JP6025160B2 - 二つで一つのパスワード - Google Patents
二つで一つのパスワード Download PDFInfo
- Publication number
- JP6025160B2 JP6025160B2 JP2015544660A JP2015544660A JP6025160B2 JP 6025160 B2 JP6025160 B2 JP 6025160B2 JP 2015544660 A JP2015544660 A JP 2015544660A JP 2015544660 A JP2015544660 A JP 2015544660A JP 6025160 B2 JP6025160 B2 JP 6025160B2
- Authority
- JP
- Japan
- Prior art keywords
- probability
- equation
- codes
- authentication server
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
[背景]
従来ITの常識は「パスワードは一つ」である。「二つで一つ」というパスワードは無い。「パスワードは一つ」だから、サービス提供者はこのパスワードの登録を求める。登録パスワードは単なるデータである。このデータを狙ってサービス側を攻撃する事件は規模が大きいし、今もどこかで起きている。
表に出ない隠れた事件が有る。それは「パスワードは一つ」だからユーザとサービス側はパスワードを共有する;情報を共有すれば、サービス側が責任を負うハメになる;トートロジーだから二者の間に責任分解点が無い;訴訟を起された時、被告側は反証を示せない。これが法外な訴訟額を提示する誘惑の引き金である。サービス提供者は「賠償金」を払うしか事業継続の手が無い。
不正送金の被害が最近増えている。オンラインバンキングのPCに侵入したマルウェアは、人が特定のページにアクセスした時だけ動作する;Webページの表示を改ざんし、IDやパスワードが入力されるや否や、即時、送金先口座を変更してしまう。これはMITB「Man−in−the−Browser」攻撃と名付けられた。支払いカード専門のウイルスをフィッシングと言う。どちらも技術面の対策は無いと言われている。[非特許文献参照]
1)トートロジーでアクセス制限を行うこと、
2)そのパスワードにアクセス権限を与えていること、
3)トートロジーでアクセス制限を行わねばならないサービス提供者に対して、ユーザ側にはパスワードの利用制限を設けた;パスワードの入力インターフェースを所定の画面に設けねばならない。
この三つの要因でMITBもフィッシングもブラウザーの中で完結してしまう。この三つの要因が現在のログイン方法の特徴である。
PCT/JP2013/68181”非対称パスワード、非対称な認証コード、非対称な検査コード”
[発明の開示]
ブラウザーにウイルスが取り付いて、ブラウザーの所定の画面をウイルスが監視するのは容易であり、又、任意端末にウイルスが取り付いて、その端末の所定の画面をウイルスが監視するのは容易であり、それ故、パスワードの入力インターフェースを所定の画面から分離するログイン方法を確立するために、
互いに圧倒的な確率で異なる二つの暗号(コード)群を用意し、すなわち、[数3]のコードCiとCjを創る認証サーバを備え、
このように任意のコードCiとCjが「二つとも揃う」という暗号解除の条件の下に、所定の画面に入力しなければならないというパスワードに対する従来の利用制限を取り除いたこと、及び、
[数3]のコードCiとCjのどちらか一方をパスワードとして携帯端末または携帯メモリに記録し所持すること
を特徴とする「二つで一つのパスワード」システムである。
請求1記載の携帯端末または携帯メモリのパスワードCiとCjのどちらか一方を認証サーバへ送る通信セッションは適用業務のセッションID(パケットが運ぶ乱数)を引き継ぐこと
を特徴とする「二つで一つのパスワード」システムである。
手段1記載の認証サーバは鍵の知識分割を実装し、パスワードCiとCjを生成することを特徴とする;すなわち、
鍵の知識分割の実装とは
二つの一方向関数Y1()とY2()を備え、鍵データKについて下記[数4]の計算を行い、その値を前記[数3]のパスワードCiとCjの値にする一方、
手段1の認証サーバは、
手段3記載の二つの一方向関数Y1()とY2()のトラップドアを利用する手続きを備え、
前記[数3]のパスワードCiとCjの二つが揃った時に限り、前記トラップドアを使って[二つが一つに成る確率]を計算する確率計算手段[数7]を備え、
[二つで一つに成る確率]〈〈1.0の時には両者にエラー通知を返すこと
を特徴とする;なお、Y1(Ci)−1とY2 −1(Cj)は一方向関数Y1()とY2()のトラップドアである。
ブラウザーにウイルスが取り付いて、ブラウザーの所定の画面をウイルスが監視するのは容易であり、又、任意端末にウイルスが取り付いて、その端末の所定の画面をウイルスが監視するのは容易であり、それゆえ、パスワードの入力インターフェースを適用業務の所定の画面から分離するログイン方法を確立することが急務である。図3に、パスワードがブラウザーの通信セッション又は任意端末の通信セッションを経由しないログイン方法を図解する。
人がパソコン31にユーザIDを入力すると、従来通り、画面転換するが37、そこにパスワードの入力画面が無い。なお、ユーザIDはカード挿入に依る場合も有る。
パスワードの入力画面に代わって、前記QRコード38が出現する。スマートフォン35が前記QRコード38を読み取る。1秒程度の作法である。セッションIDはパケットが運ぶ乱数である。
前記セッションIDを引き継いで、[3]式のコードCiとCjの入力をブラウザーの通信セッションと独立のパスワードの通信セッションで実現する。通信セッションとは同一のアドレス間伝送路または、同一のポート間の伝送路のことである。このQRコード38でセッションIDを受け取ったスマートフォン35は経路《1》で前記パスワードCiを認証サーバ36に送信する。
その効果はパスワード周辺に起きる犯罪の温床を一掃する。以下の通りである。
前記スマートフォン35はパスワードCiを持つ一方、前記サービスサーバ32はもう一つ方のパスワードCjを持つ。前記サービスサーバ32のパスワードCjがサイバー攻撃の的である。このCjが流出して、任意のスマートフォン35がこれを持ち、経路《1》を経由して認証サーバ36に入ったと仮定してみよう。そうすると、
認証サーバ36は(2)を検査する。これはトートロジー[数2]と同一である。[数2]のトートロジーには認証サーバ36はエラーを返す([数3]のコードCiとCjではないから)。
認証サーバ36はトートロジー(2)に対してはエラーを返す。トートロジー(2)は元々責任分解点を持たない。
サービスサーバ32はもう一つ方のパスワードCjが流出しても無害である。ということはパスワードファイルを持たないことに等しい。
手段2の「パスワードCiの通信セッションが適用業務の通信セッションのパケットが運ぶセッションID(乱数)を引き継いだこと」の効果を図4に示す;これはMITB攻撃への対策である。すなわち、送金口座と金額データ41をサービスサーバ32が受け取ったら、それをスマートフォン35にフィードバックして、ユーザに取引の確認をさせるものである。
[手段3と手段4の実装例]
1.PCI DSSが求めた鍵の知識分割
初めに、「鍵の知識分割」について説明する。「鍵の知識分割」はPCI DSS([非特許文献参照])に由来する用語である。
・PCI DSS v1.2.1 Requirements 3.6.6”Split knowledge and establishment of dual control of cryptographic keys”
・Testing Procedures v1.2.1”Verify that key management procedures are implemented to require split knowledge and dual control of keys”
注1;PCI SSC;Payment Card Industry Security Standards Council
鍵の知識分割の実装を想像することは難解である。が、図5の「鍵の合成」フレームワークを基に、そこに情報科学の知恵を加えれば、その実装の形態が姿を現して来る。
[数3]と[数4]と[数5]の実装の形態が、実は、図3のパスワードの通信セッション34である。すなわち、手段1記載の認証サーバは、運用中の「鍵の知識分割」を備えることが請求されている。その実装の形態が図3の経路《1》と《2》と《3》と《3》と《4》に依って表現されるものである。
図7のユーザの記憶パスワード”password”を経路《1》経由で認証サーバへ送付し、サービスサーバは経路《3》経由で比較的に長い乱数”random”を認証サーバへ送付する。
鍵データKは「過去の世界に存在する」。その利用の手続きが手段4である;「パスワードCiとCjから鍵データKを再現するトラップドアの利用手続きを備える」;その手続きを図8に示す。トラップドアとは一方向関数Y1(K)とY2(K)の「逆関数値を求める隠されたドア」の意である。
逆関数Y1(Ci)−1とY2 −1(Cj)が鍵データKになる確率=1.0の時には、ユーザ側とサービスサーバ側の両者に認証通知を返し、確率〈〈1.0の時には両者にエラー通知を返す。
流出したパスワードをクラックして(2)式へ投げ込むと、アクセス制限(2)を騙すことが出来る。本願の場合の(2)式は、[0032]から引用すると、下記の通りである;
これの[数7]の[7]式を計算すると、[二つが一つに成る確率]〈〈1.0の扱いに入る。エラー通知が返送される。
〈1〉[2128*2128−1]個がエラーになる;[2128*2128−1]個のパスワードCiとCjの組みは、逆関数Y1(Ci)−1とY2 −1(Cj)を利用できなかった;つまり、一方向関数の性質は担保されていた、ということである。
〈2〉トラップドアの利用に成功したのはたった一組のコードCiとCjである。そのコードCiとCjを所持する者達が認証の対象である。
[発明の効果]
1.「責任分解点の存在」…二つで一つのパスワードを持つだけで、ユーザとサービス事業者の間に責任分解点を与える。
2.「訴訟リスクゼロ%」…責任分解点の存在証明に依り、訴訟を起す側が不利になる。
3.「ウイルス対策」…パスワードの入力インターフェースが業務端末には無い;それで、ウイルスの活動は制限される。
4.「維持管理コスト不要」…パスワードの維持管理コストが不要である。
5.「パスワードのバックアップ不要」…初期化の連鎖を創り、認証サーバへのパスワード入力をワンタイムにすることが可能である。パスワードのバックアップは不要である。
6.「システムダウン時の切り替え時間」…認証サーバは単にデータの流れを処理している装置である、つまり、DBが無い分、システムダウン時の切り替え時間は問題に成らない。
7.「通信インフラのバックドア」…”HUAWEI”などの「バックドア」でも、パスワードCiとCjの二重コントロールを破ることは出来ない。
8.「情報は漏えいしない」…データセンターやクラウドの管理者のIDやパスワードが何らかの事件で漏洩したり、悪用されることが有る。例えば、下請けSEにもパスワードを持たせる;そうしないと業務が止まるという場合、パスワードCiとCjの一方を本社スタッフが持ち、他方を下請けに持たせるスキーム(ミドルウエア)にすれば、2人の管理者またはユーザのパスワードが「同時に」事件に絡むことは困難になる。犯罪の抑止力である。
9.「パスワードの革新事業」…現状のログイン方法を革新する。
[先行技術との対比]
IT業界は、[0043]の記事に見えるように、PCI DSSが求めた運用中の「鍵の知識分割」を敬遠したままである。鍵の知識分割の実装を想像することは難解である。しかし、[0052]の開示に依れば、図5をヒントにして、その実装の形態が姿を現して来る。
すなわち、鍵の知識分割は、二つの一方向関数Y1()とY2()で実装されることが判ったが、その狙いは、鍵データKを二つの一方向関数で暗号学的に分割してから利用することに在る。PCIDSSの用語を用いれば、「鍵の二重コントロール下の利用」が目的である。
先願”人に依存しない鍵管理のシステム”(以降MFKと参照する)は「受信者側にも復号鍵の備えが無い」異様なネットワークである;従来の暗号通信は、復号鍵を伴うことが常識である;復号鍵の備えが無いことは、受信者に意味が伝わらない、全く役に立たない代物である。参照されたONIONにしろ、必ず受信者側に復号鍵や復号手段が存在する。復号鍵が無ければ、誰もTor(トーア、The Onion Router)に金を払う者は居ない。しかし、Torは実用化されている。その常識とMFKとの対比を図10−1と図10−2に図解した。
[適用分野]
全産業
Claims (2)
- 任意端末の所定画面を通じて適用業務に係るサービスサーバにログインするためのパスワードの入力インターフェースを前記所定画面から分離するログイン方法を実装するネットワークシステムにおいて、
前記ネットワークシステムは、前記任意端末が属するクライアントセグメント(1)と、前記サービスサーバが属するサービスセグメント(2)と、認証サーバが属する認証セグメント(3)とで構成され、
前記ネットワークシステムの前記任意端末は、
前記適用業務にログインするための通信セッションのセッションIDを取得する機能を有し、
前記ネットワークシステムの前記認証サーバは、
[数3]に示す互いに圧倒的な確率で異なる二つの暗号(コード)CiとCjを創る機能を有し、
[数3]
コードCi≠コードCj -----[3]
前記[数3]のコードCiとCjのどちらか一方(Ci)をクライアントセグメント側の携帯メモリに記録し、他方(Cj)を前記サービスセグメント(2)側のメモリに記録する一方、
前記ログインに際し、
前記携帯メモリに前記セッションIDを引き継ぎ、前記適用業務の通信セッションと独立な通信セッションを使って、前記クライアントセグメント(1)側のメモリに記録したコードCi又はCjの一方(Ci)の前記認証サーバへの送信と、
前記サービスセグメント(2)側のメモリに記録したコードCi又はCjの他方(Cj) の前記認証サーバへの送信と、
前記認証サーバーへのCi又はCjの送信を同時に前記認証サーバに集める二重コントロールの下に、
前記認証サーバーは、コードCiとCjが[二つで一つになる確率]を計算し、
確率=1.0の時には、前記クライアントセグメントと前記サービスセグメントに認証通知を返し、
確率<<1.0の時には、両者にエラー通知を返す
ことを特徴とする知識分割に依る鍵データの消去と二重コントロール下の利用のシステムである;
なお、前記認証サーバは、以下の「鍵データKの知識分割」を実装する;
すなわち、
二つの一方向関数Y1()とY2()を備え、任意鍵データKについて[数4]の計算を行い、その値を前記[数3]のコードCiとCjの値にする一方、
[数4]
Ci= Y1(K) -------[4]
Cj= Y2(K) -------[5]
前記コードCiとCj各々を前記クライアントセグメント(1)側の携帯メモリと前記サービスセグメント(2)側のメモリに記録した直後に、前記任意鍵データKを消去して前記任意鍵データKを入手不可能にする「鍵データKの知識分割」である。
なお、前記コードCiとCjが[二つで一つになる確率]とは、下記[数7]の関係が成立する確率である。
[数7]
Y 1 -1 (Ci)=Y 2 -1 (Cj)=K
- 請求項1記載の認証サーバの備える計算によって決定する手段は、
前記コードCiとCjの二つから請求項1記載の鍵データKを再現する[数4]一方向関数Y1()とY2()のトラップドアを利用する手続きと、
前記[数3]のコードCiとCjの二つが揃った時に限り、前記二つのコードが一つに成る確率計算手段[数7]と
を備え、
[数7]
Y1 -1(Ci)=Y2 -1(Cj)=K ----------→[二つが一つに成る確率計算式]
[二つで一つに成る確率]=1.0------[認証通知]
[二つで一つに成る確率]<<1.0---→[エラー通知]
[二つで一つに成る確率]=1.0の時には、すなわち、前記確率計算式を確率=1.0で満たす時には、前記クライアントセグメント(1)側と前記サービスセグメント(2)側の両者に認証通知を返し、
[二つで一つに成る確率]<<1.0の時には、すなわち、前記確率計算式を確率<<1.0で満たす時には、両者にエラー通知を返すこと、
を特徴とする知識分割に依る鍵データの消去と二重コントロール下の利用のシステムである:ここで、[数7]確率計算式の中の計算式Y1 -1(Ci)=Y2 -1(Cj)が前記一方向関数Y1()とY2()のトラップドアの存在を示す。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/070142 WO2016009570A1 (ja) | 2014-07-18 | 2014-07-18 | 二つで一つのパスワード |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6025160B2 true JP6025160B2 (ja) | 2016-11-16 |
JPWO2016009570A1 JPWO2016009570A1 (ja) | 2017-04-27 |
Family
ID=55078086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015544660A Active JP6025160B2 (ja) | 2014-07-18 | 2014-07-18 | 二つで一つのパスワード |
Country Status (4)
Country | Link |
---|---|
US (1) | US20170237564A1 (ja) |
JP (1) | JP6025160B2 (ja) |
GB (1) | GB2546639A (ja) |
WO (1) | WO2016009570A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11184351B2 (en) * | 2019-09-04 | 2021-11-23 | Bank Of America Corporation | Security tool |
US11930105B1 (en) * | 2021-10-21 | 2024-03-12 | Wells Fargo Bank, N.A. | Extensible quantum random number generation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004321A (ja) * | 2004-06-21 | 2006-01-05 | Base Technology Inc | セキュリティシステム |
JP2007082073A (ja) * | 2005-09-16 | 2007-03-29 | Nec Corp | 通信接続方法及びシステム並びにプログラム |
JP2009077132A (ja) * | 2007-09-20 | 2009-04-09 | Ntt Comware Corp | 情報通信システム、中継装置、中継プログラム、および情報通信方法 |
JP2010026621A (ja) * | 2008-07-16 | 2010-02-04 | Safety Angle:Kk | 認証システム及び認証方法 |
US20130061298A1 (en) * | 2011-09-01 | 2013-03-07 | International Business Machines Corporation | Authenticating session passwords |
-
2014
- 2014-07-18 GB GB1702568.5A patent/GB2546639A/en not_active Withdrawn
- 2014-07-18 JP JP2015544660A patent/JP6025160B2/ja active Active
- 2014-07-18 WO PCT/JP2014/070142 patent/WO2016009570A1/ja active Application Filing
-
2017
- 2017-01-16 US US15/406,782 patent/US20170237564A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004321A (ja) * | 2004-06-21 | 2006-01-05 | Base Technology Inc | セキュリティシステム |
JP2007082073A (ja) * | 2005-09-16 | 2007-03-29 | Nec Corp | 通信接続方法及びシステム並びにプログラム |
JP2009077132A (ja) * | 2007-09-20 | 2009-04-09 | Ntt Comware Corp | 情報通信システム、中継装置、中継プログラム、および情報通信方法 |
JP2010026621A (ja) * | 2008-07-16 | 2010-02-04 | Safety Angle:Kk | 認証システム及び認証方法 |
US20130061298A1 (en) * | 2011-09-01 | 2013-03-07 | International Business Machines Corporation | Authenticating session passwords |
Also Published As
Publication number | Publication date |
---|---|
US20170237564A1 (en) | 2017-08-17 |
JPWO2016009570A1 (ja) | 2017-04-27 |
WO2016009570A1 (ja) | 2016-01-21 |
GB2546639A (en) | 2017-07-26 |
GB201702568D0 (en) | 2017-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7194258B2 (ja) | クラウド通信、コンピューティング、及びグローバル電子商取引のための分散型サイバーセキュアプライバシーネットワーク | |
Nikkel | Fintech forensics: Criminal investigation and digital evidence in financial technologies | |
van Oorschot | Computer Security and the Internet | |
US20210083872A1 (en) | Systems, methods, and devices for secure blockchain transaction and subnetworks | |
Jang-Jaccard et al. | A survey of emerging threats in cybersecurity | |
Siriwardena | Advanced API Security | |
CN106537432A (zh) | 对存储加密货币的钱包进行安全访问的方法及装置 | |
Xin et al. | Online banking security analysis based on STRIDE threat model | |
JP7383796B2 (ja) | 承諾アーキテクチャ用の認証アプリ | |
JP6025160B2 (ja) | 二つで一つのパスワード | |
Bojarski | Dealer, hacker, lawyer, spy: Modern techniques and legal boundaries of counter-cybercrime operations | |
Ryan et al. | Ransomware case studies | |
Wilusz et al. | Secure protocols for smart contract based insurance services | |
McLean et al. | Dependence on Cyberscribes-issues in e-Security | |
Hackenjos et al. | FIDO2 With Two Displays-Or How to Protect Security-Critical Web Transactions Against Malware Attacks | |
CN105577683B (zh) | 电商网站数据处理方法 | |
Bella | What is correctness of security protocols? | |
van Oorschot et al. | Security concepts and principles | |
YERRAMILLI et al. | A comparative study of traditional authentication and authorization methods with block chain technology for egovernance services | |
Beyah et al. | Security and Privacy in Communication Networks | |
Peyton | Kill the dinosaurs, and other tips for achieving technical competence in your law practice | |
Ahmed et al. | SECURITY THREATS ON E-VOTING SYSTEM IN NIGERIA | |
Gorbeko et al. | ANALYSIS OF BLOCKCHAIN VULNERABILITIES AND POSSIBILITIES OF THEIR BYPASSING | |
Nuhu | A REVIEW OF VOTERS'TURNOUT IN THE 2015 PRESIDENTIAL ELECTION IN MAGAMA LOCAL GOVERNMENT, NIGER STATE | |
Vijayalakshmi et al. | Securing the Blockchain Network from Cyberattacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161004 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6025160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |