JP2022527798A - 効率的なチャレンジ応答認証のためのシステム及び方法 - Google Patents

効率的なチャレンジ応答認証のためのシステム及び方法 Download PDF

Info

Publication number
JP2022527798A
JP2022527798A JP2021558614A JP2021558614A JP2022527798A JP 2022527798 A JP2022527798 A JP 2022527798A JP 2021558614 A JP2021558614 A JP 2021558614A JP 2021558614 A JP2021558614 A JP 2021558614A JP 2022527798 A JP2022527798 A JP 2022527798A
Authority
JP
Japan
Prior art keywords
authentication
transaction
server
challenge
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021558614A
Other languages
English (en)
Other versions
JPWO2020205217A5 (ja
Inventor
ロルフ リンデマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nok Nok Labs Inc
Original Assignee
Nok Nok Labs Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nok Nok Labs Inc filed Critical Nok Nok Labs Inc
Publication of JP2022527798A publication Critical patent/JP2022527798A/ja
Publication of JPWO2020205217A5 publication Critical patent/JPWO2020205217A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

高速認証のためのシステム、装置、方法及び機械可読媒体が、記載されている。例えば、システムの一実施形態は、導出関数を使用して、クライアントデバイス上でチャレンジを生成するためのクライアント装置のローカルチャレンジ発生器と、指定されたチャレンジ応答プロトコルによって定義されるチャレンジ応答を生成するためのクライアント装置の認証エンジンと、を備え、認証エンジンは、チャレンジ応答をサーバに送信し、サーバは、チャレンジが指定された時間ウィンドウ内で生成されたかどうかを判定することによって、少なくとも部分的に、チャレンジ応答を検証する。

Description

本発明は、概して、データ処理システムの分野に関する。より具体的には、本発明は、効率的なチャレンジ応答認証のためのシステム及び方法に関する。
図1は、生体認証デバイス100を有する例示的なクライアント120を示している。正常動作時において、生体認証センサ102は、ユーザからの生の生体認証データを読み取り(例えば、ユーザの指紋を捕捉する、ユーザの音声を録音する、ユーザのスナップ写真を撮るなど)、特徴抽出モジュール103は、生の生体認証データの指定された特性を抽出する(例えば、指紋の特定領域、特定の顔特徴などに焦点を当てるなど)。照合部モジュール104は、抽出した特徴133を、クライアント120のセキュアストレージに格納された生体認証基準データ110と比較し、抽出した特徴と生体認証基準データ110との間の類似度に基づいてスコアを生成する。生体認証基準データ110は、一般的に、ユーザが、指紋、音声サンプル、画像、又は他の生体認証データをデバイス100に登録する登録プロセスの結果である。次に、アプリケーション105は、スコアを使用して、認証が成功したかどうか(例えば、スコアが特定の指定閾値を上回っているか)を判定してもよい。
図1に示されるシステムは生体認証を指向しているが、様々な他の又は追加の認証技術が例示的なクライアント120上で採用されてもよい。例えば、クライアント側認証部は、ユーザによって入力されたPIN又は他の秘密コード(例えば、パスワード)に基づいてもよく、かつ/又はユーザの存在(例えば、ユーザが存在を検証するために押すボタン)に基づいて始動されてもよい。
システムは、生体認証センサを使用してネットワーク上でセキュアなユーザ認証を提供するために設計されている。かかるシステムでは、アプリケーションによって生成されたスコア及び/又は他の認証データは、リモートサーバによってユーザを認証するため、ネットワークを通じて送られてもよい。例えば、米国特許出願公開第2011/0082801号(「‘801出願」)は、強力な認証(例えば、個人情報の盗難及びフィッシングに対する保護)を提供する、ネットワーク上でのユーザ登録及び認証のためのフレームワーク、セキュアトランザクション(例えば、「マルウェア・イン・ザ・ブラウザ」及びトランザクションについての「マン・イン・ザ・ミドル」攻撃に対する保護)、及び、クライアント認証トークン(例えば、指紋リーダー、顔認識デバイス、スマートカード、トラステッドプラットフォームモジュールなど)の登録/管理について記載している。
本特許出願の譲受人は、‘801出願に記載された認証フレームワークに対する様々な改善を開発している。これらの改善のうちいくつかは、1012年12月29日に本件の譲受人に譲渡され、参照として本明細書に組み込まれる以下の一群の米国特許出願(「同時係属出願」)に記載されている:第13/730,761号、Query System and Method to Determine Authentication Capabilities;第13/730,776号、System and Method for Efficiently Enrolling,Registering,and Authenticating With Multiple Authentication Devices;第13/730,780号、System and Method for Processing Random Challenges Within an Authentication Framework;第13/730,791号、System and Method for Implementing Privacy Classes Within an Authentication Framework;第13/730,795号、System and Method for Implementing Transaction Signaling Within an Authentication Framework。
簡潔に述べると、同時係属出願は、ユーザがクライアント装置上の生体認証デバイス(例えば、指紋センサ)などの認証装置(又は認証部)に登録する認証技術を記載している。ユーザが生体認証デバイスによって登録されるとき、生体認証参考データが(例えば、指をスワイプすること、写真をスナップすること、音声を録音することなどにより)捕捉される。ユーザは、その後、ネットワーク上で1つ以上のサーバ(例えば、同時係属中の出願で説明されているようにセキュアなトランザクションサービスが装備されたウェブサイト又は他の依拠当事者)に認証デバイスを登録して、その後、登録プロセス中に交換されるデータ(例えば、認証デバイスにプロビジョニングされる暗号鍵)を使用してそれらのサーバで認証することができる。認証されると、ユーザは、ウェブサイト又は他の依拠当事者と1つ以上のオンライントランザクションを実行することが許可される。同時係属出願に記載されたフレームワークでは、機密情報、例えば、ユーザを一意的に識別するために使用することができる指紋データ及び他のデータは、ユーザのプライバシーを保護するためにユーザの認証デバイスにローカルに保持されてもよい。
本発明のより良好な理解は、以下の図面と併せた以下の詳細な説明から得ることができる。
生体認証能力を有する例示のクライアントデバイスを示す図である。 セキュア認証システムアーキテクチャの2つの異なる実施形態を示す図である。 セキュア認証システムアーキテクチャの2つの異なる実施形態を示す図である。 鍵を認証デバイスに登録することができる方法を示すトランザクション図である。 セキュアディスプレイを使用するセキュアトランザクション確認の実施形態を示す図である。 セキュアディスプレイを使用するセキュアトランザクション確認の実施形態を示す図である。 関係が確立されていないデバイスとのトランザクションのための認証を行う本発明の一実施形態を示す図である。 トランザクションのための認証を行う2つの異なる実施形態を示すトランザクション図である。 トランザクションのための認証を行う2つの異なる実施形態を示すトランザクション図である。 本発明の一実施形態で用いられる追加のアーキテクチャ上の特徴を示す図である。 本発明の異なる実施形態で用いられるベアラートークンの異なる実施形態を示す図である。 本発明の異なる実施形態で用いられるベアラートークンの異なる実施形態を示す図である。 例示の「オフライン」及び「セミオフライン」認証シナリオを示す図である。 クライアント及び/又はサーバのための例示のシステムアーキテクチャを示す図である。 クライアント及び/又はサーバのための別の例示のシステムアーキテクチャを示す図である。 チャレンジ応答認証プロトコル及びシステムの例を示す図である。 クライアントデバイスがローカルにチャレンジを生成する一実施形態を示す図である。 時間許容ウィンドウの実施形態を示す図である。
以下に説明するものは、高度な認証技術及び関連するアプリケーションを実行するための装置、方法及び機械可読媒体の実施形態である。説明を通して、説明の目的のために、多数の具体的な詳細が本発明の完全な理解を提供するために記載されている。しかしながら、本発明が、これらの具体的な詳細の一部がなくても実施され得ることは当業者にとって明らかであろう。他の例において、周知の構造及びデバイスは示されていないか、又は、本発明の基本原理を曖昧にすることを避けるためにブロック図の形態で示されている。
以下に考察する本発明の実施形態は、生体認証デバイス又はPIN入力などの認証能力を備えたクライアントデバイスを伴う。これらのデバイスは、本明細書において、「トークン」、「認証デバイス」、又は「認証部」と呼ばれることがある。特定の実施形態は、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識してユーザの眼の動きを追跡するためのカメラ及び関連するソフトウェア)にフォーカスしており、いくつかの実施形態は、例えば、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、マイクロフォン及びユーザの音声を認識するための関連するソフトウェア)、及び、光学的認識機能(例えば、ユーザの網膜をスキャンするための光学スキャナ及び関連するソフトウェア)を含む追加の生体認証デバイスを利用することができる。認証能力はまた、トラステッドプラットフォームモジュール(trusted platform module、TPM)及びスマートカードなどの非生体認証デバイスを含むことができる。
モバイル生体認証の実装において、生体認証デバイスは、依拠当事者からリモートにあってもよい。本明細書で用いるとき、「リモート」という用語は、生体認証デバイスが通信可能に結合されているコンピュータのセキュリティ境界の一部ではない(例えば、依拠当事者コンピュータと同じ物理的筐体内に埋め込まれていない)ことを意味する。一例として、生体認証デバイスは、ネットワーク(例えば、インターネット、無線ネットワークリンクなど)を介して又はUSBポートなどの周辺入力を介して依拠当事者に結合することができる。これらの条件下では、そのデバイスが依拠当事者(例えば、認証及び完全性保護の許容レベルを提供するもの)によって認証されるものであるか、及び/又はハッカーが生体認証デバイスを侵害したかを、依拠当事者が知る方法がないことがある。生体認証デバイスにおける信頼度は、デバイスの特定の実装形態に依存する。
しかしながら、以下に説明するように、ユーザを認証するために用いられる認証技術は、リモートサーバ及び/又は他のデータ処理デバイスとのネットワークを介した通信などの非位置的構成要素(non-location component)を含むことができる。更に、具体的な実施形態(ATM及び小売店など)が本明細書において記載されるが、本発明の基本原理は、トランザクションがエンドユーザによってローカル又は遠隔で開始される、任意のシステムのコンテキスト内で実装されてもよいことに留意すべきである。
「依拠当事者」という用語は、本明細書では、ユーザトランザクションを実行しようとしているエンティティ(例えば、ユーザトランザクションを実行するウェブサイト又はオンラインサービス)だけでなく、本明細書に記載する基本認証技術を実行してもよいそのエンティティの代理として実装されるセキュアトランザクションサーバも指すのに使用される場合がある。遠隔認証能力を提供したセキュアトランザクションサーバは、所有され、及び/又は依拠当事者の制御下にあってもよく、あるいは事業構成の一部として依拠当事者に対してセキュアトランザクションサービスを提供する第三者の制御下にあってもよい。
「サーバ」という用語は、クライアントからネットワークを介してリクエストを受信し、応答として1つ以上の操作を実行し、クライアントに通常は操作の結果を含む応答を送信するハードウェアプラットフォーム上で(又は複数のハードウェアプラットフォームにわたって)実行されるソフトウェアを指すために本明細書において使用される。サーバは、クライアントに対してネットワーク「サービス」を提供する又は提供するのに役立つように、クライアントのリクエストに応答する。重要なことは、サーバが単一のコンピュータ(例えば、サーバソフトウェアを実行する単一のハードウェアデバイス)に限定されるものではなく、実際には、潜在的に複数の地理的位置にある複数のハードウェアプラットフォームにまたがってもよいということである。
本明細書に記載する本発明の実施形態は、セキュアトランザクションデバイスを通してトランザクションを開始するために、ユーザを認証する技術を含む。一例として、トランザクションは、払い戻し、振替、又は他のユーザ起動型動作であってもよく、トランザクションデバイスは、自動預金支払い機(automatic teller machine、ATM)、売場専用(point-of-sale、PoS)トランザクションデバイス、又はユーザの代理としてトランザクションを実行することができる他のデバイスであってもよい。トランザクションは、例えば、デバイスを装備した小売店若しくは他の小売場所における物品又はサービスの購入に対する支払いの完了、デバイスを介したファンドの払い戻し、デバイスに対するメンテナンスの実行、あるいはユーザ認証を要する他の任意のトランザクションを伴ってもよい。
本発明の一実施形態は、デバイスがオフライン(すなわち、バックエンド認証サーバに接続されていない)又はセミオフライン(すなわち、周期的にのみバックエンド認証サーバに接続される)の状況であっても、ユーザをローカルで認証する(すなわち、ユーザを検証する)ための技術を提供する。一実施形態では、ユーザのクライアントデバイスは、(例えば、依拠当事者の代理として動作する)バックエンド認証サーバによって生成される認証要求をキャッシュに入れる能力を備え、デバイスは、ユーザのクライアントデバイスからデバイスに送信された認証応答を検証するのに必要なデータを含む。
これらの実施形態の詳細を考察する前に、遠隔ユーザ認証技術の概要を提供する。これら及び他の遠隔ユーザ認証技術は、本出願の譲受人に譲渡されており、参照により本明細書に組み込まれる、同時係属出願に記載されている。
遠隔ユーザ認証技術
図2A及び図2Bは、ユーザを遠隔で認証する、クライアント側及びサーバ側の構成要素を備えるシステムアーキテクチャの2つの実施形態を示している。図2Aに示される実施形態は、ウェブサイトと通信するため、ブラウザプラグインベースのアーキテクチャを使用するが、図2Bに示される実施形態はブラウザを要しない。本明細書に記載する様々な認証技術及び関連アプリケーションは、これらのシステムアーキテクチャのいずれかに実装されてもよい。例えば、本明細書に記載するクライアントデバイス内の認証エンジンは、インターフェース202を含むセキュアトランザクションサービス201の一部として実装されてもよい。しかしながら、上述した実施形態は、図2A~Bに示されるもの以外のハードウェア及びソフトウェアの論理構成を使用して実現されてもよいことに留意すべきである。
図2Aを参照すると、図示される実施形態は、エンドユーザを登録し認証するための1つ以上の認証デバイス210~212を装備したクライアント200を含む。上述したように、認証デバイス210~212は、指紋センサ、音声認識ハードウェア/ソフトウェア(例えば、ユーザの音声を認識するためのマイクロフォン及び関連ソフトウェア)、顔認識ハードウェア/ソフトウェア(例えば、ユーザの顔を認識するためのカメラ及び関連ソフトウェア)、及び光学認識能力(ユーザの網膜をスキャンするための光スキャナ及び関連ソフトウェア)などの生体認証デバイス、並びにトラステッドプラットフォームモジュール(TPM)及びスマートカードなどの非生体認証デバイスを含んでもよい。ユーザは、セキュアトランザクションサービス201が(インターフェース202を介して)セキュアストレージ220に生体認証テンプレートデータとして格納することができる生体認証データを提供する(例えば、指紋認証デバイス上で指をスワイプする)ことによって、生体認証デバイスに登録することができる。
セキュアストレージ220は、認証デバイス(複数可)210~212のセキュア周辺デバイスの外側に示されているが、一実施形態では、各認証デバイス210~212は独自の統合セキュアストレージを有してもよい。それに加えて、各認証デバイス210~212は、生体認証基準データレコードを暗号的に保護(例えば、ストレージ220をセキュアにするため、データレコードをラッピング)してもよい。
認証デバイス210~212は、セキュアトランザクションサービス201によって露出されたインターフェース202(例えば、アプリケーションプログラミングインターフェース、すなわちAPI(application programming interface))を通して、クライアントに通信可能に結合される。セキュアトランザクションサービス201は、ネットワーク上で1つ以上のセキュアトランザクションサーバ232~233と通信し、ウェブブラウザ204のコンテキスト内で実行されるセキュアトランザクションプラグイン205とインターフェース接続するためのセキュアアプリケーションである。図示されるように、インターフェース202はまた、デバイス識別コード(認証部証明ID(authenticator attestation ID、AAID))、ユーザ識別コード、ユーザ登録データ(例えば、スキャンされた指紋又は他の生体認証データ)、及び本明細書に記載するセキュア認証技術を実行するのに使用される鍵など、認証デバイス210~212それぞれに関する情報を格納する、クライアント200のセキュアストレージデバイス220に対するセキュアアクセスを提供してもよい。例えば、詳細に後述するように、固有の鍵が認証デバイスそれぞれに格納され、その後、インターネットなどのネットワーク上でサーバ230と通信するときに使用されてもよい。
後述するように、特定の種類のネットワークトランザクションは、ウェブサイト231又は他のサーバとのHTTP又はHTTPSトランザクションなどのセキュアトランザクションプラグイン205によってサポートされる。一実施形態では、セキュアトランザクションプラグインは、セキュアエンタープライズ又はウェブデスティネーション230の内部のウェブサーバ231(時として、単に「サーバ230」と呼ばれることがある)によってウェブページのHTMLコードの中に挿入された特定のHTMLタグに応答して開始される。そのようなタグを検出することに応答して、セキュアトランザクションプラグイン205は、処理のために、セキュアトランザクションサービス201に、トランザクションを転送することができる。更に、特定の種類のトランザクション(例えば、セキュア鍵交換などの)について、セキュアトランザクションサービス201は、内部設置トランザクションサーバ232(すなわち、ウェブサイトと同じ位置に配置された)又は外部設置トランザクションサーバ233との直接の通信チャネルを開くことができる。
セキュアトランザクションサーバ232~233は、ユーザデータ、認証デバイスデータ、鍵、及び後述するセキュア認証トランザクションをサポートするのに必要な他のセキュア情報を格納する、セキュアトランザクションデータベース240に結合される。しかしながら、本発明の基本原理は、図2Aに示されるセキュアエンタープライズ又はウェブデスティネーション230内の論理的構成要素の分離を要しないことに留意すべきである。例えば、ウェブサイト231及びセキュアトランザクションサーバ232~233は、単一の物理的サーバ又は別個の物理的サーバ内に実装されてもよい。更に、ウェブサイト231及びトランザクションサーバ232~233は、後述する機能を行うために1つ以上のサーバ上で実行される統合されたソフトウェアモジュール内に実装されてもよい。
上述したように、本発明の基本原理は、図2Aに示されるブラウザベースのアーキテクチャに限定されない。図2Bは、スタンドアロンアプリケーション254が、セキュアトランザクションサービス201によって提供される機能を利用してネットワーク上でユーザを認証する、代替の実装形態を示している。一実施形態では、アプリケーション254は、詳細に後述するユーザ/クライアント認証技術を実行するための、セキュアトランザクションサーバ232~233に依存する1つ以上のネットワークサービス251との通信セッションを確立するように設計される。
図2A~2Bに示される実施形態のどちらにおいても、セキュアトランザクションサーバ232~233は、次にセキュアトランザクションサービス201に対してセキュアに送信され、セキュアストレージ220内の認証デバイスに格納される、鍵を生成してもよい。それに加えて、セキュアトランザクションサーバ232~233は、サーバ側のセキュアトランザクションデータベース240を管理する。
図2Cは、認証デバイスを登録するための一連のトランザクションを示している。上述したように、登録の間、鍵は認証デバイスとセキュアトランザクションサーバ232~233のうち1つとの間で共有される。鍵は、クライアント200のセキュアストレージ220、及びセキュアトランザクションサーバ232~233によって使用されるセキュアトランザクションデータベース220内に格納される。一実施形態では、鍵は、セキュアトランザクションサーバ232~233のうち1つによって生成される対称鍵である。しかしながら、後述する別の実施形態では、非対称鍵が使用されてもよい。この実施形態では、公開鍵は、セキュアトランザクションサーバ232~233によって格納されてもよく、第2の関連する秘密鍵は、クライアントのセキュアストレージ220に格納されてもよい。更に、別の実施形態では、鍵(複数可)は、(例えば、セキュアトランザクションサーバ232~233よりもむしろ認証デバイス又は認証デバイスインターフェースによって)クライアント200上で生成されてもよい。本発明の基本原理は、任意の特定の種類の鍵又は鍵の生成方法に限定されるものではない。
動的対称鍵プロビジョニングプロトコル(DSKPP)などのセキュア鍵プロビジョニングプロトコルは、セキュア通信チャネルを通じてクライアントと鍵を共有するのに使用されてもよい(例えば、コメント要請(RFC)6063を参照)。しかしながら、本発明の基本原理は、いかなる特定の鍵プロビジョニングプロトコルにも限定されるものではない。
図2Cに示される具体的な詳細を参照すると、ユーザ登録又はユーザ検証が完了すると、サーバ230は、デバイス登録の間にクライアントによって提示されなければならないランダム生成チャレンジ(例えば、暗号化ナンス)を生成する。ランダムチャレンジは、限られた期間について有効であり得る。セキュアトランザクションプラグインは、ランダムチャレンジを検出し、それをセキュアトランザクションサービス201に転送する。それに応答して、セキュアトランザクションサービスは、サーバ230とのアウトオブバンドセッション(例えば、アウトオブバンドトランザクション)を開始し、鍵プロビジョニングプロトコルを使用してサーバ230と通信する。サーバ230は、ユーザ名を用いてユーザの位置を確認し、ランダムチャレンジを有効化し、デバイスの認証コードが送られた場合にその認証コード(例えば、AAID)を有効化し、セキュアトランザクションデータベース220にユーザのための新たなエントリを作成する。また、鍵又は公開/秘密鍵の対を生成し、鍵(複数可)をデータベース220に書き込み、鍵プロビジョニングプロトコルを使用して鍵(複数可)をセキュアトランザクションサービス201に返送してもよい。完了すると、認証デバイス及びサーバ230は、対称鍵が使用された場合には同じ鍵を共有し、非対称鍵が使用された場合には異なる鍵を共有する。
図3Aは、ブラウザベースの実装形態のためのセキュアトランザクションの確認を示している。ブラウザベースの実装形態が示されているが、同じ基本原理が、スタンドアロンアプリケーション又はモバイルデバイスアプリケーションを使用して実現されてもよい。
セキュアトランザクション確認は、特定の種類のトランザクション(例えば、金融トランザクション)に対するより強力なセキュリティを提供するように設計される。図示される実施形態では、ユーザは、トランザクションを委任する前に各トランザクションを確認する。図示される技術を使用して、ユーザは、自身が完遂したいものを正確に確認し、グラフィカルユーザインターフェース(GUI)のウィンドウ301に表示されているものを自身が見ることを正確に完遂する。換言すれば、この実施形態は、ユーザが確認しなかったトランザクションを完遂するため、トランザクションテキストが「中間者」(MITM)又は「マンインザブラウザ」(MITB)によって修正されることがないことを保証する。
1つの実施形態では、セキュアトランザクションプラグイン205は、ブラウザコンテキスト内にウィンドウ301を表示して、トランザクションの詳細を示す。セキュアトランザクションサーバ201は、ウィンドウに示されるテキストが、誰かによって(例えば、表示されたテキストの上にハッシュ/署名を生成することによって)改竄されていないことを周期的に(例えば、ランダムな間隔で)検証する。異なる実施形態では、認証デバイスは、トラステッドユーザインターフェース(例えば、GlobalPlatformのTrustedUIに適合するAPIを提供する)を有する。
以下の例は、この実施形態の動作を強調する助けとなる。ユーザは、マーチャントサイトから購入する品目を選び、「チェックアウト」を選択する。マーチャントサイトは、本明細書に記載する発明の実施形態のうち1つ以上を実装するセキュアトランザクションサーバ232~233を有する、サービスプロバイダ(例えば、PayPal)にトランザクションを送る。マーチャントサイトは、ユーザを認証し、トランザクションを完了する。
セキュアトランザクションサーバ232~233は、トランザクション詳細(TD)を受信し、「セキュアトランザクション」要求をHTMLページに入れ、クライアント200に送る。セキュアトランザクション要求は、トランザクション詳細及びランダムチャレンジを含む。セキュアトランザクションプラグイン205は、トランザクション確認メッセージの要求を検出し、全てのデータをセキュアトランザクションサービス201に転送する。ブラウザ又はプラグインを使用しない実施形態では、情報は、セキュアトランザクションサーバからクライアント200上のセキュアトランザクションサービスに直接送られてもよい。
ブラウザベースの実装形態について、セキュアトランザクションプラグイン205は、(例えば、ブラウザコンテキスト内で)トランザクション詳細を有するウィンドウ301をユーザに対して表示し、トランザクションを確認する認証を提供するようにユーザに求める。ブラウザ又はプラグインを使用しない実施形態では、セキュアトランザクションサービス201、アプリケーション254(図2B)、又は認証デバイス210は、ウィンドウ301を表示してもよい。セキュアトランザクションサービス201は、タイマを起動し、ユーザに対して表示されているウィンドウ301の内容を検証する。検証期間はランダムに選ばれてもよい。セキュアトランザクションサービス201は、ユーザが有効なトランザクション詳細をウィンドウ301内で見ていること(例えば、詳細に対するハッシュを生成し、正確な内容のハッシュと比較することによって内容が正確であると検証すること)を保証する。内容が改竄されていることを検出した場合、確認トークン/署名が生成されることを防止する。
ユーザが(例えば、指紋センサ上で指をスワイプすることによって)有効な検証データを提供した後、認証デバイスは、ユーザを検証し、トランザクション詳細及びランダムチャレンジによって暗号化署名(「トークン」と称される場合がある)を生成する(すなわち、署名は、トランザクション詳細及びナンスにわたって計算される)。これにより、トランザクション詳細がサーバとクライアントとの間で修正されていないことを、セキュアトランザクションサーバ232~233が保証するのが可能になる。セキュアトランザクションサービス201は、生成された署名及びユーザ名をセキュアトランザクションプラグイン205に送り、プラグインは、署名をセキュアトランザクションサーバ232~233に転送する。セキュアトランザクションサーバ232~233は、ユーザ名によってユーザを識別し、署名を検証する。検証が成功すると、確認メッセージがクライアントに送られ、トランザクションが処理される。
本発明の一実施形態は、セキュアトランザクションサーバが、サーバによって許容される認証能力を示すサーバポリシーをクライアントに送信するクエリポリシーを実装する。次に、クライアントは、サーバポリシーを分析して、サーバポリシーがサポートし、かつ/又はユーザが使用したいという要望を示している、認証能力のサブセットを識別する。次に、クライアントは、提供されたポリシーに一致する認証トークンのサブセットを使用してユーザを登録及び/又は認証する。したがって、クライアントは、認証能力に関する網羅的な情報(例えば、その認証デバイスの全て)、又はクライアントを固有に識別するのに使用されるかもしれない他の情報を送信することを求められないので、クライアントのプライバシーに対する影響は少ない。
限定ではなく一例として、クライアントは、例を挙げると、指紋センサ、音声認識能力、顔認識能力、眼/光学的認識能力、PIN検証など、多くのユーザ検証能力を含んでもよい。しかしながら、プライバシー上の理由から、ユーザは、その能力の全てに関する詳細を要求サーバに対して明かすことを望まないことがある。このため、本明細書に記載する技術を使用して、セキュアトランザクションサーバは、例えば、指紋、光学的、又はスマートカード認証をサポートすることを示すサーバポリシーを、クライアントに送信してもよい。次に、クライアントは、サーバポリシーを独自の認証能力に対して比較し、利用可能な認証オプションのうち1つ以上を選んでもよい。
本発明の一実施形態は、クライアントとのセッションを維持するのに、いかなるトランザクション状態もサーバ上で維持する必要がないように、セキュアトランザクションサーバにおいてトランザクション署名を用いる。特に、ウィンドウ301内に表示されるトランザクションテキストなどのトランザクション詳細は、サーバによって署名されたクライアントに送られてもよい。次に、サーバは、クライアントが受信した署名付きトランザクション応答が有効であることを、署名を検証することによって検証してもよい。サーバは、トランザクションの内容を持続的に格納する必要はなく、それにより、多数のクライアントのために相当量の格納スペースが消費され、サーバに対するサービス種類攻撃の拒否の可能性が開かれる。
本発明の一実施形態が、クライアント200とのトランザクションを開始するウェブサイト又は他のネットワークサービス311を示す図3Bに示されている。例えば、ユーザは、ウェブサイト上で購入する品目を選択していてもよく、チェックアウトし支払う準備ができていてもよい。図示される例では、ウェブサイト又はサービス311は、(本明細書に記載するように)署名を生成して検証するための署名処理論理313と、(例えば、上述した認証技術を使用して)クライアント認証314を実行するための認証論理とを含むセキュアトランザクションサーバ312に、トランザクションをハンドオフする。
1つの実施形態では、セキュアトランザクションサーバ312からクライアント200に送られる認証要求は、(上述したような)暗号化ナンスなどのランダムチャレンジと、トランザクション詳細(例えば、トランザクションを完了するために提示される特定のテキスト)と、(セキュアトランザクションサーバによってのみ知られている)秘密鍵を使用して、ランダムチャレンジ及びトランザクション詳細を通じて署名処理論理313によって生成される署名とを含む。
上述の情報がクライアントによって受信されると、ユーザは、トランザクションを完了するのにユーザ検証が求められているという指標を受信してもよい。これに応答して、ユーザは、例えば、指紋スキャナにわたって指をスワイプするか、画像をスナップするか、マイクロフォンに向かって発話するか、又は所与のトランザクションに対して許可された他の任意の種類の認証を行ってもよい。一実施形態では、ユーザが認証デバイス210によって成功裡に検証されると、クライアントは:(1)ランダムチャレンジ及びトランザクションテキスト(両方とも、サーバによってクライアントに以前提供されたもの)、(2)ユーザが成功裡に認証を完了したことを証明する認証データ、並びに(3)署名を、サーバに返送する。
次に、セキュアトランザクションサーバ312上の認証モジュール314は、ユーザが適正に認証されていることを確認してもよく、署名処理論理313は、秘密鍵を使用して、ランダムチャレンジ及びトランザクションテキストを通じて署名を再生成する。署名がクライアントによって送られたものと一致した場合、サーバは、トランザクションのテキストがウェブサイト又はサービス311から最初に受信したときのものと同じであると検証することができる。セキュアトランザクションサーバ312は、セキュアトランザクションデータベース120内にトランザクションのテキスト(又は他のトランザクションデータ)を持続的に格納するのに必要でないため、記憶及び処理リソースは格納される。
オフラインデバイス又は接続性が制限されたデバイスに対して
クライアントを認証するためのシステム及び方法
上述したように、本発明の一実施形態は、ユーザデバイス及びデバイスがオフライン(すなわち、依拠当事者のバックエンド認証サーバに接続されていない)又はセミオフライン(すなわち、ユーザデバイスは依拠当事者に接続されていないが、デバイスは接続されている)の状況であっても、ユーザをローカルで認証する(すなわち、ユーザを検証する)ための技術を含む。図4は、認証デバイスに依拠当事者451が以前に登録されているクライアント400が、トランザクションデバイス450とセキュアなチャネルを確立してトランザクションを完了する、1つのかかる構成を示している。限定ではなく一例として、トランザクションデバイスは、ATM、小売場所における売場専用(PoS)トランザクションデバイス、物のインターネット(IoT)デバイス、又はクライアント400とチャネルを確立し、ユーザがトランザクションを実行することを可能にすることができる、他の任意のデバイスであってもよい。チャネルは、限定ではなく一例として、近距離無線通信(near field communication、NFC)及びBluetooth(例えば、Bluetooth Core Specification Version 4.0に記載されているようなBluetooth Low Energy(Bluetooth Low Energy、BTLE))を含む、任意の無線通信プロトコルを使用して実装されてもよい。当然ながら、本発明の基本原理は、いかなる特定の通信標準にも限定されない。
点線の矢印によって示されるように、クライアント400と依拠当事者451との間の接続、及び/又はトランザクションデバイス450と依拠当事者451との間の接続は、散発的であるか又は存在しなくてもよい。支払いの分野における実世界の適用は、かかる「オフライン」使用例に依存している場合が多い。例えば、クライアント400(例えば、スマートフォン)を用いるユーザは、トランザクションの時点で依拠当事者451への接続可能性を有しないことがあるが、トランザクションデバイス450を認証することによってトランザクション(例えば、支払い)を認証したいことがある。しかしながら、本発明のいくつかの実施形態では、クライアント400及び/又はトランザクションデバイス450は、一部の情報を依拠当事者451と交換する(但し、本明細書に記載する認証又はトランザクション確認プロセスの間は必須ではない)。
従来、ユーザ検証は、デバイス(例えば、PoSトランザクションデバイス又はATM)によって捕捉される個人識別番号(PIN)などの秘密を使用して実現されてきた。次に、デバイスは、秘密を検証するために、依拠当事者に対するオンライン接続を作成するか、又はPINを検証するためにユーザの認証部(例えば、EMV銀行カード)を求める。かかる実装形態はいくつかの不利な点を有する。利用可能なときがあるが常に利用可能ではない、オンライン接続を要することがある。また、長期間有効な秘密を信頼できない可能性があるデバイスにユーザが入力する必要があり、そのことによってショルダーサーフィン及び他の攻撃に晒される。それに加えて、本質的に、特定のユーザ検証方法(例えば、この場合はPIN)に縛られる。最後に、PINなどの秘密をユーザが覚えておく必要があり、それがユーザにとって不便なことがある。
本明細書に記載する認証技術は、ユーザが自身のクライアントの認証能力に依存することができるので、ユーザ検証方法及びセキュリティの点で大幅な柔軟性を提供する。特に、一実施形態では、クライアントが依拠当事者に接続されている時間の間、ユーザのクライアント上のモバイルアプリケーションは、依拠当事者によって提供される認証要求をキャッシュに入れる。認証要求は、上述の認証要求と同じ(又は類似の)情報(例えば、認証部と関連付けられたナンス及び公開鍵)、並びに依拠当事者によって生成される認証要求(少なくともその一部)に対する署名、検証鍵、及び潜在的に、認証要求が有効であり続ける期間(又は逆に、認証要求の期限が切れた後の時間)を示すタイミングデータを含む追加情報を含んでもよい。一実施形態では、モバイルアプリケーションは、複数のかかる接続要求(例えば、各トランザクションデバイス又はトランザクションデバイスの種類に対して1つずつ)をキャッシュに入れてもよい。
一実施形態では、キャッシュに入れた認証要求は、次に、クライアント/モバイルアプリケーションが依拠当事者と接続できない状況で、トランザクションデバイスとのトランザクションに使用されてもよい。一実施形態では、モバイルアプリケーションは、serverData及びトランザクションデバイスから受信した追加データを含む、キャッシュに入れた認証要求に基づいて、認証応答の作成を始動させる。認証応答は、次に、トランザクションデバイスに送信され、それが次に、(例えば、トランザクションデバイスが依拠当事者と接続されている時間の間に)依拠当事者からの検証鍵を使用して認証応答を検証する。特に、トランザクションデバイスは、依拠当事者によって提供される鍵を使用して、認証応答に含まれるserverDataに対する署名を検証してもよい。一実施形態では、署名は、秘密の依拠当事者検証鍵を使用して依拠当事者によって生成され、トランザクションデバイスは、対応する公開依拠当事者検証鍵(依拠当事者によってトランザクションデバイスに提供される)を使用して、署名を検証する。
トランザクションデバイスが、認証応答から抽出したserverDataを検証すると、認証要求から抽出した公開鍵(例えば、Uauth.pub)を使用して、(例えば、クライアントが依拠当事者を直接認証しているときの、上述の依拠当事者による検証と同じ又は類似の方法で)クライアント/モバイルアプリケーションによって生成された認証応答を検証してもよい。
後述する代替実施形態では、依拠当事者は、認証要求を(クライアントデバイス上のモバイルアプリケーションを通してではなく)直接トランザクションデバイスに提供する。この実施形態では、トランザクションデバイスは、クライアント上のモバイルアプリケーションからトランザクションを完了する要求を受信すると、依拠当事者からの認証要求を求めてもよい。認証要求を有すると、上述したように(例えば、署名を生成し、それを既存の署名と比較することによって)要求及び認証応答を有効化してもよい。
図5Aは、クライアント400が認証要求をキャッシュに入れる実施形態における、クライアント400、トランザクションデバイス450、及び依拠当事者の間での相互作用を示すトランザクション図である。この実施形態は、トランザクションデバイス450が依拠当事者との既存の接続を有することを要しないので、場合によっては「完全オフライン」実施形態と称される。
501において、クライアントは、依拠当事者からのキャッシュ可能な認証要求を要求する。502において、依拠当事者は、キャッシュ可能な認証要求を生成し、503において、認証要求がクライアントに送られ、504において、クライアントは、認証要求をキャッシュに入れる。一実施形態では、認証要求は、認証に使用される認証部と関連付けられた公開鍵(Uauth.pub)と、公開鍵及びランダムナンスに対して依拠当事者検証鍵(RPVerifyKey)を使用して生成された署名とを含む。非対称鍵が使用される場合、依拠当事者によって署名を生成するのに使用されるRPVerifyKeyは、(潜在的に、ユーザ認証要求を処理するはるか前に)依拠当事者がトランザクションデバイスに提供した、対応する公開RPVerifyKeyを有する秘密鍵である。
一実施形態では、認証要求はまた、認証要求が有効である時間長(例えば、MaxCacheTime)を示すタイミング情報を含む。この実施形態では、キャッシュ可能な認証要求に対する署名は、公開認証鍵、ナンス、及びMaxCacheTimeの組み合わせに対して生成されてもよい(例えば、ServerData=Uauth.pub|MaxCacheTime|serverNonce|Sign(RPVerifyKey,Uauth.pub|MaxCacheTime|serverNonce))。一実施形態では、認証応答は、1つを超える認証鍵(例えば、ユーザを認証することができる各認証部に対して1つずつ)を含み、署名は、(例えば、ナンス及びMaxCacheTimeと共に)これらの鍵全てに対して生成されてもよい。
上述したように、公開RPVerifyKeyを、トランザクションデバイス450、又は認証要求/応答のオフライン検証を実行するように意図された任意のデバイスが知る必要がある。トランザクションデバイスは、依拠当事者において登録された認証鍵に関する知識を何ら有しない(すなわち、ユーザデバイスとトランザクションデバイスとの間に確立された関係が存在しない)ので、この拡張が求められる。結果として、依拠当事者は、鍵(複数可)が認証応答検証に使用されるセキュアな方法で、トランザクションデバイス(又は他のデバイス)と通信しなければならない。トランザクションデバイスは、MaxCacheTimeを検証して、(キャッシュに入れた認証要求をいつまで使用できるかに関する依拠当事者のポリシーに準拠するために)キャッシュに入れた認証要求がまだ有効であるかどうかを判定する。
505において、クライアントは、トランザクションデバイスに対するセキュアな接続を確立し、トランザクションを開始する。例えば、トランザクションデバイスがPoSトランザクションデバイスである場合、トランザクションは、デビット又はクレジットトランザクションを伴うことがある。トランザクションデバイスがATMである場合、トランザクションは、現金払い戻し又はメンテナンス作業を伴うことがある。本発明の基本原理は、任意の特定の種類の鍵又は鍵の生成方法に限定されるものではない。加えて、505において、クライアントは、キャッシュに入れた認証要求をトランザクションデバイスに送信してもよい。
それに応答して、506において、トランザクションデバイスは、トランザクションを完了するため、デバイス識別情報(例えば、トランザクションデバイス識別コード)、ランダムチャレンジ(ナンス)、及び任意選択的に定義された構文のトランザクションテキストを送信してもよい。ランダムチャレンジ/ナンスは、次に、認証応答に対して暗号的に結合される。このメカニズムによって、ユーザ検証が新しいものであってキャッシュ/再使用されていないことを、デバイスが検証することが可能になる。
上述したもの(例えば、図3A~B及び関連する文章を参照)などのトランザクション確認をサポートするために、トランザクションデバイスは、標準化された人間が読み取り可能なトランザクションの表現を作成することが求められることがある。「標準化」は、本明細書で使用するとき、依拠当事者(例えば、以下の動作511に示されるような最終検証のため)及び/又はトランザクションデバイスが解析することができる形式を意味する。トランザクション確認には、認証部をクライアント400のセキュアなディスプレイ上に表示する必要があるので、人間が読み取り可能である必要がある。かかる符号化の一例は、XMLであり得、その場合、XSLTは、可視化のために使用される。
507において、認証応答を生成するため、特定の認証部を使用してクライアントに対して認証を実行する(例えば、指紋センサを指スワイプする、PINコードを入力する、マイクロフォンに向かって発話するなど)ようにユーザに指示する、認証ユーザインターフェースが表示される。ユーザが認証を提供すると、クライアントの認証エンジンは、ユーザの個人情報を検証し(例えば、ユーザから収集した認証データを、認証部のセキュアストレージに格納されたユーザ検証基準データと比較する)、認証デバイスと関連付けられた秘密鍵を使用して、ランダムチャレンジに対して署名(また潜在的に、トランザクションデバイスID及び/又はトランザクションテキスト)を暗号化及び/又は生成する。次に、認証応答は、508でトランザクションデバイスに送信される。
509において、トランザクションデバイスは、公開RPVerifyKeyを使用して、(505で受信した)serverDataに対する署名の検証がまだ行われていなければ、検証を行う。serverDataが検証されると、認証を行うのに使用される認証部と関連付けられた公開鍵(Uauth.pub)が分かる。この鍵を使用して、認証応答を検証する。例えば、公開認証鍵を使用して、ナンス及び他の任意の関連情報(例えば、トランザクションテキスト、トランザクションデバイスIDなど)に対して生成された署名を復号又は検証してもよい。トランザクション確認がトランザクションデバイスによって実行される場合、508において、トランザクションテキストに対して生成され認証応答に含まれた署名を有効化することによって、クライアントに表示されたトランザクションテキストを検証してもよい。暗号的にセキュアなserverData構造を有する代わりに、トランザクションデバイスはまた、依拠当事者に対するオンライン接続が利用可能な場合(セミオフラインの場合)、その接続を使用して、無署名のserverDataを検証することができる。
510において、認証が成功したかしなかったかに応じて、成功又は失敗の指標がクライアントに送られる。成功した場合、トランザクションデバイスは、トランザクション(例えば、購入を完了するための口座の借方記入/貸方記入、現金の自動支払い、会計作業の実行など)を許可する。成功しなかった場合、トランザクションを却下する、かつ/又は追加の認証を要求する。
依拠当事者に対する接続が存在する場合、511において、トランザクションデバイスは、依拠当事者に対する認証応答、及び/又はトランザクションテキスト(依拠当事者がトランザクションテキストの検証の責任を負うエンティティであると仮定)を送信してもよい。トランザクションの記録は依拠当事者において記録されてもよく、かつ/又は依拠当事者はトランザクションテキストを検証し、トランザクション(図示なし)を確認してもよい。
図5Bは、トランザクションデバイスが依拠当事者との接続を有し、そこからの認証要求を受信する実施形態における、クライアント400、トランザクションデバイス450、及び依拠当事者の間での相互作用を示すトランザクション図である。この実施形態は、クライアントは依拠当事者に対する接続を有しないが、トランザクションデバイス450は有するので、場合によっては「セミオフライン」実施形態と称される。
521において、クライアントは、トランザクションを開始して、トランザクションデバイス(例えば、NFC、Bluetoothなど)とのセキュアな接続を確立する。522において、トランザクションデバイスは、応答として依拠当事者に対する認証要求を求める。523において、依拠当事者は認証要求を生成し、524において、認証要求がトランザクションデバイスに送られる。図5Aに示される実施形態のように、認証要求は、認証に使用されるクライアントの認証部と関連付けられた公開鍵(Uauth.pub)と、公開鍵及びランダムナンスに対して依拠当事者認証鍵(RPVerifyKey)を使用して生成される署名とを含んでもよい。非対称鍵が使用される場合、依拠当事者によって署名を生成するのに使用されるRPVerifyKeyは、(潜在的に、ユーザ認証要求を処理するはるか前に)依拠当事者がトランザクションデバイスに提供する、対応する公開RPVerifyKeyを有する秘密鍵である。暗号的にセキュアなserverData構造を有する代わりに、トランザクションデバイスはまた、依拠当事者に対するオンライン接続が利用可能な場合(セミオフラインの場合)、その接続を使用して、無署名のserverDataを検証してもよい。
一実施形態では、serverDataはまた、認証要求が有効である時間長(例えば、MaxCacheTime)を示すタイミング情報を含む。この実施形態では、serverDataに対する署名は、公開認証鍵、ナンス、及びMaxCacheTimeの組み合わせに対して生成されてもよい(例えば、ServerData=Uauth.pub|MaxCacheTime|serverNonce|Sign(RPVerifyKey,Uauth.pub|MaxCacheTime|serverNonce))。一実施形態では、認証応答は、1つ以上の認証鍵(例えば、各認証部に対して1つずつ)を含み、署名は、(例えば、ナンス及びMaxCacheTimeと共に)これらの鍵全てに対して生成されてもよい。
一実施形態では、図5Bのトランザクション図の残りは、実質的に図5Aに示されるように動作する。525において、トランザクションデバイスは、トランザクションを完了するため、識別情報(例えば、トランザクションデバイス識別コード)、ランダムチャレンジ(ナンス)、及び任意選択的に定義された構文のトランザクションテキストを送信してもよい。ランダムチャレンジ/ナンスは、次に、認証応答に対して暗号的に結合される。このメカニズムによって、ユーザ検証が新しいものであってキャッシュ/再使用されていないことを、デバイスが検証することが可能になる。
上述したもの(例えば、図3A~B及び関連する文章を参照)などのトランザクション確認をサポートするために、トランザクションデバイスは、標準化された人間が読み取り可能なトランザクションの表現を作成することが求められることがある。「標準化」は、本明細書で使用するとき、依拠当事者(例えば、以下の動作511に示されるような最終検証のため)及び/又はトランザクションデバイスが解析することができる形式を意味する。トランザクション確認には、認証部をクライアント400のセキュアなディスプレイ上に表示する必要があるので、人間が読み取り可能である必要がある。かかる符号化の一例はXMLであることができ、その場合、XSLTは可視化のために使用される。
526において、認証応答を生成するため、特定の認証部を使用してクライアントに対して認証を実行する(例えば、指紋センサを指スワイプする、PINコードを入力する、マイクロフォンに向かって発話するなど)ようにユーザに指示する、認証ユーザインターフェースが表示される。ユーザが認証を提供すると、クライアントの認証エンジンは、ユーザの個人情報を検証し(例えば、ユーザから収集した認証データを、認証部のセキュアストレージに格納されたユーザ検証基準データと比較する)、認証デバイスと関連付けられた秘密鍵を使用して、ランダムチャレンジに対して署名(また潜在的に、トランザクションデバイスID及び/又はトランザクションテキスト)を暗号化及び/又は生成する。次に、認証応答は、527でトランザクションデバイスに送信される。
528において、トランザクションデバイスは、公開RPVerifyKeyを使用して、(524で受信した)serverDataに対する署名の検証がまだ行われていなければ、検証を行う。serverDataが検証されると、認証を行うのに使用される認証部と関連付けられた公開鍵(Uauth.pub)が分かる。この鍵を使用して、認証応答を検証する。例えば、公開認証鍵を使用して、ナンス及び他の任意の関連情報(例えば、トランザクションテキスト、トランザクションデバイスIDなど)に対して生成された署名を復号又は検証してもよい。トランザクション確認がトランザクションデバイスによって実行される場合、528において、トランザクションテキストに対して生成され認証応答に含まれた署名を有効化することによって、クライアントに表示されたトランザクションテキストを検証してもよい。暗号的にセキュアなserverData構造を有する代わりに、トランザクションデバイスはまた、依拠当事者に対するオンライン接続が利用可能な場合(セミオフラインの場合)、その接続を使用して、無署名のserverDataを検証することができる。
529において、認証が成功したかしなかったかに応じて、成功又は失敗の指標がクライアントに送られる。成功した場合、トランザクションデバイスは、トランザクション(例えば、購入を完了するための口座の借方記入/貸方記入、現金の自動支払い、会計作業の実行など)を許可する。成功しなかった場合、トランザクションを却下する、かつ/又は追加の認証を要求する。
530において、トランザクションデバイスは、依拠当事者に対する認証応答、及び/又はトランザクションテキスト(依拠当事者がトランザクションテキストの検証の責任を負うエンティティであると仮定)を送信してもよい。トランザクションの記録は依拠当事者において記録されてもよく、かつ/又は依拠当事者はトランザクションテキストを検証し、トランザクション(図示なし)を確認してもよい。
図6に示されるように、一実施形態では、モバイルアプリケーション601は、認証クライアント602(図2Bに示されるセキュアトランザクションサービス201及びインターフェース202であってもよい)と組み合わせて、本明細書に記載する動作を実行するため、クライアントで実行される。特に、モバイルアプリケーション601は、トランスポート層セキュリティ(TLS)又は他のセキュア通信プロトコルを使用して、トランザクションデバイス450で実行されるウェブアプリケーション611に対してセキュアチャネルを開いてもよい。トランザクションデバイスのウェブサーバ612も、(例えば、上述したように、認証要求を取得するため、及び/又は依拠当事者451に更新を提供するため)依拠当事者451と通信するセキュアチャネルを開いてもよい。認証クライアント602は、例えば、(詳細に上述したような)キャッシュ可能な認証要求を取得するため、依拠当事者451と直接通信してもよい。
一実施形態では、認証クライアント602は、依拠当事者によって利用可能にされた各アプリケーションと関連付けられた固有のコードである「AppID」を用いて、依拠当事者及び任意の認証済みモバイルアプリケーション601を識別してもよい。依拠当事者が複数のオンラインサービスを提供する幾つかの実施形態において、ユーザは、単一の依拠当事者との間で複数のAppIDを有し得る(依拠当事者によって提供される各サービスに対して1つずつ)。
一実施形態では、AppIDによって識別されるいずれのアプリケーションも、依拠当事者と接続するための許容メカニズム及び/又はアプリケーションタイプを識別する、複数の「ファセット」を有してもよい。例えば、特定の依拠当事者は、ウェブサービスを介した、また異なるプラットフォーム専用のモバイルアプリケーション(例えば、アンドロイドアプリケーション、iOSアプリケーションなど)を介したアクセスを可能にしてもよい。これらはそれぞれ、依拠当事者によって図示されるような認証エンジンに提供されてもよい、異なる「FacetID」を使用して識別されてもよい。
一実施形態では、呼出しモバイルアプリケーション601はそのAppIDを、認証クライアント602によって公表されたAPIに渡す。各プラットフォーム上で、認証クライアント602は、呼出しアプリケーション601を識別し、そのFacetIDを判定する。次に、AppIDを分解し、FacetIDが、依拠当事者451によって提供されるTrustedAppsリストに含まれるかどうかをチェックする。
一実施形態では、上述のキャッシュ可能な認証要求は、図7及び8に示されるようなベアラートークンを使用して実現されてもよい。本明細書に記載する本発明の実施形態では、トークン受領者(トランザクションデバイス450)は、トークン発行者(依拠当事者)に対する別の「オンライン」接続を要することなく、トークン、認証応答、及び認証応答に対するトークンの結合を検証可能である必要がある。
ベアラートークンの2つの分類を区別すべきである。
1.トークン発行とトークン検証との間は存在していなければならない、発行者(例えば、依拠当事者451)に対する異なるチャネルを使用して、受領者(例えば、トランザクションデバイス450)によってのみ検証可能なトークン。このトークンの分類は、本明細書では「無署名トークン」と称される。
2.暗号的構造により、例えば、潜在的には特定のトークンが発行されるよりも大分前に、トークン発行者から受信したデータを使用して検証することができるデジタル署名を含むことにより、受領者によって検証可能なトークン。このトークンの分類は、本明細書では「署名トークン」と称される。
「署名付きトークン構造」という用語は、本明細書では、Uauth.pub鍵を含む署名付きトークン、及びトークンを含む署名付き構造の両方を指すのに使用される。
認証鍵に対する署名付きトークンの結合
図7に示されるように、一実施形態では、署名付きトークンを認証鍵に結合するために、トークン発行者(例えば、依拠当事者451)は:(a)認証公開鍵(Uauth.pub)702を署名(待ち)トークンの署名待ち部分701に追加し;(b)その署名付きトークンを認証応答の署名待ち部分に含める。これを行うことによって、トークン受領者(例えば、トランザクションデバイス450)は、署名703(例えば、上述の公開RPVerifyKey)を有効化することによって、トークンを検証することができる。検証が成功した場合、上述したように、公開鍵(Uauth.pub)を抽出し、それを使用して認証応答を検証することができる。
認証鍵に対する無署名トークンの結合
図8に示されるように、無署名トークン802を認証鍵に結合するために、一実施形態では、トークン発行者(例えば、依拠当事者451)は、(少なくとも)元のトークン802と認証公開鍵(Uauth.pub)を含む署名待ちデータ801とを網羅する、署名付き構造を作成する。署名付き構造は、秘密署名鍵(例えば、上述のRPVerifyKey対)に関連する公開鍵を使用して、署名803を有効化することによって、検証することができる。この公開署名鍵は、トークン受領者(例えば、トランザクションデバイス450)と共有する必要がある。共有は、署名鍵対を生成した後に、潜在的には第1の署名付き構造がよりも生成される大分前に行うことができる。
本明細書に記載する技術は、「完全オフライン」実装形態(すなわち、トランザクションの時点でトランザクションデバイス450が依拠当事者451に対する接続を有しない)、並びに「セミオフライン」実装形態(すなわち、トランザクションの時点でトランザクションデバイスは依拠当事者451に対する接続を有するが、クライアントは有しない)の両方をサポートする。
完全オフラインの場合であっても、トランザクションデバイス450は依然として、依拠当事者451に対してホストを介して時々接続されることが予想される。例えば、ホストは、トランザクションデバイス450に格納された全ての応答を、依拠当事者に送るために収集してもよく、また、取り消されたUauth鍵(例えば、最後の接続以降は取り消されている公開認証鍵)のリストを更新(必要であれば)してもよい。
いくつかの実施形態は、純粋な(セッション)認証並びにトランザクション確認もサポートする。トランザクション確認の場合であっても、依拠当事者451は、トランザクションデバイス450がトランザクションテキストを認証応答と共に依拠当事者451に提出する場合、トランザクションを検証することができる。
本明細書に記載する技術に対して、いくつかの異なる使用事例/アプリケーションがある。例:
1.支払い。ユーザは、自身の認証部(例えば、スマートフォン)に支払いサービス提供者(PSP)を登録している。ユーザは、PSPによって認証された売場専用デバイス(PoS)を使用して、あるマーチャントでの支払いを認証したいが、PoSは、(例えば、バスに配置された)PSPに対する信頼できる恒久的なオンライン接続を有しない。この例では、信頼できる恒久的な接続がないにも関わらずトランザクションを可能にするため、上述したように、PoSはトランザクションデバイス450として実装されてもよく、PSPは依拠当事者451として実装されてもよい。
2.物のインターネット。企業は、(例えば、工場、ビルなどに)いくつかの埋め込みデバイスをインストールしている。かかるデバイスのメンテナンスは、契約当事者が雇用した技術者によって実行される。メンテナンスを実行するため、技術者は、その作業に対する自身の適格性を証明するために、デバイスに対して認証しなければならない。以下の仮定が(現実の構成条件に基づいて)行われる。
a.技術者は、かかるデバイスそれぞれの登録を実行することはできない(デバイスが多すぎるため)。
b.デバイスそれぞれにおいて適格技術者のリストを細心に保つためには、技術者の人数が多すぎ、かかる技術者のばらつきが大きすぎる。
c.デバイスも技術者のコンピュータも、メンテナンスの時点で信頼できるネットワーク接続を有しない。
上述の技術を使用して、企業は、トラストアンカー(例えば、公開RPVerifyKey)を全てのデバイスに一度に(例えば、インストール時に)注入することができる。各技術者は、次に、契約当事者(例えば、技術者の雇用主であってもよい依拠当事者451を登録する。上述の技術を使用して、技術者は、各デバイスを認証することができる。
上述した本発明の実施形態は、認証能力を有するクライアントが依拠当事者を登録するいずれかのシステムで実現されてもよく、認証動作は、このクライアントと、(a)依拠当事者の代理を果たす、(b)トランザクションの時点でオフラインである(すなわち、クライアントが登録している依拠当事者の元のサーバに対して信頼できるネットワーク接続を有していない)、デバイスとの間で実行される。かかる例では、クライアントは、キャッシュ可能な認証要求を元のサーバから受信し、それをキャッシュに入れる。要求されると、クライアントは認証応答を計算し、それをデバイスに送る。
別の実施形態では、クライアントは、暗号的にセキュアな方法で、チャネル結合データ(認証要求で受信される)を応答に追加する。これを行うことによって、依拠当事者の元のサーバは、要求が(何らかの中間者ではなく)合法的なクライアントによって受信されたことを検証することができる。
一実施形態では、依拠当事者は、許可されたUauth.pub鍵を取得するために依拠当事者サーバにコンタクトする必要なしに、デバイスが認証又はトランザクション確認応答を検証することを可能にするUauth.pub鍵など、追加の認証済みデータを応答に追加する。別の実施形態では、依拠当事者は、(サービス攻撃の拒否を防止するために)「キャッシュ可能な」認証要求を発行する前に、クライアントのユーザが成功する認証を実行することを要求する。一実施形態では、依拠当事者は、要求がキャッシュ可能であるか否かをクライアントが示すことを要求する。キャッシュ可能である場合、依拠当事者は、応答において追加の認証データを要求してもよい(例えば、上述のMaxCacheTime)。
一実施形態では、トランザクションデバイス450などのデバイスは、依拠当事者に対する直接ネットワーク接続を有さず、別個のコンピュータ(本明細書では、「ホスト」と称されることがある)を使用して、依拠当事者に「同期」される。このホストは、全ての収集された認証応答をデバイスから取得し、それらを依拠当事者に転送する。それに加えて、ホストはまた、取り消されたUauth鍵のリストをデバイスにコピーして、取り消された鍵の1つが認証応答で使用されていないことを保証してもよい。
一実施形態では、トランザクションデバイス450などのデバイスは、ランダム値(例えば、ナンス)をクライアントに送り、クライアントは、このランダム値を、署名前の認証応答に対する拡張として、暗号的に追加する。この署名付きランダム値は、デバイスに対する鮮度の証明として役立つ。
一実施形態では、クライアントの認証部は、署名前の認証応答に対する拡張として、現在時間Taを追加する。デバイス/トランザクションデバイスは、その時間を現在時間Tdと比較し、TaとTdとの差が許容可能である場合(例えば、差が2分未満(abs(Td-Ta)<2分)である場合)にのみ、応答を許容してもよい。
一実施形態では、依拠当事者は、認証済み(すなわち、署名付き)の有効期限をキャッシュ可能な要求に追加する。上述したように、デバイス/トランザクションデバイスは、有効期限前に受信された場合にのみ、応答を有効であるとして許容する。
一実施形態では、依拠当事者は、公開鍵、有効期限、最大トランザクション値(例えば、セキュリティアサーションマークアップランゲージ(SAML)アサーション、OAuthトークン、JSONウェブ署名(JWS)オブジェクトなど)などの(但しそれらに限定されない)、キャッシュ可能な要求に対する追加情報を含む、認証済み(すなわち、署名付き)のデータブロック(例えば、上述の「署名付きトークン構造」)を追加する。デバイス/トランザクションデバイスは、署名付きデータブロックを肯定的に検証でき、内容が許容可能である場合にのみ、応答を有効として許容してもよい。
一実施形態では、依拠当事者は、署名トークンのみをキャッシュ可能な認証要求に追加するが、トランザクションデバイスは、トランザクションの時点で依拠当事者に対するオンライン接続を有する。トランザクションデバイスは、トランザクションの時点で依拠当事者に対するオンライン接続を使用して、無署名トークンの信頼性を検証する。
図9は、本発明の一実施形態による、例示の「オフライン」及び「セミオフライン」認証シナリオを示す。この実施形態では、コンピュータデバイス910を有するユーザは、依拠当事者930に対する確立された関係を有し、依拠当事者を認証することができる。しかしながら、いくつかの状況では、ユーザは、依拠当事者930に対する確立された関係を有するが、ユーザのコンピュータデバイス910に対しては必ずしも有しないデバイス970を用いて、トランザクション(例えば、トランザクション確認の認証)を実行することを望む。この実施形態に関して、トランザクションは、接続920及び接続921が存在しないか、関連がある時点(例えば、ユーザのコンピュータデバイス910をデバイス970に対して認証する時点、又はユーザのコンピュータデバイス910とデバイス970との間のトランザクションの時点)で安定しない場合、「完全オフライン」と称される。この実施形態に関して、トランザクションは、ユーザのコンピュータデバイス910と依拠当事者930との間の接続920は安定しないが、デバイス970と依拠当事者930との間の接続921は安定している場合に、「セミオフライン」である。この実施形態では、ユーザのコンピュータデバイス910とデバイス970との間の接続922は、関連がある時点で安定している必要があることに留意されたい。認証部がユーザのコンピュータデバイス910に接続されることもまた、予想される。接続922は、Bluetooth、Bluetoothローエナジー(BTLE)、近距離無線通信(NFC)、Wifi、汎欧州デジタル移動電話方式(GSM)、ユニバーサル移動体通信システム(UTMS)、ロングタームエボリューション(LTE)(例えば、4G LTE)、及びTCP/IPを含むが、それらに限定されない、あらゆる種類の通信チャネル/プロトコルを使用して実現することができる。
例示的なデータ処理デバイス
図10は、本発明のいくつかの実施形態において使用することができる例示的なクライアント及びサーバを図示するブロック図である。図10は、コンピュータシステムの様々な構成要素を図示しているが、そのような詳細は本発明に適切でないため、構成要素を相互接続する任意の特定のアーキテクチャ又は方法を表すことを意図するものではないことを理解すべきである。より少ない構成要素又は複数の構成要素を有する他のコンピュータシステムもまた、本発明によって使用可能であることが理解されるであろう。
図10に示されるように、データ処理システムの形態であるコンピュータシステム1000は、処理システム1020に結合されているバス(複数可)1050と、電源1025と、メモリ1030と、不揮発性メモリ1040(例えば、ハードドライブ、フラッシュメモリ、相変化メモリ(PCM)など)とを含む。バス(複数可)1050は、当該技術分野において周知であるように、様々なブリッジ、コントローラ及び/又はアダプタを介して互いに接続され得る。処理システム1020は、メモリ1030及び/又は不揮発性メモリ1040から命令(複数可)を取得することができ、上述したように動作を実行するための命令を実行することができる。バス1050は、上記構成要素を一体に相互接続し、また、任意選択的なドック1060、ディスプレイコントローラ及びディスプレイデバイス1070、入力/出力デバイス1080(例えば、NIC(ネットワークインターフェースカード)、カーソル制御(例えば、マウス、タッチスクリーン、タッチパッドなど)、キーボードなど)及び任意選択的な無線送受信機(複数可)1090(例えば、Bluetooth、WiFi、赤外線など)にそれらの構成要素を相互接続する。
図11は、本発明のいくつかの実施形態において使用され得る例示的なデータ処理システムを図示するブロック図である。例えば、データ処理システム190は、ハンドヘルドコンピュータ、パーソナルデジタルアシスタント(PDA)、携帯電話、ポータブルゲームシステム、ポータブルメディアプレーヤ、タブレット、又は、携帯電話、メディアプレーヤ及び/又はゲームシステムを含むことができるハンドヘルドコンピューティングデバイスとすることができる。別の例として、データ処理システム1100は、ネットワークコンピュータ又は別のデバイス内の埋め込み処理デバイスとすることができる。
本発明の1つの実施形態によれば、データ処理システム1100の例示的なアーキテクチャは、上述した携帯デバイスのために使用することができる。データ処理システム1100は、集積回路上の1つ以上のマイクロプロセッサ及び/又はシステムを含むことができる処理システム1120を含む。処理システム1120は、メモリ1110、(1つ以上のバッテリを含む)電源1125、オーディオ入力/出力1140、ディスプレイコントローラ及びディスプレイデバイス1160、任意選択的な入力/出力1150、入力デバイス(複数可)1170及び無線送受信機(複数可)1130に結合されている。図11には図示されない追加の構成要素も、本発明の特定の実施形態におけるデータ処理システム1100の一部であってもよく、本発明の特定の実施形態では、図11に示されているのよりも少数の構成要素が使用されてもよいことが理解されるであろう。更に、図11には示されていない1つ以上のバスは、当該技術分野において周知であるように様々な構成要素を相互接続するために使用することができることが理解されるであろう。
メモリ1110は、データ処理システム1100による実行のためのデータ及び/又はプログラムを格納することができる。音声入力/出力1140は、例えば、音楽を再生するためのマイクロフォン及び/又はスピーカを含むことができ、並びに/又はスピーカ及びマイクロフォンを介して電話機能を提供することができる。ディスプレイコントローラ及びディスプレイデバイス1160は、グラフィカルユーザインターフェース(GUI)を含むことができる。無線(例えば、RF)送受信機1130(例えば、WiFi送受信機、赤外線送受信機、Bluetooth送受信機、無線携帯電話送受信機など)は、他のデータ処理システムと通信するために使用することができる。1つ以上の入力デバイス1170は、ユーザがシステムに入力を提供することを可能にする。これらの入力デバイスは、キーパッド、キーボード、タッチパネル、マルチタッチパネルなどとすることができる。任意選択的な他の入力/出力1150は、ドック用コネクタとすることができる。
効率的なチャレンジ応答認証のための装置及び方法
応答において暗号化署名を用いるチャレンジ応答プロトコルは、認証(例えば、現在のFIDOプロトコルで指定されているようなもの)、トランザクション確認(例えば、Android Protected Confirmationのようなもの)、及び他のセキュリティ目的(例えば、SafetyNetを参照されたい)のための最新技術である。図12に示されるように、クライアントデバイス1210は、典型的には、ランダムなチャレンジを生成して記憶し(1201)、そのチャレンジをクライアントに送る(1202)ようにサーバ1211に依頼する。クライアントは、チャレンジ1202を使用して生成された署名を含む応答1203を計算する。クライアントは、署名を含むこの応答1204をサーバ1211に送信し、サーバ1211は、成功した場合(すなわち、署名が検証された場合)、確認1205を検証して送信しなければならない。サーバ1211は、サーバが後続の使用のために格納したチャレンジ1202に関連する応答のみを許容する。このアプローチを採用する理由は、リプレイアタック、すなわち、あるエンティティが認証されるために応答をただ捕捉してリプレイすることができる攻撃から保護する必要があるからである。残念ながら、これには追加の通信ラウンドトリップが1つ必要である。
サーバ1211は、リプレイアタックではないことを保証するために、応答1204内のチャレンジの鮮度を検証する(すなわち、サーバがまだそのチャレンジのコピーを持っているかどうかを検証し、チャレンジの有効期間を検証する)。
通信は典型的には非常に高速だが、それでもラウンドトリップは依然としてかなりの時間を要する。したがって、2つのラウンドトリップのうちの1つの時間を短縮することにより、これらの動作の速度が著しく改善される。
この制限に対処するために、本発明の一実施形態は、所定の様式でチャレンジをローカルに生成し、それによってチャレンジ及び後続サーバのクライアントからサーバへの要求を回避する。図13は、クライアントデバイス1310及びサーバ1311が、最初に、1300でTLS(トランスポート層セキュリティ)チャネルを確立し得る1つの特定の実施形態を示す。クライアントデバイス1310の認証エンジン1313は、1301でチャレンジをローカルに生成するローカルチャレンジ発生器1320を含む。生成されると、認証エンジン1313は、チャレンジに対する署名を含むチャレンジ応答1302を生成する。チャレンジ応答は、1303で送信され、サーバ1311上のチャレンジ検証ロジック/回路1321は、1304でチャレンジを検証し、1305で応答を検証する。サーバ1311は、後述するように、指定された期間(例えば、server-now>app-now+X+moreまで)、チャレンジ及びAppIDを保持する。一実施形態では、チャレンジ検証ロジック/回路1321は、チャレンジ及び署名を独立して生成し、署名及び/又はチャレンジをクライアントデバイス1310によって受信されたものと比較することによって、1304~1305で検証を実行する。検証が成功した場合、サーバ1311は、1306で確認を送信する。
このアプローチにより、プロトコルのリプレイアタック保護特性を依然として維持しながら、追加のラウンドトリップの必要性が取り除かれる。ある特定の実装形態では、クライアント1310及びサーバ1311が同じ「定義されたプレフィックス」へのアクセスを有すると仮定して、以下の動作が実行される。
チャレンジは、鍵導出関数を使用して、1301及び/又は1304において、c=誘導体関数(定義されたプレフィックス、現在時間)で生成される。一実施形態では、鍵導出関数はソルト(パスワードハッシュ用)、並列度、所望の戻りバイト数、使用するメモリ量、実行する反復回数、バージョン番号、及び/又は鍵などの事前に定義されたパラメータのセットを有するArgon2を含む。別の実施形態では、鍵導出関数は、パスワードベースの鍵導出関数2(pbkdf2)を含む。しかしながら、任意の同様の関数が採用されてもよい。この関数の1つの目的は、多くの異なる入力(定義されたプレフィックス及び現在時間)に対して、時間をかけて結果cを生成することである。
応答は、基礎となるチャレンジ応答プロトコルによって定義されるように、1302において計算される。FIDO、SafetyNet及びAndroid Protected Confirmationを含むがこれらに限定されない、様々な異なるチャレンジ応答プロトコルが使用され得る。
チャレンジ応答は、「現在時間」を含む1303において、サーバ1311に送信される。サーバは、「現在時間」が指定された許容ウィンドウ内にあることを検証し、このウィンドウを超えるまで値「c」を格納する。これは、サーバ1311が過去に閾値時間量(例えば、60秒、90秒、120秒など)を超えて生成されたことを示す応答、又はあまりにも遠い未来(例えば、10秒以上)に生成されたことを示す応答を拒絶することを意味する。
例示的な時間許容ウィンドウ1401を図14に示す。許容ウィンドウは、クロックスキュー(すなわち、クライアント側とサーバ側の時間の概念の間の不正確さ)を許容するのに十分な大きさでありながら、サーバが、正しく署名された応答に現れた全ての値「c」を記憶するのに十分な小ささであるように選択される。一実施形態では、サーバ1311はまた、(元の値「c」と)同じ暗号鍵によって署名された、既知の値「c」を含む応答をも拒絶する。許容可能である場合、サーバ1311は、要求されたデータを返すか、又は1305で意図された動作の確認を送る。
例として、図14では、t1は、早すぎるため、そのウィンドウの外側にあると見なされる。この応答は、許容されないであろう。時間t2は、許容ウィンドウの内側にある。この応答は、関連するチャレンジがサーバによって既に記憶されていない場合に許容されるであろう。時間t3は遅すぎるため、そのウィンドウの外側にあると見なされる。応答は、許容されない。
したがって、本発明の一実施形態は、暗号化チャレンジ応答プロトコルを実装し、ローカルチャレンジ発生器1320が、秘密鍵(例えば、セキュアストレージ1325に格納されている)を使用して、チャレンジ及びチャレンジを通じて暗号化署名を生成し、関連する公開鍵が、サーバ1311上のチャレンジ検証回路/ロジック1321において既知である。チャレンジ検証回路/ロジック1321は、公開鍵を使用して暗号化署名を検証し、有効な暗号化署名を有しない全ての応答を拒絶する。一実施形態では、チャレンジcは、鍵導出関数を使用してローカルチャレンジ発生器1320によって生成され、サーバは、チャレンジを生成するための入力データが許容可能である(例えば、動的入力データが許容可能であり、定義されたプレフィクスは予想されたものである)という検証に基づいて、チャレンジcが「新しい」かどうかを検証する。サーバ1311は、リプレイアタックを防止するために、それぞれの暗号化公開鍵に関連する全ての使用済みチャレンジを定義された時間保持する。
ある実装形態では、鍵導出関数への動的入力データは、クライアントデバイス1310が既知の現在時間であり、チャレンジ検証回路/ロジック1321は、動的入力データを許容ウィンドウ内で許容可能であると判定する。代替的に又は追加的に、動的入力データは、TLSセッション1300の確立の一部として生成された固有のデータなど、以前に交換されたデータであってもよい。
使用される鍵導出関数は、Argon2、pbkdf2、又はいくつかの他のパスワードハッシュ関数であってもよい。鍵導出関数はまた、SHA256及びSHA-3などのハッシュ関数を含んでもよい。更に、定義プレフィックス変数は、FIDO AppID/RpIdを含んでもよい。
チャレンジ応答プロトコルは、FIDO登録/makeCredential動作、FIDO認証/getAssertion動作、Google SafetyNetプロトコル、又はAndroid Protected Confirmationを含む、任意のタイプのチャレンジ応答プロトコルを含んでもよい。
上述したように、本発明の実施形態は、様々な工程を含んでもよい。工程は、汎用又は特殊目的のプロセッサに特定の工程を実行させる機械実行可能な命令で具現化され得る。代替的に、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって、又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって、実行することができる。
本発明の要素はまた、機械実行可能なプログラムコードを記憶する機械可読媒体として提供することができる。機械可読媒体としては、フロッピーディスク、光ディスク、CD-ROM及び光磁気ディスク、ROM、RAM、EPROM、EEPROM、磁気若しくは光カード、又は、電子プログラムコードを記憶するのに適した他の種類の媒体/機械可読媒体を挙げることができるが、これらに限定されるものではない。
上記の説明全体を通じて、説明の目的のために、多数の具体的な詳細が本発明の完全な理解を提供するために記載された。しかしながら、本発明は、これらの具体的な詳細の一部がなくても実施され得ることは、当業者にとって明らかであろう。例えば、本明細書に記載された機能モジュール及び方法は、ソフトウェア、ハードウェア又はそれらの任意の組み合わせとして実装されてもよいことは、当業者にとって容易に明らかであろう。更に、本発明のいくつかの実施形態は、モバイルコンピューティング環境のコンテキストで本明細書において記載されているが、本発明の基本原理は、モバイルコンピューティングの実装形態に限定されるものではない。実質的に任意の種類のクライアント又はピアデータ処理デバイスは、例えば、デスクトップ又はワークステーションコンピュータを含むいくつかの実施形態で使用することができる。したがって、本発明の範囲及び趣旨は、以下の特許請求の範囲の観点から判断されるべきである。
上述したように、本発明の実施形態は、様々な工程を含んでもよい。工程は、汎用又は特殊目的のプロセッサに特定の工程を実行させる機械実行可能な命令で具現化され得る。代替的に、これらの工程は、工程を実行するためのハードワイヤードロジックを含む特定のハードウェア構成要素によって、又はプログラミングされたコンピュータ構成要素及びカスタムハードウェア構成要素の任意の組み合わせによって、実行することができる。

Claims (25)

  1. システムであって、
    導出関数を使用してクライアントデバイス上でチャレンジを生成するためのクライアント装置のローカルチャレンジ生成器と、
    指定されたチャレンジ応答プロトコルによって定義されるようにチャレンジ応答を生成するための前記クライアント装置の認証エンジンと、を備え、
    前記認証エンジンが、前記チャレンジ応答をサーバに送信し、前記サーバが、前記チャレンジが指定された時間ウィンドウ内で生成されたかどうかを判定することによって、少なくとも部分的に、前記チャレンジ応答を検証する、システム。
  2. 前記認証エンジンが、秘密鍵を有する前記チャレンジを通じて暗号化署名を生成することにより、前記チャレンジ応答を生成し、前記サーバが、対応する公開鍵を使用して前記チャレンジ応答を検証し、前記サーバが、無効な暗号化署名を有するいかなる応答も拒絶する、請求項1に記載のシステム。
  3. 前記チャレンジが、定義されたプレフィックス及び動的入力データを入力として含む鍵導出関数を使用して生成され、前記サーバが、前記定義されたプレフィックス及び動的入力データ入力を認識するか、又は再現するように構成されている、請求項1に記載のシステム。
  4. 前記動的入力データが、前記チャレンジが前記指定された時間ウィンドウ内で生成されたかどうかを判定するように、前記サーバによって使用可能な時間を含む、請求項3に記載のシステム。
  5. 前記サーバが、リプレイアタックを防止するために、前記それぞれの暗号化公開鍵に関連する全ての使用済みチャレンジを定義された時間保持する、請求項4に記載のシステム。
  6. 動的入力データが、前記クライアント装置が既知である現在時間を含み、前記サーバが、前記動的入力データが許容ウィンドウ内にある場合に許容可能であると判定する、請求項4に記載のシステム。
  7. 動的入力データが、前記クライアント装置とサーバとの間で以前に交換されたデータを含む、請求項3に記載のシステム。
  8. 前記以前に交換されたデータが、前記クライアント装置と前記サーバとの間でトランスポート層セキュリティ(TLS)セッションを確立するために交換されたデータを含む、請求項7に記載のシステム。
  9. 前記導出関数が、前記Argon2鍵導出関数又は前記pbkdf2鍵導出関数を含む、請求項1に記載のシステム。
  10. 前記導出関数が、ハッシュ関数を含む、請求項1に記載のシステム。
  11. 前記チャレンジ応答プロトコルが、Fast Identify Online(FIDO)登録/makeCredential動作、FIDO認証/getAssertion動作、SafetyNetプロトコル、又はAndroid Protected Confirmationプロトコルを含む、請求項1に記載のシステム。
  12. 前記定義プレフィックスが、FIDO AppID又はRpIdを含む、請求項11に記載のシステム。
  13. プログラムコードが格納されている機械可読媒体であって、前記プログラムコードが、機械によって実行されるとき、前記機械に、
    導出関数を使用して、クライアント装置上でチャレンジを生成する動作と、
    指定されたチャレンジ応答プロトコルによって定義されるように、チャレンジ応答を生成する動作と、
    前記チャレンジ応答をサーバに送信する動作であって、前記サーバが、前記チャレンジが指定された時間ウィンドウ内で生成されたかどうかを判定することによって、少なくとも部分的に、前記チャレンジ応答を検証する、送信する動作と、を実行させる、機械可読媒体。
  14. 前記チャレンジ応答が、秘密鍵を有する前記チャレンジを通じて暗号化署名を生成することにより生成され、前記サーバが、対応する公開鍵を使用して前記チャレンジ応答を検証し、前記サーバが、無効な暗号化署名を有するいかなる応答も拒絶する、請求項13に記載の機械可読媒体。
  15. 前記チャレンジが、定義されたプレフィックス及び動的入力データを入力として含む鍵導出関数を使用して生成され、前記サーバが、前記定義されたプレフィックス及び動的入力データ入力を認識するか、又は再現するように構成されている、請求項13に記載の機械可読媒体。
  16. 前記動的入力データが、前記チャレンジが前記指定された時間ウィンドウ内で生成されたかどうかを判定するように、前記サーバによって使用可能な時間を含む、請求項15に記載の機械可読媒体。
  17. 前記サーバが、リプレイアタックを防止するために、前記それぞれの暗号化公開鍵に関連する全ての使用済みチャレンジを定義された時間保持する、請求項16に記載の機械可読媒体。
  18. 動的入力データが、前記クライアント装置に対して既知である現在時間を含み、前記サーバが、前記動的入力データが許容ウィンドウ内にある場合に許容可能であると判定する、請求項16に記載の機械可読媒体。
  19. 動的入力データが、前記クライアント装置とサーバとの間で以前に交換されたデータを含む、請求項15に記載の機械可読媒体。
  20. 前記依然に交換されたデータが、前記クライアント装置と前記サーバとの間でトランスポート層セキュリティ(TLS)セッションを確立するために交換されたデータを含む、請求項19に記載の機械可読媒体。
  21. 前記導出関数が、前記Argon2鍵導出関数又は前記pbkdf2鍵導出関数を含む、請求項13に記載の機械可読媒体。
  22. 前記導出関数が、ハッシュ関数を含む、請求項13に記載の機械可読媒体。
  23. 前記チャレンジ応答プロトコルが、Fast Identify Online(FIDO)登録/makeCredential動作、FIDO認証/getAssertion動作、SafetyNetプロトコル、又はAndroid Protected Confirmationプロトコルを含む、請求項13に記載の機械可読媒体。
  24. 前記定義プレフィックスが、FIDO AppID又はRpIdを含む、請求項23に記載の機械可読媒体。
  25. 方法であって、
    導出関数を使用して、クライアント装置上でチャレンジを生成することと、
    指定されたチャレンジ応答プロトコルによって定義さるように、チャレンジ応答を生成することと、
    前記チャレンジ応答をサーバに送信することと、を含み、前記サーバが、前記チャレンジが指定された時間ウィンドウ内で生成されたかどうかを判定することによって、少なくとも部分的に、前記チャレンジ応答を検証する、方法。
JP2021558614A 2019-03-29 2020-03-16 効率的なチャレンジ応答認証のためのシステム及び方法 Pending JP2022527798A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/369,823 2019-03-29
US16/369,823 US11792024B2 (en) 2019-03-29 2019-03-29 System and method for efficient challenge-response authentication
PCT/US2020/022944 WO2020205217A1 (en) 2019-03-29 2020-03-16 System and method for efficient challenge-response authentication

Publications (2)

Publication Number Publication Date
JP2022527798A true JP2022527798A (ja) 2022-06-06
JPWO2020205217A5 JPWO2020205217A5 (ja) 2023-03-24

Family

ID=72605200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021558614A Pending JP2022527798A (ja) 2019-03-29 2020-03-16 効率的なチャレンジ応答認証のためのシステム及び方法

Country Status (6)

Country Link
US (1) US11792024B2 (ja)
EP (1) EP3949334A4 (ja)
JP (1) JP2022527798A (ja)
KR (1) KR20210142180A (ja)
CN (1) CN113711560A (ja)
WO (1) WO2020205217A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11329832B2 (en) * 2019-05-29 2022-05-10 Visa International Service Association System and method for dynamic knowledge-based authentication
US11720944B2 (en) * 2019-07-30 2023-08-08 Optiks Solutions, Inc. System and method for secure communication
US11393005B2 (en) * 2019-07-30 2022-07-19 Optiks Solutions, Inc. System and method for secure communication
US20210056053A1 (en) * 2019-08-19 2021-02-25 Cryptography Research, Inc. Application authentication and data encryption without stored pre-shared keys
US11621957B2 (en) * 2021-03-31 2023-04-04 Cisco Technology, Inc. Identity verification for network access
CN116014308A (zh) 2021-10-22 2023-04-25 株式会社Lg新能源 圆筒形电池、包括该圆筒形电池的电池组及汽车

Family Cites Families (624)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272754A (en) 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH06195307A (ja) 1992-12-22 1994-07-15 Fujitsu Ltd 不特定多数ユーザ自動登録装置
US5588061A (en) 1994-07-20 1996-12-24 Bell Atlantic Network Services, Inc. System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6219423B1 (en) 1995-12-29 2001-04-17 Intel Corporation System and method for digitally signing a digital agreement between remotely located nodes
JPH09231172A (ja) 1996-02-26 1997-09-05 Nippon Denki Ido Tsushin Kk パスワード登録方法
US6088450A (en) 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6035406A (en) 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
US6233685B1 (en) 1997-08-29 2001-05-15 Sean William Smith Establishing and employing the provable untampered state of a device
US7047415B2 (en) 1997-09-22 2006-05-16 Dfs Linkages, Inc. System and method for widely witnessed proof of time
US6378072B1 (en) 1998-02-03 2002-04-23 Compaq Computer Corporation Cryptographic system
US6618806B1 (en) 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6178511B1 (en) 1998-04-30 2001-01-23 International Business Machines Corporation Coordinating user target logons in a single sign-on (SSO) environment
US6270011B1 (en) 1998-05-28 2001-08-07 Benenson Tal Remote credit card authentication system
JP2000092046A (ja) 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6950539B2 (en) 1998-09-16 2005-09-27 Digital Persona Configurable multi-function touchpad device
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6510236B1 (en) 1998-12-11 2003-01-21 International Business Machines Corporation Authentication framework for managing authentication requests from multiple authentication devices
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US6842896B1 (en) 1999-09-03 2005-01-11 Rainbow Technologies, Inc. System and method for selecting a server in a multiple server license management system
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US7260724B1 (en) 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US6801998B1 (en) 1999-11-12 2004-10-05 Sun Microsystems, Inc. Method and apparatus for presenting anonymous group names
AU1539501A (en) 1999-12-02 2001-06-25 Oakington Technologies Limited Transaction system and method
US7444368B1 (en) 2000-02-29 2008-10-28 Microsoft Corporation Methods and systems for selecting methodology for authenticating computer systems on a per computer system or per user basis
AU777912B2 (en) 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
US7233926B2 (en) 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7263506B2 (en) 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
US7487112B2 (en) 2000-06-29 2009-02-03 Barnes Jr Melvin L System, method, and computer program product for providing location based services and mobile e-commerce
MY134895A (en) 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
WO2002011028A1 (en) 2000-07-27 2002-02-07 Eft Datalink, Incorporated Value transfer system for unbanked customers
EP1323089A4 (en) 2000-08-04 2006-04-19 First Data Corp ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE
GB0020370D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
AU2001288679A1 (en) 2000-09-11 2002-03-26 Sentrycom Ltd. A biometric-based system and method for enabling authentication of electronic messages sent over a network
JP3805610B2 (ja) 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US20020040344A1 (en) 2000-10-04 2002-04-04 Preiser Randall F. Check guarantee, verification, processing, credit reports and collection system and method awarding purchase points for usage of checks
JP2002152189A (ja) 2000-11-14 2002-05-24 Nippon Hoso Kyokai <Nhk> 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
US7356704B2 (en) 2000-12-07 2008-04-08 International Business Machines Corporation Aggregated authenticated identity apparatus for and method therefor
FI115098B (fi) 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US20020112170A1 (en) 2001-01-03 2002-08-15 Foley James M. Method and apparatus for using one financial instrument to authenticate a user for accessing a second financial instrument
US7941669B2 (en) 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US6588812B1 (en) 2001-02-22 2003-07-08 The Regents Of The University Of California Enhanced tamper indicator
US20020174344A1 (en) 2001-05-18 2002-11-21 Imprivata, Inc. System and method for authentication using biometrics
US6601762B2 (en) 2001-06-15 2003-08-05 Koninklijke Philips Electronics N.V. Point-of-sale (POS) voice authentication transaction system
US20030007645A1 (en) 2001-07-05 2003-01-09 Safe Mail International Limited Ernest & Young Trust Corporation (Bvi) Limited Method and system for allowing a sender to send an encrypted message to a recipient from any data terminal
SG124290A1 (en) 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
EP1412870A4 (en) 2001-07-30 2005-07-13 Alcatel Internetworking Inc DISTRIBUTED NETWORK MANAGEMENT SYSTEM WITH GUIDELINES
CN101620628B (zh) 2001-08-10 2013-06-19 松下电器产业株式会社 电子设备
US7050589B2 (en) 2001-08-17 2006-05-23 Sun Microsystems, Inc. Client controlled data recovery management
GB2379753A (en) 2001-09-13 2003-03-19 Hewlett Packard Co Method and apparatus for user self-profiling
WO2003029916A2 (en) 2001-09-28 2003-04-10 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
JP2003132160A (ja) 2001-10-23 2003-05-09 Nec Corp 個人情報管理システムと個人情報管理装置、及び個人情報管理プログラム
JP3943897B2 (ja) 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
JP4145118B2 (ja) 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
US20030115142A1 (en) 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
JP2003219473A (ja) 2002-01-22 2003-07-31 Citizen Watch Co Ltd 携帯型情報装置、個人認証システムおよびデータ管理方法
US7194761B1 (en) 2002-01-22 2007-03-20 Cisco Technology, Inc. Methods and apparatus providing automatic client authentication
EP1335329B1 (en) 2002-02-05 2020-05-27 Panasonic Intellectual Property Management Co., Ltd. Personal authentication method, personal authentication apparatus and image capturing device
JP2003318894A (ja) 2002-02-21 2003-11-07 Matsushita Electric Ind Co Ltd チャレンジ−レスポンス方式による機器間の認証処理方法
JP2003274007A (ja) 2002-03-19 2003-09-26 Nec Corp 携帯電話機
US20030182551A1 (en) 2002-03-25 2003-09-25 Frantz Christopher J. Method for a single sign-on
GB0210692D0 (en) 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
US20030226036A1 (en) 2002-05-30 2003-12-04 International Business Machines Corporation Method and apparatus for single sign-on authentication
US7322043B2 (en) 2002-06-20 2008-01-22 Hewlett-Packard Development Company, L.P. Allowing an electronic device accessing a service to be authenticated
US7296154B2 (en) 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
KR20050083594A (ko) 2002-07-03 2005-08-26 오로라 와이어리스 테크놀로지즈 리미티드 바이오메트릭 개인키 인프라스트럭처
US7805606B2 (en) 2002-07-29 2010-09-28 Bea Systems, Inc. Computer system for authenticating a computing device
JP4433472B2 (ja) 2002-08-08 2010-03-17 ナンヤン テクノロジカル ユニヴァーシティ 分散型認証処理
US20160072787A1 (en) 2002-08-19 2016-03-10 Igor V. Balabine Method for creating secure subnetworks on a general purpose network
US7210169B2 (en) 2002-08-20 2007-04-24 Intel Corporation Originator authentication using platform attestation
US20040039909A1 (en) 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
US8301884B2 (en) 2002-09-16 2012-10-30 Samsung Electronics Co., Ltd. Method of managing metadata
JP2004118456A (ja) 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
US7287052B2 (en) 2002-11-09 2007-10-23 Microsoft Corporation Challenge and response interaction between client and server computing devices
DE60307583T2 (de) 2002-11-20 2007-10-04 Stmicroelectronics S.A. Auswertung der Schärfe eines Bildes der Iris eines Auges
US7353533B2 (en) 2002-12-18 2008-04-01 Novell, Inc. Administration of protection of data accessible by a mobile device
US20040128542A1 (en) 2002-12-31 2004-07-01 International Business Machines Corporation Method and system for native authentication protocols in a heterogeneous federated environment
US8132017B1 (en) 2003-03-31 2012-03-06 Nortel Networks Limited Method and apparatus for securely synchronizing password systems
JP4374904B2 (ja) 2003-05-21 2009-12-02 株式会社日立製作所 本人認証システム
US8555344B1 (en) 2003-06-05 2013-10-08 Mcafee, Inc. Methods and systems for fallback modes of operation within wireless computer networks
US7676551B1 (en) 2003-06-25 2010-03-09 Microsoft Corporation Lookup partitioning storage system and method
JP2005025337A (ja) 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
CN1882963A (zh) 2003-06-30 2006-12-20 塞尔维纳坦·纳拉因萨米 交易验证系统
US7716469B2 (en) 2003-07-25 2010-05-11 Oracle America, Inc. Method and system for providing a circle of trust on a network
AU2004272083B2 (en) 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
JP2005092614A (ja) 2003-09-18 2005-04-07 Toda Constr Co Ltd 生体認証システム、プログラムおよび情報記憶媒体
US20050080716A1 (en) 2003-09-25 2005-04-14 Boris Belyi Data validation systems and methods for use in financial transactions
US9130921B2 (en) 2003-09-30 2015-09-08 Ca, Inc. System and method for bridging identities in a service oriented architectureprofiling
US20050100166A1 (en) 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
WO2005052765A2 (en) 2003-11-25 2005-06-09 Ultra-Scan Corporation Biometric authorization method and system
US20050125295A1 (en) 2003-12-09 2005-06-09 Tidwell Lisa C. Systems and methods for obtaining payor information at a point of sale
US7263717B1 (en) 2003-12-17 2007-08-28 Sprint Communications Company L.P. Integrated security framework and privacy database scheme
US7260380B2 (en) 2003-12-18 2007-08-21 Sap Aktiengesellschaft Storing and synchronizing data on a removable storage medium
US9191215B2 (en) 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US7526649B2 (en) 2003-12-30 2009-04-28 Intel Corporation Session key exchange
JP4257250B2 (ja) 2004-03-30 2009-04-22 富士通株式会社 生体情報照合装置並びに生体特徴情報絞込み装置,生体特徴情報絞込みプログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体
JP3770897B2 (ja) 2004-03-31 2006-04-26 株式会社ドワンゴ 商品サーバ、購入代金決済方法、商品購入方法並びにコンピュータプログラム
US7607008B2 (en) 2004-04-01 2009-10-20 Microsoft Corporation Authentication broker service
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US20050278253A1 (en) 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US7747862B2 (en) 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
CA2572401A1 (en) 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
US7194763B2 (en) 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US7925729B2 (en) 2004-12-07 2011-04-12 Cisco Technology, Inc. Network management
US7730319B2 (en) 2004-08-27 2010-06-01 Ntt Docomo, Inc. Provisional signature schemes
US7711952B2 (en) 2004-09-13 2010-05-04 Coretrace Corporation Method and system for license management
US7543740B2 (en) 2004-09-17 2009-06-09 Digital Envoy, Inc. Fraud analyst smart cookie
US7497374B2 (en) 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor
JP4391375B2 (ja) 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US7298873B2 (en) 2004-11-16 2007-11-20 Imageware Systems, Inc. Multimodal biometric platform
US20060161672A1 (en) 2004-11-22 2006-07-20 Bea Systems, Inc. System and method for improved interportlet communications
JP4442818B2 (ja) 2004-11-22 2010-03-31 財団法人鉄道総合技術研究所 認証システム
US7733804B2 (en) 2004-11-29 2010-06-08 Signacert, Inc. Method and apparatus to establish routes based on the trust scores of routers within an IP routing domain
TW200642408A (en) 2004-12-07 2006-12-01 Farsheed Atef System and method for identity verification and management
US8239937B2 (en) 2004-12-16 2012-08-07 Pinoptic Limited User validation using images
US8135954B2 (en) 2004-12-20 2012-03-13 Motorola Mobility, Inc. Distributed digital signature generation
EP1828920B1 (en) 2004-12-20 2012-06-13 EMC Corporation Consumer internet authentication service
US20060195689A1 (en) 2005-02-28 2006-08-31 Carsten Blecken Authenticated and confidential communication between software components executing in un-trusted environments
US20060213978A1 (en) 2005-03-25 2006-09-28 Bluko Information Group Method and system of advancing value from credit card account for use with stored value account
US7831833B2 (en) 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US7613921B2 (en) 2005-05-13 2009-11-03 Intel Corporation Method and apparatus for remotely provisioning software-based security coprocessors
US7844816B2 (en) 2005-06-08 2010-11-30 International Business Machines Corporation Relying party trust anchor based public key technology framework
US20060294390A1 (en) 2005-06-23 2006-12-28 International Business Machines Corporation Method and apparatus for sequential authentication using one or more error rates characterizing each security challenge
TWI287206B (en) 2005-06-24 2007-09-21 Alfa Power Co Ltd Safe trading system of automatic teller machine (ATM) with integration of multimedia information
US8079079B2 (en) 2005-06-29 2011-12-13 Microsoft Corporation Multimodal authentication
US8285639B2 (en) 2005-07-05 2012-10-09 mConfirm, Ltd. Location based authentication system
KR101019458B1 (ko) 2005-08-11 2011-03-07 샌디스크 아이엘 엘티디 확장된 일회용 암호 방법 및 장치
US7793106B2 (en) 2005-08-17 2010-09-07 The Boeing Company Method and system for certifying the authority of a signer of an electronic document
WO2007023756A1 (ja) 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
CN1941699B (zh) 2005-09-29 2012-05-23 国际商业机器公司 密码方法、主机系统、可信平台模块和计算机安排
US20070077915A1 (en) 2005-09-30 2007-04-05 Black Greg R Method and apparatus for module authentication
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CA2624623A1 (en) 2005-10-11 2007-04-26 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US7461035B2 (en) 2005-10-26 2008-12-02 Motorola, Inc. Path determination facilitation method
US8407146B2 (en) 2005-10-28 2013-03-26 Microsoft Corporation Secure storage
US7623659B2 (en) 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
US8458465B1 (en) 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
CA2629015A1 (en) 2005-11-18 2008-05-08 Rick L. Orsini Secure data parser method and system
JP4736744B2 (ja) 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
CA2631763A1 (en) 2005-12-01 2007-06-07 Firestar Software, Inc. System and method for exchanging information among exchange applications
US20080005562A1 (en) 2005-12-13 2008-01-03 Microsoft Corporation Public key infrastructure certificate entrustment
US8511547B2 (en) 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
CN1992596A (zh) 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法
EP1811421A1 (en) 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
US8688813B2 (en) 2006-01-11 2014-04-01 Oracle International Corporation Using identity/resource profile and directory enablers to support identity management
US7941835B2 (en) 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
JP2007220075A (ja) 2006-01-19 2007-08-30 Toshiba Corp 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム
EP1997066A4 (en) 2006-02-06 2011-05-25 Yt Acquisition Corp METHOD AND SYSTEM FOR PROVIDING ONLINE AUTHENTICATION USING BIOMETRIC DATA
US9112705B2 (en) 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
US20100107222A1 (en) 2006-03-02 2010-04-29 Avery Glasser Method and apparatus for implementing secure and adaptive proxies
US8249233B2 (en) 2006-03-17 2012-08-21 International Business Machines Corporation Apparatus and system for representation of voices of participants to a conference call
JP4693171B2 (ja) 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US20080028453A1 (en) 2006-03-30 2008-01-31 Thinh Nguyen Identity and access management framework
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
JP4929803B2 (ja) 2006-04-10 2012-05-09 富士通株式会社 認証方法、認証装置、および、認証プログラム
EP2012249A1 (en) 2006-04-21 2009-01-07 Mitsubishi Denki Kabushiki Kaisha Authenticating server device, terminal device, authenticating system and authenticating method
US7389913B2 (en) 2006-04-28 2008-06-24 Ed Starrs Method and apparatus for online check processing
US9002018B2 (en) 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8738921B2 (en) 2006-05-16 2014-05-27 Transactionsecure Llc System and method for authenticating a person's identity using a trusted entity
US8259647B2 (en) 2006-06-12 2012-09-04 Samsung Electronics Co., Ltd. System and method for wireless communication of uncompressed video having a link control and bandwidth reservation scheme for control/management message exchanges and asynchronous traffic
US20100242102A1 (en) 2006-06-27 2010-09-23 Microsoft Corporation Biometric credential verification framework
US7512567B2 (en) 2006-06-29 2009-03-31 Yt Acquisition Corporation Method and system for providing biometric authentication at a point-of-sale via a mobile device
JP5035810B2 (ja) 2006-06-30 2012-09-26 インターナショナル・ビジネス・マシーンズ・コーポレーション モバイル・デバイスにおけるメッセージ処理
CN101101687B (zh) 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
JP4805739B2 (ja) 2006-07-07 2011-11-02 株式会社エヌ・ティ・ティ・ドコモ 近距離無線通信端末及びセキュリティレベル設定方法
CN101106452B (zh) 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
US20080025234A1 (en) 2006-07-26 2008-01-31 Qi Zhu System and method of managing a computer network using hierarchical layer information
JP4207065B2 (ja) 2006-07-26 2009-01-14 日本電気株式会社 資産管理システム、資産管理方法、情報処理装置およびプログラム
US7966489B2 (en) 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
US8689287B2 (en) 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method
EP2053777B1 (en) 2006-08-18 2016-01-13 Huawei Technologies Co., Ltd. A certification method, system, and device
WO2008026086A2 (en) 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
US9135444B2 (en) 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US7986786B2 (en) 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US9055107B2 (en) 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
EP1933522B1 (en) 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
US20080189212A1 (en) 2006-12-21 2008-08-07 Michael Kulakowski Electronic secure authentication for exchange buyer assurance system (eSafeBay)
JP2008176407A (ja) 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
US8818904B2 (en) 2007-01-17 2014-08-26 The Western Union Company Generation systems and methods for transaction identifiers having biometric keys associated therewith
JP2008181295A (ja) 2007-01-24 2008-08-07 Sony Corp 認証システム、情報処理装置および方法、プログラム、並びに記録媒体
US8327421B2 (en) 2007-01-30 2012-12-04 Imprivata, Inc. System and method for identity consolidation
US8468594B2 (en) 2007-02-13 2013-06-18 Cyber-Ark Software Ltd Methods and systems for solving problems with hard-coded credentials
KR100876003B1 (ko) 2007-02-14 2008-12-26 에스케이씨앤씨 주식회사 생체정보를 이용하는 사용자 인증방법
GB0703759D0 (en) 2007-02-27 2007-04-04 Skype Ltd A Communication system
US8302196B2 (en) 2007-03-20 2012-10-30 Microsoft Corporation Combining assessment models and client targeting to identify network security vulnerabilities
US8413221B2 (en) 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
CN101276448A (zh) 2007-03-29 2008-10-01 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
EP2147565A4 (en) 2007-04-17 2011-10-19 Hypercom Corp METHODS AND SYSTEMS FOR SECURE AUTHENTICATION AND KEY EXCHANGE
US20080271150A1 (en) 2007-04-30 2008-10-30 Paul Boerger Security based on network environment
US20090025084A1 (en) 2007-05-11 2009-01-22 Fraud Management Technologies Pty Ltd Fraud detection filter
US8627409B2 (en) 2007-05-15 2014-01-07 Oracle International Corporation Framework for automated dissemination of security metadata for distributed trust establishment
US20080289020A1 (en) 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations
CN101051908B (zh) 2007-05-21 2011-05-18 北京飞天诚信科技有限公司 动态密码认证系统及方法
US8359045B1 (en) 2007-05-31 2013-01-22 United Services Automobile Association (Usaa) Method and system for wireless device communication
US7627522B2 (en) 2007-06-04 2009-12-01 Visa U.S.A. Inc. System, apparatus and methods for comparing fraud parameters for application during prepaid card enrollment and transactions
US9003488B2 (en) 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
US7913086B2 (en) 2007-06-20 2011-03-22 Nokia Corporation Method for remote message attestation in a communication system
US8935762B2 (en) 2007-06-26 2015-01-13 G3-Vision Limited Authentication system and method
CN100534036C (zh) 2007-08-01 2009-08-26 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接方法
US8782801B2 (en) 2007-08-15 2014-07-15 Samsung Electronics Co., Ltd. Securing stored content for trusted hosts and safe computing environments
US20090055322A1 (en) 2007-08-23 2009-02-26 Microsoft Corporation Removable module in personal handheld devices for personal information exchange
US20090077638A1 (en) 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
KR101961052B1 (ko) 2007-09-24 2019-03-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US20090089870A1 (en) 2007-09-28 2009-04-02 Mark Frederick Wahl System and method for validating interactions in an identity metasystem
US9172686B2 (en) 2007-09-28 2015-10-27 Alcatel Lucent Facilitating heterogeneous authentication for allowing network access
JP4129586B2 (ja) 2007-10-10 2008-08-06 クオリティ株式会社 情報処理システム
US20090204964A1 (en) 2007-10-12 2009-08-13 Foley Peter F Distributed trusted virtualization platform
FR2922396B1 (fr) 2007-10-12 2009-12-25 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants
CN101828357B (zh) 2007-10-16 2014-04-16 诺基亚公司 用于证书提供的方法和装置
US8134449B2 (en) 2007-10-23 2012-03-13 Minebea Co., Ltd Method and system for biometric keyboard
US8185457B1 (en) 2007-10-25 2012-05-22 United Services Automobile Association (Usaa) Transaction risk analyzer
US20090119221A1 (en) 2007-11-05 2009-05-07 Timothy Martin Weston System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US8347374B2 (en) 2007-11-15 2013-01-01 Red Hat, Inc. Adding client authentication to networked communications
US8978117B2 (en) 2007-11-19 2015-03-10 Avaya Inc. Authentication frequency and challenge type based on environmental and physiological properties
TWI350486B (en) 2007-11-26 2011-10-11 Ind Tech Res Inst Biometrics method and apparatus and biometric data encryption method thereof
US8312269B2 (en) 2007-11-28 2012-11-13 Hitachi Global Storage Technologies Netherlands, B.V. Challenge and response access control providing data security in data storage devices
US9575558B2 (en) 2007-12-05 2017-02-21 Hewlett-Packard Development Company, L.P. System and method for electronically assisting a customer at a product retail location
US20090157454A1 (en) 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
US8650616B2 (en) 2007-12-18 2014-02-11 Oracle International Corporation User definable policy for graduated authentication based on the partial orderings of principals
US9361440B2 (en) 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US8001582B2 (en) 2008-01-18 2011-08-16 Microsoft Corporation Cross-network reputation for online services
US8220032B2 (en) 2008-01-29 2012-07-10 International Business Machines Corporation Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith
US8635662B2 (en) 2008-01-31 2014-01-21 Intuit Inc. Dynamic trust model for authenticating a user
US8175276B2 (en) 2008-02-04 2012-05-08 Freescale Semiconductor, Inc. Encryption apparatus with diverse key retention schemes
US8639630B2 (en) 2008-02-15 2014-01-28 Ddn Ip Holdings Limited Distribution of digital content
JP5260081B2 (ja) 2008-02-25 2013-08-14 パナソニック株式会社 情報処理装置及びその制御方法
US8555078B2 (en) 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8353016B1 (en) 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
JP2009223452A (ja) 2008-03-14 2009-10-01 Hitachi Ltd 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置
CA2659530A1 (en) 2008-03-20 2009-09-20 Modasolutions Corporation Risk detection and assessment of cash payment for electronic purchase transactions
JP5328186B2 (ja) 2008-03-21 2013-10-30 ルネサスエレクトロニクス株式会社 データ処理システム及びデータ処理方法
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090276474A1 (en) 2008-05-01 2009-11-05 Rotem Sela Method for copying protected data from one secured storage device to another via a third party
US20090300714A1 (en) 2008-05-27 2009-12-03 Open Invention Network Llc Privacy engine and method of use in a user-centric identity management system
US8359632B2 (en) 2008-05-30 2013-01-22 Microsoft Corporation Centralized account reputation
US8355337B2 (en) 2009-01-28 2013-01-15 Headwater Partners I Llc Network based service profile management with user preference, adaptive policy, network neutrality, and user privacy
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
CN102067555B (zh) 2008-06-20 2014-11-05 皇家飞利浦电子股份有限公司 改进的生物统计认证和标识
US8307093B2 (en) 2008-06-25 2012-11-06 Microsoft Corporation Remote access between UPnP devices
US8218772B2 (en) 2008-06-30 2012-07-10 Samsung Electronics Co., Ltd. Secure multicast content delivery
JP5258422B2 (ja) 2008-07-01 2013-08-07 Kddi株式会社 相互認証システム、相互認証方法およびプログラム
US20100010932A1 (en) 2008-07-09 2010-01-14 Simon Law Secure wireless deposit system and method
US8250627B2 (en) 2008-07-28 2012-08-21 International Business Machines Corporation Transaction authorization
US20100029300A1 (en) 2008-07-30 2010-02-04 Arima Communications Corp. Method for inquiring real-time travel-related information using a mobile communication device
US8145520B2 (en) 2008-07-31 2012-03-27 International Business Machines Corporation Method and system for verifying election results
US20100042848A1 (en) 2008-08-13 2010-02-18 Plantronics, Inc. Personalized I/O Device as Trusted Data Source
US20130125222A1 (en) 2008-08-19 2013-05-16 James D. Pravetz System and Method for Vetting Service Providers Within a Secure User Interface
US8666904B2 (en) 2008-08-20 2014-03-04 Adobe Systems Incorporated System and method for trusted embedded user interface for secure payments
US8880036B2 (en) 2008-09-08 2014-11-04 Qualcomm Incorporated Retrieving data wirelessly from a mobile device
US20100083000A1 (en) 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
SK50862008A3 (sk) 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US7933836B2 (en) 2008-09-30 2011-04-26 Avaya Inc. Proxy-based, transaction authorization system
JP2010097467A (ja) 2008-10-17 2010-04-30 Nomura Research Institute Ltd リスクベース認証システムおよびリスクベース認証方法
US8307412B2 (en) 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US8494482B2 (en) 2008-10-24 2013-07-23 Centurylink Intellectual Property Llc Telecommunications system and method for monitoring the body temperature of a user
CN100581107C (zh) 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
EP2359526B1 (en) 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US8406428B2 (en) 2008-12-11 2013-03-26 International Business Machines Corporation Secure method and apparatus to verify personal identity over a network
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US8095519B2 (en) 2008-12-16 2012-01-10 International Business Machines Corporation Multifactor authentication with changing unique values
US8245030B2 (en) 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
US20100169650A1 (en) 2008-12-31 2010-07-01 Brickell Ernest F Storage minimization technique for direct anonymous attestation keys
US8843997B1 (en) 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
US8961619B2 (en) 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US20100186072A1 (en) 2009-01-21 2010-07-22 Akshay Kumar Distributed secure telework
US8284043B2 (en) 2009-01-23 2012-10-09 Honeywell International Inc. Method of formulating response to expired timer for data link message
US8590021B2 (en) 2009-01-23 2013-11-19 Microsoft Corporation Passive security enforcement
US8752153B2 (en) 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US8359475B2 (en) 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8296564B2 (en) 2009-02-17 2012-10-23 Microsoft Corporation Communication channel access based on channel identifier and use policy
US8756674B2 (en) 2009-02-19 2014-06-17 Securekey Technologies Inc. System and methods for online authentication
US9015789B2 (en) 2009-03-17 2015-04-21 Sophos Limited Computer security lock down methods
CN101499908B (zh) 2009-03-20 2011-06-22 四川长虹电器股份有限公司 一种身份认证及共享密钥产生方法
TW201103298A (en) 2009-03-25 2011-01-16 Pacid Technologies Llc Method and system for securing communication
US8291468B1 (en) 2009-03-30 2012-10-16 Juniper Networks, Inc. Translating authorization information within computer networks
US8959353B2 (en) 2009-03-31 2015-02-17 Topaz Systems, Inc. Distributed system for multi-function secure verifiable signer authentication
EP2420079A1 (en) 2009-04-15 2012-02-22 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with a network
CN101540676B (zh) 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US20100299738A1 (en) 2009-05-19 2010-11-25 Microsoft Corporation Claims-based authorization at an identity provider
US8745698B1 (en) 2009-06-09 2014-06-03 Bank Of America Corporation Dynamic authentication engine
US20100325684A1 (en) 2009-06-17 2010-12-23 Microsoft Corporation Role-based security for messaging administration and management
US8621203B2 (en) 2009-06-22 2013-12-31 Nokia Corporation Method and apparatus for authenticating a mobile device
US8452960B2 (en) 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
KR20100137655A (ko) 2009-06-23 2010-12-31 삼성전자주식회사 전자 프로그램 가이드를 표시하는 방법 및 이를 위한 장치
EP2452303A4 (en) 2009-07-07 2016-07-06 Finsphere Corp VERIFICATION OF NUMBERS AND E-MAILS FROM A MOBILE ADDRESS LIST IN FINANCIAL TRANSACTIONS
WO2011017099A2 (en) 2009-07-27 2011-02-10 Suridx, Inc. Secure communication using asymmetric cryptography and light-weight certificates
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8756661B2 (en) 2009-08-24 2014-06-17 Ufp Identity, Inc. Dynamic user authentication for access to online services
US8429404B2 (en) 2009-09-30 2013-04-23 Intel Corporation Method and system for secure communications on a managed network
IL201351A0 (en) 2009-10-01 2010-05-31 Michael Feldbau Device and method for electronic signature via proxy
US20110083018A1 (en) 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
US8661258B2 (en) 2009-10-23 2014-02-25 Vasco Data Security, Inc. Compact security device with transaction risk level approval capability
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
US8621460B2 (en) 2009-11-02 2013-12-31 International Business Machines Corporation Endpoint-hosted hypervisor management
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
KR20110048974A (ko) 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
WO2011059496A1 (en) 2009-11-11 2011-05-19 Cross Match Technologies, Inc. Apparatus and method for determining sequencing of fingers in images to a two-finger scanner of fingerprint images
TW201121280A (en) 2009-12-10 2011-06-16 Mao-Cong Lin Network security verification method and device and handheld electronic device verification method.
US8949978B1 (en) 2010-01-06 2015-02-03 Trend Micro Inc. Efficient web threat protection
CN105243313B (zh) 2010-01-12 2018-12-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
KR101434769B1 (ko) 2010-01-22 2014-08-27 인터디지탈 패튼 홀딩스, 인크 신뢰적인 연합 아이덴티티 관리 및 데이터 액세스 인가를 위한 방법 및 장치
US8600855B2 (en) 2010-01-26 2013-12-03 Visa International Service Association Transaction data repository for risk analysis
US9070146B2 (en) 2010-02-04 2015-06-30 Playspan Inc. Method and system for authenticating online transactions
US20110197267A1 (en) 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
JP2011165102A (ja) 2010-02-15 2011-08-25 Hitachi Consumer Electronics Co Ltd 生体認証システムおよび携帯端末
CN102763114A (zh) 2010-02-16 2012-10-31 诺基亚公司 用于使用pcr重用和现有基础架构提供证明的方法和装置
US9032473B2 (en) 2010-03-02 2015-05-12 Interdigital Patent Holdings, Inc. Migration of credentials and/or domains between trusted hardware subscription modules
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
EP2545676B1 (en) 2010-03-08 2018-12-05 Gemalto SA System and method for using a portable security device to cryptographically sign a document in response to signature requests from a relying party to a digital signature service
US8930713B2 (en) 2010-03-10 2015-01-06 Dell Products L.P. System and method for general purpose encryption of data
US8776204B2 (en) 2010-03-12 2014-07-08 Alcatel Lucent Secure dynamic authority delegation
JP2011199458A (ja) 2010-03-18 2011-10-06 Brother Industries Ltd 無線通信システム
CN102196407B (zh) 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及系统
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
GB2478924A (en) 2010-03-23 2011-09-28 Passfaces Corp Risk analysis warning conveyed using distorted alert images in picture selection based mutual authentication scheme
US9171306B1 (en) 2010-03-29 2015-10-27 Bank Of America Corporation Risk-based transaction authentication
US8412928B1 (en) 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
WO2011123699A2 (en) 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
US8578161B2 (en) 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US9356916B2 (en) 2010-04-30 2016-05-31 T-Central, Inc. System and method to use a cloud-based platform supported by an API to authenticate remote users and to provide PKI- and PMI-based distributed locking of content and distributed unlocking of protected content
KR20110122452A (ko) 2010-05-04 2011-11-10 주식회사 비티웍스 전자서명 검증 서버 및 이를 이용한 전자거래 방법
US8926335B2 (en) 2010-05-12 2015-01-06 Verificient Technologies, Inc. System and method for remote test administration and monitoring
US8973125B2 (en) 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
US20110314549A1 (en) 2010-06-16 2011-12-22 Fujitsu Limited Method and apparatus for periodic context-aware authentication
US8832461B2 (en) 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
WO2012002971A1 (en) 2010-07-01 2012-01-05 Hewlett-Packard Development Company, L.P. User management framework for multiple environments on a computing device
WO2012005730A1 (en) 2010-07-08 2012-01-12 Hewlett-Packard Development Company L. P. System and method for document policy enforcement
US8904189B1 (en) 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US8453226B2 (en) 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
US8412158B2 (en) 2010-08-17 2013-04-02 Qualcomm Incorporated Mobile device having increased security that is less obtrusive
ES2527793T3 (es) 2010-08-23 2015-01-29 3M Innovative Properties Co. Método y dispositivo para la autenticación de pregunta-respuesta
US8590014B1 (en) 2010-09-13 2013-11-19 Zynga Inc. Network application security utilizing network-provided identities
US9183683B2 (en) 2010-09-28 2015-11-10 Sony Computer Entertainment Inc. Method and system for access to secure resources
US8819437B2 (en) 2010-09-30 2014-08-26 Microsoft Corporation Cryptographic device that binds an additional authentication factor to multiple identities
US8528069B2 (en) 2010-09-30 2013-09-03 Microsoft Corporation Trustworthy device claims for enterprise applications
US20120084562A1 (en) 2010-10-04 2012-04-05 Ralph Rabert Farina Methods and systems for updating a secure boot device using cryptographically secured communications across unsecured networks
US8566915B2 (en) 2010-10-22 2013-10-22 Microsoft Corporation Mixed-mode authentication
US8904472B2 (en) 2010-11-12 2014-12-02 Riaz Ahmed SHAIKH Validation of consistency and completeness of access control policy sets
US10153901B2 (en) 2010-11-23 2018-12-11 Concierge Holdings, Inc. System and method for verifying user identity in a virtual environment
ES2601009T3 (es) 2010-11-24 2017-02-13 Telefónica, S.A. Procedimientos para autorizar el acceso a contenido protegido
US10404729B2 (en) 2010-11-29 2019-09-03 Biocatch Ltd. Device, method, and system of generating fraud-alerts for cyber-attacks
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US8555355B2 (en) 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
US8955035B2 (en) 2010-12-16 2015-02-10 Microsoft Corporation Anonymous principals for policy languages
US8380637B2 (en) 2011-01-16 2013-02-19 Yerucham Levovitz Variable fractions of multiple biometrics with multi-layer authentication of mobile transactions
US8549145B2 (en) 2011-02-08 2013-10-01 Aventura Hq, Inc. Pre-access location-based rule initiation in a virtual computing environment
US8595507B2 (en) 2011-02-16 2013-11-26 Novell, Inc. Client-based authentication
AU2012225621B2 (en) 2011-03-07 2015-10-29 Security First Corp. Secure file sharing method and system
US9118657B1 (en) 2011-03-15 2015-08-25 Avior, Inc. Extending secure single sign on to legacy applications
US8490177B2 (en) 2011-03-15 2013-07-16 Lenovo (Singapore) Pte. Ltd. Apparatus and method for variable authentication requirements
US9473485B2 (en) 2011-03-21 2016-10-18 Blue Cedar Networks, Inc. Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
US8850545B2 (en) 2011-03-23 2014-09-30 Interdigital Patent Holdings, Inc. Systems and methods for securing network communications
US8810368B2 (en) 2011-03-29 2014-08-19 Nokia Corporation Method and apparatus for providing biometric authentication using distributed computations
US20130144785A1 (en) 2011-03-29 2013-06-06 Igor Karpenko Social network payment authentication apparatuses, methods and systems
US10580049B2 (en) 2011-04-05 2020-03-03 Ingenico, Inc. System and method for incorporating one-time tokens, coupons, and reward systems into merchant point of sale checkout systems
US9092605B2 (en) 2011-04-11 2015-07-28 NSS Lab Works LLC Ongoing authentication and access control with network access device
US8584224B1 (en) 2011-04-13 2013-11-12 Symantec Corporation Ticket based strong authentication with web service
US9600679B2 (en) 2011-04-29 2017-03-21 Micro Focus Software Inc. Techniques for resource operation based on usage, sharing, and recommendations with modular authentication
US8897500B2 (en) 2011-05-05 2014-11-25 At&T Intellectual Property I, L.P. System and method for dynamic facial features for speaker recognition
CA2835460C (en) 2011-05-10 2018-05-29 Foteini AGRAFIOTI System and method for enabling continuous or instantaneous identity recognition based on physiological biometric signals
US8839395B2 (en) 2011-05-13 2014-09-16 Cch Incorporated Single sign-on between applications
US8561152B2 (en) 2011-05-17 2013-10-15 Microsoft Corporation Target-based access check independent of access request
US8953789B2 (en) 2011-06-01 2015-02-10 International Business Machines Corporation Combining key control information in common cryptographic architecture services
US9118667B2 (en) 2011-06-03 2015-08-25 Blackberry Limited System and method for accessing private networks
US8843649B2 (en) 2011-06-07 2014-09-23 Microsoft Corporation Establishment of a pairing relationship between two or more communication devices
KR101826941B1 (ko) 2011-06-08 2018-02-07 주식회사 비즈모델라인 동적 계좌번호 기반 계좌거래 방법
US20120313746A1 (en) 2011-06-10 2012-12-13 Aliphcom Device control using sensory input
US20120323717A1 (en) 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
US9621350B2 (en) 2011-06-30 2017-04-11 Cable Television Laboratories, Inc. Personal authentication
JP2013016070A (ja) 2011-07-05 2013-01-24 Interman Corp ログオン支援システム
EP2737656B1 (en) 2011-07-29 2018-09-05 Hewlett-Packard Enterprise Development LP Credential validation
US8412945B2 (en) 2011-08-09 2013-04-02 CloudPassage, Inc. Systems and methods for implementing security in a cloud computing environment
US8800056B2 (en) 2011-08-12 2014-08-05 Palo Alto Research Center Incorporated Guided implicit authentication
US8752123B2 (en) 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing data tokenization
CN102255917B (zh) 2011-08-15 2014-09-03 北京宏基恒信科技有限责任公司 动态令牌的密钥更新及同步方法、系统及装置
US8863258B2 (en) 2011-08-24 2014-10-14 International Business Machines Corporation Security for future log-on location
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US8590018B2 (en) 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US20130066832A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Application state synchronization
US8838982B2 (en) 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US9621404B2 (en) 2011-09-24 2017-04-11 Elwha Llc Behavioral fingerprinting with social networking
US20130133054A1 (en) 2011-09-24 2013-05-23 Marc E. Davis Relationship Based Trust Verification Schema
US9081951B2 (en) 2011-09-29 2015-07-14 Oracle International Corporation Mobile application, identity interface
US9043480B2 (en) 2011-10-11 2015-05-26 Citrix Systems, Inc. Policy-based application management
US20130090939A1 (en) 2011-10-11 2013-04-11 Robert N. Robinson Sytem and method for preventing healthcare fraud
US9021565B2 (en) 2011-10-13 2015-04-28 At&T Intellectual Property I, L.P. Authentication techniques utilizing a computing device
US20130104187A1 (en) 2011-10-18 2013-04-25 Klaus Helmut Weidner Context-dependent authentication
US20140189807A1 (en) 2011-10-18 2014-07-03 Conor P. Cahill Methods, systems and apparatus to facilitate client-based authentication
US9246903B2 (en) 2011-10-31 2016-01-26 Money And Data Protection Lizenz Gmbh & Co. Kg Authentication method
US10013692B2 (en) 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
CN104040555B (zh) 2011-11-14 2017-02-22 威斯科数据安全国际有限公司 具有安全记录特征的智能卡读取器
US8607319B2 (en) 2011-11-22 2013-12-10 Daon Holdings Limited Methods and systems for determining biometric data for use in authentication transactions
WO2013082190A1 (en) 2011-11-28 2013-06-06 Visa International Service Association Transaction security graduated seasoning and risk shifting apparatuses, methods and systems
JP2013122736A (ja) 2011-12-12 2013-06-20 Tohsho Corp ポイント管理システム
US8595808B2 (en) 2011-12-16 2013-11-26 Daon Holdings Limited Methods and systems for increasing the security of network-based transactions
US8863298B2 (en) 2012-01-06 2014-10-14 Mobile Iron, Inc. Secure virtual file management system
US8958599B1 (en) 2012-01-06 2015-02-17 Google Inc. Input method and system based on ambient glints
EP3697110A1 (en) 2012-01-08 2020-08-19 ImagiStar LLC Portable item containers which identify missing and/or extra container contents
EP2805470B1 (en) 2012-01-20 2018-09-12 Interdigital Patent Holdings, Inc. Identity management with local functionality
AU2013203139B2 (en) 2012-01-24 2016-06-23 Auraya Pty Ltd Voice authentication and speech recognition system and method
US9191394B2 (en) 2012-02-08 2015-11-17 Microsoft Technology Licensing, Llc Protecting user credentials from a computing device
KR101716743B1 (ko) 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들
EP2817917B1 (en) 2012-02-20 2018-04-11 KL Data Security Pty Ltd Cryptographic method and system
KR101971697B1 (ko) 2012-02-24 2019-04-23 삼성전자주식회사 사용자 디바이스에서 복합 생체인식 정보를 이용한 사용자 인증 방법 및 장치
US9367678B2 (en) 2012-02-29 2016-06-14 Red Hat, Inc. Password authentication
US9380038B2 (en) 2012-03-09 2016-06-28 T-Mobile Usa, Inc. Bootstrap authentication framework
US20130239173A1 (en) 2012-03-12 2013-09-12 Stephen T. Dispensa Computer program and method for administering secure transactions using secondary authentication
US20130246272A1 (en) 2012-03-12 2013-09-19 OneID Inc. Secure mobile transactions
US8621590B2 (en) 2012-03-19 2013-12-31 Cable Television Laboratories, Inc. Multiple access point zero sign-on
US10332112B2 (en) 2012-03-27 2019-06-25 International Business Machines Corporation Authentication for transactions using near field communication
CN104205722B (zh) 2012-03-28 2018-05-01 英特尔公司 基于设备验证的有条件的有限服务授权
US20130282589A1 (en) 2012-04-20 2013-10-24 Conductiv Software, Inc. Multi-factor mobile transaction authentication
US8850588B2 (en) 2012-05-01 2014-09-30 Taasera, Inc. Systems and methods for providing mobile security based on dynamic attestation
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
US9130837B2 (en) 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US8782409B2 (en) 2012-06-04 2014-07-15 Private Giant Confidential message exchange using benign, context-aware cover message generation
US9613052B2 (en) 2012-06-05 2017-04-04 International Business Machines Corporation Establishing trust within a cloud computing system
US9317689B2 (en) 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
US20140007215A1 (en) 2012-06-15 2014-01-02 Lockheed Martin Corporation Mobile applications platform
US20130346176A1 (en) 2012-06-20 2013-12-26 Zachery Alolabi System and method for payment incentivizing
US20140006776A1 (en) 2012-06-29 2014-01-02 Mark Scott-Nash Certification of a virtual trusted platform module
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20140013422A1 (en) 2012-07-03 2014-01-09 Scott Janus Continuous Multi-factor Authentication
TW201417598A (zh) 2012-07-13 2014-05-01 Interdigital Patent Holdings 安全性關聯特性
US8799657B2 (en) 2012-08-02 2014-08-05 Gm Global Technology Operations, Llc Method and system of reconstructing a secret code in a vehicle for performing secure operations
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9088891B2 (en) 2012-08-13 2015-07-21 Wells Fargo Bank, N.A. Wireless multi-factor authentication with captive portals
WO2014036021A1 (en) 2012-08-28 2014-03-06 Visa International Service Association Secure device service enrollment
US8955067B2 (en) 2012-09-12 2015-02-10 Capital One, Na System and method for providing controlled application programming interface security
US8769651B2 (en) 2012-09-19 2014-07-01 Secureauth Corporation Mobile multifactor single-sign-on authentication
US20140090039A1 (en) 2012-09-24 2014-03-27 Plantronics, Inc. Secure System Access Using Mobile Biometric Devices
JP2014068140A (ja) 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
US9444817B2 (en) 2012-09-27 2016-09-13 Microsoft Technology Licensing, Llc Facilitating claim use by service providers
US8955045B2 (en) 2012-09-28 2015-02-10 Intel Corporation Facilitating varied access based on authentication scoring
US9215249B2 (en) 2012-09-29 2015-12-15 Intel Corporation Systems and methods for distributed trust computing and key management
US9172544B2 (en) 2012-10-05 2015-10-27 General Electric Company Systems and methods for authentication between networked devices
US20140250523A1 (en) 2012-10-11 2014-09-04 Carnegie Mellon University Continuous Authentication, and Methods, Systems, and Software Therefor
US9374228B2 (en) 2012-10-12 2016-06-21 International Business Machines Corporation Verifying a geographic location of a virtual disk image executing at a data center server within a data center
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US8904498B2 (en) 2012-10-17 2014-12-02 Ca, Inc. Biometric identification for mobile applications
US9176838B2 (en) 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
GB2507815A (en) 2012-11-13 2014-05-14 F Secure Corp Obtaining Password Data
US9166962B2 (en) 2012-11-14 2015-10-20 Blackberry Limited Mobile communications device providing heuristic security authentication features and related methods
US20160005032A1 (en) 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US8935808B2 (en) 2012-12-18 2015-01-13 Bank Of America Corporation Identity attribute exchange and validation broker
CN103888252A (zh) 2012-12-19 2014-06-25 深圳市华营数字商业有限公司 一种基于uid、pid、appid控制应用访问权限方法
US9083689B2 (en) 2012-12-28 2015-07-14 Nok Nok Labs, Inc. System and method for implementing privacy classes within an authentication framework
US20140189835A1 (en) 2012-12-28 2014-07-03 Pitney Bowes Inc. Systems and methods for efficient authentication of users
US9219732B2 (en) 2012-12-28 2015-12-22 Nok Nok Labs, Inc. System and method for processing random challenges within an authentication framework
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
EP2939166B1 (en) 2012-12-28 2020-11-11 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US9015482B2 (en) 2012-12-28 2015-04-21 Nok Nok Labs, Inc. System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices
US8856541B1 (en) 2013-01-10 2014-10-07 Google Inc. Liveness detection
CN103945374A (zh) 2013-01-18 2014-07-23 深圳市华营数字商业有限公司 一种基于pki技术的移动终端设备及用户认证的方法
US20140208407A1 (en) 2013-01-19 2014-07-24 Lenovo (Singapore) Pte. Ltd. Single sign-on between device application and browser
US9344404B2 (en) 2013-01-31 2016-05-17 Dell Products L.P. System and method for synchronizing connection credentials
US9143506B2 (en) 2013-02-13 2015-09-22 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US9443073B2 (en) 2013-08-08 2016-09-13 Duo Security, Inc. System and method for verifying status of an authentication device
US20140250011A1 (en) 2013-03-01 2014-09-04 Lance Weber Account type detection for fraud risk
JP6069039B2 (ja) 2013-03-11 2017-01-25 日立オートモティブシステムズ株式会社 ゲートウェイ装置及びサービス提供システム
WO2014139117A1 (en) 2013-03-14 2014-09-18 Intel Corporation Voice and/or facial recognition based service provision
US20140279516A1 (en) 2013-03-14 2014-09-18 Nicholas Rellas Authenticating a physical device
US9137247B2 (en) 2013-03-15 2015-09-15 Intel Corporation Technologies for secure storage and use of biometric authentication information
US20140282868A1 (en) 2013-03-15 2014-09-18 Micah Sheller Method And Apparatus To Effect Re-Authentication
US9141823B2 (en) 2013-03-15 2015-09-22 Veridicom, Sa De Cv Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
CN103220145B (zh) 2013-04-03 2015-06-17 天地融科技股份有限公司 电子签名令牌响应操作请求的方法、系统及电子签名令牌
GB2513125A (en) 2013-04-15 2014-10-22 Visa Europe Ltd Method and system for transmitting credentials
US20160087957A1 (en) 2013-04-26 2016-03-24 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
US9760785B2 (en) 2013-05-08 2017-09-12 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication
US9313200B2 (en) 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
US9084115B2 (en) 2013-05-13 2015-07-14 Dennis Thomas Abraham System and method for data verification using a smart phone
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
GB201309702D0 (en) 2013-05-30 2013-07-17 Certivox Ltd Security
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US8646060B1 (en) 2013-07-30 2014-02-04 Mourad Ben Ayed Method for adaptive authentication using a mobile device
US10366391B2 (en) 2013-08-06 2019-07-30 Visa International Services Association Variable authentication process and system
KR102126563B1 (ko) 2013-08-13 2020-06-25 삼성전자주식회사 보안 확인을 위한 전자 장치 및 방법
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
US9876803B2 (en) 2013-08-23 2018-01-23 Morphotrust Usa, Llc System and method for identity management
US11310050B2 (en) 2018-09-17 2022-04-19 Microsoft Technology Licensing, Llc Verifying a computing device after transport
US9497221B2 (en) 2013-09-12 2016-11-15 The Boeing Company Mobile communication device and method of operating thereof
US10064240B2 (en) 2013-09-12 2018-08-28 The Boeing Company Mobile communication device and method of operating thereof
CN103475666B (zh) 2013-09-23 2017-01-04 中国科学院声学研究所 一种物联网资源的数字签名认证方法
US9396319B2 (en) 2013-09-30 2016-07-19 Laird H. Shuart Method of criminal profiling and person identification using cognitive/behavioral biometric fingerprint analysis
US9646150B2 (en) 2013-10-01 2017-05-09 Kalman Csaba Toth Electronic identity and credentialing system
US9998438B2 (en) 2013-10-23 2018-06-12 Microsoft Technology Licensing, Llc Verifying the security of a remote server
US20150142628A1 (en) 2013-11-20 2015-05-21 Bank Of America Corporation Detecting structured transactions
US9886701B1 (en) 2013-12-06 2018-02-06 Google Llc Endorsement abuse detection via social interactions
US20150180869A1 (en) 2013-12-23 2015-06-25 Samsung Electronics Company, Ltd. Cloud-based scalable authentication for electronic devices
US9633355B2 (en) 2014-01-07 2017-04-25 Bank Of America Corporation Knowledge based verification of the identity of a user
US20150242605A1 (en) 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
WO2015130734A1 (en) 2014-02-25 2015-09-03 Uab Research Foundation Two-factor authentication systems and methods
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
CN103793632B (zh) 2014-02-28 2017-04-12 汕头大学 数字内容产品访问权限控制服务转移的方法及装置
US9652354B2 (en) 2014-03-18 2017-05-16 Microsoft Technology Licensing, Llc. Unsupervised anomaly detection for arbitrary time series
US10069868B2 (en) 2014-03-28 2018-09-04 Intel Corporation Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers
RU2653290C1 (ru) 2014-04-14 2018-05-07 Мастеркард Интернэшнл Инкорпорейтед Способ и система для генерации усовершенствованного ключа хранения в мобильном устройстве без защитных элементов
US9762590B2 (en) 2014-04-17 2017-09-12 Duo Security, Inc. System and method for an integrity focused authentication service
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US20170109751A1 (en) 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
US10063625B2 (en) 2014-05-15 2018-08-28 Universal Electronics Inc. System and method for appliance detection and app configuration
US9654463B2 (en) 2014-05-20 2017-05-16 Airwatch Llc Application specific certificate management
US10212176B2 (en) 2014-06-23 2019-02-19 Hewlett Packard Enterprise Development Lp Entity group behavior profiling
US9749131B2 (en) * 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9455979B2 (en) 2014-07-31 2016-09-27 Nok Nok Labs, Inc. System and method for establishing trust using secure transmission protocols
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device
US9674699B2 (en) 2014-08-15 2017-06-06 Sap Se System and methods for secure communication in mobile devices
US9418365B2 (en) 2014-09-08 2016-08-16 Mastercard International Incorporated Systems and methods for using social network data to determine payment fraud
US9692599B1 (en) 2014-09-16 2017-06-27 Google Inc. Security module endorsement
US9992207B2 (en) 2014-09-23 2018-06-05 Qualcomm Incorporated Scalable authentication process selection based upon sensor inputs
US10021088B2 (en) 2014-09-30 2018-07-10 Citrix Systems, Inc. Fast smart card logon
US20160098555A1 (en) 2014-10-02 2016-04-07 Arm Limited Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method
US9536093B2 (en) 2014-10-02 2017-01-03 Microsoft Technology Licensing, Llc Automated verification of a software system
US9363087B2 (en) 2014-10-02 2016-06-07 Microsoft Technology Licensing, Inc. End-to-end security for hardware running verified software
US20160292687A1 (en) 2014-10-13 2016-10-06 Empire Technology Development Llc Verification location determination for entity presence confirmation of online purchases
US9754100B1 (en) 2014-12-22 2017-09-05 Amazon Technologies, Inc. Credential synchronization management
US9928603B2 (en) 2014-12-31 2018-03-27 Morphotrust Usa, Llc Detecting facial liveliness
WO2016109666A1 (en) 2014-12-31 2016-07-07 Citrix Systems, Inc. Shared secret vault for applications with single sign on
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
US10803175B2 (en) 2015-03-06 2020-10-13 Microsoft Technology Licensing, Llc Device attestation through security hardened management agent
AU2016235539B2 (en) 2015-03-20 2019-01-24 Rivetz Corp. Automated attestation of device integrity using the block chain
CN104883353B (zh) 2015-03-31 2018-12-28 深信服科技股份有限公司 终端单点登录配置、认证方法和系统、应用服务系统
US9578505B2 (en) 2015-04-21 2017-02-21 International Business Machines Corporation Authentication of user computers
US10484172B2 (en) 2015-06-05 2019-11-19 Apple Inc. Secure circuit for encryption key generation
US20160364787A1 (en) 2015-06-09 2016-12-15 Intel Corporation System, apparatus and method for multi-owner transfer of ownership of a device
US9923721B2 (en) 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
US9959395B2 (en) 2015-06-30 2018-05-01 Konica Minolta Laboratory U.S.A., Inc. Hybrid digital rights management system and related document access authorization method
US10387882B2 (en) 2015-07-01 2019-08-20 Klarna Ab Method for using supervised model with physical store
WO2017007705A1 (en) 2015-07-06 2017-01-12 Shape Security, Inc. Asymmetrical challenges for web security
GB201511963D0 (en) 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
DE102015212887A1 (de) 2015-07-09 2017-01-12 Siemens Aktiengesellschaft Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
US9591685B2 (en) 2015-07-21 2017-03-07 Qualcomm Incorporated Efficient application synchronization using out-of-band device-to-device communication
US9864852B2 (en) 2015-07-27 2018-01-09 Amazon Technologies, Inc. Approaches for providing multi-factor authentication credentials
US9768966B2 (en) 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US10129035B2 (en) 2015-08-10 2018-11-13 Data I/O Corporation Device birth certificate
US10713375B2 (en) 2015-10-09 2020-07-14 Sap Se Database public interface
US10009179B2 (en) 2015-11-30 2018-06-26 Microsoft Technology Licensing, Llc Trusted platform module (TPM) protected device
US10142107B2 (en) 2015-12-31 2018-11-27 Microsoft Technology Licensing, Llc Token binding using trust module protected keys
JP6438901B2 (ja) 2016-02-24 2018-12-19 日本電信電話株式会社 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
US10237259B2 (en) 2016-02-29 2019-03-19 Securekey Technologies Inc. Systems and methods for distributed identity verification
JP6648555B2 (ja) 2016-02-29 2020-02-14 富士ゼロックス株式会社 情報処理装置及びプログラム
US10133867B1 (en) 2016-03-29 2018-11-20 Amazon Technologies, Inc. Trusted malware scanning
US10631164B2 (en) 2016-03-31 2020-04-21 Electronic Arts Inc. Authentication identity management for mobile device applications
CN108476216B (zh) 2016-03-31 2021-01-22 甲骨文国际公司 用于集成事务中间件平台与集中式访问管理器用于在企业级计算环境中的单点登录的系统和方法
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
WO2017197110A1 (en) 2016-05-11 2017-11-16 Nasdaq, Inc. Application framework using blockchain-based asset ownership
KR101799343B1 (ko) 2016-05-16 2017-11-22 주식회사 코인플러그 인증 정보의 사용 방법, 파기 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US10580100B2 (en) 2016-06-06 2020-03-03 Chicago Mercantile Exchange Inc. Data payment and authentication via a shared data structure
WO2017219007A1 (en) 2016-06-17 2017-12-21 Weimer Jonathan Blockchain systems and methods for user authentication
US11088855B2 (en) 2016-07-29 2021-08-10 Workday, Inc. System and method for verifying an identity of a user using a cryptographic challenge based on a cryptographic operation
US10498537B2 (en) 2016-08-01 2019-12-03 Institute For Development And Research In Banking Technology (Drbt) System and method for providing secure collaborative software as a service (SaaS) attestation service for authentication in cloud computing
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10810321B2 (en) 2016-08-11 2020-10-20 Intel Corporation Secure public cloud
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10341321B2 (en) 2016-10-17 2019-07-02 Mocana Corporation System and method for policy based adaptive application capability management and device attestation
SG10201610585WA (en) 2016-12-16 2018-07-30 Mastercard International Inc Passsword management system and process
US20180183586A1 (en) 2016-12-28 2018-06-28 Intel Corporation Assigning user identity awareness to a cryptographic key
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11631077B2 (en) 2017-01-17 2023-04-18 HashLynx Inc. System for facilitating secure electronic communications between entities and processing resource transfers
US10742393B2 (en) 2017-04-25 2020-08-11 Microsoft Technology Licensing, Llc Confidentiality in a consortium blockchain network
US20180314817A1 (en) 2017-04-27 2018-11-01 Accenture Global Solutions Limited Biometric-based single sign-on
US10432397B2 (en) 2017-05-03 2019-10-01 Dashlane SAS Master password reset in a zero-knowledge architecture
US11190504B1 (en) * 2017-05-17 2021-11-30 Amazon Technologies, Inc. Certificate-based service authorization
JP6882936B2 (ja) 2017-05-26 2021-06-02 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US10505917B2 (en) 2017-06-05 2019-12-10 Amazon Technologies, Inc. Secure device-to-device process for granting access to a physical space
JP6896940B2 (ja) 2017-06-14 2021-06-30 タレス ディアイエス フランス エスアー 第1のアプリケーションと第2のアプリケーションとの間の対称型相互認証方法
EP3416334B1 (en) 2017-06-15 2020-01-15 Accenture Global Solutions Limited Portable biometric identity on a distributed data storage layer
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US20190050551A1 (en) 2017-08-09 2019-02-14 Facebook, Inc. Systems and methods for authenticating users
US10992656B2 (en) 2017-08-24 2021-04-27 Vmware, Inc. Distributed profile and key management
US10469490B2 (en) * 2017-10-19 2019-11-05 Mastercard International Incorporated Methods and systems for providing FIDO authentication services
US11042845B2 (en) 2017-11-07 2021-06-22 Mastercard International Incorporated ACH transaction authentication systems and methods
US11025419B2 (en) 2017-11-15 2021-06-01 Alexander J. M. Van Der Velden System for digital identity authentication and methods of use
US11244309B2 (en) 2017-11-22 2022-02-08 Cornell University Real-time cryptocurrency exchange using trusted hardware
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US10505920B2 (en) 2017-11-30 2019-12-10 Mocana Corporation System and method of device identification for enrollment and registration of a connected endpoint device, and blockchain service
US11080246B2 (en) 2017-12-11 2021-08-03 Celo Foundation Decentralized database associating public keys and communications addresses
US11288672B2 (en) 2017-12-28 2022-03-29 Paypal, Inc. Machine learning engine for fraud detection following link selection
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
EP3741145B1 (en) 2018-01-15 2022-11-09 Telefonaktiebolaget LM Ericsson (publ) Profile handling of a communications device
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US11366884B2 (en) 2018-02-14 2022-06-21 American Express Travel Related Services Company, Inc. Authentication challenges based on fraud initiation requests
US20190306169A1 (en) 2018-03-27 2019-10-03 Microsoft Technology Licensing, Llc System and method for managing access to stored objects
US11134071B2 (en) 2018-04-23 2021-09-28 Oracle International Corporation Data exchange during multi factor authentication
US10579424B2 (en) 2018-05-15 2020-03-03 International Business Machines Corporation Prioritization in a permissioned blockchain
US10831530B2 (en) 2018-06-13 2020-11-10 International Business Machines Corporation Secure consensus-based endorsement for self-monitoring blockchain
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
US11368462B2 (en) 2018-09-06 2022-06-21 Servicenow, Inc. Systems and method for hypertext transfer protocol requestor validation
US11012241B2 (en) 2018-09-10 2021-05-18 Dell Products L.P. Information handling system entitlement validation
US10885197B2 (en) 2018-09-21 2021-01-05 International Business Machines Corporation Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning
US11385993B2 (en) 2018-10-04 2022-07-12 Red Hat, Inc. Dynamic integration of command line utilities
US10977687B2 (en) 2018-10-08 2021-04-13 Microsoft Technology Licensing, Llc Data collection and pattern analysis in a decentralized network
US20200137056A1 (en) * 2018-10-31 2020-04-30 Hewlett Packard Enterprise Development Lp Client device re-authentication
US10915632B2 (en) 2018-11-27 2021-02-09 International Business Machines Corporation Handling of remote attestation and sealing during concurrent update
WO2020121460A1 (ja) * 2018-12-12 2020-06-18 日本電気株式会社 照合システム、クライアントおよびサーバ
US11140146B2 (en) 2018-12-27 2021-10-05 Konica Minolta Laboratory U.S.A., Inc. Method and system for seamless single sign-on (SSO) for native mobile-application initiated open-ID connect (OIDC) and security assertion markup language (SAML) flows

Also Published As

Publication number Publication date
KR20210142180A (ko) 2021-11-24
US11792024B2 (en) 2023-10-17
EP3949334A4 (en) 2022-12-28
CN113711560A (zh) 2021-11-26
EP3949334A1 (en) 2022-02-09
WO2020205217A1 (en) 2020-10-08
US20200313910A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
JP6648110B2 (ja) クライアントをデバイスに対して認証するシステム及び方法
CN106664208B (zh) 使用安全传输协议建立信任的系统和方法
EP3195108B1 (en) System and method for integrating an authentication service within a network architecture
EP3138265B1 (en) Enhanced security for registration of authentication devices
JP6530049B2 (ja) ホスト型認証サービスを実装するためのシステム及び方法
US11792024B2 (en) System and method for efficient challenge-response authentication
CN111742314A (zh) 便携式装置上的生物计量传感器
US20210194919A1 (en) System and method for protection against malicious program code injection

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240415