JP4938673B2 - ワンタイムパスワード - Google Patents
ワンタイムパスワード Download PDFInfo
- Publication number
- JP4938673B2 JP4938673B2 JP2007536963A JP2007536963A JP4938673B2 JP 4938673 B2 JP4938673 B2 JP 4938673B2 JP 2007536963 A JP2007536963 A JP 2007536963A JP 2007536963 A JP2007536963 A JP 2007536963A JP 4938673 B2 JP4938673 B2 JP 4938673B2
- Authority
- JP
- Japan
- Prior art keywords
- time password
- token
- validation
- value
- validation server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010200 validation analysis Methods 0.000 claims description 65
- 238000000034 method Methods 0.000 claims description 22
- 230000000873 masking effect Effects 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 102100025982 BMP/retinoic acid-inducible neural-specific protein 1 Human genes 0.000 description 3
- 101100462378 Danio rerio otpb gene Proteins 0.000 description 3
- 101000933342 Homo sapiens BMP/retinoic acid-inducible neural-specific protein 1 Proteins 0.000 description 3
- 101000715194 Homo sapiens Cell cycle and apoptosis regulator protein 2 Proteins 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 101000709025 Homo sapiens Rho-related BTB domain-containing protein 2 Proteins 0.000 description 2
- 102100032658 Rho-related BTB domain-containing protein 2 Human genes 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- OWZREIFADZCYQD-NSHGMRRFSA-N deltamethrin Chemical compound CC1(C)[C@@H](C=C(Br)Br)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 OWZREIFADZCYQD-NSHGMRRFSA-N 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
Cは、8バイトのカウンタ値、ムービング係数である。このカウンタは、OTP発生器(例えば、クライアント)とOTPバリデイター(例えば、サーバ)との間を同期化させることができる。
Kは、クライアントとサーバとの間の共有シークレットである。各OTP発生器は、異なった一意的なシークレットKを有することができる。
Tは、スロットルパラメータである。サーバは、T回の認証試行の不成功の後にユーザからの接続を拒否できる、でなければ、所定の源からの過剰な数の妥当性確認試行を示すスロットル信号を受け取り人に送ることができる。
sは、再同期化パラメータである。サーバは、s個の連続的なカウンタ値にわたって、受け取った認証符号の確認を試みることができる。
Digitは、OTP値の桁数であり、この桁数はシステムパラメータであってもよい。
本発明にしたがったOTPアルゴリズムは、トークンおよびバリデーションサービスのみに知られている、増加するカウンタ値および静的対称キーに基づくことができる。OTP値を生成するために、1997年2月にM. Bellare氏, R.Canetti氏、およびH. Krawczyk氏によって出されたIETF Network Working GroupのRFC 2104の“HMAC: Keyed−Hashing for Message Authentication”において規定されているように、HMMAC−SHA−1アルゴリズムを使用できる。
HOTP(K,C)=Truncate(HMAC−SHA−1(K,C))となる。
ここで、Truncateは、HMAC−SHA−1値をHMAC−SHA−1 OTP(HOTP)値に変換する関数を示している。キー(K)、カウンタ(C)およびデータ値は、最初に上位バイトをハッシュすることができる。HOTP発生器によって発生されたHOTP値をビッグエンディアンとして取り扱うことができる。
ステップ1:HMAC−SHA−1値を発生させる。
HS=HMAC−SHA−1(K,C)とする。ここで、HSは、20バイトストリングとすることができる。
ステップ2:4バイトストリング(Dynamic Truncation)を発生させる。
Sbits=DT(HS)とし、これは31ビットストリングを返すことができる。
Dynamic TruncationDT(String)は、String=String[0]... String[19]で、以下のように動作することができる。
OffsetBitをString[19]の下位4ビットとする。
Offset=StToNum(OffSetBits)であり、ここで、0<=OffSet<=15である。
P=String[OffSet]... String[OffSet+3]とする。
Pの最後の31ビットを返す。
Snum=StToNum(s)とする。すなわち、Sを0...2^{31}−1の数に変換する。
D=Snum mod10^Digitを返す。ここで、Dは、0...10^{Digit}−1の範囲の数である。
* 下位の4つのビットの値は、0xa(オフセット値)である。
* オフセット値は、バイト10(0xa)である。
* バイト10で始まる4バイトの値は0x50ef7f19であり、これは、動的バイナリコードDBC1である。
* DBC1のMSBは0x50であるので、DBC2=DBC1=0x50ef7f19である。
* HOTP=10^6を法としたDBC2=872921である。
31ビット、無符号のビッグエンディアン整数として動的バイナリコードを取り扱う。つまり、最初のバイトは0x7fでマスキングされる。1,000,000(10^6)を法としたこの数を用いて、6数字のHOTP値である十進法の872921を発生させる。
1−エンドユーザが、TokenIDおよび第1のOTP値、OTP1を入力できる。
2−サーバが、OTP1をチェックでき、OTP1が正しい場合に、OTP2を返信できる。
3−エンドユーザが、ユーザのHOTPデバイスを使用して、OTP2をチェックすることができ、OTP2が正しい場合に、サーバが認証され、エンドユーザがウェブサイトを使用する。
以前に示したように、明らかに、すべてのOTP通信は、安全な(例えば、SSL)接続を通して行われるべきである。
2)ランダム発生:シークレットは、プロビジョニング段階でランダムに発生されると、すぐに記憶され、そのライフサイクル中、安全が保たれなければならない。
可能性ある方策は、マスターシークレットから共有シークレットを取り出すことである。マスターシークレットは、サーバのみで記憶することが可能である。耐不正変更デバイスを使用して、マスターキーを記憶し、マスターキーおよび何らかの公開情報から共有シークレットを取り出すべきである。共有シークレットは、プロビジョニングおよび妥当性確認時間において必要なときに要求に応じて発生させることが可能であるので、主な利益は、共有シークレットの露呈をいつも回避でき、さらに、記憶に関する特別な要求も避けられることである。
2)いくつかのマスターキーMK_iが使用され、各HOTPデバイスは、1組の取り出された異なるシークレット、{K_i,j=SHA−1(MK_i,j)}を記憶する。ここで、jは、デバイスを識別する情報の公開部分を表す。1979年11月にAdi Shamir氏によって出されたシークレットの共有の仕方、第22巻、第11号の612〜613ページ中のCommunication of the ACMで開示されているような、シークレット共有方法を使用すると、アクティブマスターキーは、HSMの際に、バリデーションサーバでのみ記憶され、安全な場所で保持することが可能である。このケースでは、マスターシークレットMK_iが損なわれた場合に、すべてのデバイスを取り替えなくても別のシークレットに切り替えることが可能である。
共有シークレットはランダムに発生させることが可能である。良好で安全なランダム発生源が、これらのシークレットを発生させるために選択されるべきである。(真の)ランダム発生器は、ランダム性を自然に生じさせる発生源を必要とする。実際には、共有シークレットの発生に対して2つの可能性ある方法がある。
2)良好なソフトウェアランダム発生器を設計することは容易なタスクではないが、ソフトウェアベース発生器がある。効率的だが、簡単なインプリメンテーションは、さまざまな源に基づくことができ、サンプル化されたシーケンスにSHA−1のような一方向関数を適用すべきである。
Sec=sv/10^Digit
によって、概算できる。
−Secは、敵対者の成功の確率である。
−sは、ルックアヘッド同期化ウィンドウのサイズを表す。
−vは、妥当性確認試行の数を表す。
−Digitは、HOTP値の桁数を表す。
* ユーザ入力としてトークンで獲得されたPINまたはパスワード
* 電話番号
* トークンでプログラム的に利用可能な何らかの一意的な識別子
を含む。
/*
* OneTimePasswordAlgorithm.java
* OATH Initiative,
* HOTPワンタイムパスワードアルゴリズム
*
*/
/* Copyright(C)2004,OATH. すべての権利が留保されている。
*
* このソフトウェアまたはこの関数に言及または参照している全マテリアルにおいて
* “OATH HOTP Algorithm”としてこのソフトウェアが識別されていることを
* 条件として、このソフトウェアを複製して使用するライセンスを許可する。
* 派生作品に言及または参照する全マテリアルにおいて、
* “OATH HOTPアルゴリズムから派生した”として、
* このような作品が識別されていることを条件として、
* 派生作品を作成して使用するライセンスも許可する。
*
* OATH(Open AuTHentication)およびそのメンバは、
* 何らかの特定の目的のためにこのソフトウェアの販売適性、
* またはこのソフトウェアの適合性のいずれに関しても
* 代表するものではない。
*
* いかなる種類の明示的または黙示的な保証をすることなく、“そのまま”で
* 提供されているものであり、OATHおよびそのメンバは、このソフトウェアに * 関するいかなる種類のいかなる保証または責任も明示的に否認する。
*
* これらの注意書きは、この文書および/またはソフトウェアの
* いかなる部分のいかなる複製においても保持されなければならない。
*/
* このクラスは、HMAC−SHA1を提供するJCEを使用して、
* ワンタイムパスワード(OTP)を計算するために使用される。
* 静的方法を含む。
*
* @製作者 Loren Hart
* @1.0バージョン
*/
* クレジットカードアルゴリズムを使用して、チェックサムを計算。
* このアルゴリズムは、何らかの単一のミスタイプされた数字、
* および隣接する数字の何らかの単一の入れ換えを
* 検出する効果を持つ。
*
* @param num チェックサムを計算する数
* @param degit 数の有効桁の数
*
* @return numのチェックサム
*/
* この方法は、JCEを使用して、
* HMAC−SHA1アルゴリズムを提供する。
* HMACは、ハッシュされたメッセージ認証コードを計算し、
* このケースでは、SHA1が、使用されるハッシュアルゴリズムである。
*
* @param keyBytes HMAC−SHA1キーに使用するバイト
* @param text 認証されるべきメッセージまたはテキスト
*
* @throws NoSuchAlgorithmException プロバイダが
* HmacSHA1またはHMAC−SHA1
* ダイジェストアルゴリズムのいずれも利用可能にしない場合
* @throws InvalidKeyException
* 提供されたシークレットが、有効なHMAC−SHA1キーでなかった。
*
*/
* この方法は、所定の組のパラメータに対して
* OTP値を発生させる。
*
* @param secret 共有シークレット
* @param movingFactor 使用ベースで変化する
* カウンタ、時間、または他の値
* @param codeDigit もしあれば、
* チェックサムを含まないOTPの桁数
* @param addCheksum チェックサムの数字をOTPに
* 追加すべきか否かを示すフラグ
* @param truncationOffset 切り捨てを開始するために
* MAC結果に入れるオフセット
* この値が0...15の範囲外である場合、
* 動的切り捨てが使用される。
* MACの最後のバイトの最後の4ビットが
* 開始オフセットを決定するために
* 使用されるときに動的切り捨てである。
* @throws NoSuchAlgorithmException プロバイダが、HmacSHA1または
* HMAC−SH1ダイジェストアルゴリズム
* のいずれも利用可能にしない場合
* @throws InvalidKeyException
* 提供されたシークレットが、
* 有効なHMAC−SHA1キーでなかった。
2)C−クライント−C−サーバ<=s
3)HOTP−クライントが有効なHOTP(K,C−Client)であることをチェック。
4)真である場合に、サーバがC−クライアント+1にCを設定し、クライアントが認証される。
このケースでは、これ以上、ルックアヘッドウィンドウを管理する必要がない。敵対者の成功の確率は、たったv/10^6、すなわち、およそ100万分のvである。副次的な利益は、明らかに、“際限なく”sを増加させることができるので、安全性に影響を及ぼさないで、システムのユーザビリティを向上させることができる。この再同期化プロトコルは、クライアントおよびサーバアプリケーションに対する関連する影響が受け入れ可能であると考えられるときにはいつでも使用することができる。
Claims (15)
- 認証システムにおいて、
トークンメモリに結合され、前記トークンメモリは、共有シークレットキーKとトークンカウンタ値Cとを記憶し、前記トークンメモリは、トークンプロセッサによって実行され、ワンタイムパスワードを発生させるように適合されている命令をさらに記憶するトークンプロセッサと、
バリデーションサーバメモリに結合され、前記バリデーションサーバメモリは、共有シークレットキーKとバリデーションサーバカウンタ値C’とを記憶するバリデーションサーバとを具備し、
前記トークンプロセッサは、キーKおよびカウンタ値Cに基づいてHMAC−SHA−1値を発生させ、HMAC−SHA−1値の下位4ビットに基づいてストリング値を発生させ、発生されたストリング値の最上位ビットをマスキングし、Digitがワンタイムパスワードの桁数である、10^Digitを法として、マスキングされた値を切り捨てることによって、ワンタイムパスワードを計算するとともに、妥当性確認のために、ワンタイムパスワードをバリデーションサーバに送る、認証システム。 - 前記バリデーションサーバメモリは、ルックアヘッドウィンドウパラメータsをさらに記憶し、前記バリデーションサーバメモリの命令は、バリデーションサーバプロセッサによって実行され、前記バリデーションサーバによって計算されたワンタイムパスワードが、トークンから受け取ったワンタイムパスワードと整合するまで、すなわち、nが1からsの整数である、n=sとなるまで、KおよびC’+nに基づいて、ワンタイムパスワードを計算する請求項1記載のシステム。
- 受け取ったワンタイムパスワードと計算されたワンタイムパスワードとの間に整合がない場合に、失敗した妥当性確認試行を示す信号をトークンプロセッサに送る請求項2記載のシステム。
- 受け取ったワンタイムパスワードと計算されたワンタイムパスワードとの間に整合がある場合に、前記バリデーションサーバプロセッサが妥当性確認の成功を示す信号をトークンプロセッサに送る請求項2記載のシステム。
- 前記バリデーションサーバメモリは、スロットルパラメータTをさらに記憶し、失敗した妥当性確認試行の数がTと等しい場合にスロットル信号がトークンプロセッサに送られる請求項3記載のシステム。
- 前記バリデーションサーバメモリは、スロットルパラメータTをさらに記憶し、失敗した妥当性確認試行の数がTと等しい場合にさらなる妥当性確認試行が中止される請求項1記載のシステム。
- バリデーションサーバにおいて、
プロセッサと、
前記プロセッサに結合されているメモリとを具備し、
前記メモリは、
共有シークレットキーKと、バリデーションサーバカウンタ値C’と、命令とを記憶し、
前記命令は、
前記プロセッサによって実行され、ワンタイムパスワードをトークンから受け取り、キーKおよびカウンタ値C’に基づいてHMAC−SHA−1値を発生させ、HMAC−SHA−1値の下位4ビットに基づいてストリング値を発生させ、発生されたストリング値の最上位ビットをマスキングし、Digitがワンタイムパスワードの桁数である、10^Digitを法として、マスキングされた値を切り捨てることによって、ワンタイムパスワードを計算して、計算されたワンタイムパスワードをトークンから受け取ったワンタイムパスワードと比較するとともに、比較結果を示す信号をトークンに送るように適合されているバリデーションサーバ。 - 前記メモリはルックアヘッドウィンドウパラメータsをさらに記憶し、前記計算されたワンタイムパスワードが前記トークンから受け取ったワンタイムパスワードと整合しない場合に、前記バリデーションサーバは、nが1からsの整数である、カウンタ値C’+nおよびキーKに基づいてワンタイムパスワードを計算する請求項7記載のバリデーションサーバ。
- 前記受け取ったワンタイムパスワードが前記計算されたワンタイムパスワードと整合しない場合に、失敗した妥当性確認試行を示す信号をトークンに送る請求項8記載のバリデーションサーバ。
- 前記受け取ったワンタイムパスワードが前記計算されたワンタイムパスワードと整合しない場合に、妥当性確認の成功を示す信号をトークンに送る請求項8記載のバリデーションサーバ。
- 前記メモリは、スロットルパラメータTを記憶し、T回失敗した妥当性確認試行の後にトークンからのさらなる妥当性確認試行が中止される請求項8記載のバリデーションサーバ。
- キーKおよびカウンタ値Cに基づいてHMAC−SHA−1値を発生させ、HMAC−SHA−1値の下位4ビットに基づいてストリング値を発生させ、発生されたストリング値の最上位ビットをマスキングし、Digitがワンタイムパスワードの桁数である、10^Digitを法として、マスキングされた値を切り捨てることによって、トークンによって生成されたワンタイムパスワードを確認する方法において、
キーKおよびカウンタ値C’に基づいてHMAC−SHA−1値を発生させることによって、受け取ったワンタイムパスワードと比較するワンタイムパスワードを計算することと、
HMAC−SHA−1値の下位4ビットに基づいてストリング値を発生させることと、
発生されたストリング値の最上位ビットをマスキングすることと、
Digitがワンタイムパスワードの桁数である、10^Digitを法として、マスキングされた値を切り捨てることと、
前記計算されたワンタイムパスワードを前記受け取ったワンタイムパスワードと比較して整合しない場合に、C’を1だけ増加させ、ワンタイムパスワードを再計算し、それでもなお、整合しない場合に、C’=C’+sとなるまで、C’を増加させることを続行し、ワンタイムパスワードを再計算して、再計算されたワンタイムパスワードを前記受け取ったワンタイムパスワードと比較し、sはルックアヘッドウィンドウパラメータであることとを含む方法。 - 前記計算された、または再計算されたワンタイムパスワードが、前記受け取ったパスワードと整合する場合に、妥当性確認の成功を示す信号をトークンに送る請求項12記載の方法。
- 前記計算された、または再計算されたワンタイムパスワードが、前記受け取ったパスワードと整合する場合に、失敗した妥当性確認試行を示す信号をトークンに送る請求項12記載の方法。
- 失敗した妥当性確認試行がスロットルパラメータTを超えた場合に、妥当性確認試行を中止することをさらに含む請求項14記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US61860004P | 2004-10-15 | 2004-10-15 | |
US60/618,600 | 2004-10-15 | ||
PCT/US2005/037113 WO2006044717A2 (en) | 2004-10-15 | 2005-10-17 | One time password |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008517384A JP2008517384A (ja) | 2008-05-22 |
JP2008517384A5 JP2008517384A5 (ja) | 2012-02-16 |
JP4938673B2 true JP4938673B2 (ja) | 2012-05-23 |
Family
ID=36203583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007536963A Active JP4938673B2 (ja) | 2004-10-15 | 2005-10-17 | ワンタイムパスワード |
Country Status (9)
Country | Link |
---|---|
US (2) | US8087074B2 (ja) |
EP (1) | EP1828946B1 (ja) |
JP (1) | JP4938673B2 (ja) |
KR (1) | KR20070050504A (ja) |
CN (2) | CN101076807B (ja) |
AU (1) | AU2005295579B2 (ja) |
CA (1) | CA2583741C (ja) |
SG (1) | SG156643A1 (ja) |
WO (1) | WO2006044717A2 (ja) |
Families Citing this family (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101076807B (zh) | 2004-10-15 | 2014-09-03 | 弗里塞恩公司 | 一次性密码验证的方法和系统 |
US8832458B2 (en) * | 2005-03-22 | 2014-09-09 | Seagate Technology Llc | Data transcription in a data storage device |
US8689309B2 (en) * | 2006-02-22 | 2014-04-01 | Gemalto Sa | Authentication token for identifying a cloning attack onto such authentication token |
US9106409B2 (en) | 2006-03-28 | 2015-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for handling keys used for encryption and integrity |
EP3182639B1 (en) * | 2006-03-28 | 2020-05-06 | Telefonaktiebolaget LM Ericsson (publ) | A method and apparatus for handling keys for encryption and integrity |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
FR2902253B1 (fr) * | 2006-06-13 | 2009-04-03 | Ingenico Sa | Procede et dispositif d'authentification d'un utilisateur |
JP5053617B2 (ja) * | 2006-10-20 | 2012-10-17 | 株式会社リコー | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 |
US8958562B2 (en) * | 2007-01-16 | 2015-02-17 | Voltage Security, Inc. | Format-preserving cryptographic systems |
GB2442249B (en) * | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
CA2590989C (en) * | 2007-06-05 | 2014-02-11 | Diversinet Corp. | Protocol and method for client-server mutual authentication using event-based otp |
US8494959B2 (en) * | 2007-08-17 | 2013-07-23 | Emc Corporation | Payment card with dynamic account number |
CN101106455B (zh) | 2007-08-20 | 2010-10-13 | 北京飞天诚信科技有限公司 | 身份认证的方法和智能密钥装置 |
GB2458470A (en) * | 2008-03-17 | 2009-09-23 | Vodafone Plc | Mobile terminal authorisation arrangements |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8543091B2 (en) | 2008-06-06 | 2013-09-24 | Ebay Inc. | Secure short message service (SMS) communications |
US9363262B1 (en) * | 2008-09-15 | 2016-06-07 | Galileo Processing, Inc. | Authentication tokens managed for use with multiple sites |
FR2941833B1 (fr) * | 2009-02-03 | 2011-04-01 | Oberthur Technologies | Serveur, systeme et procede d'authentification a partir de mots de passe dynamiques. |
US20110083018A1 (en) * | 2009-10-06 | 2011-04-07 | Validity Sensors, Inc. | Secure User Authentication |
US8544075B2 (en) * | 2010-06-15 | 2013-09-24 | Microsoft Corporation | Extending a customer relationship management eventing framework to a cloud computing environment in a secure manner |
US8627424B1 (en) * | 2010-06-30 | 2014-01-07 | Emc Corporation | Device bound OTP generation |
US8832807B1 (en) * | 2010-08-05 | 2014-09-09 | Christine E. Kuo | Method and apparatus for asynchronous dynamic password |
US8312519B1 (en) * | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8756652B2 (en) | 2010-11-03 | 2014-06-17 | Ebay Inc. | Automatic PIN creation using password |
US20130047210A1 (en) * | 2011-02-14 | 2013-02-21 | Mark Philip Rotman | Systems and Methods for Providing Security When Accessing a User Account of a Browser-Based Communications Application |
US8885833B2 (en) | 2011-04-11 | 2014-11-11 | Microsoft Corporation | One-time recovery credentials for encrypted data access |
PL2699264T3 (pl) | 2011-04-20 | 2018-08-31 | Medimmune, Llc | Przeciwciała i inne cząsteczki wiążące B7-H1 i PD-1 |
CN102307095B (zh) * | 2011-04-27 | 2014-08-27 | 上海动联信息技术股份有限公司 | 一种动态令牌种子密钥注入和变形方法 |
US9104993B2 (en) * | 2011-04-28 | 2015-08-11 | Lantronix, Inc. | Asset management via virtual tunnels |
CN102347942B (zh) * | 2011-07-01 | 2016-09-28 | 飞天诚信科技股份有限公司 | 一种基于图像采集的信息安全方法及系统 |
US9858401B2 (en) * | 2011-08-09 | 2018-01-02 | Biogy, Inc. | Securing transactions against cyberattacks |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US20130085944A1 (en) * | 2011-09-29 | 2013-04-04 | Pacid Technologies, Llc | System and method for application security |
US9380026B2 (en) * | 2011-12-27 | 2016-06-28 | Intel Corporation | Authenticating to a network via a device-specific one time password |
US9258249B2 (en) * | 2012-02-13 | 2016-02-09 | Microsoft Technology Licensing, Llc | Resource access throttling |
CN103294938B (zh) | 2012-02-29 | 2016-08-24 | 国际商业机器公司 | 访问请求验证方法及系统、授权信息生成方法、硬件设备 |
US20140330578A1 (en) * | 2012-03-13 | 2014-11-06 | Theodore Pincus | Electronic medical history (emh) data management system for standard medical care, clinical medical research, and analysis of long-term outcomes |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
CN103679492B (zh) * | 2012-09-12 | 2017-07-28 | 卓望数码技术(深圳)有限公司 | 一种o2o模式下的商品订购及消费识别的方法和系统 |
GB201217084D0 (en) | 2012-09-25 | 2012-11-07 | Uni I Oslo | Network security |
JP5216932B1 (ja) * | 2012-10-01 | 2013-06-19 | さくら情報システム株式会社 | ワンタイムパスワード装置、システム及びプログラム |
DE102012218943A1 (de) * | 2012-10-17 | 2014-04-17 | Bundesdruckerei Gmbh | Verfahren zur Initialisierung von Datenbankmitteln |
DE102012218944A1 (de) * | 2012-10-17 | 2014-04-17 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines One-Time-Password (OTP) |
CN103838753B (zh) | 2012-11-23 | 2018-04-27 | 腾讯科技(北京)有限公司 | 一种兑换码的存储、验证方法和装置 |
US9430655B1 (en) * | 2012-12-28 | 2016-08-30 | Emc Corporation | Split tokenization |
US20140222671A1 (en) * | 2013-02-07 | 2014-08-07 | Aurelio Elias | System and method for the execution of third party services transaction over financial networks through a virtual integrated automated teller machine on an electronic terminal device. |
US10110578B1 (en) * | 2013-03-12 | 2018-10-23 | Amazon Technologies, Inc. | Source-inclusive credential verification |
CN105379177A (zh) | 2013-05-23 | 2016-03-02 | 英特托拉斯技术公司 | 安全授权系统和方法 |
WO2014194293A1 (en) | 2013-05-30 | 2014-12-04 | Amplimmune, Inc. | Improved methods for the selection of patients for pd-1 or b7-h4 targeted therapies, and combination therapies thereof |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
US9218473B2 (en) * | 2013-07-18 | 2015-12-22 | Suprema Inc. | Creation and authentication of biometric information |
EP2849111B1 (en) | 2013-09-12 | 2016-07-13 | Carl Beame | OTP generation on portable medium |
US9917694B1 (en) * | 2013-11-27 | 2018-03-13 | EMC IP Holding Company LLC | Key provisioning method and apparatus for authentication tokens |
US10084601B2 (en) * | 2014-06-17 | 2018-09-25 | Sony Corporation | Method, system and electronic device |
TWI693232B (zh) | 2014-06-26 | 2020-05-11 | 美商宏觀基因股份有限公司 | 與pd-1和lag-3具有免疫反應性的共價結合的雙抗體和其使用方法 |
US10212136B1 (en) | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
CN104158664A (zh) * | 2014-08-11 | 2014-11-19 | 北京唐桓科技发展有限公司 | 一种身份认证方法及系统 |
US9860242B2 (en) * | 2014-08-11 | 2018-01-02 | Vivint, Inc. | One-time access to an automation system |
FR3030828A1 (fr) * | 2014-12-22 | 2016-06-24 | Orange | Procede de securisation de transactions sans contact |
CN104484596B (zh) * | 2015-01-07 | 2018-02-13 | 宇龙计算机通信科技(深圳)有限公司 | 多操作系统中创建密码的方法及终端 |
US10701067B1 (en) | 2015-04-24 | 2020-06-30 | Microstrategy Incorporated | Credential management using wearable devices |
US10299118B1 (en) * | 2015-06-01 | 2019-05-21 | Benten Solutions Inc. | Authenticating a person for a third party without requiring input of a password by the person |
TW201709929A (zh) | 2015-06-12 | 2017-03-16 | 宏觀基因股份有限公司 | 治療癌症的聯合療法 |
US9648012B1 (en) * | 2015-06-26 | 2017-05-09 | EMC IP Holding Company LLC | Automatic propagation of password updates on multiple devices |
CN106341372A (zh) * | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 终端的认证处理、认证方法及装置、系统 |
WO2017007767A1 (en) * | 2015-07-08 | 2017-01-12 | Alibaba Group Holding Limited | Method and device for authentication using dynamic passwords |
US9860243B2 (en) | 2015-07-29 | 2018-01-02 | International Business Machines Corporation | Authenticating applications using a temporary password |
US9930034B2 (en) | 2015-07-29 | 2018-03-27 | International Business Machines Corporation | Authenticating applications using a temporary password |
CN108976300B (zh) | 2015-07-30 | 2023-04-14 | 宏观基因有限公司 | Pd-1结合分子和其使用方法 |
US9853968B2 (en) | 2015-08-19 | 2017-12-26 | Winifred Shen | Systems and methods for authenticating users accessing a secure network with one-session-only, on-demand login credentials |
JP7320944B2 (ja) | 2015-10-08 | 2023-08-04 | マクロジェニクス,インコーポレーテッド | B7‐h3に特異的に結合する分子及びpd‐1に特異的に結合する分子 |
EP3387604A1 (en) * | 2015-12-07 | 2018-10-17 | Mastercard International Incorporated | Systems and methods for utilizing vehicle connectivity in association with payment transactions |
KR102424513B1 (ko) | 2015-12-14 | 2022-07-25 | 마크로제닉스, 인크. | Pd-1 및 ctla-4과의 면역반응성을 가진 이중특이적 분자, 및 이것의 사용 방법 |
CN108430499B (zh) | 2015-12-15 | 2022-07-19 | 肿瘤免疫股份有限公司 | 嵌合和人源化抗人类ctla4单克隆抗体和其用途 |
US9830445B1 (en) | 2015-12-18 | 2017-11-28 | EMC IP Holding Company LLC | Personal identification number (PIN) replacement in a one-time passcode based two factor authentication system |
US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
US10855664B1 (en) | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
CN105871866B (zh) * | 2016-04-28 | 2018-10-12 | 济南大学 | 一种基于计算机硬件信息的密码管理系统及方法 |
TWI596556B (zh) * | 2016-07-29 | 2017-08-21 | 臺灣集中保管結算所股份有限公司 | 使用通用一次性密碼以將一用戶與多個服務提供者進行認證之方法及系統 |
JP6404958B2 (ja) * | 2017-01-20 | 2018-10-17 | 日本電信電話株式会社 | 認証システム、方法及びプログラム並びにサーバ |
US11459394B2 (en) | 2017-02-24 | 2022-10-04 | Macrogenics, Inc. | Bispecific binding molecules that are capable of binding CD137 and tumor antigens, and uses thereof |
US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
US11140157B1 (en) | 2017-04-17 | 2021-10-05 | Microstrategy Incorporated | Proximity-based access |
US10771458B1 (en) | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
US10749674B2 (en) | 2017-09-29 | 2020-08-18 | Micro Focus Llc | Format preserving encryption utilizing a key version |
CN108024249B (zh) * | 2017-11-30 | 2021-08-06 | 郑州云海信息技术有限公司 | 一种防止wifi暴力破解的方法及系统 |
IL303087B1 (en) | 2018-02-27 | 2024-08-01 | Incyte Corp | Midazopyrimidines and triazolopyrimidines as A2A /A2B inhibitors |
JP6538923B2 (ja) * | 2018-04-26 | 2019-07-03 | 日本電信電話株式会社 | 認証システム、方法及びプログラム並びにサーバ |
CA3100731A1 (en) | 2018-05-18 | 2019-11-21 | Incyte Corporation | Fused pyrimidine derivatives as a2a / a2b inhibitors |
SG11202012671QA (en) | 2018-06-20 | 2021-01-28 | Incyte Corp | Anti-pd-1 antibodies and uses thereof |
CN113166153B (zh) | 2018-07-05 | 2024-11-01 | 因赛特公司 | 作为a2a/a2b抑制剂的稠合吡嗪衍生物 |
US10581611B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) * | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072413A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CN111321947A (zh) * | 2018-12-14 | 2020-06-23 | 云丁网络技术(北京)有限公司 | 一种基于一次性密码的控制方法及装置 |
CN112585602A (zh) | 2018-11-14 | 2021-03-30 | 惠普发展公司,有限责任合伙企业 | 基于临时密码的固件访问 |
TWI829857B (zh) | 2019-01-29 | 2024-01-21 | 美商英塞特公司 | 作為a2a / a2b抑制劑之吡唑并吡啶及三唑并吡啶 |
CN110602142B (zh) * | 2019-09-29 | 2022-07-19 | 成都安恒信息技术有限公司 | 一种基于密码链的后台认证方法 |
TW202135824A (zh) | 2020-01-03 | 2021-10-01 | 美商英塞特公司 | 包含a2a/a2b及pd-1/pd-l1抑制劑之組合療法 |
TW202241441A (zh) | 2020-12-29 | 2022-11-01 | 美商英塞特公司 | 包含a2a/a2b抑制劑、pd-1/pd-l1抑制劑及抗cd73抗體之組合療法 |
CN113507368A (zh) * | 2021-06-17 | 2021-10-15 | 北京惠而特科技有限公司 | 基于动态口令的工业控制设备身份认证方法及装置 |
CN114067497B (zh) * | 2021-11-06 | 2023-08-08 | 威胜能源技术股份有限公司 | 一种基于动态口令的离线换电方法 |
CN115225673A (zh) * | 2022-07-14 | 2022-10-21 | 蔚来汽车科技(安徽)有限公司 | 车辆监控方法、设备和存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US5448045A (en) * | 1992-02-26 | 1995-09-05 | Clark; Paul C. | System for protecting computers via intelligent tokens or smart cards |
JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5802176A (en) * | 1996-03-22 | 1998-09-01 | Activcard | System for controlling access to a function, using a plurality of dynamic encryption variables |
US5937068A (en) * | 1996-03-22 | 1999-08-10 | Activcard | System and method for user authentication employing dynamic encryption variables |
US6178236B1 (en) * | 1996-03-27 | 2001-01-23 | Siemens Information And Communication, Networks, Inc. | Method and system for providing password protection |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US6292896B1 (en) * | 1997-01-22 | 2001-09-18 | International Business Machines Corporation | Method and apparatus for entity authentication and session key generation |
US6891819B1 (en) * | 1997-09-05 | 2005-05-10 | Kabushiki Kaisha Toshiba | Mobile IP communications scheme incorporating individual user authentication |
US6370649B1 (en) | 1998-03-02 | 2002-04-09 | Compaq Computer Corporation | Computer access via a single-use password |
JPH11282982A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
JPH11316740A (ja) * | 1998-05-06 | 1999-11-16 | Meidensha Corp | ワンタイムパスワード認証システム |
EP1116086B1 (en) * | 1998-09-22 | 2007-02-21 | Avocent Huntsville Corporation | System for accessing personal computers remotely |
JP2001175599A (ja) * | 1999-12-15 | 2001-06-29 | Metro Inc | 認証システム |
ATE311063T1 (de) * | 2000-02-08 | 2005-12-15 | Swisscom Mobile Ag | Vereinter einloggungsprozess |
JP2001352324A (ja) * | 2000-06-07 | 2001-12-21 | Nec Corp | ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体 |
AU7182701A (en) * | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US20020107804A1 (en) | 2000-10-20 | 2002-08-08 | Kravitz David William | System and method for managing trust between clients and servers |
WO2002048846A2 (en) | 2000-12-14 | 2002-06-20 | Quizid Technologies Limited | An authentication system |
GB0119629D0 (en) * | 2001-08-10 | 2001-10-03 | Cryptomathic As | Data certification method and apparatus |
CN100454809C (zh) * | 2001-12-20 | 2009-01-21 | 西北工业大学 | 利用一次性口令进行交易认证的方法 |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
JP4090251B2 (ja) * | 2002-03-05 | 2008-05-28 | パスロジ株式会社 | 認証装置、認証方法、ならびに、プログラム |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
US7523490B2 (en) * | 2002-05-15 | 2009-04-21 | Microsoft Corporation | Session key security protocol |
US7069438B2 (en) * | 2002-08-19 | 2006-06-27 | Sowl Associates, Inc. | Establishing authenticated network connections |
US7171564B2 (en) * | 2002-08-29 | 2007-01-30 | International Business Machines Corporation | Universal password generation method |
US7318235B2 (en) * | 2002-12-16 | 2008-01-08 | Intel Corporation | Attestation using both fixed token and portable token |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
US7529371B2 (en) * | 2004-04-22 | 2009-05-05 | International Business Machines Corporation | Replaceable sequenced one-time pads for detection of cloned service client |
US7886345B2 (en) * | 2004-07-02 | 2011-02-08 | Emc Corporation | Password-protection module |
US7373516B2 (en) * | 2004-08-19 | 2008-05-13 | International Business Machines Corporation | Systems and methods of securing resources through passwords |
CN101076807B (zh) | 2004-10-15 | 2014-09-03 | 弗里塞恩公司 | 一次性密码验证的方法和系统 |
WO2006119184A2 (en) * | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
-
2005
- 2005-10-17 CN CN200580042646.5A patent/CN101076807B/zh not_active Expired - Fee Related
- 2005-10-17 KR KR1020077009339A patent/KR20070050504A/ko not_active Application Discontinuation
- 2005-10-17 JP JP2007536963A patent/JP4938673B2/ja active Active
- 2005-10-17 SG SG200906847-9A patent/SG156643A1/en unknown
- 2005-10-17 AU AU2005295579A patent/AU2005295579B2/en not_active Ceased
- 2005-10-17 WO PCT/US2005/037113 patent/WO2006044717A2/en active Application Filing
- 2005-10-17 CA CA2583741A patent/CA2583741C/en not_active Expired - Fee Related
- 2005-10-17 US US11/665,027 patent/US8087074B2/en active Active
- 2005-10-17 CN CN201410381702.9A patent/CN104104517B/zh not_active Expired - Fee Related
- 2005-10-17 EP EP05812772.1A patent/EP1828946B1/en active Active
-
2011
- 2011-12-06 US US13/284,359 patent/US8434138B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN101076807B (zh) | 2014-09-03 |
WO2006044717A3 (en) | 2006-09-28 |
US20090313687A1 (en) | 2009-12-17 |
CN101076807A (zh) | 2007-11-21 |
SG156643A1 (en) | 2009-11-26 |
KR20070050504A (ko) | 2007-05-15 |
US20120096535A1 (en) | 2012-04-19 |
EP1828946A2 (en) | 2007-09-05 |
CA2583741A1 (en) | 2006-04-27 |
US8087074B2 (en) | 2011-12-27 |
AU2005295579B2 (en) | 2011-08-04 |
CN104104517B (zh) | 2017-11-07 |
US8434138B2 (en) | 2013-04-30 |
AU2005295579A1 (en) | 2006-04-27 |
CN104104517A (zh) | 2014-10-15 |
EP1828946B1 (en) | 2018-02-28 |
EP1828946A4 (en) | 2010-12-29 |
JP2008517384A (ja) | 2008-05-22 |
CA2583741C (en) | 2014-10-14 |
WO2006044717A2 (en) | 2006-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4938673B2 (ja) | ワンタイムパスワード | |
M'Raihi et al. | Hotp: An hmac-based one-time password algorithm | |
US6950523B1 (en) | Secure storage of private keys | |
KR101095239B1 (ko) | 보안 통신 | |
JP4843114B2 (ja) | トークン認証システムおよび方法 | |
CA2697687C (en) | Method and system for secure communication using hash-based message authentication codes | |
US7853794B2 (en) | Efficient method for providing secure remote access | |
US7979707B2 (en) | Secure seed generation protocol | |
US20060036857A1 (en) | User authentication by linking randomly-generated authentication secret with personalized secret | |
US20070058802A1 (en) | Cryptosystem Based on a Jacobian of a Curve | |
JP2008517384A5 (ja) | ||
US7916868B1 (en) | Quadratic residue based password authenticated key exchange method and system | |
CN109951276B (zh) | 基于tpm的嵌入式设备远程身份认证方法 | |
JP2019537349A (ja) | 複合デジタル署名 | |
M'Raihi et al. | RFC 4226: HOTP: An HMAC-based one-time password algorithm | |
Ramtri et al. | Secure banking transactions using RSA and two fish algorithms | |
KR100401063B1 (ko) | 패스워드 기반 키교환 방법 및 그 시스템 | |
Hoornaert et al. | Network Working Group D. M’Raihi Request for Comments: 4226 VeriSign Category: Informational M. Bellare UCSD | |
Guan | An Enhanced One-Time Password Implementation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081002 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090804 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090904 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110921 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111021 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111028 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111121 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111129 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20111221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120223 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4938673 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |