JP6514337B2 - モバイルアプリケーションを安全にするための方法および装置 - Google Patents
モバイルアプリケーションを安全にするための方法および装置 Download PDFInfo
- Publication number
- JP6514337B2 JP6514337B2 JP2017534638A JP2017534638A JP6514337B2 JP 6514337 B2 JP6514337 B2 JP 6514337B2 JP 2017534638 A JP2017534638 A JP 2017534638A JP 2017534638 A JP2017534638 A JP 2017534638A JP 6514337 B2 JP6514337 B2 JP 6514337B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- token
- authentication information
- server
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 141
- 238000004422 calculation algorithm Methods 0.000 claims description 95
- 230000006870 function Effects 0.000 claims description 89
- 238000012790 confirmation Methods 0.000 claims description 70
- 238000012795 verification Methods 0.000 claims description 65
- 230000000977 initiatory effect Effects 0.000 claims description 58
- 230000009466 transformation Effects 0.000 claims description 44
- 238000006243 chemical reaction Methods 0.000 claims description 26
- 238000010200 validation analysis Methods 0.000 claims description 25
- 230000008569 process Effects 0.000 claims description 15
- 238000009795 derivation Methods 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 description 11
- 239000000284 extract Substances 0.000 description 10
- 238000004891 communication Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 238000010899 nucleation Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本出願は、その全体を参照として本明細書に援用する、2014年12月29日出願の「モバイルアプリケーションを安全にするための方法および装置」と題した米国仮特許出願第62/097,376号に対して優先権を主張する。
この出願の発明に関連する先行技術文献情報としては、以下のものがある(国際出願日以降国際段階で引用された文献及び他国に国内移行した際に引用された文献を含む)。
(先行技術文献)
(特許文献)
(特許文献1) 国際公開第2006/089101号
(非特許文献)
(非特許文献1) ALOUL F ET AL: "Two factor authentication using mobile phones", COMPUTER SYSTEMS AND APPLICATIONS, 2009. AICCSA 2009. IEEE/ACS INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 10 May 2009 (2009−05−10), pages 641−644
いくつかの実施形態において、ユーザーは、該ユーザーに属する個人用コンピューティング機器(例えば、スマートフォン、タブレットコンピューター等)にソフトウェアトークンアプリケーションをインストールすることにより、ソフトウェアトークンを取得してもよい。いくつかの実施形態において、個人用コンピューティング機器に用いられる他の任意のアプリケーション同様、ソフトウェアトークンアプリケーションをダウンロードおよびインストールしてもよい。例えば、いくつかの実施形態において、ソフトウェアトークンは、一般的なアップストアからダウンロードできる追加のトークンアプリとして、例えばスマートフォンにインストールしてもよい。
いくつかの実施形態において、ソフトウェアトークンおよび/またはハードウェアトークン等のトークンは、秘密暗号鍵でパラメータ化された暗号アルゴリズムを用いて動的変数値と秘密暗号鍵値とを暗号的に組み合わせることにより、ワンタイムパスワード(OTP)または電子署名を生成するように構成されていてもよい。いくつかの実施形態において、動的変数は時間値(例えば、トークンまたはソフトウェアトークンが実行されている個人用コンピューティング機器のクロックにより提供される時間値)の関数であってもよい。いくつかの実施形態において、動的変数は事象関連変数値の関数であってもよい。本明細書において、事象関連変数と言う用語は、特定の事象の発生時に更新アルゴリズムを用いて自動的に値が更新されてもよい変数を意味する。いくつかの実施形態において、特定の事象には、例えば、トークンがOTPまたは電子署名を生成するために事象関連変数を使用する工程も含まれてもよい。いくつかの実施形態において、事象関連変数はカウンターを含んでもよく、更新アルゴリズムは該カウンターの単調増加(または減少)を含んでもよい。いくつかの実施形態において、更新アルゴリズムは例えば一方向ハッシュアルゴリズムを含んでもよく、事象関連変数は、該事象関連変数の古い値(例えば、更新前の現在値)を一方向ハッシュアルゴリズムを適用して得られる新しい値を用いて更新してもよい。いくつかの実施形態において、事象関連変数は秘密暗号鍵を含んでもよい。例えば、いくつかの実施形態において、秘密暗号鍵値は、秘密暗号鍵を用いてOTPまたは電子署名を生成する毎に、新しい値(秘密暗号鍵の前値の関数であってよい)で更新してもよい。あるいは、秘密暗号鍵は例えば動的変数の関数であってもよい。例えば、秘密暗号鍵は、固定マスターキーおよび時間値やカウンター値等の動的変数値から導かれてもよい。あるいは、秘密暗号鍵は例えば状態変数の関数であってもよく、状態変数値は、例えば秘密暗号鍵を用いてOTPまたは電子署名を生成する毎に、新しい値(状態変数の前値の関数であってよい)で更新してもよい。いくつかの実施形態において、動的変数はチャレンジに基づいていてもよく、該チャレンジは例えばサーバーによって生成され、(例えばソフトトークンを実行しているコンピューティング機器のユーザー入力インターフェースを用いて該チャレンジを入力するユーザーによって)例えばトークンに提供されてもよい。いくつかの実施形態において、動的変数はトランザクションデータに基づいていてもよく、該トランザクションデータは、(例えばトークンのユーザー入力インターフェース、またはソフトウェアトークンを実行しているコンピューティング機器のユーザー入力インターフェースを用いて該トランザクションデータを入力するユーザーによって)該トークンに提供されてもよい。いくつかの実施形態において、2つ以上の動的変数が使用されてもよい。例えば、いくつかの実施形態において、内部動的変数(時間変数、事象関連変数等)と外部動的変数(チャレンジ、トランザクションデータ等)との両方を暗号的な組み合わせで使用してもよい。
いくつかの実施形態において、認証トークンにより生成された動的認証情報は、認証サーバーによって受け取られ、検証または妥当性確認が行われてもよい。認証サーバーは、認証トークンが動的認証情報を生成するのに使用した秘密暗号鍵のコピーを読み出し、該読み出された秘密暗号鍵のコピーを使用し、受け取った動的認証情報の検証または妥当性確認を行うために暗号検証または妥当性確認アルゴリズムをパラメータ化してもよい。例えば、いくつかの実施形態において、認証サーバーは、読み出された秘密暗号鍵のコピーを用いて動的認証情報用に1つ以上の参照値を生成し、受け取った動的認証情報を該1つ以上の参照値と比較してもよい。その場合、受け取った動的認証情報が参照値の少なくとも1つと一致するならば、受け取った動的認証情報の検証または妥当性確認は成功である。いくつかの実施形態において、認証サーバーは、動的変数のために1つ以上の可能な値を取得し、動的変数のための可能な各値と受け取った秘密暗号鍵のコピーを暗号的に組み合わせ、それにより受け取った動的変数の可能な値の各々のために動的認証情報用の参照値を生成することにより、動的認証情報用の参照値を生成してもよい。
いくつかの実施形態において、ソフトウェアトークンは、ユーザーのコンピューティング機器にインストールされた後、最初は個人化されていない状態にあり、秘密暗号鍵はまだ値を有していない。ソフトウェアトークンが作動状態となり、ユーザーが該ソフトウェアトークンを使って有効なOTPおよび/または電子署名を生成できるようになるには、該ソフトウェアトークンは個人化され、例えば該ソフトウェアトークンの秘密暗号鍵が該ユーザーに関連付けられた値を有するようにならなければならない。いくつかの実施形態において、ソフトウェアトークンを個人化するプロセス、より具体的にはソフトウェアトークンの秘密暗号鍵値を個人化するプロセスは、ユーザーに関連付けられたハードウェアが生成する動的認証情報値を使用してもよい。
いくつかの実施形態において、ソフトウェアトークンは、いくつかの個人化データ要素に基づいて秘密暗号鍵値を決定するように構成されていてもよい。いくつかの実施形態において、ソフトウェアトークンは、個人化モードを提供するように構成されていてもよく、その場合、ソフトウェアトークンは斯かるいくつかの個人化データ値を提供するようにユーザーに要求してもよい。いくつかの実施形態において、ソフトウェアトークンは、個人化データ要素の少なくともいくつかの関数として秘密暗号鍵値を導くように構成されていてもよい。いくつかの実施形態において、斯かる秘密暗号鍵の導出には、個人化データ要素の少なくともいくつかに暗号アルゴリズムを適用する工程を含めてもよい。いくつかの実施形態において、斯かる秘密暗号鍵の導出には、個人化データ要素の少なくともいくつかに一方向ハッシュ関数を適用する工程を含めてもよい。いくつかの実施形態において、斯かる秘密暗号鍵の導出には、個人化データ要素のいくつかと、例えばソフトウェトークンのソフトウェアコードにハードコードされたマスターキーとを暗号的に組み合わせる工程を含めてもよい。本明細書で使用される場合、ハードコードと言う用語は、外部源からのインプットデータまたは構成データでなく、アプリケーションまたは他の実行可能なオブジェクトのソースコードに直接組み込まれているインプットデータまたは構成データを意味する。
いくつかの実施形態において、ユーザーのハードウェアトークンによって生成された動的認証情報は、ユーザーによってハードウェアトークンから個人化対象のソフトウェアトークンへ手動により転送されてもよい。例えば、いくつかの実施形態において、ハードウェアトークンは動的認証情報を生成し、ハードウェアトークンのユーザー出力インターフェース(ディスプレイ等)を用いて、生成されたハードウェアトークンをユーザーに提示してもよい。その後、ユーザーは、例えばソフトウェアトークンを実行している個人用コンピューター機器のユーザー入力インターフェース(キーボード、タッチスクリーン等)を使用して、提示された動的認証情報をソフトウェアトークンに手動で提供してもよい。例えば、いくつかの実施形態において、ハードウェアトークンは、動的認証情報を文字列(数字、英数字等)としてハードウェアトークンのディスプレイに提示するように構成されていてもよく、ユーザーは、その文字列を読み、個人用コンピューティング機器上で実行しているソフトウェアトークンにその文字列をコピーしてもよい。
いくつかの実施形態において、ソフトウェアトークンの秘密暗号鍵は、ソフトウェアトークンと、該ソフトウェアトークンが生成する動的認証情報を検証するように構成されていてもよい認証サーバーとで共有してもよい。いくつかの実施形態において、認証サーバーは、ソフトウェアトークンによって個人化された秘密暗号鍵の値を決定するように構成されていてもよい。いくつかの実施形態において、認証サーバーは、秘密暗号鍵の決定値またはソフトウェアトークンの秘密暗号鍵値を認証サーバーが決定または再構築い得る1つ以上のデータ要素の決定値をデータベースに格納してもよい。いくつかの実施形態において、認証サーバーは、ユーザーを識別するデータ要素と、ユーザーのソフトウェアトークンの秘密暗号鍵値を含む1つ以上のデータ要素またはユーザーのソフトウェアトークンの秘密暗号鍵値の再構築または決定を可能にする1つ以上のデータ要素とのアソシエーションをデータベースに格納してもよい。いくつかの実施形態において、認証サーバーは、ソフトウェアトークンが秘密暗号鍵値を個人化するのに使用する全ての個人化データ要素値を取得するように構成されていてもよく、該認証サーバーは、斯かる取得された個人化データ要素値を用いて、ソフトウェアトークンの秘密暗号鍵の個人化された値を決定するように構成されていてもよい。いくつかの実施形態において、認証サーバーは、ソフトウェアトークンと同じアルゴリズムを用いて、ソフトウェアトークンの秘密暗号鍵の個人化された値を決定してもよい。認証サーバーとソフトウェアトークンは、同じアルゴリズムを用いて、ソフトウェアトークンの秘密暗号鍵に関して同じ個人化された値を決定してもよい。いくつかの実施形態において、認証サーバーは、ユーザーのハードウェアトークンが生成しソフトウェアトークンが該ソフトウェアトークンの秘密暗号鍵を個人化するのに使用したであろう動的認証情報値を取得するように構成されていてもよく、該認証サーバーは、取得した動的認証情報値を用いて、ソフトウェアトークンの秘密暗号鍵の個人化された値を決定または導出してもよい。いくつかの実施形態において、認証サーバーは、その後、決定または導出されたソフトウェアトークンの秘密暗号鍵の個人化された値を使用し、ソフトウェアトークンが生成した動的認証情報を検証してもよい。
いくつかの実施形態において、ハードウェアトークンが使用する動的変数はチャレンジに基づいていてもよく、認証サーバーは、チャレンジ値を取得することにより動的変数のサーバー値を決定してもよい。いくつかの実施形態において、チャレンジを最初に生成したのは認証サーバーであってもよく、次に該チャレンジは(例えばユーザーによって)ハードウェアトークンに提供されたかもしれない。認証サーバーとハードウェアトークンの両方がチャレンジ値を用いて同じ動的認証情報値を生成してもよい。いくつかの実施形態において、チャレンジを他の実体(例えばソフトウェアトークン)が生成してもよく、該チャレンジは認証サーバーとハードウェアトークンの両方に(ユーザーによって)提供されることにより同じ動的認証情報値を生成してもよい。
いくつかの実施形態において、認証サーバーは、ソフトウェアトークンの個人化が完了したことの証明または指示として個人化確認メッセージを使用してもよく、該個人化確認メッセージの受信時および/または検証成功時に、個人化されたソフトウェアトークンの使用を有効化してもよい。いくつかの実施形態において、認証サーバーは、有効化されていないソフトウェアトークンが生成する動的認証情報の妥当性は認めなくてもよい。いくつかの実施形態において、個人化確認メッセージは、個人化秘密暗号鍵でパラメータ化し得る暗号アルゴリズムを用いてソフトウェアトークンが生成してもよい確認認証情報を有していてもよい。いくつかの実施形態において、確認認証情報は、例えば、ソフトウェアトークンが自らの個人化秘密暗号鍵を用いて生成する動的認証情報を含んでいてもよい。いくつかの実施形態において、確認認証情報は、例えば、ソフトウェアトークンが自らの個人化秘密暗号鍵を用いて生成する第一の動的認証情報を含んでいてもよい。いくつかの実施形態において、確認認証情報は、ソフトウェアトークンが自らの個人化秘密暗号鍵を用いて生成するMAC(メッセージ認証コード)または電子署名を含んでいてもよい。いくつかの実施形態において、認証サーバーは、個人化確認メッセージに含まれる確認認証情報を検証するように構成されていてもよい。いくつかの実施形態において、認証サーバーは、確認認証情報を生成したと仮定されているソフトウェアトークンの個人化秘密暗号鍵のサーバー値を用いて、個人化確認メッセージに含まれる確認認証情報を検証するように構成されていてもよい。いくつかの実施形態において、認証サーバーは、ソフトウェアトークンの個人化秘密暗号秘密用の候補値のセットを決定していてもよい。認証サーバーは、個人化されたソフトウェアトークンによって生成された確認認証情報を含む個人化確認メッセージを受け取ってもよい。認証サーバーは、個人化されたソフトウェアトークンによって生成された該受け取った確認認証情報の妥当性確認を試みてもよく、その場合、認証サーバーは、個人化秘密暗号秘密用の各候補値を用いてもよい。個人化秘密暗号用の特定の候補値を用いて行われる、受け取った確認認証情報の妥当性確認が成功であるかどうかに基づき、認証サーバーは、その特定の候補値を選択(または昇格)あるいは拒否(または降格)してもよい。認証サーバーは、個人化秘密暗号用の任意の候補値を用いて行われる、受け取った確認認証情報の妥当性確認が成功であるかどうかに基づき、認証目的のために、個人化されたソフトウェアトークンのユーザーによる使用を有効化してもよい。いくつかの実施形態において、ソフトウェアトークンの使用を有効化するかどうかの決定にあたり、認証サーバーは、(確認認証情報の検証成功)以外の基準を用いてもよい。
いくつかの実施形態において、ハードウェアトークンが生成する単一の動的認証情報のエントロピーは不十分であると考えてよい。例えば、いくつかの実施形態において、ハードウェアトークンが生成する動的認証情報は小数点8桁の列から成っていてもよく、27ビット以下のエントロピーを提供してもよい。いくつかの実施形態において、ソフトウェアトークンは、例えば結果として生じる秘密暗号鍵のエントロピーを増大させるため、秘密暗号鍵値を決定または導出するにあたり、ハードウェアトークンの動的認証情報以外のデータ要素を使用するように構成されていてもよい。例えば、いくつかの実施形態において、ソフトウェアトークンは、ハードウェアトークンが生成する複数の動的認証情報値を使用するように構成されていてもよく、そうすることにより、斯かる動的認証情報値から導出し得る秘密暗号鍵のエントロピーは増大する可能性が生じる。
いくつかの実施形態において、ユーザーは、ハードウェアトークンが生成する動的認証情報を用いて個人化データのプロバイダーにアクセスしてもよい。例えば、いくつかの実施形態において、ユーザーは、該ユーザーに関連付けられたハードウェアトークンが生成する動的認証情報を用いて認証サーバーへ認証を提供し、ユーザーの認証が成功した際に、認証サーバーは、個人化コードを生成し、および/またはそれをユーザーに割り当て、ユーザーに該個人化コードを伝達し、次にユーザーは該個人化コードをソフトウェアトークンに提供することにより該ソフトエアトークンを個人化してもよい。いくつかの実施形態において、ソフトウェアトークンのアプリケーションをダウンロードする際に、ユーザーのハードウェアトークンが生成する動的認証情報に基づいて、該ユーザーをまず認証してもよい。ユーザーの認証が成功した際に、ダウンロードサーバー(例えばアプリケーションストアを含んでもよい)はソフトウェアダウンロードパッケージを生成および/または割り当ててもよく、該ソフトウェアダウンロードパッケージは、一般ソフトウェアトークン・アプリケーションプログラムコードを含むだけでなく、組み込まれた個人化データによって既に個人化されているかもしれない。その場合、該ダウンロードパッケージをインストールすると、ソフトウェアトークンは自動的に個人化される。
いくつかの実施形態において、ハードウェアトークンもソフトウェアトークンも完全に対等に使用してよい。いくつかの実施形態において、ソフトウェアトークンの使用は、ハードウェアトークンと比べて制限されている。例えば、いくつかの実施形態において、ユーザーは、ソフトウェアトークンが生成する(有効な)動的認証情報を呈示する場合、コンピューターベースアプリケーションの特定の機能へのアクセスが許されるが、ハードウェアトークンが生成した(有効な)動的認証情報を呈示する場合には、他の特定のアプリケーションの機能にしかアクセスできない、および/または他の特定のタイプのトランザクションしか実行を依頼できない場合がある。例えば、いくつかの実施形態において、ユーザーはログインし、自分のソフトウェアトークンを用いて低リスクトランザクション(低額のお金を以前使用した口座へ移す場合等)を行なってもよいが、高リスクトランザクション(例えば、高額のお金をユーザーが以前にお金を移したことのない新しい口座に移す場合等)を行う場合には、自分のハードウェアトークンを使用しなければならない。
既に特定のユーザーに関連付けられたハードウェアトークンが生成する動的認証情報を使用することにより、該ユーザーの制御下にある個人用の汎用コンピューティング機器に該ユーザーがダウンロードおよびインストールしたソフトウェアトークンを個人化するにあたり、安全でユーザフレンドリな方法が提供できる。ハードウェアトークンは既にユーザーに関連付けられており、既にユーザーの所有下にあるので、例えばソフトウェアトークンを個人化するためにユーザーが該ソフトウェアトークンに提供しなければならない個人化コードを含む手紙をユーザーに送達する必要はもはや無くなるであろう。その結果、ユーザーへ安全確認の手紙を送達することに伴う出費および遅延が回避される。郵便物中の安全確認の手紙が詐欺師によって奪われたりコピーされたりする危険性がもはや存在しなくなるので、この方法は、安全確認の手紙を送達するよりも安全であろう。あるいは、ハードウェアトークンが生成する動的認証情報は、他の個人化方法の安全性の増大、例えばユーザーに送達され個人化対象のソフトウェアトークンに提供される個人化パスワードをベースとした方法の安全性の増大のために、ソフトウェアトークンを個人化し得る。
いくつかの実施形態において、個人用コンピューティング機器は、例えばアプリケーションストアサーバー(140)からソフトウェアトークンアプリケーションソフトウェアをダウンロードすることにより、該ソフトウェアトークンアプリケーションソフトウェアを取得するように構成されていてもよい。いくつかの実施形態において、ソフトウェアトークンの秘密暗号鍵を個人化すること(すなわちソフトウェア鍵の秘密暗号鍵が特定のユーザーに関連付けられた特定の値を確実に得ること)は、該ユーザーのハードウェアトークン(120)が生成する動的認証情報の使用が関係していてもよい。例えば、いくつかの実施形態において、ユーザーは、該ユーザーのハードウェアトークンが生成する有効な動的認証情報を提示することにより、完全に個人化されたソフトウェアトークンインスタンスをダウンロードしてもよく、その場合、ダウンロードされたソフトウェアトークンインスタンスは、ソフトウェアトークンの一般ソフトウェアコードだけでなく、ソフトウェアトークンの秘密暗号鍵値を含む個人化されたデータ要素を含んでいてもよい。いくつかの実施形態において、ソフトウェアトークンは、インストールの後で個人化段階を経るように構成されていてもよく、その期間中に、ソフトウェアトークンは、例えば該ソフトウェアトークンが該ソフトウェアトークンの秘密暗号鍵の個人化された値を導出するのに使用する個人化データ要素を受け取ってもよい。いくつかの実施形態において、1つ以上の斯かる個人化データ要素が、例えば認証サーバー(130)によって提供されてもよい。いくつかの実施形態において、1つ以上の斯かる個人化データ要素は、ハードウェアトークンによって生成されるユーザーの有効動的認証情報の提示後に、例えば認証サーバーによって提供されてもよい。いくつかの実施形態において、例えばソフトウェアトークンが該ソフトウェアトークンの秘密暗号鍵の個人化された値を導出するのに使用する個人化データ要素は、本明細書の他の箇所で更に詳細に説明されるように、ハードウェアトークンによって生成されたユーザーの動的認証情報を含んでいてもよい。ソフトウェアトークンの個人化およびソフトウェアトークンの他の側面に関する更に詳細な説明が、本明細書の他の箇所に見いだされるであろう。
いくつかの実施形態において、認証サーバーからハードウェアトークンへ個人化データを安全に転送するため、個人化開始メッセージは安全チャネルを提供してもよい。例えば、いくつかの実施形態において、個人化開始メッセージは、機密性が暗号的に保護されているデータを有していてもよい。いくつかの実施形態において、個人化開始メッセージの信頼性および完全性は、暗号的にハードウェアトークンによって検証可能であってもよい。例えば、いくつかの実施形態において、個人化開始メッセージは、ハードウェアトークンによって復号される暗号化部分を有していてもよい。いくつかの実施形態において、認証サーバーは、該サーバーとハードウェアトークンとの間で共有される暗号化鍵でパラメータ化された対称暗号化アルゴリズム(例えばAES等)を用いて、この部分を暗号化してもよく、ハードウェアトークンは、該共有された暗号化鍵のコピーでパラメータ化された相補対称復号アルゴリズムを用いて、この部分を復号するように構成されていてもよい。いくつかの実施形態において、認証サーバーは、該認証サーバーとハードウェアトークンとの間で共有される認証鍵でパラメータ化された対称暗号署名アルゴリズムを用いて、個人化開始メッセージの部分に署名またはMAC(メッセージ認証コード)を生成し、該生成された署名またはMACを個人化開始メッセージに含めるように構成されていてもよく、ハードウェアトークンは、認証鍵のコピーでパラメータ化された相補対称暗号を用いて、該署名またはMACを検証するように構成されていてもよい。いくつかの実施形態において、対称暗号署名アルゴリズムは、対称暗号化アルゴリズムに基づいていてもよい。いくつかの実施形態において、対称暗号署名アルゴリズムは、SHA−2(安全ハッシュアルゴリズム2)やHMAC等の暗号ハッシュ関数に基づいていてもよい。
Claims (44)
- ソフトウェアトークンを個人化する方法であって、
認証サーバーにおいて、第一の個人化シードを生成する工程と、
前記認証サーバーにおいて、前記第一の個人化シードを有する第一の個人化開始メッセージを生成する工程と、
特定のユーザーに関連付けられた第一の認証トークンにおいて、前記第一の個人化開始メッセージを受け取る工程と、
前記第一の認証トークンにおいて、前記受け取った第一の個人化開始メッセージから前記第一の個人化シードを読み出す工程と、
前記第一の認証トークンにおいて、前記読み出された第一の個人化シードから第二の個人化シードを生成する工程と、
前記第一の認証トークンにおいて、前記生成された第二の個人化シードを有する第二の個人化メッセージを生成する工程と、
前記第一の認証トークンとは異なる第二のソフトウェア認証トークンにおいて、前記第二の個人化メッセージを受け取る工程と、
前記第二のソフトウェア認証トークンにおいて、前記受け取った第二の個人化メッセージから第二の初期設定シードを読み出す工程と、
前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから認証情報生成鍵の値を導出する工程と、
前記第二のソフトウェア認証トークンにおいて、前記導出された認証情報生成鍵の値でパラメータ化された暗号アルゴリズムを用いて、確認認証情報を生成する工程と、
前記認証サーバーにおいて、前記確認認証情報を受け取る工程と、
前記認証サーバーにおいて、前記認証情報生成鍵のサーバーコピーを決定する工程と、
前記認証サーバーにおいて、前記認証情報生成鍵のサーバーコピーを用いて、前記受け取った確認認証情報の妥当性確認を行う工程と、を有するものである
ソフトウェアトークンを個人化する方法。 - 請求項1記載の方法において、前記第一の認証トークンは、前記特定のユーザーと関連付けられた秘密トークン鍵を有し、前記秘密トークン鍵は、前記第一の認証トークンにおいて、前記受け取った第一の個人化開始メッセージから前記第一の個人化シードを読み出す工程で使用されるか、若しくは、前記秘密トークン鍵は、前記第一の認証トークンにおいて、前記読み出された第一の個人化シードから前記第二の個人化シードを生成する工程で使用されるものである方法。
- 請求項1記載の方法において、更に、
前記認証サーバーにおいて前記確認認証情報の妥当性確認が成功した場合、前記認証サーバーにおいて、前記認証情報生成鍵のサーバーコピーを前記特定のユーザーに関連付ける工程と、前記認証サーバーにおいて、前記特定のユーザーに関連付けられた前記認証情報生成鍵の前記決定されたサーバーコピーを不揮発性メモリに格納する工程とを有するものである方法。 - 請求項1記載の方法において、更に、
前記導出された認証情報生成鍵の値、または前記第二の認証トークンによる前記導出された認証情報生成鍵の値の再構築を可能にするための再構築データを、第二の認証トークンにおいて不揮発性メモリに格納する工程を有するものである方法。 - 請求項1記載の方法において、更に、
前記第二のソフトウェア認証トークンにおいて、前記導出された認証情報生成鍵の値を読み出す工程と、前記第二のソフトウェア認証トークンにおいて、動的変数と前記読み出された認証情報生成鍵の値とを組み合わせることにより、動的認証情報を生成する工程と、前記認証サーバーにおいて、前記動的認証情報を受け取る工程と、前記認証サーバーにおいて、前記認証サーバーにおいて、前記認証情報生成鍵の前記サーバーコピーを読み出す工程と、前記読み出された認証情報生成鍵のサーバーコピーを用いて、前記受け取った動的認証情報を検証する工程とを有するものである方法。 - 請求項5記載の方法において、更に、
前記導出された認証情報生成鍵の値を前記第二の認証トークンにおいて不揮発性メモリに格納する工程を有し、前記第二のソフトウェア認証トークンにおいて、前記導出された認証情報生成鍵の値を読み出す工程は、前記第二のソフトウェア認証トークンが不揮発性メモリから前記導出された認証情報生成鍵の値を読み出す工程を有するものである方法。 - 請求項5記載の方法において、更に、
前記第二の認証トークンが前記導出された認証情報生成鍵の値の再構築を可能にするため、再構築データを前記第二の認証トークンにおいて不揮発性メモリに格納する工程を有し、前記第二のソフトウェア認証トークンにおいて、前記導出された認証情報生成鍵の値を読み出す工程は、前記第二のソフトウェア認証トークンが、不揮発性メモリから読み出された再構築データから前記導出された認証情報生成鍵の値を再構築する工程を有するものである方法。 - 請求項1記載の方法において、更に、
前記認証サーバーにおいて、少なくとも前記第一の初期設定シードに関して電子署名を生成し、前記電子署名を前記第一の個人化開始メッセージに含める工程と、前記第一の認証トークンにおいて前記電子署名を読み出す工程と、前記第一の認証トークンにおいて前記読み出された電子署名を検証する工程とを有するものである方法。 - 請求項8記載の方法において、更に、
前記電子署名の検証が不成功の場合、前記第一の個人化開始メッセージを拒否する工程を有するものである方法。 - 請求項8記載の方法において、前記電子署名を生成する工程は、前記認証サーバーと前記第一の認証トークンとが共有する暗号メッセージ認証鍵でパラメータ化された暗号電子署名生成アルゴリズムを用いることにより行われ、前記読み出された電子署名を検証する工程は、前記暗号メッセージ認証鍵でパラメータ化された暗号電子署名検証アルゴリズムを用いることにより行われるものである方法。
- 請求項1記載の方法において、更に、
前記認証サーバーにおいて、前記第一の認証トークンに関連付けられた固有の第一の暗号化鍵を用いて前記第一の個人化シードを暗号化し、前記暗号化した第一の個人化シードを前記第一の個人化開始メッセージに含ませる工程と、前記第一の認証トークンにおいて、前記暗号化した第一の個人化シードを前記第一の個人化開始メッセージから読み出す工程と、前記読み出された第一の個人化シードを復号する工程を有するものである方法。 - 請求項11記載の方法において、前記第一の暗号化鍵は前記認証サーバーと前記第一の認証トークンとの間で共有され、前記第一の暗号化鍵を用いて前記第一の個人化シードを暗号化する工程は、前記第一の暗号化鍵でパラメータ化された対称暗号化アルゴリズムを用いて、前記第一の個人化シードを暗号化することを含み、前記読み出された暗号化第一の個人化シードを復号する工程は、前記第一の暗号化鍵でパラメータ化された対称復号アルゴリズムを用いて、前記読み出された暗号化第一の個人化シードを復号する工程を有するものである方法。
- 請求項11記載の方法において、更に、
前記認証サーバーにおいて初期値を生成する工程を有し、前記認証サーバーにおいて前記認証情報生成鍵のサーバーコピーを決定する工程は、前記認証サーバーにおいて、鍵導出法を用いて前記初期値から前記認証情報生成鍵のサーバーコピー値を導出する工程を有し、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記認証情報生成鍵の値を導出する工程は、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記初期値を読み出す工程と、前記第二のソフトウェア認証トークンにおいて、前記鍵導出法を用いて、前記読み出された初期値から前記認証情報生成鍵を導出する工程を有するものである方法。 - 請求項13記載の方法において、前記初期値から前記認証情報生成鍵を導出する前記鍵導出法は、前記認証情報生成鍵の値を前記初期値に設定する工程を有するものである方法。
- 請求項13記載の方法において、前記認証サーバーにおいて前記第一の個人化シードを生成する工程は、前記認証サーバーにおいて、第二の暗号化鍵を用いて前記初期値を暗号化し、前記第一の個人化シードの値を前記暗号化した初期値に設定する工程を有し、前記第二のソフトウェア認証トークンにおいて前記読み出された第二の個人化シードから前記認証情報生成鍵の値を導出する工程は、前記第二の個人化シードから前記第一の個人化シードを読み出し、前記第二の暗号化鍵と一致する第二の復号鍵を用いて前記読み出された第一の個人化シードを復号し、前記初期値を取得する工程を有するものである方法。
- 請求項15記載の方法において、前記第二の暗号化鍵は前記認証サーバーと前記第二のソフトウェ認証トークンとの間で共有され、前記第二の暗号化鍵を用いて前記初期値を暗号化する工程は、前記第二の暗号化鍵でパラメータ化された対称暗号化アルゴリズムを用いて前記初期値を暗号化する工程を有し、前記読み出された第一の個人化シードを復号する工程は、前記第二の暗号化鍵でパラメータ化された対称復号アルゴリズムを用いて前記読み出された第一の個人化シードを復号する工程を有するものである方法。
- 請求項13記載の方法において、前記認証サーバーで前記第一の個人化シードを生成する工程は、前記第一の個人化シードを前記初期値に設定する工程を有するものである方法。
- 請求項13記載の方法において、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記認証情報生成鍵の値を導出する工程は、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記第一の個人化シードを読み出す工程と、前記第二のソフトウェア認証トークンにおいて、前記読み出された第一の個人化シードから前記認証情報生成鍵を導出する工程を有するものである方法。
- 請求項18記載の方法において、前記第一の認証トークンにおいて、前記読み出された第一の個人化シードから前記第二の個人化シードを生成する工程は、前記第二の個人化シード値を前記読み出された第一の個人化シードの値に設定する工程を有し、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記認証情報生成鍵の値を導出する工程は、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードの値を得ることにより、前記読み出された第二の個人化シードから前記第一の個人化シードを読み出し、前記読み出された第一の個人化シードから前記認証情報生成鍵を導出する工程を有するものである方法。
- 請求項19記載の方法において、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記認証情報生成鍵の値を導出する工程は、前記認証情報生成鍵の値を前記読み出された第二の個人化シードの値に設定する工程を有するものである方法。
- 請求項18記載の方法において、前記第一の認証トークンにおいて、前記読み出された第一の個人化シードから前記第二の個人化シードを生成する工程は、前記読み出された第一の個人化シードの第一の可逆変換関数として前記第二の個人化シードの値を計算する工程を有し、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記認証情報生成鍵の値を導出する工程は、前記第二のソフトウェア認証トークンにおいて前記読み出された第二の個人化シードの値の第二の変換関数を適用することにより、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記第一の個人化シードを読み出す工程であって、前記第二の変換関数は、前記第一の可逆変換関数の逆関数である、前記前記第一の個人化シードを読み出す工程と、前記第二のソフトウェア認証トークンにおいて、前記読み出された第一の個人化シードから前記認証情報生成鍵を導出する工程とを有するものである方法。
- 請求項21記載の方法において、前記第一の可逆変換関数は、第一の暗号変換鍵でパラメータ化された暗号暗号化アルゴリズム(cryptographic encryption algorithm)を有し、前記第二の変換関数は、前記暗号暗号化アルゴリズムに一致する第二の暗号変換鍵でパラメータ化されている暗号復号アルゴリズムを有するものであり、前記第二の暗号変換鍵は前記第一の暗号変換鍵に一致するものである方法。
- 請求項21記載の方法において、前記第二のソフトウェア認証トークンにおいて、前記読み出された第一の個人化シードから前記認証情報生成鍵を導出する工程は、前記第二のソフトウェア認証トークンにおいて、前記認証情報生成鍵の値を前記読み出された第一の個人化シードに設定する工程を有するものである方法。
- 請求項1記載の方法において、前記読み出された第一の個人化シードから前記第二の個人化シードを生成する工程は、前記第二の個人化シードの値を、前記第一の認証トークンにおいて、第一の変換関数を前記読み出された第一の個人化シードの値に適用した結果として計算する工程を有するものである方法。
- 請求項24記載の方法において、前記認証サーバーにおいて前記認証情報生成鍵のサーバーコピーを決定する工程は、前記認証サーバーにおいて、前記第二の個人化シードのサーバーコピーの値を、前記認証サーバーにおいて、同一の前記第一の変換関数を前記第一の個人化シードの値に適用した結果として計算する工程と、前記認証情報生成鍵のサーバーコピーを、前記第二の個人化シードのサーバーコピーの値の関数として決定する工程とを有するものである方法。
- 請求項24記載の方法において、前記第一の変換関数は、前記第二の個人化シードの値が前記第一の個人化シードの値とは異なる値となる関数である方法。
- 請求項24記載の方法において、前記第一の変換関数は、第一の秘密対称暗号変換鍵でパラメータ化された対称暗号関数を有するものである方法。
- 請求項27記載の方法において、前記第一の秘密対称暗号変換鍵は、前記認証サーバーと前記第一の認証トークンとの間で共有され、所定の前記第一の認証トークンに特有のものである方法。
- 請求項27記載の方法において、前記第一の秘密対称暗号変換鍵は、前記第一の認証トークンと前記第二のソフトウェア認証トークンとの間で共有されるものである方法。
- 請求項24記載の方法において、前記第二のソフトウェア認証トークンにおいて、前記読み出された第二の個人化シードから前記認証情報生成鍵の値を導出する工程は、前記認証情報生成鍵の値を、前記第二のソフトウェア認証トークンにおいて、第二の変換関数を前記読み出された第二の個人化シードの値に適用した結果として計算する工程を有するものである方法。
- 請求項30記載の方法において、前記認証サーバーにおいて、前記認証情報生成鍵のサーバーコピーを決定する工程は、前記認証サーバーにおいて、前記認証情報生成鍵のサーバーコピーの値を、前記認証サーバーにおいて、同一の前記第二の変換関数を前記第二の個人化シードのサーバーコピーの値に適用した結果として計算する工程を有するものである方法。
- 請求項31記載の方法において、前記第二の変換関数は、前記認証情報生成鍵の値が前記第二の個人化シードの値と異なる値となる関数である方法。
- 請求項31記載の方法において、前記第二の変換関数は、第二の秘密対称暗号変換鍵でパラメータ化された対称暗号関数を有するものである方法。
- 請求項33記載の方法において、前記第二の秘密対称暗号変換鍵は、前記認証サーバーと前記第二のソフトウェア認証トークンとの間で共有されるものである方法。
- 請求項33記載の方法において、前記第二の秘密対称暗号変換鍵は、前記第一の認証トークンと前記第二のソフトウェア認証トークンとの間で共有されるものである方法。
- ソフトウェアトークン個人化システムであって、
認証サーバーと、
特定のユーザーに関連付けられた第一の認証トークンと、
前記第一の認証トークンとは異なる第二のソフトウェア認証トークンとを有し、
前記認証サーバーは、第一の個人化シードと、前記第一の個人化シードを有する第一の個人化開始メッセージとを生成するように構成されており、
前記第一の認証トークンは、前記第一の個人化開始メッセージを受け取って前記第一の個人化シードを前記受け取った第一の個人化開始メッセージから読み出し、前記読み出された第一の個人化シードから第二の個人化シードを生成し、前記生成された第二の個人化シードを有する第二の個人化メッセージを生成するように構成されており、
前記第二のソフトウェア認証トークンは、前記第二の個人化メッセージを受け取って前記受け取った第二の個人化メッセージから前記第二の初期設定シードを読み出し、前記読み出された第二の個人化シードから認証情報生成鍵の値を導出し、前記導出された認証情報生成鍵の値でパラメータ化された暗号アルゴリズムを用いて確認認証情報を生成するように構成されており、
前記認証サーバーは、更に、前記確認認証情報を受け取って前記認証情報生成鍵のサーバーコピーを決定し、前記認証情報生成鍵のサーバーコピーを用いて前記受け取った確認認証情報の妥当性確認を行うように構成されており、
前記第二のソフトウェア認証トークンは、更に、動的変数と前記導出された認証情報生成鍵とを暗号的に組み合わせることにより、動的認証情報を生成するように構成されているものである、
ソフトウェアトークン個人化システム。 - 電子個人化装置であって、
デジタルカメラを有する入力インターフェースと、
グラフィックディスプレイを有する出力インターフェースと、
メモリと、
前記入力インターフェース、前記出力インターフェース、および前記メモリに接続されたデータプロセッサと、を有し、
前記入力インターフェースは、第一の個人化開始メッセージで符号化された第一の二次元(2D)バーコード像を前記デジタルカメラで取り込むことにより、前記第一の個人化開始メッセージを受け取るように構成されており、
前記データプロセッサは、前記取り込まれた第一の二次元(2D)バーコード像を復号して前記第一の個人化開始メッセージを取得し、前記受け取った第一の個人化開始メッセージから第一の個人化シードを読み出し、前記読み出された第一の個人化シードから第二の個人化シードを生成し、前記生成された第二の個人化シードを有する第二の個人化メッセージを生成し、前記第二の個人化メッセージを用いて第二の二次元(2D)バーコード像を符号化するように構成されており、
前記出力インターフェースは、前記グラフィックディスプレイに前記第二の二次元(2D)バーコード像を表示することにより、前記第二の個人化メッセージを出力するように構成されており、
前記メモリは、特定のユーザーに関連付けられた秘密トークン鍵を格納するように構成されており、前記秘密トークン鍵は、前記データプロセッサが前記受け取った第一の個人化開始メッセージから前記第一の個人化シードを読み出すため、若しくは、前記読み出された第一の個人化シードから前記第二の個人化シードを生成するために使用されるものである
電子個人化装置。 - ソフトウェアトークンを個人化する方法であって、
第一の認証トークンにおいて、第一の動的変数と、前記第一の認証トークンと認証サーバーとの間で共有される第一の認証情報生成鍵とを暗号的に組み合わせることにより、第一の動的認証情報を生成する工程であって、前記第一の認証情報生成鍵は特定のユーザーに関連付けられているものである、前記第一の動的認証情報を生成する工程と、
前記第一の認証トークンとは異なる第二のソフトウェア認証トークンにおいて、前記生成された第一の動的認証情報を受け取る工程と、
前記第二のソフトウェア認証トークンにおいて、前記受け取った第一の動的認証情報から第二の認証情報生成鍵の値を導出する工程と、
前記第二のソフトウェア認証トークンにおいて、前記導出された第二の認証情報生成鍵でパラメータ化された暗号アルゴリズムを用いて、確認認証情報を生成する工程と、
前記認証サーバーにおいて、前記確認認証情報を受け取る工程と、
前記認証サーバーにおいて、前記第二の認証情報生成鍵のサーバーコピーを決定する工程と、
前記認証サーバーにおいて、前記第二の認証情報生成鍵のサーバーコピーを用いて、前記受け取った確認認証情報の妥当性確認を行う工程と、
前記認証サーバーにおいて、前記確認認証情報の妥当性確認が成功した場合に、前記認証サーバーにおいて、前記決定された第二の認証情報生成鍵のサーバーコピーを前記特定のユーザーに関連付け、前記特定のユーザーに関連付けられた、前記決定された前記第二の認証情報生成鍵のサーバーコピーを不揮発性メモリに格納する工程とを有するものである
ソフトウェアトークンを個人化する方法。 - 請求項38記載の方法において、前記認証サーバーにおいて、前記第二の認証情報生成鍵のサーバーコピーを用いて、前記受け取った確認認証情報の妥当性確認を行う工程は、暗号妥当性確認アルゴリズムを前記受け取った確認認証情報に適用する工程を有し、前記暗号妥当性確認アルゴリズムは、前記第二の認証情報生成鍵のサーバーコピーによってパラメータ化されるものである方法。
- 請求項38記載の方法において、更に、
前記第二のソフトウェアトークンにおいて、第二の動的変数と前記導出された第二の認証情報生成鍵の値とを組み合わせることによって、第二の動的認証情報を生成する工程と、前記認証サーバーにおいて、前記第二の動的認証情報を受け取る工程と、前記認証サーバーにおいて、前記格納した第二の認証情報生成鍵のサーバーコピーを読み出す工程と、前記認証サーバーにおいて、前記読み出された第二の認証情報生成鍵のサーバーコピーを用いて、前記受け取った第二の動的認証情報を検証する工程と、前記認証サーバーにおいて、前記受け取った第二の動的認証情報の検証が成功した場合、認証信号を生成する工程とを有するものである方法。 - 請求項38記載の方法において、更に、
前記認証サーバーにおいて、前記受け取った確認認証情報を使用して前記第二の認証情報生成鍵のサーバーコピーの決定する工程を有するものである方法。 - 請求項41記載の方法において、更に、
前記認証サーバーにおいて、前記第一の動的変数の可能な値のセットを決定する工程と、前記認証サーバーにおいて、前記決定された第一の動的変数の各可能な値について、前記第一の認証情報生成鍵を用いて前記第一の動的認証情報の参照値を生成する工程と、前記生成された第一の動的認証情報参照値の各々について、前記第二の認証情報生成鍵のための候補値を導出する工程と、前記認証サーバーにおいて、前記生成された第二の認証情報生成鍵の候補値の中から、前記受け取った確認認証情報に関して成功裏に妥当性確認が行われる候補値を検索する工程と、前記受け取った確認認証情報に関して成功裏に妥当性確認が行われる候補値が見つかった場合、前記認証サーバーにおいて、前記第二の認証情報生成鍵のサーバーコピーを、前記受け取った確認認証情報に関して成功裏に妥当性確認が行われた候補値として決定する工程とを有するものである方法。 - 請求項42記載の方法において、前記第一の認証トークンにより生成され、前記第二のソフトウェア認証トークンによって受け取られる前記第一の動的認証情報は、前記第一の認証トークンによって前記第一の動的認証情報の生成に使用される前記第一の動的変数値に関する情報を含む同期化データを有し、前記確認認証情報を生成する工程は、前記第二のソフトウェア認証トークンにおいて、前記受け取った第一の動的認証トークンに含まれる前記同期化データを抽出する工程と、前記抽出した同期化データを前記確認認証情報に含める工程とを有し、前記認証サーバーにおいて、前記第一の動的変数の可能な値のセットを決定する工程は、前記認証サーバーにおいて、前記受け取った確認認証情報に含まれる前記同期化データを抽出する工程と、前記抽出した同期化データを、前記第一の動的変数の可能な値のセット用の値の選択に使用する工程を有するものである方法。
- ソフトウェアトークン個人化システムであって、
第一の認証トークンと、
前記第一の認証トークンとは異なる第二のソフトウェア認証トークンと、
認証サーバーと、を有し、
前記第一の認証トークンは、第一の動的変数と、前記第一の認証トークンと前記認証サーバーとの間で共有される第一の認証情報生成鍵とを暗号的に組み合わせることにより、第一の動的認証情報を生成するように構成されており、前記第一の認証情報生成鍵は特定のユーザーに関連付けられているものであり、
前記第二のソフトウェア認証トークンは、前記生成された第一の動的認証情報を受け取って前記受け取った第一の動的認証情報を用いて、第二の認証情報生成鍵の値を導出し、前記導出された第二の認証情報生成鍵でパラメータ化された暗号アルゴリズムを用いて、確認認証情報を生成するように構成されており、
前記認証サーバーは、前記確認認証情報を受け取って前記第二の認証情報生成鍵のサーバーコピーを決定し、前記第二の認証情報生成鍵のサーバーコピーを用いて前記受け取った確認認証情報を検証し、前記確認認証情報の検証が成功した場合、前記決定された第二の認証情報生成鍵のサーバーコピーを前記特定のユーザーに関連付け、前記特定のユーザーに関連付けられた前記決定された第二の認証情報生成鍵のサーバーコピーを不揮発性メモリに格納するように構成されており、
前記第二のソフトウェア認証トークンは、更に、第二の動的変数と前記導出された第二の認証情報生成鍵とを暗号的に組み合わせることにより、動的認証情報を生成するように構成されているものである
ソフトウェアトークン個人化システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462097376P | 2014-12-29 | 2014-12-29 | |
US62/097,376 | 2014-12-29 | ||
PCT/US2015/067784 WO2016190903A2 (en) | 2014-12-29 | 2015-12-29 | Method and apparatus for securing a mobile application |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018507586A JP2018507586A (ja) | 2018-03-15 |
JP2018507586A5 JP2018507586A5 (ja) | 2019-02-28 |
JP6514337B2 true JP6514337B2 (ja) | 2019-05-15 |
Family
ID=56165583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017534638A Active JP6514337B2 (ja) | 2014-12-29 | 2015-12-29 | モバイルアプリケーションを安全にするための方法および装置 |
Country Status (7)
Country | Link |
---|---|
US (2) | US9525549B2 (ja) |
EP (2) | EP3241335B1 (ja) |
JP (1) | JP6514337B2 (ja) |
CN (1) | CN107409049B (ja) |
ES (1) | ES2971859T3 (ja) |
MX (1) | MX2017008651A (ja) |
WO (1) | WO2016190903A2 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10581834B2 (en) * | 2009-11-02 | 2020-03-03 | Early Warning Services, Llc | Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
KR102450899B1 (ko) * | 2015-04-09 | 2022-10-04 | 오므론 가부시키가이샤 | 내장된 서버를 위한 웹 사용 가능 인터페이스 |
US9614845B2 (en) | 2015-04-15 | 2017-04-04 | Early Warning Services, Llc | Anonymous authentication and remote wireless token access |
US10218510B2 (en) | 2015-06-01 | 2019-02-26 | Branch Banking And Trust Company | Network-based device authentication system |
US10084782B2 (en) | 2015-09-21 | 2018-09-25 | Early Warning Services, Llc | Authenticator centralization and protection |
DE102015220228B4 (de) * | 2015-10-16 | 2019-03-21 | Volkswagen Aktiengesellschaft | Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät |
US20170201550A1 (en) * | 2016-01-10 | 2017-07-13 | Apple Inc. | Credential storage across multiple devices |
US10325430B2 (en) * | 2016-11-04 | 2019-06-18 | Gilbert Eid | Methods and systems for operating door locks using mobile devices |
CN108234113B (zh) * | 2016-12-15 | 2020-11-27 | 腾讯科技(深圳)有限公司 | 身份验证方法、装置与系统 |
US11544710B2 (en) | 2017-06-02 | 2023-01-03 | Apple Inc. | Provisioning credentials on multiple electronic devices |
US11769144B2 (en) * | 2017-06-02 | 2023-09-26 | Apple Inc. | Provisioning credentials for an electronic transaction on an electronic device |
WO2018228732A1 (en) * | 2017-06-14 | 2018-12-20 | Gemalto Sa | Method for mutual symmetric authentication between a first application and a second application |
KR102364656B1 (ko) * | 2017-08-02 | 2022-02-21 | 한국전자통신연구원 | Hmac 기반의 동적 can id 생성 및 운용 장치, 및 그 방법 |
US10944566B2 (en) * | 2017-11-15 | 2021-03-09 | International Business Machines Corporation | Methods and systems for supporting fairness in secure computations |
US20200036705A1 (en) * | 2018-07-27 | 2020-01-30 | Jasper Chee Pang LEE | Strong password by convention methods and systems |
WO2020036931A1 (en) * | 2018-08-13 | 2020-02-20 | Visa International Service Association | Token keys to generate cryptograms for token interactions |
US11178148B2 (en) * | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
US10939295B1 (en) | 2018-08-21 | 2021-03-02 | HYPR Corp. | Secure mobile initiated authentications to web-services |
US10764752B1 (en) | 2018-08-21 | 2020-09-01 | HYPR Corp. | Secure mobile initiated authentication |
US11057366B2 (en) | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US10671375B1 (en) * | 2018-11-09 | 2020-06-02 | Capital One Services, Llc | Tokenized mobile device update systems and methods |
CN109547196B (zh) * | 2018-11-16 | 2021-11-02 | 飞天诚信科技股份有限公司 | 一种手表令牌系统的实现方法及手表令牌系统和装置 |
DE102018220284A1 (de) * | 2018-11-26 | 2020-05-28 | Infineon Technologies Ag | Gesicherte recheneinrichtung |
US11469894B2 (en) * | 2019-05-20 | 2022-10-11 | Citrix Systems, Inc. | Computing system and methods providing session access based upon authentication token with different authentication credentials |
CN110312054B (zh) * | 2019-06-28 | 2021-08-27 | 浙江大华技术股份有限公司 | 图像的加解密方法、及相关装置、存储介质 |
US11496302B2 (en) * | 2019-07-03 | 2022-11-08 | International Business Machines Corporation | Securely processing secret values in application configurations |
CA3141024A1 (en) * | 2019-07-12 | 2021-01-21 | Joshua Vedell | Data protection and recovery systems and methods |
US11347411B2 (en) | 2019-07-17 | 2022-05-31 | Ubs Business Solutions Ag | Secure storing and processing of data |
US20210204116A1 (en) | 2019-12-31 | 2021-07-01 | Payfone, Inc. | Identity verification platform |
JP2021135734A (ja) * | 2020-02-27 | 2021-09-13 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム、画像形成装置、モバイル端末装置、およびプレビュー支援プログラム |
US11336438B2 (en) * | 2020-03-31 | 2022-05-17 | EMC IP Holding Company LLC | Remote approval and execution of restricted operations |
US11451373B2 (en) | 2020-04-01 | 2022-09-20 | International Business Machines Corporation | Dynamic management of user identifications |
US11449585B2 (en) | 2020-04-01 | 2022-09-20 | International Business Machines Corporation | Dynamic management of user identifications |
JP6956233B1 (ja) * | 2020-07-08 | 2021-11-02 | Tis株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
US12034845B2 (en) | 2020-11-30 | 2024-07-09 | Citrix Systems, Inc. | Smart card and associated methods for initiating virtual sessions at kiosk device |
US12058528B2 (en) | 2020-12-31 | 2024-08-06 | Prove Identity, Inc. | Identity network representation of communications device subscriber in a digital domain |
US12069149B2 (en) * | 2022-04-20 | 2024-08-20 | Red Hat, Inc. | Computing resource usage control using seed and token generation |
WO2024210736A1 (en) * | 2023-04-03 | 2024-10-10 | Foo Yong Kwang | An authentication protocol for establishing a momentary trust zone during a login and operation procedure |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060039498A1 (en) * | 2004-08-19 | 2006-02-23 | De Figueiredo Rui J P | Pre-distorter for orthogonal frequency division multiplexing systems and method of operating the same |
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
EP1936531A1 (en) * | 2006-12-20 | 2008-06-25 | Thomson Licensing | Methods and device for secure software installation |
US9203620B1 (en) * | 2008-01-28 | 2015-12-01 | Emc Corporation | System, method and apparatus for secure use of cryptographic credentials in mobile devices |
CN101645775A (zh) * | 2008-08-05 | 2010-02-10 | 北京灵创科新科技有限公司 | 基于空中下载的动态口令身份认证系统 |
US8312519B1 (en) * | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8812860B1 (en) * | 2010-12-03 | 2014-08-19 | Symantec Corporation | Systems and methods for protecting data stored on removable storage devices by requiring external user authentication |
US9143492B2 (en) * | 2013-03-15 | 2015-09-22 | Fortinet, Inc. | Soft token system |
US9071424B1 (en) * | 2013-03-29 | 2015-06-30 | Emc Corporation | Token-based key generation |
-
2015
- 2015-12-29 CN CN201580077086.0A patent/CN107409049B/zh active Active
- 2015-12-29 EP EP15885779.7A patent/EP3241335B1/en active Active
- 2015-12-29 JP JP2017534638A patent/JP6514337B2/ja active Active
- 2015-12-29 US US14/982,147 patent/US9525549B2/en active Active
- 2015-12-29 MX MX2017008651A patent/MX2017008651A/es unknown
- 2015-12-29 ES ES19171964T patent/ES2971859T3/es active Active
- 2015-12-29 EP EP19171964.0A patent/EP3605997B1/en active Active
- 2015-12-29 WO PCT/US2015/067784 patent/WO2016190903A2/en active Application Filing
- 2015-12-29 US US14/982,166 patent/US9525550B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
MX2017008651A (es) | 2018-04-26 |
EP3605997A1 (en) | 2020-02-05 |
WO2016190903A2 (en) | 2016-12-01 |
US9525549B2 (en) | 2016-12-20 |
EP3241335B1 (en) | 2019-05-01 |
CN107409049A (zh) | 2017-11-28 |
EP3241335A2 (en) | 2017-11-08 |
US9525550B2 (en) | 2016-12-20 |
JP2018507586A (ja) | 2018-03-15 |
CN107409049B (zh) | 2020-05-29 |
ES2971859T3 (es) | 2024-06-10 |
US20160191244A1 (en) | 2016-06-30 |
EP3605997B1 (en) | 2024-01-31 |
BR112017014014A2 (pt) | 2018-01-02 |
WO2016190903A3 (en) | 2017-01-19 |
US20160191494A1 (en) | 2016-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6514337B2 (ja) | モバイルアプリケーションを安全にするための方法および装置 | |
AU2021203184B2 (en) | Transaction messaging | |
US10237064B2 (en) | Using everyday objects as cryptographic keys | |
ES2680152T3 (es) | Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
CN109075965B (zh) | 使用口令码验证的前向安全密码技术的方法、系统和装置 | |
US10147092B2 (en) | System and method for signing and authenticating secure transactions through a communications network | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
EP2939363A1 (en) | Remote authentication and transaction signatures | |
JPWO2012042775A1 (ja) | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 | |
JP2017503427A5 (ja) | ||
JP2010211294A (ja) | ユーザ認証システムおよびユーザ認証方法 | |
CN104125064B (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN110999254A (zh) | 安全地执行加密操作 | |
WO2017091133A1 (en) | Method and system for secure storage of information | |
WO2016013924A1 (en) | System and method of mutual authentication using barcode | |
JP6701011B2 (ja) | 端末登録方法、及び端末登録システム | |
BR112017014014B1 (pt) | Método e sistema de personalização de token | |
JP2021093063A (ja) | 情報処理装置、認証システム、情報処理方法、および認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181227 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190112 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190112 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6514337 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |