JP6792647B2 - 監査能力を備えた仮想スマートカード - Google Patents
監査能力を備えた仮想スマートカード Download PDFInfo
- Publication number
- JP6792647B2 JP6792647B2 JP2018563664A JP2018563664A JP6792647B2 JP 6792647 B2 JP6792647 B2 JP 6792647B2 JP 2018563664 A JP2018563664 A JP 2018563664A JP 2018563664 A JP2018563664 A JP 2018563664A JP 6792647 B2 JP6792647 B2 JP 6792647B2
- Authority
- JP
- Japan
- Prior art keywords
- vss
- user
- smart card
- virtual smart
- level agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 77
- 235000014510 cooky Nutrition 0.000 claims description 29
- 230000009471 action Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 238000013481 data capture Methods 0.000 claims 2
- 239000003795 chemical substances by application Substances 0.000 description 96
- 230000008569 process Effects 0.000 description 38
- 238000004891 communication Methods 0.000 description 18
- 230000008901 benefit Effects 0.000 description 14
- 230000006870 function Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000012550 audit Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012854 evaluation process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000033458 reproduction Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本出願は、2016年6月29日に出願された米国特許出願第15/196,702号の利益を主張し、その出願はその全体が参照により本明細書に組み込まれる。
Claims (20)
- 公開鍵インフラストラクチャ(PKI:public key infrastructure)スキームのコンテキストにおける秘密鍵の使用を制御するための方法であり、
クライアントコンピュータマシンにおけるシステムレベルエージェントが、仮想スマートカードサーバ(VSS:virtual smart card server)にユーザ認証情報を提供することにより、前記VSSに対してのみアクセス可能な安全なデータストア内の仮想スマートカードにそれぞれ割り当てられた複数の秘密鍵の検索を含む秘密鍵オペレーションを開始可能にし、
前記VSSからリモートされた前記クライアントコンピュータマシンにおけるシステムレベルエージェントが、前記VSSにおける前記クライアントコンピュータマシンのマシン認証プロトコルを開始し、信頼されたコンピュータシステムとして前記VSSに対する前記クライアントコンピュータマシンを確立すること、
前記クライアントコンピュータマシンのユーザレベルエージェントでの秘密鍵オペレーションの要求を受信したことに応答して、前記クライアントコンピュータマシンがユーザからユーザ認証情報を取得すること、
前記ユーザが前記ユーザ認証情報に基づいて認証されるに先だって、前記ユーザレベルエージェントが、前記システムレベルエージェントと交渉し前記VSSから前記秘密鍵オペレーションを許可するクッキーを取得すること、
前記ユーザレベルエージェントが、前記VSSへの秘密鍵オペレーションの要求を開始すること、
前記ユーザレベルエージェントによって開始された前記要求の一部として、前記ユーザ認証情報および前記クッキーを、前記ユーザレベルエージェントが、前記VSSに通信すること、
前記要求に応答して、少なくとも前記ユーザに発行された前記仮想スマートカードの一つに割り当てられた秘密鍵を使用して、前記ユーザレベルエージェントによって要求された秘密鍵オペレーションを前記VSSが選択的に実行することを含む、方法。 - 前記VSSが、前記秘密鍵オペレーションの結果を、前記クライアントコンピュータマシンの前記ユーザレベルエージェントに通信することをさらに含む、請求項1に記載の方法。
- 前記ユーザレベルエージェントが、前記秘密鍵オペレーションの結果を前記クライアントコンピュータマシン上で実行されるアプリケーションプログラムに提供することをさらに含む、請求項2に記載の方法。
- 前記ユーザレベルエージェントが、前記クライアントコンピュータマシン上で実行されるアプリケーションプログラムから、前記秘密鍵オペレーションの要求を受信することをさらに含む、請求項1に記載の方法。
- 前記クッキーが、前記秘密鍵オペレーションの実行を可能にするために前記VSSにおいて一回だけ有効である、請求項1に記載の方法。
- 前記VSSにおいて実行される前記秘密鍵オペレーションが、前記VSSに通信された署名済みデータまたは復号済みデータの安全なハッシュを生成することを含む、請求項1に記載の方法。
- 前記ユーザ認証情報が、パスワード、ユーザバイオメトリックデータおよび物理的なスマートカードから得られるデータからなる群から選択される一つまたは複数の要素からなる、請求項1に記載の方法。
- 前記方法は、バイオメトリックデータキャプチャデバイスおよびスマートカードリーダデバイスのうちの少なくとも一つによって、前記ユーザ認証情報をキャプチャすることをさらに含む、請求項7に記載の方法。
- 前記ユーザレベルエージェント、前記システムレベルエージェントおよび前記VSSは、使用が要求されている特定の秘密鍵に従って決定された所定のセキュリティポリシーを選択的に適用することをさらに含む、請求項1に記載の方法。
- 前記VSSが、前記秘密鍵オペレーションの実行を要求する各アクションに関する情報を、安全なデータログにおいて記録することをさらに含む、請求項1に記載の方法。
- 公開鍵インフラストラクチャ(PKI:public key infrastructure)スキームのコンテキストにおける秘密鍵の使用を制御するための方法であり、
仮想スマートカードサーバ(VSS:virtual smart card server)が、信頼されたコンピュータシステムとして前記VSSからリモートされたクライアントコンピュータマシンを確立するための要求であって、予め定められたマシン認証プロトコルに従って前記クライアントコンピュータマシンにおけるシステムレベルエージェントによって開始される前記要求を前記VSSにおいて受信すること、
前記VSSが、前記クライアントコンピュータマシンのユーザが認証されるに先だってクッキーの要求を前記システムレベルエージェントから受信すること、
前記VSSが、要求されたクッキーを前記システムレベルエージェントに提供すること、
前記VSSが、ユーザレベルエージェントから、前記クッキーと前記ユーザから前記ユーザレベルエージェントによって取得された選択されたユーザ認証情報とが一部を構成する秘密鍵オペレーションのための要求を受信すること、
前記VSSが、前記要求に応答して、前記VSSのみにアクセス可能な安全なデータストアにストアされた秘密鍵であって少なくとも前記ユーザに発行された前記仮想スマートカードの一つに割り当てられた前記秘密鍵を検索することによって、前記ユーザレベルエージェントによって要求された前記秘密鍵オペレーションを選択的に実行することを含む、方法。 - 複数の仮想スマートカードにそれぞれ関連付けられたコンテンツへのアクセスを制御する仮想スマートカードサーバ(VSS:virtual smart card server)を備える第1のコンピュータマシンと、
前記VSSから遠隔に配置された一または複数の第2のコンピュータマシンであって、おのおのが、信頼されるコンピュータシステムとして前記VSSにクライアントコンピュータマシンを確立するために、前記VSSにクライアントコンピュータマシンのマシン認証プロトコルを開始するシステムレベルエージェントを含むクライアントコンピュータシステムを備える、前記第2のコンピュータマシンと、
前記クライアントコンピュータマシンの少なくとも一つのアプリケーションプログラムによって開始される仮想スマートカードオペレーションの要求を受信する、前記クライアントコンピュータシステムにおけるユーザレベルエージェントと、
を含み、
前記ユーザレベルエージェントは前記要求に応答して、前記クライアントコンピュータシステムに、
前記クライアントコンピュータシステムのユーザから、前記仮想スマートカードオペレーションの使用を許可するのに必要なユーザ認証情報を取得させ、
前記ユーザが前記ユーザ認証情報に基づいて認証されるに先だって、前記システムレベルエージェントと交渉して、前記VSSからクッキーを取得し、
前記仮想スマートカードオペレーションを実行するための前記VSSへの要求を開始し、
前記要求の一部として前記ユーザ認証情報および前記クッキーを前記VSSに通信し、
前記VSSは、要求された仮想スマートカードオペレーションに適用可能なセキュリティポリシーが満たされる場合、仮想スマートカードオペレーションを選択的に実行することによって前記要求に応答する、仮想スマートカードシステム。 - 前記VSSは、前記仮想スマートカードオペレーションの結果を前記ユーザレベルエージェントに通信するように構成される、請求項12に記載の仮想スマートカードシステム。
- 前記ユーザレベルエージェントは、前記仮想スマートカードオペレーションの結果を、前記仮想スマートカードオペレーションの要求を開始した前記アプリケーションプログラムに提供するように構成される、請求項13に記載の仮想スマートカードシステム。
- 前記VSSは、前記クッキーが前記VSSにおける単一の仮想スマートカードオペレーションに対してのみ有効であるように構成される、請求項12に記載の仮想スマートカードシステム。
- 前記仮想スマートカードオペレーションは前記VSSで実行される秘密鍵オペレーションであり、前記VSSは前記VSSに通信された署名済みデータまたは復号済みデータの安全なハッシュを生成するように構成される、請求項12に記載の仮想スマートカードシステム。
- 前記ユーザ認証情報は、パスワード、ユーザバイオメトリックデータおよび物理的なスマートカードから得られるデータからなる群から選択される一つまたは複数の要素からなる、請求項12に記載の仮想スマートカードシステム。
- 前記クライアントコンピュータシステムは、バイオメトリックデータキャプチャデバイスおよびスマートカードリーダデバイスのうちの少なくとも一つを使用することによって、前記ユーザ認証情報をキャプチャするように構成される、請求項17に記載の仮想スマートカードシステム。
- 前記ユーザレベルエージェント、前記システムレベルエージェントおよび前記VSSの各々は、使用が要求されている特定の仮想スマートカードに従って決定された所定のセキュリティポリシーを選択的に適用するように構成される、請求項12に記載の仮想スマートカードシステム。
- 前記VSSは、仮想スマートカードオペレーションに対する各要求に関連する複数のイベントに関する情報をデータログに記録するように構成される、請求項12に記載の仮想スマートカードシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/196,702 US9973498B2 (en) | 2016-06-29 | 2016-06-29 | Virtual smart cards with audit capability |
US15/196,702 | 2016-06-29 | ||
PCT/US2017/027620 WO2018004784A1 (en) | 2016-06-29 | 2017-04-14 | Virtual smart cards with audit capability |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019525519A JP2019525519A (ja) | 2019-09-05 |
JP2019525519A5 JP2019525519A5 (ja) | 2020-04-16 |
JP6792647B2 true JP6792647B2 (ja) | 2020-11-25 |
Family
ID=59227814
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018563664A Expired - Fee Related JP6792647B2 (ja) | 2016-06-29 | 2017-04-14 | 監査能力を備えた仮想スマートカード |
Country Status (5)
Country | Link |
---|---|
US (1) | US9973498B2 (ja) |
EP (1) | EP3455769B1 (ja) |
JP (1) | JP6792647B2 (ja) |
CN (1) | CN109313681B (ja) |
WO (1) | WO2018004784A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3573001A1 (en) * | 2018-05-24 | 2019-11-27 | Gemalto Sa | Method and system for implementing a virtual smart card service |
CN111143850B (zh) * | 2019-11-22 | 2022-03-04 | 航天恒星科技有限公司 | 一种卫星数据分布式虚拟化存储的安全防护系统和方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
AU2001275051A1 (en) | 2000-05-30 | 2001-12-11 | Pointsec Mobile Technologies, Inc. | Apparatus and methods for using a virtual smart card |
US20020031230A1 (en) * | 2000-08-15 | 2002-03-14 | Sweet William B. | Method and apparatus for a web-based application service model for security management |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
WO2004114097A2 (en) * | 2003-06-19 | 2004-12-29 | Qualcomm Incorporated | Apparatus and method for multiple function authentication device |
EP1771965A4 (en) * | 2004-07-23 | 2009-03-04 | Data Security Systems Solution | SYSTEM AND METHOD FOR IMPLEMENTING A DIGITAL SIGNATURE USING UNIQUE PRIVATE KEYS |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
CN101420299B (zh) * | 2008-11-28 | 2010-09-01 | 北京飞天诚信科技有限公司 | 提高智能密钥设备稳定性的方法和智能密钥设备 |
WO2011150450A1 (en) | 2010-06-02 | 2011-12-08 | Idondemand, Inc | Method and system for providing continued access to authentication and encryption services |
CN103366111B (zh) * | 2013-07-10 | 2016-02-24 | 公安部第三研究所 | 移动设备上基于二维码实现智能卡扩展认证控制的方法 |
-
2016
- 2016-06-29 US US15/196,702 patent/US9973498B2/en active Active
-
2017
- 2017-04-14 JP JP2018563664A patent/JP6792647B2/ja not_active Expired - Fee Related
- 2017-04-14 EP EP17733574.2A patent/EP3455769B1/en active Active
- 2017-04-14 CN CN201780034781.8A patent/CN109313681B/zh not_active Expired - Fee Related
- 2017-04-14 WO PCT/US2017/027620 patent/WO2018004784A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
US20180007039A1 (en) | 2018-01-04 |
US9973498B2 (en) | 2018-05-15 |
CN109313681A (zh) | 2019-02-05 |
JP2019525519A (ja) | 2019-09-05 |
WO2018004784A1 (en) | 2018-01-04 |
EP3455769B1 (en) | 2020-05-27 |
EP3455769A1 (en) | 2019-03-20 |
CN109313681B (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10855674B1 (en) | Pre-boot network-based authentication | |
US10922401B2 (en) | Delegated authorization with multi-factor authentication | |
CN106537403B (zh) | 用于从多个装置访问数据的系统 | |
Grosse et al. | Authentication at scale | |
US8997196B2 (en) | Flexible end-point compliance and strong authentication for distributed hybrid enterprises | |
US9613205B2 (en) | Alternate authentication | |
KR101534890B1 (ko) | 신뢰된 장치별 인증 | |
US9401918B2 (en) | User to user delegation service in a federated identity management environment | |
KR100920871B1 (ko) | 네트워크 위치의 하위 위치에 대한 사용자의 인증을 위한방법 및 시스템 | |
CN113316783A (zh) | 使用活动目录和一次性口令令牌组合的双因素身份认证 | |
EP3685287B1 (en) | Extensible framework for authentication | |
JP2017539017A (ja) | サービスとしてのアイデンティティインフラストラクチャ | |
US11356261B2 (en) | Apparatus and methods for secure access to remote content | |
JP2016526201A (ja) | 企業システムにおけるユーザおよびデバイスの認証 | |
TW201248526A (en) | Dynamic platform reconfiguration by multi-tenant service providers | |
US20150180849A1 (en) | Mobile token | |
US10592978B1 (en) | Methods and apparatus for risk-based authentication between two servers on behalf of a user | |
JP6792647B2 (ja) | 監査能力を備えた仮想スマートカード | |
US20090327704A1 (en) | Strong authentication to a network | |
KR101545897B1 (ko) | 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템 | |
CN112970017A (zh) | 设备到云存储的安全链接 | |
US12101408B2 (en) | Distribution of one-time passwords for multi-factor authentication via blockchain | |
KR101068768B1 (ko) | 작업승인 기반 보안 커널의 접근통제 방법 | |
US20240235835A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication | |
US20240236081A1 (en) | Computing systems and methods for protecting application programming interfaces with two-factor authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200306 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200306 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200306 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200609 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201013 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6792647 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |