JP4949032B2 - 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法 - Google Patents
安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法 Download PDFInfo
- Publication number
- JP4949032B2 JP4949032B2 JP2006538984A JP2006538984A JP4949032B2 JP 4949032 B2 JP4949032 B2 JP 4949032B2 JP 2006538984 A JP2006538984 A JP 2006538984A JP 2006538984 A JP2006538984 A JP 2006538984A JP 4949032 B2 JP4949032 B2 JP 4949032B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- computer
- secure
- server computer
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000004044 response Effects 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 8
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 239000011888 foil Substances 0.000 abstract 1
- 230000007246 mechanism Effects 0.000 description 20
- 230000003993 interaction Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000894006 Bacteria Species 0.000 description 1
- 244000140995 Capparis spinosa Species 0.000 description 1
- 235000017336 Capparis spinosa Nutrition 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 239000003242 anti bacterial agent Substances 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 229940088710 antibiotic agent Drugs 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003612 virological effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Description
インターネットスマートカード207が、同時係属中の米国特許出願第60/506992号「SECURE NETWORKING USING A RESOURCE―CONSTRAINED DEVICE」明細書においてより詳細に記載されている。スマートカードとは、改竄が難しく、安全、かつポータブルなマイクロプロセッサカードである。インターネットスマートカード207はさらに、米国特許出願第60/506992号明細書に記載されているように、安全なインターネットノードである。したがって、インターネットスマートカード207と他のインターネットノードの間に安全なインターネット接続を確立することが可能である。セキュリティ境界は、インターネットスマートカード207の内部であり、たとえば、インターネットスマートカードは、SSLまたはTLSとして実装される。したがって、カード207と別のインターネットノード、たとえば、リモートサーバ303との間に、安全なSSL/TLS接続が確立され得る。これは実際には、カード207からリモートアプリケーション、たとえばサーバアプリケーション309へのSSL VPNである。
1.インターネットクライアントおよびインターネットサーバとの安全な接続を同時に確立する。カードは、インターネットクライアントに対してサーバである。カードは、リモートサーバに対してクライアントにもサーバにもなり得る。
2.インターネットクライアントと安全に通信する。
3.インターネットサーバと安全に直接通信する。スマートカードは、カード内部のデータを暗号化し、暗号化されたデータを他のインターネットノードに送り、カード内部のデータを復号する。
4.リモートサーバが情報を得ようとすると、クライアントアプリケーションを介してユーザに通知する。ユーザが認証したときのみ、情報を公開する。
ウェブブラウザ305、307は、インターネットクライアントアプリケーションである。こうしたブラウザは、ローカルコンピュータ301上で実行されるローカルクライアントである。ユーザ205は、ウェブブラウザを使って、インターネットサービスプロバイダによって提供されるサービスにアクセスする。この書類に提示される技術は、インターネットエクスプローラ、Netscape、SafariまたはMozillaなど、標準ウェブブラウザに対するいかなる変更も必要としない。ウェブブラウザに対する唯一の要件は、HTTPS接続をサポートすることである。ユーザ205は、ウェブブラウザの1つのインスタンス307を使って、サービスプロバイダのリモートサーバ303に接続し、ウェブブラウザの別のインスタンス305を使って、自分のインターネットスマートカード207に接続する。
本発明の一実施形態による、身元情報の窃盗を防ぐ技術は、ユーザ205が、ブラウザなどのインターネットクライアントアプリケーションを介して安全なリモートサーバ303と対話する際、特定のユーザ対話をもたらす。機密の個人情報に対して、タイプ入力するのではなく、ユーザ205は、自分のインターネットスマートカード207から信頼できるサーバ、たとえば、リモートサーバ303に情報を直接送ることを選ぶことができる。たとえば、ユーザ205は、本発明によってオンライントランザクションを実施するため、たとえば、銀行で新規口座を作成し、または既存の口座にアクセスするために、以下のステップを行ってよい。
1.ウェブブラウザ(B1)305からユーザのインターネットスマートカード207まで、安全な接続を確立する。スマートカード207がユーザ205を識別するのに、PIN番号または生体情報が使われる。
2.ブラウザ(B1)305を介して、スマートカード207に、安全なリモートサーバ303との安全な接続を確立するよう要求する。
3.別のウェブブラウザ(B2)307をスタートし、B2 307からリモートサーバ303まで、安全な接続を確立する。入力要求されると、ユーザ205は、共有の秘密の値を入力する。
4.B2 307において、要求されたフォーム、たとえば、新規口座を作成するフォームや、既存の口座にアクセスするフォームに記入する。機密の個人情報、たとえば、社会保障番号やクレジットカード番号に対して、ユーザ205は、スマートカード207からリモートサーバ303へデータを直接かつ安全に送ることを選ぶ。
5.ブラウザB1 305から、スマートカード207中に記憶された情報を選択し、スマートカード207は、情報をリモートサーバ303に送る。
6.終了すると、ユーザ205は、両方のブラウザインスタンス、すなわちB1 305およびB2 307からログアウトする。
サービスプロバイダのリモートサーバ303は通常、相異なるインターネットノードから多数のクライアントアプリケーションに同時にサービス提供することができる。したがって、リモートサーバ303は、多数のインターネットスマートカード207に同時に接続してよい。クライアントアプリケーション307、スマートカード207およびリモートサーバ303の間の安全なトランザクションに対して、本発明の好ましい実施形態は、以下の疑問に対処するための機構を提供する。
1.ユーザ205は、自分のスマートカード207とは異なるインターネットノード203中にクライアントアプリケーション307が存在するある特定のセッションのために、リモートサーバ303に、自分のクライアントアプリケーション307を自分のスマートカード207にどのように関連付けさせるのか?
2.あるユーザ205が、自分のクライアントアプリケーション307を介して、他のユーザのスマートカードに関連付けるのをどのようにして防止するのか?
1.安全なリモートサーバ303は、クライアントn(301n)をカードn 207nにどのように関連付けるのか?
2.クライアントノードk 301kは、サーバノード303に、カード207nと関連付けるよう依頼するのをどのようにして防止するのか?
上述したように、機密情報がリモートサーバ303によってプルされるのか(プルモデル)、それともリモートサーバ303にプッシュされるのか(プッシュモデル)に関して、本発明の2つの代替実施形態がある。両方のケースにおいて、情報は、インターネットスマートカード207からリモートサーバ303に流れる。プッシュモデルは、インターネットスマートカード207がIPアドレスを有し、インターネット209に接続されるほとんどのネットワーク構成において使われ得る。しかしながら、プルモデルは、インターネットスマートカード207が、接続されているLAN外部からグローバルにアクセス可能な場合にのみ使われ得る。
1.ユーザ205は、ローカルPC203上でウェブブラウザB1 305をスタートする。ブラウザB1 305は、インターネットクライアントアプリケーションとして作用する。
2.ステップ502で、B1 305から、ユーザは、インターネットスマートカード207に接続し、安全なHTTPS接続を介し自分のPINを使って自分の認証を行う。
3.認証されると、ユーザ205は、信頼できるサービスプロバイダ503のリストを提示される。ユーザは、サービスプロバイダを選び、ステップ505で、インターネットスマートカードに、このサービスプロバイダとの安全な接続を確立するよう依頼する。
4.インターネットスマートカード207は、選択されたサービスプロバイダに対応するリモートサーバ303のIPアドレスを知る。カード207は、ステップ507で、SSL/TLSプロトコルを用いてリモートサーバ303との安全な接続を確立し、スマートカード上に記憶された以下のデータ509をリモートサーバ303に送る。
a.クライアントIP:ローカルPC203のIPアドレス
b.カードIP:インターネットスマートカード207のIPアドレス
c.ログイン証明:こうした証明は、ユーザ205がリモートサーバ303において認証されることを可能にする。こうした証明の例は、ユーザ名およびパスワードでよい。
d.sPin:ユーザがリモートサーバ303とのセッションを実際に開始する際に一段階上のレベルの認証をもたらす共有の秘密PIN。
5.ステップ4で送られたデータ509を受け取った後、リモートサーバ303は、ステップ511で、クライアントIPを他の3つの属性、すなわちカードIP、ログイン証明、sPinとリンクする内部マップを作成する。
6.ユーザ205はここで、B1 305中のリンクをクリックして、ウェブブラウザの別のインスタンス、すなわちB2 307を、リモートサーバ303の認証ページに設定されたURLで起動する(ステップ513)。
7.第2のブラウザインスタンスB2 307が、ステップ515で、リモートサーバ303に接続して、新規セッションを要求する。
8.ローカルPC203から新規セッション要求を受け取った後、リモートサーバ303は、要求が、ステップ4においてメッセージ509中で渡されたのと同じクライアントIPアドレスからのものであると判定することができる。リモートサーバ303は、ステップ517で、このクライアントIPのマッピングに、「接続済」とフラグを立てるが、まだ「認証済」ではない。接続済は、ユーザが対応するIPアドレスから接続していることを意味し、1つの接続しか許可されないので、後に続くどの接続要求も引き受けられない。
9.現在のセッションを認証するために、リモートサーバ303は、この接続に対応するsPinを入力するようユーザ205に依頼するメッセージ519をユーザ205に送る。
10.次に、リモートサーバ303は、ステップ521で、トランザクションを続けるようにユーザ205が認証され許可され得るかどうか判定する。ユーザ205によって入力されたsPinが、クライアントIP用のマップ中のものと一致する場合、ユーザ205は、やはり同じマップ中に記憶されている、適切な証明を用いてログインしている。ワークフローはここで、ステップ12(図5に要素523と示される)で継続し得る。
11.しかし、ユーザ205によって入力されたsPinがマップ中のものと一致しない場合、リモートサーバ303は、ユーザ205への接続を閉じる。アクセスは許可されない。さらに、クライアントIPをある特定のユーザアカウントおよびインターネットスマートカードにリンクするマップが、ステップ521’で破棄される。以下に列挙される、後に続くステップは無意味になる。
12.アクセスが認められると、ユーザ205は、この時点で、ブラウザB2 307を介してリモートサーバ303によって提供されるウェブサービスと対話することができる(523)。この対話における一ステップは、何らかの機密情報(たとえばユーザのクレジットカード番号および有効期限)が、手でタイプされるのではなく、インターネットスマートカードから取り出されることを要求するものでよい。ユーザ205は、リモートサーバ303に、インターネットスマートカード207がこの情報を送ることを指示する。
13.リモートサーバ303はここで、機密情報がインターネットスマートカード207から届くのを待つ(525)。リモートサーバ303でのトランザクションならびにウェブブラウザB2 307上でのユーザインタフェースは、待機モードに入る。
14.ユーザ205はここで、インターネットスマートカード上で、ウェブサーバに接続されるブラウザB1 305に切り換える。ユーザ205は、ステップ527で、リモートサーバ303に送る機密情報を選択し、メッセージ529で、カード207と対話して、リモートサーバ303に送られるべき機密情報を送るようカードに命令する。これは、リモートサーバ303が待っているのと同じ情報である。
15.スマートカード207は、ステップ531で、リモートサーバに選択された情報を送り、リモートサーバ303からの応答メッセージ533を読む。応答は、トランザクションの状況およびリモートサーバ303が返送したいと望むどの付加情報も含み得る。
16.リモートサーバは、メッセージ531中で受け取られた機密情報を使って、ステップ13で待機状態に置かれたトランザクションをステップ535で完了する。
17.リモートサーバ303は、ブラウザB2 307にアップデートメッセージ537を送って、ブラウザB2 307上のユーザインタフェースを、要求されたトランザクションが完了されたことを示すように更新させる。
18.ユーザ205は、メッセージ539で、リモートサーバ303からログアウトする。
19.ユーザログアウト要求539を受け取った後、リモートサーバは、ステップ541で、クライアントIPのマッピングを消去する。この消去は、後に続くトランザクションがスマートカード207に送られるのを防ぐ。
20.ユーザ205は、メッセージ543で、自分のインターネットスマートカード207からログアウトし、リーダからスマートカード207を取り外してよい。
プルモデルにおいて、インターネットスマートカード207は、接続されているLANの外部からアクセス可能であるようにネットワーク209に接続される。この接続は、外部のクライアントが、インターネットスマートカード207上のウェブサーバに接続し、機密情報をプルすることを可能にする。図6は、リモートサーバ303がインターネットスマートカード207から機密個人データをプルするプルモデルを示すタイミングおよびデータフロー図であり、このモデルにおける3つのキー要素、すなわち、ローカルPC203、インターネットスマートカード207およびサービスプロバイダのリモートサーバ303の対話を示す。図5でのように、要素間の相互作用を指すすべての矢印は、SSL/TLSプロトコルを用いたHTTPS接続を表す。
1.ユーザ205は、ローカルPC203上でウェブブラウザB1 305をスタートする。ブラウザB1 305は、インターネットクライアントアプリケーションとして作用する。
2.ステップ502で、B1 305から、ユーザは、インターネットスマートカード207に接続し、安全なHTTPS接続を介し自分のPINを使って自分の認証を行う。
3.認証されると、ユーザ205は、信頼できるサービスプロバイダ503のリストを提示される。ユーザは、サービスプロバイダを選び、ステップ505で、インターネットスマートカードに、このサービスプロバイダとの安全な接続を確立するよう依頼する。
4.インターネットスマートカード207は、選択されたサービスプロバイダに対応するリモートサーバ303のIPアドレスを知る。カード207は、ステップ507で、SSL/TLSプロトコルを用いてリモートサーバ303との安全な接続を確立し、スマートカード上に記憶された以下のデータ509をリモートサーバ303に送る。
a.クライアントIP:ローカルPC203のIPアドレス
b.カードIP:インターネットスマートカード207のIPアドレス
c.ログイン証明:こうした証明は、ユーザ205がリモートサーバ303において認証されることを可能にする。こうした証明の例は、ユーザ名およびパスワードでよい。
d.sPin:ユーザがリモートサーバ303とのセッションを実際に開始する際に一段階上のレベルの認証をもたらす共有の秘密PIN。
5.ステップ4で送られたデータ509を受け取った後、リモートサーバ303は、ステップ511で、クライアントIPを他の3つの属性、すなわちカードIP、ログイン証明、sPinとリンクする内部マップを作成する。
6.ユーザ205はここで、B1 305中のリンクをクリックして、ウェブブラウザの別のインスタンス、すなわちB2 307を、リモートサーバ303の認証ページに設定されたURLで起動する(ステップ513)。
7.第2のブラウザインスタンスB2 307が、ステップ515で、リモートサーバ303に接続して、新規セッションを要求する。
8.ローカルPC203から新規セッション要求を受け取った後、リモートサーバ303は、要求が、ステップ4においてメッセージ509中で渡されたのと同じクライアントIPアドレスからのものであると判定することができる。リモートサーバ303は、ステップ517で、このクライアントIPのマッピングに、「接続済」とフラグを立てるが、まだ「認証済」ではない。接続済は、ユーザが対応するIPアドレスから接続していることを意味し、1つの接続しか許可されないので、後に続くどの接続要求も引き受けられない。
9.現在のセッションを認証するために、リモートサーバ303は、この接続に対応するsPinを入力するようユーザ205に依頼するメッセージ519をユーザ205に送る。
10.次に、リモートサーバ303は、ステップ521で、トランザクションを続けるようにユーザ205が認証され許可され得るかどうか判定する。ユーザ205によって入力されたsPinが、クライアントIP用のマップ中のものと一致する場合、ユーザ205は、やはり同じマップ中に記憶されている、適切な証明を用いてログインしている。ワークフローはここで、ステップ12(図6に要素623と示される)で継続し得る。
11.しかし、ユーザ205によって入力されたsPinがマップ中のものと一致しない場合、リモートサーバ303は、ユーザ205への接続を閉じる。アクセスは許可されない。さらに、クライアントIPをある特定のユーザアカウントおよびインターネットスマートカードにリンクするマップが、ステップ521’で破棄される。以下に列挙される、後に続くステップは無意味になる。
12.アクセスが認められると、ユーザ205は、この時点で、ステップ623でB2 307を介してリモートサーバ303によって提供されるウェブサービスと対話することができる。この対話の一側面は、何らかの機密情報(たとえばユーザのクレジットカード番号および有効期限)が、手でタイプされるのではなく、リモートサーバ303によってインターネットスマートカード207から取り出されることを要求するものでよい。
13.リモートサーバ303は、メッセージ625で、この要求をインターネットスマートカード207にフォワードする。リモートサーバ303は、機密情報を求める要求を開始するので、プルモデルである。リモートサーバ303は、インターネットスマートカード207から情報をプルしている。
14.インターネットスマートカード207は、要求された機密情報を直ちに返送するわけではない。そうではなく、メッセージ627で、リモートサーバ303がこの情報を要求していることをユーザ205に通知する。この通知は、インターネットスマートカード207に接続されたウェブブラウザB1 305を介してユーザ205に送られる。
15.ユーザは、メッセージ629で、承認または拒否どちらかで応答する。
16.インターネットスマートカード207は次いで、メッセージ631で、ユーザ205から受け取られた応答に基づいてリモートサーバ303に応答する。ユーザ205が承認した場合、機密情報は、リモートサーバ303に送られる。承認しなかった場合、拒絶メッセージが送られる。
17.スマートカード207によって機密情報が送られると、リモートサーバ303は、ステップ633で、トランザクションを完了する。拒絶メッセージが受け取られると、リモートサーバ303は、トランザクションを破棄する(図示せず)。トランザクションが完了した後、リモートサーバは、メッセージ635で、状況およびどの付加情報もインターネットスマートカードに送る。
18.ユーザは、メッセージ637で、リモートサーバからログアウトする。
19.ユーザログアウト要求を受け取った後、リモートサーバは、ステップ639で、クライアントIPのマッピングを消去する。この消去は、後に続くトランザクションがスマートカードに送られるのを防ぐ。
20.ユーザは、メッセージ641で、自分のインターネットスマートカード207からログアウトする。
上述したように、インターネットスマートカード207がIPアドレスを有する限り、ほとんどのネットワーク構成においてプッシュモデルが使われ得る。このIPアドレスは、グローバルにアクセス可能でも、一意でもよい。さらに、インターネットスマートカード207上で実行されるウェブサーバへの直接外部アクセスを防ぐファイアウォールが存在してよい。インターネットスマートカード207は、TCP/IP接続を開始し、LAN外部のウェブサーバに接続することができるので、プッシュモデルは、安全なオンライントランザクションをサポートすることができる。
通常の使用シナリオにおいて、ユーザ205は、インターネットスマートカード207を携行する。カード207は、どのPC203を介してもネットワーク209に接続され得る。PC203は、公共の場所にあってよく、安全でなくてよいが、依然として、安全なオンライントランザクションのためにインターネットスマートカード207をインターネット209に接続するのに使われ得る。このシナリオは、「自分がもっているもの」というパラダイムのセキュリティを付加する。インターネットスマートカード207は、トランザクションが完了されると、ネットワークから取り外され、ユーザのポケットの中に返され得る。ユーザのポケットの中にあるときは、悪意のあるコードがインターネットスマートカード207に対して攻撃をしかけることはできない。このような攻撃に対抗する保護策も存在するが、ネットワーク上にカード207を置かないことが、このような攻撃が起こる万が一の可能性さえも妨げる。
キーストロークロガーに加え、人々がコンピュータ上で何をしているかを監視し、インターネットを介してログを送ることができる他のスパイ機構が存在する。たとえば、一部の製品は、コンピュータスクリーンを取り込み、他の製品は、スクリーンおよびキーストローク両方を取り込む。取り込まれた情報は、インターネット経由で伝送されるか、または機密情報、たとえばパスワードを抽出する分析のために後で取り出される。
本発明は、インターネットスマートカードを使って、オンラインでの身元情報の窃盗を防止し、オンライントランザクションを安全にする新たなシステムおよび方法を提示する。この新たな方法を用いると、スマートカード207と、銀行などのサービスプロバイダの安全なリモートサーバ303との間に、安全なインターネット接続が確立される。パスワード、SSN、およびクレジットカード番号などの個人情報は、スマートカード207中に記憶される。情報は、スマートカード207中に暗号化され、ユーザの許可によりカードからサーバ303に直接安全に送られる。したがって、どの機密の個人情報も、ローカルコンピュータ203およびインターネット209を平文(暗号化されていない)形式で経由しない。この機構は、暗号化される前に情報をコンピュータ上で取り込む身元情報の窃盗機構に対抗する。この方法は、安全なインターネットスマートカードの形に限定されない。この方法は、インターネットノードであるとともにトークン内部のセキュリティ境界を有する他の安全なトークンにも当てはまる。
Claims (17)
- 信頼できないクライアントコンピュータから行われる個人情報の盗難を未然に防ぐように設計されたやり方で、ユーザインタフェースを有する信頼できないクライアントコンピュータとコンピュータネットワークに接続されたサーバコンピュータを含むコンピュータネットワークを介してトランザクションを安全にするために安全な計算装置を使用する方法であって、
信頼できないクライアントコンピュータとネットワークに、有線接続又は無線接続で安全な計算装置を接続すること、
安全な計算装置が、信頼できないクライアントコンピュータに利用可能なサービスのリストを伝達すること、
信頼できないクライアントコンピュータが、利用可能なサービスのリストの受取りに応答して、ユーザインタフェースを用いて、利用可能なサービスのリストをユーザに表示すること、
ユーザによる、利用可能な1つのサービスの選択に応答して、安全な計算装置が、サーバコンピュータまで安全な接続を確立すること、
安全な接続を介して、安全な計算装置が、サーバコンピュータに、ログイン証明と共有の秘密を含む私的情報を安全に伝達すること、
信頼できないクライアントコンピュータが、サーバコンピュータまで安全な接続を確立すること、
サーバコンピュータが、安全な計算装置と信頼できないクライアントコンピュータの間に一対一のマッピングを生成すること、
サーバコンピュータが、信頼できないクライアントコンピュータからユーザによる共有鍵の試みられた入力を受信すること、
前記共有鍵の試みられた入力が、前記共有の秘密と一致する場合には、サーバコンピュータが、信頼できないクライアントコンピュータにサーバコンピュータにより提供されるサービスと対話することを許可すること、
を含む方法。 - 私的情報に基づいてユーザを認証すること、および
ユーザの認証の成功に応答して、クライアントコンピュータとサーバコンピュータの間のトランザクションを行うことをさらに含む請求項1に記載の方法。 - 共有の秘密が、秘密の個人識別番号(SPIN)である請求項1に記載の方法。
- ユーザ識別情報が安全な計算装置からサーバコンピュータに伝送され、前記ユーザ識別情報は信頼できないクライアントコンピュータについての一意の識別子を含み、一対一マッピングが一意の識別子を使用して生成される請求項1に記載の方法。
- 安全な計算装置がスマートカードである請求項1に記載の方法。
- 信頼できないクライアントコンピュータから行われる個人情報の盗難を未然に防ぐように設計されたやり方での、ユーザインタフェースを有する信頼できないクライアントコンピュータとサーバコンピュータを含むコンピュータネットワークを介した安全なトランザクションのための方法であって、
ネットワークに、有線接続又は無線接続で安全な計算装置を接続すること、
安全な計算装置が、サーバコンピュータへ安全な接続を確立すること、
安全な接続を介して、安全な計算装置が、サーバコンピュータに、ログイン証明と共有の秘密を含む私的情報を安全に伝達すること、
信頼できないクライアントコンピュータが、サーバコンピュータまで安全な接続を確立すること、
サーバコンピュータが、安全な計算装置と信頼できないクライアントコンピュータの間に一対一のマッピングを生成すること、
サーバコンピュータが、信頼できないクライアントコンピュータからユーザによる共有鍵の試みられた入力を受信すること、
サーバコンピュータが、私的情報のログイン証明を使ってユーザを認証すること、および
ユーザの認証の成功に応答して、サーバコンピュータが、信頼できないクライアントコンピュータとサーバコンピュータの間のトランザクションを行うことを含む方法。 - 私的情報を安全に伝達するステップは、サーバコンピュータへ私的情報を伝送するように安全な計算装置を動作させることを含む請求項6に記載の方法。
- サービスへのユーザ認証の成功に応答して、
安全な計算装置がトランザクションに必要な情報を送るという指示をサーバに伝送するように、クライアントを動作させること、
安全な計算装置からの情報を待つように、サーバを動作させること、
トランザクションに必要な情報がクライアント上で選択されるように、クライアントを動作させること、および
クライアント上で選択されたトランザクションに必要な情報に応答して、選択された情報を安全にサーバに伝送するように、安全な計算装置を動作させることをさらに含む請求項7に記載の方法。 - 私的情報を安全に伝達するステップは、安全な計算装置から私的情報を取得するように、サーバコンピュータを動作させることを含む請求項6に記載の方法。
- ユーザ認証の成功に応答して、トランザクションを完了するのに必要な情報を提供するための要求を安全な計算装置に伝送するように、サーバを動作させること、
サーバからの、トランザクションを完了するのに必要な情報を求める要求に応答して、トランザクションを完了するのに必要な情報を求める要求をサーバが行ったことをクライアントに通知するように、安全な計算装置を動作させること、
トランザクションを完了するのに必要な情報をサーバが要求しているという、安全な計算装置からの通知に応答して、要求に対するユーザの承認または拒否を取得するように、クライアントを動作させること、および
ユーザの承認に応答して、要求された情報を、安全な計算装置からサーバコンピュータに安全に伝送することをさらに含む請求項6に記載の方法。 - キーストロークロギングを介した個人情報の盗難を未然に防ぐように設計されたやり方で、ユーザインタフェースを有する信頼できないクライアントコンピュータとサーバコンピュータを含むコンピュータネットワークを介して安全なトランザクションを遂行するシステムであって、
コンピュータネットワークに接続され、サーバコンピュータおよび信頼できないクライアントコンピュータとの安全な接続を確立することが可能な安全な計算装置とを備え、
安全な計算装置が、ログイン証明と共有の秘密を含む私的情報を記憶するように動作可能な論理回路を有し、
安全な計算装置が、信頼できないクライアントコンピュータを操作するユーザとサーバコンピュータの間のトランザクションの開始に応答して、サーバコンピュータに私的情報を安全に伝送するように動作可能な論理回路を有し、
サーバコンピュータは、識別情報を含むメッセージを受信するように動作可能な論理回路を有し、
サーバコンピュータが、識別情報を含むメッセージの受信に応答して、安全な計算装置と信頼できないクライアントコンピュータの間に一対一のマッピングを生成し、
サーバコンピュータが、信頼できないクライアントコンピュータからユーザによる共有鍵の試みられた入力を受信し、
前記共有鍵の試みられた入力が、前記共有の秘密と一致する場合には、サーバコンピュータが、信頼できないクライアントコンピュータにサーバコンピュータにより提供されるサービスと対話することを許可する、システム。 - 安全な計算装置が、サーバコンピュータにマップを伝送するための論理回路を有し、マップが、クライアントIP、カードIP、ログイン証明、および秘密の個人識別番号(SPIN)である要素を有し、
サーバコンピュータが、SPINを入力するよう、ユーザに要求するための論理回路および入力されたSPINがマップ中のSPINと一致することを検証するための論理回路を有する請求項11に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。 - サーバコンピュータが、ユーザによって入力されたSPINがマップのSPINと一致しない場合、サーバコンピュータに伝送された前記マップを破棄するための論理回路を有する請求項12に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
- ユーザによって要求されると、安全な計算装置が、私的情報を伝送する請求項11に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
- サーバコンピュータによって要求されると、安全な計算装置が、私的情報を伝送する請求項12に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
- 安全な計算装置が、ユーザによって許可された場合のみ、サーバコンピュータに私的情報を伝送する請求項15に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
- サーバコンピュータが、無効なSPIN、ユーザからの許可の拒否、およびトランザクション完了に応答して、サーバコンピュータに伝送された前記マップを破棄する請求項16に記載のコンピュータネットワークを介して安全なトランザクションを遂行するシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US52002203P | 2003-11-13 | 2003-11-13 | |
US60/520,022 | 2003-11-13 | ||
US10/750,430 | 2003-12-31 | ||
US10/750,430 US7392534B2 (en) | 2003-09-29 | 2003-12-31 | System and method for preventing identity theft using a secure computing device |
PCT/IB2004/003681 WO2005048087A1 (en) | 2003-11-13 | 2004-11-10 | System and method for preventing identity theft using a secure computing device. |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007513406A JP2007513406A (ja) | 2007-05-24 |
JP4949032B2 true JP4949032B2 (ja) | 2012-06-06 |
Family
ID=34594985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006538984A Active JP4949032B2 (ja) | 2003-11-13 | 2004-11-10 | 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7392534B2 (ja) |
EP (1) | EP1716468B1 (ja) |
JP (1) | JP4949032B2 (ja) |
AT (1) | ATE527615T1 (ja) |
ES (1) | ES2378298T3 (ja) |
WO (1) | WO2005048087A1 (ja) |
Families Citing this family (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US7840459B1 (en) * | 2003-05-22 | 2010-11-23 | Visa U.S.A. Inc. | Method and apparatus for identity theft prevention |
US20050269401A1 (en) * | 2004-06-03 | 2005-12-08 | Tyfone, Inc. | System and method for securing financial transactions |
EP1782324B1 (en) * | 2004-08-24 | 2009-10-07 | Gemalto SA | A personal token and a method for controlled authentication |
DE102004044454A1 (de) * | 2004-09-14 | 2006-03-30 | Giesecke & Devrient Gmbh | Tragbares Gerät zur Freischaltung eines Zugangs |
US9537768B2 (en) | 2004-09-30 | 2017-01-03 | Rockwell Automation Technologies, Inc. | System that provides for removal of middleware in an industrial automation environment |
US8160244B2 (en) * | 2004-10-01 | 2012-04-17 | Broadcom Corporation | Stateless hardware security module |
US20070229350A1 (en) * | 2005-02-01 | 2007-10-04 | Scalisi Joseph F | Apparatus and Method for Providing Location Information on Individuals and Objects using Tracking Devices |
US7598855B2 (en) | 2005-02-01 | 2009-10-06 | Location Based Technologies, Inc. | Apparatus and method for locating individuals and objects using tracking devices |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
JP4961798B2 (ja) * | 2005-05-20 | 2012-06-27 | 株式会社日立製作所 | 暗号化通信方法及びシステム |
US7610345B2 (en) * | 2005-07-28 | 2009-10-27 | Vaporstream Incorporated | Reduced traceability electronic message system and method |
US9282081B2 (en) | 2005-07-28 | 2016-03-08 | Vaporstream Incorporated | Reduced traceability electronic message system and method |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
US20070067620A1 (en) * | 2005-09-06 | 2007-03-22 | Ironkey, Inc. | Systems and methods for third-party authentication |
US8117255B2 (en) * | 2005-09-07 | 2012-02-14 | Sap Ag | Systems and methods for smart client remote data monitoring |
US7861077B1 (en) * | 2005-10-07 | 2010-12-28 | Multiple Shift Key, Inc. | Secure authentication and transaction system and method |
EP1798943A1 (en) * | 2005-12-13 | 2007-06-20 | Axalto SA | SIM messaging client |
ES2303422B1 (es) * | 2005-12-19 | 2009-06-23 | Universidad De Zaragoza | Sistema y procedimiento de registro y certificacion de la actividad y/o comunicacion entre terminales. |
US8566608B2 (en) * | 2006-02-02 | 2013-10-22 | Strikeforce Technologies, Inc. | Methods and apparatus for securing keystrokes from being intercepted between the keyboard and a browser |
US8434137B2 (en) * | 2006-03-22 | 2013-04-30 | Gemalto Sa | Method of securely logging into remote servers |
US8434148B2 (en) * | 2006-03-30 | 2013-04-30 | Advanced Network Technology Laboratories Pte Ltd. | System and method for providing transactional security for an end-user device |
US9112897B2 (en) * | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
WO2007148768A1 (en) * | 2006-06-23 | 2007-12-27 | Semiconductor Energy Laboratory Co., Ltd. | Personal data management system and nonvolatile memory card |
US20080103798A1 (en) * | 2006-10-25 | 2008-05-01 | Domenikos Steven D | Identity Protection |
US8359278B2 (en) | 2006-10-25 | 2013-01-22 | IndentityTruth, Inc. | Identity protection |
US7991158B2 (en) | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
EP2115569A1 (en) * | 2007-01-26 | 2009-11-11 | Verdasys, Inc. | Ensuring trusted transactions with compromised customer machines |
US20080244208A1 (en) * | 2007-03-30 | 2008-10-02 | Narendra Siva G | Memory card hidden command protocol |
US8244468B2 (en) * | 2007-11-06 | 2012-08-14 | Location Based Technology Inc. | System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices |
US8102256B2 (en) | 2008-01-06 | 2012-01-24 | Location Based Technologies Inc. | Apparatus and method for determining location and tracking coordinates of a tracking device |
US8224355B2 (en) * | 2007-11-06 | 2012-07-17 | Location Based Technologies Inc. | System and method for improved communication bandwidth utilization when monitoring location information |
US9111189B2 (en) * | 2007-10-31 | 2015-08-18 | Location Based Technologies, Inc. | Apparatus and method for manufacturing an electronic package |
US9118665B2 (en) | 2007-04-18 | 2015-08-25 | Imation Corp. | Authentication system and method |
US8925073B2 (en) * | 2007-05-18 | 2014-12-30 | International Business Machines Corporation | Method and system for preventing password theft through unauthorized keylogging |
US8527757B2 (en) * | 2007-06-22 | 2013-09-03 | Gemalto Sa | Method of preventing web browser extensions from hijacking user information |
CN101119232A (zh) * | 2007-08-09 | 2008-02-06 | 北京艾科网信科技有限公司 | 日志记录方法及其记录系统 |
US8712050B2 (en) * | 2007-09-11 | 2014-04-29 | International Business Machines Corporation | Method for implementing dynamic pseudorandom keyboard remapping |
US8712049B2 (en) * | 2007-09-11 | 2014-04-29 | International Business Machines Corporation | System for implementing dynamic pseudorandom keyboard remapping |
US8654974B2 (en) * | 2007-10-18 | 2014-02-18 | Location Based Technologies, Inc. | Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices |
DE102007050836A1 (de) * | 2007-10-24 | 2009-04-30 | Giesecke & Devrient Gmbh | Internet-Smart-Card |
US9741027B2 (en) * | 2007-12-14 | 2017-08-22 | Tyfone, Inc. | Memory card based contactless devices |
US20090172388A1 (en) * | 2007-12-31 | 2009-07-02 | Intel Corporation | Personal guard |
US20090172389A1 (en) * | 2007-12-31 | 2009-07-02 | Intel Corporation | Secure client/server transactions |
US20090172396A1 (en) * | 2007-12-31 | 2009-07-02 | Intel Corporation | Secure input |
US8914901B2 (en) * | 2008-01-11 | 2014-12-16 | Microsoft Corporation | Trusted storage and display |
DE102008004384A1 (de) * | 2008-01-15 | 2009-07-16 | Giesecke & Devrient Gmbh | Sichere Datenkommunikation |
US8918865B2 (en) | 2008-01-22 | 2014-12-23 | Wontok, Inc. | System and method for protecting data accessed through a network connection |
WO2009094371A1 (en) | 2008-01-22 | 2009-07-30 | Authentium, Inc. | Trusted secure desktop |
US9596250B2 (en) | 2009-04-22 | 2017-03-14 | Trusted Knight Corporation | System and method for protecting against point of sale malware using memory scraping |
WO2009137371A2 (en) | 2008-05-02 | 2009-11-12 | Ironkey, Inc. | Enterprise device recovery |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
US20100033310A1 (en) * | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
EP2340504A1 (en) * | 2008-09-04 | 2011-07-06 | Walletex Microelectronics Ltd. | Method and apparatus for carrying out secure electronic communication |
US9928379B1 (en) * | 2008-09-08 | 2018-03-27 | Steven Miles Hoffer | Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor |
EP2332313B1 (de) | 2008-09-22 | 2016-04-27 | Bundesdruckerei GmbH | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
US20100146605A1 (en) * | 2008-12-04 | 2010-06-10 | Pitney Bowes Inc. | Method and system for providing secure online authentication |
US20100153275A1 (en) * | 2008-12-16 | 2010-06-17 | Palo Alto Research Center Incorporated | Method and apparatus for throttling access using small payments |
JP4814965B2 (ja) * | 2009-02-17 | 2011-11-16 | 本田技研工業株式会社 | エゼクタおよびこのエゼクタを用いた燃料電池システム |
TWI420398B (zh) * | 2009-02-24 | 2013-12-21 | Tyfone Inc | 具有微型天線的無接觸裝置 |
US8311938B2 (en) * | 2009-02-24 | 2012-11-13 | Doxo, Inc. | Provider relationship management system that facilitates interaction between an individual and organizations |
US20100293090A1 (en) * | 2009-05-14 | 2010-11-18 | Domenikos Steven D | Systems, methods, and apparatus for determining fraud probability scores and identity health scores |
US8713325B2 (en) * | 2011-04-19 | 2014-04-29 | Authentify Inc. | Key management using quasi out of band authentication architecture |
US8423783B2 (en) * | 2009-11-27 | 2013-04-16 | International Business Machines Corporation | Secure PIN management of a user trusted device |
US10535044B2 (en) * | 2010-01-08 | 2020-01-14 | Intuit Inc. | Authentication of transactions in a network |
US8438288B2 (en) * | 2010-02-17 | 2013-05-07 | Microsoft Corporation | Device-pairing by reading an address provided in device-readable form |
US20110238476A1 (en) * | 2010-03-23 | 2011-09-29 | Michael Carr | Location-based Coupons and Mobile Devices |
US8140403B2 (en) | 2010-03-23 | 2012-03-20 | Amazon Technologies, Inc. | User profile and geolocation for efficient transactions |
US9652802B1 (en) | 2010-03-24 | 2017-05-16 | Consumerinfo.Com, Inc. | Indirect monitoring and reporting of a user's credit data |
US8595840B1 (en) | 2010-06-01 | 2013-11-26 | Trend Micro Incorporated | Detection of computer network data streams from a malware and its variants |
EP2426652A1 (fr) * | 2010-09-06 | 2012-03-07 | Gemalto SA | Procédé simplifié de personnalisation de carte à puce et dispositif associé |
WO2012088344A1 (en) * | 2010-12-21 | 2012-06-28 | Visa International Service Association | Transaction rate processing apparatuses, methods and systems |
FR2971350B1 (fr) * | 2011-02-08 | 2015-08-21 | Morpho | Procede et dispositif de connexion a un service distant depuis un dispositif hote |
EP2676197B1 (en) | 2011-02-18 | 2018-11-28 | CSidentity Corporation | System and methods for identifying compromised personally identifiable information on the internet |
US9832183B2 (en) | 2011-04-19 | 2017-11-28 | Early Warning Services, Llc | Key management using quasi out of band authentication architecture |
US9965768B1 (en) | 2011-05-19 | 2018-05-08 | Amazon Technologies, Inc. | Location-based mobile advertising |
US8819793B2 (en) | 2011-09-20 | 2014-08-26 | Csidentity Corporation | Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository |
US11030562B1 (en) | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
US8812387B1 (en) | 2013-03-14 | 2014-08-19 | Csidentity Corporation | System and method for identifying related credit inquiries |
US9367339B2 (en) * | 2013-07-01 | 2016-06-14 | Amazon Technologies, Inc. | Cryptographically attested resources for hosting virtual machines |
US9407654B2 (en) * | 2014-03-20 | 2016-08-02 | Microsoft Technology Licensing, Llc | Providing multi-level password and phishing protection |
US9942196B2 (en) | 2014-05-01 | 2018-04-10 | The Johns Hopkins University | Canonical network isolator component |
US10339527B1 (en) | 2014-10-31 | 2019-07-02 | Experian Information Solutions, Inc. | System and architecture for electronic fraud detection |
US10382961B2 (en) * | 2014-12-05 | 2019-08-13 | Ademco Inc. | System and method of preventing unauthorized SIM card usage |
US11151468B1 (en) | 2015-07-02 | 2021-10-19 | Experian Information Solutions, Inc. | Behavior analysis using distributed representations of event data |
KR102366809B1 (ko) * | 2015-07-17 | 2022-02-23 | 삼성전자주식회사 | 애플리케이션 프로세서를 인증하기 위한 디스플레이 드라이버 집적 회로 그리고 이를 포함하는 모바일 장치 |
PH22016000048Y1 (en) * | 2016-01-13 | 2016-02-05 | Renato C Valencia | A system for proximate and/or remote electronic transaction authorization based on user authentication and/or biometric identification |
US10050957B1 (en) * | 2016-04-08 | 2018-08-14 | Parallels International Gmbh | Smart card redirection |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10129269B1 (en) | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10915643B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Adaptive trust profile endpoint architecture |
US10318729B2 (en) * | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US10699028B1 (en) | 2017-09-28 | 2020-06-30 | Csidentity Corporation | Identity security architecture systems and methods |
US10896472B1 (en) | 2017-11-14 | 2021-01-19 | Csidentity Corporation | Security and identity verification system and architecture |
US11258772B2 (en) | 2018-06-19 | 2022-02-22 | Cypress Semiconductor Corporation | Secured communication from within non-volatile memory device |
US11665166B2 (en) * | 2018-11-09 | 2023-05-30 | Barry Ian Dynkin | Secure computing platform |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5960085A (en) * | 1997-04-14 | 1999-09-28 | De La Huerga; Carlos | Security badge for automated access control and secure data gathering |
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5983273A (en) * | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US6269395B1 (en) * | 1998-12-21 | 2001-07-31 | Nortel Networks Limited | Method and system in a computer-based system for providing access to services associated with different access points |
US6944766B2 (en) * | 2000-05-02 | 2005-09-13 | Canon Kabushiki Kaisha | Information processing apparatus |
JP2001312512A (ja) * | 2000-05-02 | 2001-11-09 | Canon Inc | 情報配信システム、情報端末装置、情報センター、情報配信方法及び記憶媒体 |
JP3987710B2 (ja) * | 2001-10-30 | 2007-10-10 | 株式会社日立製作所 | 認定システムおよび認証方法 |
US7996888B2 (en) * | 2002-01-11 | 2011-08-09 | Nokia Corporation | Virtual identity apparatus and method for using same |
JP2003263417A (ja) * | 2002-03-11 | 2003-09-19 | Ryutaro Yoshida | 認証システム |
ATE253745T1 (de) * | 2002-03-18 | 2003-11-15 | Ubs Ag | Sichere benutzer- und datenauthenifizierung über ein kommunikationsnetzwerk |
-
2003
- 2003-12-31 US US10/750,430 patent/US7392534B2/en active Active
-
2004
- 2004-11-10 ES ES04798821T patent/ES2378298T3/es active Active
- 2004-11-10 EP EP04798821A patent/EP1716468B1/en active Active
- 2004-11-10 WO PCT/IB2004/003681 patent/WO2005048087A1/en active Application Filing
- 2004-11-10 AT AT04798821T patent/ATE527615T1/de not_active IP Right Cessation
- 2004-11-10 JP JP2006538984A patent/JP4949032B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
WO2005048087A1 (en) | 2005-05-26 |
US7392534B2 (en) | 2008-06-24 |
EP1716468B1 (en) | 2011-10-05 |
ES2378298T3 (es) | 2012-04-10 |
JP2007513406A (ja) | 2007-05-24 |
ATE527615T1 (de) | 2011-10-15 |
EP1716468A1 (en) | 2006-11-02 |
US20050071282A1 (en) | 2005-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4949032B2 (ja) | 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法 | |
US10187211B2 (en) | Verification of password using a keyboard with a secure password entry mode | |
Claessens et al. | On the security of today’s online electronic banking systems | |
JP5619007B2 (ja) | サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム | |
TWI543574B (zh) | 使用瀏覽器認證線上交易的方法 | |
US9112842B1 (en) | Secure authentication and transaction system and method | |
Dhamija et al. | Phish and hips: Human interactive proofs to detect phishing attacks | |
Das et al. | On the security of SSL/TLS-enabled applications | |
US8869238B2 (en) | Authentication using a turing test to block automated attacks | |
Oppliger | Microsoft. net passport: A security analysis | |
US20060294023A1 (en) | System and method for secure online transactions using portable secure network devices | |
US20080148057A1 (en) | Security token | |
US20080022085A1 (en) | Server-client computer network system for carrying out cryptographic operations, and method of carrying out cryptographic operations in such a computer network system | |
US20050005133A1 (en) | Proxy server security token authorization | |
US20090031125A1 (en) | Method and Apparatus for Using a Third Party Authentication Server | |
US20170288873A1 (en) | Network Authentication Of Multiple Profile Accesses From A Single Remote Device | |
CN101227468A (zh) | 用于认证用户到网络的方法、设备和系统 | |
US20240202722A1 (en) | Secure authentication and transaction system and method | |
US20090177892A1 (en) | Proximity authentication | |
US20100146605A1 (en) | Method and system for providing secure online authentication | |
US20090271629A1 (en) | Wireless pairing ceremony | |
Claessens et al. | A tangled world wide web of security issues | |
Lu et al. | Prevent Online Identity Theft–Using Network Smart Cards for Secure Online Transactions | |
Razumov et al. | Ensuring the security of web applications operating on the basis of the SSL/TLS protocol | |
EP2530618B1 (en) | Sign-On system with distributed access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110210 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111007 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120307 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150316 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4949032 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |