JP2017507552A - クライアント側のスコアベース認証を与える方法及び装置 - Google Patents
クライアント側のスコアベース認証を与える方法及び装置 Download PDFInfo
- Publication number
- JP2017507552A JP2017507552A JP2016544622A JP2016544622A JP2017507552A JP 2017507552 A JP2017507552 A JP 2017507552A JP 2016544622 A JP2016544622 A JP 2016544622A JP 2016544622 A JP2016544622 A JP 2016544622A JP 2017507552 A JP2017507552 A JP 2017507552A
- Authority
- JP
- Japan
- Prior art keywords
- risk
- otp
- cryptographic
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012502 risk assessment Methods 0.000 claims abstract description 80
- 238000012795 verification Methods 0.000 claims description 37
- 238000004422 calculation algorithm Methods 0.000 claims description 21
- 230000009471 action Effects 0.000 claims description 14
- 230000015572 biosynthetic process Effects 0.000 claims description 12
- 238000003786 synthesis reaction Methods 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 11
- 230000002194 synthesizing effect Effects 0.000 claims description 4
- 230000007613 environmental effect Effects 0.000 claims 1
- 238000012790 confirmation Methods 0.000 description 6
- 238000005259 measurement Methods 0.000 description 5
- 230000003068 static effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005496 eutectics Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
Description
ある実施形態において、検証サーバーは、改善されたOTPを受け取ると、その受け取られた改善されたOTPからリスク情報ビットを抽出し、改善されたOTPの(残りの)暗号有効性を検証し、そしてその受け取られた改善されたOTPから抽出されるリスク情報ビットを使用して第2のサーバー側リスク分析を遂行する。
210:アプリケーションサーバー
220:検証サーバー
230:アクセス装置
240:認証クライアント装置
250:コンピュータネットワーク
290:ユーザ
Claims (28)
- 改善されたOTPを生成する方法において、
第1のリスク分析を遂行し、
前記第1のリスク分析の結果を表わすリスク情報データを生成し、
ダイナミック変数の第1の値を決定し、
前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、及び
前記暗号OTPデータを前記リスク情報データと合成することにより前記改善されたOTPを得る、
という段階を含む、方法。 - 前記第1のリスク分析の遂行は、1つ以上のリスクファクタの各々に対してリスク評価を行うことを含む、請求項1に記載の方法。
- 前記リスク情報データの生成は、前記1つ以上のリスクファクタの全ての前記リスク評価の結果を合成することを含む、請求項2に記載の方法。
- 前記第1のリスク分析は、前記1つ以上のリスクファクタを1つ以上のリスクファクタカテゴリにグループ化し、そして前記1つ以上のリスクファクタカテゴリの各々に対して、その対応するリスクファクタカテゴリの全てのリスクファクタの前記リスク評価の結果を使用してリスク評価カテゴリスコアを決定することを含み、そしてリスク情報データの前記生成は、前記1つ以上のリスクファクタカテゴリのリスク評価カテゴリスコアを合成することを含む、請求項2に記載の方法。
- 各リスク評価カテゴリスコアは、ビットストリングとして表わされ、そしてリスク情報データの前記生成は、前記1つ以上のリスクファクタカテゴリに対応する種々のビットストリングのビットをリスク情報ビットストリングへと連結することを含み、そして前記リスク情報データは、前記リスク情報ビットストリングの表示を含む、請求項4に記載の方法。
- 前記第1のリスク分析は、ユーザにより動作されるクライアント装置において実行され、そして前記1つ以上のリスクファクタカテゴリは、
クライアント装置それ自体の特性に関連した全てのリスクファクタをグループ化するプラットホームリスクファクタカテゴリ、
ユーザの特性及びユーザの振舞いの特性に関連した全てのリスクファクタをグループ化するユーザリスクファクタカテゴリ、又は
クライアント装置が動作している状況又は環境の特性に関連した全てのリスクファクタをグループ化する状況リスクファクタカテゴリ、
の少なくとも1つを含む、請求項4に記載の方法。 - 前記1つ以上のリスクファクタカテゴリは、前記プラットホームリスクカテゴリ、前記ユーザリスクファクタカテゴリ及び前記状況リスクファクタカテゴリの3つを含む、請求項6に記載の方法。
- 前記暗号OTPデータの前記生成は、前記リスク情報データ及び前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することを含む、請求項1に記載の方法。
- 前記ダイナミック変数の前記第1の値と前記暗号シークレットとの前記暗号論的合成は、前記ダイナミック変数の前記値を使用し且つ前記暗号シークレットでパラメータ化される対称的暗号アルゴリズムを遂行することを含む、請求項1に記載の方法。
- 前記対称的暗号アルゴリズムは、前記リスク情報データも使用する、請求項9に記載の方法。
- 前記ダイナミック変数は、時間ベースである、請求項1に記載の方法。
- 前記ダイナミック変数は、カウンタベースである、請求項1に記載の方法。
- 前記ダイナミック変数は、チャレンジベースである、請求項1に記載の方法。
- 前記ダイナミック変数は、前記改善されたOTPに関連したトランザクション要求を表わすデータをベースとする、請求項1に記載の方法。
- 前記暗号OTPデータを前記リスク情報データと合成することによって前記改善されたOTPを得ることは、前記リスク情報データ及び前記暗号OTPデータの一部分を使用して前記リスク情報データのマスクされた表示を生成し、及び前記暗号OTPデータをリスク情報データの前記マスクされた表示と合成することを含む、請求項1に記載の方法。
- 改善されたOTPを確認する方法であって、前記改善されたOTPは、
第1のリスク分析を遂行し、
前記第1のリスク分析の結果を表わすリスク情報データを生成し、
ダイナミック変数の第1の値を決定し、
前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、及び
前記暗号OTPデータを前記リスク情報データと合成することにより前記改善されたOTPを得る、
ことにより生成される方法において、
前記暗号データを前記改善されたOTPから検索し、
前記リスク情報データを前記改善されたOTPから検索し、
前記検索された暗号データを暗号論的に検証し、
前記検索されたリスク情報データを使用して第2のリスク分析を遂行し、及び
前記検索された暗号データの前記暗号論的検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPに対する全リスクレベルを決定する、
という段階を含む方法。 - 前記改善されたOTPは、前記リスク情報データのマスクされた表示を含み、前記リスク情報データの検索は、前記検索された暗号データの部分を使用して、前記リスク情報データの前記マスクされた表示をアンマスクすることを含む、請求項16に記載の方法。
- 前記検索された暗号データの前記暗号論的な検証は、
前記ダイナミック変数の第2の値を決定し、及び
前記第2の値を使用し且つ前記暗号シークレットのコピーでパラメータ化される対称的な暗号アルゴリズムを使用して前記第2の値を前記暗号シークレットのコピーと暗号論的に合成する、
ことを含む、請求項16に記載の方法。 - 前記対称的な暗号アルゴリズムは、前記検索されたリスク情報データも使用する、請求項18に記載の方法。
- 前記検索された暗号データの前記暗号論的な検証は、前記検索された暗号データを、前記第2の値と前記暗号シークレットの前記コピーとの前記暗号論的な合成の結果と比較することを含む、請求項18に記載の方法。
- ユーザとアプリケーションとの対話をセキュアなものにする方法であって、ユーザがアクセス装置と対話してアプリケーションにアクセスし、そして更に、ユーザに関連したクライアント装置と対話する方法において、
クライアント装置で第1のリスク分析を遂行し、
クライアント装置で前記第1のリスク分析の結果を表わすリスク情報データを生成し、
クライアント装置でダイナミック変数の第1の値を決定し、
クライアント装置で前記ダイナミック変数の前記第1の値を暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、
クライアント装置で前記暗号OTPデータを前記リスク情報データと合成することにより改善されたOTPを生成し、
クライアント装置で前記改善されたOTPを前記ユーザに提示し、
アクセス装置でユーザに提示された前記改善されたOTPを受け取り、
前記改善されたOTPから前記暗号データを検索し、
前記改善されたOTPから前記リスク情報データを検索し、
前記検索された暗号データを暗号論的に検証し、
前記検索されたリスク情報データを使用して第2のリスク分析を遂行し、
前記検索された暗号データの前記暗号検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPの全リスクレベルを決定し、及び
前記全リスクレベルの値に基づきあるアクションを遂行すべきか否か判断する、
という段階を含む方法。 - 前記第2のリスク分析は、前記ユーザと前記アプリケーションとの他の対話に関連した情報を使用することも含む、請求項21に記載の方法。
- 前記第2のリスク分析は、前記ユーザ以外の他のユーザと前記アプリケーションとの他の対話に関連した情報を使用することも含む、請求項21に記載の方法。
- 前記アクションは、前記ユーザにアクセスをグラントすることを含む、請求項21に記載の方法。
- 前記アクションは、ある許可を前記ユーザにグラントすることを含む、請求項21に記載の方法。
- 前記アクションは、前記ユーザにより要求されるトランザクションを遂行することを含む、請求項21に記載の方法。
- ユーザとアプリケーションとの間の対話をセキュアなものにするシステムにおいて、
前記ユーザにより動作され且つユーザ出力インターフェイスを含むクライアント装置、
ユーザ入力インターフェイスを含みそして前記ユーザと対話し且つ前記ユーザが前記アプリケーションと対話するのを許すアクセス装置、及び
前記アプリケーションをホストするアプリケーションサーバーであって、該アプリケーションサーバー及び前記アクセス装置が物理的に異なるコンピュータである場合にはコンピュータネットワークを経て前記アクセス装置と通信するアプリケーションサーバー、
を備え、前記クライアント装置は、
第1のリスク分析を遂行し、
前記第1のリスク分析の結果を表わすリスク情報データを生成し、
ダイナミック変数の第1の値を決定し、
前記ダイナミック変数の前記第1の値を前記クライアント装置に記憶された暗号シークレットと暗号論的に合成することにより暗号OTPデータを生成し、
前記暗号OTPデータを前記リスク情報データと合成することにより改善されたOTPを生成し、及び
前記ユーザ出力インターフェイスを使用して前記改善されたOTPを前記ユーザに提示する、
ように適応され、前記アクセス装置は、
前記ユーザ入力インターフェイスを使用して、クライアント装置によりユーザに提示された前記改善されたOTPを受け取る、
ように適応され、及び前記アプリケーションサーバーは、
前記暗号データを前記改善されたOTPから検索し、
前記リスク情報データを前記改善されたOTPから検索し、
前記検索された暗号データを暗号論的に検証し、
前記検索されたリスク情報データを使用して第2のリスク分析を遂行し、
前記検索された暗号データの前記暗号論的検証及び前記第2のリスク分析の結果を使用して前記改善されたOTPに対する全リスクレベルを決定し、及び
前記全リスクレベルに基づいてあるアクションを遂行すべきかどうか判断する、
ように適応される、システム。 - 前記クライアント装置は、パーソナルテレコミュニケーション装置を含む、請求項27に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361922516P | 2013-12-31 | 2013-12-31 | |
US61/922,516 | 2013-12-31 | ||
PCT/US2014/072818 WO2015103302A1 (en) | 2013-12-31 | 2014-12-30 | A method and apparatus for providing client-side score-based authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017507552A true JP2017507552A (ja) | 2017-03-16 |
JP6702874B2 JP6702874B2 (ja) | 2020-06-03 |
Family
ID=52432926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016544622A Expired - Fee Related JP6702874B2 (ja) | 2013-12-31 | 2014-12-30 | クライアント側のスコアベース認証を与える方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9800574B2 (ja) |
EP (1) | EP3090377B1 (ja) |
JP (1) | JP6702874B2 (ja) |
CN (1) | CN106462706A (ja) |
WO (1) | WO2015103302A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180129194A (ko) * | 2017-05-25 | 2018-12-05 | 삼성에스디에스 주식회사 | 리스크 기반 인증을 위한 리스크 분석 장치 및 방법 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525753B2 (en) | 2012-12-12 | 2016-12-20 | Netspective Communications Llc | Integration of devices through a social networking platform |
US11093988B2 (en) * | 2015-02-03 | 2021-08-17 | Fair Isaac Corporation | Biometric measures profiling analytics |
US11074325B1 (en) * | 2016-11-09 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for dynamic bio-behavioral authentication |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US11455641B1 (en) * | 2018-03-11 | 2022-09-27 | Secureauth Corporation | System and method to identify user and device behavior abnormalities to continuously measure transaction risk |
US11017100B2 (en) * | 2018-08-03 | 2021-05-25 | Verizon Patent And Licensing Inc. | Identity fraud risk engine platform |
US11032271B2 (en) * | 2019-02-01 | 2021-06-08 | Rsa Security Llc | Authentication based on shared secret seed updates for one-time passcode generation |
US11223473B2 (en) | 2019-02-01 | 2022-01-11 | EMC IP Holding Company LLC | Client-driven shared secret updates for client authentication |
FR3104760B1 (fr) * | 2019-12-13 | 2023-05-26 | Ingenico Group | Procede, serveur et systeme d’authentification de transaction utilisant deux canaux de communication |
US11115407B2 (en) | 2020-01-09 | 2021-09-07 | Bank Of America Corporation | Client side OTP generation method |
US11178138B2 (en) | 2020-01-09 | 2021-11-16 | Bank Of America Corporation | Client side OTP generation method |
US11750643B1 (en) * | 2022-10-11 | 2023-09-05 | Second Sight Data Discovery, Inc. | Apparatus and method for determining a recommended cyber-attack risk remediation action |
US11741217B1 (en) * | 2022-11-09 | 2023-08-29 | Ten Root Cyber Security Ltd. | Systems and methods for managing multiple valid one time password (OTP) for a single identity |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006508471A (ja) * | 2002-11-27 | 2006-03-09 | アールエスエイ セキュリティー インク | 識別認証システムおよび方法 |
JP2010097467A (ja) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
JP2013117926A (ja) * | 2011-12-05 | 2013-06-13 | Internatl Business Mach Corp <Ibm> | イベント系列のリスク評価値を算出する方法、装置及びコンピュータプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8302167B2 (en) * | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
US10282702B2 (en) * | 2010-01-04 | 2019-05-07 | Bank Of America Corporation | Dynamic employee security risk scoring |
US8881289B2 (en) * | 2011-10-18 | 2014-11-04 | Mcafee, Inc. | User behavioral risk assessment |
US8819769B1 (en) * | 2012-03-30 | 2014-08-26 | Emc Corporation | Managing user access with mobile device posture |
CN102739659B (zh) * | 2012-06-16 | 2015-07-08 | 华南师范大学 | 一种防重放攻击的认证方法 |
US9240986B1 (en) * | 2012-09-27 | 2016-01-19 | Emc Corporation | Managing security and wireless signal detection |
-
2014
- 2014-12-30 EP EP14831142.6A patent/EP3090377B1/en active Active
- 2014-12-30 CN CN201480076721.9A patent/CN106462706A/zh active Pending
- 2014-12-30 WO PCT/US2014/072818 patent/WO2015103302A1/en active Application Filing
- 2014-12-30 JP JP2016544622A patent/JP6702874B2/ja not_active Expired - Fee Related
- 2014-12-30 US US14/585,869 patent/US9800574B2/en not_active Expired - Fee Related
-
2017
- 2017-10-23 US US15/790,137 patent/US20180316661A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006508471A (ja) * | 2002-11-27 | 2006-03-09 | アールエスエイ セキュリティー インク | 識別認証システムおよび方法 |
JP2010097467A (ja) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
JP2013117926A (ja) * | 2011-12-05 | 2013-06-13 | Internatl Business Mach Corp <Ibm> | イベント系列のリスク評価値を算出する方法、装置及びコンピュータプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180129194A (ko) * | 2017-05-25 | 2018-12-05 | 삼성에스디에스 주식회사 | 리스크 기반 인증을 위한 리스크 분석 장치 및 방법 |
US11003749B2 (en) | 2017-05-25 | 2021-05-11 | Samsung Sds Co., Ltd. | Risk analysis apparatus and method for risk based authentication |
KR102369228B1 (ko) * | 2017-05-25 | 2022-02-28 | 삼성에스디에스 주식회사 | 리스크 기반 인증을 위한 리스크 분석 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20150188913A1 (en) | 2015-07-02 |
US20180316661A1 (en) | 2018-11-01 |
EP3090377B1 (en) | 2020-01-22 |
CN106462706A (zh) | 2017-02-22 |
JP6702874B2 (ja) | 2020-06-03 |
EP3090377A1 (en) | 2016-11-09 |
WO2015103302A1 (en) | 2015-07-09 |
US9800574B2 (en) | 2017-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6702874B2 (ja) | クライアント側のスコアベース認証を与える方法及び装置 | |
US7908645B2 (en) | System and method for fraud monitoring, detection, and tiered user authentication | |
CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
US20140082707A1 (en) | Systems and methods for network connected authentication | |
JP2019512961A (ja) | 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム | |
US20140164762A1 (en) | Apparatus and method of online authentication | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
KR20180003113A (ko) | 서버, 디바이스 및 이에 의한 사용자 인증 방법 | |
US20230006844A1 (en) | Dynamic value appended to cookie data for fraud detection and step-up authentication | |
US11936651B2 (en) | Automated account recovery using trusted devices | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
TWI640928B (zh) | 二維條碼產生及解譯系統及方法 | |
TWI640887B (zh) | 配合一行動裝置實現的使用者身分驗證系統及方法 | |
JP2007065789A (ja) | 認証システム及び方法 | |
CN114466358B (zh) | 一种基于零信任的用户身份持续认证方法及装置 | |
US11218472B2 (en) | Methods and systems to facilitate establishing a connection between an access-seeking device and an access granting device | |
US11444953B2 (en) | Methods, systems, apparatuses and devices for facilitating security of a resource using a plurality of credentials | |
TWI644227B (zh) | 配合一行動裝置實現的交互驗證系統及方法 | |
Rull Jariod | Authorization and authentication strategy for mobile highly constrained edge devices | |
Ojo | Development of a Three Factor Authentication System for Online Banking | |
Fietkau et al. | Secure Authentication for Everyone! Enabling 2nd-Factor Authentication Under Real-World Constraints | |
KR20150089960A (ko) | 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템 | |
KR101584219B1 (ko) | 본인인증방법 및 이를 위한 디지털 시스템, 인증 시스템 | |
IT202100017279A1 (it) | Immagine animata codificata e metodo per generare, visualizzare e leggere tale immagine animata codificata, in particolare per l’autorizzazione di operazioni su sevizi online | |
CN109284615A (zh) | 移动设备数字资源安全管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180925 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20181225 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190912 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191212 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6702874 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |