JP2017530586A - クライアントをデバイスに対して認証するシステム及び方法 - Google Patents
クライアントをデバイスに対して認証するシステム及び方法 Download PDFInfo
- Publication number
- JP2017530586A JP2017530586A JP2017505504A JP2017505504A JP2017530586A JP 2017530586 A JP2017530586 A JP 2017530586A JP 2017505504 A JP2017505504 A JP 2017505504A JP 2017505504 A JP2017505504 A JP 2017505504A JP 2017530586 A JP2017530586 A JP 2017530586A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- transaction
- client
- relying party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本発明のより良好な理解は、以下の図面と共に以下の詳細な説明から得ることができる。
図2A及び図2Bは、ユーザを遠隔で認証する、クライアント側及びサーバ側の構成要素を備えるシステムアーキテクチャの2つの実施形態を図示している。図2Aに示される実施形態は、ウェブサイトと通信するため、ブラウザプラグインベースのアーキテクチャを使用するが、図2Bに示される実施形態はブラウザを要しない。本明細書に記載する様々な認証技術及び関連アプリケーションは、これらのシステムアーキテクチャのいずれかに実装されてもよい。例えば、本明細書に記載するクライアントデバイス内の認証エンジンは、インターフェース202を含むセキュアトランザクションサービス201の一部として実装されてもよい。しかしながら、上述した実施形態は、図2A及び図2Bに示されるもの以外のハードウェア及びソフトウェアのロジック構成を使用して実装されてもよいことに留意すべきである。
上述したように、本発明の一実施形態は、ユーザデバイス及びデバイスがオフライン(即ち、依拠当事者のバックエンド認証サーバに接続されていない)又はセミオフライン(即ち、ユーザデバイスは依拠当事者に接続されていないが、デバイスは接続されている)の状況であっても、ユーザをローカルで認証する(即ち、ユーザを検証する)ための技術を含む。図4は、認証デバイスに依拠当事者451が以前に登録されているクライアント400が、トランザクションデバイス450とセキュアなチャネルを確立してトランザクションを完了する、1つのかかる構成を図示している。限定ではなく一例として、トランザクションデバイスは、ATM、小売場所における売場専用(PoS)トランザクションデバイス、物のインターネット(IoT)デバイス、又はクライアント400とチャネルを確立し、ユーザがトランザクションを実行することを可能にすることができる、他の任意のデバイスであってもよい。チャネルは、限定ではなく一例として、近距離無線通信(NFC)及びブルートゥース(登録商標)(例えば、ブルートゥースコア規格バージョン4.0に記載されているようなブルートゥースローエナジー(BTLE))を含む、任意の無線通信プロトコルを使用して実装されてもよい。当然ながら、本発明の基本原理は、いかなる特定の通信標準にも限定されない。
1.トークン発行とトークン検証との間は存在していなければならない、発行者(例えば、依拠当事者451)に対する異なるチャネルを使用して、受領者(例えば、トランザクションデバイス450)によってのみ検証可能なトークン。このトークンの分類は、本明細書では「無署名トークン」と称される。
2.暗号的構造により、例えば、潜在的には特定のトークンが発行されるよりも大分前に、トークン発行者から受信したデータを使用して検証することができるデジタル署名を含むことにより、受領者によって検証可能なトークン。このトークンの分類は、本明細書では「署名付きトークン」と称される。
図7に図示されるように、一実施形態では、署名付きトークンを認証鍵に結合するために、トークン発行者(例えば、依拠当事者451)は:(a)認証公開鍵(Uauth.pub)702を署名(待ち)トークンの署名待ち部分701に追加し;(b)その署名付きトークンを認証応答の署名待ち部分に含める。これを行うことによって、トークン受領者(例えば、トランザクションデバイス450)は、署名703(例えば、上述の公開RPVerifyKey)を有効化することによって、トークンを検証することができる。検証が成功した場合、上述したように、公開鍵(Uauth.pub)を抽出し、それを使用して認証応答を検証することができる。
図8に図示されるように、無署名トークン802を認証鍵に結合するために、一実施形態では、トークン発行者(例えば、依拠当事者451)は、(少なくとも)元のトークン802と認証公開鍵(Uauth.pub)を含む署名待ちデータ801とを網羅する、署名付き構造を作成する。署名付き構造は、秘密署名鍵(例えば、上述のRPVerifyKey対)に関連する公開鍵を使用して、署名803を有効化することによって、検証することができる。この公開署名鍵は、トークン受領者(例えば、トランザクションデバイス450)と共有する必要がある。共有は、署名鍵対を生成した後に、潜在的には第1の署名付き構造がよりも生成される大分前に行うことができる。
1.支払いユーザは、自身の認証部(例えば、スマートフォン)に支払いサービス提供者(PSP)を登録している。ユーザは、PSPによって認証された売場専用デバイス(PoS)を使用して、あるマーチャントでの支払いを認証したいが、PoSは、(例えば、バスに配置された)PSPに対する信頼できる恒久的なオンライン接続を有さない。この例では、信頼できる恒久的な接続がないにも関わらずトランザクションを可能にするため、上述したように、PoSはトランザクションデバイス450として実装されてもよく、PSPは依拠当事者451として実装されてもよい。
2.物のインターネット企業は、(例えば、工場、ビルなどに)いくつかの埋め込みデバイスをインストールしている。かかるデバイスのメンテナンスは、契約当事者が雇用した技術者によって実行される。メンテナンスを実行するため、技術者は、その作業に対する自身の適格性を証明するために、デバイスに対して認証しなければならない。以下の仮定が(現実の構成条件に基づいて)行われる。
a.技術者は、かかるデバイスのそれぞれの登録を実行することはできない(デバイスが多すぎるため)。
b.デバイスそれぞれにおいて適格技術者のリストを細心に保つためには、技術者の人数が多すぎ、かかる技術者のばらつきが大きすぎる。
c.デバイスも技術者のコンピュータも、メンテナンスの時点で信頼できるネットワーク接続を有さない。
図10は、本発明のいくつかの実施形態で使用されてもよい、例示的なクライアント及びサーバを図示するブロック図である。図10は、コンピュータシステムの様々な構成要素を図示しているが、かかる詳細は本発明に適切でないため、構成要素を相互接続する任意の特定のアーキテクチャ又は方法を表すことを意図するものではないことを理解すべきである。より少数の構成要素又はより多数の構成要素を有する他のコンピュータシステムも、本発明によって使用されてもよいことが理解されるであろう。
Claims (31)
- 方法であって、
クライアントの認証部に依拠当事者を登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
前記認証部と関連付けられた第1の認証鍵と、第1の検証鍵と共に生成される署名とを少なくとも使用して、第1の認証構造を生成することと、
前記第1の認証構造を前記クライアント上でキャッシュすることと、
前記第1の検証鍵に対応する第2の検証鍵をトランザクションデバイスに提供することと、
前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の認証構造を生成し、前記トランザクションデバイスが、前記第2の検証鍵を使用して前記第1の認証構造に対して前記署名を有効化し、前記第1の認証鍵を使用して前記第2の認証構造を有効化する、ことと、
を含む、方法。 - 前記第1の検証鍵が、前記署名を生成するのに使用される秘密鍵であり、前記トランザクションデバイスに提供される前記第2の検証鍵が、前記署名を有効化することができる対応する公開検証鍵である、請求項1に記載の方法。
- 前記第2の認証鍵が、前記認証部と関連付けられた秘密認証鍵を含み、前記第1の認証鍵が対応する公開認証鍵である、請求項1に記載の方法。
- 前記第1及び第2の検証鍵が同じ鍵である、並びに/あるいは前記第1及び第2の認証鍵が同じ鍵である、請求項1に記載の方法。
- 前記第1の認証構造を生成する動作が前記依拠当事者において実行される、請求項1に記載の方法。
- 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含み、前記署名が前記第1の検証鍵を使用して少なくとも前記公開鍵に対して生成される、請求項5に記載の方法。
- 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記公開鍵と、前記ナンス及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項6に記載の方法。
- 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記第1の認証構造を前記クライアントでキャッシュすることができる時間量を示すキャッシュタイミングデータと、前記公開鍵と、前記ナンス、前記キャッシュタイミングデータ、及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項6に記載の方法。
- 前記第2の認証構造が、前記トランザクションデバイスによって提供される前記ナンス又は値と、前記トランザクションデバイスによって提供される少なくとも前記ナンス及び/又は前記値に対して、前記第2の認証鍵を適用することによって生成される署名とを含む、請求項6に記載の方法。
- 前記第2の認証構造が、前記トランザクションデバイスとのトランザクションの間、前記クライアントにセキュアに表示されるトランザクションテキストに対して、前記第2の認証鍵を適用することによって生成される署名を含む、請求項6に記載の方法。
- 前記署名が、前記第1の認証鍵を使用して、前記トランザクションデバイス及び/又は前記依拠当事者によって検証される、請求項10に記載の方法。
- 方法であって、
クライアントの認証部に依拠当事者を登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
前記認証部と関連付けられた第1の認証鍵と、第1の検証鍵と共に生成される署名とを少なくとも使用して、第1の認証構造を生成することと、
トランザクションデバイスを通したトランザクションを開始するため、ユーザ要求に応答して、前記第1の認証構造を前記トランザクションデバイスに格納することと、
前記第1の検証鍵に対応する第2の検証鍵を前記トランザクションデバイスに提供することと、
前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の認証構造を生成し、前記トランザクションデバイスが、前記第2の検証鍵を使用して前記第1の認証構造に対して前記署名を有効化し、前記第1の認証鍵を使用して前記第2の認証構造を有効化する、ことと、
を含む、方法。 - 前記第1の検証鍵が、前記署名を生成するのに使用される秘密鍵であり、前記トランザクションデバイスに提供される前記第2の検証鍵が、前記署名を有効化することができる対応する公開検証鍵である、請求項12に記載の方法。
- 前記第2の認証鍵が、前記認証部と関連付けられた秘密認証鍵を含み、前記第1の認証鍵が対応する公開認証鍵である、請求項12に記載の方法。
- 前記第1及び第2の検証鍵が同じ鍵である、並びに/あるいは前記第1及び第2の認証鍵が同じ鍵である、請求項12に記載の方法。
- 前記第1の認証構造を生成する動作が前記依拠当事者において実行される、請求項12に記載の方法。
- 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含み、前記署名が前記第1の検証鍵を使用して少なくとも前記公開鍵に対して生成される、請求項16に記載の方法。
- 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記公開鍵と、前記ナンス及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項17に記載の方法。
- 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記第1の認証構造を前記クライアントでキャッシュすることができる時間量を示すキャッシュタイミングデータと、前記公開鍵と、前記ナンス、前記キャッシュタイミングデータ、及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項17に記載の方法。
- 前記第2の認証構造が、前記トランザクションデバイスによって提供される前記ナンス又は値と、前記トランザクションデバイスによって提供される少なくとも前記ナンス及び/又は前記値に対して、前記第2の認証鍵を適用することによって生成される署名とを含む、請求項17に記載の方法。
- 前記第2の認証構造が、前記トランザクションデバイスとのトランザクションの間、前記クライアントにセキュアに表示されるトランザクションテキストに対して、前記第2の認証鍵を適用することによって生成される署名を含む、請求項17に記載の方法。
- 前記署名が、前記第1の認証鍵を使用して、前記トランザクションデバイス及び/又は前記依拠当事者によって検証される、請求項21に記載の方法。
- 方法であって、
クライアントの認証部に依拠当事者を登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
前記認証部と関連付けられた第1の認証鍵を少なくとも使用して、第1の認証構造を生成することと、
前記第1の認証構造を前記クライアント上でキャッシュすることと、
前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の認証構造を生成し、前記トランザクションデバイスが、前記依拠当事者に対するオンライン又はアウトオブバンド接続を使用して前記第1の認証構造を有効化し、前記第1の認証鍵を使用して前記第2の認証構造を有効化する、ことと、
を含む、方法。 - 前記第2の認証鍵が、前記認証部と関連付けられた秘密認証鍵を含み、前記第1の認証鍵が対応する公開認証鍵である、請求項23に記載の方法。
- 前記第1の認証構造を生成する動作が前記依拠当事者において実行される、請求項23に記載の方法。
- 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含む、請求項25に記載の方法。
- 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記公開鍵と、前記ナンス及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項26に記載の方法。
- 前記第1の認証構造が、前記依拠当事者によって生成されるナンスと、前記第1の認証構造を前記クライアントでキャッシュすることができる時間量を示すキャッシュタイミングデータと、前記公開鍵と、前記ナンス、前記キャッシュタイミングデータ、及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項26に記載の方法。
- 前記第2の認証構造が、前記トランザクションデバイスによって提供される前記ナンス又は値と、前記トランザクションデバイスによって提供される少なくとも前記ナンス及び/又は前記値に対して、前記第2の認証鍵を適用することによって生成される署名とを含む、請求項26に記載の方法。
- 前記第2の認証構造が、前記トランザクションデバイスとのトランザクションの間、前記クライアントにセキュアに表示されるトランザクションテキストに対して、前記第2の認証鍵を適用することによって生成される署名を含む、請求項26に記載の方法。
- 前記署名が、前記第1の認証鍵を使用して、前記トランザクションデバイス及び/又は前記依拠当事者によって検証される、請求項30に記載の方法。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US14/448,641 US9450760B2 (en) | 2014-07-31 | 2014-07-31 | System and method for authenticating a client to a device |
| US14/448,641 | 2014-07-31 | ||
| PCT/US2015/042783 WO2016019086A1 (en) | 2014-07-31 | 2015-07-30 | System and method for authenticating a client to a device |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2017530586A true JP2017530586A (ja) | 2017-10-12 |
| JP2017530586A5 JP2017530586A5 (ja) | 2019-08-29 |
| JP6648110B2 JP6648110B2 (ja) | 2020-02-14 |
Family
ID=55218297
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017505504A Active JP6648110B2 (ja) | 2014-07-31 | 2015-07-30 | クライアントをデバイスに対して認証するシステム及び方法 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US9450760B2 (ja) |
| EP (1) | EP3175414B1 (ja) |
| JP (1) | JP6648110B2 (ja) |
| KR (1) | KR102358546B1 (ja) |
| CN (1) | CN106575416B (ja) |
| WO (1) | WO2016019086A1 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020144758A1 (ja) * | 2019-01-09 | 2020-07-16 | 三菱電機株式会社 | 秘密計算装置及びクライアント装置 |
| JP2021036357A (ja) * | 2019-08-30 | 2021-03-04 | 株式会社日立製作所 | トランザクション実行方法およびシステム |
Families Citing this family (54)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8412947B2 (en) * | 2006-10-05 | 2013-04-02 | Ceelox Patents, LLC | System and method of secure encryption for electronic data transfer |
| JP6354407B2 (ja) * | 2014-07-11 | 2018-07-11 | 株式会社リコー | 認証システム、認証方法、プログラム及び通信システム |
| US10032011B2 (en) | 2014-08-12 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and device for managing authentication using an identity avatar |
| US10230756B2 (en) | 2015-11-25 | 2019-03-12 | International Business Machines Corporation | Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network |
| US10275962B2 (en) * | 2015-12-14 | 2019-04-30 | Afero, Inc. | Apparatus and method for internet of things (IOT) security lock and notification device |
| US9917824B2 (en) * | 2015-12-14 | 2018-03-13 | Afero, Inc. | Apparatus and method for Internet of Things (IoT) authentication for a mass storage device |
| US20170180360A1 (en) * | 2015-12-22 | 2017-06-22 | Centre For Development Of Advanced Computing (Cdac) | System for securing user identity information and a device thereof |
| US11170094B2 (en) * | 2016-01-27 | 2021-11-09 | Secret Double Octopus Ltd. | System and method for securing a communication channel |
| US10790978B2 (en) * | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
| US11086842B1 (en) * | 2016-06-30 | 2021-08-10 | EMC IP Holding Company LLC | Highly scalable and consistent pluggable messaging system |
| LU93150B1 (en) | 2016-07-13 | 2018-03-05 | Luxtrust S A | Method for providing secure digital signatures |
| US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
| US20180095500A1 (en) * | 2016-09-30 | 2018-04-05 | Intel Corporation | Tap-to-dock |
| US10657233B1 (en) * | 2016-09-30 | 2020-05-19 | Assa Abloy Ab | Extending electronic ID information |
| US11093207B1 (en) | 2016-10-28 | 2021-08-17 | Assa Abloy Ab | Visual verification of virtual credentials and licenses |
| US10567539B2 (en) | 2016-11-23 | 2020-02-18 | Cisco Technology, Inc. | Managing metadata in cloud driven, thin client video applications |
| WO2018115972A1 (en) | 2016-12-22 | 2018-06-28 | Assa Abloy Ab | Mobile credential with online/offline delivery |
| US10757103B2 (en) | 2017-04-11 | 2020-08-25 | Xage Security, Inc. | Single authentication portal for diverse industrial network protocols across multiple OSI layers |
| CN107318174A (zh) | 2017-06-28 | 2017-11-03 | 广东欧珀移动通信有限公司 | 一种通信方法、装置及终端 |
| KR102071984B1 (ko) * | 2017-07-19 | 2020-02-03 | 라온시큐어(주) | 모바일 단말기를 통한 간편 인증 방법 및 이를 위한 인증 서비스 장치 |
| CN107566335B (zh) * | 2017-07-21 | 2019-04-02 | 北京海泰方圆科技股份有限公司 | 消息的处理方法和装置 |
| US11868995B2 (en) * | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
| KR102734949B1 (ko) * | 2018-04-10 | 2024-11-28 | 비자 인터네셔널 서비스 어소시에이션 | 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법 |
| US10311414B1 (en) * | 2018-05-10 | 2019-06-04 | Capital One Services, Llc | Automated teller machines (ATMs) having offline functionality |
| WO2020005948A1 (en) * | 2018-06-25 | 2020-01-02 | Jpmorgan Chase Bank, N.A. | Systems and methods for using an oauth client secret to encrypt data sent to browser |
| CN112385180A (zh) * | 2018-07-03 | 2021-02-19 | 蒂诺克股份有限公司 | 基于交易时间戳将身份和易于获得的个人标识符信息进行匹配的系统和方法 |
| JP6937280B2 (ja) * | 2018-09-13 | 2021-09-22 | 株式会社東芝 | 情報処理装置、リソース提供装置、情報処理方法、情報処理プログラム、リソース提供方法、リソース提供プログラム |
| WO2020092245A1 (en) * | 2018-10-29 | 2020-05-07 | Zorday IP, LLC | Network-enabled electronic cigarette |
| CN111125675B (zh) * | 2018-10-30 | 2023-04-25 | 阿里巴巴集团控股有限公司 | 一种控制调试端口的方法和系统、以及测试方法 |
| US10326802B1 (en) * | 2018-12-04 | 2019-06-18 | Xage Security, Inc. | Centrally managing data for orchestrating and managing user accounts and access control and security policies remotely across multiple devices |
| US11012425B2 (en) * | 2018-12-28 | 2021-05-18 | Micron Technology, Inc. | Replay protection nonce generation |
| US12041039B2 (en) * | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
| US11792024B2 (en) * | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
| KR102248270B1 (ko) * | 2019-05-23 | 2021-05-03 | 김성완 | 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법 |
| CN110601847B (zh) * | 2019-09-05 | 2021-03-05 | 北京海益同展信息科技有限公司 | 事故的处理方法、装置及系统 |
| US20220255916A1 (en) * | 2019-09-30 | 2022-08-11 | Intel Corporation | Methods and apparatus to attest objects in edge computing environments |
| US11843599B2 (en) | 2020-04-16 | 2023-12-12 | Mastercard International Incorporated | Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage |
| DE102020125570A1 (de) * | 2020-09-30 | 2022-03-31 | Novar Gmbh | Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen |
| CN115080949A (zh) | 2021-03-12 | 2022-09-20 | 华为技术有限公司 | 电子设备解锁方法及相关设备 |
| US20220329577A1 (en) * | 2021-04-13 | 2022-10-13 | Biosense Webster (Israel) Ltd. | Two-Factor Authentication to Authenticate Users in Unconnected Devices |
| US11671260B2 (en) * | 2021-05-12 | 2023-06-06 | Mozarc Medical Us Llc | Expiring software key for unlocking a mode on a device |
| FR3126514B1 (fr) * | 2021-08-25 | 2024-09-27 | Worldline | Procédé d’authentification asynchrone forte et terminal configuré pour la mise en œuvre dudit procédé. |
| US11627191B1 (en) | 2022-03-04 | 2023-04-11 | Oversec, Uab | Network connection management |
| US12015674B2 (en) * | 2022-03-04 | 2024-06-18 | Oversec, Uab | Virtual private network connection status detection |
| US12015672B2 (en) | 2022-03-04 | 2024-06-18 | Oversec, Uab | Network reconnection request handling |
| US12200066B2 (en) | 2022-03-04 | 2025-01-14 | Oversec, Uab | Virtual private network connection management |
| US12113774B2 (en) | 2022-03-04 | 2024-10-08 | Oversec, Uab | Virtual private network resource management |
| US11647084B1 (en) | 2022-03-04 | 2023-05-09 | Oversec, Uab | Virtual private network connection management with echo packets |
| US11665141B1 (en) | 2022-03-04 | 2023-05-30 | Oversec, Uab | Virtual private network connection status detection |
| US12021933B2 (en) | 2022-03-04 | 2024-06-25 | Oversec, Uab | Network connection status detection |
| WO2024206861A1 (en) * | 2023-03-29 | 2024-10-03 | Visa International Service Association | Enterprise controlled authentication |
| US12598165B2 (en) * | 2024-03-01 | 2026-04-07 | Capital One Services, Llc | Stateless web elements that decode or decrypt data |
| US20250371535A1 (en) * | 2024-05-29 | 2025-12-04 | Microsoft Technology Licensing, Llc | App profile verification in computing devices |
| US20250371126A1 (en) * | 2024-05-29 | 2025-12-04 | Microsoft Technology Licensing, Llc | App profile verification setup |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2009223452A (ja) * | 2008-03-14 | 2009-10-01 | Hitachi Ltd | 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 |
| US20100299738A1 (en) * | 2009-05-19 | 2010-11-25 | Microsoft Corporation | Claims-based authorization at an identity provider |
| US20130125197A1 (en) * | 2008-02-29 | 2013-05-16 | James D. Pravetz | Relying Party Specifiable Format for Assertion Provider Token |
| WO2014105994A2 (en) * | 2012-12-28 | 2014-07-03 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
Family Cites Families (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
| WO2001044968A2 (en) * | 1999-12-02 | 2001-06-21 | Oakington Technologies Limited | Transaction system and method |
| US7233926B2 (en) * | 2000-03-07 | 2007-06-19 | Thomson Licensing | Electronic wallet system with secure inter-purses operations |
| KR100954640B1 (ko) | 2002-02-05 | 2010-04-27 | 파나소닉 주식회사 | 개인인증방법 및 개인인증장치 |
| CN1882963A (zh) * | 2003-06-30 | 2006-12-20 | 塞尔维纳坦·纳拉因萨米 | 交易验证系统 |
| US7844816B2 (en) * | 2005-06-08 | 2010-11-30 | International Business Machines Corporation | Relying party trust anchor based public key technology framework |
| EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
| US7512567B2 (en) | 2006-06-29 | 2009-03-31 | Yt Acquisition Corporation | Method and system for providing biometric authentication at a point-of-sale via a mobile device |
| CN101101687B (zh) * | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和系统 |
| US8818904B2 (en) * | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
| CN101276448A (zh) * | 2007-03-29 | 2008-10-01 | 阿里巴巴集团控股有限公司 | 利用包含ic卡的身份证进行交易的支付系统及方法 |
| CN101051908B (zh) * | 2007-05-21 | 2011-05-18 | 北京飞天诚信科技有限公司 | 动态密码认证系统及方法 |
| US8134449B2 (en) * | 2007-10-23 | 2012-03-13 | Minebea Co., Ltd | Method and system for biometric keyboard |
| US8220032B2 (en) | 2008-01-29 | 2012-07-10 | International Business Machines Corporation | Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith |
| US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
| EP2485453B1 (en) * | 2009-02-19 | 2016-04-20 | SecureKey Technologies Inc. | Method for online authentication |
| US8799666B2 (en) * | 2009-10-06 | 2014-08-05 | Synaptics Incorporated | Secure user authentication using biometric information |
| US8584224B1 (en) * | 2011-04-13 | 2013-11-12 | Symantec Corporation | Ticket based strong authentication with web service |
| US8953789B2 (en) * | 2011-06-01 | 2015-02-10 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
| CN102255917B (zh) * | 2011-08-15 | 2014-09-03 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、系统及装置 |
| JP2015511348A (ja) * | 2012-01-20 | 2015-04-16 | インターデイジタル パテント ホールディングス インコーポレイテッド | ローカル機能での識別管理 |
| US9083689B2 (en) * | 2012-12-28 | 2015-07-14 | Nok Nok Labs, Inc. | System and method for implementing privacy classes within an authentication framework |
| US9015482B2 (en) * | 2012-12-28 | 2015-04-21 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
| CN103220145B (zh) * | 2013-04-03 | 2015-06-17 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法、系统及电子签名令牌 |
| CN103475666B (zh) * | 2013-09-23 | 2017-01-04 | 中国科学院声学研究所 | 一种物联网资源的数字签名认证方法 |
-
2014
- 2014-07-31 US US14/448,641 patent/US9450760B2/en active Active
-
2015
- 2015-07-30 JP JP2017505504A patent/JP6648110B2/ja active Active
- 2015-07-30 KR KR1020177003444A patent/KR102358546B1/ko active Active
- 2015-07-30 EP EP15826364.0A patent/EP3175414B1/en active Active
- 2015-07-30 WO PCT/US2015/042783 patent/WO2016019086A1/en not_active Ceased
- 2015-07-30 CN CN201580041803.4A patent/CN106575416B/zh active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20130125197A1 (en) * | 2008-02-29 | 2013-05-16 | James D. Pravetz | Relying Party Specifiable Format for Assertion Provider Token |
| JP2009223452A (ja) * | 2008-03-14 | 2009-10-01 | Hitachi Ltd | 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 |
| US20100299738A1 (en) * | 2009-05-19 | 2010-11-25 | Microsoft Corporation | Claims-based authorization at an identity provider |
| WO2014105994A2 (en) * | 2012-12-28 | 2014-07-03 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
Non-Patent Citations (1)
| Title |
|---|
| D. HARDT: "The OAuth 2.0 Authrization Framework", INTERNET ENGINEERING TASK FORCE (IETF) REQUEST FOR COMMENTS: 6749, JPN6018047440, October 2012 (2012-10-01), pages 23 - 42, ISSN: 0004171989 * |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020144758A1 (ja) * | 2019-01-09 | 2020-07-16 | 三菱電機株式会社 | 秘密計算装置及びクライアント装置 |
| JPWO2020144758A1 (ja) * | 2019-01-09 | 2021-03-11 | 三菱電機株式会社 | クライアント装置 |
| JP2021036357A (ja) * | 2019-08-30 | 2021-03-04 | 株式会社日立製作所 | トランザクション実行方法およびシステム |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2016019086A1 (en) | 2016-02-04 |
| US9450760B2 (en) | 2016-09-20 |
| KR20170039672A (ko) | 2017-04-11 |
| CN106575416B (zh) | 2020-12-04 |
| KR102358546B1 (ko) | 2022-02-03 |
| EP3175414A1 (en) | 2017-06-07 |
| CN106575416A (zh) | 2017-04-19 |
| JP6648110B2 (ja) | 2020-02-14 |
| EP3175414B1 (en) | 2020-07-29 |
| EP3175414A4 (en) | 2018-03-21 |
| US20160241403A1 (en) | 2016-08-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6648110B2 (ja) | クライアントをデバイスに対して認証するシステム及び方法 | |
| JP7798572B2 (ja) | 効率的なチャレンジ応答認証のためのシステム及び方法 | |
| CN113302894B (zh) | 安全账户访问 | |
| KR102383021B1 (ko) | 인증 장치의 등록을 위한 향상된 보안 | |
| KR102382474B1 (ko) | 보안 전송 프로토콜을 사용하여 신뢰를 설정하기 위한 시스템 및 방법 | |
| JP6530049B2 (ja) | ホスト型認証サービスを実装するためのシステム及び方法 | |
| CN113474774A (zh) | 用于认可新验证器的系统和方法 | |
| KR102905264B1 (ko) | 악성 프로그램 코드 주입으로부터의 보호를 위한 시스템 및 방법 | |
| HK40064425A (en) | System and method for efficient challenge-response authentication | |
| HK1236268A1 (en) | System and method for authenticating a client to a device | |
| HK40081382A (en) | System and method for protection against malicious program code injection | |
| HK1236268B (zh) | 用於向装置验证客户端的系统和方法 | |
| HK1234909A1 (en) | Enhanced security for registration of authentication devices | |
| HK1237157A1 (en) | System and method for establishing trust using secure transmission protocols | |
| HK1234909B (zh) | 用於验证装置注册的增强的安全性 | |
| HK1237157B (zh) | 使用安全传输协议建立信任的系统和方法 | |
| HK1236637B (zh) | 用於实施托管的验证服务的系统和方法 | |
| HK1231647A1 (zh) | 用於在不同信道上携载强验证事件的系统和方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180725 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180725 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190311 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190415 |
|
| A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20190716 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191216 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200115 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6648110 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |