JP2017529739A - ホスト型認証サービスを実装するためのシステム及び方法 - Google Patents

ホスト型認証サービスを実装するためのシステム及び方法 Download PDF

Info

Publication number
JP2017529739A
JP2017529739A JP2017505070A JP2017505070A JP2017529739A JP 2017529739 A JP2017529739 A JP 2017529739A JP 2017505070 A JP2017505070 A JP 2017505070A JP 2017505070 A JP2017505070 A JP 2017505070A JP 2017529739 A JP2017529739 A JP 2017529739A
Authority
JP
Japan
Prior art keywords
authentication
relying party
key
hosted
assertion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017505070A
Other languages
English (en)
Other versions
JP6530049B2 (ja
JP2017529739A5 (ja
Inventor
ダヴィット バグダサリアン
ダヴィット バグダサリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nok Nok Labs Inc
Original Assignee
Nok Nok Labs Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nok Nok Labs Inc filed Critical Nok Nok Labs Inc
Publication of JP2017529739A publication Critical patent/JP2017529739A/ja
Publication of JP2017529739A5 publication Critical patent/JP2017529739A5/ja
Application granted granted Critical
Publication of JP6530049B2 publication Critical patent/JP6530049B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

システム、装置、方法及び機械可読媒体が、ホスト型認証サービスについて記載されている。例えば、システムの1つの実施形態は、認証サービスを依拠当事者に提供するためのホスト型認証サービスであって、ホスト型認証サービスは、鍵を依拠当事者と共有することによって依拠当事者を登録する、ホスト型認証サービスと、依拠当事者によってホストされたアプリケーションに挿入される第1のプログラムコード構成要素であって、第1のプログラムコード構成要素は、アプリケーションにアクセスするクライアント装置が認証関連機能のためのホスト型認証サービスにリダイレクトされるようにする、第1のプログラムコード構成要素と、を備え、ホスト型認証サービスは、1つ以上のアサーションをクライアント装置とホスト型認証サービスとの間に生じる認証関連事象を特定する依拠当事者に伝送し、依拠当事者は、鍵を使用してアサーションを検証する。

Description

本発明は、概して、データ処理システムの分野に関する。より詳細には、本発明は、ホスト型認証サービスを実装するためのシステム及び方法に関する。
システムはまた、バイオメトリックセンサを使用してネットワーク上でセキュアなユーザ認証を提供するために設計されている。そのようなシステムにおいて、認証部、及び/又は他の認証データにより生成されたスコアは、リモートサーバでユーザを認証するためにネットワークで送ることができる。例えば、米国特許出願公開第2011/0082801号(「‘801出願」)は、強力な認証(例えば、個人情報の盗難及びフィッシングに対する保護)を提供する、ネットワーク上でのユーザ登録及び認証のためのフレームワーク、セキュアトランザクション(例えば、「ブラウザにおけるマルウェア」及びトランザクションについての「中間者」攻撃に対する保護)、及び、クライアント認証トークン(例えば、指紋リーダー、顔認識装置、スマートカード、トラステッドプラットフォームモジュールなど)の登録/管理について記載している。
本特許出願の譲受人は、‘801出願に記載された認証フレームワークに対する様々な改善を開発している。これらの改善のうちのいくつかは、本願と同じ譲受人に譲渡されている以下の一群の米国特許出願に記載されている:第13/730,761号、Query System and Method to Determine Authentication;第13/730,776号、System and Method for Efficiently Enrolling,Registering,and Authenticating With Multiple Authentication Devices;第13/730,780号、System and Method for Processing Random Challenges Within an Authentication Framework;第13/730,791号、System and Method for Implementing Privacy Classes Within an Authentication Framework;第13/730,795号、System and Method for Implementing Transaction Signaling Within an Authentication Framework;及び第14/218,504,Advanced Authentication Techniques and Applications(以下において「‘504出願」)。これらの出願は、本明細書において(「同時係属出願」)と呼ばれることがある。
手短に言えば、これらの同時係属出願は、ユーザが、クライアント装置においてバイオメトリック装置(例えば、指紋センサ)のような認証装置(又は認証部)によって登録する認証技術を記載している。ユーザがバイオメトリック装置によって登録されるとき、バイオメトリック参考データが(例えば、指をスワイプすること、写真をスナップすること、声を録音することなどにより)捕捉される。ユーザは、その後、ネットワークを介する1つ以上のサーバ(例えば、同時係属出願に記載されているようなセキュアトランザクションサービスを備えるウェブサイト又は別の依拠当事者)によって認証装置を登録/プロビジョニングし、その後、登録プロセス中に交換されるデータ(例えば、認証装置にプロビジョニングされる暗号鍵)を使用してそれらのサーバで認証することができる。認証されると、ユーザは、ウェブサイト又は他の依拠当事者と1つ以上のオンライントランザクションを実行することが許可される。同時係属出願に記載されたフレームワークでは、機密情報、例えば、ユーザを一意的に識別するために使用することができる指紋データ及び別のデータは、ユーザのプライバシーを保護するためにユーザの認証装置にローカルに保持されてもよい。
‘504出願は、複合認証部を設計するための技術と、認証保証レベルをインテリジェントに生成する技術と、非侵入型ユーザ検証を使用する技術と、認証データを新規の認証装置に移動する技術と、クライアントリスクデータによって認証データを増加させる技術と、認証方針を最適に適用する技術と、トラストサークルを作成してほんの少数を指名する技術と、を含む様々な付加的技術を記載している。
本発明のより良好な理解は、以下の図面と共に以下の詳細な説明から得ることができる。
セキュア認証システムアーキテクチャについての2つ異なる実施形態を図示している。 セキュア認証システムアーキテクチャについての2つ異なる実施形態を図示している。 鍵が認証装置に登録される態様を示すトランザクション線図である。 リモート認証を示すトランザクション線図を図示している。 ホスト型認証サービスを実装するためのシステムの1つの実施形態を図示している。 ホスト型認証サービスによって依拠当事者を登録する方法についての1つの実施形態を図示している。 ホスト型認証サービスを使用するための方法についての1つの実施形態を図示している。 サーバ及び/又はクライアントのために使用されるコンピュータアーキテクチャについての1つの実施形態を図示している。 サーバ及び/又はクライアントのために使用されるコンピュータアーキテクチャについての一実施形態を図示している。
以下に説明するものは、高度な認証技術及び関連するアプリケーションを実行するための装置、方法及び機械可読媒体の実施形態である。説明を通して、説明の目的のために、多数の具体的な詳細が本発明の完全な理解を提供するために記載されている。しかしながら、本発明が、これらの具体的な詳細の一部がなくても実施され得ることは当業者にとって明らかであろう。他の例において、周知の構造及び装置は示されていないか、又は、本発明の基本原理を曖昧にすることを避けるためにブロック図の形態で示されている。
以下に説明する本発明の実施形態には、生体モダリティ又はPIN入力などのユーザ検証機能を備えた認証装置が含まれる。これらの装置は、本明細書において、「トークン」、「認証装置」、又は「認証部」と呼ばれることがある。特定の実施形態は、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識してユーザの眼の動きを追跡するためのカメラ及び関連するソフトウェア)にフォーカスしており、いくつかの実施形態は、例えば、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、マイクロフォン及びユーザの音声を認識するための関連するソフトウェア)、及び、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連するソフトウェア)を含む追加のバイオメトリック装置を利用することができる。ユーザ検証機能は、PIN入力のような、非バイオメトリック様式を含んでもよい。認証部は、暗号操作及び鍵記憶のためにトラスデッドプラットフォームモジュール(TPM)、スマートカード及びセキュアエレメントのような装置を使用することがあり得る。
モバイルバイオメトリックの実装において、バイオメトリック装置は、依拠当事者からリモートにあってもよい。本明細書で用いるとき、「リモート」という用語は、バイオメトリックセンサが通信可能に結合されているコンピュータのセキュリティ境界の一部ではない(例えば、依拠当事者コンピュータと同じ物理的筐体内に埋め込まれていない)ことを意味する。一例として、バイオメトリック装置は、ネットワーク(例えば、インターネット、無線ネットワークリンクなど)を介して又はUSBポートなどの周辺入力を介して依拠当事者に結合することができる。これらの条件下では、その装置が依拠当事者(例えば、認証強度及び完全性保護の許容可能なレベルを提供するもの)によって認証されるものであるかどうか及び/又はハッカーがバイオメトリック装置を侵害したかどうか若しくは更には交換したかどうかを依拠当事者が知る方法はない可能性がある。バイオメトリック装置における信頼は、装置の特定の実装に依存する。
「ローカル」という用語は、ユーザが現金自動預け払い機(ATM)又は店舗販売時点情報管理(POS)小売チェックアウトの位置などの特定の位置において個人がトランザクションを完了していることを意味するために本明細書において使用される。しかしながら、以下に説明するように、ユーザを認証するために用いられる認証技術は、遠隔サーバ及び/又は他のデータ処理装置とのネットワークを介した通信などの非位置要素を含むことができる。更に、具体的な実施形態が(ATMや小売店など)本明細書において記載されるが、本発明の基礎原理は、トランザクションがエンドユーザによってローカルに開始される任意のシステムのコンテキスト内で実装されてもよいことに留意すべきである。
用語「依拠当事者」とは、本明細書において、ユーザトランザクションがそれによって試みられるエンティティ(例えば、ユーザトランザクションを実行するウェブサイト又はオンラインサービス)だけでなく、セキュアトランザクションサーバ(本明細書で説明される基礎となる認証技術を実行し得るそのエンティティの代わりに実装される」と呼ばれることがある)も指すために使用されることがある。セキュアトランザクションサーバは、所有される及び/又は依拠当事者の制御下にあってもよく、又は、事業構成の一部として依拠当事者に対してセキュアトランザクションサービスを提供する第三者の制御下にあってもよい。
「サーバ」という用語は、クライアントからネットワークを介してリクエストを受信し、応答として1つ以上の操作を実行し、クライアントに通常は操作の結果を含む応答を送信するハードウェアプラットフォーム上で(又は複数のハードウェアプラットフォームにわたって)実行されるソフトウェアを指すために本明細書において使用される。サーバは、クライアントに対してネットワーク「サービス」を提供する又は提供するのに役立つように、クライアントのリクエストに応答する。重要なことは、サーバが単一のコンピュータ(例えば、サーバソフトウェアを実行する単一のハードウェア装置)に限定されるものではなく、実際には、潜在的に複数の地理的位置にある複数のハードウェアプラットフォームにまたがってもよいということである。
例示的なシステムアーキテクチャ及びトランザクション
図1A〜図1Bは、システムアーキテクチャについての2つの実施形態を図示し、このシステムアーキテクチャは、認証装置を登録(「プロビジョニング」とも呼ばれることがある)してユーザを認証するために、クライアント側及びサーバ側の構成要素を備える。図1Aに示す実施形態は、ウェブサイトと通信するためにウェブブラウザプラグインベースのアーキテクチャを使用し、一方、図1Bに示す実施形態は、ウェブブラウザを必要としない。ユーザを認証装置に登録すること、認証装置をセキュアなサーバに登録すること、及びユーザを検証することなどの、本明細書に記載の様々な技術は、これらのシステムアーキテクチャのうちの任意のものに実装されてもよい。このように、図1Aに示すアーキテクチャは、以下で説明する実施形態のうちのいくつかの操作を説明するために使用され、一方、同じ基本原理が図1Bに示すシステムにおいて容易に(例えば、サーバ130とセキュアトランザクションサービス101との間の通信のための媒介としてのブラウザプラグイン105を取り除くことによって)実装され得る。
図1Aを最初に参照すると、図示された実施形態は、エンドユーザを登録して検証するために、1つ以上の認証装置110〜112(時として、認証「トークン」又は「認証部」と当該技術分野において呼ばれることがある)を備えるクライアント100を含む。上記のように、認証装置110〜112は、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、ユーザの声を認識するためのマイクロフォン及び付随するソフトウェア)、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識するためのカメラ及び付随するソフトウェア)、及び、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学式スキャナ及び付随するソフトウェア)のようなバイオメトリック装置、並びに、PIN検証のような非バイオメトリック方式のためのサポートを含んでもよい。認証装置は、トラステッドプラットフォームモジュール(TPM)、スマートカード、又はセキュアな要素を暗号操作及び鍵記憶のために使用してもよい。
認証装置110〜112は、セキュアトランザクションサービス101によって露出されたインターフェース102(例えば、アプリケーションプログラミングインターフェース又はAPI)を介してクライアントに通信可能に接続されている。セキュアトランザクションサービス101は、ネットワークを介して1つ以上のセキュアトランザクションサーバ132〜133と通信を行い、かつウェブブラウザ104のコンテキスト内で実行されるセキュアトランザクションプラグイン105とインターフェースするためのセキュアアプリケーションである。図示されたように、インターフェース102はまた、装置識別コード、ユーザ識別コード、認証装置によって保護されるユーザ登録データ(例えば、スキャンされた指紋又は他のバイオメトリックデータ)などの認証装置110〜112のそれぞれに関連する情報と、認証装置によって覆い包まれている本明細書に記載されたセキュア認証技術を実行するために使用される鍵とを記憶するクライアント100におけるセキュア記憶装置120に対するセキュアアクセスを提供することができる。例えば、以下に詳細に説明するように、固有の鍵は、認証装置のそれぞれに記憶され、インターネットなどのネットワークを介してサーバ130と通信するときに使用することができる。
後述するように、特定の種類のネットワークトランザクションは、ウェブサイト131又は他のサーバとのHTTP又はHTTPSトランザクションなどのセキュアトランザクションプラグイン105によって、サポートされる。1つの実施形態では、セキュアトランザクションプラグインは、セキュアエンタープライズ又はウェブデスティネーション130の内部のウェブサーバ131(時として、単に「サーバ130」と呼ばれることがある)によってウェブページのHTMLコードの中に挿入された特定のHTMLタグに応答して開始される。そのようなタグを検出することに応答して、セキュアトランザクションプラグイン105は、処理のために、セキュアトランザクションサービス101に、トランザクションを転送することができる。更に、特定の種類のトランザクション(例えば、セキュア鍵交換などの)について、セキュアトランザクションサービス101は、構内トランザクションサーバ132(すなわち、ウェブサイトと同じ位置に配置された)又は構外トランザクションサーバ133との直接の通信チャンネルを開くことができる。
セキュアトランザクションサーバ132〜133は、ユーザデータ、認証装置データ、鍵、及び、後述するセキュア認証トランザクションをサポートするために必要な他のセキュア情報を記憶するためにセキュアトランザクションデータベース120に結合される。しかし、本発明の基礎となる原理は、図1Aに示すセキュアエンタープライズ又はウェブデスティネーション130内の論理的構成要素の分離を必要としないことに留意するべきである。例えば、ウェブサイト131とセキュアトランザクションサーバ132〜133とは、単一の物理サーバ又は別個の物理サーバ内に実装されてもよい。更に、ウェブサイト131及びトランザクションサーバ132〜133は、以下に説明する機能を実行するための1つ以上のサーバ上で実行される統合されたソフトウェアモジュール内に実装されてもよい。
上記のように、発明の基礎となる原理は、図1Aに示すブラウザベースのアーキテクチャに限定されない。図1Bは、スタンドアロンアプリケーション154が、ネットワークを介してユーザを認証するセキュアトランザクションサービス101によって提供される機能を利用する代替の実装を図示している。一実施形態において、アプリケーション154は、以下で詳細に説明するユーザ/クライアント認証技術を実行するためのセキュアトランザクションサーバ132〜133に依存する1つ以上のネットワークサービス151との通信セッションを確立するように設計されている。
図1A及び図1Bに示された実施形態のどちらにおいても、セキュアトランザクションサーバ132〜133は、次いでセキュアトランザクションサービス101に対してセキュアに伝送され、かつセキュア記憶装置120内の認証装置に記憶される鍵を生成することができる。更に、セキュアトランザクションサーバ132〜133は、サーバ側のセキュアトランザクションデータベース120を管理する。
認証装置をリモートで登録すること、及び依拠当事者によって認証することと関連する特定の基本原理を図2及び図3について説明し、それに続いて、セキュア通信プロトコルを使用して信用を確立するための本発明の実施形態について詳細に説明する。
図2は、クライアントにおける認証装置(例えば、図1A〜図1Bのクライアント100における装置」110〜112)を登録する(時として、認証装置を「プロビジョ二ングする」と呼ばれることがある)ための一連のトランザクションを図示している。簡単には、セキュアトランザクションサービス101とインターフェース102とは、認証クライアント201として一緒に結合され、セキュアトランザクションサーバ132〜133を含むセキュアエンタープライズ又はウェブデスティネーション130は、依拠当事者202として表されている。
認証部(例えば、指紋認証部、音声認証部など)の登録の間、認証部と関連する鍵は、認証クライアント201と依拠当事者202との間で共有される。図1A〜図1Bに戻って参照すると、鍵は、クライアント100のセキュア記憶装置120、及びセキュアトランザクションサーバ132〜133によって使用されるセキュアトランザクションデータベース120内に記憶されてもよい。一実施形態において、鍵は、セキュアトランザクションサーバ132〜133のいずれかによって生成された対称鍵である。しかし、下記の別の実施形態では、非対称鍵が使用される。本実施形態では、公開鍵/秘密鍵のペアが、セキュアトランザクションサーバ132〜133によって生成されてもよい。公開鍵は、次いで、セキュアトランザクションサーバ132〜133によって記憶されてもよく、そして、関連する秘密鍵は、クライアントにおけるセキュア記憶装置120に記憶されてもよい。代替の実施形態では、1つ以上の鍵が、クライアント100において(例えば、セキュアトランザクションサーバ132〜133ではなく、認証装置又は認証装置インターフェースによって)生成されてもよい。本発明の基本原理は、任意の特定の種類の鍵又は鍵の生成方法に限定されるものではない。
セキュア鍵プロビジョニングプロトコルが、1つの実施形態において使用されて、セキュア通信チャネルを介してクライアントと鍵を共有する。鍵プロビジョニングプロトコルの1つの例は、Dynamic Symmetric Key Provisioning Protocol(DSKPP)(例えば、Request for Comments(RFC)6063を参照)である。しかしながら、本発明の基本原理は、いかなる特定の鍵プロビジョニングプロトコルにも限定されるものではない。1つの特定の実施形態では、クライアントは、公開/秘密鍵ペアを生成して、証明鍵によって証明されてもよい公開鍵をサーバに送る。
図2に示す特定詳細を参照すると、登録プロセスを開始するために、依拠当事者202は、装置登録の間に認証クライアント201によって提示されなければならない、ランダムに生成されたチャレンジ(例えば、暗号ノンス)を生成する。ランダムチャレンジは、限られた期間について有効であり得る。それに応じて、認証クライアント201は、依拠当事者202(例えば、アウトオブバンドトランザクション)とのアウトオブバンドセキュア接続を開始し、そして、鍵プロビジョニングプロトコル(例えば、上記のDSKPPプロトコル)を使用して依拠当事者202と通信する。セキュア接続を開始するために、認証クライアント201が、ランダムチャレンジを(場合によっては、ランダムチャレンジに対して生成された署名と共に)依拠当事者202に提供し戻してもよい。加えて、認証クライアント201は、ユーザの識別(例えば、ユーザID又は別のコード)、及び(例えば、プロビジョニングされている1つ以上の認証装置の種類を一意的に識別する認証証明ID(AAID)を使用して)登録されるプロビジョニングされるべき1つ以上の認証装置の識別を伝送してもよい。
依拠当事者は、ユーザ名又はIDコード(例えば、ユーザアカウントデータベースの中の)によってユーザを探索し、ランダムチャレンジを検証し(例えば、署名を使用して、又は、単にランダムチャレンジを送られたものと比較して)、送られたものならば(例えば、AAID)認証装置の認証コードを検証し、そして、ユーザ及び1つ以上の認証装置について新規エントリをセキュアトランザクションデータベース(例えば、図1A〜図1Bにおけるデータベース120)に作成する。1つの実施形態では、依拠当事者は、それが認証のために受け入れる認証装置のデータベースを維持する。それは、AAID(又は、別の1つ以上の認証装置コード)によってこのデータベースに問合せることにより、プロビジョニングされている1つ以上の認証装置が認証に対して許容可能か否かを判定してもよい。肯定の場合、次いて、それは、登録プロセスを続行することになる。
1つの実施形態では、依拠当事者202は、プロビジョニングされているそれぞれの認証装置に対して認証鍵を生成する。それは、セキュアデータベースに鍵を書込み、鍵プロビジョニングプロトコルを使用して鍵を認証クライアント201に送り返す。一旦完了すると、認証装置と依拠当事者202とは、対称鍵が使用された場合には同じ鍵を共有し、非対称鍵が使用された場合には異なる鍵を共有する。例えば、非対称鍵が使用された場合、依拠当事者202は、公開鍵を記憶して、認証クライアント201に秘密鍵を提供してもよい。依拠当事者202から秘密鍵を受け取ると、認証クライアント201は、鍵を認証装置にプロビジョニングする(それを認証装置と関連するセキュア記憶装置内に記憶する)。それは、次いで、(下記のように)ユーザの認証の間、鍵を使用してもよい。代替の実施形態では、1つ以上の鍵が、認証クライアント201によって生成され、そして、鍵プロビジョニングプロトコルが、依拠当事者202に1つ以上の鍵を提供するために使用される。いずれにせよ、一旦プロビジョニングが完了すると、認証クライアント201及び依拠当事者202はそれぞれ鍵を有し、そして、認証クライアント201は、依拠当事者に完了を通知する。
図3は、プロビジョニングされた認証装置によるユーザ認証のための一連のトランザクションを図示している。一旦装置登録が(図2に記載されているように)完了すると、依拠当事者202は、有効な認証レスポンスとしてクライアントにおけるローカル認証装置によって生成された認証レスポンス(時として「トークン」と呼ばれることがある)を受け入れることになる。
図3に示す特定詳細を参照すると、ユーザが認証を必要とする依拠当事者202によってトランザクションを開始すること(例えば、依拠当事者のウェブサイトからの支払い、秘密ユーザアカウントデータにアクセスすることなどを開始すること)に応じて、依拠当事者202は、ランダムチャレンジ(例えば、暗号ノンス)を含む認証リクエストを生成する。1つの実施形態では、ランダムチャレンジは、それと関連する時間制限(例えば、それが指定期間の間、有効である)を有する。依拠当事者は、また、認証のために、認証クライアント201によって使用されるべき認証部を識別してもよい。上記のように、依拠当事者は、クライアントにおいて利用可能なそれぞれの認証装置をプロビジョニングして、それぞれのプロビジョニングされた認証部のための公開鍵を記憶してもよい。このように、それは、認証部の公開鍵を使用するか、又は、認証部ID(例えば、AAID)を使用することにより、使用されるべき認証部を識別してもよい。代替として、それは、ユーザが選択してもよい認証選択肢のリストをクライアントに提供してもよい。
認証リクエストの受取りに応じて、ユーザは、認証をリクエストするグラフィカルユーザインターフェース(GUI)を(例えば、ウェブページ又は認証アプリケーション/アプリのGUIの形式で)提示されてもよい。ユーザは、次いで、認証(例えば、指紋リーダー上で指をスワイプすることなど)を実行する。それに応じて、認証クライアント201は、認証部と関連する秘密鍵を有するランダムチャレンジに対して署名を含む認証レスポンスを生成する。それは、また、ユーザIDコードのような別の関連するデータを認証レスポンスの中に含んでもよい。
認証レスポンスを受け取ると、依拠当事者は、ランダムチャレンジに対して(例えば、認証部と関連する公開鍵を使用して)署名を検証して、ユーザの識別を確認してもよい。一旦認証が完了すると、図示されたように、ユーザは、依拠当事者によってセキュアトランザクションに入ることが許可される。
Transport Layer Security(TLS)又はSecure Sockets Layer(SSL)のようなセキュア通信プロトコルが、図2〜図3に図示されたトランザクションのうちの一部又は全てについて、依拠当事者201と認証クライアント202との間のセキュア接続を確立するために使用されてもよい。
ホスト型認証サービスを実装するためのシステム及び方法
本発明の1つの実施形態は、ホスト型認証サービスを含み、その認証サービスは、完全な証明サーバ機能を複数の依拠当事者に平行して提供するが、それにより、依拠当事者開発者による統合努力が最小で済む。
一般的な認証サーバ実装は、依拠当事者のネットワークインフラの内部に配備される。このことは、大組織についての共通の配備選択肢であって、大組織の方針は、重大なセキュリティ資産がそれら自身のインフラの外部にあることを許さない。しかし、認証サーバを既存のインフラの中に統合することは、簡単な作業ではなく、かなりの投資を必要とする場合がある。
一部の依拠当事者は、そのような投資を控え、その代わりに、統合化の複雑さを隠しつつ、同じ認証サーバ能力を提供するホスト型認証サービスと統合する方を選択してもよい。しかし、十分なセキュリティ対策が、受け入れられるべきホスト型認証サービスに対して実施されていなければならない。
図4に図示されたように、本発明の1つの実施形態は、前記の認証能力を提供するために、ネットワーク(例えば、インターネット)を介して依拠当事者430に通信可能に連結されたオンラインシステムとして実装されたホスト型認証サービス(HAS)450を含む。図示されたように、HASベースのアーキテクチャは、3つの構成要素、すなわち、依拠当事者(RP)ウェブアプリケーション440と、ホスト型認証サービス450と、1つ以上の認証部465、認証クライアント462、及びブラウザ又はアプリケーション461によって構成されたクライアント装置460と、を含む。
1つの実施形態では、RPウェブアプリケーション440は、金融機関ウェブサイト、ソーシャルネットワークウェブサイト、ウェブベースの電子メールサービス、ウェブベースの娯楽ポータルなどのようなウェブベースのオンラインサービスである。それは、ウェブアプリケーション440及びログインシステムによって提供されるサービスに申し込むユーザのデータベース435を有する。RPウェブアプリケーション440は、一般的に、フロントエンド構成要素441と、バックエンド構成要素442と、によって設計される。フロントエンド構成要素441は、ユーザリクエストに応じてウェブページをダイナミックに生成するためのHypertext Markup Language(HTML)コード又は別のウェブベースのコードによって実装されたウェブサーバであってもよい。バックエンド構成要素442は、一般的に、1つ以上のデータベース435にアクセスし、そして、フロントエンド構成要素441によって生成されたウェブページにおいて使用されるべき基礎データを取得する及び/又は生成するためのビジネスロジックを含む。例えば、依拠当事者が金融機関である場合、バックエンドコード442は、ユーザリクエストに応じて課金データを含むデータベース435にアクセスしてもよい。バックエンド構成要素442は、次いで、課金データを使用して計算を実行してもよく、及び/又は、単にウェブページにある課金データを使用して実行された課金データ又は計算をその後含むことになるフロントエンド構成要素441に課金データを提供してもよい。基礎データがユーザに提示される態様は、一般的に、フロントエンド構成要素441によって規定される。
1つの実施形態では、ホスト型認証サービス450は、依拠当事者430に代わって配備された認証サーバ455を有するオンラインサービスである。以前に論じたように、認証クライアント462を備えるクライアント装置460は、その認証部465を認証サーバ455(図2を参照)によって登録してもよい。認証部465と関連する鍵及び別の証明書は、次いで、認証サーバ455によってセキュア記憶装置456に記憶されてもよい(そして、図3に図示されたようにエンドユーザを認証するために取得されてもよい)。図4に図示された1つの実施形態では、ホスト型認証サービス450は、また、複数のRPウェブアプリケーション440に対する登録された認証証明書(認証登録)を記憶するためのデータベース452を維持する。
上記のように、クライアント装置460は、ラップトップ、タブレット、電話又は認証クライアント462及び認証部465へのアクセスを有する任意の別のデータ処理装置であってもよい。クライアント装置は、また、依拠当事者430によって提供されるサービスにアクセスするために(例えば、依拠当事者ウェブサイト又は別の形式のオンラインサービスにアクセスするために)ブラウザ又はアプリケーション461を含む。
図4は、1つの実施形態を図示し、この実施形態においては、RPウェブアプリケーション440は、ホスト型認証サービス(以下で論じる)とのアウトオブバンド関連付けを有し、そして、RPウェブアプリケーションのウェブページは、ホスト型認証サービス450との通信を管理する。図4に図示されたホスト型認証アーキテクチャは、多くの利益をRPウェブアプリケーション開発者に提供する。特に、ユーザは、任意の別の認証ベースのウェブアプリケーションによるのと同じユーザ体験を有する。加えて、依拠当事者は、認証証明書を企業内に維持する必要がなく、わずかな統合努力だけが、(以下で論じるように)ウェブアプリケーション440のバックエンド442及びフロントエンド441において必要である。
1つの実施形態では、統合プロセスは、RPウェブアプリケーション440をホスト型認証サービス450によって登録することによって開始される。ウェブアプリケーション管理者(例えば、依拠当事者の情報テクノロジースタッフのメンバー)は、ホスト型認証サービス管理ポータル451を介するアクセスを備えていてもよく、そして、必要な詳細(例えば、以下で論じるような、ウェブアプリケーション440に関する情報)を提供することによってアカウントを作成してもよい。1つの実施形態では、依拠当事者管理者は、より早く管理ポータル451にアクセスするための認証証明書(例えば、PIN又はパスワードのような秘密コード)を備えている。管理者は、次いで、証明書を使用して、管理ポータル451にログインしてもよい。1つの実施形態では、管理ポータル451は、管理者のブラウザを介してアクセス可能なウェブベースのポータルである。しかし、本発明の基礎原理は、管理ポータル451にアクセスする任意の特定方法に限定されない。
ウェブアプリケーション管理者は、管理ポータル451に、必要なログイン証明書、及びウェブアプリケーションのフロントエンドプログラムコード及びバックエンドプログラムコードにアクセスするのに必要な1つ以上のネットワークアドレスのような別の関連情報を提供してもよい。1つの実施形態では、ウェブアプリケーション440をホスト型認証サービス450によって登録するためのウェブアプリケーション管理者からのリクエストに応じて、管理ポータル451は、ウェブアプリケーション440のフロントエンド441(例えば、ウェブアプリのウェブページ)に組み込まれるHTMLコード443を生成する。HTMLコード443は、ピュアJavascript(登録商標)、HTML iframe、又は、ウェブアプリケーション440との互換性を有する任意の別のプログラミング言語を使用して実装されてもよい。1つの実施形態では、HTMLコードは、ウェブアプリケーション440プログラムコード(例えば、フロントエンドコード441)と直接的に通信することになる。
1つの実施形態では、ホスト型認証サービスポータル451は、また、ウェブアプリケーションのバックエンド442に組み込まれるバックエンドコード444を生成する。管理ポータル451によって生成されたHTMLコード443及びバックエンドコード444の両方が、ウェブアプリケーション440のアクティブインスタンスに適用されることが図4に示されている。しかし、1つの実施形態では、新規コード443〜444のインストールは、(例えば、大容量記憶装置に記憶されたアプリケーションバイナリ及びライブラリに適用される)ウェブアプリケーションの実行前に実行されてもよい。
1つの実施形態では、ホスト型認証サービスポータル451は、また、暗号鍵(例えば、対称鍵又は証明書)を生成し、その暗号鍵は、本明細書において、次いでウェブアプリケーションのバックエンドインフラにおけるセキュア記憶装置436に記憶されるホスト型認証サービス「アサーション鍵」と呼ばれる。1つの実施形態では、鍵436は、次いで、バックエンド442によって使用されて、ホスト型認証サービス450アサーションを検証する(これについては以下で論じる)。ホスト型認証サービスコード443〜444をウェブアプリケーションに統合し、1つ以上の鍵436を提供した後に、統合は完了する。
一旦統合プロセスが完了すると、ウェブアプリケーションユーザは、クライアント側認証部465を使用して依拠当事者430によって認証することを開始できる。1つの実施形態では、ホスト型認証サービス450によって提供されるHTMLコード443は、認証関連の通信を含むユーザ認証体験を管理することになる。1つの実施形態では、一旦ユーザのブラウザ461にダウンロードされると、HTMLコード443は、認証クライアント462と直接的に通信して、認証クライアント462をホスト型認証サービス450の認証サーバ455に向けることになる。1つの実施形態では、HTMLコード443は、クライアント装置のブラウザ461にインストールされたプラグイン(例えば、図1Aに示すセキュアトランザクションプラグイン101)と通信して、ホスト型認証サービス450及び認証クライアント462とのセキュア通信を可能にする。
1つの実施形態では、ホスト型認証サービス450における認証サーバ455は、次いで、認証リクエストを生成し、別の認証関連のメッセージを認証クライアントと交換する(例えば、図2〜図3及び関連文書を参照)。認証関連の操作(例えば、登録、ユーザ認証、登録解除など)が完了すると、ホスト型認証サービス450は、ホスト型認証サービスアサーション鍵436を使用して、暗号アサーションを介してウェブアプリケーション440に通知する。例えば、認証サーバ455は、アサーション鍵436を使用して、ウェブアプリケーション440に送られるそれぞれのアサーションに対して署名を生成してもよい。ウェブアプリケーション440において実行するバックエンドコード444は、次いで、署名を検証するために、鍵436のそれ自身のコピーを使用することによってアサーションを検証してもよい。同様に、バックエンドコード444は、ウェブアプリケーション440からホスト型認証サービス450まで任意の通信を介して送られる鍵436を使用して、鍵のそのコピーを使用して通信を検証し得る署名を生成してもよい。
1つの実施形態では、ホスト型認証サービス450から送られるアサーションは、認証部465及び認証部465を介して実行された認証のプロビジョニング/登録に関連する任意の情報を含んでもよい。例えば、アサーションは、ウェブアプリケーション440に、認証装置の登録のようなアクティビティ、並びに、セキュリティ強度(例えば、ユーザXがYのセキュリティ強度を有する認証部をちょうど登録した)、特定の認証部又は認証部種類を使用するユーザによる成功した認証(例えば、ユーザXがセキュリティ強度Yを有する認証部によってちょうど認証した)、及び、認証部の登録解除(例えば、ユーザXが認証部Yをちょうど登録解除した)というような認証装置に関する関連情報について通知してもよい。
アサーションは、Security Assertion Markup Language(SAML)、OAuth、OpenID、又は任意の別の同様の技術を使用して実装されてもよい。一部のホスト型認証サービスアーキテクチャでは、アサーションは、ホスト型認証サービスサーバ455からウェブアプリケーション440サーバまで直接的に(例えば、クライアント装置460を回避して)進行してもよい。代替の実装では、アサーションは、クライアント装置460を介して(例えば、次いで、アサーションをウェブアプリケーション440に転送するブラウザ461に送られるJavascriptとして)送られてもよい。
図5は、本発明の1つの実施形態にしたがって、ホスト型認証サービスによって依拠当事者を登録する方法を図示し、そして、図6は、ホスト型認証サービスによって認証装置の登録及び登録解除並びにユーザ認証のような操作を実行する方法を図示している。方法は、図4に示すアーキテクチャの局面の範囲内で実装されてもよく、なんらかの特定のシステムアーキテクチャに限定されることはない。
501では、依拠当事者管理者は、ホスト型認証サービスの管理ポータルに(例えば、提供された証明書を使用して)ログインし、そして、新規の依拠当事者アカウントを作成するために必要なデータを提供する。これは、ネットワークを介して1つ以上の依拠当事者ウェブアプリケーションを識別するのに必要なネットワークデータ、及び、場合によっては、ウェブアプリケーション(特に、ウェブアプリケーションのフロントエンドプログラムコード及びバックエンドプログラムコード)にアクセスするための認証証明書(例えば、ユーザ名/パスワード)を含んでもよい。
502では、ウェブアプリケーションをホスト型認証サービスによって登録するというウェブアプリケーション管理者からのリクエストに応じて、管理ポータルは、ウェブアプリケーションのフロントエンド(例えば、ウェブアプリのウェブページ)に組み込まれるフロントエンドコード(例えば、HTMLコード)、及び、ウェブアプリケーションのバックエンドに組み込まれるバックエンドコードを生成する。更に、502では、ホスト型認証サービスポータルは、暗号アサーション鍵(例えば、対称鍵又は証明書)を生成する。
503では、フロントエンドコード、バックエンドコード、及びアサーション鍵が、依拠当事者に伝送される。504では、依拠当事者は、フロントエンドコード及びバックエンドコードをそのプラットホームに統合し、アサーション鍵をセキュアに記憶する。上記のように、1つの実施形態では、アサーション鍵は、続いて、ホスト型認証サービスアサーションを検証するために使用される。
ここで図6を参照すると、601では、1つ以上の認証装置を備えるクライアント装置が、依拠当事者のウェブサイトに接続し、フロントエンドコードを含むウェブページをダウンロードする。一部の例では、ウェブページは、(フロントエンドコード自体ではなく)フロントエンドコードによってダイナミックに生成されたコードを含んでもよい。本明細書において用いるとき、「フロントエンドコード」とは、フロントエンドコード自体と、クライアント装置での使用のためにフロントエンドコードによってダイナミックに生成されるコードとの両方を指す。
602では、フロントエンドコードは、クライアント装置における認証クライアント、及びホスト型認証サービス(又は、より正確には、ホスト型認証サービスでの認証サーバ)との通信を確立する。603では、1つ以上のトランザクション、例えば、新規の認証部を登録すること、ユーザ認証を実行すること、及び/又は認証部を登録解除することが実行される。
604では、ホスト型認証サービスは、アサーション鍵を使用して、トランザクションに関連する暗号アサーションを生成する。例えば、暗号アサーションは、新規の登録された認証部、登録解除された認証部、認証部の正確性/精度(例えば、認証部強度)のような認証部に関連する情報、及び、認証部によるユーザ認証を表示してもよい。上記のように、暗号アサーションは、アサーション鍵によって署名されてもよい。
605では、暗号アサーションは、依拠当事者に伝送され、606では、アサーション鍵を使用してアサーションを検証する。例えば、バックエンドコードは、アサーション鍵を取得し、それ自身の署名を生成し、そして、生成された署名をホスト型認証サービスから送られた署名と比較してもよい。署名が一致する場合、アサーションが検証され、そして、ユーザは、アサーションに基づいてトランザクションを実行することを許可され得る。例えば、アサーションが、ユーザがホスト型認証サービスによって首尾よく認証されたことを表示する場合、依拠当事者は、認証を受け入れて、ユーザがトランザクション(例えば、金融トランザクション、プライベートデータへのアクセスなど)を完了することを許可してもよい。
1つの実施形態では、ホスト型認証サービスは、例えば、Security Assertion Markup Language(SAML)、JavaScript Objection Notation(JSON)Web Signatures、OAuth、又は、ホスト型認証サービスアサーションを依拠当事者に送るための類似技術を含む様々な異なるプロトコル/言語を使用して実装されてもよい。更に、ホスト型認証サービスシステムは、(例えば、ホスト型認証サービスアサーションについて依拠当事者のウェブサイトに通信する)依拠当事者のウェブページに埋め込まれたフロントエンド及びバックエンドコードに対してiframeを使用してもよい。しかし、発明の基礎原理は、任意の特定のプロトコル及び/又はプログラミング言語に限定されないことに留意すべきである。
本明細書で説明された本発明の実施形態は、エンドユーザのプライバシーがより良好に保護されるとの理由から、既存のフェデレーションアイデンティティサーバ及びアイデンティティプロバイダーよりも好ましい。依拠当事者自身がユーザに関連する情報を有してもよいが、この情報は、本明細書で説明されるホスト型認証技術を実装するためには、認証ホスティングサービス(又は、任意の別の依拠当事者)と共有される必要がない。このことは、依拠当事者が異なる依拠当事者にわたってユーザを追跡することを可能にする既存のアイデンティティプロバイダー及びフェデレーションサーバとは対照的である。
例示的なデータ処理装置
図7は、本発明のいくつかの実施形態において使用することができる例示的なクライアント及びサーバを図示するブロック図である。図7は、コンピュータシステムの様々な構成要素を図示しているが、そのような詳細は本発明に適切でないため、構成要素を相互接続する任意の特定のアーキテクチャ又は方法を表すことを意図するものではないことを理解すべきである。より少ない構成要素又は複数の構成要素を有する他のコンピュータシステムもまた、本発明によって使用可能であることが理解されるであろう。
図7に図示されたように、データ処理システムの形態であるコンピュータシステム700は、処理システム720に結合されているバス750と、電源725と、メモリ730と、不揮発性メモリ740(例えば、ハードドライブ、フラッシュメモリ、相変化メモリ(PCM)など)とを含む。バス750は、当該技術分野において周知であるように、様々なブリッジ、コントローラ及び/又はアダプタを介して互いに接続され得る。処理システム720は、メモリ730及び/又は不揮発性メモリ740から命令を取得することができ、上述したように動作を実行するための命令を実行することができる。バス750は、上記構成要素を一体に相互接続し、また、任意のドック760、ディスプレイコントローラ及びディスプレイ装置770、入力/出力装置780(例えば、NIC(ネットワークインターフェースカード)、カーソル制御(例えば、マウス、タッチスクリーン、タッチパッドなど)、キーボードなど)及び任意の無線送受信機790(例えば、ブルートゥース(登録商標)、WiFi、赤外線など)にそれらの構成要素を相互接続する。
図8は、本発明のいくつかの実施形態において使用され得る例示的なデータ処理システムを図示するブロック図である。例えば、データ処理システム800は、ハンドヘルドコンピュータ、パーソナルディジタルアシスタント(PDA)、携帯電話、ポータブルゲームシステム、ポータブルメディアプレーヤ、タブレット、又は、携帯電話、メディアプレーヤ及び/又はゲームシステムを含むことができるハンドヘルドコンピューティング装置とすることができる。他の例として、データ処理システム800は、ネットワークコンピュータ又は他の装置内の埋め込み処理装置とすることができる。
本発明の1つの実施形態によれば、データ処理システム800の例示的なアーキテクチャは、上述した携帯機器のために使用することができる。データ処理システム800は、集積回路上の1つ以上のマイクロプロセッサ及び/又はシステムを含むことができる処理システム820を含む。処理システム820は、メモリ810、(1つ以上のバッテリを含む)電源825、オーディオ入力/出力840、ディスプレイコントローラ及びディスプレイ装置860、任意の入力/出力850、入力装置870及び無線送受信機830に連結されている。図8には示されていない追加の構成要素はまた、本発明の特定の実施形態においてデータ処理システム800の一部であってもよく、本発明の特定の実施形態において図8に示されるよりも少ない構成要素が使用可能であることが理解されるであろう。更に、図8には示されていない1つ以上のバスは、当該技術分野において周知であるように様々な構成要素を相互接続するために使用することができることが理解されるであろう。
メモリ810は、データ処理システム800による実行のためのデータ及び/又はプログラムを記憶する。オーディオ入力/出力840は、例えば、音楽を再生するためにマイクロフォン及び/又はスピーカを含むことができ、並びに/又はスピーカ及びマイクロフォンを介して電話機能を提供することができる。ディスプレイコントローラ及びディスプレイ装置860は、グラフィカルユーザインターフェース(GUI)を含むことができる。無線(例えば、RF)送受信機830(例えば、WiFi送受信機、赤外線送受信機、ブルートゥース送受信機、無線携帯電話送受信機など)は、他のデータ処理システムと通信するために使用することができる。1つ以上の入力装置870は、ユーザがシステムに入力を提供するのを可能にする。これらの入力装置は、キーパッド、キーボード、タッチパネル、マルチタッチパネルなどであってもよい。任意の他の入力/出力850は、ドック用コネクタであってもよい。
上述したように、本発明の実施形態は、様々な工程を含んでもよい。工程は、汎用又は特殊目的のプロセッサに特定の工程を実行させる機械実行可能な命令で具現化され得る。代替的に、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって実行することができる。
本発明の要素はまた、機械実行可能なプログラムコードを記憶する機械可読媒体として提供することができる。機械可読媒体としては、フロッピーディスク、光ディスク、CD−ROM及び光磁気ディスク、ROM、RAM、EPROM、EEPROM、磁気若しくは光カード、又は、電子プログラムコードを記憶するのに適した他の種類の媒体/機械可読媒体を挙げることができるが、これらに限定されるものではない。
上記の説明全体を通じて、説明の目的のために、多数の具体的な詳細が本発明の完全な理解を提供するために記載された。しかしながら、本発明は、これらの具体的な詳細の一部がなくても実施され得ることは、当業者にとって明らかであろう。例えば、本明細書に記載された機能モジュール及び方法は、ソフトウェア、ハードウェア又はそれらの任意の組み合わせとして実装されてもよいことは、当業者にとって容易に明らかであろう。更に、本発明のいくつかの実施形態は、モバイルコンピューティング環境のコンテキストで本明細書において記載されているが、本発明の基本原理は、モバイルコンピューティングの実装に限定されるものではない。実質的に任意の種類のクライアント又はピアデータ処理装置は、例えば、デスクトップ又はワークステーションコンピュータを含むいくつかの実施形態で使用することができる。したがって、本発明の範囲及び趣旨は、以下の特許請求の範囲の観点から判断されるべきである。
上述したように、本発明の実施形態は、様々な工程を含んでもよい。工程は、汎用又は特殊目的のプロセッサに特定の工程を実行させる機械実行可能な命令で具現化され得る。代替的に、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって実行することができる。

Claims (24)

  1. システムであって、
    認証サービスを依拠当事者に提供するためのホスト型認証サービスであって、前記ホスト型認証サービスは、鍵を依拠当事者と共有することによって前記依拠当事者を登録する、ホスト型認証サービスと、
    前記依拠当事者によってホストされたアプリケーションに挿入される第1のプログラムコード構成要素であって、前記第1のプログラムコード構成要素は、前記アプリケーションにアクセスするクライアント装置が認証関連機能のための前記ホスト型認証サービスにリダイレクトされるようにする、第1のプログラムコード構成要素と、を備え、
    前記ホスト型認証サービスは、1つ以上のアサーションを、前記クライアント装置と前記ホスト型認証サービスとの間に生じる認証関連事象を特定する前記依拠当事者に伝送し、前記依拠当事者は、前記鍵を使用して前記アサーションを検証する、システム。
  2. 前記鍵は、対称アサーション鍵を備える、請求項1に記載のシステム。
  3. 前記ホスト型認証サービスは、前記対称アサーション鍵を使用して、前記1つ以上のアサーションの中のデータに対して署名を生成し、前記依拠当事者は、前記対称アサーション鍵の自身のコピーを使用して、前記データに対して署名を生成し、前記署名同士を比較することにより前記アサーションを検証する、請求項2に記載のシステム。
  4. 前記第1のプログラムコード構成要素は、ハイパーテキストマークアップランゲージ(HTML)コードを備え、前記アプリケーションは、ウェブアプリケーションを備える、請求項1に記載のシステム。
  5. 前記依拠当事者によってホストされた前記アプリケーションのバックエンド構成要素に挿入される第2のプログラムコード構成要素を更に備え、前記第2のプログラムコード構成要素は、前記鍵をセキュアに記憶する、請求項1に記載のシステム。
  6. 前記アプリケーションは、前記バックエンド含むウェブアプリケーションと、ハイパーテキストマークアップランゲージ(HTML)コードを備えるフロントエンドと、を備える、請求項5に記載のシステム。
  7. 前記ホスト型認証サービスは、管理ポータルを備え、前記管理ポータルによって、依拠当事者管理者が、前記依拠当事者に代わって認証サービスを提供するように前記ホスト型認証サービスを構成する、請求項1に記載のシステム。
  8. 前記管理ポータルは、前記アプリケーションのフロントエンドに適用されるべきフロントエンドコード、及び前記アプリケーションのバックエンドに適用されるべきバックエンドコードを生成し、前記フロントエンドコードは、クライアント装置を前記ホスト型認証サービスにリダイレクトするのに使用可能であり、前記バックエンドコードは、前記鍵をセキュアに記憶してこれにアクセスするのに使用可能である、請求項7に記載のシステム。
  9. 前記1つ以上のアサーションは、ユーザが認証部を登録した第1のアサーションと、前記ユーザが認証部を登録解除した第2のアサーションと、前記ユーザが認証部を使用して前記認証サービスによって認証した第3のアサーションと、を備える、請求項1に記載のシステム。
  10. 前記アサーションは、認証部種類、モデル及び/又は強度の表示を更に含む、請求項9に記載のシステム。
  11. 方法であって、
    依拠当事者と鍵を共有することによって、前記依拠当事者をホスト型認証サービスにおいて登録することと、
    第1のプログラムコード構成要素を前記依拠当事者によってホストされたアプリケーションに挿入することであって、前記第1のプログラムコード構成要素は、前記アプリケーションにアクセスするクライアント装置が、認証関連機能のための前記ホスト型認証サービスにリダイレクトされるようにする、ことと、
    1つ以上のアサーションを、前記ホスト型認証サービスから前記クライアント装置と前記ホスト型認証サービスとの間に生じる認証関連事象を特定する前記依拠当事者まで伝送することであって、前記依拠当事者は、前記鍵を使用して前記アサーションを検証する、ことと、
    を含む、方法。
  12. 前記鍵は、対称アサーション鍵を備える、請求項11に記載の方法。
  13. 前記ホスト型認証サービスは、前記対称アサーション鍵を使用して、前記1つ以上のアサーションの中のデータに対して署名を生成し、前記依拠当事者は、前記対称アサーション鍵の自身のコピーを使用して、前記データに対して署名を生成し、前記署名同士を比較して前記アサーションを検証する、請求項12に記載の方法。
  14. 前記第1のプログラムコード構成要素は、ハイパーテキストマークアップランゲージ(HTML)コードを備え、前記アプリケーションは、ウェブアプリケーションを備える、請求項11に記載の方法。
  15. 前記依拠当事者によってホストされた前記アプリケーションのバックエンド構成要素に挿入される第2のプログラムコード構成要素を更に備え、前記第2のプログラムコード構成要素は、前記鍵をセキュアに記憶する、請求項11に記載のシステム。
  16. 前記アプリケーションは、前記バックエンド含むウェブアプリケーションと、ハイパーテキストマークアップランゲージ(HTML)コードを備えるフロントエンドと、を備える、請求項15に記載の方法。
  17. 前記ホスト型認証サービスは、管理ポータルを備え、前記管理ポータルによって、依拠当事者管理者が、前記依拠当事者に代わって認証サービスを提供するように前記ホスト型認証サービスを構成する、請求項11に記載の方法。
  18. 前記管理ポータルは、前記アプリケーションのフロントエンドに適用されるべきフロントエンドコード、及び前記アプリケーションのバックエンドに適用されるべきバックエンドコードを生成し、前記フロントエンドコードは、クライアント装置を前記ホスト型認証サービスにリダイレクトするのに使用可能であり、前記バックエンドコードは、前記鍵をセキュアに記憶してこれにアクセスするのに使用可能である、請求項17に記載の方法。
  19. 前記1つ以上のアサーションは、ユーザが認証部を登録した第1のアサーションと、前記ユーザが認証部を登録解除した第2のアサーションと、前記ユーザが認証部を使用して前記認証サービスによって認証した第3のアサーションと、を備える、請求項11に記載の方法。
  20. 前記アサーションは、認証部種類、モデル及び/又は強度の表示を更に含む、請求項19に記載の方法。
  21. プログラムコードが記憶されている機械可読媒体であって、前記プログラムコードは、機械によって実行されると、機械に、
    依拠当事者と鍵を共有することによって、前記依拠当事者をホスト型認証サービスにおいて登録することと、
    第1のプログラムコード構成要素を前記依拠当事者によってホストされたアプリケーションに挿入することであって、前記第1のプログラムコード構成要素は、前記アプリケーションにアクセスするクライアント装置が、認証関連機能のための前記ホスト型認証サービスにリダイレクトされるようにする、ことと、
    1つ以上のアサーションを、前記ホスト型認証サービスから前記クライアント装置と前記ホスト型認証サービスとの間に生じる認証関連事象を特定する前記依拠当事者まで伝送することであって、前記依拠当事者は、前記鍵を使用して前記アサーションを検証する、ことと、
    の動作を行わせる、機械可読媒体。
  22. 前記鍵は、対称アサーション鍵を備える、請求項21に記載の機械可読媒体。
  23. 前記ホスト型認証サービスは、前記対称アサーション鍵を使用して、前記1つ以上のアサーションの中のデータに対して署名を生成し、前記依拠当事者は、前記対称アサーション鍵の自身のコピーを使用して、前記データに対して署名を生成し、前記署名同士を比較して前記アサーションを検証する、請求項22に記載の方法。
  24. 前記第1のプログラムコード構成要素は、ハイパーテキストマークアップランゲージ(HTML)コードを備え、前記アプリケーションは、ウェブアプリケーションを備える、請求項21に記載の方法。
JP2017505070A 2014-07-31 2015-07-30 ホスト型認証サービスを実装するためのシステム及び方法 Active JP6530049B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/448,814 US10148630B2 (en) 2014-07-31 2014-07-31 System and method for implementing a hosted authentication service
US14/448,814 2014-07-31
PCT/US2015/042786 WO2016019089A1 (en) 2014-07-31 2015-07-30 System and method for implementing a hosted authentication service

Publications (3)

Publication Number Publication Date
JP2017529739A true JP2017529739A (ja) 2017-10-05
JP2017529739A5 JP2017529739A5 (ja) 2018-09-06
JP6530049B2 JP6530049B2 (ja) 2019-06-12

Family

ID=55218299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017505070A Active JP6530049B2 (ja) 2014-07-31 2015-07-30 ホスト型認証サービスを実装するためのシステム及び方法

Country Status (7)

Country Link
US (1) US10148630B2 (ja)
EP (1) EP3175367B1 (ja)
JP (1) JP6530049B2 (ja)
KR (1) KR102439782B1 (ja)
CN (1) CN106575281B (ja)
ES (1) ES2849025T3 (ja)
WO (1) WO2016019089A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11503031B1 (en) 2015-05-29 2022-11-15 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
US9444822B1 (en) * 2015-05-29 2016-09-13 Pure Storage, Inc. Storage array access control from cloud-based user authorization and authentication
CN107294721B (zh) * 2016-03-30 2019-06-18 阿里巴巴集团控股有限公司 基于生物特征的身份注册、认证的方法和装置
US20180167383A1 (en) * 2016-12-12 2018-06-14 Qualcomm Incorporated Integration of password-less authentication systems with legacy identity federation
JP6759152B2 (ja) * 2017-05-24 2020-09-23 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
US11496462B2 (en) * 2017-11-29 2022-11-08 Jpmorgan Chase Bank, N.A. Secure multifactor authentication with push authentication
US11368446B2 (en) * 2018-10-02 2022-06-21 International Business Machines Corporation Trusted account revocation in federated identity management
US11188914B2 (en) * 2018-11-20 2021-11-30 Tdk Corporation Method for authenticated biometric transactions
CN109636392B (zh) * 2018-12-20 2023-01-24 姚前 一种链下资产托管转让的系统和方法
CN109658248B (zh) * 2018-12-20 2023-01-24 姚前 一种托管资产返还后登记信息更新的系统和方法
US11570009B1 (en) 2019-11-22 2023-01-31 Amazon Technologies, Inc. Systems and methods for onboarding IoT devices with session certificates
US11271933B1 (en) 2020-01-15 2022-03-08 Worldpay Limited Systems and methods for hosted authentication service
CN111614724A (zh) * 2020-04-23 2020-09-01 上海桂垚信息科技有限公司 一种用于车联网数据加密传输的协议
US11900370B2 (en) * 2021-01-04 2024-02-13 Mastercard International Incorporated Methods and systems of using sub-domains to federate device credentials scoped to a common domain

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006515447A (ja) * 2002-12-31 2006-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 異機種フェデレーテッド環境におけるネイティブ認証プロトコルのための方法およびシステム
US20080289019A1 (en) * 2007-05-15 2008-11-20 Oracle International Corporation Framework for automated dissemination of security metadata for distributed trust establishment
JP2009223452A (ja) * 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
US20130125197A1 (en) * 2008-02-29 2013-05-16 James D. Pravetz Relying Party Specifiable Format for Assertion Provider Token
US20130124285A1 (en) * 2008-08-20 2013-05-16 James D. Pravetz System and Method for Trusted Embedded User Interface for Secure Payments
US20130276131A1 (en) * 2012-04-17 2013-10-17 Microsoft Corporation Privacy from cloud operators
US8584224B1 (en) * 2011-04-13 2013-11-12 Symantec Corporation Ticket based strong authentication with web service
WO2014105994A2 (en) * 2012-12-28 2014-07-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities

Family Cites Families (322)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US7047415B2 (en) * 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US6378072B1 (en) 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6618806B1 (en) 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6178511B1 (en) 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
JP2000092046A (ja) 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US6842896B1 (en) 1999-09-03 2005-01-11 Rainbow Technologies, Inc. System and method for selecting a server in a multiple server license management system
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US7444368B1 (en) 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
US7487112B2 (en) 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
MY134895A (en) 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
CA2417901C (en) 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
AU2001288679A1 (en) 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
US20020040344A1 (en) 2000-10-04 2002-04-04 Preiser Randall F. Check guarantee, verification, processing, credit reports and collection system and method awarding purchase points for usage of checks
US7356704B2 (en) 2000-12-07 2008-04-08 International Business Machines Corporation Aggregated authenticated identity apparatus for and method therefor
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7941669B2 (en) 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20020112170A1 (en) 2001-01-03 2002-08-15 Foley James M. Method and apparatus for using one financial instrument to authenticate a user for accessing a second financial instrument
AU2002339746A1 (en) 2001-05-18 2002-12-03 Imprivata Inc. System and method for authentication using biometrics
US6601762B2 (en) 2001-06-15 2003-08-05 Koninklijke Philips Electronics N.V. Point-of-sale (POS) voice authentication transaction system
SG124290A1 (en) 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
WO2003012670A1 (en) 2001-07-30 2003-02-13 Alcatel Internetworking, Inc. Distributed network management system using policies
JPWO2003017159A1 (ja) 2001-08-10 2004-12-09 松下電器産業株式会社 電子機器
WO2003029916A2 (en) 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
JP2003132160A (ja) 2001-10-23 2003-05-09 Nec Corp 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム
US20030115142A1 (en) 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US7155035B2 (en) 2002-02-05 2006-12-26 Matsushita Electric Industrial Co., Ltd. Personal authentication method, personal authentication apparatus and image capturing device
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US20030226036A1 (en) 2002-05-30 2003-12-04 International Business Machines Corporation Method and apparatus for single sign-on authentication
US7322043B2 (en) 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
EP1535127A2 (en) 2002-07-03 2005-06-01 Aurora Wireless Technologies, Inc. Biometric private key infrastructure
US20160072787A1 (en) 2002-08-19 2016-03-10 Igor V. Balabine Method for creating secure subnetworks on a general purpose network
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
EP1431907B1 (fr) 2002-11-20 2006-08-16 STMicroelectronics S.A. Evaluation de la netteté d'une image d'iris d'oeil
US7353533B2 (en) 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
JP4374904B2 (ja) 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
US8555344B1 (en) * 2003-06-05 2013-10-08 Mcafee, Inc. Methods and systems for fallback modes of operation within wireless computer networks
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
US7716469B2 (en) 2003-07-25 2010-05-11 Oracle America, Inc. Method and system for providing a circle of trust on a network
US8572391B2 (en) 2003-09-12 2013-10-29 Emc Corporation System and method for risk based authentication
US20050080716A1 (en) 2003-09-25 2005-04-14 Boris Belyi Data validation systems and methods for use in financial transactions
US9130921B2 (en) 2003-09-30 2015-09-08 Ca, Inc. System and method for bridging identities in a service oriented architectureprofiling
WO2005052765A2 (en) 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US20050125295A1 (en) 2003-12-09 2005-06-09 Tidwell Lisa C. Systems and methods for obtaining payor information at a point of sale
US7263717B1 (en) 2003-12-17 2007-08-28 Sprint Communications Company L.P. Integrated security framework and privacy database scheme
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
JP4257250B2 (ja) 2004-03-30 2009-04-22 富士通株式会社 生体情報照合装置並びに生体特徴情報絞込み装置,生体特徴情報絞込みプログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
US7607008B2 (en) 2004-04-01 2009-10-20 Microsoft Corporation Authentication broker service
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US20050278253A1 (en) 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
EP1771979B1 (en) 2004-07-23 2011-11-23 Citrix Systems, Inc. A method and systems for securing remote access to private networks
US7194763B2 (en) 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US7298873B2 (en) 2004-11-16 2007-11-20 Imageware Systems, Inc. Multimodal biometric platform
US20060161672A1 (en) * 2004-11-22 2006-07-20 Bea Systems, Inc. System and method for improved interportlet communications
US8224753B2 (en) 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
WO2006063118A2 (en) 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
WO2006064241A2 (en) 2004-12-16 2006-06-22 Mark Dwight Bedworth User validation using images
EP1828920B1 (en) 2004-12-20 2012-06-13 EMC Corporation Consumer internet authentication service
US7844816B2 (en) 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US8079079B2 (en) 2005-06-29 2011-12-13 Microsoft Corporation Multimodal authentication
US20070077915A1 (en) 2005-09-30 2007-04-05 Black Greg R Method and apparatus for module authentication
WO2007047183A2 (en) 2005-10-11 2007-04-26 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US8407146B2 (en) 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
US7623659B2 (en) 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
US8458465B1 (en) 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
WO2007064877A2 (en) 2005-12-01 2007-06-07 Firestar Software, Inc. System and method for exchanging information among exchange applications
US20080005562A1 (en) 2005-12-13 2008-01-03 Microsoft Corporation Public key infrastructure certificate entrustment
WO2007076476A2 (en) 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
CN1992596A (zh) 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法
US7941835B2 (en) 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
JP2007220075A (ja) 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
WO2007092715A2 (en) 2006-02-06 2007-08-16 Solidus Networks, Inc. Method and system for providing online authentication utilizing biometric data
JPWO2007094165A1 (ja) 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
WO2007103818A2 (en) 2006-03-02 2007-09-13 Vxv Solutions, Inc. Methods and apparatus for implementing secure and adaptive proxies
US20080028453A1 (en) 2006-03-30 2008-01-31 Thinh Nguyen Identity and access management framework
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
JP4929803B2 (ja) 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置、および、認証プログラム
JP4616335B2 (ja) 2006-04-21 2011-01-19 三菱電機株式会社 認証サーバ装置及び端末装置及び認証システム及び認証方法
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8738921B2 (en) 2006-05-16 2014-05-27 Transactionsecure Llc System and method for authenticating a person's identity using a trusted entity
US8259647B2 (en) 2006-06-12 2012-09-04 Samsung Electronics Co., Ltd. System and method for wireless communication of uncompressed video having a link control and bandwidth reservation scheme for control/management message exchanges and asynchronous traffic
US7512567B2 (en) 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
CN101106452B (zh) 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
US20080025234A1 (en) 2006-07-26 2008-01-31 Qi Zhu System and method of managing a computer network using hierarchical layer information
US7966489B2 (en) 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
US8689287B2 (en) 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method
KR20090041436A (ko) 2006-08-18 2009-04-28 후아웨이 테크놀러지 컴퍼니 리미티드 인증 방법 및 시스템
WO2008026086A2 (en) 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US9135444B2 (en) 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US7986786B2 (en) 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
EP1933522B1 (en) 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP2008181295A (ja) 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
GB0703759D0 (en) 2007-02-27 2007-04-04 Skype Ltd A Communication system
US8302196B2 (en) 2007-03-20 2012-10-30 Microsoft Corporation Combining assessment models and client targeting to identify network security vulnerabilities
US8413221B2 (en) 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
US20080271150A1 (en) 2007-04-30 2008-10-30 Paul Boerger Security based on network environment
US20080289020A1 (en) 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations
US8359045B1 (en) 2007-05-31 2013-01-22 United Services Automobile Association (Usaa) Method and system for wireless device communication
US7627522B2 (en) 2007-06-04 2009-12-01 Visa U.S.A. Inc. System, apparatus and methods for comparing fraud parameters for application during prepaid card enrollment and transactions
US9003488B2 (en) 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US7913086B2 (en) 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
US8782801B2 (en) 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
US20090089870A1 (en) 2007-09-28 2009-04-02 Mark Frederick Wahl System and method for validating interactions in an identity metasystem
US9172686B2 (en) 2007-09-28 2015-10-27 Alcatel Lucent Facilitating heterogeneous authentication for allowing network access
JP4129586B2 (ja) 2007-10-10 2008-08-06 クオリティ株式会社 情報処理システム
US20090204964A1 (en) 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
FR2922396B1 (fr) 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
US20090119221A1 (en) 2007-11-05 2009-05-07 Timothy Martin Weston System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals
US20090132813A1 (en) 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US8347374B2 (en) 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
US8978117B2 (en) 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
TWI350486B (en) 2007-11-26 2011-10-11 Ind Tech Res Inst Biometrics method and apparatus and biometric data encryption method thereof
US8312269B2 (en) 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US9575558B2 (en) 2007-12-05 2017-02-21 Hewlett-Packard Development Company, L.P. System and method for electronically assisting a customer at a product retail location
US20090157560A1 (en) 2007-12-14 2009-06-18 Bank Of America Corporation Information banking and monetization of personal information
US8650616B2 (en) 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
US8001582B2 (en) 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US8220032B2 (en) 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US8635662B2 (en) 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8175276B2 (en) 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
US8639630B2 (en) 2008-02-15 2014-01-28 Ddn Ip Holdings Limited Distribution of digital content
US8353016B1 (en) 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US8799984B2 (en) 2008-05-27 2014-08-05 Open Invention Network, Llc User agent to exercise privacy control management in a user-centric identity management system
US8359632B2 (en) 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
US8630192B2 (en) 2009-01-28 2014-01-14 Headwater Partners I Llc Verifiable and accurate service usage monitoring for intermediate networking devices
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
ES2607218T3 (es) 2008-06-20 2017-03-29 Koninklijke Philips N.V. Mejora de la identificación y autentificación biométricas
US8307093B2 (en) 2008-06-25 2012-11-06 Microsoft Corporation Remote access between UPnP devices
CN102084384A (zh) 2008-07-09 2011-06-01 极限移动有限公司 安全的无线存款系统和方法
US8250627B2 (en) 2008-07-28 2012-08-21 International Business Machines Corporation Transaction authorization
US20100029300A1 (en) 2008-07-30 2010-02-04 Arima Communications Corp. Method for inquiring real-time travel-related information using a mobile communication device
US20100042848A1 (en) 2008-08-13 2010-02-18 Plantronics, Inc. Personalized I/O Device as Trusted Data Source
US20130125222A1 (en) 2008-08-19 2013-05-16 James D. Pravetz System and Method for Vetting Service Providers Within a Secure User Interface
US8880036B2 (en) 2008-09-08 2014-11-04 Qualcomm Incorporated Retrieving data wirelessly from a mobile device
US20100083000A1 (en) 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US7933836B2 (en) 2008-09-30 2011-04-26 Avaya Inc. Proxy-based, transaction authorization system
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US8494482B2 (en) 2008-10-24 2013-07-23 Centurylink Intellectual Property Llc Telecommunications system and method for monitoring the body temperature of a user
US8943311B2 (en) 2008-11-04 2015-01-27 Securekey Technologies Inc. System and methods for online authentication
CN100581107C (zh) 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US8245030B2 (en) 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
US20100169650A1 (en) 2008-12-31 2010-07-01 Brickell Ernest F Storage minimization technique for direct anonymous attestation keys
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US20100186072A1 (en) 2009-01-21 2010-07-22 Akshay Kumar Distributed secure telework
US8284043B2 (en) 2009-01-23 2012-10-09 Honeywell International Inc. Method of formulating response to expired timer for data link message
US8590021B2 (en) 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US8359475B2 (en) 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
EP2485453B1 (en) 2009-02-19 2016-04-20 SecureKey Technologies Inc. Method for online authentication
US9015789B2 (en) 2009-03-17 2015-04-21 Sophos Limited Computer security lock down methods
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8291468B1 (en) 2009-03-30 2012-10-16 Juniper Networks, Inc. Translating authorization information within computer networks
WO2010121020A1 (en) 2009-04-15 2010-10-21 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US20100299738A1 (en) 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US20100325684A1 (en) 2009-06-17 2010-12-23 Microsoft Corporation Role-based security for messaging administration and management
US8621203B2 (en) 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8452960B2 (en) 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
KR20100137655A (ko) 2009-06-23 2010-12-31 삼성전자주식회사 전자 프로그램 가이드를 표시하는 방법 및 이를 위한 장치
US20110022835A1 (en) 2009-07-27 2011-01-27 Suridx, Inc. Secure Communication Using Asymmetric Cryptography and Light-Weight Certificates
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8756661B2 (en) 2009-08-24 2014-06-17 Ufp Identity, Inc. Dynamic user authentication for access to online services
US8429404B2 (en) 2009-09-30 2013-04-23 Intel Corporation Method and system for secure communications on a managed network
IL201351A0 (en) 2009-10-01 2010-05-31 Michael Feldbau Device and method for electronic signature via proxy
US20110083170A1 (en) 2009-10-06 2011-04-07 Validity Sensors, Inc. User Enrollment via Biometric Device
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8621460B2 (en) 2009-11-02 2013-12-31 International Business Machines Corporation Endpoint-hosted hypervisor management
KR20110048974A (ko) 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
WO2011059496A1 (en) 2009-11-11 2011-05-19 Cross Match Technologies, Inc. Apparatus and method for determining sequencing of fingers in images to a two-finger scanner of fingerprint images
US8949978B1 (en) 2010-01-06 2015-02-03 Trend Micro Inc. Efficient web threat protection
CN102763111B (zh) 2010-01-22 2015-08-05 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
US9070146B2 (en) 2010-02-04 2015-06-30 Playspan Inc. Method and system for authenticating online transactions
US20110197267A1 (en) 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US9032473B2 (en) 2010-03-02 2015-05-12 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
EP2545676B1 (en) 2010-03-08 2018-12-05 Gemalto SA System and method for using a portable security device to cryptographically sign a document in response to signature requests from a relying party to a digital signature service
US8930713B2 (en) 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
CN102196407B (zh) 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及系统
JP2011199458A (ja) 2010-03-18 2011-10-06 Brother Industries Ltd 無線通信システム
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US9171306B1 (en) 2010-03-29 2015-10-27 Bank Of America Corporation Risk-based transaction authentication
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
US9356916B2 (en) 2010-04-30 2016-05-31 T-Central, Inc. System and method to use a cloud-based platform supported by an API to authenticate remote users and to provide PKI- and PMI-based distributed locking of content and distributed unlocking of protected content
US8926335B2 (en) 2010-05-12 2015-01-06 Verificient Technologies, Inc. System and method for remote test administration and monitoring
US8973125B2 (en) 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
US20110314549A1 (en) 2010-06-16 2011-12-22 Fujitsu Limited Method and apparatus for periodic context-aware authentication
US8832461B2 (en) 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
EP2591424A4 (en) 2010-07-08 2014-12-10 Hewlett Packard Development Co SYSTEM AND METHOD FOR IMPLEMENTING DOCUMENTATION POLICIES
US8412158B2 (en) 2010-08-17 2013-04-02 Qualcomm Incorporated Mobile device having increased security that is less obtrusive
EP2424185B1 (en) 2010-08-23 2014-10-22 3M Innovative Properties Co. Method and device for challenge-response authentication
US8590014B1 (en) 2010-09-13 2013-11-19 Zynga Inc. Network application security utilizing network-provided identities
US9183683B2 (en) 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
US20120084545A1 (en) 2010-10-04 2012-04-05 Ralph Rabat Farina Methods and systems for implementing a secure boot device using cryptographically secure communications across unsecured networks
US8566915B2 (en) 2010-10-22 2013-10-22 Microsoft Corporation Mixed-mode authentication
US8904472B2 (en) 2010-11-12 2014-12-02 Riaz Ahmed SHAIKH Validation of consistency and completeness of access control policy sets
US10153901B2 (en) 2010-11-23 2018-12-11 Concierge Holdings, Inc. System and method for verifying user identity in a virtual environment
EP2643955B1 (en) 2010-11-24 2016-08-10 Telefónica, S.A. Methods for authorizing access to protected content
US8555355B2 (en) 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US8955035B2 (en) 2010-12-16 2015-02-10 Microsoft Corporation Anonymous principals for policy languages
US8549145B2 (en) 2011-02-08 2013-10-01 Aventura Hq, Inc. Pre-access location-based rule initiation in a virtual computing environment
US8595507B2 (en) 2011-02-16 2013-11-26 Novell, Inc. Client-based authentication
US20130144785A1 (en) 2011-03-29 2013-06-06 Igor Karpenko Social network payment authentication apparatuses, methods and systems
US8810368B2 (en) 2011-03-29 2014-08-19 Nokia Corporation Method and apparatus for providing biometric authentication using distributed computations
US9092605B2 (en) 2011-04-11 2015-07-28 NSS Lab Works LLC Ongoing authentication and access control with network access device
US9600679B2 (en) 2011-04-29 2017-03-21 Micro Focus Software Inc. Techniques for resource operation based on usage, sharing, and recommendations with modular authentication
US8897500B2 (en) 2011-05-05 2014-11-25 At&T Intellectual Property I, L.P. System and method for dynamic facial features for speaker recognition
US9646261B2 (en) 2011-05-10 2017-05-09 Nymi Inc. Enabling continuous or instantaneous identity recognition of a large group of people based on physiological biometric signals obtained from members of a small group of people
US8839395B2 (en) 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
US8561152B2 (en) 2011-05-17 2013-10-15 Microsoft Corporation Target-based access check independent of access request
WO2012162843A1 (en) 2011-06-03 2012-12-06 Research In Motion Limted System and method for accessing private networks
US8843649B2 (en) 2011-06-07 2014-09-23 Microsoft Corporation Establishment of a pairing relationship between two or more communication devices
US20120313746A1 (en) 2011-06-10 2012-12-13 Aliphcom Device control using sensory input
US9621350B2 (en) 2011-06-30 2017-04-11 Cable Television Laboratories, Inc. Personal authentication
JP2013016070A (ja) 2011-07-05 2013-01-24 Interman Corp ログオン支援システム
US8800056B2 (en) 2011-08-12 2014-08-05 Palo Alto Research Center Incorporated Guided implicit authentication
US8752123B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing data tokenization
US8863258B2 (en) 2011-08-24 2014-10-14 International Business Machines Corporation Security for future log-on location
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8590018B2 (en) 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US8838982B2 (en) * 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US20130133054A1 (en) 2011-09-24 2013-05-23 Marc E. Davis Relationship Based Trust Verification Schema
US9621404B2 (en) 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
US20130086669A1 (en) 2011-09-29 2013-04-04 Oracle International Corporation Mobile application, single sign-on management
US9043480B2 (en) 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US20130090939A1 (en) 2011-10-11 2013-04-11 Robert N. Robinson Sytem and method for preventing healthcare fraud
US9021565B2 (en) 2011-10-13 2015-04-28 At&T Intellectual Property I, L.P. Authentication techniques utilizing a computing device
US20140189807A1 (en) 2011-10-18 2014-07-03 Conor P. Cahill Methods, systems and apparatus to facilitate client-based authentication
WO2013059464A1 (en) 2011-10-18 2013-04-25 Google Inc. Context-dependent authentication
CN103988218B (zh) 2011-10-31 2018-10-26 金钱及数字保护许可两合有限公司 认证方法
US10013692B2 (en) 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
CN104040555B (zh) 2011-11-14 2017-02-22 威斯科数据安全国际有限公司 具有安全记录特征的智能卡读取器
US8607319B2 (en) 2011-11-22 2013-12-10 Daon Holdings Limited Methods and systems for determining biometric data for use in authentication transactions
WO2013082190A1 (en) 2011-11-28 2013-06-06 Visa International Service Association Transaction security graduated seasoning and risk shifting apparatuses, methods and systems
US8595808B2 (en) 2011-12-16 2013-11-26 Daon Holdings Limited Methods and systems for increasing the security of network-based transactions
US8863298B2 (en) 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US8958599B1 (en) 2012-01-06 2015-02-17 Google Inc. Input method and system based on ambient glints
CA2861660A1 (en) 2012-01-08 2013-07-11 Imagistar Llc System and method for item self-assessment as being extant or displaced
KR20170046191A (ko) 2012-01-20 2017-04-28 인터디지탈 패튼 홀딩스, 인크 로컬 기능을 갖는 아이덴티티 관리
WO2013123233A2 (en) 2012-02-14 2013-08-22 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
AU2013200916B2 (en) 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
US9367678B2 (en) 2012-02-29 2016-06-14 Red Hat, Inc. Password authentication
US20130239173A1 (en) 2012-03-12 2013-09-12 Stephen T. Dispensa Computer program and method for administering secure transactions using secondary authentication
CN104205722B (zh) 2012-03-28 2018-05-01 英特尔公司 基于设备验证的有条件的有限服务授权
WO2013159110A1 (en) 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
US8990948B2 (en) 2012-05-01 2015-03-24 Taasera, Inc. Systems and methods for orchestrating runtime operational integrity
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
US9130837B2 (en) 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US9613052B2 (en) 2012-06-05 2017-04-04 International Business Machines Corporation Establishing trust within a cloud computing system
US20140007215A1 (en) 2012-06-15 2014-01-02 Lockheed Martin Corporation Mobile applications platform
US20130346176A1 (en) 2012-06-20 2013-12-26 Zachery Alolabi System and method for payment incentivizing
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20140013422A1 (en) 2012-07-03 2014-01-09 Scott Janus Continuous Multi-factor Authentication
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9088891B2 (en) 2012-08-13 2015-07-21 Wells Fargo Bank, N.A. Wireless multi-factor authentication with captive portals
WO2014036021A1 (en) 2012-08-28 2014-03-06 Visa International Service Association Secure device service enrollment
US8955067B2 (en) 2012-09-12 2015-02-10 Capital One, Na System and method for providing controlled application programming interface security
US9215249B2 (en) 2012-09-29 2015-12-15 Intel Corporation Systems and methods for distributed trust computing and key management
US9172544B2 (en) 2012-10-05 2015-10-27 General Electric Company Systems and methods for authentication between networked devices
US20140250523A1 (en) 2012-10-11 2014-09-04 Carnegie Mellon University Continuous Authentication, and Methods, Systems, and Software Therefor
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US9176838B2 (en) 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US9166962B2 (en) 2012-11-14 2015-10-20 Blackberry Limited Mobile communications device providing heuristic security authentication features and related methods
US8935808B2 (en) 2012-12-18 2015-01-13 Bank Of America Corporation Identity attribute exchange and validation broker
US9015482B2 (en) 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9219732B2 (en) 2012-12-28 2015-12-22 Nok Nok Labs, Inc. System and method for processing random challenges within an authentication framework
US20140189835A1 (en) 2012-12-28 2014-07-03 Pitney Bowes Inc. Systems and methods for efficient authentication of users
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9083689B2 (en) 2012-12-28 2015-07-14 Nok Nok Labs, Inc. System and method for implementing privacy classes within an authentication framework
US8856541B1 (en) 2013-01-10 2014-10-07 Google Inc. Liveness detection
US9143506B2 (en) 2013-02-13 2015-09-22 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
JP6069039B2 (ja) 2013-03-11 2017-01-25 日立オートモティブシステムズ株式会社 ゲートウェイ装置及びサービス提供システム
US20140279516A1 (en) 2013-03-14 2014-09-18 Nicholas Rellas Authenticating a physical device
KR101731404B1 (ko) 2013-03-14 2017-04-28 인텔 코포레이션 음성 및/또는 안면 인식 기반 서비스 제공
US9137247B2 (en) 2013-03-15 2015-09-15 Intel Corporation Technologies for secure storage and use of biometric authentication information
US20140282868A1 (en) 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US9141823B2 (en) 2013-03-15 2015-09-22 Veridicom, Sa De Cv Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
KR101924683B1 (ko) 2013-04-26 2018-12-03 인터디지탈 패튼 홀딩스, 인크 요구된 인증 보증 레벨을 달성하기 위한 다중요소 인증
US9294475B2 (en) 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US9084115B2 (en) 2013-05-13 2015-07-14 Dennis Thomas Abraham System and method for data verification using a smart phone
US8646060B1 (en) 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
US10366391B2 (en) 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
EP3860083A1 (en) 2013-08-23 2021-08-04 IDEMIA Identity & Security USA LLC System and method for identity management
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US20150142628A1 (en) 2013-11-20 2015-05-21 Bank Of America Corporation Detecting structured transactions
US20150180869A1 (en) 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
WO2015130734A1 (en) 2014-02-25 2015-09-03 Uab Research Foundation Two-factor authentication systems and methods
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
CN103793632B (zh) * 2014-02-28 2017-04-12 汕头大学 数字内容产品访问权限控制服务转移的方法及装置
US9652354B2 (en) 2014-03-18 2017-05-16 Microsoft Technology Licensing, Llc. Unsupervised anomaly detection for arbitrary time series
US20170109751A1 (en) 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US9654463B2 (en) 2014-05-20 2017-05-16 Airwatch Llc Application specific certificate management
US10212176B2 (en) 2014-06-23 2019-02-19 Hewlett Packard Enterprise Development Lp Entity group behavior profiling
US9992207B2 (en) 2014-09-23 2018-06-05 Qualcomm Incorporated Scalable authentication process selection based upon sensor inputs
US9928603B2 (en) 2014-12-31 2018-03-27 Morphotrust Usa, Llc Detecting facial liveliness
US10387882B2 (en) 2015-07-01 2019-08-20 Klarna Ab Method for using supervised model with physical store
US10129035B2 (en) 2015-08-10 2018-11-13 Data I/O Corporation Device birth certificate

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006515447A (ja) * 2002-12-31 2006-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーション 異機種フェデレーテッド環境におけるネイティブ認証プロトコルのための方法およびシステム
US20080289019A1 (en) * 2007-05-15 2008-11-20 Oracle International Corporation Framework for automated dissemination of security metadata for distributed trust establishment
US20130125197A1 (en) * 2008-02-29 2013-05-16 James D. Pravetz Relying Party Specifiable Format for Assertion Provider Token
JP2009223452A (ja) * 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
US20130124285A1 (en) * 2008-08-20 2013-05-16 James D. Pravetz System and Method for Trusted Embedded User Interface for Secure Payments
US8584224B1 (en) * 2011-04-13 2013-11-12 Symantec Corporation Ticket based strong authentication with web service
US20130276131A1 (en) * 2012-04-17 2013-10-17 Microsoft Corporation Privacy from cloud operators
WO2014105994A2 (en) * 2012-12-28 2014-07-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
井上 誠一郎: "Web開発1年目に身につけたい 良い設計の基礎知識 第5章", WEB+DB PRESS, vol. 74, JPN6019012744, 25 May 2013 (2013-05-25), JP, pages 35 - 42, ISSN: 0004013922 *

Also Published As

Publication number Publication date
EP3175367B1 (en) 2020-09-09
CN106575281A (zh) 2017-04-19
KR102439782B1 (ko) 2022-09-01
CN106575281B (zh) 2021-03-26
JP6530049B2 (ja) 2019-06-12
ES2849025T3 (es) 2021-08-13
US10148630B2 (en) 2018-12-04
EP3175367A1 (en) 2017-06-07
KR20170041741A (ko) 2017-04-17
EP3175367A4 (en) 2018-03-21
WO2016019089A1 (en) 2016-02-04
US20160248742A1 (en) 2016-08-25

Similar Documents

Publication Publication Date Title
CN107111478B (zh) 用于在网络架构内集成验证服务的系统和方法
JP6530049B2 (ja) ホスト型認証サービスを実装するためのシステム及び方法
KR102382474B1 (ko) 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법
KR102383021B1 (ko) 인증 장치의 등록을 위한 향상된 보안
JP6648110B2 (ja) クライアントをデバイスに対して認証するシステム及び方法
KR102431834B1 (ko) 상이한 채널들을 통해 강한 인증 이벤트를 운반하기 위한 시스템 및 방법
JP2022527798A (ja) 効率的なチャレンジ応答認証のためのシステム及び方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180730

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180730

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190515

R150 Certificate of patent or registration of utility model

Ref document number: 6530049

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250