JP7293491B2 - セキュアなトランザクションのための方法およびシステム - Google Patents

セキュアなトランザクションのための方法およびシステム Download PDF

Info

Publication number
JP7293491B2
JP7293491B2 JP2022504027A JP2022504027A JP7293491B2 JP 7293491 B2 JP7293491 B2 JP 7293491B2 JP 2022504027 A JP2022504027 A JP 2022504027A JP 2022504027 A JP2022504027 A JP 2022504027A JP 7293491 B2 JP7293491 B2 JP 7293491B2
Authority
JP
Japan
Prior art keywords
code
user
login
encrypted
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022504027A
Other languages
English (en)
Other versions
JP2022526464A (ja
Inventor
メン・チェック・リム
アルヴィン・ウイ・カーヴァジャル
ライニア・ジエ・オン
ブ・ジェーン・エリック・トウ
Original Assignee
クリプテド・テクノロジー・ピーティーイー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クリプテド・テクノロジー・ピーティーイー・リミテッド filed Critical クリプテド・テクノロジー・ピーティーイー・リミテッド
Publication of JP2022526464A publication Critical patent/JP2022526464A/ja
Application granted granted Critical
Publication of JP7293491B2 publication Critical patent/JP7293491B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本明細書の本発明は、ユーザを認証し、ユーザデータを保護し、セキュリティコードをリセットするための方法およびシステムに関する。
企業データストレージの軽視されている一面は、機密ユーザ情報セキュリティである。今日使用されている一般的な手法は、単一の鍵を用いた、社会保障番号、クレジットカード番号、電子メールなど、そのようなユーザ情報の暗号化、および、得られた暗号化されたデータをデータベース内に記憶することである。そのような解決策は、悪意のある個人がデータベースにアクセスすること、およびユーザの機密データを利用することを防止し、その理由は、ユーザの機密データが暗号化されているからである。
残念ながら、この手法は、大抵の場合、誤った安心感を与える。問題は、すべてのレコードを暗号化するために使用された暗号鍵が、依然として、システム内のどこかに記憶される必要があることである。たとえば、システムがユーザに電子メールを送ること、または、マーチャントアカウントにユーザのクレジットカード番号をサブミットすることが必要とされるとすぐに、その要件を満たすことを担うサーバは、鍵を使用して、データベースから取り出されたユーザ情報を解読しなければならない。おそらく、悪意のある個人が、通常はシステムの最も保護された部分であるデータベースになんとかしてアクセスする場合、悪意のある個人は、上記のサーバへのアクセスを得ることが可能になるだろう。このことが起こるとすぐに、そのような悪意のある個人は、鍵を取得し、この鍵を用いて暗号化されたあらゆるデータベースレコードを解読することが可能になる。
上記の問題のうちのいくつかを克服するために、米国登録特許第8447990号および9292674号は、パスワード暗号鍵(PEK)が、ユーザにより供給されたパスワードから生成され、次いで、ユーザのパスワードを暗号化するために使用されることを開示している。暗号化されたパスワードは、サーバ上でユーザレコード内に記憶される。ログイン時に、ユーザのパスワードになるものが使用されて、鍵が作られ、次いで、鍵が、ユーザのパスワードになるものとともに、プラットフォームに送信される。次いで、鍵が、登録されたパスワードを含む、記憶された暗号化されたユーザデータを解読するために使用される。次いで、送信されたパスワードが、解読された登録されたパスワードと比較されて、ログインプロセスが完了する。成功するPEKは、一時的なセッションレコード内に記憶され、前に暗号化されてユーザレコード内に記憶された他の機密ユーザ情報を解読するために、ならびに、ユーザレコード内に記憶するための新しい情報を暗号化するために使用され得る。公開/秘密鍵システムはまた、ユーザレコード内のある情報に対する、ホストのための制限付きアクセスを維持するためにも使用され得る。セキュアなトランザクションプロセスは、ユーザにより供給された暗号化されていないパスワードまたは他の識別データから、鍵を生成すること、鍵を用いて、ユーザのパスワードを暗号化すること、ユーザレコードを作成すること、およびユーザレコード内に、暗号化されたパスワードを記憶することを含む。この発明の別の態様では、ユーザログイン時に、鍵が、最初に供給された暗号化されていないパスワードから鍵を生成するために使用された、同じアルゴリズムを使用して、ユーザのパスワードになるものから作られ、次いで、対応するユーザレコード内の暗号化されたパスワードが取り出され、鍵を使用して解読され、解読されたパスワードおよびユーザにより供給されたパスワードになるものが、一致するか否かを確かめるために比較される。鍵は、ユーザレコード内に記憶され得る、他の機密ユーザデータを暗号化するために使用され得る。セッションレコードが作成されたセッション中に、セッションレコード内に記憶された鍵が、何らかの所望のアクションを実行する際に使用するために、ユーザレコード内に記憶された他の暗号化された情報を解読するために使用され得る。しかしながら、このシステムおよび方法の欠点は、パスワード、および解読のために使用されることになるパスワードのハッシュが、トランザクション中に依然として送信されることである。悪意のある個人が、プラットフォーム内でPEKによって暗号化されたあらゆるユーザデータを即時に損なうことはできないようになるとしても、その個人は、依然として、伝送途中のパスワードおよびPEKなどの情報をスニッフィングし、個人ユーザに対して標的型攻撃を行うことができる。
米国登録特許第8447990号 米国登録特許第9292674号
上記の短所に鑑みて、本明細書の本発明は、セキュアなユーザ認証、および伝送途中と静止時の両方のユーザデータ保護を保証するために、伝送途中のデータを保護することを目的とする。
本発明は、セキュアなユーザ認証のためのコンピュータ実装方法を提供し、この方法は、コンピュータ実装システムにおいて、ユーザレコードを作成するステップと、供給されたセキュリティコードから、認証コードを生成し、ユーザレコードに、認証コードを記憶するステップと、ユーザログイン時に、ユーザによって、ログインユーザ名を提供するステップと、ログインセキュリティコードから、ログイン認証コードを生成するステップと、トランザクションペイロードを暗号化するために、ログイン認証コードを暗号鍵として使用するステップと、コンピュータ実装システムに、ログインユーザ名、および暗号化されたトランザクションペイロードを送信するステップと、ユーザレコードから、認証コードを取り出すステップと、暗号化されたトランザクションペイロードを解読するために、認証コードを解読鍵(decryption key)として提供するステップと、解読が成功する場合、ユーザが認証されることを含む。
本発明の別の実施形態では、ユーザデータ保護のためのコンピュータ実装方法は、コンピュータ実装システムにおいて、ユーザレコードを作成するステップと、供給されたセキュリティコードから認証コードを生成し、供給されたセキュリティコードから生成されたプライバシーコードを使用して、ユーザデータを暗号化するステップと、ユーザレコードに、認証コード、および暗号化されたユーザデータを記憶するステップと、ユーザログイン時に、ユーザによって、ログインユーザ名を提供するステップと、ログインセキュリティコードから、ログイン保護コード、およびログイン認証コードを生成するステップと、ログイン保護コードを有するトランザクションペイロードを暗号化するために、ログイン認証コードを暗号鍵として提供するステップと、コンピュータ実装システムに、ログインユーザ名、および暗号化されたトランザクションペイロードを送信するステップと、ユーザレコードから、認証コード、および暗号化されたユーザデータを取り出すステップと、暗号化されたトランザクションペイロードを解読するために、認証コードを解読鍵として提供するステップと、解読が成功する場合、トランザクションペイロードが解読され、ログイン保護コードを取り出すステップと、ログイン保護コードから、ログインプライバシーコードを生成するステップと、ログインプライバシーコードを使用して、暗号化されたユーザデータを解読するステップと、トランザクションの後、ログインプライバシーコードによって、ユーザデータを暗号化するステップと、ユーザレコードに、暗号化されたユーザデータを記憶するステップとを含む。
本発明の別の実施形態では、セキュリティコードをリセットするために、ユーザを検証するためのコンピュータ実装方法は、コンピュータ実装システムにおいて、ユーザレコードを作成するステップと、供給されたユーザ検証データから生成された検証コードを使用して、リセットペイロードを暗号化し、ユーザレコードに、暗号化されたリセットペイロードを記憶するステップと、セキュリティコードリセット中に、提供されたユーザ検証データから、提供された検証コードを生成するステップと、ユーザレコードから、暗号化されたリセットペイロードを取り出すステップと、暗号化されたリセットペイロードを解読するために、提供された検証コードを解読鍵として提供するステップと、解読が成功する場合、ユーザが検証されることと、ユーザに、新しい供給されたセキュリティコードを要求するステップと、新しい供給されたセキュリティコードから、新しい認証コードを生成し、ユーザレコードに対して、新しい認証コードを更新するステップと、提供された検証コードを用いて、リセットペイロードを暗号化し、ユーザレコードに、暗号化されたリセットペイロードを記憶するステップとを含む。
本発明の利点のうちの1つは、ユーザを認証し、伝送途中のデータをセキュアにするための、トランザクションペイロードの暗号化および解読である。本発明の別の利点は、ユーザレコードから取り出された、暗号化されたユーザデータを解読するために、ログインプライバシーコード、送信される解読されたトランザクションペイロードから取り出されたログイン保護コードから生成されたコードを使用することである。この方法およびシステムは、セキュアなユーザ認証を提供し、中間者攻撃などの脅威を防ぐために、プラットフォーム内で、ならびに送信中にユーザデータを保護する。
本発明のさらなる利点は、セキュリティコードをリセットまたは変更するための新しい方法である。セキュリティ質問および回答などのユーザ検証データを記憶および比較するのではなく、検証コードが、リセットペイロードを暗号化するために、供給されたユーザ検証データから生成される。セキュリティコードのリセットまたは変更中に、提供されたユーザ検証データから生成されたコードが、暗号化されたリセットペイロードを解読するために使用される。解読が成功する場合、ユーザが検証され、セキュリティコードリセットが可能にされる。
本発明およびその適用例によるシステムのさらなる利点が、本明細書および添付の図面から導出され得る。上述の特徴、および以下でさらに説明する特徴が、個々に、または任意の組合せにおいて集合的に、本発明に従って利用され得る。説明する実施形態は、網羅的な列挙であると見なされるべきではなく、むしろ、例示的な性質を有する。本発明について、図面に示し、実施形態を参照しながら、より綿密に説明する。
添付の図面は、本明細書に組み込まれ、本明細書の一部を構成するものであり、本発明の実施形態を示し、本明細書とともに、本発明の原理を説明する働きをする。
本発明のシステムの、伝送途中のデータをセキュアにし、ユーザを認証し、ユーザデータを保護し、セキュリティコードをリセットする、概略図である。 本発明のシステムによる、保護コード生成器、認証コード生成器、プライバシーコード生成器、および検証コード生成器のブロック図である。 データを取り出すためのフローチャートである。 新しいユーザレコードを作成するためのフローチャートである。 本発明のシステムによる、登録中に認証コードを生成および記憶するためのフローチャートである。 本発明のシステムによる、登録中にユーザデータを暗号化するために、プライバシーコードを生成するためのフローチャートである。 本発明のシステムによる、登録中にリセットペイロードを暗号化するために、検証コードを生成するためのフローチャートである。 本発明のシステムによる、セキュアなオンライントランザクションのために、トランザクションペイロードを暗号化するためのフローチャートである。 本発明のシステムによる、ユーザを認証するためのフローチャートである。 本発明のシステムによる、ユーザデータを解読するためのフローチャートである。 本発明のシステムによる、トランザクション後に、ユーザデータを暗号化するためのフローチャートである。 本発明のシステムによる、ユーザ検証データを通して、ユーザを確認するためのフローチャートである。 本発明のシステムによる、新しい認証コードを生成および記憶して、セキュリティコードリセットを完了するためのフローチャートである。 本発明のシステムによる、セキュリティコードリセット後に、ユーザデータを暗号化するためのフローチャートである。 本発明のシステムによる、セキュリティコードリセット後に、リセットペイロードを暗号化するためのフローチャートである。 本発明のシステムによる、リセットペイロードを暗号化して、ユーザ検証データの変更を完了するためのフローチャートである。 本発明のシステムによる、ローカルシステムにおいて、ユーザを認証し、ユーザデータを保護し、セキュリティコードをリセットする、概略図である。 本発明のシステムによる、ローカルシステムにおいて、登録中にユーザデータを暗号化するために、ローカルアクセスコードを生成するためのフローチャートである。 本発明のシステムによる、ローカルシステムにおいて、ユーザを認証し、ユーザデータを解読するためのフローチャートである。 本発明のシステムによる、ローカルシステムにおいて、セッション後に、ユーザデータを暗号化するためのフローチャートである。 本発明のシステムによる、ローカルシステムにおいて、セキュリティコードリセット中に、ユーザデータを解読するためのフローチャートである。 本発明のシステムによる、ローカルシステムにおいて、セキュリティコードリセット後に、ユーザデータを暗号化するためのフローチャートである。
次に、本発明について、添付の図面を参照しながら、特定の実施形態に関連して詳細に説明する。文脈上別段の必要がある場合を除いて、以下に続く本明細書および特許請求の範囲の全体にわたって、「備える(comprise)」という語、ならびに「備える(comprises)」および「備えること(comprising)」など、その変形は、「限定はしないが含む」のようである、オープンで包含的な意味において解釈されるべきである。本明細書の全体にわたる「1つの実施形態」または「一実施形態」への言及は、その実施形態に関連して説明される特定の特徴、構造、または特性が、少なくとも1つの実施形態中に含まれることを意味する。したがって、本明細書の全体にわたる様々な箇所における「1つの実施形態では」または「一実施形態では」という句の出現は、必ずしもすべてが同じ実施形態を指しているとは限らない。さらに、特定の特徴、構造、または特性は、1つまたは複数の実施形態において、任意の好適な方法で組み合わせられ得る。本明細書の実質的にすべての複数形および/または単数形の用語の使用に関して、当業者は、文脈および/または適用例に適切であるように、複数形から単数形に、および/または単数形から複数形に変換することができる。様々な単数形/複数形の置換は、明快のために、本明細書で明確に記載され得る。2つ以上の代替用語を提示する、ほぼすべての離接語および/または句は、明細書内であるか、特許請求の範囲内であるか、図面内であるかにかかわらず、それらの用語のうちの1つ、それらの用語のいずれか、または両方の用語を含む可能性を企図すると理解されるべきであることは、当業者にはさらに理解されよう。たとえば、「AまたはB」という句は、「A」または「B」または「AおよびB」の可能性を含むと理解されよう。
たとえば、「要素(an element)」への言及は、1つまたは複数の要素への言及であり、当業者に知られているその等価物を含む。同様に、別の例では、「ステップ(a step)」または「手段(a means)」への言及は、1つまたは複数のステップまたは手段への言及であり、サブステップおよび従属する手段を含み得る。使用されるすべての接続詞は、最も可能な包含的な意味において理解されるべきである。したがって、「または」という語は、文脈上明確に別段の必要がある場合を除いて、論理的な「排他的または」の定義ではなく、論理的な「または」の定義を有するように理解されるべきである。本明細書で説明する構造は、そのような構造の機能的等価物も指すように理解されるべきである。近似を表すように解釈され得る言葉は、文脈によって明確に別段に規定されていない限り、そのように理解されるべきである。
別段に定義されていない限り、本明細書で使用するすべての技術的および科学的用語は、本発明が属する当技術分野における当業者によって一般に理解されるものと同じ意味を有する。好ましい方法、技法、デバイス、および材料について説明するが、本明細書で説明するものと同様または等価のいかなる方法、技法、デバイス、または材料も、本発明の実施または試験において使用され得る。本明細書で説明する構造は、そのような構造の機能的等価物も指すように理解されるべきである。
本開示を読むことから、他の変形形態および変更形態が、当業者には明らかになる。そのような変形形態および変更形態は、当技術分野ですでに知られており、本明細書ですでに説明した特徴の代わりに、またはそれに加えて使用され得る、等価物および他の特徴を伴い得る。
特許請求の範囲は、本出願において特定の特徴の組合せに対して編成されているが、本発明の本開示の範囲はまた、明示的にもしくは暗黙的に本明細書で開示するいかなる新規の特徴、もしくはいかなる新規の特徴の組合せ、またはそのいかなる一般化も、それがいずれかの請求項において今回請求するものと同じ発明に関するか否かにかかわらず、および、本発明が軽減するものと同じ技術的問題のいずれかまたはすべてを軽減するか否かにかかわらず、含むことを理解されたい。
別個の実施形態の文脈において説明する特徴はまた、単一の実施形態において組み合わせて提供され得る。逆に、簡潔のために、単一の実施形態の文脈において説明する様々な特徴はまた、別個に、または任意の好適な部分組合せにおいて提供され得る。本出願人は、ここに、本出願の、または本出願から導出される任意のさらなる出願の手続遂行中に、新しい請求項が、そのような特徴および/またはそのような特徴の組合せに対して編成され得ることを通知する。
当業者によく知られているように、任意のシステム、および具体的には、本発明の実施形態を、商業的実装形態の最適な製造のために設計するとき、多数の綿密な考慮および妥協が、典型的には行われなければならない。本発明の趣旨および教示による商業的実装形態は、特定の適用例の必要に従って構成されることがあり、それによって、本発明のいかなる説明する実施形態に関連する教示のいかなる態様、特徴、機能、結果、構成要素、手法、またはステップも、当業者によって、当業者の平均的な技能および知られている技法を使用して、特定の適用例の必要に対処する所望の実装形態を達成するために、好適に省略され、含められ、適応され、混合および整合され、または、改善および/もしくは最適化され得る。
「セキュリティコード」という用語は、ユーザのアイデンティティを証明するために使用されるコードを指すために、本明細書で使用される。セキュリティコードは、ユーザによって供給される、デバイス、ソフトウェアまたはプラットフォームによって供給または生成されるなど、供給または生成される、パスワード、パスコードなどのコードであり得る。
「コード生成器」という用語は、ハッシングおよびソルティング(salting)など、関数またはアルゴリズムを指すために、本明細書で使用される。
「保護コード」という用語は、セキュリティコード、またはセキュリティコードのハッシュなど、セキュリティコードから生成されたコードのいずれかである、コードを指すために本明細書で使用される。保護コードは、ユーザ認証のための認証コード、ユーザデータ保護のためのプライバシーコード、ならびに、ローカルシステムにおけるユーザ認証およびユーザデータ保護のためのローカルアクセスコードを生成するために使用される。
「認証コード」という用語は、ユーザ認証のために使用されるコードを指すために、本明細書で使用される。
「プライバシーコード」という用語は、ユーザデータ保護のために使用されるコードを指すために、本明細書で使用される。
「ユーザ検証データ」という用語は、セキュリティコード置換の場合、またはより重要なことに、ユーザがセキュリティコードを忘れるとき、ユーザを検証するために使用されるユーザデータを指すために、本明細書で使用される。ユーザ検証データは、ユーザが選択したセキュリティ質問、およびその対応する回答など、供給された情報である。
「検証コード」という用語は、ユーザ検証データから生成されるコードを指すために、本明細書で使用される。検証コードは、セキュリティコードリセットまたは変更中に必要である。
「ペイロード」という用語は、トランザクション中のトランザクションペイロード、またはセキュリティコードリセット中のリセットペイロードを指すために、本明細書で使用される。
「トランザクションペイロード」という用語は、ユーザデータ保護のためのプライバシーコードを生成するための保護コード、ユーザロケーション、ユーザデバイス情報、支払い口座詳細などのトランザクションデータなど、トランザクション中に暗号化されることになる情報を指すために、本明細書で使用される。
「リセットペイロード」という用語は、保護コードなど、セキュリティコードリセットのために暗号化または解読されることになる情報を指すために、本明細書で使用される。
「ローカルアクセスコード」という用語は、ローカルシステムにおけるユーザ認証およびユーザデータ保護のために使用されるコードを指すために、本明細書で使用される。
図1は、本発明のシステムの、伝送途中のデータをセキュアにし、ユーザを認証し、ユーザデータを保護し、セキュリティコードをリセットする、概略図を示す。本発明におけるセキュリティコードは、保護コードを生成するために使用され、次いで、保護コードが、ユーザ認証のための認証コード、およびユーザデータ保護のためのプライバシーコードを生成するために使用される。ユーザがセキュリティコードを忘れることがあるか、またはセキュリティコードを置換する必要があり得ることは、よくある場合であり、したがって、ユーザ検証データが、ユーザを検証するために使用される。
ユーザ認証、および伝送途中のデータのために、認証コードが、供給されたセキュリティコードから生成された、保護コードから、登録中に生成され、ユーザレコード内に記憶される。ユーザログイン時に、ユーザが、ログインセキュリティコードを提供するように要求される。ログインセキュリティコードが、ログイン保護コード、およびログイン認証コードを生成するために使用される。次いで、ログイン認証コードが、ログイン保護コードを有するトランザクションペイロードを暗号化するために、暗号鍵として使用される。次いで、暗号化されたトランザクションペイロードが、コンピュータ実装システムに送信される。次いで、認証コードが、暗号化されたトランザクションペイロードを解読するために、ユーザレコードから取り出される。解読が成功する場合、ユーザが認証される。
ユーザデータ保護のために、ユーザデータが、保護コードから生成されたプライバシーコードによって、登録中に暗号化され、ユーザレコード内に記憶される。ユーザログイン時に、ログインプライバシーコードが、ユーザが認証された後、解読されたトランザクションペイロードから取り出されたログイン保護コードから生成される。次いで、暗号化されたユーザデータが、ユーザレコードから取り出され、ログインプライバシーコードによって解読される。トランザクションの後、ユーザデータが、ログインプライバシーコード、またはログイン保護コードから生成された新しいプライバシーコードのいずれかである、プライバシーコードによって、暗号化され、ユーザレコードに記憶されることになる。
セキュリティコードリセットのために、リセットペイロードが、供給されたユーザ検証データから生成された検証コードによって、登録中に暗号化され、ユーザレコード内に記憶される。リセット中に、提供された検証コードが、提供されたユーザ検証データから生成される。次いで、暗号化されたリセットペイロードが、ユーザレコードから取り出され、提供された検証コードによって解読される。解読が成功する場合、ユーザが検証される。新しい認証コードが、新しい供給されたセキュリティコードから生成され、ユーザレコードに対して更新される。その後、リセットペイロードは、リセットプライバシーコードを生成するための保護コードであり得る。次いで、リセットプライバシーコードが、ユーザレコードから取り出された、暗号化されたユーザデータを解読するために使用される。次いで、ユーザデータが、新しい供給されたセキュリティコードから生成された新しいプライバシーコードによって暗号化され、ユーザレコードに対して更新される。
ユーザ検証データ変更のために、ユーザは、セキュリティコードリセットと同様に検証されることになる。次いで、新しい検証コードが、新しい供給されたユーザ検証データから生成される。次いで、リセットペイロードが、新しい検証コードによって暗号化され、ユーザレコードに対して更新される。
図2は、本発明のシステムによる、保護コード生成器、認証コード生成器、プライバシーコード生成器、および検証コード生成器のブロック図を示す。保護コード生成器は、セキュリティコードから保護コードを生成するために使用される。保護コードは、保護コード生成器A内に記載されているように、コード生成器1として定義されたコード生成器を通して、セキュリティコードから生成されるか、または保護コードは、保護コード生成器B内に記載されているように、セキュリティコードである。認証コード生成器は、セキュリティコードまたは保護コードから、認証コードを生成するために使用される。保護コードが、保護コード生成器を通して、セキュリティコードから生成される。次いで、認証コードが、コード生成器2として定義されたコード生成器を通して、保護コードから生成される。プライバシーコード生成器は、セキュリティコードまたは保護コードから、プライバシーコードを生成するために使用される。保護コードが、保護コード生成器を通して、セキュリティコードから生成される。次いで、プライバシーコードが、コード生成器3として定義されたコード生成器を通して、保護コードから生成される。検証コード生成器は、ユーザ検証データから検証コードを生成するために使用される。検証コードが、コード生成器4として定義されたコード生成器を通して、ユーザ検証データから生成される。
図3は、データを取り出すためのフローチャートを示す。ユーザによって提供されたユーザ名が、本発明のシステムのユーザレコードから、認証コード、暗号化されたユーザデータ、および暗号化されたリセットペイロードなどのデータを取り出すための参照として使用される。
セキュアなオンライントランザクションにおけるユーザ認証および伝送途中のデータ
登録中に、ユーザは、本発明のシステムにユーザ名を提供する。次いで、図4は、新しいユーザレコードを作成するためのフローチャートを示す。ユーザレコードが、参照としてユーザ名を用いて作成される。その後、図5は、本発明のシステムによる、登録中に認証コードを生成および記憶するためのフローチャートを示す。認証コードが、図2において説明したように、認証コード生成器を使用して、供給されたセキュリティコードから生成される。次いで、認証コードが、ユーザレコード内に記憶される。
図8は、本発明のシステムによる、セキュアなオンライントランザクションのために、トランザクションペイロードを暗号化するためのフローチャートを示す。ユーザログイン時に、ユーザは、ログインユーザ名、およびログインセキュリティコードを提供する。ログイン認証コードが、図2において説明した認証コード生成器を使用して、ログインセキュリティコードから生成される。トランザクションペイロードが、ログイン認証コードによって暗号化され、次いで、コンピュータ実装システムに送信するために、ログインユーザ名を用いて符号化される。図9は、本発明のシステムによる、ユーザを認証するためのフローチャートを示す。認証コードが、暗号化されたトランザクションペイロードを解読するために、解読鍵として、図3において説明したように、ログインユーザ名を使用して、ユーザレコードから取り出される。解読が成功する場合、ユーザが認証され、トランザクションペイロードが解読される。そうでない場合、ログインセキュリティコードが無効である。
セキュアなオンライントランザクションにおけるユーザデータ保護
登録中に、図4において説明したように、ユーザレコードが作成される。認証コードが、図5において説明したように、供給されたセキュリティコードから生成され、ユーザレコード内に記憶される。その後、本発明のシステムによる、登録中にユーザデータを暗号化するために、プライバシーコードを生成するためのフローチャートが、図6に示されている。プライバシーコードが、図2において説明したように、プライバシーコード生成器を使用して、供給されたセキュリティコードから生成される。次いで、ユーザデータが、プライバシーコードによって暗号化され、ユーザレコード内に記憶される。
ユーザログイン時に、図8において説明するように、ログイン保護コードが、ログインセキュリティコードから生成され、次いで、トランザクションペイロード内に符号化され、ログインユーザ名とともに、コンピュータ実装システムにセキュアに送信される。ユーザが認証された後、トランザクションペイロードが、図9において説明したように解読される。図10は、本発明のシステムによる、ユーザデータを解読するためのフローチャートを示す。次いで、ログインプライバシーコードが、図2において説明したように、プライバシーコード生成器を使用して、トランザクションペイロードから復号されるかまたは取り出されたログイン保護コードから生成される。その後、ログインユーザ名が、図3において説明したように、ユーザレコードから暗号化されたユーザデータを取り出すために使用される。次いで、ログインプライバシーコードが、暗号化されたユーザデータを解読するために、解読鍵として使用される。ユーザデータは、出力パラメータである。
トランザクションの後、本発明のシステムによる、トランザクション後に、ユーザデータを暗号化するためのフローチャートが、図11に示されている。ログインプライバシーコード、または場合によっては、新しいプライバシーコードが、図2において説明したように、ログイン保護コードから生成される。次いで、プライバシーコードが、ユーザデータ、たとえば、既存のユーザデータおよび新しいユーザデータを暗号化するために、暗号鍵として使用される。最後に、暗号化されたユーザデータが、ユーザレコード内に記憶される。
セキュアなオンライントランザクションにおけるセキュリティコードリセット
登録中に、図4において説明したように、ユーザレコードが作成される。次に、本発明のシステムによる、登録中にリセットペイロードを暗号化するために、検証コードを生成するためのフローチャートが、図7に示されている。検証コードが、図2において説明した検証コード生成器を使用して、供給されたユーザ検証データから生成される。次いで、検証コードが、リセットペイロードを暗号化するために、暗号鍵として使用される。リセットペイロードは、図2において説明したように、供給されたセキュリティコードから生成される保護コードであり得る。次いで、暗号化されたリセットペイロードが、ユーザレコードに記憶される。その後、ユーザデータが、図6において説明したように、保護コードから生成されたプライバシーコードを用いて暗号化され、ユーザレコード内に記憶される。
セキュリティコードリセット中に、本発明のシステムによる、ユーザ検証データを通して、ユーザを確認するためのフローチャートが、図12に示されている。提供された検証コードが、図2において説明した検証コード生成器を使用して、提供されたユーザ検証データから生成される。その後、暗号化されたリセットペイロードが、図3において説明したように、ユーザレコードから取り出される。次いで、提供された検証コードが、暗号化されたリセットペイロードを解読するために、解読鍵として使用される。解読が成功する場合、ユーザが検証され、リセットペイロードが解読される。そうでない場合、提供されたユーザ検証データが無効である。ユーザを検証した後、本発明のシステムによる、新しい認証コードを生成および記憶して、セキュリティコードリセットを完了するためのフローチャートが、図13に示されている。ユーザが、図13に示されているように、新しい供給されたセキュリティコードを提供するように要求される。次いで、新しい認証コードが、図2において説明したように、認証コード生成器を使用して、新しい供給されたセキュリティコードから生成され、ユーザレコードに対して更新される。
次いで、解読されたリセットペイロードから復号されたか、または取り出された保護コードが、図10において説明したように、ユーザレコードから取り出された、暗号化されたユーザデータを解読するために、解読鍵として使用される、リセットプライバシーコードを生成するために使用される。次に、本発明のシステムによる、セキュリティコードリセット後に、ユーザデータを暗号化するためのフローチャートが、図14に示されている。新しいプライバシーコードが、図2において説明したプライバシーコード生成器を使用して、新しい供給されたセキュリティコードから生成される。次いで、ユーザデータが、新しいプライバシーコードによって暗号化され、ユーザレコード内に記憶される。
セキュリティコードリセット後に、本発明のシステムによる、セキュリティコードリセット後に、リセットペイロードを暗号化するためのフローチャートが、図15に示されている。リセットペイロードが、提供された検証コードによって暗号化され、ユーザレコードに対して更新される。リセットペイロードは、図2において説明したように、保護コード生成器を使用して、新しい供給されたセキュリティコードから生成される、新しい保護コードであり得る。
ローカルシステム
図17は、本発明のシステムによる、ローカルシステムにおいて、ユーザを認証し、ユーザデータを保護し、セキュリティコードをリセットする、概略図を示す。ローカルシステムでは、データが、ユーザ認証、ユーザデータ保護、およびセキュリティコードリセットのために、外部システムに送信されない。セキュリティコードは、保護コードを生成するために使用され、次いで、保護コードが、ユーザ認証およびユーザデータ保護のためのローカルアクセスコードを生成するために使用される。ユーザがセキュリティコードを忘れることがあるか、またはセキュリティコードを置換する必要があり得ることは、よくある場合であり、したがって、ユーザ検証データが、ユーザを検証するために使用される。
ユーザ認証およびユーザデータ保護のために、ユーザデータが、供給されたセキュリティコードから生成されたローカルアクセスコードによって、登録中に暗号化され、ユーザレコード内に記憶される。ユーザログイン時に、ログインローカルアクセスコードが、ログインセキュリティコードから生成される。次いで、暗号化されたユーザデータが、ユーザレコードから取り出され、ログインローカルアクセスコードによって解読される。解読が成功する場合、ユーザが認証され、ユーザデータが解読される。セッション後、ユーザデータが、ログインローカルアクセスコードによって暗号化され、ユーザレコードに記憶される。
セキュリティコードリセットのために、リセットペイロードが、供給されたユーザ検証データから生成された検証コードによって、登録中に暗号化され、ユーザレコード内に記憶される。リセット中に、提供された検証コードが、提供されたユーザ検証データから生成される。次いで、暗号化されたリセットペイロードが、ユーザレコードから取り出され、提供された検証コードによって解読される。解読が成功する場合、ユーザが検証され、リセットペイロードが解読される。リセットペイロードは、ローカルアクセスコードを生成するための保護コードであり得る。次いで、ローカルアクセスコードが、ユーザレコードから取り出された、暗号化されたユーザデータを解読するために使用される。次いで、ユーザデータが、新しい供給されたセキュリティコードから生成された新しいローカルアクセスコードによって暗号化され、ユーザレコードに対して更新される。
ユーザ検証データ変更のために、ユーザが、セキュリティコードリセットと同様に検証される。次いで、新しい検証コードが、新しい供給されたユーザ検証データから生成される。次いで、リセットペイロードが、新しい検証コードによって暗号化され、ユーザレコードに対して更新される。
ローカルシステムにおけるユーザ認証およびユーザデータ保護
登録中に、図4において説明したように、ユーザレコードが作成される。次いで、本発明のシステムによる、ローカルシステムにおいて、登録中にユーザデータを暗号化するために、ローカルアクセスコードを生成するためのフローチャートが、図18に示されている。ローカルアクセスコードが、供給されたセキュリティコードから生成される。次いで、ローカルアクセスコードが、ユーザデータを暗号化するために、暗号鍵として使用される。その後、暗号化されたユーザデータが、ユーザレコード内に記憶される。
ユーザログイン時に、本発明のシステムによる、ローカルシステムにおいて、ユーザを認証し、ユーザデータを解読するためのフローチャートが、図19に示されている。ログインユーザ名およびログインセキュリティコードが、ユーザによって提供される。ログインローカルアクセスコードが、図18において説明したローカルアクセスコード生成器を使用して、ログインセキュリティコードから生成される。その後、暗号化されたユーザデータが、ログインユーザ名を使用して、ユーザレコードから、図3において説明したように取り出される。次いで、ログインローカルアクセスコードが、暗号化されたユーザデータを解読するために、解読鍵として使用される。解読が成功する場合、ユーザが認証され、ユーザデータが解読される。そうでない場合、ログインセキュリティコードが無効である。
セッション後、次のステップが、本発明のシステムによる、ローカルシステムにおいて、セッション後に、ユーザデータを暗号化するためのフローチャートとともに、図20に示されている。ユーザデータ、たとえば、既存のユーザデータおよび新しいユーザデータが、ログインローカルアクセスコードによって暗号化され、次いで、暗号化されたユーザデータが、ユーザレコード内に記憶される。
ローカルシステムにおけるセキュリティコードリセット
登録中に、図4において説明したように、ユーザレコードが作成される。次に、リセットペイロードが、図7において説明したように、検証コードによって暗号化され、ユーザレコード内に記憶される。一方、ユーザデータが、図18において説明したように、保護コードから生成されたローカルアクセスコードを用いて暗号化され、ユーザレコード内に記憶される。セキュリティコードリセット中に、図12において説明したように、ユーザが検証され、リセットペイロードが解読される。次いで、図21に示されているように、本発明のシステムによる、ローカルシステムにおいて、セキュリティコードリセット中に、ユーザデータを解読するためのプロセスが続く。保護コードが、解読されたリセットペイロードから復号されるか、または取り出される。次いで、リセットローカルアクセスコードが、図18において説明したローカルアクセスコード生成器を使用して、保護コードから生成される。その後、暗号化されたユーザデータが、提供されたユーザ名を使用して、図3において説明したように、ユーザレコードから取り出される。次いで、リセットローカルアクセスコードが、暗号化されたユーザデータを解読するために、解読鍵として使用される。その後、本発明のシステムによる、ローカルシステムにおいて、セキュリティコードリセット後に、ユーザデータを暗号化するためのプロセスが、図22に示されている。ユーザが、新しい供給されたセキュリティコードを提供するように求められる。新しいローカルアクセスコードが、図18において説明したローカルアクセスコード生成器を使用して、新しい供給されたセキュリティコードから生成される。次いで、ユーザデータが、新しいローカルアクセスコードによって暗号化され、ユーザレコード内に記憶される。セキュリティコードリセットの後、リセットペイロードが、図15において説明したように、提供された検証コードによって暗号化され、ユーザレコードに対して更新される。
ユーザ検証データ変更
登録中に、図4において説明したように、ユーザレコードが作成される。次いで、リセットペイロードが、図7において説明したように、検証コードによって暗号化され、ユーザレコード内に記憶される。ユーザ検証データ変更中に、図12において説明したように、暗号化されたリセットペイロードが、ユーザレコードから取り出され、ユーザを検証するために、提供されたユーザ検証データから生成される、提供された検証コードによって解読されることになる。この後に、図16に示されているような、本発明のシステムによる、リセットペイロードを暗号化して、ユーザ検証データの変更を完了するためのプロセスが続く。ユーザが、新しいユーザ検証データを提供するように求められる。次いで、新しい検証コードが、図2において説明したように、新しい供給されたユーザ検証データから生成され、リセットペイロードを暗号化するために、暗号鍵として使用される。最後に、暗号化されたリセットペイロードが、ユーザレコード内に記憶される。
本発明の教示に照らして、および本発明の教示によれば、上記のステップおよび/またはシステムモジュールのいずれも、好適に置き換えられ、並べ替えられ、削除されることがあり、追加のステップおよび/またはシステムモジュールが、特定の適用例の必要に応じて挿入され得ること、ならびに、上記の実施形態のシステムが、多種多様な好適なプロセスおよびシステムモジュールのいずれかを使用して実装されることがあり、いかなる特定のコンピュータハードウェア、ソフトウェア、ミドルウェア、ファームウェア、マイクロコードなどにも限定されないことを、当業者は容易に認識されよう。コンピューティングマシン上で実行され得る、本出願で説明したいかなる方法ステップについても、典型的なコンピュータシステムが、適切に構成または設計されるとき、それにおいて本発明のそれらの態様が具現化され得るコンピュータシステムの働きをすることができる。したがって、本発明は、以下の特許請求の範囲の趣旨および範囲内に入るすべての変更形態、等価物、および代替物を包含するものである。
上記の詳細な説明および例は、好ましい実施形態を示すものにすぎない。上記の詳細な説明および例は、決して、本明細書によって開示する本発明の概念の排他的な説明であるように意図されない。本発明の実施のいくつかの態様は、代替の知られている手段による変更形態または実施が容易に可能であることを、当業者は認識されよう。

Claims (6)

  1. コンピュータ実装システムにおいて、ユーザレコードを作成するステップと、
    供給されたセキュリティコードから、認証コードを生成するステップと、
    前記ユーザレコードに、前記認証コードを記憶するステップと、
    ユーザのログイン時に、前記ユーザによって、ログインユーザ名を提供するステップと、
    ログインセキュリティコードから、ログイン認証コードを生成するステップと、
    前記ログイン認証コードを使用して、トランザクションペイロードを暗号化するステップと、
    前記コンピュータ実装システムに、前記ログインユーザ名、および前記暗号化されたトランザクションペイロードを送信するステップと、
    前記ユーザレコードから、前記認証コードを取り出すステップと、
    前記認証コードを使用して、前記暗号化されたトランザクションペイロードを解読するステップと、
    解読が成功する場合、ユーザが認証され、前記トランザクションペイロードが解読されるステップと
    を含むコンピュータ実装方法であって、前記コンピュータ実装方法が、
    供給されたセキュリティコードから、保護コードを生成するステップと、
    前記保護コードから生成されたプライバシーコードを使用して、ユーザデータを暗号化するステップと、
    前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと、
    ユーザのログイン時に、前記トランザクションペイロードに、ログインセキュリティコードから生成されたログイン保護コードを含めるステップと、
    前記トランザクションペイロードの解読の成功時に、前記解読されたトランザクションペイロードから、前記ログイン保護コードを取り出すステップと、
    前記ログイン保護コードから、ログインプライバシーコードを生成するステップと、
    前記ログインプライバシーコードを使用して、前記暗号化されたユーザデータを解読するステップと
    をさらに含む、コンピュータ実装方法
  2. 前記ログインプライバシーコードを使用して、前記ユーザデータを暗号化するステップと、
    前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと
    をさらに含む、請求項1に記載のコンピュータ実装方法。
  3. 前記ログイン保護コードから、新しいプライバシーコードを生成するステップと、
    前記新しいプライバシーコードを使用して、前記ユーザデータを暗号化するステップと、
    前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと
    をさらに含む、請求項1に記載のコンピュータ実装方法
  4. なくとも1つのプロセッサと、前記少なくとも1つのプロセッサに結合されたメモリとを備え、
    コンピュータ実装システムにおいて、ユーザレコードを作成するステップと、
    供給されたセキュリティコードから、認証コードを生成するステップと、
    前記ユーザレコードに、前記認証コードを記憶するステップと、
    ユーザのログイン時に、前記ユーザによって、ログインユーザ名を提供するステップと、
    ログインセキュリティコードから、ログイン認証コードを生成するステップと、
    前記ログイン認証コードを使用して、トランザクションペイロードを暗号化するステップと、
    前記コンピュータ実装システムに、前記ログインユーザ名、および前記暗号化されたトランザクションペイロードを送信するステップと、
    前記ユーザレコードから、前記認証コードを取り出すステップと、
    前記認証コードを使用して、前記暗号化されたトランザクションペイロードを解読するステップと、
    解読が成功する場合、ユーザが認証され、前記トランザクションペイロードが解読されるステップと
    を実行するためのシステムであって、前記システムが
    供給されたセキュリティコードから、保護コードを生成するステップと、
    前記保護コードから生成されたプライバシーコードを使用して、ユーザデータを暗号化するステップと、
    前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと、
    ユーザのログイン時に、前記トランザクションペイロードに、ログインセキュリティコードから生成されたログイン保護コードを含めるステップと、
    前記トランザクションペイロードの解読の成功時に、前記解読されたトランザクションペイロードから、前記ログイン保護コードを取り出すステップと、
    前記ログイン保護コードから、ログインプライバシーコードを生成するステップと、
    前記ログインプライバシーコードを使用して、前記暗号化されたユーザデータを解読するステップと
    をさらに実行するための、システム
  5. 前記ログインプライバシーコードを使用して、前記ユーザデータを暗号化するステップと、
    前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと
    をさらに実行するための、請求項4に記載のシステム。
  6. 前記ログイン保護コードから、新しいプライバシーコードを生成するステップと、
    前記新しいプライバシーコードを使用して、前記ユーザデータを暗号化するステップと、
    前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと
    をさらに実行するための、請求項4に記載のシステム
JP2022504027A 2019-03-18 2020-02-14 セキュアなトランザクションのための方法およびシステム Active JP7293491B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201902395S 2019-03-18
SG10201902395S SG10201902395SA (en) 2019-03-18 2019-03-18 Method and system for a secure transaction
PCT/SG2020/050078 WO2020190208A1 (en) 2019-03-18 2020-02-14 Method and system for a secure transaction

Publications (2)

Publication Number Publication Date
JP2022526464A JP2022526464A (ja) 2022-05-24
JP7293491B2 true JP7293491B2 (ja) 2023-06-19

Family

ID=68696150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022504027A Active JP7293491B2 (ja) 2019-03-18 2020-02-14 セキュアなトランザクションのための方法およびシステム

Country Status (16)

Country Link
US (1) US20220138290A1 (ja)
EP (1) EP3888302A4 (ja)
JP (1) JP7293491B2 (ja)
KR (1) KR20210126625A (ja)
CN (1) CN113454968B (ja)
AU (1) AU2020241180A1 (ja)
BR (1) BR112021015804A2 (ja)
CA (1) CA3130571A1 (ja)
CL (1) CL2021002372A1 (ja)
GB (1) GB2595116A (ja)
IL (1) IL285933A (ja)
MX (1) MX2021010902A (ja)
SG (1) SG10201902395SA (ja)
TW (1) TWI833918B (ja)
WO (1) WO2020190208A1 (ja)
ZA (1) ZA202105962B (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148689A (ja) 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
US20150248552A1 (en) 2014-02-28 2015-09-03 Paul El Khoury Password recovering for mobile applications

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3176610B2 (ja) * 1990-05-25 2001-06-18 日本電信電話株式会社 パスワード管理方式
CA2212574C (en) * 1995-02-13 2010-02-02 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5734718A (en) * 1995-07-05 1998-03-31 Sun Microsystems, Inc. NIS+ password update protocol
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
CA2296213C (en) * 2000-01-07 2009-04-14 Sedona Networks Corporation Distributed subscriber management
AU2001276651A1 (en) * 2000-08-29 2002-03-13 Myespace.Net Private Limited Method and system for authenticating e-commerce transaction
US20020071566A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme
JP4045777B2 (ja) * 2001-10-30 2008-02-13 株式会社日立製作所 情報処理装置
US7200747B2 (en) * 2001-10-31 2007-04-03 Hewlett-Packard Development Company, L.P. System for ensuring data privacy and user differentiation in a distributed file system
AU2003301719A1 (en) * 2002-10-25 2004-05-25 Grand Virtual Inc Password encryption key
CN101025713A (zh) * 2006-02-24 2007-08-29 冲电气工业株式会社 电子化日志数据检索阅览系统
CN101145911B (zh) * 2007-10-30 2010-05-19 江汉大学 具有私密保护及口令找回功能的身份认证方法
KR20110051181A (ko) * 2008-07-07 2011-05-17 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체
WO2012037255A2 (en) * 2010-09-14 2012-03-22 Vivotech Inc. Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload
US8925059B2 (en) * 2012-06-08 2014-12-30 Lockheed Martin Corporation Dynamic trust connection
CN103107989A (zh) * 2012-11-20 2013-05-15 高剑青 基于多哈希值的密码系统
KR101416542B1 (ko) * 2012-12-24 2014-07-09 주식회사 로웸 패스코드 관리 방법 및 장치
US9736147B1 (en) * 2013-04-08 2017-08-15 Titanium Crypt, Inc. Artificial intelligence encryption model (AIEM) with device authorization and attack detection (DAAAD)
US9386011B2 (en) * 2013-08-29 2016-07-05 Aol Inc. Systems and methods for managing resetting of user online identities or accounts
JP2016507110A (ja) * 2013-09-12 2016-03-07 ジーシーオーディー イノベーション コーポレーション リミテッドGcod Innovation Co.,Ltd. 保安認証方法及び装置
KR101450013B1 (ko) * 2013-12-20 2014-10-13 주식회사 시큐브 빠른 응답 코드를 이용한 인증 시스템 및 방법
GB2517844B (en) * 2014-02-25 2015-09-09 Cambridge Silicon Radio Ltd Thwarting traffic analysis
US9544767B2 (en) * 2014-07-21 2017-01-10 Imagination Technologies Limited Encryption key updates in wireless communication systems
TWI533158B (zh) * 2014-09-29 2016-05-11 Chunghwa Telecom Co Ltd Verification of mobile device with signed gestures
JP6426520B2 (ja) * 2015-03-31 2018-11-21 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法
WO2018048851A1 (en) * 2016-09-08 2018-03-15 Trusona, Inc. Tactile stylus based authentication systems and methods
US11108751B2 (en) * 2017-10-27 2021-08-31 Nicira, Inc. Segmentation of encrypted segments in networks
CN109326337B (zh) * 2018-09-06 2021-09-03 西安电子科技大学 基于区块链的电子医疗记录存储和共享的模型及方法
US10607214B1 (en) * 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11120453B2 (en) * 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148689A (ja) 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
US20150248552A1 (en) 2014-02-28 2015-09-03 Paul El Khoury Password recovering for mobile applications

Also Published As

Publication number Publication date
US20220138290A1 (en) 2022-05-05
CN113454968B (zh) 2022-12-13
GB202111227D0 (en) 2021-09-15
GB2595116A (en) 2021-11-17
MX2021010902A (es) 2021-10-01
SG10201902395SA (en) 2019-11-28
EP3888302A1 (en) 2021-10-06
JP2022526464A (ja) 2022-05-24
EP3888302A4 (en) 2022-12-07
TWI833918B (zh) 2024-03-01
KR20210126625A (ko) 2021-10-20
ZA202105962B (en) 2021-09-29
IL285933A (en) 2021-10-31
CA3130571A1 (en) 2020-09-24
AU2020241180A1 (en) 2021-09-09
TW202040400A (zh) 2020-11-01
CL2021002372A1 (es) 2022-04-01
CN113454968A (zh) 2021-09-28
BR112021015804A2 (pt) 2021-10-13
WO2020190208A1 (en) 2020-09-24

Similar Documents

Publication Publication Date Title
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
CN106537403B (zh) 用于从多个装置访问数据的系统
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US9697371B1 (en) Remote authorization of usage of protected data in trusted execution environments
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
US8555079B2 (en) Token management
US8656180B2 (en) Token activation
US8972719B2 (en) Passcode restoration
US9043610B2 (en) Systems and methods for data security
US20170070495A1 (en) Method to secure file origination, access and updates
US20160204941A1 (en) Password Encryption Key
US20080148057A1 (en) Security token
US20100250921A1 (en) Authorizing a Login Request of a Remote Device
US20140164762A1 (en) Apparatus and method of online authentication
US9710641B2 (en) System and method for replacing common identifying data
US10579809B2 (en) National identification number based authentication and content delivery
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
US10333707B1 (en) Systems and methods for user authentication
US20070204167A1 (en) Method for serving a plurality of applications by a security token
JP7293491B2 (ja) セキュアなトランザクションのための方法およびシステム
Kim et al. Security analysis and bypass user authentication bound to device of windows hello in the wild
RU2778216C1 (ru) Компьютеризированный способ аутентификации пользователя и защиты данных (варианты), система аутентификации пользователя и защиты данных (варианты) и машиночитаемый носитель информации
Kumar et al. PB verification and authentication for server using multi communication
TWI746504B (zh) 實現會話標識同步的方法及裝置
Marchang et al. Multidimensional: User with File Content and Server’s Status Based Authentication for Secure File Operations in Cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221017

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230417

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230607

R150 Certificate of patent or registration of utility model

Ref document number: 7293491

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150