JP4790731B2 - 派生シード - Google Patents

派生シード Download PDF

Info

Publication number
JP4790731B2
JP4790731B2 JP2007556314A JP2007556314A JP4790731B2 JP 4790731 B2 JP4790731 B2 JP 4790731B2 JP 2007556314 A JP2007556314 A JP 2007556314A JP 2007556314 A JP2007556314 A JP 2007556314A JP 4790731 B2 JP4790731 B2 JP 4790731B2
Authority
JP
Japan
Prior art keywords
seed
derived
user
client
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007556314A
Other languages
English (en)
Other versions
JP2008538264A (ja
Inventor
デュアン,ウィリアム
ハーメル,ジェフリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EMC Corp
Original Assignee
EMC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EMC Corp filed Critical EMC Corp
Publication of JP2008538264A publication Critical patent/JP2008538264A/ja
Application granted granted Critical
Publication of JP4790731B2 publication Critical patent/JP4790731B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Description

この発明はコンピュータベースのセキュリティシステムの分野に関し、より詳細には認証秘密の配布に関する。
この出願は、米国仮出願番号第60/654,108号、出願日2005年2月18日、第60/668,680号、出願日2005年4月6日の優先権を主張し、前記出願は両方とも参照によってここに組み込まれる。
セキュリティシステムでは、検証器は認証する、つまり人またはコンピュータなどの他のエンティティの同一性を検証するために用いられる。一般に認証を要求するエンティティは、例えば、ユーザIDを入力することによって検証器にそれらの同一性を主張する。それから、エンティティは一般に、正当なエンティティだけが知りうるべきいくつかの追加情報を提供する。検証器は、正当なエンティティが提供する情報とエンティティによって提供された情報が一致するかどうかを決定する。エンティティが認証されている場合、エンティティの同一性がエンティティの主張どおりであることを検証器が確認することを意味し、エンティティは、例えば、物理的セキュリティシステムの場合は物理的位置への物理的アクセス、データセキュリティシステムではリソースまたは情報(例えば、財務記録、コンピュータデータ、ネットワークアクセスなど)への電子的アクセスなどのアクセスが可能になる。
検証器には、多くの可能な構成が存在する。検証器は、キーパッド、キーボード、カードリーダ、カメラ、マイクロフォン、電話とコンピュータネットワーク、および他のこのようなデータ入力装置から入力を受け取ることができる。出力として検証器は物理的機構を起動し、電子的データ信号を送り、ソフトウェアを構成し、またはこのような他の動作を行ってアクセスを提供する。検証器は、例えば、専用ハードウェアと電気的に通信する可能性があるが必須ではない専用の電子的、機械的または両方のシステム、もしくは汎用コンピュータなどの様々な方法で実装できる。
いくつかの検証器は、共有秘密の知識または所有物を用いてエンティティを認証する。秘密は検証器と認証されるエンティティの両方で保持されているので「共有」されている。例えば、個人識別番号、パスワード、またはパスフレーズの知識または所有物を用いてエンティティを検証できる。認証が発生する時点では、エンティティは秘密を曝露するか、もしくは秘密の知識または所有を証明する。エンティティが特定の認証システムによって要求されたとおりの秘密の知識または所有物を示すと、エンティティは認証される。
いくつかのシステムでは、エンティティは秘密を組み込んだ物理的装置またはデジタル装置(トークンとも呼ばれる)を用いる。装置内にいくつかの方法で格納された秘密は、その装置を用いるエンティティにとって既知であっても未知であってもよい。
装置内に含まれる秘密の知識を証明するために、いくつかの装置は認証コードを提供し、前記認証コードは装置内に含まれる秘密コードに基づくが、それとは異なっている。このような認証コードの使用によって、装置はそれを曝露することなく秘密の知識を示すことができる。いくつかのシステムでは、認証コードは時間依存性の情報に基づいている。この種の装置の使用は秘密自体が曝露されないので、エンティティおよび検証器の間の通信チャネル内の盗聴による秘密の決定をより困難にするというセキュリティ上の利点がある。
検証器に認証させるために人によって用いられるこの種の装置の一例は、認証コード表示を含むトークンである。人は表示から認証コードを読み取り、検証器に認証コードを送る。このようなシステムでは、ユーザは共有秘密を決して知ることはできない。いくつかのこのようなトークンはPINなどのユーザ入力を受け取り、ユーザ入力および他の情報(時間依存性情報など)に応じて結果を提供する。これらのトークン装置を用いる一つの欠点は、一人のユーザだけがトークンを用いて検証器への認証が可能になることである。各ユーザは、自らのトークンを持っていなければならない。
この種のトークンの一つはシードと呼ばれる秘密コードを格納し、時間変動値およびユーザによって提供される個人識別コードと秘密コードを数学的に組み合わせて認証コードを生成する。数学的組み合わせは、トークン内に格納された秘密コードがその結果から決定されないように行われる(秘密コードは現在時間および他の情報と暗号的に組み合わせられる)。チャレンジ応答システムである別のシステムでは検証器が応答するユーザに対してチャレンジを送ることを意味し、秘密コードはチャレンジと暗号的に組み合わせられ、チャレンジの応答として検証器に送られる出力を生成する。
共有秘密を用いるエンティティを検証するために、検証器は共有秘密の知識を有する必要がある。多数のエンティティを検証するセキュリティシステムでは、セキュリティと検証器の利用可能性の間にトレードオフの関係がある。多数の検証器がある場合、特定のエンティティが認証を要求する際に利用可能な検証器である可能性も高くなる。しかし、秘密の知識を有する検証器の数が増えると、システムのセキュリティを維持することがますます困難になる。
セキュリティシステムの有用性は、エンティティが容易に認証可能な検証器の数および多様性によって制限される。エンティティが多数の検証器とやり取りし、前記検証器がそのエンティティと異なる秘密を共有している場合、エンティティは多数の秘密(または秘密を含む装置)を管理しなけらばならず、そこでは一つまたは少数の検証器に認証させるために各々の秘密が用いられる。多数の秘密を管理することはコンピュータベースのエンティティに複雑さを加え、人間のエンティティにとっては不便である。エンティティと多数の検証器の各々の間で、異なる秘密をセキュアに共有する処理でさえ不便で煩雑になる。
通信または認証したい二つの関係者の各々の間で、秘密をセキュアに共用する必要性を避けるために公開鍵暗号化が用いられる。しかし、公開鍵暗号化は、少なくとも部分的に計算を実現するために必要な大きな計算能力、および証明書と破棄リストを管理する複雑さのために多くのユーザおよび装置の認証設定では非実用的である。
一般に、この発明は、単一の共有秘密を基礎として用いて、認証に用いられる複数の共有秘密を派生させることができるシステムである。共有秘密の派生処理は、いくつかの場合、認証の時点で動的に発生できる。この派生秘密モデルの特定の価値の一つは、最初の共有秘密を含む単一の認証装置を配布でき、前もって可能な派生秘密値の全てを事前に計算する必要はないことである。これは、複数の環境で単一の認証装置を配布および使用する処理を著しく簡略化する。このシステムの別の価値は、最初の共有秘密が認証には決して用いられず(秘密の派生に対してのみ用いられる)システムのセキュリティを向上できることである。このシステムのさらに別の価値は、単一の認証器(すなわち、トークン)を複数の関係者によって、複数のエンティティに認証させるために単一の関係者によって、またはその両方の複数のエンティティに認証させるために複数の関係者によって用いることができ、これらの認証のために共通の共有秘密を用いる必要はないことである。この場合、全ての認証は各状況に対して一意的な共有秘密を用いることで行われ、ここで一意的な共有秘密は各々最初の共有秘密から派生される。
一形態では、この発明は、複数のクライアント側エンティティ用の認証秘密(例えば、「シード」)を生成する方法を特徴とする。この方法は、単一のマスタシードに基づいて複数の派生シードを生成し、各々が複数のクライアント側エンティティの対応する異なるもの用であって、前記複数の派生シードの各々を生成することが、対応するクライアント側エンティティを識別する一意的な識別子とマスタシードを数学的に組み合わせることを含んでいる。所定の実施例では、この発明は複数のサーバ側エンティティ用の認証シードを生成するために用いることもできる。
他の実施例は、一つ以上の以降の特徴を含んでいる。複数のクライアント側エンティティは、複数のユーザである。この方法はさらに、検証器に複数の派生シードを配布し、その検証器に複数のクライアント側エンティティの各々を別個に認証させる際に使用することを含んでいる。以降の内容は、派生シードを用いて、認証サーバにユーザを認証させるこの発明の方法の一実施例の概要である。まず、マスタシード生成器が、マスタシードを生成する。マスタシードは認証器内にロードされ、前記認証器は認証のために複数のユーザによって用いられる。認証器は、ハードウェア装置として実装されるトークンまたはソフトウェア内のトークンであってもよい。マスタシードは、派生シード生成器内にもロードされる。やや後で、一般に認証器を用いて特定のユーザの認証を可能にする登録処理中、以降のステップを行う。(1)認証サーバが、そのユーザに対する一意的識別子(UID)を入手する。(2)認証サーバが、ユーザのUIDを提供する派生シード生成器に接触し、どの認証器がユーザによって用いられるかを識別する(例えば、認証器のシリアル番号を提供することによって)。(3)派生シード生成器は、認証器のシリアル番号を用いてマスタシードを配置し、前記マスタシードは認証器内にロードされ、マスタシードとユーザのUIDを暗号的に組み合わせて派生シードを生成する。そして、(4)派生シードは、さらに認証するために共有秘密として用いられる認証サーバに送り戻す。マスタシード生成器は派生シード生成器から論理的に分離することもでき、両方の機能を実行する単一の生成器として二つの生成器を実装することもできる。さらにやや後で、ユーザは認証サーバによって保護されたいくつかのリソースへのアクセスを決定し、以降のステップを実行する。(1)認証の時点で、ユーザのUIDを認証器に送る。(2)内部的に、認証器は既に格納されているマスタシードと新しく提供されたユーザUIDを暗号的に組み合わせ、それによって派生シードを動的に生成する。そして(3)派生シードを用いて認証器は、共有秘密として派生シードを用いる複数の認証アルゴリズムの一つを実行し、適切な認証コードを開放する。それから、認証コードは認証サーバに送られる。認証サーバは既に派生シードが格納されているコピーを有するので、認証コードを検証できる。
各々がそれら自身の一意的なUIDを備えた複数の異なるユーザが同じ処理を用いることができ、前記処理はユーザと認証器のその組み合わせに一意的な派生シードを派生させる。その結果、得られるシステムは複数の一意的な特性を有する。まず、単一のマスタシードが、認証器内に格納する必要がある唯一の静的秘密である。第二に、各ユーザは、一意的なユーザUID、従って一意的な派生シードを有することができる。各ユーザの一意的な派生シードは認証の時点で動的に生成可能であり、従って、あるユーザに対する派生シードを認証器内に格納する必要はない。これは、セキュリティおよびメモリ利用率の観点の両方で価値がある。しかし、派生シードは事前に計算し、認証器内に格納することもできる。一意的な各派生シードは一意的なユーザを各々認証するために用いられ、その結果、共通の認証秘密は共有されず、従って、秘密の共有によってセキュリティ脆弱性がもたらされることはない。最後に、派生シードは認証の時点で動的に生成され、認証器内に必ずしも格納されないので共通の認証器を共有できるユーザ数に制限はない。
一般に、別の形態では、この発明は単一のマスタシードを用いて、複数のクライアント側エンティティの任意の選択可能な一つを検証器に認証させる方法を特徴とし、前記複数のクライアント側エンティティは各々異なる一意的識別子によって識別される。この方法は、任意の選択可能なクライアント側エンティティ用の一意的識別子とマスタシードを数学的に組み合わせ、任意の選択可能なクライアント側エンティティ用の派生シードを生成し、任意の選択可能なクライアント側エンティティ用に生成した派生シードを用いて、任意の選択可能なクライアント側エンティティを検証器に認証させることを含んでいる。
他の実施例は、次の特徴の一つ以上を含んでいる。複数のクライアント側エンティティは、複数のユーザである。任意の選択可能なユーザ用の派生シードを用いることは、任意の選択可能なユーザー用の派生シードから計算した値を検証器に送ることを含んでいる。任意の選択可能なクライアント側エンティティ用に生成した派生シードを用いて、その任意の選択可能なクライアント側エンティティを検証器に認証させることは、時間ベースの認証アルゴリズム、チャレンジ応答認証アルゴリズム、カウンタベースの認証アルゴリズム、およびイベント同期認証アルゴリズムからなるグループから選択した認証アルゴリズムを用いることを含んでいる。任意の選択可能なクライアント側エンティティ用の一意的識別子とマスタシードを数学的に組み合わせることは、共有秘密に基づく認証アルゴリズムを用いることを含んでいる。共有秘密を用いるアルゴリズムの例は、ハッシュ関数、ブロック暗号関数、ストリーム暗号関数およびメッセージ認証コード関数を含んでいる。これらは、用いられるアルゴリズムの例にすぎない。共有秘密を用いる任意の他のアルゴリズムを用いることもできる。数学的に組み合わせることは、鍵派生関数を用いることを含んでいてもよい。鍵派生関数は、反復関数を含んでいてもよい。鍵派生関数はマスタシード、またはマスタシードから既に派生させている値、および複数の一意的識別子からの一つ以上の一意的識別子を入力として取り、前記一意的識別子の一つは複数のユーザを識別する一意的識別子を含んでいてもよい。
一般に、さらに別の形態では、この発明は一つ以上のクライアント側エンティティ用の認証シードを生成し、それらが一つ以上のサーバ側エンティティに別個に認証可能にする方法を特徴とする。この方法は単一のマスタシードから複数の派生シードを生成することを含み、前記複数の派生シードを各々を生成することは、対応する異なる複数の一意的識別子とマスタシードを数学的に組み合わせ、対応する異なる複数の一意的識別子の各々の一意的識別子が異なるエンティティを識別することを含んでいる。
他の実施例は、一つ以上の以降の特徴を含んでいる。この方法はさらに、一つ以上のサーバ側エンティティに複数の派生シードを配布し、ユーザが複数の派生シードの適切なものを用いることによって、それらの一つ以上のサーバ側エンティティに認証可能にすることを含んでいる。つまり、派生シードはユーザの一意的識別子およびサーバの一意的識別子の組み合わせに基づくことができ、各ユーザおよびサーバが一意的識別値を有する。一つ以上のサーバ側エンティティは複数のサーバ側エンティティであり、各々の対応する異なる複数の識別子の一意的識別子の少なくとも一つは、前記複数のサーバ側エンティティの中の対応する異なるサーバ側エンティティのユーザを識別する。数学的に組み合わせることは、鍵派生関数を用いることを含んでいる。鍵派生関数は、反復関数を含んでいる。鍵派生関数はマスタシード、またはマスタシードから既に派生させている値、および複数の一意的識別子からの一つ以上の一意的識別子を入力として取り、前記一意的識別子の一つは複数のユーザを識別する一意的識別子を含んでいてもよい。
一般に、なおさらに別の形態では、この発明は別のエンティティに複数の異なるユーザを認証させるためのトークン内に実装する方法を特徴とする。この方法は、トークン内にマスタシードを格納し、ユーザの任意の一人が他のエンティティに認証を求めると、(1)そのユーザ用に提供された一意的識別子とマスタシードを数学的に組み合わせて、そのユーザ用の派生シードを生成し、(2)そのユーザ用の派生シードを用いて他のエンティティに認証させる。この方法は別のエンティティに認証させる複数のユーザ用に説明されているが、当然のことながら、この方法は別のエンティティに認証させる任意の種類のエンティティ用に用いることができる。
他の実施例は、一つ以上の以降の特徴を含んでいる。そのユーザ用の派生シードを用いて他のエンティティに認証させることは、共有秘密を利用する認証アルゴリズムを用いることを含んでいる。アルゴリズムの例は、時間ベースの認証アルゴリズム、チャレンジ応答認証アルゴリズム、カウンタベースの認証アルゴリズム、およびイベント同期認証アルゴリズムを含んでいる。他の実施例では、この方法はさらに他のエンティティにそのユーザを認証させた後、そのユーザ用の派生シードを消去することを含んでいる。しかし、このステップは、必須ではない。
なおさらに別の形態では、この発明は、マスタシードを格納するユーザ装置を備えたユーザがクライアント側装置を介して、ネットワーク上の別のエンティティに認証させるネットワーク内で使用する方法を特徴とする。この方法は、ネットワークに接続したサーバ内でクライアント側装置を識別する一意的識別子をクライアント側装置から受け取り、サーバ内でクライアント装置用の一意的識別子と秘密を数学的に組み合わせて派生シードを生成し、前記秘密はマスタシードまたは既に生成されている派生シードから派生され、サーバからクライアント側装置に新しく派生したシードを送ることを含んでいる。
他の実施例は、一つ以上の以降の特徴を含んでいる。この方法はさらに、クライアント側装置において派生シードを受け取り、派生シードを受け取った後、ネットワークからクライアント側装置を切断することを含んでいる。そして、それはさらにユーザ装置においてクライアント側装置用の一意的識別子を受け取り、少なくとも一意的識別子とマスタシードを数学的に組み合わせて派生シードを生成し、クライアント側装置をネットワークから切断している間に、派生シードを用いてクライアント側装置に認証させることを含んでいる。マスタシードは、共有秘密である。また、秘密は、マスタシードから既に派生されているシードである。つまり、それは、一つ以上の他の識別子とマスタシードを数学的に組み合わせることによって生成されている。
一般に、さらに別の形態では、この発明は、ユーザがクライアント側装置を介して、ネットワーク上の別のエンティティに認証させるネットワーク上のクライアント側装置によって実装する方法を特徴とする。この方法は、クライアント側装置を識別する一意的識別子をネットワークの他のエンティティに送り、他のエンティティから派生シードを受け取り、前記派生シードがクライアント側装置用の一意的識別子と秘密を数学的に組み合わせることによって生成され、前記秘密がマスタシードに基づき、ネットワークから切断し、ユーザを認証し、クライアント側装置用の一意的識別子をユーザ装置に送り、クライアント側装置用の一意的識別子をユーザ装置に送った後、ユーザ装置が得られた派生シードから計算した認証コード、または派生シードに基づく認証コードなどの派生シードを知っていることを示す情報をユーザ装置から受け取ることを含んでいる。
一般に、さらになお別の形態では、この発明はサーバサイトにおいて複数のユーザを認証する方法を特徴とする。この方法は単一のマスタシードから全て計算される複数の派生シードを格納し、前記複数の派生シードが各々複数のユーザの対応する異なるもの用であり、前記複数のシードの各派生シードが対応するユーザ用の一意的識別子とマスタシードを数学的に組み合わせることによって生成され、複数のユーザの任意の選択した一人に対してそのユーザから認証情報を受け取り、前記認証情報がそのユーザ用の派生シードから数学的に生成され、その選択したユーザに対してそのユーザから受け取った認証情報に基づいてそのユーザを認証することを含んでいる。他の実施例では、この方法は任意の種類のエンティティ(単なるユーザではない)を別のエンティティに認証させるために用いられる。
この発明の一つ以上の実施例の詳細は、添付の図面と以降の説明内で述べられる。この発明の他の特徴、目的、および利点は、その説明と図面および請求項から明らかになる。
記録の譲受人が所有している以前の特許出願(つまり、参照によってここに組み込まれる米国出願番号第09/304,775号、出願日1999年5月4日、現在の米国特許第6,985,583号(RSA−038))では、単一のマスタシードまたは秘密を用いて、複数の検証器または派生シードを生成し、各々が異なるサイトに認証させる方式が開示されていた。これによって、エンティティは多くの検証器に認証させることができ多数の秘密を管理する必要はない。この技術を用いる場合、単一の秘密を保持するだけでよく、各サイト用の異なる秘密を必要とする方式に比べて管理はずっと簡単になる。一つの秘密を用いる場合、ユーザは複数のサイトまたは複数の検証器に認証させることができ、秘密を損なったり、一つより多くのエンティティとそれを共有する必要はない。この処理は、次のように動作する。
登録処理中、サイト1はユーザにトークン用のシリアル番号を入力するように求める。それから、サイト1はユーザのトークンのシリアル番号とサイト1用の一意的識別子、つまりUIDの両方をマスタシード生成器に送る。
マスタシード生成器はマスタシードと一意的識別子UV1を数学的に組み合わせ、派生シードまたは検証器シードSD1(その特定のサイトにおいて用いられる特定のトークンにとって一意的なシード)を生成する。派生シードSD1は、鍵派生関数を用いてマスタシードと他の情報を組み合わせることによって生成される。鍵派生関数は、第三者が検証器シードと他の情報を知ることによって、マスタシードを実用上決定できないという特徴を有する。他の情報は、認証サーバについての識別情報、この場合は一意的識別子UIDである。
マスタシード生成器はサイト1に派生シードを送り、前記派生シードはそこで認証サーバまたは検証器内にインストールされる。
実際の認証中、サイト1における認証器は識別子を提供するいくつかの方法(例えば、キーパッド入力)で、トークンまたはユーザにその一意的識別子UIDを送る。トークンは内部的にUIDとマスタシードを組み合わせ、派生シードSD1の別のコピーを生成する。それから、派生シードSD1を用いて認証サーバに認証させる。これは一般に、いくつかの動的変数(例えば、時間、カウンタ変数、チャレンジなど)とそれを暗号的に組み合わせて認証コードを生成することによって行われ、前記認証コードは少なくとも動的変数と派生シードの関数である。それから、この認証コードをサイト1用の認証サーバに送る。認証サーバは派生シードと動的変数を知っているので、そのコードを検証できる。つまり、そのコードを計算し、それを受け取った認証コードと比較し、ユーザが共有秘密を知っていることを確認できる。
同じ処理はサイト2でも発生するが、ただしそのサイトに対しては異なる一意的識別子UIDを用いる。その結果は、異なる派生シードSD2となる。その結果、得られる認証コードは、異なるサイトに同じトークンを用いる場合は異なったものとなる。
UIDとUIDは、各サイトに関連した一意的識別子であるとする。これらは、例えば、サイトのURLのハッシュ、またはそのサイトに関連した公開鍵などのある他の一意的な値、またはひょっとすると最初にランダムに選択された一意的識別子であってもよい。しかし、いったん割り当てられると各々が同じ派生シードを別個に計算できるように、一意的識別子はマスタシード生成器とトークンの両方にとって既知でなければならない。
なお、マスタシードはマスタシード生成器によってのみ既知であり、トークン内にプログラムされている。トークンはそのマスタシードを決して明らかにせず、マスタシード生成器は決してマスタシードを誰にも開放しない。従って、マスタシード自体は、認証には決して用いられない。
(複数の人々):
当然のことながら、複数の異なるユーザに対して対称鍵またはシードベースのトークンを用いたいと考えると常に問題が生じる。例えば、複数の家族のメンバが自らのアカウントを用いて同じサイト(例えば、MSNまたはAOL)にログインしたいと仮定する。家族の各メンバが同じトークンを共有していた場合、それは複数の鍵(認証を行う各ユーザのトークンに対して一つずつ)を管理する必要性を生じさせる。しかし、共有されたトークン内で複数のマスタシートを提供し、管理することは非常に複雑になる。さらに、各マスタシードがトークン内でストレージメモリを消費し、認証の際、ユーザが正確なマスタシードを選択可能にするある機構を提供しなければならない。一方、複数の別個のトークン(各ユーザに対して異なるもの)を発行する代替案は煩雑になる。
さらに当然のことながら、これらの状況下でそれ自体を提示する問題を解決するために、代わりに複数の派生シードを生成し、複数の異なるユーザが同じサイトに認証させることができ、前記派生シードは異なるユーザによって用いられる。その方法では、同じマスタシードを用いて、複数のメンバのグループの各メンバ用に対応する異なる派生シードを生成できる。この場合、マスタシードは、鍵サーバとユーザによって保持されたトークン間で共有される。トークンを用いる人々のグループの各メンバは対応する一意的識別子を有し、前記一意的識別子は鍵サーバで共有される。一意的識別子は、例えば、人の名前のハッシュなどそのメンバに関連した値である。鍵サーバは、そのメンバの一意的識別子とマスタシードを数学的に組み合わせることによってグループの各メンバ用に対応する派生シードを生成し、それらの派生シードを検証器サイトに送る。グループのメンバである人が検証器サイトに認証させたい場合、その人は自分の一意的識別子をトークンに渡し、トークンはその人の一意的識別子とマスタシートを数学的に組み合わせることによって、その人用の派生シードを生成する。この方法ではグループの各メンバが自分の鍵を有し、グループの他のメンバとは別個に検証器サイトに認証させることができるが、これをサポートするには一つのマスタシードだけが必要とされる。
この場合、一意的識別子はユーザが認証しているサイトに対してではなくユーザに関連付けられられる。一意的識別子は、例えば、各々のISPログイン名のハッシュ、または可能であれば各々のインスタントメッセンジャのバディ名のハッシュなど、そのユーザを一意的に識別する任意のものであってもよい。
図1は、派生シード概念を実装したシステムの一例を示している。それはマスタシード生成器100を有し、マスタシード生成器100はマスタシードSを生成してトークン102内に設置し、トークン102はユーザのグループによって用いられる。トークン102は、例えば、クレジットカードサイズの装置として実装されたハードウェア装置であり、前記装置はメモリと関連のハードウェアロジックとファームウェア、バッテリ、およびLCD表示装置を備えたマイクロプロセッサを組み込んでいる。上記の実施例ではトークン102は、例えば、ボタン、キーパッド、感圧表示装置からコネクタインタフェースを介して、または無線通信によってデータ入力を受け取る。トークン102はソフトウェアアプリケーションとして実装することもでき、前記アプリケーションはコンピュータ、携帯電話、携帯情報端末、またはソフトウェアアプリケーションを実行可能な任意の他の装置上で動作する。
マスタシード生成器100はさらに、そのグループのユーザ用に同じマスタシードSを鍵サーバ104に提供する。鍵サーバ104は排他的に、シード配布サーバであってもよく、シード配布機能を組み込んだファイルサーバ、ウェブサーバ、または認証サーバなどのデータサーバであってもよい。
マスタシードSは、トークン102と鍵サーバ104によって共有される秘密である。一般に、マスタシードは、例えば、疑似乱数生成器によって、または十分にランダムな物理的イベントを観測するセンサを用いることによってランダムに生成される。いすれにせよ、統計的に予測が困難な暗証番号を構成するように生成される。
検証器または認証サーバ110を含むのではなく、サーバサイト内に認証させるためにユーザのグループによって用いられるクライアントコンピュータ108も存在する。派生シードを生成する処理は、次のように動作する。
まず、マスタシード生成器100がトークン102と鍵サーバ104にマスタシードを配布する。
クライアントコンピュータ108におけるユーザはサーバサイトにログインし、そのサイトによって提供された特定のサービスを備えたレジスタを探す。登録リクエストの一部として、クライアントコンピュータ108は用いられるトークンのシリアル番号、およびユーザを一意的に識別する識別子UID(例えば、ログイン名またはスクリーン名)を提供する。トークンのシリアル番号によって、鍵サーバ104はローカルデータベース内に格納しているシード記録内の、そのトークン用の関連のマスタシードSを見つける。
それに応じて、サイトにおける認証サーバ110は鍵サーバに登録リクエストを送る。トークンのシリアル番号と、そのユーザ用の一意的識別子はリクエストに付属している。鍵サーバ104はシリアル番号を用いて、そのデータベース内のトークン用の記録を参照し、対応するマスタシードSを取得する。それから、マスタシードと一意的識別子を数学的に組み合わせて派生シードSP1を生成し、シード記録の一部として認証サーバ110に送り戻す。認証サーバ110はその派生シードSP1と共に受け取ったシード記録をそのデータベース内に格納し、将来ユーザを認証する際に使用する。
上記の実施例では、鍵サーバ104は、鍵派生関数「KDF」を用いることによって派生シードSP1を生成する。鍵派生関数は、暗号化の分野ではよく知られている。鍵派生関数は、異なる入力に対して比較的別個の出力を生成できるように一般に選択され、反転させることは難しいので、それは特定の出力を与えて入力を決定することが難しいことを意味する。様々な鍵派生関数は、ハッシュ関数、疑似ランダム関数などに基づいている。
鍵派生関数は一般に、秘密を他の情報と組み合わせる。秘密は、パスワードであってもよい。この発明の方法の場合、秘密はシード(マスタシードまたは既に生成されている派生シード)である。反復巻数もまた鍵派生関数に含めることができる。反復カウントとも呼ばれる数を用いて、鍵を派生させる基底関数を何度行ったかを示すことができる。反復カウントを鍵派生関数に組み込むことは、パスワードから暗号鍵を導くために必要な労力を増大させる。適度な反復数(例えば、1000)は、鍵を計算するときは正当な当事者にとって重荷にはなりそうにないが、攻撃者にとってはかなりの重荷になる。パスワード値が大きなランダム値であれば、小さな反復カウントを用いることができる。KDFと反復関数を用いることは、派生シードを派生させる方法の一例である。他の技術を用いることもできる。
当然のことながら他の鍵派生関数も同様に有用であり、特定の鍵派生関数によって必要とされるようにユーザ情報および他の情報に対して様々な置き換えが可能である。他の代替案の中には、基本的なハッシュ関数、ブロック暗号、メッセージ認証コードなどに基づく鍵派生関数がある。
従って、鍵派生関数を用いる上記の実施例では、鍵派生関数への入力はマスタシード、ユーザ識別子(またはその連結形態)、および時間識別子である。ユーザ識別子UIDはユーザについての情報を含み、時間値などの他の情報を含むこともできる。
鍵派生関数KDFは入力として、マスタシードSとユーザ1用の識別子情報UIDを取る。サーバ110は、マスタシードSを格納する。トークン102もマスタシードSを格納し、ユーザ識別子情報UIDへのアクセスを有する。従って、トークン102は同じ鍵派生関数を用いて、マスタシードSとユーザ識別子情報UIDから同じ派生シードSP1を獲得することもできる。
そのトークンを共有する各ユーザは、一意的識別子情報を有することができる。同じ手順に従って、各ユーザ用の対応する派生シードSPiを生成し、派生シードSP1は認証サーバ110によって格納される。
グループ内の任意のユーザがトークンを用いてサーバサイトに認証させるときは常に、クライアントはそのユーザ用の一意的識別子をトークンに渡す。トークンは既に格納されているマスタシードとユーザの一意的識別子を内部的に組み合わせて、そのユーザに一意的な派生シードを生成する。それから、クライアントは派生シードを用いて、サーバサイトにおける認証サーバにユーザを認証させる。一実施例では、トークンは派生シードを用いて、そのユーザに一意的な認証コードを計算する。トークンはクライアントに認証コードを戻し、それから前記クライアントはそれらをサーバサイトに提供し、ユーザを認証する。
なお、実際の認証は派生シードを用い、決してマスタシードは用いず、それによってマスタシードのセキュリティを保護する。認証は一般にトークン102やクライアントコンピュータ108によって実現され、派生シードSPiから数学的に派生させた値を検証器に送る。認証は、ハッシュ関数、ブロック暗号、メッセージ認証コード、または他の技術を用いることによって実現される。認証は時間ベースのアルゴリズムを用いることによって実現され、前記アルゴリズムに従って派生シードSPiは派生の一部として時間依存情報と組み合わせられる。別の例では、チャレンジ/応答方式が用いられる。それは、トークン102にチャレンジ値を送る検証器108を含むことができる。それから、トークン102は派生シードSPiを用いてチャレンジ値を暗号化し、その値を認証サーバ110に戻す。さらに別の方式は、カウンタベースの認証およびイベント同期認証(例えば、HOTP)を含んでいる。
派生シードを用いるために、装置102と検証器108が秘密を共有する際に利用する様々な認証と通信システムおよび方法を拡張できる。例えば、米国特許第4,720,860号、米国特許第4,885,778号、米国特許第4,856,062号、米国特許第4,998,279号、米国特許第5,023,908号、米国特許第5,508,161号、米国特許第5,097,505号、米国特許第5,237,614号、米国特許第5,367,572号、米国特許第5,361,062号、米国特許第5,485,519号、および米国特許第5,657,388号を参照すると、これらは共有秘密を用いる認証用の様々なシステムと方法を説明している。このようなシステムはここで説明されるシステムと方法を組み込み、認証の基本として派生シードを用いることができる。
たったいま説明した方式の共通の特徴は、トークン内には単一のマスタシードだけが存在し、トークンはそのマスタシードを用いて必要とあればどんな派生シードでも生成することである。上記のように、これはユーザに多数のマスタシードの管理(多くのユーザにとって紛らわしく困難になる)を要求しないという大きな利点を有する。トークンは一般に、派生シードを受け取ることもなく、格納することさえないことにも注意したい。しかし、所定の実施例では、トークンは派生シードを受け取ったり格納したりできる。それは、単一の格納されたマスタシードからの必要に応じて派生シードを生成し、派生シードを用いて所望のサイトへの認証が行われるとき、それは一般にその派生シードを消去する。
別の方式はもちろん、トークン内の様々な派生シードを事前に計算して格納し、要求されたときに適切な派生シードを単に提供することである。
上で提示された概念の別の拡張では、複数の一意的識別子を用いて派生シードを生成する。例えば、グループ内の複数の個人がトークンを共有し、その同じトークンを用いて異なるサイトに認証させたい場合、適切な可能性がある意味ある組み合わせ(人およびサイト)の各々に対して派生シードが生成される。例を簡略化するために、グループ内に二人のメンバが存在し、グループの各メンバがトークンを用いて、二つのサイト、例えば、AOLとMSNの各々に認証させたいと仮定する。その場合、人およびサイトの各組み合わせに対して一つずつ、四つの派生シードがそのシステムに対して定義される。従って、サイト1における人Aに対して、その組み合わせの対応する派生シードが人Aの一意的識別子(UID)をマスタシード(S)に加えて中間の結果Sを生成し、それからサイト1の一意的識別子(SiteID)を中間の結果に加えて派生シードSA1を生成することによって生成される。
=KDF(S,UID
A1=KDF(S,SiteID
残りの派生シードは、人用のUIDを最初に用い、それからサイト用の一意的IDを用いることによって同様に生成される。上記の例は連続的な(順次)計算として派生のSとSA1を示しているが、これは一例にすぎず必須ではない。他の実施例では、複数の一意的識別子を用いて単一のKDFを実行できる。
これは、エンティティの任意の組み合わせに拡張できる。言い換えると、派生シードを生成する際、複数の一意的識別子を組み合わせることができる。例えば、人Aが、サイト1においてコンピュータXに認証させたいと考えるかもしれない。また、人Aが、サイト2においてコンピュータXに認証させたいと考えるかもしれない。また、人Bが、サイト2においてコンピュータYに認証させたいと考えるかもしれない。これらの組み合わせの各々に対して、異なる派生シードが存在できる。そして、その派生シードは、人用の一意的識別子、コンピュータ用の一意的識別子、およびサイト用の一意的識別子を連続的に加えることによってマスタシードから生成できる。
任意の数の一意的識別子をこの方法でつなぎ、単一のマスタシードから対応する派生シードを生成できる。さらに、上記のより簡単な場合のように、必要な派生シードを生成するために、認証の時点で正確な一意的識別子が提供される限り、トークンは派生シードを格納する必要はない。トークンはマスタシードと、マスタシードから派生シードを生成するために用いられる関数を格納するだけでよい。
サイトおよび人々に加えて、一意的識別子は認証させたいと考えるエンティティ、または認証したいと考える識別エンティティを識別する実質的に任意のものであってもよい。これは、例えば、ハードウェアの一意的ID、一意的ドメインID、グループID、中間ノードID、ニュースグループID、KazzaID、運転免許証番号、パスポート番号、電話番号、ケーブルボックスのシリアル番号などを含んでいる。中間ノードIDは、フィッシング対策技術(つまり、サイトCから来るサイトBにおけるユーザA)に役立つことがある。
これらの概念のさらなる拡張の別の例は、図2に示されている。この特定の例は、複数の一意的識別子を用いてネットワーク内でのローカル認証を可能にし、それによって認証ごとにルート認証サーバに戻る必要性を避ける方法を示している。
図2では、ツリー構造に配置したネットワーク内に複数の認証サーバが存在する。ルート認証サーバはASであり、残りの認証サーバAS、AS、AS、AS、およびASは図のように、ツリー構造を介してルート認証サーバに接続されている。上記の概念を用いて、認証はクライアントが接続したサーバでローカルに行われ、全ての認証はユーザによって保持されたトークン内の単一のマスタシードに基づいている。
マスタシードSを格納する鍵サーバKSは派生シードDSを生成し、その派生シードをルートサーバASに送る。派生シードは当業者には既知の種類のある適切な鍵派生関数を用いることによって、ルートサーバAS用の一意的識別子(つまり、UID)とマスタシードSを数学的に組み合わせることで既に説明したように生成される。マスタシードSのコピーを含むトークンを所有するユーザは、ルートサーバASに直接認証させることができる。これは、ルートサーバASからその一意的識別子UIDを受け取り、その一意的識別子をマスタシードSに加えて対応する派生シードDSを生成することによって行われる。
DS=KDF(S,UID
この演算は、DS=S+UIDとして表すこともできる。それから、ユーザはこの派生シードDSを用いて上記のようにルートサーバに直接認証させることができる。
上記の実施例では、AS用の派生シードにその一意的識別子を加えることによって、ツリー内の次の認証サーバAS用に派生シードDSが生成される。言い換えると、ルートサーバASはDSにUIDを加えることによって、認証サーバAS用の派生シードDSを生成する。つまり、
DS=KDF(DS,UID
他の形態を用いると、これはDS=DS+UIDとして記述できる。
なお、適切な鍵派生関数を選択した場合、DSは連続的に二つの一意的識別子を加えることによってマスタシードからも生成できる。つまり、
DS=(S+UID)+UID
言い換えると、AS用の派生シードは、二つの異なるエンティティによって生成される(当然のことながら、全ての鍵派生関数がたったいま示したようにステップを分離できるとは限らない。この特定の性質を利用するには、適切な鍵派生関数を用いなければならない)。派生シードは、ルートサーバAS用および認証サーバAS用の一意的識別子が鍵サーバにとって利用可能であれば、マスタシードSに基づいて鍵サーバKSによって生成できる。もしくは、認証サーバAS用の一意的識別子が認証サーバASによって利用可能であれば、その派生シードDSに基づいて認証サーバASによって生成できる。
この方式は、ツリー構造内の他の認証サーバまで拡張され、他のサーバ用の派生シードを生成できる。従って、各認証サーバは、ネットワークツリー内の隣接する子サーバ用の派生シードを生成できる。
上記の実施例では、派生シードを生成しリクエストサーバに提供する隣の認証サーバも派生シードと共に、それ自身の一意的識別子と、ルートサーバに戻る経路内のルートサーバを含む全ての認証サーバの一意的識別子を送る。従って、ユーザを認証したい任意の認証サーバは全ての一意的識別子をユーザ(またはユーザのトークン)に提供でき、前記一意的識別子によってトークンは内部的に格納しているマスタシードSから認証サーバ用の派生シードを生成できる。これによって、ツリー内の場所にかかわらず、認証サーバは認証を行うために、ツリー内のさらに上の親サーバと通信しなくてもよくなる。従って、例えば、ユーザがサーバASに認証させたい場合、サーバASからAS,AS、AS、およびAS用の一意的識別子を受け取る。それから、ユーザのトークンが内部的に格納している適切な鍵派生関数を用いることによって、これらの一意的識別子を連続的にマスタシードSに加えて、サーバAS用の派生シードを計算する。
(切断認証):
上記の概念の別の利点は、派生シードの生成が常に行われ、システム内の他のサーバまたはエンティティ用に派生シードを生成する時点で発生させる必要がないことである。この有用性は、図3に示したネットワークによって説明される簡単な例を用いて理解される。ネットワークは、鍵サーバKS、サイト1における認証サーバAS、サイト1に接続したノートブックコンピュータNB、およびユーザのトークンを含んでいる。
上記のように、サイト1における認証サーバASは、その一意的識別子UIDを鍵サーバKSに提供することによって鍵サーバKSに登録する。鍵サーバKSはさらに鍵派生関数を用いて、そのマスタ鍵Sと一意的識別子UIDを組み合わせ、サイト1用の派生シードDSを生成する。ノートブックコンピュータのユーザは、トークン(マスタシードSのコピーも保持している)を用いることによってサイト1に認証させる。ユーザがサイト1に認証させることができるように、サイトS1における認証サーバはその一意的識別子UIDをノートブックコンピュータに提供し、前記ノートブックコンピュータはさらにその一意的識別子をトークンに提供する。それから、トークン(さらに関連の鍵派生関数とマスタシードSも知っている)は、鍵サーバKSがそれを生成したのと同じ方法でDSを計算し、その派生シードを用いて認証サーバASに認証させる。
やや後で、ユーザはサイト1における認証サーバASともはや通信できないように、サイト1からノートブックコンピュータを切断したいと考える可能性がある。これらの状況下では、切断されている間、そしてサイト1における認証サーバへの認証が不可能な期間に、ユーザにノートブックコンピュータへの認証を要求することが望ましい。これは、上で議論した概念を用いることによって実現される。より詳細には、ユーザは認証を切断するために、サイト1における認証サーバASにノートブックコンピュータNBを登録する。それに応じて、サイト1における認証サーバASは、ノートブックコンピュータからの一意的識別子UIDNB(例えば、そのシリアル番号)と、認証サーバに既に提供されている派生シード、つまりDSを数学的に組み合わせることによって別のシードを派生させる。言い換えると、サイト1における認証サーバASは、DS=DS+UIDNBの計算を行う。それから、認証サーバは、ノートブックコンピュータを切断する前に、その一意的識別子UIDと共に派生シードDSをノートブックコンピュータに送る。
オフラインの間にユーザがノートブックコンピュータに認証させることができるように、ノートブックコンピュータはユーザのトークンに、それ自身の一意的識別子UIDNB、およびサイト1用の一意的識別子、つまりUIDを送る。内部的に、トークンは鍵派生関数を用いてマスタシードSと二つの識別子UID、UIDNBを数学的に組み合わせ、DSを生成する(つまり、DS=S+UID;DS=DS+UIDNB)。それから、ユーザはネットワークから切断されている間、DSを用いてノートブックコンピュータに認証させる。
認証サーバのネットワークと切断認証を含む上記の処理は、上で同様に提示した原理を単に加えることによって多くのレベルおよび異なるレベルに拡張できる。
なお、一意的識別子は任意の値であってもよい。一意的識別子は任意の値であってもよいが、最高レベルのセキュリティに対しては値は一意的である。一意的識別子の例は、サイトの公開鍵、サイトのURL、ユーザ名、ノートブックのシリアル番号などを含んでいる。一意的識別子とマスタシードを組み合わせることは、技術的に知られている様々な異なるアルゴリズムを用いて行うことができる。それらを共にハッシュすることが一例である。また、認証トークンは、共有秘密(対称鍵またはシード)に基づく任意の種類のトークンであってもよい。例としては、時間ベース、チャレンジ応答、時間およびイベント、イベント同期などが含まれる。また、当業者によく知られているように派生シード内に他の情報を含めることもできる。
当然のことながら、ここで説明した基本原理に影響を与えることなく、この出願で別のものとして示した所定の機能を組み合わせることも、組み合わさったものとして示した他の機能を分離することもできる。例えば、マスタシード生成器100と鍵サーバ104は図1では、別個のエンティティであるとして示されている。しかし、これらの二つの機能は、単一のエンティティ内に組み合わせることができる。また、サーバサイト110は検証器または認証管理器の機能を含むものとして示したが、これらの二つの機能は、異なるエンティティによって管理されている認証管理器を用いて、サーバサイトを管理するものから分離できる。実際、ユーザがアクセスを得ようとしているサイトでなはく、第三者のサーバサイトによって認証サービスが提供される可能性が高い場合は機能を分離できる。
さらに、当然のことながら、サイト内に認証しているエンティティはここではユーザと呼んでいた。実際には、このエンティティは別のサイト内に認証を求めている任意のハードウェア装置、アプリケーションまたは他のソフトウェアエンティティであってもよいので、より一般的にはクライアント側エンティティと呼ぶことができる。同様に、クライアント側エンティティが認証を求めているサーバは、クライアント側エンティティが認証したい可能性があるサーバサイト、ドメイン、領域または任意の他のサーバ側エンティティであってもよい。
上記の説明において、マスタシードを保持し、サーバに認証させるために用いられるユーザ装置は、ここではトークンと呼んでいた。この装置は、ときには認証器と呼ばれることもある。それは、例えば、内部プロセッサ素子とメモリを含むハードウェア装置を含む様々な形態を取ることができ、PC上で実行中のコード(ソフトトークン)であってもよい。
さらになお、ユーザはマスタシードを格納する能力を有し、鍵派生機能を有し、鍵派生関数を知っていなければならない。この機能は、クライアントコンピュータと共にユーザによって用いられるトークンと共に有することも、これらの装置の組み合わせ内に有することもできる。
他の実施形態は、以降の請求項内にある。
ユーザのグループ用の派生シードを生成するシステムのブロック図である。 派生シードを生成し使用する方法の別の形態を示すブロック図である。 切断認証の説明に用いられるブロック図である。

Claims (7)

  1. マスタシードを格納するユーザ装置を備えたユーザが、クライアント側装置を介してネットワーク上の別のエンティティに認証させるための、前記ネットワーク内で使用される方法であって、前記クライアント側装置が、前記ユーザ装置と前記別のエンティティとの間に配置されており、
    前記別のエンティティが、前記クライアント側装置を識別する一意的識別子を前記クライアント側装置から受け取り、
    前記別のエンティティ内で、前記クライアント側装置用の前記一意的識別子と秘密とを数学的に組み合わせて派生シードを生成し、前記秘密が前記マスタシードから導かれ、
    前記別のエンティティからクライアント側装置に前記派生シードが送られており、
    前記ユーザ装置の中では、
    前記クライアント側装置のための前記一意的識別子を受け取り、
    且つ少なくとも前記クライアント側装置用の前記一意的識別子と前記秘密とを数学的に組み合わせて、前記派生シードを生成しており、
    前記派生シードは、前記クライアント側装置が前記ネットワークから切断されている間に前記ユーザ装置を前記クライアント側装置に認証させるために使用され、前記クライアント側装置は、前記クライアント側装置がネットワークから切断されている間は、前記別のエンティティと通信をすることができないことを特徴とするネットワーク内で使用される認証のための方法。
  2. 前記クライアント側装置が、携帯型のコンピュータであり、前記ユーザ装置がハードウェア装置として実装されるトークンである請求項1記載の方法。
  3. 前記クライアント側装置において、
    前記派生シードを受け取り、
    前記派生シードを受け取った後、前記ネットワークから前記クライアント側装置を切断することを更に含む請求項1記載の方法。
  4. 前記秘密が、マスタシードである請求項1記載の方法。
  5. 前記秘密が、一つ以上の他の識別子とマスタシードとを数学的に組み合わせることによって生成した派生シードである請求項1記載の方法。
  6. 前記別のエンティティ用の一意的識別子を前記別のエンティティから鍵サーバに送り、
    前記別のエンティティから前記鍵サーバへの、前記別のエンティティのための前記一意的識別子の送付に対応して、前記別のエンティティ用の前記一意的識別子と前記鍵サーバに格納されたマスタシードとの暗号的な組み合わせによって表される前記秘密とを、前記別のエンティティで前記鍵サーバから受領し、
    前記別のエンティティ用の前記一意的識別子を前記別のエンティティから前記クライアント側装置に送り、
    前記ユーザ装置が、前記別のエンティティ用の前記一意的識別子を前記クライアント側装置から受領することをさらに含む請求項1記載の方法。
  7. 前記派生シードを発生させるために、少なくとも前記クライアント側装置用の前記一意的識別子と前記秘密とを数学的に組み合わせることが、前記秘密を発生させるために、前記ユーザ装置にて前記マスタシードを前記別のエンティティ用の前記一意的識別子と暗号的に組み合わせることを含んでいる請求項記載の方法。
JP2007556314A 2005-02-18 2006-02-17 派生シード Active JP4790731B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US65410805P 2005-02-18 2005-02-18
US60/654,108 2005-02-18
US66868005P 2005-04-06 2005-04-06
US60/668,680 2005-04-06
PCT/US2006/005606 WO2006089101A2 (en) 2005-02-18 2006-02-17 Derivative seeds

Publications (2)

Publication Number Publication Date
JP2008538264A JP2008538264A (ja) 2008-10-16
JP4790731B2 true JP4790731B2 (ja) 2011-10-12

Family

ID=36600265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007556314A Active JP4790731B2 (ja) 2005-02-18 2006-02-17 派生シード

Country Status (5)

Country Link
US (1) US8370638B2 (ja)
EP (1) EP1849119B1 (ja)
JP (1) JP4790731B2 (ja)
CN (1) CN101120351B (ja)
WO (1) WO2006089101A2 (ja)

Families Citing this family (227)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
EP1882220A2 (en) 2005-03-26 2008-01-30 Privasys, Inc. Electronic financial transaction cards and methods
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
EP1882229B1 (en) 2005-04-27 2014-07-23 Privasys, Inc. Electronic cards and methods for making same
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
US7810147B2 (en) * 2005-12-01 2010-10-05 Emc Corporation Detecting and preventing replay in authentication systems
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8234696B2 (en) * 2006-02-10 2012-07-31 Emc Corporation Method and system for providing a one time password to work in conjunction with a browser
US8478266B1 (en) 2006-03-07 2013-07-02 Sprint Spectrum L.P. Method and system for anonymous operation of a mobile node
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) * 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
EP1868126B1 (en) * 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
JP4968622B2 (ja) * 2006-11-02 2012-07-04 日本電気株式会社 グループメンバー確認システム、及びグループメンバー確認方法、及びプログラム
US8914885B2 (en) * 2006-11-03 2014-12-16 Alcatel Lucent Methods and apparatus for delivering control messages during a malicious attack in one or more packet networks
GB2442249B (en) * 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8060750B2 (en) * 2007-06-29 2011-11-15 Emc Corporation Secure seed provisioning
US9501513B2 (en) * 2007-08-30 2016-11-22 Sap Se Advanced concurrency management in enterprise service oriented architecture based integrated business processing of distributed application components
US8059814B1 (en) 2007-09-28 2011-11-15 Emc Corporation Techniques for carrying out seed or key derivation
US20090315686A1 (en) * 2007-10-16 2009-12-24 Rcd Technology, Inc. Rfid tag using encrypted value
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection
US20090159699A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale
US8424057B2 (en) 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
JP5348125B2 (ja) * 2008-02-29 2013-11-20 日本電気株式会社 サーバ認証システム、サーバ認証方法及びサーバ認証用プログラム
US8307210B1 (en) 2008-05-02 2012-11-06 Emc Corporation Method and apparatus for secure validation of tokens
US8209744B2 (en) * 2008-05-16 2012-06-26 Microsoft Corporation Mobile device assisted secure computer network communication
US8579203B1 (en) 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
US8452963B2 (en) * 2009-01-27 2013-05-28 Cisco Technology, Inc. Generating protected access credentials
US8238552B2 (en) 2009-02-13 2012-08-07 Guidance Software, Inc. Password key derivation system and method
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8282007B1 (en) 2009-04-06 2012-10-09 Dynamics Inc. Laminated cards with manual input interfaces
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US8565239B2 (en) * 2009-07-14 2013-10-22 Broadcom Corporation Node based path selection randomization
US8503456B2 (en) * 2009-07-14 2013-08-06 Broadcom Corporation Flow based path selection randomization
FR2948519A1 (fr) * 2009-07-24 2011-01-28 Mediscs Procede de chiffrement et de dechiffrement de donnees numeriques
FR2948839A1 (fr) * 2009-07-29 2011-02-04 Mediscs Procede d'authentification securisee d'acces a des donnees chiffrees
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US9049181B2 (en) * 2009-09-18 2015-06-02 Nec Corporation Network key update system, a server, a network key update method and a recording medium
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
WO2011103160A1 (en) 2010-02-16 2011-08-25 Dynamics Inc. Systems and methods for drive circuits for dynamic magnetic stripe communications devices
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
DE102010010950A1 (de) * 2010-03-10 2011-09-15 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
DE102010028133A1 (de) * 2010-04-22 2011-10-27 Bundesdruckerei Gmbh Verfahren zum Lesen eines Attributs aus einem ID-Token
FR2959374B1 (fr) * 2010-04-26 2012-06-29 Logiways France Procede de partage d'une cle de chiffrement/dechiffrement d'informations, systeme de partage de cle et systeme de controle d'acces mettant en oeuvre ce procede
EP3091473A1 (en) 2010-05-18 2016-11-09 Dynamics Inc. Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US9053398B1 (en) 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
DE102010035098A1 (de) * 2010-08-23 2012-02-23 Giesecke & Devrient Gmbh Verfahren zum Authentisieren eines portablen Datenträgers
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8640214B2 (en) * 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
GB2490318B (en) * 2011-04-20 2014-08-06 Vodafone Ip Licensing Ltd Authenticating a transaction using an authentication code derived from a seed on a SIM
CN102307095B (zh) * 2011-04-27 2014-08-27 上海动联信息技术股份有限公司 一种动态令牌种子密钥注入和变形方法
EP2707847A4 (en) 2011-05-10 2015-04-01 Dynamics Inc SYSTEMS, APPARATUS AND METHOD FOR MOBILE PAYMENT RECEIVING, MOBILE AUTHORIZATIONS, MOBILE POCKETS AND CONTACTLESS COMMUNICATION MECHANISMS
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
US9516059B1 (en) * 2011-06-28 2016-12-06 EMC IP Holding Company LLC Using mock tokens to protect against malicious activity
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
US9525551B1 (en) * 2011-09-29 2016-12-20 EMC IP Holding Company LLC Randomly skewing secret values as a countermeasure to compromise
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US8935533B2 (en) * 2011-12-20 2015-01-13 Alcatel Lucent Method and apparatus for a scalable and secure transport protocol for sensor data collection
US9454648B1 (en) * 2011-12-23 2016-09-27 Emc Corporation Distributing token records in a market environment
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9009258B2 (en) 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
US9258279B1 (en) 2012-04-27 2016-02-09 Google Inc. Bookmarking content for users associated with multiple devices
US9514446B1 (en) 2012-04-27 2016-12-06 Google Inc. Remarketing content to a user associated with multiple devices
US8966043B2 (en) 2012-04-27 2015-02-24 Google Inc. Frequency capping of content across multiple devices
US9881301B2 (en) * 2012-04-27 2018-01-30 Google Llc Conversion tracking of a user across multiple devices
US8978158B2 (en) 2012-04-27 2015-03-10 Google Inc. Privacy management across multiple devices
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US9258118B1 (en) * 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
US8990905B1 (en) 2012-09-28 2015-03-24 Emc Corporation Protected resource access control utilizing intermediate values of a hash chain
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9172698B1 (en) * 2012-10-12 2015-10-27 Ut-Battelle, Llc System and method for key generation in security tokens
US9010647B2 (en) 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
EP2736190A1 (en) 2012-11-26 2014-05-28 Nagravision S.A. Method, system and device for securely transferring content between devices within a network
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
CN104022873B (zh) * 2013-02-28 2017-09-29 北京网河时代科技有限公司 一种离线动态验证码生成方法
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
US9130943B1 (en) * 2013-03-11 2015-09-08 Ca, Inc. Managing communications between client applications and application resources of on-premises and cloud computing nodes
US9306943B1 (en) * 2013-03-29 2016-04-05 Emc Corporation Access point—authentication server combination
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
US8984602B1 (en) 2013-06-28 2015-03-17 Emc Corporation Protected resource access control utilizing credentials based on message authentication codes and hash chain values
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9262642B1 (en) 2014-01-13 2016-02-16 Amazon Technologies, Inc. Adaptive client-aware session security as a service
US9281942B2 (en) * 2014-03-11 2016-03-08 GM Global Technology Operations LLC Password encryption for controlling access to electronic control units
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9503442B1 (en) 2014-06-20 2016-11-22 EMC IP Holding Company LLC Credential-based application programming interface keys
US9455977B1 (en) 2014-06-20 2016-09-27 Emc Corporation Remote management interface using credentials associated with respective access control intervals
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
US10460098B1 (en) 2014-08-20 2019-10-29 Google Llc Linking devices using encrypted account identifiers
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US9798677B2 (en) 2014-10-23 2017-10-24 Microsoft Technology Licensing, Llc Hybrid cryptographic key derivation
CN107113175B (zh) * 2014-10-31 2020-08-04 威斯科数据安全国际有限公司 多用户强认证令牌
MX2017008651A (es) * 2014-12-29 2018-04-26 Vasco Data Security Inc Metodo y aparato de aseguramiento de aplicacion movil.
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US9871786B2 (en) * 2015-07-23 2018-01-16 Google Llc Authenticating communications
JP5963382B1 (ja) * 2015-10-02 2016-08-03 株式会社Pips ワンタイム認証システム
US10853835B2 (en) 2016-01-04 2020-12-01 Scvngr, Inc. Payment system with item-level promotional campaigns redeemable automatically at point-of-sale devices
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
US10289835B1 (en) * 2016-06-13 2019-05-14 EMC IP Holding Company LLC Token seed protection for multi-factor authentication systems
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
JP6093102B1 (ja) 2016-08-22 2017-03-08 パスロジ株式会社 認証システム、ならびに、プログラム
US10615970B1 (en) 2017-02-10 2020-04-07 Wells Fargo Bank, N.A. Secure key exchange electronic transactions
US10812974B2 (en) * 2017-05-06 2020-10-20 Vmware, Inc. Virtual desktop client connection continuity
JP6661583B2 (ja) * 2017-09-08 2020-03-11 株式会社ドワンゴ チケット表示装置、鍵データサーバおよびチケットデータサーバ
IT201800002548A1 (it) * 2018-02-09 2019-08-09 Etuitus S R L Metodo per firmare un documento digitale tramite un Modulo di Sicurezza Hardware (HSM) e relativo Modulo di Sicurezza Hardware.
CN110166227B (zh) * 2018-02-12 2024-03-26 开利公司 与非联网控制器的无线通信
US11206131B1 (en) * 2019-05-17 2021-12-21 Wells Fargo Bank, N.A. Post quantum unique key per token system
CN113282910B (zh) * 2021-04-22 2023-07-18 中国科学院软件研究所 一种可信计算信任根的根密钥保护方法

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
DE1216921C2 (de) 1963-12-24 1976-05-13 Gretag Ag Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
US4104694A (en) 1974-11-04 1978-08-01 Hargrove Daniel J Asynchronous digital locking system
US4238854A (en) 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4320387A (en) 1978-12-28 1982-03-16 Powell William S Information communicating apparatus and method
US4369332A (en) 1979-09-26 1983-01-18 Burroughs Corporation Key variable generator for an encryption/decryption device
FR2469760A1 (fr) 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4317957A (en) 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
JPH0664166B2 (ja) 1980-09-16 1994-08-22 イギリス国 クロックモデム
US4438824A (en) 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4578530A (en) 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
DE3225754A1 (de) 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
JPS59119630A (ja) 1982-12-27 1984-07-10 カシオ計算機株式会社 タツチスイツチ装置
US4536647A (en) 1983-07-15 1985-08-20 Atalla Corporation Pocket banking terminal, method and system
GB2146815A (en) 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4605820A (en) 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
EP0148960B1 (en) 1983-12-21 1990-03-14 International Business Machines Corporation Security in data communication systems
US4609777A (en) 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4599489A (en) 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
US4819267A (en) 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4575621A (en) 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4582434A (en) 1984-04-23 1986-04-15 Heath Company Time corrected, continuously updated clock
DE3417766A1 (de) 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4885778A (en) 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5168520A (en) 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4856062A (en) 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US5367572A (en) 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4720860A (en) 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4800590A (en) 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
EP0246823A3 (en) 1986-05-22 1989-10-04 Racal-Guardata Limited Data communication systems and methods
US4731841A (en) 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
EP0277247B1 (en) 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
JP2980320B2 (ja) * 1986-10-24 1999-11-22 株式会社 アドバンス 暗号文による通信方式における暗号鍵共有方式
US5319710A (en) 1986-08-22 1994-06-07 Tandem Computers Incorporated Method and means for combining and managing personal verification and message authentication encrytions for network transmission
FR2607544A1 (fr) 1986-11-27 1988-06-03 Neiman Sa Serrure electronique a changement de code periodique
GB8704850D0 (en) 1987-03-02 1987-04-08 Mars Inc Access systems
US4944008A (en) 1988-02-18 1990-07-24 Motorola, Inc. Electronic keying scheme for locking data
US5180902A (en) 1988-04-21 1993-01-19 David Schick Self verifying transaction card with disabling capability
US4933971A (en) 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5206905A (en) 1989-05-15 1993-04-27 Dallas Semiconductor Corp. Password protected device using incorrect passwords as seed values for pseudo-random number generator for outputting random data to thwart unauthorized accesses
JP2743501B2 (ja) 1989-07-28 1998-04-22 日本電気株式会社 自動車電話端末装置の制御方式
JP2973203B2 (ja) * 1989-08-07 1999-11-08 日本電信電話株式会社 所属認証方式
FR2652216B1 (fr) 1989-09-20 1991-12-13 Rockwell Cim Procede et dispositif de generation et de validation d'un message numerique et application d'un tel dispositif.
US5097505A (en) 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
JP2862141B2 (ja) * 1989-12-29 1999-02-24 富士通株式会社 慣用暗号を用いた識別番号ベース鍵管理装置
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5485519A (en) 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5237614A (en) 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5657388A (en) 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5479512A (en) 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
FR2685510B1 (fr) 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
US5361062A (en) 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5341425A (en) * 1992-12-02 1994-08-23 Scientific Atlanta, Inc. Methods and apparatus for uniquely encrypting data at a plurality of data transmission sites for transmission to a reception site
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5758257A (en) 1994-11-29 1998-05-26 Herz; Frederick System and method for scheduling broadcast of and access to video programs and other data using customer profiles
US5513263A (en) 1994-11-30 1996-04-30 Motorola, Inc. Method for establishing classes within a communication network
US5655077A (en) 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
FR2730076B1 (fr) * 1995-01-31 1997-03-28 Sorep Sa Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
US5717756A (en) 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
JP2835433B2 (ja) 1996-02-19 1998-12-14 豊 塚本 アクセス制御方法および認証システムおよび装置
US5887065A (en) 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US5737421A (en) 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5937068A (en) 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US5802176A (en) 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5748734A (en) 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US5841864A (en) 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US5779545A (en) 1996-09-10 1998-07-14 International Game Technology Central random number generation for gaming system
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
JPH11126186A (ja) * 1997-10-22 1999-05-11 Sony Corp コンピュータシステム、及び記録媒体
US6141760A (en) 1997-10-31 2000-10-31 Compaq Computer Corporation System and method for generating unique passwords
FI105253B (fi) 1997-11-11 2000-06-30 Sonera Oyj Siemenluvun generointi
US7328350B2 (en) * 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6295359B1 (en) 1998-05-21 2001-09-25 Pitney Bowes Inc. Method and apparatus for distributing keys to secure devices such as a postage meter
US6445794B1 (en) 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6345098B1 (en) 1998-07-02 2002-02-05 International Business Machines Corporation Method, system and apparatus for improved reliability in generating secret cryptographic variables
US6307938B1 (en) 1998-07-10 2001-10-23 International Business Machines Corporation Method, system and apparatus for generating self-validating prime numbers
US6338140B1 (en) 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US6687375B1 (en) * 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US7359507B2 (en) 2000-03-10 2008-04-15 Rsa Security Inc. Server-assisted regeneration of a strong secret from a weak secret
DE60044586D1 (de) * 2000-04-28 2010-08-05 Swisscom Ag Verfahren zur sicherung der kommunikation zwischen einem endgerät und einer zusätzlichen benutzervorrichtung
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
AU2001290829A1 (en) * 2000-09-14 2002-03-26 Gemplus Smart device facilitating computer network interaction
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US20030145203A1 (en) 2002-01-30 2003-07-31 Yves Audebert System and method for performing mutual authentications between security tokens
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
DE102004044454A1 (de) * 2004-09-14 2006-03-30 Giesecke & Devrient Gmbh Tragbares Gerät zur Freischaltung eines Zugangs
US20060136739A1 (en) * 2004-12-18 2006-06-22 Christian Brock Method and apparatus for generating one-time password on hand-held mobile device
WO2006087784A1 (ja) * 2005-02-17 2006-08-24 Fujitsu Limited 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ

Also Published As

Publication number Publication date
WO2006089101A3 (en) 2006-12-28
EP1849119B1 (en) 2019-07-10
JP2008538264A (ja) 2008-10-16
US20070174614A1 (en) 2007-07-26
US8370638B2 (en) 2013-02-05
CN101120351A (zh) 2008-02-06
EP1849119A2 (en) 2007-10-31
CN101120351B (zh) 2010-10-06
WO2006089101A2 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
JP4790731B2 (ja) 派生シード
EP2348446B1 (en) A computer implemented method for authenticating a user
Tsaur et al. A smart card-based remote scheme for password authentication in multi-server Internet services
US8688973B2 (en) Securing communications sent by a first user to a second user
Kumari et al. A provably secure biometrics-based authenticated key agreement scheme for multi-server environments
US7634085B1 (en) Identity-based-encryption system with partial attribute matching
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US20070240226A1 (en) Method and apparatus for user centric private data management
US20060256961A1 (en) System and method for authentication seed distribution
Li et al. Towards smart card based mutual authentication schemes in cloud computing
Wang et al. A pre-authentication approach to proxy re-encryption in big data context
Tsaur A flexible user authentication scheme for multi-server internet services
Chalaemwongwan et al. A practical national digital ID framework on blockchain (NIDBC)
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
WO2022242572A1 (zh) 一种个人数字身份管理系统与方法
US20060129815A1 (en) Generation of identities and authentication thereof
Wang et al. Anonymous single sign-on schemes transformed from group signatures
Al-Attab et al. Authentication scheme for insecure networks in cloud computing
Jakubeit et al. SSI-AWARE: Self-sovereign identity authenticated backup with auditing by remote entities
Zhu et al. An efficient and secure biometrics-based one-time identity-password authenticated scheme for e-coupon system towards mobile Internet
JP2007036845A (ja) チケット型メンバ認証装置及び方法
Bhujade et al. Analysis and implementation of combined approach of RSA and ECC algorithm for enhanced data security
Liu et al. An identity authentication scheme based on USB key for trusted network connect
Zhu One‐time identity–password authenticated key agreement scheme based on biometrics
KR100842014B1 (ko) 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20101112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110720

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4790731

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250