JP4861417B2 - 拡張ワンタイム・パスワード方法および装置 - Google Patents

拡張ワンタイム・パスワード方法および装置 Download PDF

Info

Publication number
JP4861417B2
JP4861417B2 JP2008525722A JP2008525722A JP4861417B2 JP 4861417 B2 JP4861417 B2 JP 4861417B2 JP 2008525722 A JP2008525722 A JP 2008525722A JP 2008525722 A JP2008525722 A JP 2008525722A JP 4861417 B2 JP4861417 B2 JP 4861417B2
Authority
JP
Japan
Prior art keywords
server
otp
data
session
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008525722A
Other languages
English (en)
Other versions
JP2009508189A (ja
Inventor
ビシュコフ、エイヤル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Western Digital Israel Ltd
Original Assignee
SanDisk IL Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SanDisk IL Ltd filed Critical SanDisk IL Ltd
Publication of JP2009508189A publication Critical patent/JP2009508189A/ja
Application granted granted Critical
Publication of JP4861417B2 publication Critical patent/JP4861417B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、インターネット認証、特に、ワンタイム・パスワードを用いる認証に関する。
多くのインターネット・ユーザは、サービス・プロバイダ、協同ネットワーク、有料サービス、または銀行口座あるいはクレジット・アカウントに対する特定なアクセス権を持つ。権利を行使するために、ユーザは、彼ら自身を認証する必要がある。よく知られ一般的に用いられるユーザ認証の方法は、ユーザ名およびパスワードを入力することに基づくものである。
しかし、インターネット詐欺が増加および高度化している現在、コミュニケーション・ネットワークを通るデータをアタッカーが容易に傍受してオリジナル・ユーザのIDおよび権利を偽って再利用することが可能なため、ユーザ名およびパスワードによる認証は、もはや安全であるとはみなされない。
ユーザ名およびパスワードによる方式の脆弱性を克服するための共通改善策として、多くの業者は、一度きりのパスワード(以下、「OTP」)を提供している。これは、一つのパスワードを、単一のログインまたはトランザクションに対してのみ使用することに基づいている。このため、その後、このパスワードは無効となる。次のログインまたはトランザクションには、異なるパスワードが必要となる。したがって、たとえ誰かがパスワードを傍受したとしても、それは、将来のトランザクションには無効である。
ワンタイム・パスワードを生成および管理するための、三つの基本的な方法がある。一つは、紙または電子ファイル上にパスワードの長いリストを持つことである。第二のものは、パソコン(デスクトップ、ラップトップ、パームトップあるいは高度機能付き電話)上でソフトウェアを実行して、そのようなパスワードを生成することである。第三のものは、専用ハードウェア・デバイスを用いて、パスワードを生成することである。本発明は、そのようなハードウェア・デバイスに焦点を絞る。
図1Aは、専用OTP認証デバイス110(典型的に、OTP「トークン」)を用いて、ワンタイム・パスワードを生成する、背景技術のシステム100を示す。コンピュータ160は、例えば、情報またはトランザクションへアクセスする等の目標機能を達成するために、サーバ170上で稼働するサーバ・アプリケーション182と協働してクライアント・アプリケーション168を実行するための処理容量(図示せず)を含む。クライアント・アプリケーション168は、専用プログラムまたは汎用ウェブ・ブラウザである。サーバ・アプリケーション182は、目標機能を提供するために、OTP検査機構178からの許可を必要とする。OTP検査機構178は、クライアント・アプリケーション168からパスワードを受信したサーバ・アプリケーション182から(一度限りの)パスワードを受信してチェックするように考案されたソフトウェア・モジュールである。考察中の構成においては、そのパスワードは、OTP認証デバイス110によって生成されてOTP認証デバイスから認証デバイス・インターフェイス164を介して受信されたデータから得る。OTP認証デバイス110は、ユーザが携帯する、複数のコンピュータ160とのインターフェイスに適応した、セキュアなポータブル・デバイスである。OTP認証デバイス110の核心は、OTPジェネレータ130であり、これは、トリガー120とOTP認証デバイス110内に記録した秘密のユーザ・キー132とに基づいて一度限りのパスワードを生成するように考案された、マイクロプロセッサ・ベースの暗号ソフトウェア・ルーチンである。秘密ユーザ・キー132データへのアクセスおよび/あるいはデータの改ざんを防止するために、OTPデバイス110は、典型的に、改ざん不可能に構成する。
トリガー120は、OTPジェネレータ130による一つのパスワード生成オペレーションから他の生成セッションへ変遷させる要素であり、それゆえに、パスワードの「一度限りの」局面を提供する。トリガー120を生成するための背景技術としては、サーバ170から受信されるランダムなチャレンジ120A、OTP認証デバイス110内に組み入れられた精密なリアルタイム・クロック120Bから受信される完全な日付文字列、または連続的な各パスワード生成に対して1だけ増加するカウンタ120Cの、三つの一般的なアプローチがある。
この開示全体に渡って、「セッションOTPデータ」は、トリガー120および秘密ユーザ・キー132から得られるデータを指す。このセッションOTPデータを、OTP認証デバイス110および/あるいはクライアントワークステーション160内で、ユーザ認証データ(すなわち、パスワード、生物測定データなど)と組み合わせることによって、2ファクタ(またはマルチ・ファクタ)認証データを生成してもよい。OTP認証デバイス110内で組み合わせが実行される特定なケースでは、2ファクタ認証データは、それ自体が「セッションOTPデータ」の形式にある。それにもかかわらず、ユーザ・キー132およびトリガー120からセッションOTPデータが得られる限り、OTPデバイス110からクライアント・ワークステーション160へ提供される「セッションOTPデータ」が、ユーザが提供するデータ(すなわち、パスワードあるいはPINデータ、または生物測定データ)から得られるマルチ・ファクタ認証データであるという明確な要件はない。
オプションとして典型的に、OTP認証デバイス110を見つけた、または盗んだ者による不正使用を防止するために、OTP認証デバイス110内にユーザ識別子(またはユーザIDモジュール)134を設けてもよい。多くの実施例において、OTPジェネレータ130は、ユーザ識別子134が正しいユーザIDを提供しない限り、セッションOTPデータを生成しない(または送信しない)。
ユーザ識別のための一般的な方法は、個人識別番号(PIN)を受信するための小さなキーパッド、生物測定センサ、またはコンピュータすなわちクライアント・ワークステーション160から受信した(典型的に、クライアント・ワークステーション160のキーボードでクライアント・ワークステーション160へ入力した)PINあるいは他のデータをチェックするためのコンパレータを用いることである。
OTPインターフェイス140は、OTP認証デバイス110とコンピュータ160との間でOTPに関するデータを交換するために、認証デバイス・インターフェイス164とインターフェイスする。特に、OTPジェネレータ130がセッションOTPを生成するときはいつも、OTP送信器(図示せず)は、OTPデバイス110からセッションOTPを「送信する」(すなわち、セッションOTPデータをコンピュータ160へOTPインターフェイス140を介して提供するためのデータ交換を表示および/あるいは実行する)。
OTPインターフェイス140の一般的な実施例としては、以下のものがある。パスワードを読んでそれを手作業で、認証デバイス・インターフェイス164として機能するキーボードで入力するためにユーザが使用するディスプレイ140A(この場合、トリガー120としては、リアルタイム・クロック120Bまたはカウンタ120Cが好ましい)。双方向シリアル通信を確立するために、認証デバイス・インターフェイス164として機能する適合USBインターフェイスとインターフェイスするUSBインターフェイス140B(または他の「接触」インターフェイス)。または認証デバイス・インターフェイス164として機能する互換性赤外線あるいはラジオ波トランシーバとインターフェイスするIR/RFインターフェイス140C(または他の「無線インターフェイス)。USB140BおよびIR/RFインターフェイス140Cのケースでは、トリガー120に対するすべての三つのアプローチが実行可能である。
注目すべきことは、OTPインターフェイス140がディスプレイ140Aを適用するケースにおいては、OTP認証デバイス110とコンピュータ160と間に、直接的な電子通信リンクが要らないということである。多くの例では、ユーザが、ディスプレイ140Bから読んだセッションOTPデータ140と、ユーザ認証データ(すなわち、「2ファクタ」認証の二番目のものに対する、例えば、パスワードおよび/あるいは生物測定データ)との両方をクライアント・ワークステーション160へ入力する。このクライアント・ワークステーションで、これらデータが、(それ自体が一種のOTPである)2ファクタ認証パスワードを生成するために組み合わされる。
サーバ170は、OTP検査機構178の許可があった場合にのみ、サーバ・アプリケーション182が目標サービスをクライアント・アプリケーション168へ提供することを可能にする。OTP検査機構178は、ユーザ・キー132およびトリガー120を考慮しながら、コンピュータ160を介してOTP認証デバイス110から受信したパスワードをチェックするための処理および暗号手段を含む。ユーザ・キー132は、適格なユーザの記録を持ち彼らのユーザ名およびキーを含むユーザ・データベース176から読み込む。トリガー120の値は、各々、チャレンジ120A、リアルタイム・クロック120Bおよびカウンタ120Cから選択したトリガー120のための方法に対応して、チャレンジ・ジェネレータ、リアルタイム・クロックまたはカウンタを含むトリガー・シンクロナイザ174からOTP検査機構178によって読み込む。
図1Bは、図1Aと同じ、従来の技術によるシステムを図解する。図1Bは、OTP認証デバイス110、コンピュータ160(すなわち、クライアント・ワークステーション)およびサーバ170の配置を明示する。より具体的には、図1Bに図解するように、クライアント・ワークステーションすなわちコンピュータ160は、ISP(ISPアクセス・ポイント)が提供するWANゲートウェイ22で、インターネット・アクセス・リンク(例えば、ブロードバンド・リンク、ダイヤルアップ・リンク、ソーホー・リンクあるいは他のISP(インターネット・サービス・プロバイダ)アクセス・リンク、または携帯デバイスでのサーフィンのための携帯電話インターネット・アクセス・リンク)を介して広域ネットワーク20へ接続する。サーバ170は、広域ネットワーク20を介して、(典型的に、パケット切り替えプロトコルを用いて)クライアント・ワークステーション160にセッションOTPの要求を送信する。クライアント・ワークステーション160がこの要求を受信すると即座に、OTP認証デバイス110は、(自動的に、またはユーザがクライアント・ワークステーションのキーボードを介して入力することによって)セッションOTPをクライアント・ワークステーション160へ送信する。このセッションOTPデータは、サーバ170へ直接的に送信する、または認証データ(すなわち、パスワード、PIN、生物測定値)と組み合わせて、それから広域ネットワーク(すなわち、インターネット)20を介して、サーバ170へ送信する。
図2は、背景技術による、図1Aおよび1Bに示すシステム100のオペレーションを表す。ステップ201では、コンピュータ160のユーザが、クライアント・アプリケーション168を起動する。クライアント・アプリケーション168は、例えば、データへのアクセス、またはトランザクションの開始などの、ユーザに対する所望の目標機能を提供するために、サーバ・アプリケーション182と通信して相互作用する必要がある。ステップ221では、サーバ・アプリケーション182が、クライアント・アプリケーション168に応答して、OTPによるユーザ認証を要求する。この要求はOTP認証デバイス110へ転送され、ステップ221で、OTPジェネレータ130が、トリガー・ユニット120からの、OTPを生成するためのトリガーを要求する。トリガーがチャレンジ120Aである場合、サーバ170は、トリガー・シンクロナイザ174内で、ランダムなチャレンジ文字列を生成し、それを、コンピュータ160を介してOTPジェネレータ130へ提供する。トリガーがリアルタイム・クロック120Bまたはカウンタ120Cのいずれかである場合は、それは、OTP認証デバイス110内で自動的に生成する。ステップ231では、OTPジェネレータ130が、トリガー120およびユーザ・キー132を処理して、OTPを生成する。ステップ241では、ステップ231で生成したOTPを、OTPデバイス110からクライアント・ワークステーション160へ送信し、クライアント・ワークステーションが、OTPから得たデータをサーバ170へ送信する。ステップ251では、OTP検査機構178は、トリガー・シンクロナイザ174から読み込んだトリガーとユーザ・データベース176から読み込んだユーザ・キーとに基づいて予想OTPを計算し、それを、コンピュータ160を介してOTP認証デバイス110から受信したOTPと比較する。その検証が肯定である場合、プロセスはステップ261からステップ271へ進み、クライアント・サーバ・セッションが開始し、クライアント・アプリケーション168とサーバ・アプリケーション182との協調による所望の目標サービスが提供される。検証が否定である場合、プロセスはステップ261からステップ281へ進み、サーバ170は、コンピュータ160から受信したサービス要求を拒否し、コンピュータ160によって、そのことをユーザへ通知する。
背景技術の典型的なユーザ認証方法を用いる上記説明のシステムは、(サーバ170を稼働する)サービス・プロバイダによる、(コンピュータ160を用いる)ユーザの認証に焦点を合わせている。この一方向の認証方法は、サービス・プロバイダおよびユーザをユーザIDの盗難からかなり安全に保護してきたが、現在は、「フィッシング」と呼ばれる新手の詐欺が主流となってきている。フィッシングでは、銀行、または正規の評判のよいインターネット商取引サイトからのものと思いこませる電子メール・メッセージがユーザに届く。このメッセージは、ユーザに、彼の情報を更新するよう、または商取引を処理するよう促す。このプロセス中、ユーザは、彼自身を認証するように要求される。そして犯人は、彼が提供する情報を、ユーザのIDを盗むために、また、ユーザに代わって他のトランザクションを提供するために用いる。ユーザ名とパスワードの組み合わせは、犯人が、ユーザが渡してしまったユーザ名およびパスワードを、より多くのトランザクションに再利用できるため、フィッシングに非常に脆弱である。OTPの使用は、フィッシングの有効性を激減させるが、「仲裁者」と呼ばれるフィッシングの異形式に対しては、完全な保護を提供しない。仲裁者攻撃は、偽のサイトからのメッセージが、ユーザには正規の銀行業務または商取引として始まる。トランザクション中、犯人は、実際のサイトで彼自身のトランザクションを処理する。犯人は、OTPに基づく認証セッションを通過し、それから、彼自身または彼のパートナーへお金を転送する、あるいは商品を発送するトランザクションを処理する。
仲裁者攻撃の危険性がある環境におけるセキュリティ向上技術に関する、多数の文書が公表されている。潜在的に関連する特許および公表特許出願は、US20010045451、US20060041759、US6141752、WO2005098630、WO06018647およびWO06062838を含む。これらすべては、参照によって全部を含むものとする。
RSAセキュリティ社からの白書「リアルタイム・フィッシング攻撃に対する予防のための、ワンタイム・パスワードの改良」は、OTPデバイス(すなわち、電子トークン)をクライアント・ワークステーションと共に使用する技術を開示している。OTPデバイスは、クライアント・ワークステーション(例えば、USBインターフェイスを介して、トリガーから得られるデータを提供する、USBインターフェイスを介して通信する「接触」OTPデバイス)と通信するか、または人間であるユーザが使用して、クライアント・ワークステーションのキーボードで、トリガーから得られたOTPコード(すなわち、トリガーから得られたデータ)をタイプするかのどちらかである。(自動的に提供される、またはOTPトークンのスクリーンからコピーする)トリガーから得られたOTPコードは、クライアント・ワークステーション上で、クライアント・ワークステーションへ入力されたパスワードあるいはPINデータと組み合わせて、「2ファクタ」パスワードを提供する。より具体的には、ブラウザへこのパスワードあるいはPINデータを入力して、データを組み合わせた2ファクタ認証データをインターネット上へ直接送信する代わりに、ユーザ・パスワードあるいはPINを受信するためにクライアント・ワークステーション上に存在する(典型的に、ブラウザから分離した)ソフトウェア「パスワード保護モジュール」(PPM)が提供される。クライアント・ワークステーション上では、PPMモジュールが、ユーザ・パスワードあるいはPINを、OTPデバイス・トークンから提供されたOTPデータと組み合わせる。クライアント・ワークステーションからサーバへ送信する前に、組み合わせたデータを、要求サーバのIDに応じてPPMによって暗号化あるいはハッシュする。これは、建前として、「仲裁者」が、ハッシュ・パスワードにアクセスすること、そしてOTPデータおよび/あるいは2ファクタ認証データおよび/あるいはユーザ認証データを知ることを困難にする。
PPMは、典型的に、攻撃を受けやすいブラウザから分離したアプリケーションではあるが、この従来の技術の一つの欠点は、OTP認証を要求しているサーバが正規なものでないという危険性がある場合でさえも、セッションOTPデータが、常に、(ユーザによって、またはデバイス・インターフェイスを通して)典型的に改ざん不可能なOTPデバイスから、潜在的に不安定なクライアント・ワークステーションへ提供されることである。
フィッシングおよび仲裁者攻撃の脅威があるため、認可当事者によるアクセスからOTPデータを保護するための、改善された方法および装置の必要性がある。
さて、本発明者は、フィッシング攻撃を有効的にブロックするために、ワンタイム・パスワード(OTP)インフラストラクチャが提供する保護を拡張するためのシステムおよび機能を開示する。さて、本発明者は、特に、セッションOTPを要求するサーバが正規サーバであるといういくつかの表示がある場合にだけ、クライアント・ワークステーションへセッションOTPデータを提供することが有利であることを開示する。そうでない場合、すなわち、セッションOTPデータを要求するサーバが正規サーバであるという表示が全くない(または表示が不十分である)場合、OTPデバイスが、クライアント・ワークステーションあるいは端末へ、セッションOTPデータを知らせないことは有利である。
明白な要件ではないけれども、模範的な実施例においては、要求サーバが正規であるかどうかを判定することに関わる特定の機能は、改ざん不可能なOTPデバイス内で実行してもよい。そうすることによって、サーバのIDを検証するためのメカニズムで、(例えば、クラッカーおよび/あるいはサギ師および/あるいは仲裁者による)改ざんに対する、より一層の保護を提供する。択一的に、または追加的に、この機能は、クライアント・ワークステーション内で実行してもよい。
さて、(例えば、セッションOTPに対する、サーバで生成された要求に応じて)セッションOTPデータの送信を処理する方法を初めて開示する。本開示の方法は、サーバ、広域ネットワーク(典型的に、インターネット)を介してサーバと通信するクライアント・ワークステーション、そしてデバイス・インターフェイスを介して(すなわち、『接触』または『無線』インターフェイスを介して)クライアント・ワークステーションとインターフェイスしたOTPトークンからなるシステムで実行してもよい。本開示の方法は、a)サーバを少なくとも部分的に識別する情報を、(OTPデバイスおよび/あるいはクライアント・ワークステーションによって)サーバから受信するステップ、b)識別情報が正規サーバを表示するかどうかを判定するステップ、そしてc)判定に応じて、i)OTPトークンから、内部で生成したセッションOTP(すなわち、クライアント・ワークステーション内ではなく、OTPトークン内で生成されるセッションOTPであり、トリガーと秘密ユーザ・キーとによって、またオプションとして、ユーザ認証データに応じて生成されるセッションOTP)を表示するデータを送信すること、そしてii)送信を抑止することからなるグループから選択した一つの処置を実行するように決定する(すなわち、OTPトークンおよび/あるいはクライアント・ワークステーションによる決定を実行する)ステップを含む。決定が肯定的な決定(すなわち、セッションOTPを表示するデータを送信するという決定)である場合にだけ、OTPトークンから、セッションOTPを表示するデータを送信する。
いくつかの実施例によれば、決定が肯定である場合にだけ、送信は、インターフェイスを介してOTPトークンからクライアント・ワークステーションへ、表示データのデバイス間データ転送を実行することを含む。
いくつかの実施例によれば、決定が肯定である場合にだけ、送信は、OTPトークンのディスプレイ・スクリーン上に、セッションOTPを表示するデータを示すことを含む。
いくつかの実施例によれば、セッションOTPを表示するデータは、ユーザ認証データから得たマルチ・ファクタ認証データである。
択一的に、セッションOTPを表示するデータは、ユーザ認証データとは無関係である。
いくつかの実施例によれば、方法は、さらに、d)決定が否定的決定である場合、セッションOTPを生成することを、OTPトークンによって抑止することからなる。
いくつかの実施例によれば、方法は、さらに、d)決定が否定的決定である場合、i)OTPトークン内で、セッションOTPを内部的に生成すること、そしてii)セッションOTPがOTPトークン内に残留する状態を維持することからなる。
いくつかの実施例によれば、方法は、さらに、受信の前に、OTPトークン内の埋め込み型セキュリティ・ブラウザを用いて、OTPトークンとサーバとの間のセキュアなセッションを開始するステップ(d)からなる。
いくつかの実施例によれば、さらに、方法は、(e)セッションの開始後、セッションのクライアント・エンドを、OTPトークンからクライアント・ワークステーションへ転送するステップからなり、受信および判定の少なくとも一つは、クライアント・ワークステーションで実行する。
いくつかの実施例によれば、セッションのクライアント・テルミヌスおよび/あるいはエンドは、OTPトークンによってサーバから識別情報を受信するときに、埋め込み型ブラウザに残留する(すなわち、クライアント・ワークステーションが「データ導管」として用いられ、通信はOTPデバイス内から管理する)。
いくつかの実施例によれば、受信は、OTPトークン(すなわち、OTPトークン内に組み込んだブラウザ)によって、サーバとOTPトークンとの間の通信リンクを介して実行する。すなわち、OTPトークンがセッションのクライアント・エンドであり、クライアント・ワークステーションは「データ導管」としてのみ用いられ、通信はOTPデバイス内から管理される。
いくつかの実施例によれば、判定はOTPトークン内で実行する。いくつかの実施例においては、OTPトークン内が改ざん不可能な環境であるため、これによって、セキュリティの追加手段を提供する。
いくつかの実施例によれば、判定は、(クライアント・ワークステーションから、および/あるいはOTPトークン内に存在するデータベース・クライアント・コードから)OTPトークン内に存在するデータベースに問い合わせすることを含む。
いくつかの実施例によれば、データベースは不変データベースである。したがって、一例としては、金融機関、または金融機関のグループは、(すなわち、財政的なインストラクションまたは金融機関グループに関する)正規サーバの「ホワイトリスト」を埋め込んだOTPデバイスを配付できる。このホワイトリストは変更不可能なもので、「包括的な解決策」を提供するものではないが、配布する金融機関(および/あるいはそれらの顧客)にとっては適切なものであろう。また、サーバの正当性を認証するためのデータベースの不変性は、セキュリティ対策を付加したことにもなる。
いくつかの実施例によれば、データベースは、許容可能なURLの所定リスト、許容可能なIPアドレスの所定リスト、そして証明フィールドに対する許容可能な値の所定リストの一つを含む。
いくつかの実施例によれば、前記判定は、(例えば、サーバのIPアドレスを表示する送信パケット・データから抽出することによる)受信通信のプロトコル・データ、受信通信内で転送された証明データ、URLデータ、そしてIPアドレス・データのうちの、少なくとも一つに応じて実行する。
いくつかの実施例によれば、判定は、サーバから受信した証明のいくつかの属性のみに応じて実行する。したがって、一例として、多くのフィールドを持たせた証明の、すべてのフィールドではなく、いくつかの証明フィールドを、サーバの正当性を確認あるいは判定するために用いることができる。これは、多数の模範的なシナリオに有用である。例えば、サーバの「ファミリー」またはサーバ・パラメータを定義する(それによって、サーバの識別子を単に『部分的に』定義する)ことが好ましい。例えば、発行人(例えば、セキュアなサーバを運営する銀行または他のオペレータ)が、複数の証明プロバイダと仕事をする場合、このフィールドが、証明を検証するのに要求されることはない。例えば、銀行が、特定なグループとして多くのサーバを配置する場合、他のフィールドは用いても、グループのどのサーバがセッションOTP要求を発しているのかを指定する証明フィールド・データは、使用しない。これは、発行人(例えば、銀行)に対して、(例えば、不変データベースを含む)OTPデバイスの発行時のサーバ識別パラメータを完璧に指定する必要性はないという柔軟性を提供する。
注目すべきは、いくつかの状況下でセキュリティを提供する「不変データベース」が、本発明を制限するものではないということである。
模範的な実施例では、送信データは、暗号化および/あるいはハッシュされる。
さて、広域ネットワークを介してサーバと通信しているクライアント・ワークステーションと共に使用するためのOTPトークンを初めて開示する。本開示のOTPデバイスは、次のものを含む。a)クライアント・ワークステーションから、サーバを少なくとも部分的に識別する情報を含むデータを受信するためのデバイス・ポート(すなわち、USBポート等の『接触』型および/あるいは無線の、一つ以上のデバイス・ポート)。b)情報が正規サーバを表示するかどうかを判定するためのサーバ正当性エンジン。c)セッションOTPを生成するように作動可能なOTPジェネレータ。そしてd)判定結果に応じて、i)OTPトークンから、セッションOTPを表示するデータを送信すること、そしてii)その送信を抑止することからなるグループから選択した一つの処置を実行するように決定するよう作動可能なOTP送信決定エンジン。
模範的な実施例においては、デバイスは、さらに、c)セッションOTPを表示するデータを送信するためのOTP送信器からなる。
いくつかの実施例によれば、決定が肯定である場合、OTP送信器は、データポートを介してクライアント・ワークステーションへ、セッションOTPを表示するデータを送信するように作動可能である。
いくつかの実施例によれば、OTPトークンは、さらに、d)データ・ディスプレイからなり、エンジンが、識別情報が正規サーバを表示すると判定した場合にのみ、OTP送信器は、セッションOTPを表示するデータをデータ・ディスプレイへ送信するように作動可能である。
いくつかの実施例によれば、OTPトークンは、さらに、d)OTPトークン内に組み込んだ埋め込み型セキュリティ・ブラウザからなり、埋め込み型ブラウザは、OTPトークンとサーバとの間でセキュアなセッションを開始するように作動可能である。
いくつかの実施例によれば埋め込み型セキュリティ・ブラウザは、セキュアなセッション中、識別情報を受信するように作動可能である。
いくつかの実施例によればサーバ正当性エンジンは、d)所定データのデータベースを含み、サーバ正当性エンジンは、判定をデータベースのコンテンツに応じて実行するように作動可能である。
いくつかの実施例によれば、データベースは不変データベースである。これは、例えば、(包括的なOTPデバイスではなく)所定グループのサーバとだけ作動する特別なOTPデバイスを配布する場合に有用である。この場合、サギ師および/あるいは犯罪者および/あるいはクラッカーがデータベースを修正してサーバを付加することができないよう、セキュリティを付加することが好ましい。
いくつかの実施例によれば、データベースは、許容可能なURLの所定リスト、許容可能なIPアドレスの所定リスト、そして証明フィールドに対する許容可能な値の所定リストの一つを含む。
いくつかの実施例によれば、サーバ正当性エンジンは、サーバからの通信プロトコル・データ、そしてサーバからの通信で送信される証明データの、少なくとも一つに応じて、判定を実行するように作動可能である。
いくつかの実施例によれば、サーバ正当性エンジンは、サーバから受信した証明のいくつかの属性にのみ応じて、判定を実行するように作動可能である。
いくつかの実施例によれば、OTPジェネレータは、ユーザ認証データに応じてセッションOTPを生成するように作動可能であり、それによって、セッションOTPをマルチ・ファクタ認証データとして生成する。
いくつかの実施例によれば、デバイスは、さらに、e)ユーザ認証データを認証するためのユーザ識別モジュールからなる。
いくつかの実施例によれば、OTP送信決定エンジンは、ユーザ認証データの認証結果に応じて、決定を実行するように作動可能である。
さて、セッションOTPデータの送信を処理するためのシステムを初めて開示する。本開示のシステムは、以下のものからなる。a)広域ネットワークを介してサーバと通信するクライアント・ワークステーション。b)クライアント・ワークステーションとインターフェイスしたOTPトークン。なお、OTPトークンは、i)クライアント・ワークステーションとインターフェイスするためのデバイス・ポート、そしてii)セッションOTPを生成するように作動可能なOTPジェネレータを含み、OTPトークンおよびクライアント・ワークステーションの少なくとも一つが、サーバを識別する情報を受信するように作動可能である。システムは、さらに、次のものからなる。c)情報が正規サーバを表示するかどうかを判定するためのサーバ正当性エンジン。なお、サーバ正当性エンジンは、OTPトークンおよびクライアント・ワークステーションの少なくとも一つの内に少なくとも部分的に存在する。d)判定結果に応じて、i)OTPトークンから、セッションOTPを表示するデータを送信すること、そしてii)その送信を抑止することからなるグループから選択した一つの処置を実行するように決定するよう作動可能なOTP送信決定エンジン。なお、OTP送信決定エンジンは、OTPトークンおよびクライアント・ワークステーションの、少なくとも一つの内に少なくとも部分的に存在する。
さて、コンピュータで読み込み可能な記憶メディア内に具現化した、コンピュータで読み込み可能な、次のインストラクションからなるコードを持つコンピュータで読み込み可能な記憶メディアを初めて開示する。a)広域ネットワークを介してサーバと通信するクライアント・ワークステーション、そしてサーバとインターフェイスさせたOTPトークンの、少なくとも一つによって、サーバを少なくとも部分的に識別する情報を受信するためのインストラクション。b)識別情報が正規サーバを表示するかどうかを判定するためのインストラクション。そしてc)判定に応じて、i)OTPトークンから、内部で生成したセッションOTPを表示するデータを送信すること、そしてii)その送信を抑止することからなるグループから選択した一つの処置を実行するように決定するためのインストラクション。
以下の詳細な説明および実施例から、これらの、そして他の実施例も明らかになる。
本発明をいくつかの実施例および図面を用いて説明するが、当業者には、発明が説明の実施例または図面に限定されないことは明らかである。理解すべきことは、図面およびその詳細説明が、発明を開示の特定な形態に制限することを意図しておらず、逆に、本発明のすべての修正物、同等物および代替物が、本発明の精神および範囲内に含まれることである。この出願書を通して用いる単語「そうしてもよい」は、必須の感覚(すなわち、「そうしなければならない」という意味)ではなく、寛容な感覚(すなわち「潜在性を持つ」という意味)で用いている。
さて、本発明を、特定な実施例に関して説明する。本発明が開示の実施例に限定されず、また、添付の特定請求項に記載の発明を実行するために、セッション・データを処理するための本開示の装置、デバイスおよびコンピュータ読み取り可能なコードすべての特徴が必要なわけではないことは理解すべきである。本発明を完全に実行するために、デバイスの種々の要素および特徴を説明する。また、この開示を通して、プロセスまたは方法の図示または説明における方法のステップは、一つのステップがもう一つのステップの先行実行に依存することが文脈から明白である場合を除き、どの順序で実行してもよいし、あるいは同時に実行してもよい。文脈からそうでないことが明白である場合を除き、クライアント・ワークステーション、サーバまたはOTPトークンの開示コンポーネントのいずれをも、ハードウェアおよび/あるいはソフトウェアおよび/あるいはファームウェアの、どの組み合わせで実行してもよい。
さて、図3Aから図3Eを参照する。これらは、本発明の好適実施例に従って構成したシステム300を表す。なお、システム300の特定なブロックおよび機能は、図1Aおよび1Bに示すシステム100の対応するブロックおよび機能に類似している、または同一である。したがって、図3Aから図3Dに示すOTP認証デバイス310は、トリガー120、そしてユーザ・キー・リポジトリ132のコンテンツとトリガー120の出力とに応じてセッションOTPデータを生成するOTPジェネレータ330を含む。オプションとして、セッションOTPデータは、また、ユーザ認証データに応じて生成する(例えば、ユーザ識別子134によって取り扱う)。択一的に、セッションOTPデータは、ユーザ認証データからは独立しており、トリガー120の出力とユーザ・キー・リポジトリ132(典型的に、ユーザ・キー・データが内在する、改ざん不可能な、または干渉不可能な不揮発性メモリ)のコンテンツとにのみ依存する。
OTPセッション・データは、OTP送信器342によって、OTPトークン・デバイス310からインターフェイス140を介してディスプレイ・インターフェイス140Aの一部として設けられたディスプレイ・スクリーンへ、またはコンタクト・インターフェイス140Bあるいは無線デバイス・インターフェイス140Cを介してクライアント・ワークステーション360へ送信してもよい。
OTPセッション・データは、OTPセッションの要求が受信される毎にOTPトークン310から無条件で転送されるものではなく、その送信は、OTP送信決定エンジン344が実行する「進行あるいは停止」判定に応じて実行する。 図3Aから図3Eにおいては、特定なコンポーネント(例えば、OTP送信決定エンジン344、ユーザ識別子134、ブラウザ350およびサーバ正当性エンジン340)を、OTPトークン310内に存在するように表している。しかし、発明者は、これらのコンポーネントの一つ以上が、部分的に、または全体的にOTPトークンの外側に存在する実施例も考察している。
送信決定エンジン344は、前記「進行あるいは停止」送信判定を、一つ以上の要因によって実行してもよい。典型的に、OTPトークン310は、セッションOTPの要求に関連するサーバ識別子が、要求サーバ170が正規である可能性が高い(サギ師またはフィッシャーあるいは「仲裁者」である可能性が低い)ことを示すことを、サーバ正当性エンジン340が判定した場合にのみ、セキュアなOTPトークンから(よりセキュアでないクライアント・ワークステーション360またはディスプレイ・スクリーンへ)セッションOTPを送信する。
したがって、図3Dを参照すると、模範的な実施例では、サーバ正当性エンジン340は、データベース362、そして例えば、(単純に、ルック・アップを行うなどの)データベースに「尋ねる」操作を行うロジック360を含む。データベースは、「信用サーバ」を示す所定のデータを含む。したがって、サーバ正当性エンジン340は、現在のセッションOTPが、典型的なフィッシングにおいて正規のサーバを装う偽サーバでではなく、正規のサーバで作成されることを検証するように作動する。信用サーバのデータベース360は、信用サーバ毎に例えば、IP(インターネット・プロトコル)アドレス、URL(ユニフォーム・リソース・ロケーター)または証明データ(例えば、前記要旨で論じたような『部分的な』証明データ)の少なくとも一つを含む記録から形成してもよい。
模範的な実施例においては、データベースは、OTP認証デバイス310のプロバイダ(例えば、セキュアなセッションのために、そのようなデバイスを顧客に提供する銀行)によって、またはユーザによる入力を通して、または信頼できる当事者から信用サーバのファイルを受信することによって、データの蓄積を得る。いくつかの実施例においては、データベースは不変であり、OTP認証トークン310の「出荷」前に構成される。
さて、図3Eを参照する。注目すべきは、コンピュータ360(すなわち、クライアント「ワークステーション」)が、図1Aおよび1Bのコンピュータ160のものと同じ認証デバイス・インターフェイス164を含んでもよく、また、クライアント・アプリケーション368が、図1Aおよび1Bのクライアント・アプリケーション168に類似してもよく、そして追加の機能として、(当業技術者には既知である、IP、LTRLおよび/あるいは接続当事者の証明を識別するための標準識別サービスを用いて)IDを読み込み、そのサーバIDをOTP認証デバイス310のサーバIDチェッカ334への入力として送信する問い合わせサーバ170を含むことである。本発明は、コンピュータ360またはサーバ170に対して、必ずしも修正を要求するものではない。注目すべきことは、コンピュータ360(「クライアント・ワークステーション」)が、サーバ170との通信が可能な、ユーザのどのようなコンピュータ・デバイスでもよいことである。例えば、コンピュータ360は、パーソナルデスクトップ、ラップトップまたはパームトップ・コンピュータ、携帯電話または2ウェイ・ポケットベルでもよい。OTP認証デバイス310は、複数のコンピュータ360に接続可能な、独立した、ポータブル・デバイス(電子「トークン」)であり、ディスプレイを持つキー・フォブ、USBトークン、トークン機能を持つLTSBディスク、リムーバブル・カード(例えば、セキュアデジタル、マルチメディア・カード、メモリ・スティックまたはSIMカード)等の種々のフォーム・ファクタを持つことができる。あるいは、パソコン等のもう一つのコンピュータと共に用いるのであれば、携帯電話でもよい。
さらに、サーバ170は、本発明を「知る必要はない」ということにも注目すべきである。これは、本開示の方法と、既存のサーバ170に対するフィッシング攻撃の危険性を減少させるための装置との間に互換性を提供する。
図4Aは、本発明の実施例による、図3Aから図3Eに示すシステム300のオペレーションを表す。大部分のステップは、図2のものと同じであるが、ステップ401、411、421および431が付加されている。したがって、クライアント・アプリケーション368がステップ201で起動された後、ステップ401で、クライアント・アプリケーション368の下で、コンピュータ360がサーバ170のIDを読み込んでそれをOTP認証デバイス310へ送信する。そしてステップ411で、それをサーバIDチェッカ334が、サーバIDチェッカ334の一部を形成する正規サーバのデータベースに対して検証する。サーバの検証が肯定である場合、プロセスは、ステップ421から、図2の場合のように、ステップ211、221、231、241、251、261、271および281へ進行し、そこで、OTPがOTP認証デバイス310のOTPジェネレータ330によって生成され、それが、クライアント・サーバ・セッションを実行するための前提条件としてサーバ170によって検証される。もし、ステップ411における検証が否定である場合、プロセスは、ステップ421からステップ431の拒絶へ進む。この場合、OTP認証デバイス310のOTPジェネレータ330が有効なOTPを生成せず、プロシージャは、クライアント・アプリケーション368またはサーバ・アプリケーション182のいずれかによって終了させられる。
注意すべきことは、図3および図4の構成が、OTP認証デバイス310との双方向通信を必要とするため、USB140BまたはIR/RFインターフェイス140Cを使用することが好ましいことである。しかしながら、OTPインターフェイス140が、OTP認証デバイス310とコンピュータ360との間の通信リンクのないディスプレイ140Aを用いる場合、OTP認証デバイス310には、(ユーザ識別子134のためのPIN入力にも使用使用可能な)キーパッド等の手作業入力デバイスが、サーバIDの入力のために必須となる。したがって、この場合、ユーザは、コンピュータ360のディスプレイ上のメッセージに促され、メッセージ内に示されたサーバIDをOTP認証デバイス310へキー入力し、それから、ディスプレイ140A上に示されたOTPを、コンピュータ360へキー入力する。
図4Bは、図4Aで説明した模範的な認証ルーチンのサブルーチンを表す。このため、ルーチン4Bは、図4Bで説明する以外の認証ルーチンに関連して実行できることに注意すべきである。
図4Bに示すように、最初385に、(OTPデバイス110および/あるいはクライアント・ワークステーション160で)少なくとも部分的にサーバを識別する情報を受信する。それから、387において、識別情報が正規サーバ387を示しているかどうか(すなわち、サーバ170が、正規であり、信頼可能であり、本物である可能性が高いかどうか)を(例えば、サーバ正当性エンジン340によって)判定する。この判定結果に応じて、389において、(例えば、OTP送信決定エンジン344によって)(セキュリティの低いクライアント・ワークステーションへOTPセッション・データを送信するために)「進行あるいは停止」送信決定を行う(ただし、これは必ずしも、広域ネットワークを介してサーバ170へOTPセッション・データを送信することに関する決定ではない)。391における決定が肯定(すなわち送信)である場合、OTPセッションを示すデータが、(デバイス・インターフェイスまたはディスプレイ・スクリーンのいずれかを介して)「送信される」。そうでない場合、431において、OTPトークン310の「外部」の、セキュリティの低い環境へOTPセッション・データを送信することを抑止する。
本出願の説明文および請求項における動詞「なる」、「含む」および「持つ」、そしてそれらの同根語の各々は、動詞の単数あるいは複数の目的語が、必ずしも動詞の単数あるいは複数の主語の部材、コンポーネント、要素またはパーツの完全なリストというわけではないことを示すために用いている。
本文で引用する参照のすべては、参照によってそれら全体を含むものである。参照の引用は、その参照が従来の技術であると認めるものではない。
本文では、一つまたはそれ以上の(すなわち、少なくとも一つの)ものに言及するために、文法上の目的語に品詞「a」および「an」を用いている。例えば、「一つの要素」は、一つの要素または複数の要素を意味する。
本文における用語「含む」は、表現「限定せずに含む」を意味し、それと置換可能である。
本文における用語「または」は、文脈がそうでないと明確に示すことがない限り、用語「および/あるいは」を意味し、それと置換可能である。本文における用語「例えば」は、表現「限定せずに例えば」を意味し、それと置換可能である。
本発明を、その実施例の詳細説明を用いて説明したが、実施例は、例証として提供したもので、発明の範囲を限定することを意図していない。説明した実施例は、種々の異なる特徴からなるが、それらのすべてが、本発明のすべての実施例に必要なものではない。本発明のいくつかの実施例は、単に、それら特徴のいくつか、またはそれら特徴の組み合わせを利用する。したがって、同業者は、説明した本発明の実施例の実施例の異形、説明した実施例の特徴の異なる組み合わせからなる本発明の実施例を想到するであろう。
(従来の技術)は、各々、セッションOTPを要求するサーバ170、インターネット20を介してサーバ170と通信するコンピュータあるいはクライアント・ワークステーション160、そしてクライアント・ワークステーション160と共に使用するOTPデバイスあるいはトークン110を含む、模範的なシステムのブロック図である。 (従来の技術)は、各々、セッションOTPを要求するサーバ170、インターネット20を介してサーバ170と通信するコンピュータあるいはクライアント・ワークステーション160、そしてクライアント・ワークステーション160と共に使用するOTPデバイスあるいはトークン110を含む、模範的なシステムのブロック図である。 OTPデバイス110により生成したOTPで、クライアント・サーバ・セッションを開始するための、従来の技術によるルーチンのフローチャートである。 本発明の実施例による、模範的なシステム300のブロック図であり、セッションOTPを要求するサーバ170、インターネット20を介してサーバ170と通信するコンピュータあるいはクライアント・ワークステーション360、そしてクライアント・ワークステーション160と共に使用するOTPデバイスあるいはトークン310を含む。 本発明の実施例による、模範的なシステム300のブロック図であり、セッションOTPを要求するサーバ170、インターネット20を介してサーバ170と通信するコンピュータあるいはクライアント・ワークステーション360、そしてクライアント・ワークステーション160と共に使用するOTPデバイスあるいはトークン310を含む。 模範的なOTP認証デバイスあるいはトークン310のブロック図である。 模範的なサーバ正当性エンジン340のブロック図である。 模範的なクライアント・ワークステーションあるいはコンピュータ360のブロック図である。 本発明の実施例による、OTPデバイス110によって生成したOTPで、クライアント・サーバ・セッションを開始するためのルーチンのフローチャートである。 OTPトークンからのセッションOTP送信を処理するためのルーチンのフローチャートである。

Claims (30)

  1. ネットワークを介してサーバとクライアント・ワークステーションとが通信することで、OTPトークンがセッションOTPを送信処理する方法であって、
    前記OTPトークンは、
    前記OTPトークン内の埋め込み型ブラウザを用いて、前記OTPトークンと前記サーバ間のセキュアなセッションを開始するステップと、
    前記セキュアなセッションを開始した後で、前記サーバを少なくとも部分的に識別するサーバ情報を前記サーバから受信するステップと、
    前記受信した情報に基づいて、前記サーバが正規サーバであるか否かを判定するステップと、を備え、
    前記判定するステップが、前記サーバが正規サーバであると判定する時に、前記OTPトークンが前記OTPトークン内部で生成された一度限りのパスワードであるOTPを前記OTPトークンから送信するステップ、および前記OTPトークンが前記クライアント・ワークステーションと前記サーバ間のセッションを開始するステップを備え、
    前記判定するステップが、前記サーバが正規サーバではないと判定する時に、前記OTPトークンは、前記OTPトークン内部で生成されたOTPの送信を抑止するステップを備える、方法。
  2. 前記OTPトークン内部で生成されたOTPのデータはセッションOTPデータであり、デバイス・インタフェイスを介して前記OTPトークンから前記データを前記クライアント・ワークステーションへ送信される、請求項の方法。
  3. 前記OTPトークン内部で生成されたセッションOTPデータを送信するステップは、前記OTPトークンのディスプレィ・スクリーンに前記セッションOTPデータを表示するステップを含む、請求項1または2の方法。
  4. 前記OTPトークン内部で生成されたセッションOTPデータは、前記OTPデータとユーザ認証データの少なくとも一部とが組み合わせられたマルチ・ファクタ認証データである、請求項1〜3のいずれかの方法。
  5. 前記OTPトークン内部で生成されたセッションOTPデータは、ユーザ認証データとは組み合わせられていない、請求項1〜3のいずれかの方法。
  6. 前記サーバが正規サーバではないとの判定する時に、
    前記OTPトークン内でセッションOTPを生成するステップ、および前記セッションOTPが前記OTPトークン内に残留する状態を維持するステップを備える、請求項1〜5のいずれかの方法。
  7. 前記セキュアなセッションを開始した後で、前記セキュアなセッションのクライアント側終端点を前記OTPトークンから前記クライアント・ワークステーションへ移動するステップと、を備え、
    前記クライアント・ワークステーションは、前記サーバを少なくとも部分的に識別するサーバ情報を受信するステップと、受信した前記サーバ情報に基づいて前記サーバが正規サーバであるか否かを判定するステップとの少なくとも一つのステップを実行する、請求項1〜6いずれかの方法。
  8. 前記サーバを少なくとも部分的に識別する前記サーバ情報が前記OTPトークンで受信され、前記サーバ情報が前記サーバから前記OTPトークンによって受信された時点で、前記セキュアなセッションのクライアント側終端点が前記埋め込まれたブラウザ内に留まる、請求項1〜6のいずれかの方法。
  9. 前記受信するステップが、前記OTPトークンによって、前記サーバと前記OTPトークンとの間の通信リンクを介して実行される、請求項1〜8のいずれかの方法。
  10. 前記サーバが正規サーバであるか否かを判定するステップが、前記OTPトークン内で実行される、請求項1〜9のいずれかの方法。
  11. 前記サーバが正規サーバであるか否かを判定するステップが、前記OTPトークン内に存在するデータベースへ問い合わせることを含む、請求項1〜10いずれかの方法。
  12. 前記問い合わせが、前記クライアント・ワークステーションから実行される、請求項11の方法。
  13. 前記サーバが正規サーバであるか否かを前記OTPトークンが判定し、前記OTPトークン内に存在するクライアント・コードが前記データベースに前記問合せを実行する、請求項11の方法。
  14. 前記データベースが不変データベースである、請求項11の方法。
  15. 前記データベースが、許容可能なURLの所定リスト、許容可能なIPアドレスの所定リスト、そして証明フィールドに対する許容可能な値の所定リストのうちの一つを含む、請求項11の方法。
  16. ネットワークを介してサーバとクライアント・ワークステーションとが通信することで、OTPトークンがセッションOTPを送信処理する方法であって、
    前記OTPトークンが、前記サーバを少なくとも部分的に識別するサーバ情報を前記サーバから受信するステップと、
    前記受信した情報に基づいて、前記サーバが正規サーバであるか否かを判定するステップと、を備え、
    前記判定するステップが、前記サーバが正規サーバであると判定する時に、前記OTPトークンは、前記OTPトークン内部で生成されたセッションOTPデータを前記OTPトークンから送信するステップ、および前記OTPトークンが前記クライアント・ワークステーションと前記サーバ間のセッションを開始するステップを備え
    前記判定するステップが、前記サーバが正規サーバではないと判定する時に、前記OTPトークンは、前記OTPトークン内部で生成されたセッションOTPデータの送信を抑止するステップを備え、
    前記サーバが正規サーバであるか否かを判定するステップは、前記受信した情報のプロトコル・データである、前記受信したデータの証明書データ、IPアドレス、またはURLデータの少なくとも一つに基づいて実行される、方法。
  17. 前記サーバが正規サーバであるか否かを判定するステップが、前記サーバから受信した証明書データの、いくつかの属性に基づいて実行される、請求項16の方法。
  18. ネットワークを介してサーバと通信するクライアント・ワークステーションで用いるOTPトークンであって、
    前記サーバを少なくとも部分的に識別する入力情報を入力するための手作業入力デバイスと、
    前記情報に基づいて前記サーバが正規サーバであるか否かを判定するためのサーバ正当性エンジンと、
    セッションOTPを生成するように作動可能なOTPジェネレータと、
    前記サーバが正規サーバであると判定された場合に前記OTPトークンからセッションOTPデータを送信するか、あるいは前記サーバが正規サーバではないと判定された場合に前記セッションOTPデータの送信を抑止するかを決定するように作動可能なOTP送信決定エンジンと、
    前記OTPトークンと前記サーバ間においてセキュアなセッションを開始するように作動可能である、前記OTPトークン内に埋め込まれたセキュアなブラウザと、
    を備える、OTPトークン。
  19. 前記OTP送信決定エンジの決定に基づいて、前記OTPトークンから、セッションOTPを表示するデータを送信するためのOTP送信器を備える、請求項18のOTPトークン。
  20. 前記サーバが正規サーバであると判定された場合にだけ、前記OTP送信器が、デバイス・ポートを介して、前記セッションOTP前記データのデバイス間データ転送を実行するように作動可能である、請求項19のOTPトークン。
  21. 前記OTPトークンがデータ・ディスプレイを備え、
    前記サーバが正規サーバであると判定された場合にだけ、前記OTP送信器が、前記データ・ディスプレイへ、前記セッションOTP前記データを送信するように作動可能である、請求項19のOTPトークン。
  22. 前記セキュアなセッション中に、前記埋め込まれたセキュアなブラウザが、前記サーバを少なくとも部分的に識別する情報を受信するように作動可能である、請求項19のOTPトークン。
  23. 前記サーバ正当性エンジンが、
    定データのデータベースを含み、
    前記サーバ正当性エンジンが、前記データベースのコンテンツに基づいて前記サーバが正規サーバであるか否かを判定するように作動可能である、請求項19のOTPトークン。
  24. 前記データベースが不変データベースである、請求項23のOTPトークン。
  25. 前記データベースが、許容可能なURLの所定リスト、許容可能なIPアドレスの所定リスト、そして証明フィールドに対する許容可能な値の所定リストのうちの一つを含む、請求項23のOTPトークン。
  26. ネットワークを介してサーバと通信するクライアント・ワークステーションで用いるOTPトークンであって、
    前記サーバを少なくとも部分的に識別する入力情報を入力するためのマニュアル入力デバイスと、
    前記情報に基づいて前記サーバが正規サーバであるか否かを判定するためのサーバ正当性エンジンと、
    セッションOTPを生成するように作動可能なOTPジェネレータと、
    前記サーバが正規サーバであると判定された場合に前記OTPトークンからセッションOTPデータを送信するか、あるいは前記サーバが正規サーバではないと判定された場合には前記セッションOTPデータの送信を抑止するかを決定するように作動可能なOTP送信決定エンジンと、
    を備え、
    前記サーバ正当性エンジンは、前記サーバから通信で送信された前記サーバ証明データ、IPアドレス、またはURLデータの少なくとも一つの通信プロトコル・データに基づいて、前記サーバが正規サーバであるか否かを判定するように作動可能である、OTPトークン。
  27. 前記サーバ正当性エンジンが、前記サーバから受信した証明のいくつかの属性にのみ基づいて、前記サーバが正規サーバであるか否かを判定するよう作動可能である、請求項26のOTPトークン。
  28. ネットワークを介してサーバと通信するクライアント・ワークステーションで用いるOTPトークンであって、
    前記サーバを少なくとも部分的に識別する入力情報を入力するためのマニュアル入力デバイスと、
    前記情報に基づいて前記サーバが正規サーバであるか否かを判定するためのサーバ正当性エンジンと、
    セッションOTPを生成するように作動可能なOTPジェネレータと、
    前記サーバが正規サーバであると判定された場合に前記OTPトークンからセッションOTPデータを送信するか、あるいは前記サーバが正規サーバではないと判定された場合には前記セッションOTPデータの送信を抑止するかを決定するように作動可能なOTP送信決定エンジンと、
    を備え、
    前記OTPジェネレータが、ユーザ認証データに基づいて、前記セッションOTPを生成するように作動可能であり、それによって、前記セッションOTPをマルチ・ファクタ認証データとして生成する、OTPトークン。
  29. 前記ユーザ認証データを認証するためのユーザ識別モジュールを備える、請求項28のOTPトークン。
  30. 前記OTP送信決定エンジンが、前記ユーザ認証データの前記認証の結果に基づいて、前記セッションOTPデータを送信するか否か、前記セッションOTPデータの送信を抑止するか否かを決定するように作動可能である、請求項28のOTPトークン。
JP2008525722A 2005-08-11 2006-08-10 拡張ワンタイム・パスワード方法および装置 Expired - Fee Related JP4861417B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US70720305P 2005-08-11 2005-08-11
PCT/IL2006/000928 WO2007017878A2 (en) 2005-08-11 2006-08-10 Extended one-time password method and apparatus

Publications (2)

Publication Number Publication Date
JP2009508189A JP2009508189A (ja) 2009-02-26
JP4861417B2 true JP4861417B2 (ja) 2012-01-25

Family

ID=37727710

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008525722A Expired - Fee Related JP4861417B2 (ja) 2005-08-11 2006-08-10 拡張ワンタイム・パスワード方法および装置

Country Status (6)

Country Link
US (1) US8132243B2 (ja)
EP (1) EP1922632B1 (ja)
JP (1) JP4861417B2 (ja)
KR (1) KR101019458B1 (ja)
CN (1) CN101495956B (ja)
WO (1) WO2007017878A2 (ja)

Families Citing this family (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8447077B2 (en) * 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
US8165355B2 (en) * 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
US8229184B2 (en) * 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
US8358815B2 (en) * 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
EP1747525A2 (en) 2004-04-23 2007-01-31 Validity Sensors Inc. Methods and apparatus for acquiring a swiped fingerprint image
WO2006041780A1 (en) * 2004-10-04 2006-04-20 Validity Sensors, Inc. Fingerprint sensing assemblies comprising a substrate
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8583926B1 (en) * 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device
WO2007095265A2 (en) * 2006-02-10 2007-08-23 Rsa Security Inc. Method and system for providing a one time password to work in conjunction with a browser
WO2008028287A1 (en) * 2006-09-08 2008-03-13 Memory Experts International Inc. Automated security privilege setting for remote system users
US9118665B2 (en) * 2007-04-18 2015-08-25 Imation Corp. Authentication system and method
US8107212B2 (en) * 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US8290150B2 (en) * 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
US8869251B2 (en) * 2007-06-01 2014-10-21 Bank Of America Corporation Remote provision of consistent one-time password functionality for disparate on-line resources
EP2001202A1 (en) * 2007-06-06 2008-12-10 Axalto SA Method of managing communication between an electronic token and a remote web server
EP2165499B1 (en) * 2007-06-22 2013-01-30 Gemalto SA A method of preventing web browser extensions from hijacking user information
CN101106455B (zh) * 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US8276816B2 (en) * 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8204281B2 (en) * 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
US8424057B2 (en) * 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
WO2009092105A2 (en) * 2008-01-18 2009-07-23 Tekelec Systems, methods and computer readable media for application-level authentication of messages in a telecommunications network
CN101227284B (zh) * 2008-01-29 2010-10-13 北京飞天诚信科技有限公司 动态口令查询方法及带查询功能的动态令牌
US8005276B2 (en) * 2008-04-04 2011-08-23 Validity Sensors, Inc. Apparatus and method for reducing parasitic capacitive coupling and noise in fingerprint sensing circuits
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
GB2474999B (en) * 2008-07-22 2013-02-20 Validity Sensors Inc System and method for securing a device component
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US8391568B2 (en) * 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
US8600122B2 (en) * 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
US20100176892A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Oscillator
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
US20100180136A1 (en) * 2009-01-15 2010-07-15 Validity Sensors, Inc. Ultra Low Power Wake-On-Event Mode For Biometric Systems
US20100186074A1 (en) * 2009-01-16 2010-07-22 Angelos Stavrou Authentication Using Graphical Passwords
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
CA2751138C (en) * 2009-02-04 2018-06-19 Data Security Systems Solutions Pte Ltd Transforming static password systems to become 2-factor authentication
US20100208953A1 (en) * 2009-02-17 2010-08-19 Validity Sensors, Inc. Illuminated Fingerprint Sensor and Method
US20100241865A1 (en) * 2009-03-19 2010-09-23 Chunghwa Telecom Co., Ltd One-Time Password System Capable of Defending Against Phishing Attacks
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
WO2011017099A2 (en) * 2009-07-27 2011-02-10 Suridx, Inc. Secure communication using asymmetric cryptography and light-weight certificates
US20110083018A1 (en) * 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
US8365264B2 (en) * 2009-10-12 2013-01-29 Microsoft Corporation Protecting password from attack
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8745699B2 (en) 2010-05-14 2014-06-03 Authentify Inc. Flexible quasi out of band authentication architecture
US8458774B2 (en) * 2009-11-02 2013-06-04 Authentify Inc. Method for secure site and user authentication
US8789153B2 (en) * 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8713325B2 (en) 2011-04-19 2014-04-29 Authentify Inc. Key management using quasi out of band authentication architecture
US8549601B2 (en) * 2009-11-02 2013-10-01 Authentify Inc. Method for secure user and site authentication
US8769784B2 (en) 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US8791792B2 (en) * 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) * 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US8799649B2 (en) * 2010-05-13 2014-08-05 Microsoft Corporation One time passwords with IPsec and IKE version 1 authentication
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
US8683148B2 (en) 2010-06-30 2014-03-25 Sandisk Il Ltd. Status indication when a maintenance operation is to be performed at a memory device
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
US8855300B2 (en) * 2010-09-30 2014-10-07 Google Inc. Image-based key exchange
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
JP5728240B2 (ja) * 2011-02-08 2015-06-03 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US8640214B2 (en) * 2011-03-07 2014-01-28 Gemalto Sa Key distribution for unconnected one-time password tokens
US9406580B2 (en) 2011-03-16 2016-08-02 Synaptics Incorporated Packaging for fingerprint sensors and methods of manufacture
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US9832183B2 (en) 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
US8752172B1 (en) 2011-06-27 2014-06-10 Emc Corporation Processing email messages based on authenticity analysis
US9292668B1 (en) * 2011-09-01 2016-03-22 Google Inc. Systems and methods for device authentication
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices
TW201314579A (zh) * 2011-09-26 2013-04-01 Anica Corp 智慧卡及其通訊方法
US9118661B1 (en) * 2012-02-24 2015-08-25 Emc Corporation Methods and apparatus for authenticating a user using multi-server one-time passcode verification
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
DE102012020817A1 (de) * 2012-03-13 2013-09-19 Hannes Bonhoff Verfahren zum Eingeben eines Passworts und Computerprogrammprodukt
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
CN104838390B (zh) 2012-04-10 2018-11-09 艾戴克斯公司 生物计量感测
US9572029B2 (en) * 2012-04-10 2017-02-14 Imprivata, Inc. Quorum-based secure authentication
US9716691B2 (en) 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US8806599B2 (en) * 2012-06-11 2014-08-12 Symantec Corporation Systems and methods for implementing multi-factor authentication
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
JP6068942B2 (ja) * 2012-11-16 2017-01-25 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラムおよび情報処理方法
EP2939166B1 (en) * 2012-12-28 2020-11-11 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9305298B2 (en) 2013-03-22 2016-04-05 Nok Nok Labs, Inc. System and method for location-based authentication
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
SG2013038278A (en) * 2013-05-16 2014-12-30 Fast And Safe Technology Private Ltd Authentication device and method
EP2849448A1 (fr) * 2013-09-13 2015-03-18 Nagravision S.A. Méthode pour contrôler l'accès à du contenu diffusé
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9104889B1 (en) * 2014-05-07 2015-08-11 Data Guard Solutions, Inc. Encryption on computing device
KR101593171B1 (ko) * 2014-05-30 2016-02-15 한국전자통신연구원 차량 정보 유출 방지 장치 및 그 방법
US9767065B2 (en) * 2014-08-21 2017-09-19 GM Global Technology Operations LLC Dynamic vehicle bus subscription
CN104468119B (zh) * 2014-11-21 2017-06-27 上海瀚之友信息技术服务有限公司 一种一次性密码认证系统及认证方法
US9648496B2 (en) * 2015-02-13 2017-05-09 Yoti Ltd Authentication of web content
US9858408B2 (en) 2015-02-13 2018-01-02 Yoti Holding Limited Digital identity system
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US9852285B2 (en) 2015-02-13 2017-12-26 Yoti Holding Limited Digital identity
US10692085B2 (en) 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
US9785764B2 (en) 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US10250594B2 (en) * 2015-03-27 2019-04-02 Oracle International Corporation Declarative techniques for transaction-specific authentication
CN106341372A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US10164971B2 (en) 2015-10-22 2018-12-25 Oracle International Corporation End user initiated access server authenticity check
US10158489B2 (en) 2015-10-23 2018-12-18 Oracle International Corporation Password-less authentication for access management
US10009340B2 (en) * 2016-03-25 2018-06-26 Fortinet, Inc. Secure, automatic second factor user authentication using push services
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10277561B2 (en) 2016-07-22 2019-04-30 International Business Machines Corporation Database management system shared ledger support
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
KR102459974B1 (ko) 2018-03-28 2022-10-28 삼성에스디에스 주식회사 인증 시스템 및 방법
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US11283793B2 (en) 2018-10-18 2022-03-22 Oracle International Corporation Securing user sessions
US10951609B2 (en) * 2018-11-05 2021-03-16 International Business Machines Corporation System to effectively validate the authentication of OTP usage
US11120452B2 (en) * 2018-11-08 2021-09-14 Capital One Services, Llc Multi-factor authentication (MFA) arrangements for dynamic virtual transaction token generation via browser extension
US10826912B2 (en) * 2018-12-14 2020-11-03 Daniel Chien Timestamp-based authentication
CN109858235B (zh) * 2019-02-13 2021-08-13 广东小天才科技有限公司 一种便携式设备及其暗码获取方法和装置
US11082229B2 (en) * 2019-03-18 2021-08-03 Capital One Services, Llc System and method for pre-authentication of customer support calls
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US20210073359A1 (en) * 2019-09-10 2021-03-11 Michael Boodaei Secure one-time password (otp) authentication
US11677754B2 (en) 2019-12-09 2023-06-13 Daniel Chien Access control systems and methods
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
US11178138B2 (en) 2020-01-09 2021-11-16 Bank Of America Corporation Client side OTP generation method
US11115407B2 (en) 2020-01-09 2021-09-07 Bank Of America Corporation Client side OTP generation method
US11244525B2 (en) 2020-03-02 2022-02-08 International Business Machines Corporation Authentication security
US20210288805A1 (en) * 2020-03-15 2021-09-16 Nec Corporation Of America Authentication devices and methods for industrial control devices
US11341796B1 (en) 2021-01-04 2022-05-24 Bank Of America Corporation System for secure access and initiation using a remote terminal
US11356481B1 (en) * 2021-10-14 2022-06-07 Citrix Systems, Inc. Preventing phishing attempts of one-time passwords
JP7402286B1 (ja) 2022-08-29 2023-12-20 株式会社Nttドコモ 認証システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6161182A (en) * 1998-03-06 2000-12-12 Lucent Technologies Inc. Method and apparatus for restricting outbound access to remote equipment
US6141752A (en) 1998-05-05 2000-10-31 Liberate Technologies Mechanism for facilitating secure storage and retrieval of information on a smart card by an internet service provider using various network computer client devices
US6438539B1 (en) * 2000-02-25 2002-08-20 Agents-4All.Com, Inc. Method for retrieving data from an information network through linking search criteria to search strategy
US20010045451A1 (en) 2000-02-28 2001-11-29 Tan Warren Yung-Hang Method and system for token-based authentication
JP2001312477A (ja) * 2000-04-28 2001-11-09 Nippon Yunishisu Kk 認証システム、並びに、認証装置およびその方法
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US20030046340A1 (en) * 2001-08-28 2003-03-06 Kung Tien Mei Method and system for linking Web sites
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
US7624110B2 (en) * 2002-12-13 2009-11-24 Symantec Corporation Method, system, and computer program product for security within a global computer network
AU2004100268B9 (en) * 2004-04-09 2004-07-15 Lockstep Consulting Pty Ltd Means and method of using cryptographic devices to combat online institution identity theft
US7886345B2 (en) * 2004-07-02 2011-02-08 Emc Corporation Password-protection module
WO2006018647A1 (en) 2004-08-20 2006-02-23 Rhoderick John Kennedy Pugh Server authentication
US7270276B2 (en) * 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
WO2006062838A1 (en) 2004-12-04 2006-06-15 Indiana University Research And Technology Corporation Anti-phising logon authentication object oriented system and method
US20060294023A1 (en) * 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices

Also Published As

Publication number Publication date
KR20080033541A (ko) 2008-04-16
JP2009508189A (ja) 2009-02-26
US8132243B2 (en) 2012-03-06
CN101495956B (zh) 2012-03-07
WO2007017878A4 (en) 2013-12-27
WO2007017878A2 (en) 2007-02-15
EP1922632B1 (en) 2014-05-07
WO2007017878A3 (en) 2008-07-24
KR101019458B1 (ko) 2011-03-07
EP1922632A4 (en) 2011-07-20
CN101495956A (zh) 2009-07-29
EP1922632A2 (en) 2008-05-21
US20070067828A1 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
JP4861417B2 (ja) 拡張ワンタイム・パスワード方法および装置
US20190281028A1 (en) System and method for decentralized authentication using a distributed transaction-based state machine
US8245030B2 (en) Method for authenticating online transactions using a browser
EP2605567B1 (en) Methods and systems for increasing the security of network-based transactions
US8468582B2 (en) Method and system for securing electronic transactions
US8713644B2 (en) System and method for providing security in browser-based access to smart cards
KR101718948B1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
US9118665B2 (en) Authentication system and method
US20080134314A1 (en) Automated security privilege setting for remote system users
CN112000951B (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN105357186B (zh) 一种基于带外验证和增强otp机制的二次认证方法
JP2017519412A (ja) 認証装置の登録のための強化されたセキュリティ
JP2006294035A (ja) 移動装置を用いる認証サービスのための方法及び装置
CA2926128A1 (en) Authorization of server operations
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
KR102284876B1 (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
US20080060060A1 (en) Automated Security privilege setting for remote system users
Deeptha et al. Extending OpenID connect towards mission critical applications
Jenkinson et al. I bought a new security token and all I got was this lousy phish—Relay attacks on visual code authentication schemes
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
WO2010070456A2 (en) Method and apparatus for authenticating online transactions using a browser
JP2023507568A (ja) 悪意のあるプログラムコード注入に対する保護のためのシステム及び方法
KR20170054921A (ko) 금융 서비스 제공 시스템 및 금융 서비스 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080313

A59 Written plea

Free format text: JAPANESE INTERMEDIATE CODE: A59

Effective date: 20080804

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111104

R150 Certificate of patent or registration of utility model

Ref document number: 4861417

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees