JP2014517567A - 疑似帯域外認証アーキテクチャを用いる鍵管理 - Google Patents
疑似帯域外認証アーキテクチャを用いる鍵管理 Download PDFInfo
- Publication number
- JP2014517567A JP2014517567A JP2014506447A JP2014506447A JP2014517567A JP 2014517567 A JP2014517567 A JP 2014517567A JP 2014506447 A JP2014506447 A JP 2014506447A JP 2014506447 A JP2014506447 A JP 2014506447A JP 2014517567 A JP2014517567 A JP 2014517567A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- user interface
- interface window
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- User Interface Of Digital Computer (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本出願は、2010年5月14日に出願された米国特許仮出願第61/334,776号に基づいて優先権を主張する、「フレキシブル疑似帯域外認証アーキテクチャ(FLEXIBLE QUASI OUT OF BAND AUTHENTICATION ARCHITECTURE)」の名称で2011年4月6日に出願された、係属中の出願番号第13/081,150号に関連する。本出願は、2010年4月26日に出願された米国特許仮出願第61/327,723号に基づいて優先権を主張する、「IPHONES(登録商標)及び他のスマートモバイル通信装置を使用した安全及び効果的なログイン及び取引認証(SECURE AND EFFICIENT LOGIN AND TRANSACTION AUTHENTICATION USING IPHONES(TM) AND OTHER SMART MOBILE COMMUNICATION DEVICES)」の名称で2011年4月6日に出願された、係属中の出願番号第13/081,067号にもまた関連する。本出願は、「プロジェクトシール(Project Seal)」の名称で2009年11月2日に出願された米国特許仮出願第61/257,207号に基づいて優先権を主張する、「安全なサイト及びユーザ認証のための新しい方法(A NEW METHOD FOR SECURE SITE AND USER AUTHENTICATION)」の名称で2010年11月2日に出願された、係属中の出願番号第12/938,161号にもまた関連する。本出願は、係属中の出願番号第12/938,161号の継続出願である、「安全なユーザ及びサイト認証のための新しい方法(A NEW METHOD FOR SECURE USER AND SITE AUTHENTICATION)」の名称で2011年1月14日に出願された、係属中の出願番号第13/006,806号にもまた関連する。本出願は、「認証―ゲームチェンジャ―(Authentication−The Game Changer)」の名称で2010年1月27日に出願された米国特許仮出願第61/298,551号に基づいて優先権を主張する、「安全なユーザ及び取引認証並びにリスク管理のための新しい方法(A NEW METHOD FOR SECURE USER AND TRANSACTION AUTHENTICATION AND RISK MANAGEMENT)」の名称で2011年1月21日に出願された、係属中の出願番号第13/011,587号にもまた関連する。本出願は、係属中の出願番号第13/011,587号の一部継続出願である、「安全なユーザ及び取引認証並びにリスク管理のための新しい方法(A NEW METHOD FOR SECURE USER AND TRANSACTION AUTHENTICATION AND RISK MANAGEMENT)」の名称で2011年1月21日に出願された、出願番号第13/011,739号にもまた関連する。上記特定された出願の内容は、本明細書に参照により全体が組み込まれる。
本発明は、セキュリティ及びプライバシに関する。より詳細には、鍵管理のための疑似帯域外認証(quasi out of band authentication)(QOOBA)アーキテクチャの使用に関する。
マンインザミドル(man−in−the−middle)(MITM)及びマンインザブラウザ(man−in−the−browser)(MITB)技術に基づく、サイト固有攻撃の高度化が、我々の現在の認証技術に深遠な意味を持つ。特に、正規のユーザがログインのために初期資格証明(initial credentials)を与えた後に、これらの攻撃がトランザクションを操作するので、初回ログイン認証の強度は、益々関連性がなくなっていく。この傾向に反応して、先頭を行くような機関は、例えばEMV−CAPベースのトークン認証コードのような、トランザクション認証システムを配備し始め、或いはユーザが実際にバックエンドでは見られているトランザクションを意図したことを保証する帯域外認証(out of band authentication)(OOBA)技術を使用してきた。しかしながら、そのようなアプローチは、本質的に使用が簡単ではなく、その結果、配備されても、プロファイル変更のような高リスク・トランザクション又はたまのイベントに対してのみ一般に使用される。大部分のトランザクションに対して、「如何に容易か?如何に安全か?如何にコストがかかるか?」というトレードオフにおいて妥当なポイントを、現在の如何なる認証ソリューションも提供しない。
したがって、本発明の目的は、デジタル署名、暗号化及びトークンシード管理のために鍵管理を実行するようにQOOBAシステムを活用する革新的な方法を提供することである。
本発明のある好ましい態様によれば、セキュリティサーバは、疑似帯域外認証システム上に階層化された鍵管理を提供するように操作されることができる。ユーザに関連する、デスクトップコンピュータのようなネットワーク装置で、特定ユーザのためのユーザインタフェースウィンドウのアクティベーションの要求は、通信チャネルを介してネットワーク装置から受け取られる。この点において、通信チャネルは、非セキュア(non−secure)又は「クリア(clear)」と時々呼ばれるものである。通信プロトコルにおいてこの点で非セキュア・チャンネルを持つことが、通常であることは、当業者に認知されるだろう。例えば、ユーザがSSLで保護されたウェブサイトと通信を始めるとき、セキュリティ保護されていない又はクリアなTCP/IP接続が最初に設定され、その後になってからのみ、非セキュアな又はクリアなTCP/IP接続の上にSSLセキュリティが確立される。
QOOBAに関する以前の仕事の一般的な概説
以前の仕事において、我々は、ユーザデバイス上に表示されるウィンドウに到達する独立したチャネルを持つ、ネットワークベースのセキュリティサーバの導入が、ユーザのブラウザ、コンピュータソフトウェア又はスマートフォン又は他のモバイル通信デバイスアプリケーション、及び、1又はそれ以上のユーザネットワーク装置を介してログイン又はトランザクション許可を提供するために訪れるウェブサイト、と連動して如何に用いることができるか、を記述してきた。
QOOBAソリューションは、使いやすさ、所有の全体のコスト、及び、ここで特に関心のあるセキュリティに関して、以下の利益を有する。
ここで、QOOBAアーキテクチャ上に鍵管理のためのコンポーネントを我々が如何にオーバーレイするかを記述する。
ここで図1を参照しつつ、本発明によると、QOOBAシステムは、その上で作動し表示されるQOOBAウィンドウ(QOOBA Window)110及びブラウザウィンドウ(Browser Window)112を有するデスクトップパーソナルコンピューティング装置100と、QOOBAサーバ(QOOBA Server)125と、及び、その上で作動可能なQOOBAアプリケーションプログラミングインタフェース(QOOBA Application Programming Interface)(API)155を有するウェブサービス(Web Service)150と、からなる。実際の実装において、一般的に複数のウェブサイトがあることは理解されるべきである。固定電話、携帯電話、又はスマートフォンであるかもしれないユーザの電話機175をユーザが使用して、ブートストラップ認証をするために、QOOBAサーバ(QOOBA Server)125によって利用されるOOBAサービス(OOBA Service)165もまた、示されるように、システムに含まれる。
QOOBAサーバ(QOOBA Server)125は、表示されたQOOBAウィンドウ(QOOBA Window)110内で、ユーザに対しさまざまな情報を提示することができる。例えば、以前の仕事において我々が記述したように、QOOBAサーバ(QOOBA Server)125は、QOOBAウィンドウ(QOOBA Window)110内で、ユーザに対しトランザクションを表示することができ、要求があれば、QOOBAウィンドウ(QOOBA Window)110内にトランザクション、即ち、トランザクションから得た電子的署名、QOOBAサーバ(QOOBA Server)125及びウェブサイト(Website)150の間で共有される秘密、及び、その他の情報、をもまた表示することができる。これは、通信チャネル600を介して成し遂げられる。ユーザは、トランザクションを受け入れるか、又は、拒否するかの選択を、オプションとして与えられる。行動を何もしないことによって、QOOBAウィンドウ(QOOBA Window)110内でOKをクリックして通信チャネル600を介してQOOBAサーバ(QOOBA Server)125に信号を返信することによって、又は、QOOBAウィンドウ(QOOBA Window)110からブラウザウィンドウ(Browser Window)112内に表示されるウェブアプリケーションの中へとトランザクション署名をコピーアンドペーストして次に通信チャネル400を介してウェブサービス(Web Service)150に返信することによって、受動的に承諾を信号で伝えることができる。QOOBAウィンドウ(QOOBA Window)110からのトランザクション署名が、ブラウザウィンドウ(Browser Window)112内に表示されるウェブアプリケーションの中へとペーストされるならば、トランザクション、QOOBAサーバ(QOOBA Server)125及びウェブサービス(Web Service)150の間で共有される秘密、及び、他の情報を使用して、ウェブサイト(Website)150は署名を確認できる。
図2を参照して、ユーザのデスクトップ100上のQOOBAウィンドウ(QOOBA Window)又はユーザのスマートフォン175上のQOOBAウィンドウ(QOOBA Window)(図示せず)とQOOBAセキュリティサーバ125との間のセキュアな、暗号化された、独立したチャネル600の確立がQOOBAシステムの中枢となる。上述のように、QOOBAウィンドウ(QOOBA Window)は、ユーザトランザクションを表示し、そのトランザクションを確認する、即ち、承認する機会を提供するために使用される。
先述のように、あるアプリケーションに対して、公開鍵暗号を使用するデジタル署名が、電子トランザクション署名よりもより適切であると考えられる。デジタル署名は、以下に記述されるステップを使用して達成される。
データが、暗号化され、そして、Eメールのようなストアアンドフォワードシステム(store and forward system)における受信者に送信されることはしばしば起きる。例えば、規則は、財務諸表又は健康記録のような文書は、Eメールの添付ファイルとして送信されるならば、暗号化して送信されなければならないことを要求する。例えばWinZip(登録商標)及びAcrobat Reader(登録商標)のような多くのアプリケーションは、パスワードベースの暗号化機能を組み込んできた。そこで、復号パスワードが如何にしてユーザに送信されるかについて、疑問が生じる。1つのアプローチは、共有パスワードに関し推測的に同意することである。このアプローチの欠点は、漏らされたパスワードが、多くの文書を復号するために使用されることができることであり、ユーザはパスワードを忘れがちであるので、複雑なパスワードを要求することがまた困難であることである。この問題を解決するためのQOOBA鍵管理システム(QOOBA Key Management system)を使用する3つのアプローチが、以下に記述される。
例えば、固有の文書ID(DocumentID)によって、一義的に識別される文書は、ウェブサービス(Web Service)350によって、例えば8文字の英数字PINのようなPINから導かれる鍵で暗号化され、次に、例えばEメールを介してユーザに送信される。この考察の目的に対して、文書ID(DocumentID)は、送信者ID、受信者ID、及び文書ID(文書識別)の特定の組み合わせに関連した固有の値である。ユーザが、例えばWinZip(登録商標)及びAcrobat Reader(登録商標)のようなデスクトップ上のソフトウェアアプリケーションを典型的に使用するように、あるアプリケーション314を使用して文書を開けるとき、プログラムは、ユーザが特定の文書を読もうとしていることを示す信号をウェブサービス(Web Service)350に送信する。アプリケーション314はブラウザであってもよいが、この考察における目的に対して、図2に示すように、他のデスクトップソフトウェアであると仮定されている。
上記のアプローチの1つの欠点は、ウェブサービス(Web Service)350が、文書ID(DocumentIDs)及びPIN(PINs)のリストを維持しなければならないことである。この問題を解決する1つの方法は、各文書が暗号化される際の鍵を、ウェブサービス(Web Service)350のみに知られる長期の秘密及び文書ID(DocumentID)を入力として取得する関数の結果となるようにすることである。この方法により、アプローチ1に記載のようにユーザが文書を開けようと試みた後に、鍵が動的に生成されることができる。
上述のことの1つの欠点は、文書が開けられるときに、ウェブサービス(Web Service)350が利用可能で、かつ、オンラインであるという前提条件があることである。文書を生成し配布するシステムの幾つかは、バックエンドバッチシステム(back−end batch systems)であるので、この前提条件は常に適用できるものではないかもしれない。QOOBA鍵管理(QOOBA Key Management)の共有秘密生成機能は、以下のように、この問題を解決するために使用できる。
例えばハードウェア、ソフトウェア、スマートフォンアプリ等のような、ワンタイムパスワード(One−time−passwords)(OTPs)及びトランザクション認証(Transaction Authentication)のトークン認証コードは全て、トークン内に及びバックエンドシステムにも記憶される鍵を必要とする。これらの鍵を管理すること(「シーズ(seeds)」と通常呼ばれる)は、コスト及び複雑さを持ち込むことになる。QOOBA鍵管理システム(QOOBA Key Management System)は、このプロセスを大幅に単純化するために使用できる。
Claims (19)
- 疑似帯域外認証システム上に階層化される鍵管理を提供するセキュリティサーバを操作する方法であって、
ユーザに関連付けられるネットワーク装置から通信チャンネルを介して、前記ネットワーク装置で特定ユーザのためのユーザインタフェースウィンドウのアクティベーションを求める要求を、受け取るステップと、
音声又はテキストメッセージを介してユーザの電話機に送られるべきアクティベーションPINを帯域外認証システムに伝送するステップと、
前記ネットワーク装置から前記通信チャンネルを介して、以前に伝送されたPINを受け取るステップと、
受け取ったPINに基づいて前記ユーザを認証するステップと、
前記ユーザインタフェースウィンドウ及び前記セキュリティサーバの間のセキュアな独立した暗号化された通信チャンネルを、前記ユーザを認証した後に前記通信チャンネルの上に、確立するステップと、
(a)公開鍵暗号ベース操作及び(b)対称鍵暗号ベース操作の少なくとも1つに対する鍵資料及び証明資料を、(i)生成して前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウに送信するステップ、及び、(ii)前記ユーザインタフェースウィンドウから前記セキュアな独立した暗号化された通信チャンネルを介して受け取るステップ、の少なくとも1つのステップを含む方法。 - 公開鍵暗号のための前記鍵使用が生成され伝送されるが、更に、
前記セキュアな独立した暗号化された通信チャンネルを介して、前記ユーザに関連付けかつユーザインタフェースウィンドウで以前に生成された私有鍵/公開鍵のペアであるDu/Puの公開鍵Puを受け取るステップと、
前記セキュアな独立した暗号化された通信チャンネルを介して、前記セキュリティサーバ又は外部の認証機関によって署名され、かつ、前記ユーザを前記受け取った公開鍵Puと関連付けさせる証明書及びその証明書の記憶のための命令、を前記ユーザインタフェースウィンドウに伝送するステップと、を更に含むことを特徴とする請求項1に記載の方法。 - 前記セキュリティサーバは中間又はルート認証機関として行動するが、ここで、
ローカルに記憶された認証機関鍵資料を使用して証明書を生成しかつ署名するステップ、を更に含むことを特徴とする請求項2に記載の方法。 - 前記証明書が外部の認証機関によって署名されるが、ここで、
未署名の証明書を前記外部の認証機関に伝送するステップと、及び
前記ユーザインタフェースウィンドウへ署名済みの証明書を伝送する前に、前記認証機関から前記署名済みの証明書を受け取るステップと、を含むことを特徴とする請求項2に記載の方法。 - 前記伝送された記憶の命令は、(i)メモリ内に、(ii)前記ネットワーク装置のオペレーティングシステムの鍵ストア内に、又は、(iii)その両方内に、ユーザ私有鍵Du及び署名済み証明書の記憶を要求することを特徴とする請求項2に記載の方法。
- 前記伝送された記憶の命令は、明示的又は黙示的に、命令を提供しないことにより、記憶の決定を前記ユーザインタフェースウィンドウに委ねることを特徴とする請求項5に記載の方法。
- 対称鍵暗号操作のための前記鍵資料は、前記セキュリティサーバによって生成され伝送されるが、ここで、
前記ユーザインタフェースウィンドウ又は第三者ネットワークサイトから、前記ユーザ又はファイルに関係付けられた固有の識別情報を含む認証された要求を、受け取るステップと、
一方向性関数を使用して、固有の対称鍵Kを生成するステップと、ここで、この鍵Kの値は、前記受け取った固有の識別情報及び前記セキュリティサーバにのみ知られる秘密から導かれ、及び
リクエスタに生成された前記対称鍵Kを伝送するステップと、を更に含むことを特徴とする請求項1に記載の方法。 - 前記セキュリティサーバは、トランザクション上のデジタル署名を得るために公開鍵暗号操作を実行するが、ここで、
第三者ネットワークサイトから、前記トランザクション及び前記トランザクションのデジタル署名のための要求を受け取るステップと、
前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウへ、前記トランザクション及びデジタル署名を求める要求を伝送するステップと、
前記ユーザインタフェースウィンドウから前記セキュアな独立した暗号化された通信チャンネルを介して、前記ユーザと関連付けられた私有鍵/公開鍵のペアであるDu/Puの私有鍵Duでデジタル署名された伝送されたトランザクションのハッシュを受け取るステップと、
第三者ネットワークサイトへ、受け取られた前記トランザクションのデジタル署名済みハッシュ及び証明書を、前記ハッシュを再計算して前記伝送された証明書に含まれる前記ユーザの公開鍵Puを前記伝送されデジタル署名されたハッシュに、伝送された証明書に含まれるユーザの公開鍵Puを適用することにより復元されるハッシュと、それとを比較することにより、第三者ネットワークサイトがそのデジタル署名を確認するという明示的又は黙示的な命令と共に、伝送するステップと、を含むことを特徴とする請求項1に記載の方法。 - 更に、前記ユーザインタフェースウィンドウへ、前記ユーザに表示するために、前記セキュアな独立した暗号化された通信チャンネルを介して、前記ネットワーク装置で表示されるブラウザウィンドウにおいて表示されるトランザクションを電子的に署名するための個人識別番号(PIN)を伝送するステップとを更に含むことを特徴とする請求項8に記載の方法。
- 前記PINが、前記セキュリティサーバ及び第三者ネットワークによって共有されるが、前記ユーザには共有されない秘密に対応することを特徴とする請求項9に記載の方法。
- 前記伝送されたトランザクションが、前記ユーザインターフェースウィンドウにおいて前記ユーザにそのトランザクションを表示し、及び、そのトランザクションのデジタル署名に先立ち前記ユーザの承認を得るような、明示的又は黙示的な命令を含むことを特徴とする請求項8に記載の方法。
- 更に、前記公開鍵Puを、前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウから、受け取るステップと、
前記セキュリティサーバ又は外部の認証機関によって署名され、かつ、前記受け取った公開鍵Puに前記ユーザを関連付ける証明書、及び、その証明書及び前記ユーザの私有鍵Duの記憶のための命令、を前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウに伝送するステップと、を含み、
前記命令は、(i)メモリ内に、(ii)前記ネットワーク装置のオペレーティングシステムの鍵ストア内に、又は、(iii)他のローカルアプリケーションの利益のためその両方内に、前記ユーザの私有鍵Du及び署名済みの証明書の記憶を前記ユーザインタフェースウィンドウが行うように、明示的に又は黙示的に命令することを特徴とする請求項8に記載の方法。 - 更に、前記ハッシュを再計算し、それを、前記受け取った証明書に含まれるユーザの公開鍵Puを前記受け取ったデジタル署名されたハッシュに適用することにより前記受け取ったデジタル署名されたハッシュから復元されたハッシュと比較し、それによりデジタル署名を確認する、ステップを更に含むことを特徴とする請求項8に記載の方法。
- 前記対称鍵暗号ベース操作が共有する暗号鍵を含み、ここで、
第三者ネットワークサイトから、送信者識別、受信者識別、及び文書識別の特定の組合せで、集合的に文書IDというものに関連付けられた1又はそれ以上の暗号鍵を求める要求を受け取るステップと、
一方向性関数、文書ID、セキュリティサーバにのみ知られる秘密、及び他の情報に基づき、各文書IDに対する1又はそれ以上の対称暗号鍵を生成するステップと、
第三者ネットワークサイトへ、適当な1又は複数の暗号鍵で適用可能な文書IDによって表される文書を暗号化して前記ユーザにその暗号化された文書を伝送するという明示的な又は黙示的な命令と共に暗号鍵を伝送するステップと、
前記ネットワーク装置上で操作され、及び、適用可能な文書IDによって表される暗号化された文書を開くために使用される、ユーザインタフェースウィンドウ以外のソフトウェアから、その要求が適用可能な文書IDを含むところ、その適用可能な文書IDによって表される暗号化された文書を復号するために必要とされる1又はそれ以上の対称暗号鍵を求める要求を、受け取るステップと、
適用可能な1つ又はそれ以上の対称暗号鍵を再計算又は受け取るステップと、
ユーザインタフェースウィンドウへ、再計算された又は受け取られた適用可能な1つ又はそれ以上の対称暗号鍵を、適用可能な文書IDによって表される暗号化された文書を復号するために前記ソフトウェア内に入力するためユーザに、適用可能な1又はそれ以上の対称暗号鍵を表示するような明示的な又は黙示的な命令と共に、伝送するステップと、を含む請求項1に記載の方法。 - 前記ソフトウェアから1又はそれ以上の対称暗号鍵を求める要求が、その暗号化された文書を開けようと試みるソフトウェアと通信状態にあるネットワークサイトを介して受け取られることを特徴とする請求項14に記載の方法。
- 前記セキュリティサーバが前記文書を開けようと試みるソフトウェアと通信状態にあるネットワークサイトから適用可能な1つ又はそれ以上の対称暗号鍵を受け取り、及び、
前記ユーザインタフェースウィンドウへ伝送された適用可能な1つ又はそれ以上の対称暗号鍵が、前記ネットワークサイトから受け取られる適用可能な1つ又はそれ以上の対称暗号鍵であることを特徴とする請求項14に記載の方法。 - 前記セキュリティサーバは、一方向性関数に基づいて、前記適用可能な文書ID、前記セキュリティサーバに対してのみ知られる秘密及び他の情報、前記適用可能な1又はそれ以上の対称暗号鍵を再計算し、及び
前記ユーザインタフェースウィンドウへ伝送される適用可能な1又はそれ以上の対称暗号鍵が、再計算された1又はそれ以上の対称暗号鍵であることを特徴とする請求項14に記載の方法。 - 前記対称鍵暗号ベース操作がトークン認証コードハードウェア又はソフトウェアのためのシードを提供するステップを含み、ここで、
前記ユーザインタフェースウィンドウから、トークンシードを求める要求と、(i)ユーザ識別子及び(ii)シードが要求されるトークン識別子の少なくとも1つとを受け取るステップと、
一方向性関数、少なくとも1つの識別子、前記セキュリティサーバにのみ知られる秘密、及び他の情報に基づいて、シードを生成するステップと、
前記セキュアな独立した暗号化された通信チャンネルを介して前記ユーザインタフェースウィンドウへ、生成されたシードを、(i)前記トークンのシードのためのインタフェース内へと前記ユーザによって入力するために前記ユーザインタフェースウィンドウディスプレイ上に前記ユーザへと伝送されたシードを表示し、又は、(ii)ユーザが介入することなく伝送されたシードを前記トークンのシードのためのインタフェース内へと直接入力するような明示的又は黙示的な命令と共に、伝送するステップと、を含むことを特徴とする請求項1に記載の方法。 - 前記伝送されたシードが、最終シードを生成するためにトークンソフトウェアによって処理されるための中間シードであることを特徴とする請求項18に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/089,430 US8713325B2 (en) | 2011-04-19 | 2011-04-19 | Key management using quasi out of band authentication architecture |
US13/089,430 | 2011-04-19 | ||
PCT/US2012/032840 WO2013101286A1 (en) | 2011-04-19 | 2012-04-10 | Key management using quasi out of band authentication architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014517567A true JP2014517567A (ja) | 2014-07-17 |
JP5683746B2 JP5683746B2 (ja) | 2015-03-11 |
Family
ID=47022187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014506447A Expired - Fee Related JP5683746B2 (ja) | 2011-04-19 | 2012-04-10 | 疑似帯域外認証アーキテクチャを用いる鍵管理 |
Country Status (8)
Country | Link |
---|---|
US (2) | US8713325B2 (ja) |
EP (1) | EP2700003B1 (ja) |
JP (1) | JP5683746B2 (ja) |
AU (1) | AU2012363099B2 (ja) |
CA (1) | CA2829967A1 (ja) |
ES (1) | ES2794087T3 (ja) |
SG (1) | SG193901A1 (ja) |
WO (1) | WO2013101286A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018534818A (ja) * | 2015-09-21 | 2018-11-22 | スイス リインシュランス カンパニー リミテッド | 2層二重暗号化デジタル情報鍵のシステム間の交換に基づく安全なデジタル共有のためのシステム及び方法 |
JP2019092031A (ja) * | 2017-11-14 | 2019-06-13 | 株式会社サイバーリンクス | 相互認証システムおよび相互認証方法 |
Families Citing this family (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8713325B2 (en) | 2011-04-19 | 2014-04-29 | Authentify Inc. | Key management using quasi out of band authentication architecture |
US8789153B2 (en) * | 2010-01-27 | 2014-07-22 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US10581834B2 (en) | 2009-11-02 | 2020-03-03 | Early Warning Services, Llc | Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity |
US8806592B2 (en) * | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US9832183B2 (en) | 2011-04-19 | 2017-11-28 | Early Warning Services, Llc | Key management using quasi out of band authentication architecture |
US9628875B1 (en) * | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
US9117061B1 (en) * | 2011-07-05 | 2015-08-25 | Symantec Corporation | Techniques for securing authentication credentials on a client device during submission in browser-based cloud applications |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US10078821B2 (en) | 2012-03-07 | 2018-09-18 | Early Warning Services, Llc | System and method for securely registering a recipient to a computer-implemented funds transfer payment network |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
JP5844001B2 (ja) | 2012-04-01 | 2016-01-13 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
US9716691B2 (en) * | 2012-06-07 | 2017-07-25 | Early Warning Services, Llc | Enhanced 2CHK authentication security with query transactions |
US8935689B2 (en) * | 2012-08-13 | 2015-01-13 | International Business Machines Corporation | Concurrent embedded application update and migration |
US9237133B2 (en) | 2012-12-12 | 2016-01-12 | Empire Technology Development Llc. | Detecting matched cloud infrastructure connections for secure off-channel secret generation |
US8971855B2 (en) * | 2012-12-18 | 2015-03-03 | Verizon Patent And Licensing Inc. | Off net provisioning |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9306943B1 (en) * | 2013-03-29 | 2016-04-05 | Emc Corporation | Access point—authentication server combination |
US9961077B2 (en) | 2013-05-30 | 2018-05-01 | Nok Nok Labs, Inc. | System and method for biometric authentication with device attestation |
US10454919B2 (en) * | 2014-02-26 | 2019-10-22 | International Business Machines Corporation | Secure component certificate provisioning |
US9577999B1 (en) | 2014-05-02 | 2017-02-21 | Nok Nok Labs, Inc. | Enhanced security for registration of authentication devices |
US9413533B1 (en) | 2014-05-02 | 2016-08-09 | Nok Nok Labs, Inc. | System and method for authorizing a new authenticator |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9749131B2 (en) | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US9455979B2 (en) | 2014-07-31 | 2016-09-27 | Nok Nok Labs, Inc. | System and method for establishing trust using secure transmission protocols |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US9736154B2 (en) | 2014-09-16 | 2017-08-15 | Nok Nok Labs, Inc. | System and method for integrating an authentication service within a network architecture |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US9887848B2 (en) * | 2015-07-02 | 2018-02-06 | Gn Hearing A/S | Client device with certificate and related method |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
EP3341849A4 (en) * | 2015-08-26 | 2019-02-13 | Trustifi, LLC | ELECTRONIC MAIL ATTACHMENT SECURITY SYSTEM AND METHOD USING OFF-BAND AUTHENTICATION |
US10084782B2 (en) | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
US10417437B2 (en) | 2015-09-28 | 2019-09-17 | Xmedius Solutions Inc. | Maintaining data security in a network device |
US10742419B2 (en) * | 2016-03-15 | 2020-08-11 | Visa International Service Association | Validation cryptogram for transaction |
US10552823B1 (en) | 2016-03-25 | 2020-02-04 | Early Warning Services, Llc | System and method for authentication of a mobile device |
ES2918011T3 (es) * | 2016-04-14 | 2022-07-13 | Sequent Software Inc | Sistema y método para la generación, almacenamiento, administración y uso de uno o más secretos digitales en asociación con un dispositivo electrónico portátil |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US11144928B2 (en) | 2016-09-19 | 2021-10-12 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
CN107264976A (zh) * | 2017-04-20 | 2017-10-20 | 嘉兴川森智能科技有限公司 | 一种基于物联网技术的防伪瓶盖及其工作方法 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11356259B1 (en) | 2018-02-19 | 2022-06-07 | Wells Fargo Bank, N.A. | Authentication token management |
CN109218293B (zh) * | 2018-08-21 | 2021-09-21 | 西安得安信息技术有限公司 | 一种分布式密码服务平台密钥管理的使用方法 |
US10455424B1 (en) * | 2018-12-12 | 2019-10-22 | Bank Of America Corporation | System for out-of-band asset tracking via a 5G network |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US20210204116A1 (en) | 2019-12-31 | 2021-07-01 | Payfone, Inc. | Identity verification platform |
TWI763294B (zh) * | 2021-02-03 | 2022-05-01 | 宜鼎國際股份有限公司 | 可數位簽章的資料儲存裝置、數位簽章系統及數位簽章方法 |
GB2605961B (en) * | 2021-04-16 | 2023-12-13 | Rtveliashvili Denys | Method and system for secure transfer of confidential data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009001855A1 (ja) * | 2007-06-27 | 2008-12-31 | Globalsign K.K. | サーバ証明書発行システム |
US20090259848A1 (en) * | 2004-07-15 | 2009-10-15 | Williams Jeffrey B | Out of band system and method for authentication |
JP2010224810A (ja) * | 2009-03-23 | 2010-10-07 | Victor Co Of Japan Ltd | 認証方法、認証システム、サーバ装置、およびクライアント装置 |
WO2011142929A1 (en) * | 2010-05-14 | 2011-11-17 | Hawk And Seal, Inc. | Flexible quasi out of band authentication architecture |
WO2012060891A1 (en) * | 2010-11-02 | 2012-05-10 | Authentify Inc. | A new method for secure user and site authentication |
Family Cites Families (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338933A (ja) | 1998-05-21 | 1999-12-10 | Micro Cabin:Kk | 通信取引における取引申込者の認証システム |
US6223287B1 (en) * | 1998-07-24 | 2001-04-24 | International Business Machines Corporation | Method for establishing a secured communication channel over the internet |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
AU6661401A (en) | 2000-05-25 | 2001-12-03 | Echarge Corp | Secure transaction protocol |
US7082538B2 (en) * | 2000-10-03 | 2006-07-25 | Omtool, Ltd. | Electronically verified digital signature and document delivery system and method |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
JP2002259344A (ja) | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ |
US7383433B2 (en) * | 2001-07-31 | 2008-06-03 | Sun Microsystems, Inc. | Trust spectrum for certificate distribution in distributed peer-to-peer networks |
WO2003014867A2 (en) | 2001-08-03 | 2003-02-20 | John Allen Ananian | Personalized interactive digital catalog profiling |
US20040030934A1 (en) | 2001-10-19 | 2004-02-12 | Fumio Mizoguchi | User selectable authentication interface and universal password oracle |
US20040210536A1 (en) | 2002-12-18 | 2004-10-21 | Tino Gudelj | Cross-domain transactions through simulated pop-ups |
SI21436A (sl) * | 2003-02-04 | 2004-08-31 | Renderspace - Pristop Interactive D.O.O. | Sistem identifikacije za vstop v varovano področje |
US8023958B2 (en) | 2003-03-05 | 2011-09-20 | Qualcomm Incorporated | User plane-based location services (LCS) system, method and apparatus |
US7421732B2 (en) | 2003-05-05 | 2008-09-02 | Nokia Corporation | System, apparatus, and method for providing generic internet protocol authentication |
US7392534B2 (en) | 2003-09-29 | 2008-06-24 | Gemalto, Inc | System and method for preventing identity theft using a secure computing device |
US8213438B2 (en) | 2003-12-19 | 2012-07-03 | Iwics Inc. | Data transport protocol for a multi-station network |
JP2005209083A (ja) | 2004-01-26 | 2005-08-04 | Japan Telecom Co Ltd | サービスシステム、及びそれを用いた通信システム、通信方法 |
US20050172229A1 (en) | 2004-01-29 | 2005-08-04 | Arcot Systems, Inc. | Browser user-interface security application |
US20050254653A1 (en) | 2004-05-14 | 2005-11-17 | Proxim Corporation | Pre-authentication of mobile clients by sharing a master key among secured authenticators |
US20060168259A1 (en) | 2005-01-27 | 2006-07-27 | Iknowware, Lp | System and method for accessing data via Internet, wireless PDA, smartphone, text to voice and voice to text |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US7734911B2 (en) | 2005-05-31 | 2010-06-08 | Tricipher, Inc. | Secure login using augmented single factor split key asymmetric cryptography |
GB0519842D0 (en) | 2005-09-29 | 2005-11-09 | Hewlett Packard Development Co | Methods and apparatus for managing and using one-time pads |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
WO2007017878A2 (en) | 2005-08-11 | 2007-02-15 | Sandisk Il Ltd. | Extended one-time password method and apparatus |
JP2007102778A (ja) | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
US7861077B1 (en) * | 2005-10-07 | 2010-12-28 | Multiple Shift Key, Inc. | Secure authentication and transaction system and method |
US20070283273A1 (en) | 2005-10-24 | 2007-12-06 | Woods Michael E | System, Method, and Computer Program Product for Internet Tool |
US20070171923A1 (en) | 2005-12-01 | 2007-07-26 | Firestar Software, Inc. | System and method for exchanging information among exchange applications |
EP1898333A4 (en) | 2005-12-09 | 2009-09-23 | Hitachi Software Eng | AUTHENTICATION SYSTEM AND AUTHENTICATION PROCESS |
US20070157304A1 (en) | 2006-01-05 | 2007-07-05 | International Business Machines Corporation | Method, apparatus and computer program product for automatic cookie synchronization between distinct web browsers |
KR20070077569A (ko) | 2006-01-24 | 2007-07-27 | 삼성전자주식회사 | 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법 |
KR101300414B1 (ko) | 2006-02-03 | 2013-08-26 | 미드아이 에이비 | 최종 사용자 인증을 위한 시스템, 장치 및 방법 |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
WO2007095265A2 (en) | 2006-02-10 | 2007-08-23 | Rsa Security Inc. | Method and system for providing a one time password to work in conjunction with a browser |
EP1997293A2 (en) | 2006-03-22 | 2008-12-03 | Axalto SA | A method of securely login to remote servers |
WO2007149140A2 (en) | 2006-03-30 | 2007-12-27 | Antlabs | System and method for providing transactional security for an end-user device |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US20080034216A1 (en) | 2006-08-03 | 2008-02-07 | Eric Chun Wah Law | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords |
US7818216B2 (en) | 2006-08-28 | 2010-10-19 | Seraphim Lawhorn | Transaction system with centralized data storage and authentication |
KR100786551B1 (ko) | 2006-09-15 | 2007-12-21 | 이니텍(주) | 복수 개의 방식에 의한 일회용 비밀번호의 사용자 등록,인증 방법 및 그러한 방법을 수행하는 프로그램이 기록된컴퓨터 판독 가능 기록 매체 |
US8006300B2 (en) * | 2006-10-24 | 2011-08-23 | Authernative, Inc. | Two-channel challenge-response authentication method in random partial shared secret recognition system |
US8112817B2 (en) | 2006-10-30 | 2012-02-07 | Girish Chiruvolu | User-centric authentication system and method |
US8060916B2 (en) | 2006-11-06 | 2011-11-15 | Symantec Corporation | System and method for website authentication using a shared secret |
US20080120707A1 (en) | 2006-11-22 | 2008-05-22 | Alexander Ramia | Systems and methods for authenticating a device by a centralized data server |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US8332921B2 (en) | 2007-01-12 | 2012-12-11 | Wmware, Inc. | Enhanced security for user instructions |
JP2010518515A (ja) * | 2007-02-05 | 2010-05-27 | ヴィドゥップ・エルエルシー | 後援された帯域外パスワードの配信方法およびシステム |
IL190839A0 (en) | 2007-04-15 | 2008-12-29 | Ari Eliaz | Method and system for monetary billing for the use of content services in internet sites, by sending sms messages from cellular phones |
US20090093300A1 (en) | 2007-10-05 | 2009-04-09 | Lutnick Howard W | Game of chance processing apparatus |
GB0718817D0 (en) | 2007-09-26 | 2007-11-07 | British Telecomm | Password management |
US8032939B2 (en) | 2007-11-06 | 2011-10-04 | Airtight Networks, Inc. | Method and system for providing wireless vulnerability management for local area computer networks |
US20090132813A1 (en) | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
US8302167B2 (en) * | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
CA2632793A1 (en) | 2008-04-01 | 2009-10-01 | Allone Health Group, Inc. | Information server and mobile delivery system and method |
US8136148B1 (en) | 2008-04-09 | 2012-03-13 | Bank Of America Corporation | Reusable authentication experience tool |
US8272038B2 (en) | 2008-05-19 | 2012-09-18 | International Business Machines Corporation | Method and apparatus for secure authorization |
US8528045B2 (en) | 2008-07-22 | 2013-09-03 | Next Access Technologies, Llc | Methods and systems for secure key entry via communication networks |
US20100041391A1 (en) | 2008-08-12 | 2010-02-18 | Anthony Wayne Spivey | Embedded mobile analytics in a mobile device |
US20120005483A1 (en) | 2009-04-09 | 2012-01-05 | Hydrabyte, Inc. | Method for Image-Based Authentication |
US8230231B2 (en) | 2009-04-14 | 2012-07-24 | Microsoft Corporation | One time password key ring for mobile computing device |
US20100268831A1 (en) | 2009-04-16 | 2010-10-21 | Microsoft Corporation | Thin Client Session Management |
US8769784B2 (en) | 2009-11-02 | 2014-07-08 | Authentify, Inc. | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones |
US8713325B2 (en) | 2011-04-19 | 2014-04-29 | Authentify Inc. | Key management using quasi out of band authentication architecture |
US10049356B2 (en) | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9021507B2 (en) | 2009-12-29 | 2015-04-28 | International Business Machines Corporation | Dynamic use of data across multiple programs |
US20110208801A1 (en) | 2010-02-19 | 2011-08-25 | Nokia Corporation | Method and apparatus for suggesting alternate actions to access service content |
-
2011
- 2011-04-19 US US13/089,430 patent/US8713325B2/en active Active
-
2012
- 2012-04-10 EP EP12862057.2A patent/EP2700003B1/en active Active
- 2012-04-10 JP JP2014506447A patent/JP5683746B2/ja not_active Expired - Fee Related
- 2012-04-10 SG SG2013067707A patent/SG193901A1/en unknown
- 2012-04-10 AU AU2012363099A patent/AU2012363099B2/en not_active Ceased
- 2012-04-10 ES ES12862057T patent/ES2794087T3/es active Active
- 2012-04-10 CA CA2829967A patent/CA2829967A1/en not_active Abandoned
- 2012-04-10 WO PCT/US2012/032840 patent/WO2013101286A1/en active Application Filing
-
2014
- 2014-02-21 US US14/187,097 patent/US9197406B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090259848A1 (en) * | 2004-07-15 | 2009-10-15 | Williams Jeffrey B | Out of band system and method for authentication |
WO2009001855A1 (ja) * | 2007-06-27 | 2008-12-31 | Globalsign K.K. | サーバ証明書発行システム |
JP2010224810A (ja) * | 2009-03-23 | 2010-10-07 | Victor Co Of Japan Ltd | 認証方法、認証システム、サーバ装置、およびクライアント装置 |
WO2011142929A1 (en) * | 2010-05-14 | 2011-11-17 | Hawk And Seal, Inc. | Flexible quasi out of band authentication architecture |
WO2012060891A1 (en) * | 2010-11-02 | 2012-05-10 | Authentify Inc. | A new method for secure user and site authentication |
Non-Patent Citations (2)
Title |
---|
JPN6014008737; Nitesh Saxena, Jan-Erik Ekberg, Kari Kostiainen, N. Asokan: '"Secure Device Pairing based on a Visual Channel"' Cryptology ePrint Archive: Report 2006/050 Version: 20060307:014027, 20060307, p.1-17, [online] * |
JPN6014008738; Eunah Kim, Wonkeun Kong, Jeong Hyun Yi: '"Providing Secure Mobile Device Pairing Based on Visual Confirmation"' The 13th IEEE International Symposium on Consumer Electronics (ISCE2009) , 20090525, p.676-680 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018534818A (ja) * | 2015-09-21 | 2018-11-22 | スイス リインシュランス カンパニー リミテッド | 2層二重暗号化デジタル情報鍵のシステム間の交換に基づく安全なデジタル共有のためのシステム及び方法 |
JP2019092031A (ja) * | 2017-11-14 | 2019-06-13 | 株式会社サイバーリンクス | 相互認証システムおよび相互認証方法 |
Also Published As
Publication number | Publication date |
---|---|
ES2794087T3 (es) | 2020-11-17 |
WO2013101286A1 (en) | 2013-07-04 |
EP2700003B1 (en) | 2020-04-08 |
EP2700003A1 (en) | 2014-02-26 |
AU2012363099B2 (en) | 2016-06-30 |
JP5683746B2 (ja) | 2015-03-11 |
EP2700003A4 (en) | 2015-01-07 |
US20120272056A1 (en) | 2012-10-25 |
CA2829967A1 (en) | 2013-07-04 |
SG193901A1 (en) | 2013-11-29 |
US9197406B2 (en) | 2015-11-24 |
US20140173284A1 (en) | 2014-06-19 |
AU2012363099A1 (en) | 2013-09-26 |
US8713325B2 (en) | 2014-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5683746B2 (ja) | 疑似帯域外認証アーキテクチャを用いる鍵管理 | |
US9832183B2 (en) | Key management using quasi out of band authentication architecture | |
US9444809B2 (en) | Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones™ | |
US10057763B2 (en) | Soft token system | |
JP6105721B2 (ja) | 企業トリガ式2chk関連付けの起動 | |
JP6012125B2 (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
US20180234409A1 (en) | Privacy ensured brokered identity federation | |
US11818120B2 (en) | Non-custodial tool for building decentralized computer applications | |
KR102678262B1 (ko) | 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150113 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5683746 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |