JP7293491B2 - セキュアなトランザクションのための方法およびシステム - Google Patents
セキュアなトランザクションのための方法およびシステム Download PDFInfo
- Publication number
- JP7293491B2 JP7293491B2 JP2022504027A JP2022504027A JP7293491B2 JP 7293491 B2 JP7293491 B2 JP 7293491B2 JP 2022504027 A JP2022504027 A JP 2022504027A JP 2022504027 A JP2022504027 A JP 2022504027A JP 7293491 B2 JP7293491 B2 JP 7293491B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- user
- login
- encrypted
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2131—Lost password, e.g. recovery of lost or forgotten passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
登録中に、ユーザは、本発明のシステムにユーザ名を提供する。次いで、図4は、新しいユーザレコードを作成するためのフローチャートを示す。ユーザレコードが、参照としてユーザ名を用いて作成される。その後、図5は、本発明のシステムによる、登録中に認証コードを生成および記憶するためのフローチャートを示す。認証コードが、図2において説明したように、認証コード生成器を使用して、供給されたセキュリティコードから生成される。次いで、認証コードが、ユーザレコード内に記憶される。
登録中に、図4において説明したように、ユーザレコードが作成される。認証コードが、図5において説明したように、供給されたセキュリティコードから生成され、ユーザレコード内に記憶される。その後、本発明のシステムによる、登録中にユーザデータを暗号化するために、プライバシーコードを生成するためのフローチャートが、図6に示されている。プライバシーコードが、図2において説明したように、プライバシーコード生成器を使用して、供給されたセキュリティコードから生成される。次いで、ユーザデータが、プライバシーコードによって暗号化され、ユーザレコード内に記憶される。
登録中に、図4において説明したように、ユーザレコードが作成される。次に、本発明のシステムによる、登録中にリセットペイロードを暗号化するために、検証コードを生成するためのフローチャートが、図7に示されている。検証コードが、図2において説明した検証コード生成器を使用して、供給されたユーザ検証データから生成される。次いで、検証コードが、リセットペイロードを暗号化するために、暗号鍵として使用される。リセットペイロードは、図2において説明したように、供給されたセキュリティコードから生成される保護コードであり得る。次いで、暗号化されたリセットペイロードが、ユーザレコードに記憶される。その後、ユーザデータが、図6において説明したように、保護コードから生成されたプライバシーコードを用いて暗号化され、ユーザレコード内に記憶される。
図17は、本発明のシステムによる、ローカルシステムにおいて、ユーザを認証し、ユーザデータを保護し、セキュリティコードをリセットする、概略図を示す。ローカルシステムでは、データが、ユーザ認証、ユーザデータ保護、およびセキュリティコードリセットのために、外部システムに送信されない。セキュリティコードは、保護コードを生成するために使用され、次いで、保護コードが、ユーザ認証およびユーザデータ保護のためのローカルアクセスコードを生成するために使用される。ユーザがセキュリティコードを忘れることがあるか、またはセキュリティコードを置換する必要があり得ることは、よくある場合であり、したがって、ユーザ検証データが、ユーザを検証するために使用される。
登録中に、図4において説明したように、ユーザレコードが作成される。次いで、本発明のシステムによる、ローカルシステムにおいて、登録中にユーザデータを暗号化するために、ローカルアクセスコードを生成するためのフローチャートが、図18に示されている。ローカルアクセスコードが、供給されたセキュリティコードから生成される。次いで、ローカルアクセスコードが、ユーザデータを暗号化するために、暗号鍵として使用される。その後、暗号化されたユーザデータが、ユーザレコード内に記憶される。
登録中に、図4において説明したように、ユーザレコードが作成される。次に、リセットペイロードが、図7において説明したように、検証コードによって暗号化され、ユーザレコード内に記憶される。一方、ユーザデータが、図18において説明したように、保護コードから生成されたローカルアクセスコードを用いて暗号化され、ユーザレコード内に記憶される。セキュリティコードリセット中に、図12において説明したように、ユーザが検証され、リセットペイロードが解読される。次いで、図21に示されているように、本発明のシステムによる、ローカルシステムにおいて、セキュリティコードリセット中に、ユーザデータを解読するためのプロセスが続く。保護コードが、解読されたリセットペイロードから復号されるか、または取り出される。次いで、リセットローカルアクセスコードが、図18において説明したローカルアクセスコード生成器を使用して、保護コードから生成される。その後、暗号化されたユーザデータが、提供されたユーザ名を使用して、図3において説明したように、ユーザレコードから取り出される。次いで、リセットローカルアクセスコードが、暗号化されたユーザデータを解読するために、解読鍵として使用される。その後、本発明のシステムによる、ローカルシステムにおいて、セキュリティコードリセット後に、ユーザデータを暗号化するためのプロセスが、図22に示されている。ユーザが、新しい供給されたセキュリティコードを提供するように求められる。新しいローカルアクセスコードが、図18において説明したローカルアクセスコード生成器を使用して、新しい供給されたセキュリティコードから生成される。次いで、ユーザデータが、新しいローカルアクセスコードによって暗号化され、ユーザレコード内に記憶される。セキュリティコードリセットの後、リセットペイロードが、図15において説明したように、提供された検証コードによって暗号化され、ユーザレコードに対して更新される。
登録中に、図4において説明したように、ユーザレコードが作成される。次いで、リセットペイロードが、図7において説明したように、検証コードによって暗号化され、ユーザレコード内に記憶される。ユーザ検証データ変更中に、図12において説明したように、暗号化されたリセットペイロードが、ユーザレコードから取り出され、ユーザを検証するために、提供されたユーザ検証データから生成される、提供された検証コードによって解読されることになる。この後に、図16に示されているような、本発明のシステムによる、リセットペイロードを暗号化して、ユーザ検証データの変更を完了するためのプロセスが続く。ユーザが、新しいユーザ検証データを提供するように求められる。次いで、新しい検証コードが、図2において説明したように、新しい供給されたユーザ検証データから生成され、リセットペイロードを暗号化するために、暗号鍵として使用される。最後に、暗号化されたリセットペイロードが、ユーザレコード内に記憶される。
Claims (6)
- コンピュータ実装システムにおいて、ユーザレコードを作成するステップと、
供給されたセキュリティコードから、認証コードを生成するステップと、
前記ユーザレコードに、前記認証コードを記憶するステップと、
ユーザのログイン時に、前記ユーザによって、ログインユーザ名を提供するステップと、
ログインセキュリティコードから、ログイン認証コードを生成するステップと、
前記ログイン認証コードを使用して、トランザクションペイロードを暗号化するステップと、
前記コンピュータ実装システムに、前記ログインユーザ名、および前記暗号化されたトランザクションペイロードを送信するステップと、
前記ユーザレコードから、前記認証コードを取り出すステップと、
前記認証コードを使用して、前記暗号化されたトランザクションペイロードを解読するステップと、
解読が成功する場合、ユーザが認証され、前記トランザクションペイロードが解読されるステップと
を含むコンピュータ実装方法であって、前記コンピュータ実装方法が、
供給されたセキュリティコードから、保護コードを生成するステップと、
前記保護コードから生成されたプライバシーコードを使用して、ユーザデータを暗号化するステップと、
前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと、
ユーザのログイン時に、前記トランザクションペイロードに、ログインセキュリティコードから生成されたログイン保護コードを含めるステップと、
前記トランザクションペイロードの解読の成功時に、前記解読されたトランザクションペイロードから、前記ログイン保護コードを取り出すステップと、
前記ログイン保護コードから、ログインプライバシーコードを生成するステップと、
前記ログインプライバシーコードを使用して、前記暗号化されたユーザデータを解読するステップと
をさらに含む、コンピュータ実装方法。 - 前記ログインプライバシーコードを使用して、前記ユーザデータを暗号化するステップと、
前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 前記ログイン保護コードから、新しいプライバシーコードを生成するステップと、
前記新しいプライバシーコードを使用して、前記ユーザデータを暗号化するステップと、
前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと
をさらに含む、請求項1に記載のコンピュータ実装方法。 - 少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサに結合されたメモリとを備え、
コンピュータ実装システムにおいて、ユーザレコードを作成するステップと、
供給されたセキュリティコードから、認証コードを生成するステップと、
前記ユーザレコードに、前記認証コードを記憶するステップと、
ユーザのログイン時に、前記ユーザによって、ログインユーザ名を提供するステップと、
ログインセキュリティコードから、ログイン認証コードを生成するステップと、
前記ログイン認証コードを使用して、トランザクションペイロードを暗号化するステップと、
前記コンピュータ実装システムに、前記ログインユーザ名、および前記暗号化されたトランザクションペイロードを送信するステップと、
前記ユーザレコードから、前記認証コードを取り出すステップと、
前記認証コードを使用して、前記暗号化されたトランザクションペイロードを解読するステップと、
解読が成功する場合、ユーザが認証され、前記トランザクションペイロードが解読されるステップと
を実行するためのシステムであって、前記システムが
供給されたセキュリティコードから、保護コードを生成するステップと、
前記保護コードから生成されたプライバシーコードを使用して、ユーザデータを暗号化するステップと、
前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと、
ユーザのログイン時に、前記トランザクションペイロードに、ログインセキュリティコードから生成されたログイン保護コードを含めるステップと、
前記トランザクションペイロードの解読の成功時に、前記解読されたトランザクションペイロードから、前記ログイン保護コードを取り出すステップと、
前記ログイン保護コードから、ログインプライバシーコードを生成するステップと、
前記ログインプライバシーコードを使用して、前記暗号化されたユーザデータを解読するステップと
をさらに実行するための、システム。 - 前記ログインプライバシーコードを使用して、前記ユーザデータを暗号化するステップと、
前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと
をさらに実行するための、請求項4に記載のシステム。 - 前記ログイン保護コードから、新しいプライバシーコードを生成するステップと、
前記新しいプライバシーコードを使用して、前記ユーザデータを暗号化するステップと、
前記ユーザレコードに、前記暗号化されたユーザデータを記憶するステップと
をさらに実行するための、請求項4に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10201902395S | 2019-03-18 | ||
SG10201902395S SG10201902395SA (en) | 2019-03-18 | 2019-03-18 | Method and system for a secure transaction |
PCT/SG2020/050078 WO2020190208A1 (en) | 2019-03-18 | 2020-02-14 | Method and system for a secure transaction |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022526464A JP2022526464A (ja) | 2022-05-24 |
JP7293491B2 true JP7293491B2 (ja) | 2023-06-19 |
Family
ID=68696150
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022504027A Active JP7293491B2 (ja) | 2019-03-18 | 2020-02-14 | セキュアなトランザクションのための方法およびシステム |
Country Status (16)
Country | Link |
---|---|
US (1) | US20220138290A1 (ja) |
EP (1) | EP3888302A4 (ja) |
JP (1) | JP7293491B2 (ja) |
KR (1) | KR20210126625A (ja) |
CN (1) | CN113454968B (ja) |
AU (1) | AU2020241180A1 (ja) |
BR (1) | BR112021015804A2 (ja) |
CA (1) | CA3130571A1 (ja) |
CL (1) | CL2021002372A1 (ja) |
GB (1) | GB2595116A (ja) |
IL (1) | IL285933A (ja) |
MX (1) | MX2021010902A (ja) |
SG (1) | SG10201902395SA (ja) |
TW (1) | TWI833918B (ja) |
WO (1) | WO2020190208A1 (ja) |
ZA (1) | ZA202105962B (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148689A (ja) | 1998-11-10 | 2000-05-30 | Nec Corp | ネットワークシステムのユーザ認証方法 |
US20150248552A1 (en) | 2014-02-28 | 2015-09-03 | Paul El Khoury | Password recovering for mobile applications |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3176610B2 (ja) * | 1990-05-25 | 2001-06-18 | 日本電信電話株式会社 | パスワード管理方式 |
CA2212574C (en) * | 1995-02-13 | 2010-02-02 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5734718A (en) * | 1995-07-05 | 1998-03-31 | Sun Microsystems, Inc. | NIS+ password update protocol |
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US5751812A (en) * | 1996-08-27 | 1998-05-12 | Bell Communications Research, Inc. | Re-initialization of an iterated hash function secure password system over an insecure network connection |
US6738907B1 (en) * | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
CA2296213C (en) * | 2000-01-07 | 2009-04-14 | Sedona Networks Corporation | Distributed subscriber management |
AU2001276651A1 (en) * | 2000-08-29 | 2002-03-13 | Myespace.Net Private Limited | Method and system for authenticating e-commerce transaction |
US20020071566A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Computer system employing a split-secret cryptographic key linked to a password-based cryptographic key security scheme |
JP4045777B2 (ja) * | 2001-10-30 | 2008-02-13 | 株式会社日立製作所 | 情報処理装置 |
US7200747B2 (en) * | 2001-10-31 | 2007-04-03 | Hewlett-Packard Development Company, L.P. | System for ensuring data privacy and user differentiation in a distributed file system |
AU2003301719A1 (en) * | 2002-10-25 | 2004-05-25 | Grand Virtual Inc | Password encryption key |
CN101025713A (zh) * | 2006-02-24 | 2007-08-29 | 冲电气工业株式会社 | 电子化日志数据检索阅览系统 |
CN101145911B (zh) * | 2007-10-30 | 2010-05-19 | 江汉大学 | 具有私密保护及口令找回功能的身份认证方法 |
KR20110051181A (ko) * | 2008-07-07 | 2011-05-17 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체 |
WO2012037255A2 (en) * | 2010-09-14 | 2012-03-22 | Vivotech Inc. | Methods, systems, and computer readable media for secure near field communication of a non-secure memory element payload |
US8925059B2 (en) * | 2012-06-08 | 2014-12-30 | Lockheed Martin Corporation | Dynamic trust connection |
CN103107989A (zh) * | 2012-11-20 | 2013-05-15 | 高剑青 | 基于多哈希值的密码系统 |
KR101416542B1 (ko) * | 2012-12-24 | 2014-07-09 | 주식회사 로웸 | 패스코드 관리 방법 및 장치 |
US9736147B1 (en) * | 2013-04-08 | 2017-08-15 | Titanium Crypt, Inc. | Artificial intelligence encryption model (AIEM) with device authorization and attack detection (DAAAD) |
US9386011B2 (en) * | 2013-08-29 | 2016-07-05 | Aol Inc. | Systems and methods for managing resetting of user online identities or accounts |
JP2016507110A (ja) * | 2013-09-12 | 2016-03-07 | ジーシーオーディー イノベーション コーポレーション リミテッドGcod Innovation Co.,Ltd. | 保安認証方法及び装置 |
KR101450013B1 (ko) * | 2013-12-20 | 2014-10-13 | 주식회사 시큐브 | 빠른 응답 코드를 이용한 인증 시스템 및 방법 |
GB2517844B (en) * | 2014-02-25 | 2015-09-09 | Cambridge Silicon Radio Ltd | Thwarting traffic analysis |
US9544767B2 (en) * | 2014-07-21 | 2017-01-10 | Imagination Technologies Limited | Encryption key updates in wireless communication systems |
TWI533158B (zh) * | 2014-09-29 | 2016-05-11 | Chunghwa Telecom Co Ltd | Verification of mobile device with signed gestures |
JP6426520B2 (ja) * | 2015-03-31 | 2018-11-21 | 株式会社東芝 | 暗号鍵管理システムおよび暗号鍵管理方法 |
WO2018048851A1 (en) * | 2016-09-08 | 2018-03-15 | Trusona, Inc. | Tactile stylus based authentication systems and methods |
US11108751B2 (en) * | 2017-10-27 | 2021-08-31 | Nicira, Inc. | Segmentation of encrypted segments in networks |
CN109326337B (zh) * | 2018-09-06 | 2021-09-03 | 西安电子科技大学 | 基于区块链的电子医疗记录存储和共享的模型及方法 |
US10607214B1 (en) * | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11120453B2 (en) * | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
-
2019
- 2019-03-18 SG SG10201902395S patent/SG10201902395SA/en unknown
-
2020
- 2020-02-14 EP EP20773080.5A patent/EP3888302A4/en active Pending
- 2020-02-14 JP JP2022504027A patent/JP7293491B2/ja active Active
- 2020-02-14 KR KR1020217027423A patent/KR20210126625A/ko not_active Application Discontinuation
- 2020-02-14 GB GB2111227.1A patent/GB2595116A/en not_active Withdrawn
- 2020-02-14 CN CN202080009992.8A patent/CN113454968B/zh active Active
- 2020-02-14 MX MX2021010902A patent/MX2021010902A/es unknown
- 2020-02-14 CA CA3130571A patent/CA3130571A1/en active Pending
- 2020-02-14 AU AU2020241180A patent/AU2020241180A1/en active Pending
- 2020-02-14 US US17/428,252 patent/US20220138290A1/en active Pending
- 2020-02-14 BR BR112021015804-9A patent/BR112021015804A2/pt unknown
- 2020-02-14 WO PCT/SG2020/050078 patent/WO2020190208A1/en active Application Filing
- 2020-03-03 TW TW109106910A patent/TWI833918B/zh active
-
2021
- 2021-08-19 ZA ZA2021/05962A patent/ZA202105962B/en unknown
- 2021-08-29 IL IL285933A patent/IL285933A/en unknown
- 2021-09-10 CL CL2021002372A patent/CL2021002372A1/es unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148689A (ja) | 1998-11-10 | 2000-05-30 | Nec Corp | ネットワークシステムのユーザ認証方法 |
US20150248552A1 (en) | 2014-02-28 | 2015-09-03 | Paul El Khoury | Password recovering for mobile applications |
Also Published As
Publication number | Publication date |
---|---|
US20220138290A1 (en) | 2022-05-05 |
CN113454968B (zh) | 2022-12-13 |
GB202111227D0 (en) | 2021-09-15 |
GB2595116A (en) | 2021-11-17 |
MX2021010902A (es) | 2021-10-01 |
SG10201902395SA (en) | 2019-11-28 |
EP3888302A1 (en) | 2021-10-06 |
JP2022526464A (ja) | 2022-05-24 |
EP3888302A4 (en) | 2022-12-07 |
TWI833918B (zh) | 2024-03-01 |
KR20210126625A (ko) | 2021-10-20 |
ZA202105962B (en) | 2021-09-29 |
IL285933A (en) | 2021-10-31 |
CA3130571A1 (en) | 2020-09-24 |
AU2020241180A1 (en) | 2021-09-09 |
TW202040400A (zh) | 2020-11-01 |
CL2021002372A1 (es) | 2022-04-01 |
CN113454968A (zh) | 2021-09-28 |
BR112021015804A2 (pt) | 2021-10-13 |
WO2020190208A1 (en) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
CN106537403B (zh) | 用于从多个装置访问数据的系统 | |
US20180144114A1 (en) | Securing Blockchain Transactions Against Cyberattacks | |
US9697371B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
US20180082050A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
US8555079B2 (en) | Token management | |
US8656180B2 (en) | Token activation | |
US8972719B2 (en) | Passcode restoration | |
US9043610B2 (en) | Systems and methods for data security | |
US20170070495A1 (en) | Method to secure file origination, access and updates | |
US20160204941A1 (en) | Password Encryption Key | |
US20080148057A1 (en) | Security token | |
US20100250921A1 (en) | Authorizing a Login Request of a Remote Device | |
US20140164762A1 (en) | Apparatus and method of online authentication | |
US9710641B2 (en) | System and method for replacing common identifying data | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
US10333707B1 (en) | Systems and methods for user authentication | |
US20070204167A1 (en) | Method for serving a plurality of applications by a security token | |
JP7293491B2 (ja) | セキュアなトランザクションのための方法およびシステム | |
Kim et al. | Security analysis and bypass user authentication bound to device of windows hello in the wild | |
RU2778216C1 (ru) | Компьютеризированный способ аутентификации пользователя и защиты данных (варианты), система аутентификации пользователя и защиты данных (варианты) и машиночитаемый носитель информации | |
Kumar et al. | PB verification and authentication for server using multi communication | |
TWI746504B (zh) | 實現會話標識同步的方法及裝置 | |
Marchang et al. | Multidimensional: User with File Content and Server’s Status Based Authentication for Secure File Operations in Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221017 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230417 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7293491 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |