patent/JP4490477B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

トークン101 のような装置を提供する方法に関する。装置は証明機関102 に対して証明リクエストを発行する。そのリクエストは装置と特有に関連している公開暗号キーを含んでいる。証明機関102 は装置に対する対称暗号キー106 を発生し、それを公開キー108 を使用して暗号化し、デジタル証明を生成し、それは属性として暗号化された対称キーを含んでいる。証明機関102 はそのデジタル証明を装置へ送り、その装置ではその装置の私設キー107 を使用して対称キーを解読し、解読された対称キーを記憶する。
【選択図】 図2

Description

本発明の技術分野は、情報のセキュリティに関し、特に、複数のワンタイムパスワードを発生するためにトークンにより使用されることのできるシークレットをトークンに供給する技術に関する。
ネットワーク中においてデータまたはサービスにアクセスするためのリクエストを許可するか否かを決定する通常のステップはリクエストしているユーザを識別して認証する。認証はユーザのアイデンティティを確認するプロセスを含んでいる。既知の識別および認証システムはユーザ識別子(“ユーザid”)およびユーザに対するシークレット(“パスワード”)との関係を含んでいる。パスワードはユーザと認証サービス機関との間で共有されているシークレットである。ユーザは自分のユーザidとパスワードを認証サービス機関に提示し、認証サービス機関はそのサービス機関に記憶されているユーザidおよび関連するパスワードと比較する。それらが整合している場合には、ユーザは認証されたものとされる。整合しない場合には、ユーザは認証されないものとされる。
トークンはユーザを認証するために使用されることのできる装置である。それは1以上のシークレットを含むことができ、そのシークレットの幾つかは確認センターと共有されることができる。例えば、トークンはワン・タイム・パスワード(OTP)を計算するベースとして使用されることのできるシークレットキーを記憶することができる。OTPはかって生成され、その後は再使用されていない番号(またはアルファベット列)であってもよい。トークンはOTPを発生してそれを特有のトークン通し番号と共に認証サーバに送る。認証サーバは受信された通し番号によりそのトークンに対するそのシークレットキーのコピーを使用してOTPを計算することができる。OTPが整合する場合には、ユーザは認証されるべきであるとされる。ユーザからトークンへのリンクをさらに強力にするために、ユーザはトークンのロックを解除するためにユーザにより入力されなければならないトークンと共有された秘密の個人識別番号(PIN)を設定することができる。その代りにPINはユーザと、トークンと、認証サーバとの間で共有されることができ、OTPを生成するための他のファクターと共に使用されることができる。トークンは典型的に許可されていない開示が行われないように保護するための盗用に対する抵抗力の高い手段を構成する。
公開キーインフラストラクチャ(PKI)には、ソフトウエアの組合わせ、暗号化技術、デジタル証明を使用することのできるサービス、公開キーの暗号化、証明(キーを含む)管理のようなセキュリティサービスを提供する証明機関、識別および認証、データの完全性および秘密性の確保、非拒否等が含まれる。PKIは標準方式により支配され、PKIエネーブルされた装置およびシステムが種々のコンテキストで適切に動作できることを確実にする。たとえばITU−TX.509,A.Arsenault およびS.Turner;インターネントX.509公開キーインフラストラクチャ;ロードマップ、draft-ietf-pkix-roadmap-09.txt>2001年7 月;D.Richard Kuhn,Vincent C.Hu,W.Timothy およびShu-Jen ,Chang イントロダクションメツー・公開キーキキキおよびフェデラルPKIインフラストラクチャ,ナショナル・インスティテュート・オブ・スタンダード・アンド・テクノロジー2001年2 月26日。典型的なPKIは個々のユーザおよびそうちに対するデジタル証明の発行、エンドユーザおよびエンドユーザ名簿登録ソフトウエア、名簿の証明の完全性、管理、再生、および証明取消しのためのツールが含まれている。
PKIシステムはデジタル証明を使用して暗号化されたキーの分配および確認のようなある種のセキュリティサービスを提供する。デジタル証明はユーザの名称および/またはトークン識別子、通し番号、1以上の終了日付、証明保持者の公開キーのコピー(それはメッセージの暗号化および暗号解読およびデジタル署名の生成のために使用されることができる)および証明機関(CA)のデジタル署名等を含むことができ、それによりトークンがそのため証明の受信は証明が有効であることが確認される。例えば、Adams ,C.,Farrell S. のインターネントX.509公開キーインフラストラクチャ証明管理プロトコル<draft-ietf-pkix-rfc2510bis-06.txt >2001年12月参照。デジタル証明はレジスタ中に記憶され、それ故ユーザの公開キーは他人により発見されて使用されることが可能である。既知のPKIデジタル署名の1例は図1に示されている。
ある既知のシステムでは、トークンは、例えばそのトークンが形成された時間および場所をシークレット対称キーをトークン中に埋設する(確認機関と共用するために)ことによって製造業者において初期化される。デジタル証明はまたトークンが妥協されることが学習された場合には、ディスエーブルにされる。シークレットを有するトークンを“再提供”すること、例えば、新しいキーを埋設してユーザにトークンを再発行することは困難であり、不可能に近い。トークンが妥協されない場合であっても同じキーの反復的な使用は、キーが時々刻々と変化するものよりもトークンにより発生されたOTPのシークレットを低下させる可能性がある。さらに、PKIエネーブルではないある既知のトークンシステムは効率が悪く、PKIシステムにより有効に動作しない。したがってある既知のPKIではないトークンシステムはキー管理のようなPKI、PKIベースの認証のようなPKIにより提供される能力を利用することができない。
本発明の1特徴では、装置と関連している公開キーによって暗号化されたシークレットを含んでいるデジタル証明は、シークレットがワンタイムパスワードを発生させるベースとして装置によって使用されることを特徴としている。
本発明の実施形態は、トークンのOTPシークレットの再供給のようなシークレットサービスのためのPKIを使用することをトークンに可能にする利点を有することができる。本発明の実施形態によるシステムは図2に示されている。トークン101 は証明機関(CA)102 に結合され、このCA102 それはまたネットワーク103 を通して認証サーバとして動作することができる。トークン101 はトークンメモリ105 に結合されたトークンプロセッサ104 を含んでいる。トークンプロセッサ104 は用途特定集積回路ASICであってもよく、本発明の実施形態にしたがってハードウエアおよび、またはハームウエアで本発明の方法の少なくとも一部を実行する。ASICの1例はデジタル信号プロセッサである。トークンプロセッサ104 はまた、カリホルニア州のサンタクララのインテル社によって製造されているPentium (登録商標)IVプロセッサのような汎用目的のマイクロプロセッサであってもよい。トークンメモリ105 は読取専用メモリ(ROM)、電子的に消去可能な読取専用メモリ (EEPROM)、ランダムアクセスメモリ(RAM)、ハードディスク、フラッシュメモリ等のようなデジタル情報を記憶するように構成された任意の装置であってよい。
トークンメモリ105 は対称暗号キー106 、私設暗号キー107 、および公開暗号キー108 を記憶することができる。これらのシークレットは、既知の技術と同様にトークンメモリ105 のために盗用防止特性を与えて秘密記憶性を高めることができる。トークンメモリ105 はまたトークンプロセッサ104 により実行されるように構成されたトークン命令109 を記憶してOTP発生、確認センターとの通信、CAとの通信、トークンが共同して動作するアプリケーションプログラムとの通信等のような機能を行うことができる。
本発明の実施形態による方法は図3に示されている。トークン(“リクエストしているトークン”)は証明機関CAに装置証明リクエストを送信することができる。装置証明リクエストにはトークン識別子、トークンに記憶された公開キーのコピーおよび証明のためのリクエストが含まれることができる。公開キーはトークンにおいて(対応する私設キーと共に)発生されることができ、或いは第3パーティ(例えばトークン製造業者、トークン発行者等)により発生されることができ、トークンにおいて記憶される。CAはリクエストを認証し、OTPを発生するためにトークンにより使用されることのできるシークレット(“OTPシークレット”)を発生し、そのOTPシークレットをトークンから受信された公開キーを使用して暗号化する。CAはまたトークンから受信された公開キーと、暗号化されたOTPシークレットと、CAのシークレット非対称キーに基づいているデジタル署名とを含むことのできる証明を発生し、その証明をリクエストしているトークンに送り返す。CAにより生成された署名はOTPシークレット等のトークンから受信された公開キーであってもよい。証明には1以上のそのようなデジタル署名が存在する。CAはその後リクエストしているトークンにその装置証明を送り返す。
リクエストしているトークンはCAから受信された証明を記憶し、トークンの私設キーを使用してOTPシークレットを解読することができる。リクエストしているトークンはOTPシークレットを記憶することができる。記憶されたOTPシークレットはOTPを発生するためにリクエストしているトークンにより使用されることができる。このようにして、トークンは証明を与えられることができ、証明リクエストによりOTP証明をPKICAに与えることができる。したがって1組のトークンは企業のセキュリティ管理機関によって再供給されることができ、例えば企業のトークン中のOTPシークレットは製造業者の設定ではなく、企業自身により再供給されることができる。したがって、例えばOTPシークレットは企業により時々刻々再形成されてシステムのセキュリティを高めることができる。
本発明の1実施形態では、同じOTPシークレットが他のパラメータ(例えば時間、カウンタ等)を変化することにより多数のOTPを生成するために使用されることが可能となり、それはOTPシークレットと共にOTPを発生するために使用できる。その代りに、OTPシークレットは適切な暗号化アルゴリズムを使用してOTPが発生されるたびに変更することが可能である。例えば、OTPシークレットはMD−5のようなアルゴリズムを使用してハッシュされてOTPを生成するための新しいOTPシークレットを形成することができる。このプロセスはOTPが生成されるたびに反復されてもよい。OTPそれ自体はOTPシークレットの新しいバージョンを生成するための入力として使用されることができる。PINはOTPを生成されるために使用されることができる。
ユーザは自分のPINを忘れる可能性があり、その場合にはトークン認証するOTPを発生するために使用されることができない。ある既知のシステムでは、OTPシークレットと異なった管理するキー(以下管理キーという)がトークン中に記憶されている。この管理キーは、ユーザが自分のPINを忘れたトークン中に埋設された私設キーのロックを解除するために使用される。本発明の1実施形態によれば、OTPシークレットはトークン私設キーのロックを解除するために使用されることができる。本発明の1実施形態によれば、OTPはトークンにおけるOTPのためのリクエスト番号(以下“トークンカウント”と呼ぶ正数)に基づいて発生される。換言すればOTP=F(トークンカウント)であり、ここでFは1つの関数である。本発明の1実施形態では、トークンの私設キーはOTP(トークンカウント+N)を使用してロックを解除されることができ、ここでNは正数、例えば10,000, 125,000, 1,234,567等である。これはトークン中に記憶される必要のあるキーの数を、例えば異なった管理キーをトークン中に記憶する必要をなくすことにより減少させる利点がある。それはまた、システムで管理しなければならないキーの数を減少させる。
本発明の1実施形態では、委任されたスマートカード(例えば盗用防止特性を有するスマートカード)がOTP シークレット(すなわち、トークンシークレット)、公開キー、私設キーおよびPKIエージェントを動作させるソフトウエアを記憶することができる。そのスマートカードはレガシー環境、例えばPKIを行わないメインフレームアプリケーションと関連して動作されることができる。PKIではないエネーブルされたアプリケーションを、PKIエネーブルさせるレガシーアプリケーションをPKIエネーブルさせるように変更するのではなく、OTPに基づいてユーザを認証するように構成することが容易に可能である。スマートカードはCAに対して装置証明リクエストを送信することができる。この場合に、CAはPKIリクエストと、OTPシステムの提供の両者をサポートできる単一のプラットフォームとして動作する。証明リクエストはスマートカードの公開キーを含むことができる。CAはOTP シークレットを発生し、スマートカードの公開キーを使用してそれを暗号化し、スマートカードの公開キーを含むデジタル署名情報は暗号化されたOTP シークレットおよびPKI装置証明中の署名を含んでおり、装置証明をスマートカードへ送ることができる。スマートカードはスマートカードの私設キーを使用してOTP シークレットの暗号を解読してOTP シークレットをOTP シークレット´で置換する。このようにしてスマートカードはPKIを使用してそのOTPシークレットを再形成する。スマートカードはOTP シークレット´を使用してレガシーアプリケーションに対してスマートカードの保持者を認証するためにOTPを発生することができる。例えばOTPと共にサービスに対するリクエストを受取るとき、レガシーアプリケーションは認証のためにOTPをCAに転送する(それは認証サーバとして動作することができる)。CAがOTPを有効と確認したならば、それを示すすメッセージをレガシーアプリケーションに送ることができる。OTPが無効であるとCAによって決定されたならば、CAはリクエストした者が承認されたものではないことを示すメッセージをレガシーアプリケーションに送り、リクエストされたサービスは拒否される。このようにしてPKIエネーブルされない部分(例えばレガシーメインフレームアプリケーション)を含むレガシーシステムはPKIサービスから利益を得ることができる。
本発明の1実施形態による証明の1例は図4に示されている。それは属性Epub dev (装置 シークレット)として含まれており、それはトークンと関連する公開キーを使用してE関数、すなわち関数Epub dev によって暗号化されたトークンシークレットである。関数Eは例えば技術的に知られているRSA公開キー暗号化アルゴリズム、ディフィーヘルマン(Diffie Hellman)アルゴリズムまたは任意の適当な非対称アルゴリズムであってもよい。Eと共に使用されるキーはトークンのような特定の装置と関連する特有の公開キーであってもよい。その装置は対応する私設キーを記憶することができ、それは開示されてはならず或いは装置の外部で知られてはならない。装置はトークンである必要はなく、暗号キーを記憶できる任意の電子装置でよい。
従来の技術による既知のPKI証明フォーマットの1形態を示す図。 本発明の1実施形態によるシステムを示す図。 本発明の1実施形態による方法のフロー図。 本発明の1実施形態によるデジタル証明を示す図。

Claims (14)

  1. 装置と関連している公開キーによって暗号化されたシークレットを含んでいるデジタル証明において、
    前記シークレットはワンタイムパスワードを発生させるベースとして装置によって使用されるデジタル証明。
  2. デジタル証明はPKI証明である請求項1記載のデジタル証明。
  3. シークレットは対称キーである請求項1記載のデジタル証明。
  4. シークレットは私設キーである請求項1記載のデジタル証明。
  5. 装置と関連している公開キーは装置に記憶されている対応する私設キーを有している請求項1記載のデジタル証明。
  6. トークン公開キーおよびトークン私設キーを有しているトークンを提供する方法において、
    トークンは少なくとも1つのシークレットに基づいたワンタイムパスワードアルゴリズムを実行し、
    トークンに対する装置証明のためのリクエストを受取り、
    トークン公開キーにより暗号化されたシークレットを含んでいる装置証明を送信し、前記シークレットはワンタイムパスワードアルゴリズムに基づいて形成されるように構成されている方法。
  7. 前記シークレットは対称キーである請求項6記載の方法。
  8. 前記シークレットは、新しいトークン私設キーになるように構成されている私設キーである請求項6記載の方法。
  9. 装置証明はPKI証明である請求項6記載の方法。
  10. トークン公開キーおよびトークン私設キーを有しているトークンを提供する方法において、
    トークンは少なくとも1つのシークレットに基づいたワンタイムパスワードアルゴリズムを実行し、
    装置証明のためのリクエストを送信し、
    トークン公開キーにより暗号化されたシークレットを含んでいる装置証明を受取り、
    トークン私設キーを使用して前記シークレットを解読し、
    前記シークレットを使用してワンタイムパスワードを生成するトークンの提供方法。
  11. 前記シークレットは対称キーである請求項10記載の方法。
  12. 前記シークレットは、トークン私設キーとは異なった私設キーである請求項10記載の方法。
  13. 暗号の解読されたシークレットはトークン私設キーとは異なる私設キーであり、さらに暗号の解読された私設キーによるトークン私設キーの置換を含んでいる請求項10記載の方法。
  14. 装置証明はPKI証明である請求項10記載の方法。
JP2007500914A 2004-02-23 2005-02-23 トークン提供 Expired - Fee Related JP4490477B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/782,751 US7548620B2 (en) 2004-02-23 2004-02-23 Token provisioning
PCT/US2005/005482 WO2005083924A1 (en) 2004-02-23 2005-02-23 Token provisioning

Publications (2)

Publication Number Publication Date
JP2007523579A true JP2007523579A (ja) 2007-08-16
JP4490477B2 JP4490477B2 (ja) 2010-06-23

Family

ID=34861087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007500914A Expired - Fee Related JP4490477B2 (ja) 2004-02-23 2005-02-23 トークン提供

Country Status (6)

Country Link
US (2) US7548620B2 (ja)
EP (1) EP1719284B1 (ja)
JP (1) JP4490477B2 (ja)
CN (2) CN101800637B (ja)
CA (2) CA2710028A1 (ja)
WO (1) WO2005083924A1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7788716B2 (en) * 2004-05-21 2010-08-31 Bea Systems, Inc. Token handler API
US8606875B1 (en) * 2004-06-30 2013-12-10 Oracle America, Inc. Method and system for automatic distribution and installation of a client certificate in a secure manner
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US8117453B2 (en) * 2005-11-23 2012-02-14 Proton World International N.V. Customization of an electronic circuit
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US20070125838A1 (en) * 2005-12-06 2007-06-07 Law Eric C W Electronic wallet management
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US9038154B2 (en) * 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US9251637B2 (en) * 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US7971061B2 (en) * 2006-12-11 2011-06-28 Pitney Bowes Inc. E-mail system and method having certified opt-in capabilities
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US9071439B2 (en) * 2007-04-26 2015-06-30 Emc Corporation Method and apparatus for remote administration of cryptographic devices
US8200978B2 (en) * 2007-07-06 2012-06-12 Gong Ling LI Security device and method incorporating multiple varying password generator
US8392702B2 (en) * 2007-07-27 2013-03-05 General Instrument Corporation Token-based management system for PKI personalization process
US8839383B2 (en) * 2007-08-20 2014-09-16 Goldman, Sachs & Co. Authentification broker for the securities industry
US8369521B2 (en) * 2008-10-17 2013-02-05 Oracle International Corporation Smart card based encryption key and password generation and management
CN101938740B (zh) * 2009-07-02 2016-12-07 中兴通讯股份有限公司 一种地震海啸警报系统信息发布方法及系统
US8606234B2 (en) * 2009-12-31 2013-12-10 Symantec Corporation Methods and apparatus for provisioning devices with secrets
US8874914B2 (en) * 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
US9275379B2 (en) 2010-03-31 2016-03-01 Kachyng, Inc. Method for mutual authentication of a user and service provider
WO2011130713A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning with updated offline identity data generation and offline device binding
US8756706B2 (en) 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
EP2442253A1 (en) * 2010-10-12 2012-04-18 Research In Motion Limited A method for securing credentials in a remote repository
CN102075522B (zh) * 2010-12-22 2012-07-04 北京航空航天大学 一种结合数字证书和动态密码的安全认证与交易方法
AU2011200445B8 (en) * 2011-02-03 2013-03-07 Idondemand Pty Ltd Method and apparatus for dynamic authentication
US8640214B2 (en) 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens
US8600061B2 (en) * 2011-06-24 2013-12-03 Broadcom Corporation Generating secure device secret key
DE102011083062A1 (de) * 2011-09-20 2013-03-21 Hoccer GmbH System und Verfahren zur sicheren spontanen Übermittlung vertraulicher Daten über unsichere Verbindungen und Vermittlungsrechner
KR101388452B1 (ko) 2012-09-17 2014-04-23 주식회사 드림시큐리티 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
US8843741B2 (en) * 2012-10-26 2014-09-23 Cloudpath Networks, Inc. System and method for providing a certificate for network access
CN105052072A (zh) 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及系统
EP3019992B1 (en) * 2013-07-08 2020-04-29 Assa Abloy AB One-time-password generated on reader device using key read from personal security device
US9917694B1 (en) * 2013-11-27 2018-03-13 EMC IP Holding Company LLC Key provisioning method and apparatus for authentication tokens
CN104702580B (zh) * 2013-12-10 2017-12-29 北京安讯奔科技有限责任公司 多通讯渠道认证授权平台系统和方法
US9246888B2 (en) * 2014-05-25 2016-01-26 Abdulrahman Al Jabri Systems and methods for secure communication over an unsecured communication channel
CN104184592B (zh) * 2014-09-10 2018-11-06 上海众人网络安全技术有限公司 动态口令设备及其实现方法和动态口令认证方法及系统
US9432339B1 (en) * 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
FR3041798B1 (fr) * 2015-09-29 2017-10-27 Peugeot Citroen Automobiles Sa Procede et dispositif d'authentification ameliores
AU2016365425A1 (en) 2015-12-04 2018-05-10 Visa International Service Association Secure token distribution
CN106936570B (zh) * 2015-12-31 2021-08-20 华为技术有限公司 一种密钥配置方法及密钥管理中心、网元
EP3258662B1 (en) * 2016-06-16 2019-10-30 ABB Schweiz AG Secure efficient registration of industrial intelligent electronic devices
US10230714B2 (en) * 2016-07-25 2019-03-12 Ca, Inc. Tokenized account information with integrated authentication
CN108011715B (zh) * 2016-10-31 2021-03-23 华为技术有限公司 一种密钥的分发方法、相关设备和系统
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US11018871B2 (en) * 2018-03-30 2021-05-25 Intel Corporation Key protection for computing platform
US10903999B1 (en) * 2019-09-11 2021-01-26 Zscaler, Inc. Protecting PII data from man-in-the-middle attacks in a network

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319707A (en) * 1992-11-02 1994-06-07 Scientific Atlanta System and method for multiplexing a plurality of digital program services for transmission to remote locations
US5758257A (en) * 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
CA2313242C (en) * 1997-12-19 2008-10-14 British Telecommunications Public Limited Company Data communications
US6484258B1 (en) * 1998-08-12 2002-11-19 Kyber Pass Corporation Access control using attributes contained within public key certificates
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
MXPA02002018A (es) * 1999-08-31 2002-09-18 Ericsson Telefon Ab L M Seguridad dce gsm para redes de datos por paquete.
JP4581200B2 (ja) * 2000-08-31 2010-11-17 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
US20020107804A1 (en) * 2000-10-20 2002-08-08 Kravitz David William System and method for managing trust between clients and servers
AU2002222194A1 (en) * 2000-12-14 2002-06-24 Assendon Limited An authentication system
US7139911B2 (en) * 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
US7237117B2 (en) * 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US8185938B2 (en) * 2001-03-29 2012-05-22 International Business Machines Corporation Method and system for network single-sign-on using a public key certificate and an associated attribute certificate
EP1249981A1 (en) * 2001-04-02 2002-10-16 NuMeme Limited A security service system and method
EP1267516B1 (en) 2001-06-11 2009-02-25 Daniel Büttiker Method for securing data relating to users of a public-key infrastructure
KR20020096581A (ko) * 2001-06-21 2002-12-31 스타브리지커뮤니케이션 주식회사 지불결제용 단말기인증방법 및 이를 이용한 지불결제방법
US20030028664A1 (en) * 2001-08-02 2003-02-06 Kaijun Tan Method and system for secure distribution and utilization of data over a network
JP2003110576A (ja) * 2001-09-26 2003-04-11 Toshiba Corp 無線ネットワークシステム、無線ネットワークの管理方法、及び、コンピュータで実行可能な無線ネットワークの管理プログラム
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US7197072B1 (en) * 2002-05-30 2007-03-27 Intervideo, Inc. Systems and methods for resetting rate control state variables upon the detection of a scene change within a group of pictures

Also Published As

Publication number Publication date
CN101800637A (zh) 2010-08-11
JP4490477B2 (ja) 2010-06-23
EP1719284B1 (en) 2019-01-23
CN1961523B (zh) 2010-04-14
CA2556155C (en) 2010-10-19
CN1961523A (zh) 2007-05-09
US7548620B2 (en) 2009-06-16
US8015599B2 (en) 2011-09-06
WO2005083924A1 (en) 2005-09-09
US20090274303A1 (en) 2009-11-05
CA2710028A1 (en) 2005-09-09
CA2556155A1 (en) 2005-09-09
CN101800637B (zh) 2012-07-11
EP1719284A1 (en) 2006-11-08
EP1719284A4 (en) 2008-12-17
US20050188202A1 (en) 2005-08-25

Similar Documents

Publication Publication Date Title
JP4490477B2 (ja) トークン提供
US9544297B2 (en) Method for secured data processing
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
KR101298562B1 (ko) 일회용 사설키를 사용하여 디지털 서명을 구현하기 위한시스템 및 방법
JP4619119B2 (ja) 電子装置への個人身分証明書のセキュアな登録およびバックアップのための方法
US7610617B2 (en) Authentication system for networked computer applications
US6490367B1 (en) Arrangement and method for a system for administering certificates
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20020062451A1 (en) System and method of providing communication security
US20100268942A1 (en) Systems and Methods for Using Cryptographic Keys
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
JP4080116B2 (ja) 認証システム
WO2023199619A1 (ja) リモート署名システム及び耐タンパ装置
JP2006270342A (ja) バイオメトリクス情報を用いたデジタル署名・検証システムおよび方法ならびにそのためのプログラム
Hämäläinen et al. Applying Wireless Technology to an Access control system
KR20230080676A (ko) 고속 블록체인 네트워크를 이용한 did 관리 시스템 및 방법
JP2010239294A (ja) 電子署名システム、電子署名生成装置、電子署名検証装置、および、プログラム
JP2005244532A (ja) 属性証明書利用認証方法と属性証明書利用装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090224

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090904

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100302

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100401

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4490477

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130409

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140409

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees