JP2011192310A - トークン認証システムおよび方法 - Google Patents
トークン認証システムおよび方法 Download PDFInfo
- Publication number
- JP2011192310A JP2011192310A JP2011138155A JP2011138155A JP2011192310A JP 2011192310 A JP2011192310 A JP 2011192310A JP 2011138155 A JP2011138155 A JP 2011138155A JP 2011138155 A JP2011138155 A JP 2011138155A JP 2011192310 A JP2011192310 A JP 2011192310A
- Authority
- JP
- Japan
- Prior art keywords
- time password
- token
- authentication server
- counter
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】ワン・タイム・パスワードを計算する方法に関する。シークレットはカウントと連結され、シークレットは特有にトークンに割当てられる。シークレットは私設キーでもよく、或いは共有されたシークレット対称キーでもよい。カウントはトークンにおいて単調に増加する数であり、トークンにおいて発生さたれたワン・タイム・パスワードの番号を有している。そのカウントはまた認証サーバにおいて追跡され、認証サーバにおけるワン・タイム・パスワードの各計算により単調に増加する。OTPは連結されたシークレットとカウントをハッシュすることによって計算されることができる。その結果は切捨てることができる。
【選択図】図1
Description
OTP=切捨て(HMAC−SHA1(カウント,シークレット))
クライアントおよび認証サーバの両者はOTP値を計算することができる。サーバにより受信された値がそのサーバにより計算された値と一致するならば、ユーザは認証されるべきであるとされる。サーバで認証が生じた場合には、そのサーバはカウンタ値を1だけインクリメントする。
HMACのアプリケーションがHMAC計算の左側のtビットを出力することによってHMACの出力の切捨てを選択することが可能であり、…出力長tはハッシュ出力の長さの半分より小さくないことを推奨しており、…80ビット(アタッカにより予測されるのに必要なビット数に付いての適当な低い限度)より少なくはない。
この技術の目的は、HMAC−SHA1結果から4バイトのダイナミック2進コードを抽出し、その一方でMACの暗号の強さの大部分を維持することである。
2.オフセット値として低いオーダーの4ビットをマスクして除去し、
3.オフセット値を使用してHMAC−SHA1結果のバイト中へインデックスし、
4.ダイナミック2進コードとして後続する4バイトを戻す。
2.下位の4ビットの値は0×aである(オフセット値)。
3.オフセット値はバイト10(10×a)である。
4.バイト10で始まる4バイトの値は0×50ef7f19であり、それはダイナミックに2進コードである。
我々は31ビットの、符号のない、ビッグエンド(big endian)の整数として2進コードを処理し、その第1のバイトは0×7fでマークされる。
・6値0×50ef7f19を1357872921ベース10に変換する。
・最後の7デジットは7872921である。
・コードデジットのクレジットカードチェックサムは7をチェックサムとして計算する。10-((5+8+5+2+9+2+2)mod10)=10-(33mod10)=10-3=7
・以下のOTP:78729217が得られる。
チェックサムデジット;コードデジットに対してクレジットカードチェックサムアルゴリズムを適用した結果である。このデジットは随意である。このチェックは任意の単一の順序変更または任意の単一のミスタイプされた文字を捕捉しなければならない。
ワン・タイムの数値はハッシュビット中で第1のシフトを行い、その後同期ビットをシフトし、その後、前の中間値のチェック関数()の結果をシフトすることにより計算される。
トークンはダイナミック2進コードを10進数に変換し、それから最後のコードデジットプラス随意のチェックサムを表示することができる。例えば、チェックサムがない6デジットに対して、10進数トークンは2進コードを10進数に変換し、最後の6デジットを表示する。
トークンはダイナミック2進コードを6進数に変換し、それから最後のコードデジットプラス随意のチェックサムを表示することができる。例えば、チェックサムがない6デジットに対して、6進数トークンは2進コードを6進数に変換し、最後の6デジットを表示する。
トークンはダイナミック2進コードをベース32に変換し、それから最後のコードデジットプラス随意のチェックサムを表示することができる。例えば、チェックサムがない6デジットに対して、ベース32のトークンは2進コードをベース32に変換し、最後の6デジットを表示する。
真の2ファクタ認証トークンのために、OTPの“あなたの有しているもの”の値に“あなたの知っているもの”の値を付加することができる。この値は通常静的なPINまたはユーザだけに知られているパスワードである。このセクションでは、本発明による静的PINを確認するために3つの別のアーキテクチャについて説明する。
クラウド中のPIN確認
クラウド中のPIN確認を可能にするために、単一のPINは単一のトークンに結合されることができる。PINは暴露されないことを確実にするためにワイヤ上で保護されなければならない。PINの管理(設定、変更)は強力な認証サービスによって行われなければならない。
クラウド中のPIN確認を可能にすることは単一のトークンに対する多数のPIN確認を意味している。
PINは企業のセキュリティワールドに残されてはならない。PINの管理は企業によって行われることができる。
この実施形態はトークンにおけるキーパッドを使用して構成されることができる。PINは絶対にワイヤで送ってはならず、OTPアルゴリズムに対するシードとして使用されることができる。PINは単にトークンのロックを解除するために使用されることができる。
このセクションでは2つのデータフローのシナリオについて説明する。第1のシナリオでは、強力な認証サービスがトークンと関係するユーザ名を知らないと仮定する。このシナリオでは、PINの管理動作はそれらのユーザ名の代りにそれらのトークンSNを入力するようにユーザに要求すると仮定している。
・トークンSNとSは強力な認証サービスへ分配され、
・カストマアカウントは各トークンに関連され、
・PINは特定のトークンに関連され、
・強力な認証サービスはDB中のPINのSHA−1ハッシュのみを保存し、
・トークンSNは企業におけるユーザアカウントに対する属性として付加され、プラグインによりユーザ名をSNへマップする。
・トークンSNとSは強力な認証サービスへ分配され、
・カストマアカウントは各トークンに関連され、
・PINは特定のトークンに関連され、
・強力な認証サービスはDB中のPINのSHA−1ハッシュのみを保存し、
・ユーザ名は企業の認証サーバから強力な認証サーバへ転送される。
120 企業の認証サーバ
130 クライアント
Claims (6)
- エンタープライズ認証サーバに保護されているリソースへクライアントがアクセスするためのリクエストを、内部にカウンタを有するトークンを使用して、前記トークンと対応するように関連付けられているカウンタを有するワン・タイム・パスワードの強力な認証サーバを介して認証する方法において、
クライアントを認証するためのリクエストを前記エンタープライズ認証サーバにおいて受信するステップを具備し、
前記リクエストは、ユーザ名と、前記ユーザに関する個人識別番号と、トークンにより生成される第1ワン・タイム・パスワードと、を含み、
前記第1ワン・タイム・パスワードは、前記トークンにおけるカウンタの値と、前記トークンと前記エンタープライズ認証サーバとの間で共有されているシークレットと、に基づいて生成され、
前記エンタープライズ認証サーバは、該サーバに接続されている記憶装置から前記ユーザ名に基づきトークンの通し番号を検索し、該通し番号と、前記ユーザに関する個人識別番号と、前記トークンにより生成される第1ワン・タイム・パスワードと、を前記強力な認証サーバに送信し、
前記方法はさらに、前記強力な認証サーバにおいて、
前記通し番号に基づいて前記トークンに対応する前記カウンタの値を前記強力な認証サーバに接続されている記憶装置から検索するステップと、
前記通し番号に基づいて前記トークンに対応する前記共有されているシークレットを前記記憶装置から検索するステップと、
検索された前記カウンタの値および前記トークンに対応する前記シークレットに基づいて第2ワン・タイム・パスワードを計算するステップと、
前記第2ワン・タイム・パスワードを第1ワン・タイム・パスワードと比較するステップと、
を具備し、
前記第2ワン・タイム・パスワードが前記第1ワン・タイム・パスワードと同じである場合には、前記クライアントシステムは認証され、
前記第2ワン・タイム・パスワードが前記第1ワン・タイム・パスワードと同じでない場合には、前記強力な認証サーバにおいて、
前記認証サーバにおける前記カウンタの値をインクリメントして、そのインクリメントされたカウンタと前記シークレットとに基づいて第3ワン・タイム・パスワードを計算するステップと、
前記第3ワン・タイム・パスワードを前記第1ワン・タイム・パスワードと比較するステップと、
を具備し、
前記第3ワン・タイム・パスワードが前記第1ワン・タイム・パスワードと一致しない場合には、前記カウンタのインクリメントとワン・タイム・パスワードの再計算とが所定の回数、または前記再計算されたワン・タイム・パスワードが前記第1ワン・タイム・パスワードと一致するまで繰り返されることを特徴とする認証方法。 - シークレットは対称暗号キーであることを特徴とする請求項1に記載の方法。
- 再計算されたワン・タイム・パスワードが、前記所定の回数の終了までに、受信されたワン・タイム・パスワードと一致しない場合には、前記クライアントシステムの認証は否定されることを特徴とする請求項1に記載の方法。
- エンタープライズ認証サーバに保護されているリソースへクライアントがアクセスするためのリクエストを、内部にカウンタを有するトークンを使用して、前記トークンと対応するように関連付けられているカウンタを有するワン・タイム・パスワードの強力な認証サーバを介して認証する方法において、
クライアントを認証するためのリクエストを前記エンタープライズ認証サーバにおいて受信するステップを具備し、
前記リクエストは、ユーザ名と、前記ユーザに関する個人識別番号と、トークンにおいて生成される第1ワン・タイム・パスワードと、を含み、
前記第1ワン・タイム・パスワードは、前記トークンにおけるカウンタの値と、前記トークンと前記エンタープライズ認証サーバとの間で共有されているシークレットと、に基づいて生成され、
前記エンタープライズ認証サーバは、前記受信したリクエストの前記ユーザ名と、前記ユーザに関する個人識別番号と、前記トークンにより生成される第1ワン・タイム・パスワードと、を前記強力な認証サーバに転送し、
前記方法はさらに、前記強力な認証サーバにおいて、
前記ユーザ名に基づいて、前記トークンに対応する前記カウンタの値を前記強力な認証サーバに接続されている記憶装置から検索するステップと、
前記ユーザ名に基づいて、前記トークンに対応する前記シークレットを、前記記憶装置から検索するステップと、
前記検索されたカウンタの値および前記トークンに対応する前記シークレットに基づいて、第2ワン・タイム・パスワードの値を計算するステップと、
前記第2ワン・タイム・パスワードを前記第1ワン・タイム・パスワードと比較するステップと、
を具備し、
前記第2ワン・タイム・パスワードが前記第1ワン・タイム・パスワードに一致している場合には、前記クライアントが前記リソースへアクセスするためのリクエストは認証され、
前記第2ワン・タイム・パスワードが前記第1パスワードに一致していない場合には、前記強力な認証サーバにおいて、
認証サーバにおける前記カウンタの値をインクリメントするステップと、
前記インクリメントされたカウンタおよび前記シークレットに基づいて第3ワン・タイム・パスワードを計算するステップと、
前記第3ワン・タイム・パスワードを前記第1ワン・タイム・パスワードと比較するステップと、
を具備し、
前記第3ワン・タイム・パスワードが前記第1ワン・タイム・パスワードと一致しない場合には、前記カウンタのインクリメントとワン・タイム・パスワードの再計算とが、所定の回数、または前記計算されたワン・タイム・パスワードが前記第1ワン・タイム・パスワードと一致するまで繰返されることを特徴とする認証方法。 - シークレットは対称暗号キーであることを特徴とする請求項4に記載の方法。
- 前記カウンタのインクリメントおよび前記パスワードの再計算は所定の回数繰り返され、前記所定の回数の終了までに、前記再計算されたパスワードのいずれもが前記第1パスワードと一致しない場合には、前記リソースへアクセスするための前記リクエストは否認されることを特徴とする請求項4に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US54619404P | 2004-02-23 | 2004-02-23 | |
US60/546,194 | 2004-02-23 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007500913A Division JP2007523431A (ja) | 2004-02-23 | 2005-02-23 | トークン認証システムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011192310A true JP2011192310A (ja) | 2011-09-29 |
JP4843114B2 JP4843114B2 (ja) | 2011-12-21 |
Family
ID=34910755
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007500913A Pending JP2007523431A (ja) | 2004-02-23 | 2005-02-23 | トークン認証システムおよび方法 |
JP2011038111A Pending JP2011108275A (ja) | 2004-02-23 | 2011-02-24 | トークン認証システムおよび方法 |
JP2011138155A Expired - Fee Related JP4843114B2 (ja) | 2004-02-23 | 2011-06-22 | トークン認証システムおよび方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007500913A Pending JP2007523431A (ja) | 2004-02-23 | 2005-02-23 | トークン認証システムおよび方法 |
JP2011038111A Pending JP2011108275A (ja) | 2004-02-23 | 2011-02-24 | トークン認証システムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8639628B2 (ja) |
EP (1) | EP1723594B1 (ja) |
JP (3) | JP2007523431A (ja) |
CN (1) | CN1922845B (ja) |
CA (1) | CA2556148C (ja) |
WO (1) | WO2005083610A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102627491A (zh) * | 2012-04-23 | 2012-08-08 | 云南省农业科学院经济作物研究所 | 一种促进薯类作物茎叶快速生长的叶面肥 |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7308482B2 (en) * | 2002-02-12 | 2007-12-11 | At&T Bls Intellectual Property, Inc. | Methods and systems for communicating with service technicians in a telecommunications system |
US8166311B1 (en) * | 2002-06-20 | 2012-04-24 | At&T Intellectual Property I, Lp | Methods and systems for promoting authentication of technical service communications in a telecommunications system |
SG121908A1 (en) * | 2004-10-13 | 2006-05-26 | Encentuate Pte Ltd | A predictive method for multi-party strengthening of authentication credentials with non-real time synchronization |
GB0519814D0 (en) * | 2005-09-29 | 2005-11-23 | Hewlett Packard Development Co | Methods and apparatus for managing and using one-time pads |
US9191198B2 (en) | 2005-06-16 | 2015-11-17 | Hewlett-Packard Development Company, L.P. | Method and device using one-time pad data |
US8842839B2 (en) | 2005-09-29 | 2014-09-23 | Hewlett-Packard Development Company, L.P. | Device with multiple one-time pads and method of managing such a device |
US20070101152A1 (en) * | 2005-10-17 | 2007-05-03 | Saflink Corporation | Token authentication system |
US9002750B1 (en) * | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US20070150744A1 (en) * | 2005-12-22 | 2007-06-28 | Cheng Siu L | Dual authentications utilizing secure token chains |
DK1833219T3 (da) * | 2006-03-08 | 2014-11-10 | Monitise Ltd | Fremgangsmåder, apparat og software til anvendelse af en stafet til beregning af et tidsbegrænset password i mobiltelefon |
IL174619A (en) * | 2006-03-29 | 2013-12-31 | Nds Ltd | Password protection |
US9258124B2 (en) * | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
FR2902253B1 (fr) * | 2006-06-13 | 2009-04-03 | Ingenico Sa | Procede et dispositif d'authentification d'un utilisateur |
US8959596B2 (en) | 2006-06-15 | 2015-02-17 | Microsoft Technology Licensing, Llc | One-time password validation in a multi-entity environment |
DE102006034535A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zur Generierung eines Einmal-Zugangscodes |
DE102006034536A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
US11762972B1 (en) * | 2006-08-13 | 2023-09-19 | Tara Chand Singhal | System and methods for a multi-factor remote user authentication |
JP5053617B2 (ja) * | 2006-10-20 | 2012-10-17 | 株式会社リコー | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 |
US8418235B2 (en) * | 2006-11-15 | 2013-04-09 | Research In Motion Limited | Client credential based secure session authentication method and apparatus |
US8041954B2 (en) * | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
AU2008202090A1 (en) * | 2007-06-07 | 2009-01-08 | Aristocrat Technologies Australia Pty Limited | Method of credit input and a gaming system |
US8839383B2 (en) * | 2007-08-20 | 2014-09-16 | Goldman, Sachs & Co. | Authentification broker for the securities industry |
US8875259B2 (en) * | 2007-11-15 | 2014-10-28 | Salesforce.Com, Inc. | On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service |
US8438622B2 (en) * | 2008-07-10 | 2013-05-07 | Honesty Online, Llc | Methods and apparatus for authorizing access to data |
US20110022837A1 (en) * | 2009-07-18 | 2011-01-27 | Stevens William M | Method and Apparatus For Performing Secure Transactions Via An Insecure Computing and Communications Medium |
WO2011027352A1 (en) * | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
US8397281B2 (en) | 2009-12-30 | 2013-03-12 | Symantec Corporation | Service assisted secret provisioning |
US8412928B1 (en) * | 2010-03-31 | 2013-04-02 | Emc Corporation | One-time password authentication employing local testing of candidate passwords from one-time password server |
US9342832B2 (en) * | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US8312519B1 (en) * | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
KR20120051344A (ko) * | 2010-11-12 | 2012-05-22 | 한국전자통신연구원 | 휴대형 통합 보안 저장장치와 이를 이용하는 서비스 처리 장치 및 방법 |
US8590030B1 (en) * | 2011-04-14 | 2013-11-19 | Symantec Corporation | Credential seed provisioning system |
US8868921B2 (en) * | 2011-07-20 | 2014-10-21 | Daon Holdings Limited | Methods and systems for authenticating users over networks |
US8789150B2 (en) * | 2011-09-22 | 2014-07-22 | Kinesis Identity Security System Inc. | System and method for user authentication |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
US9712510B2 (en) * | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
US9887992B1 (en) | 2012-07-11 | 2018-02-06 | Microstrategy Incorporated | Sight codes for website authentication |
US9264415B1 (en) | 2012-07-11 | 2016-02-16 | Microstrategy Incorporated | User credentials |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
FR2996947B1 (fr) * | 2012-10-11 | 2015-09-04 | Openways Sas | Procede securise de commande d'ouverture de dispositifs de serrure a partir de messages mettant en oeuvre un cryptage symetrique |
US9172698B1 (en) * | 2012-10-12 | 2015-10-27 | Ut-Battelle, Llc | System and method for key generation in security tokens |
US8775807B1 (en) | 2012-10-26 | 2014-07-08 | Microstrategy Incorporated | Credential tracking |
US8839353B2 (en) * | 2012-11-09 | 2014-09-16 | Microsoft Corporation | Attack protection for trusted platform modules |
US9640001B1 (en) * | 2012-11-30 | 2017-05-02 | Microstrategy Incorporated | Time-varying representations of user credentials |
GB2509322A (en) * | 2012-12-28 | 2014-07-02 | Securenvoy Plc | Time-based two factor authentication |
US9154303B1 (en) | 2013-03-14 | 2015-10-06 | Microstrategy Incorporated | Third-party authorization of user credentials |
US9787669B2 (en) * | 2013-03-14 | 2017-10-10 | Comcast Cable Communications, Llc | Identity authentication using credentials |
US9871785B1 (en) * | 2013-03-14 | 2018-01-16 | EMC IP Holding Company LLC | Forward secure one-time authentication tokens with embedded time hints |
US9306943B1 (en) * | 2013-03-29 | 2016-04-05 | Emc Corporation | Access point—authentication server combination |
US20140304789A1 (en) * | 2013-04-05 | 2014-10-09 | International Business Machines Corporation | Convenient one-time password |
CN103218865B (zh) * | 2013-04-17 | 2016-01-27 | 孙添平 | 一种动态密码电子锁系统及其认证方法 |
GB201314231D0 (en) | 2013-08-08 | 2013-09-25 | Harwood William T | Data Comparator Store |
US9077711B2 (en) * | 2013-09-05 | 2015-07-07 | Verizon Patent And Licensing Inc. | Selective complex data entry from one time passwords for authentication |
US9917694B1 (en) * | 2013-11-27 | 2018-03-13 | EMC IP Holding Company LLC | Key provisioning method and apparatus for authentication tokens |
US10015153B1 (en) * | 2013-12-23 | 2018-07-03 | EMC IP Holding Company LLC | Security using velocity metrics identifying authentication performance for a set of devices |
US9332008B2 (en) * | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
US9419968B1 (en) * | 2014-04-30 | 2016-08-16 | Symantec Corporation | Mobile push user authentication for native client based logon |
CN105429928A (zh) * | 2014-05-30 | 2016-03-23 | 阿里巴巴集团控股有限公司 | 数据通信方法和系统及客户端和服务器 |
CN104077690B (zh) * | 2014-06-24 | 2020-08-28 | 北京安讯奔科技有限责任公司 | 一次性密码生成的方法、装置及认证方法、认证系统 |
WO2016019016A1 (en) * | 2014-07-29 | 2016-02-04 | Blacksands Inc. | Secure communication system and method |
CN105991612A (zh) * | 2015-03-03 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 用户身份认证方法和装置 |
US9697340B2 (en) * | 2015-06-14 | 2017-07-04 | Guardtime IP Holdings, Ltd. | System and methods with assured one-time, replay-resistant passwords |
KR101572111B1 (ko) * | 2015-07-01 | 2015-11-27 | 주식회사 이노스코리아 | 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법 |
JP6516009B2 (ja) * | 2015-07-10 | 2019-05-22 | 富士通株式会社 | 機器認証システム、管理装置及び機器認証方法 |
US9641509B2 (en) * | 2015-07-30 | 2017-05-02 | Ca, Inc. | Enterprise authentication server |
CN107294909B (zh) * | 2016-04-04 | 2020-10-02 | 汪风珍 | 一种电子身份实名认证的产品和方法 |
KR101746102B1 (ko) * | 2016-04-28 | 2017-06-13 | 주식회사 센스톤 | 무결성 및 보안성이 강화된 사용자 인증방법 |
WO2018004027A1 (ko) * | 2016-06-29 | 2018-01-04 | 주식회사 한글과컴퓨터 | 문서 편집에 대한 인증이 가능한 웹 기반의 전자 문서 서비스 장치 및 그 동작 방법 |
WO2018019838A1 (en) * | 2016-07-25 | 2018-02-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Proof-of-presence indicator |
US10380359B2 (en) | 2016-08-05 | 2019-08-13 | Sensoriant, Inc. | Software-based switch for providing products and/or services to users without compromising their privacy |
JP2019531532A (ja) | 2016-08-05 | 2019-10-31 | センソリアント・インコーポレイテッド | 製品および/またはサービスを提供するアプリケーションにおいてユーザのプライバシーを維持するためのシステムおよび方法 |
US10860735B2 (en) | 2016-08-05 | 2020-12-08 | Sensoriant, Inc. | Database system for protecting and securing stored data using a privacy switch |
US10528947B2 (en) | 2016-09-18 | 2020-01-07 | Howard H Sheerin | Locking an online account based on a public cryptocurrency address |
CN106302546B (zh) * | 2016-10-18 | 2019-09-13 | 青岛海信电器股份有限公司 | 实现服务器访问的方法和装置 |
US10958424B1 (en) * | 2017-11-02 | 2021-03-23 | Amazon Technologies, Inc. | Mechanism to allow third party to use a shared secret between two parties without revealing the secret |
US11316693B2 (en) * | 2018-04-13 | 2022-04-26 | Microsoft Technology Licensing, Llc | Trusted platform module-based prepaid access token for commercial IoT online services |
CN112106322B (zh) * | 2018-05-08 | 2024-05-24 | 维萨国际服务协会 | 基于密码的阈值令牌生成 |
CN108900471B (zh) * | 2018-05-31 | 2022-02-25 | 北京证大向上金融信息服务有限公司 | 用于传输数据的服务器、客户端、网络系统及方法 |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN111523905A (zh) * | 2020-04-26 | 2020-08-11 | 北京中关村银行股份有限公司 | 一种验证码的安全认证方法、装置、存储介质及电子设备 |
US11777941B2 (en) * | 2020-09-30 | 2023-10-03 | Mideye Ab | Methods and authentication server for authentication of users requesting access to a restricted data resource using authorized approvers |
TWI810853B (zh) * | 2022-03-21 | 2023-08-01 | 安研科技股份有限公司 | 具有工業物聯網模型預測與行動稽核功能的雲端平台 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1141230A (ja) * | 1997-07-23 | 1999-02-12 | Yokogawa Digital Computer Kk | ユーザ認証方法及びユーザ認証システム |
JPH11143840A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4731575A (en) * | 1986-12-08 | 1988-03-15 | Sloan Joseph W | Prepayment metering system using encoded purchase cards |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US5802176A (en) * | 1996-03-22 | 1998-09-01 | Activcard | System for controlling access to a function, using a plurality of dynamic encryption variables |
US5737421A (en) * | 1996-03-22 | 1998-04-07 | Activcard | System for controlling access to a function having clock synchronization |
US5953420A (en) * | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US5961593A (en) * | 1997-01-22 | 1999-10-05 | Lucent Technologies, Inc. | System and method for providing anonymous personalized browsing by a proxy system in a network |
US6829356B1 (en) * | 1999-06-29 | 2004-12-07 | Verisign, Inc. | Server-assisted regeneration of a strong secret from a weak secret |
US20010056409A1 (en) * | 2000-05-15 | 2001-12-27 | Bellovin Steven Michael | Offline one time credit card numbers for secure e-commerce |
US20040139028A1 (en) * | 2001-03-23 | 2004-07-15 | Fishman Jayme Matthew | System, process and article for conducting authenticated transactions |
JP2002297547A (ja) | 2001-04-03 | 2002-10-11 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
US7580972B2 (en) * | 2001-12-12 | 2009-08-25 | Valve Corporation | Method and system for controlling bandwidth on client and server |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
CN1226688C (zh) * | 2002-07-04 | 2005-11-09 | 张东旭 | 自动随机一次性密码提高网络交易安全的认证方法 |
CN1212716C (zh) * | 2002-07-16 | 2005-07-27 | 北京创原天地科技有限公司 | 因特网上不同应用系统间用户认证信息共享的方法 |
-
2005
- 2005-02-23 WO PCT/US2005/005481 patent/WO2005083610A1/en active Application Filing
- 2005-02-23 CA CA2556148A patent/CA2556148C/en not_active Expired - Fee Related
- 2005-02-23 CN CN2005800057314A patent/CN1922845B/zh not_active Expired - Fee Related
- 2005-02-23 US US10/590,415 patent/US8639628B2/en active Active
- 2005-02-23 JP JP2007500913A patent/JP2007523431A/ja active Pending
- 2005-02-23 EP EP05723423.9A patent/EP1723594B1/en not_active Not-in-force
-
2011
- 2011-02-24 JP JP2011038111A patent/JP2011108275A/ja active Pending
- 2011-06-22 JP JP2011138155A patent/JP4843114B2/ja not_active Expired - Fee Related
-
2013
- 2013-12-20 US US14/136,795 patent/US20140115677A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1141230A (ja) * | 1997-07-23 | 1999-02-12 | Yokogawa Digital Computer Kk | ユーザ認証方法及びユーザ認証システム |
JPH11143840A (ja) * | 1997-11-05 | 1999-05-28 | Hitachi Ltd | 分散オブジェクトシステムおよびその方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102627491A (zh) * | 2012-04-23 | 2012-08-08 | 云南省农业科学院经济作物研究所 | 一种促进薯类作物茎叶快速生长的叶面肥 |
Also Published As
Publication number | Publication date |
---|---|
CA2556148C (en) | 2014-04-29 |
US20140115677A1 (en) | 2014-04-24 |
CN1922845B (zh) | 2010-10-06 |
CA2556148A1 (en) | 2005-09-09 |
US8639628B2 (en) | 2014-01-28 |
WO2005083610A8 (en) | 2006-09-21 |
CN1922845A (zh) | 2007-02-28 |
WO2005083610A1 (en) | 2005-09-09 |
EP1723594A4 (en) | 2014-03-05 |
EP1723594B1 (en) | 2017-11-29 |
EP1723594A1 (en) | 2006-11-22 |
JP4843114B2 (ja) | 2011-12-21 |
US20070050635A1 (en) | 2007-03-01 |
JP2011108275A (ja) | 2011-06-02 |
JP2007523431A (ja) | 2007-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4843114B2 (ja) | トークン認証システムおよび方法 | |
JP4938673B2 (ja) | ワンタイムパスワード | |
US6950523B1 (en) | Secure storage of private keys | |
US8769637B2 (en) | Iterated password hash systems and methods for preserving password entropy | |
US6959394B1 (en) | Splitting knowledge of a password | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
US9071439B2 (en) | Method and apparatus for remote administration of cryptographic devices | |
JP5058600B2 (ja) | 無連絡認証を提供するシステムおよび方法 | |
US8775794B2 (en) | System and method for end to end encryption | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US9225702B2 (en) | Transparent client authentication | |
US20090265559A1 (en) | User authentication by linking randomly-generated authentication secret with personalized secret | |
WO2005008950A1 (en) | Secure seed generation protocol | |
JP2000222360A (ja) | 認証方法、認証システム及び認証処理プログラム記録媒体 | |
CN108768608A (zh) | 在区块链pki下支持瘦客户端的隐私保护身份认证方法 | |
CN105409186A (zh) | 用于用户认证的系统及方法 | |
CN106789032B (zh) | 服务器与移动设备间秘密共享的单一口令三方认证方法 | |
KR20190114433A (ko) | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 | |
KR20190114432A (ko) | 블록체인 기반의 권한 인증 방법, 단말 및 이를 이용한 서버 | |
WO2008031301A1 (fr) | Procédé d'authentification d'identité en ligne point à point | |
KR20080050134A (ko) | 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법 | |
US20030221109A1 (en) | Method of and apparatus for digital signatures | |
CN115865520B (zh) | 移动云服务环境中具有隐私保护的认证和访问控制方法 | |
CN115632797A (zh) | 一种基于零知识证明的安全身份验证方法 | |
Daswani et al. | MACs and Signatures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4843114 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141014 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |