JP2019525519A - 監査能力を備えた仮想スマートカード - Google Patents
監査能力を備えた仮想スマートカード Download PDFInfo
- Publication number
- JP2019525519A JP2019525519A JP2018563664A JP2018563664A JP2019525519A JP 2019525519 A JP2019525519 A JP 2019525519A JP 2018563664 A JP2018563664 A JP 2018563664A JP 2018563664 A JP2018563664 A JP 2018563664A JP 2019525519 A JP2019525519 A JP 2019525519A
- Authority
- JP
- Japan
- Prior art keywords
- vss
- smart card
- user
- level agent
- virtual smart
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012550 audit Methods 0.000 title description 8
- 235000014510 cooky Nutrition 0.000 claims abstract description 31
- 230000009471 action Effects 0.000 claims abstract description 7
- 238000000034 method Methods 0.000 claims description 78
- 230000004044 response Effects 0.000 claims description 11
- 230000000977 initiatory effect Effects 0.000 claims 3
- 238000013481 data capture Methods 0.000 claims 2
- 239000003795 chemical substances by application Substances 0.000 description 96
- 230000008569 process Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 14
- 230000008901 benefit Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- VYPSYNLAJGMNEJ-UHFFFAOYSA-N Silicium dioxide Chemical compound O=[Si]=O VYPSYNLAJGMNEJ-UHFFFAOYSA-N 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本出願は、2016年6月29日に出願された米国特許出願第15/196,702号の利益を主張し、その出願はその全体が参照により本明細書に組み込まれる。
Claims (20)
- 公開鍵インフラストラクチャ(PKI:public key infrastructure)スキームのコンテキストにおける秘密鍵の使用を制御するための方法であり、
複数の前記秘密鍵を、仮想スマートカードサーバ(VSS:virtual smart card server)に対してのみアクセス可能な安心なデータストアに格納すること、
前記VSSからリモートされたクライアントコンピュータマシンにおけるシステムレベルエージェントを使用して、前記VSSにおける前記クライアントコンピュータマシンのマシン認証プロトコルを開始し、信頼されたコンピュータシステムとして前記VSSに対する前記クライアントコンピュータマシンを確立すること、
前記クライアントコンピュータマシンのユーザレベルエージェントで秘密鍵操作の要求を受信したことに応答して、ユーザからユーザ認証情報を取得すること、
前記ユーザレベルエージェントに前記システムレベルエージェントと交渉させて前記VSSからクッキーを取得させること、
前記ユーザレベルエージェントから前記VSSへの秘密鍵オペレーションの要求を開始すること、
前記要求の一部として、前記ユーザ認証情報および前記クッキーを前記ユーザレベルエージェントから前記VSSに通信すること、
前記要求に応答して、前記ユーザに割り当てられた秘密鍵を使用して、前記ユーザレベルエージェントによって要求された秘密鍵オペレーションを前記VSSで選択的に実行することを含む、方法。 - 前記秘密鍵オペレーションの結果を前記VSSから前記ユーザレベルエージェントに通信することをさらに含む、請求項1に記載の方法。
- 前記秘密鍵オペレーションの結果を前記クライアントコンピュータマシン上で実行されるアプリケーションプログラムに提供することをさらに含む、請求項2に記載の方法。
- 前記クライアントコンピュータマシン上で実行されるアプリケーションプログラムから、前記ユーザレベルエージェントにおける前記秘密鍵オペレーションの要求を受信することをさらに含む、請求項1に記載の方法。
- 前記VSSにおける前記クッキーの使用を制限し、前記クッキーが前記秘密鍵オペレーションの実行を可能にするために前記VSSにおいて一回だけ有効であるようにすることをさらに含む、請求項1に記載の方法。
- 前記VSSに通信された署名済みデータまたは復号済みデータの安全なハッシュを生成することを含むために、前記VSSにおいて実行される前記秘密鍵オペレーションを選択することをさらに含む、請求項1に記載の方法。
- 前記ユーザ認証情報が、パスワード、ユーザバイオメトリックデータおよび物理的なスマートカードから得られるデータからなる群から選択される一つまたは複数の要素からなる、請求項1に記載の方法。
- 前記方法は、バイオメトリックデータキャプチャデバイスおよびスマートカードリーダデバイスのうちの少なくとも一つを使用することによって、前記ユーザ認証情報をキャプチャすることをさらに含む、請求項7に記載の方法。
- 前記ユーザレベルエージェント、前記システムレベルエージェントおよび前記VSSにおいて、使用が要求されている特定の秘密鍵に従って決定された所定のセキュリティポリシーを選択的に適用することをさらに含む、請求項1に記載の方法。
- 秘密鍵オペレーションの実行を要求する各アクションに関する情報を、安全なデータログにおいて前記VSSに記録することをさらに含む、請求項1に記載の方法。
- 公開鍵インフラストラクチャ(PKI:public key infrastructure)スキームのコンテキストにおける秘密鍵の使用を制御するための方法であり、
複数の前記秘密鍵を、仮想スマートカードサーバ(VSS:virtual smart card server)に対してのみアクセス可能な安心なデータストアに格納すること、
信頼されたコンピュータシステムとして前記VSSからリモートされたクライアントコンピュータマシンを確立するための要求であって、予め定められたマシン認証プロトコルに従って前記クライアントコンピュータマシンにおけるシステムレベルエージェントによって開始される前記要求を受信すること、
前記クライアントコンピュータマシンのユーザレベルエージェントで秘密鍵オペレーションの要求を受信したことに応答して生成されたクッキーの要求を前記システムレベルエージェントから受信すること、
要求されたクッキーを前記システムレベルエージェントに提供すること、
前記VSSにおいて秘密鍵オペレーションのための要求を前記ユーザレベルエージェントから受信すること、
前記ユーザレベルエージェントから、以前に前記システムレベルエージェントに提供されたクッキー、および前記秘密鍵オペレーションの要求に応答してユーザから前記ユーザレベルエージェントによって取得された選択されたユーザ認証情報を受信すること、
前記要求に応答して、前記ユーザに割り当てられた秘密鍵を使用することによって、前記ユーザレベルエージェントによって要求された秘密鍵オペレーションを前記VSSで選択的に実行することを含む、方法。 - 複数の仮想スマートカードにそれぞれ関連付けられたコンテンツへのアクセスを制御する仮想スマートカードサーバ(VSS:virtual smart card server)を備える第1のコンピュータマシンと、
前記VSSから遠隔に配置された一または複数の第2のコンピュータマシンであって、おのおのが、信頼されるコンピュータシステムとして前記VSSにクライアントコンピュータマシンを確立するために、前記VSSにクライアントコンピュータマシンのマシン認証プロトコルを開始するシステムレベルエージェントを含むクライアントコンピュータシステムを備える、前記第2のコンピュータマシンと、
前記クライアントコンピュータマシンの少なくとも一つのアプリケーションプログラムによって開始される仮想スマートカードオペレーションの要求を受信する、前記クライアントコンピュータシステムにおけるユーザレベルエージェントと、
を含み、
前記ユーザレベルエージェントは前記要求に応答して、前記クライアントコンピュータシステムに、
前記クライアントコンピュータシステムのユーザから、前記仮想スマートカードオペレーションの使用を許可するのに必要なユーザ認証情報を取得させ、
前記システムレベルエージェントと交渉して、前記VSSからクッキーを取得し、
前記仮想スマートカードオペレーションを実行するための前記VSSへの要求を開始し、
前記ユーザ認証情報およびクッキーを前記VSSに通信し、
前記VSSは、要求された仮想スマートカードオペレーションに適用可能なセキュリティポリシーが満たされる場合、仮想スマートカードオペレーションを選択的に実行することによって前記要求に応答する、仮想スマートカードシステム。 - 前記VSSは、前記仮想スマートカードオペレーションの結果を前記ユーザレベルエージェントに通信するように構成される、請求項12に記載の仮想スマートカードシステム。
- 前記ユーザレベルエージェントは、前記仮想スマートカードオペレーションの結果を、前記仮想スマートカードオペレーションの要求を開始した前記アプリケーションプログラムに提供するように構成される、請求項13に記載の仮想スマートカードシステム。
- 前記VSSは、前記クッキーが前記VSSにおける単一の仮想スマートカードオペレーションに対してのみ有効であるように構成される、請求項12に記載の仮想スマートカードシステム。
- 前記仮想スマートカードオペレーションは前記VSSで実行される秘密鍵オペレーションであり、前記VSSは前記VSSに通信された署名済みデータまたは復号済みデータの安全なハッシュを生成するように構成される、請求項12に記載の仮想スマートカードシステム。
- 前記ユーザ認証情報は、パスワード、ユーザバイオメトリックデータおよび物理的なスマートカードから得られるデータからなる群から選択される一つまたは複数の要素からなる、請求項12に記載の仮想スマートカードシステム。
- 前記クライアントコンピュータシステムは、バイオメトリックデータキャプチャデバイスおよびスマートカードリーダデバイスのうちの少なくとも一つを使用することによって、前記ユーザ認証情報をキャプチャするように構成される、請求項17に記載の仮想スマートカードシステム。
- 前記ユーザレベルエージェント、前記システムレベルエージェントおよび前記VSSの各々は、使用が要求されている特定の仮想スマートカードに従って決定された所定のセキュリティポリシーを選択的に適用するように構成される、請求項12に記載の仮想スマートカードシステム。
- 前記VSSは、仮想スマートカードオペレーションに対する各要求に関連する複数のイベントに関する情報をデータログに記録するように構成される、請求項12に記載の仮想スマートカードシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/196,702 US9973498B2 (en) | 2016-06-29 | 2016-06-29 | Virtual smart cards with audit capability |
US15/196,702 | 2016-06-29 | ||
PCT/US2017/027620 WO2018004784A1 (en) | 2016-06-29 | 2017-04-14 | Virtual smart cards with audit capability |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019525519A true JP2019525519A (ja) | 2019-09-05 |
JP2019525519A5 JP2019525519A5 (ja) | 2020-04-16 |
JP6792647B2 JP6792647B2 (ja) | 2020-11-25 |
Family
ID=59227814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018563664A Expired - Fee Related JP6792647B2 (ja) | 2016-06-29 | 2017-04-14 | 監査能力を備えた仮想スマートカード |
Country Status (5)
Country | Link |
---|---|
US (1) | US9973498B2 (ja) |
EP (1) | EP3455769B1 (ja) |
JP (1) | JP6792647B2 (ja) |
CN (1) | CN109313681B (ja) |
WO (1) | WO2018004784A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3573001A1 (en) * | 2018-05-24 | 2019-11-27 | Gemalto Sa | Method and system for implementing a virtual smart card service |
CN111143850B (zh) * | 2019-11-22 | 2022-03-04 | 航天恒星科技有限公司 | 一种卫星数据分布式虚拟化存储的安全防护系统和方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7085931B1 (en) * | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
WO2001093212A2 (en) | 2000-05-30 | 2001-12-06 | Pointsec Mobile Technologies, Inc. | Apparatus and methods for using a virtual smart card |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
CN1836251A (zh) * | 2003-06-19 | 2006-09-20 | 高通股份有限公司 | 用于多功能认证设备的装置和方法 |
AU2005264830B2 (en) * | 2004-07-23 | 2010-03-18 | Data Security Systems Solutions Pte Ltd | System and method for implementing digital signature using one time private keys |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
CN101420299B (zh) * | 2008-11-28 | 2010-09-01 | 北京飞天诚信科技有限公司 | 提高智能密钥设备稳定性的方法和智能密钥设备 |
US9053313B2 (en) | 2010-06-02 | 2015-06-09 | Identive Group, Inc. | Method and system for providing continued access to authentication and encryption services |
CN103366111B (zh) * | 2013-07-10 | 2016-02-24 | 公安部第三研究所 | 移动设备上基于二维码实现智能卡扩展认证控制的方法 |
-
2016
- 2016-06-29 US US15/196,702 patent/US9973498B2/en active Active
-
2017
- 2017-04-14 CN CN201780034781.8A patent/CN109313681B/zh not_active Expired - Fee Related
- 2017-04-14 WO PCT/US2017/027620 patent/WO2018004784A1/en unknown
- 2017-04-14 JP JP2018563664A patent/JP6792647B2/ja not_active Expired - Fee Related
- 2017-04-14 EP EP17733574.2A patent/EP3455769B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3455769A1 (en) | 2019-03-20 |
JP6792647B2 (ja) | 2020-11-25 |
US20180007039A1 (en) | 2018-01-04 |
EP3455769B1 (en) | 2020-05-27 |
WO2018004784A1 (en) | 2018-01-04 |
CN109313681B (zh) | 2022-03-18 |
CN109313681A (zh) | 2019-02-05 |
US9973498B2 (en) | 2018-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11968196B2 (en) | Integrated cybersecurity system and method for providing restricted client access to a website | |
US20240022431A1 (en) | Methods and systems for device authentication | |
US10922401B2 (en) | Delegated authorization with multi-factor authentication | |
US10225245B2 (en) | Identity infrastructure as a service | |
US10855674B1 (en) | Pre-boot network-based authentication | |
EP3582470B1 (en) | Step-up authentication for single sign-on | |
RU2691211C2 (ru) | Технологии для обеспечения сетевой безопасности через динамически выделяемые учетные записи | |
US9401918B2 (en) | User to user delegation service in a federated identity management environment | |
CN113316783A (zh) | 使用活动目录和一次性口令令牌组合的双因素身份认证 | |
JP2016535902A (ja) | 複数のデバイスからデータにアクセスするためのシステム | |
US11356261B2 (en) | Apparatus and methods for secure access to remote content | |
US20150180849A1 (en) | Mobile token | |
JP6792647B2 (ja) | 監査能力を備えた仮想スマートカード | |
KR101545897B1 (ko) | 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템 | |
KR101068768B1 (ko) | 작업승인 기반 보안 커널의 접근통제 방법 | |
US20240235835A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
US20240236081A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
US20240236063A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
WO2024151654A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200306 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200306 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200306 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6792647 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |