JP2019506789A5 - - Google Patents

Download PDF

Info

Publication number
JP2019506789A5
JP2019506789A5 JP2018534587A JP2018534587A JP2019506789A5 JP 2019506789 A5 JP2019506789 A5 JP 2019506789A5 JP 2018534587 A JP2018534587 A JP 2018534587A JP 2018534587 A JP2018534587 A JP 2018534587A JP 2019506789 A5 JP2019506789 A5 JP 2019506789A5
Authority
JP
Japan
Prior art keywords
value
client
authentication
server
state variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018534587A
Other languages
English (en)
Other versions
JP6927981B2 (ja
JP2019506789A (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/US2016/069464 external-priority patent/WO2017117520A1/en
Publication of JP2019506789A publication Critical patent/JP2019506789A/ja
Publication of JP2019506789A5 publication Critical patent/JP2019506789A5/ja
Application granted granted Critical
Publication of JP6927981B2 publication Critical patent/JP6927981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (49)

  1. 動的認証クレデンシャルを生成する方法であって、
    パスコードの値を取得するステップと、
    パスコードブラインディングデータ要素の値を取得するステップと、
    動的変数の値を取得するステップと、
    暗号クレデンシャル生成キーの値を取得するステップと、
    前記取得されたパスコードの値及び前記取得されたパスコードブラインディングデータ要素の値からパスコードベリファイアデータ要素の値を算出するステップと、
    前記算出されたパスコードベリファイアデータ要素の値、前記取得された動的変数の値、及び前記取得された暗号クレデンシャル生成キーの値から、前記動的認証クレデンシャルを算出するステップと、
    を有する、方法。
  2. 前記パスコードの値を取得するステップは、ユーザーから前記パスコードの値を受け取るステップを有する、請求項1に記載の方法。
  3. 前記パスコードブラインディングデータ要素の値を取得するステップは、前記方法を実行する認証トークン又は認証クライアントのメモリから、前記パスコードブラインディングデータ要素の値を読み取るステップを有する、請求項1又は2に記載の方法。
  4. 前記パスコードブラインディングデータ要素を生成するステップと、前記動的認証クレデンシャルを算出する前に、初期化フェーズにおいて、前記生成されたパスコードブラインディングデータ要素を前記メモリ内に保存するステップと、を更に有する、請求項3に記載の方法。
  5. 前記パスコードブラインディングデータ要素を生成するステップは、ランダム又は疑似ランダム数生成器によって生成されたランダム又は疑似ランダム数を使用する、請求項4に記載の方法。
  6. 前記動的変数の値を取得するステップは、データメッセージを受け取るステップと、前記受け取ったデータメッセージに含まれているデータ要素の関数として前記動的変数の値を決定するステップと、を有する、請求項1乃至5のいずれか一項に記載の方法。
  7. 前記動的変数の値を取得するステップは、トランザクションデータの関数として前記動的変数を決定するステップと、前記トランザクションデータを承認のためにユーザーに対して提示するステップと、前記ユーザーの承認を取得するステップと、を有する、請求項1乃至6のいずれか一項に記載の方法。
  8. 前記パスコードベリファイアデータ要素の値を算出するステップは、前記取得されたパスコードの値及び前記取得されたパスコードブラインディングデータ要素の値の第1不可逆関数として前記パスコードベリファイアデータ要素の値を算出するステップを有する、請求項1乃至7のいずれか一項に記載の方法。
  9. 前記算出されたパスコードベリファイアデータ要素の値、前記取得された動的変数の値、及び前記取得された暗号クレデンシャル生成キーの値から前記動的認証クレデンシャルを算出するステップは、前記算出されたパスコードベリファイアデータ要素の値、前記取得された動的変数の値、及び前記取得された暗号クレデンシャル生成キーの値の第2不可逆関数として前記動的認証クレデンシャルを算出するステップを有する、請求項1乃至8のいずれか一項に記載の方法。
  10. 前記パスコードベリファイアデータ要素の値を算出するステップの後に、前記取得されたパスコードの値を破棄するステップを更に有する、請求項1乃至9のいずれか一項に記載の方法。
  11. 前記取得されたパスコードの値を破棄するステップは、前記方法を実行する認証トークン又は認証クライアントのメモリから前記取得されたパスコードの値のすべての複写を消去するステップを有する、請求項10に記載の方法。
  12. 前記動的認証クレデンシャルを算出するステップの後に、前記算出されたパスコードベリファイアデータ要素の値を破棄するステップを更に有する、請求項1乃至11のいずれか一項に記載の方法。
  13. 前記算出されたパスコードベリファイアデータ要素の値を破棄するステップは、前記方法を実行する認証トークン又は認証クライアントのメモリから、前記算出されたパスコードベリファイアデータ要素の値のすべての複写を消去するステップを有する、請求項12に記載の方法。
  14. 前記方法を実行する認証トークン又は認証クライアントのメモリ内に状態変数の値を維持及び保存するステップを更に有し、
    前記暗号クレデンシャル生成キーの値を取得するステップは、前記方法を実行する前記認証トークン又は前記認証クライアントの前記メモリから前記状態変数の値を読み取るステップと、前記状態変数の値の関数として前記暗号クレデンシャル生成キーの値を決定するステップと、を有する、請求項1乃至13のいずれか一項に記載の方法。
  15. 前記状態変数の値の関数として前記暗号クレデンシャル生成キーの値を決定するステップは、前記暗号クレデンシャル生成キーの値を前記状態変数の値に設定するステップを有する、請求項14に記載の方法。
  16. 前記状態変数の値の関数として前記暗号クレデンシャル生成キーの値を決定するステップは、第3不可逆関数を前記状態変数の値に適用した結果として前記暗号クレデンシャル生成キーの値を算出するステップを有する、請求項14に記載の方法。
  17. 第4不可逆関数を前記状態変数の現在の値に適用した結果として前記状態変数の新しい値を算出するステップと、
    前記算出された新しい値によって前記状態変数の値を更新するステップと、
    を更に有する、請求項14乃至16のいずれか一項に記載の方法。
  18. 前記算出された新しい値によって前記状態変数の値を更新するステップは、前記方法を実行する前記認証トークン又は前記認証クライアントの前記メモリ内に、前記算出された新しい値によって前記状態変数の前記現在の値を上書きするステップを有する、請求項17に記載の方法。
  19. 前記状態変数の前記新しい値を算出するステップの後に、前記状態変数の前記現在の値を破棄するステップを更に有する、請求項17又は18に記載の方法。
  20. 前記状態変数の値の関数として前記暗号クレデンシャル生成キーの値を決定するステップの後に、及び、前記状態変数の前記新しい値を算出するステップの後に、前記状態変数の前記現在の値を破棄するステップを更に有する、請求項17又は18に記載の方法。
  21. 前記状態変数の前記現在の値を破棄するステップは、前記方法を実行する前記認証トークン又は前記認証クライアントの前記メモリから前記状態変数の前記現在の値のすべての複写を消去するステップを有する、請求項19又は20に記載の方法。
  22. 前記動的認証クレデンシャルを算出するステップの後に、前記暗号クレデンシャル生成キーの値を破棄するステップを更に有する、請求項14乃至21のいずれか一項に記載の方法。
  23. 前記暗号クレデンシャル生成キーの値を破棄するステップは、前記方法を実行する前記認証トークン又は認証クライアントの前記メモリから前記暗号クレデンシャル生成キーの値のすべての複写を消去するステップを有する、請求項22に記載の方法。
  24. コンピュータに基づいたアプリケーションとユーザーのやり取りを保護する方法であって、
    認証クライアントにより、認証ステージにおいて、
    動的変数クライアント値を取得するステップと、
    暗号クレデンシャル生成キークライアント値を取得するステップと、
    メモリから、パスコードブラインディングデータ要素値を読み出すステップと、
    前記ユーザーから、パスコードを受け取るステップと、
    前記読み出したパスコードブラインディングデータ要素値及び前記受け取ったパスコード値の第1クライアント関数としてパスコードベリファイアデータ要素クライアント値を算出するステップと、
    前記取得された動的変数クライアント値、前記取得された暗号クレデンシャル生成キークライアント値、及び前記算出されたパスコードベリファイアデータ要素クライアント値の第2クライアント関数として動的認証クレデンシャルを算出するステップと、
    を実行するステップと、
    認証サーバーにより、前記認証ステージにおいて、
    前記動的認証クレデンシャルを受け取るステップと、
    動的変数サーバー値を取得するステップと、
    暗号クレデンシャル生成キーサーバー値を取得するステップと、
    パスコードベリファイアデータ要素サーバー値を取得するステップと、
    前記取得された動的変数サーバー値、前記取得された暗号クレデンシャル生成キーサーバー値、及び前記取得されたパスコードベリファイアデータ要素サーバー値の第1サーバー関数としてクレデンシャル基準値を算出するステップと、
    前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしているかどうかを検証するステップと、
    を実行するステップと、
    を有する、方法。
  25. 前記第1クライアント関数、前記第2クライアント関数、及び第1サーバー関数は、不可逆関数である、請求項24に記載の方法。
  26. 前記認証サーバーにより、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしているかどうかを通知する信号を生成するステップを更に有する、請求項24又は25に記載の方法。
  27. 前記コンピュータに基づいたアプリケーションが、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしている場合には、第1動作を実行し、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしていない場合には、第2動作を実行するステップを更に有する、請求項24乃至26のいずれか一項に記載の方法。
  28. 前記動的変数クライアント値は、前記動的変数サーバー値と同一であり、前記暗号クレデンシャル生成キークライアント値は、前記暗号クレデンシャル生成キーサーバー値と同一であり、前記パスコードベリファイアデータ要素クライアント値は、前記パスコードベリファイアデータ要素サーバー値と同一であり、前記動的認証クレデンシャルを算出するための前記第2クライアント関数は、前記クレデンシャル基準値を算出するための前記第1サーバー関数と実質的に同一である、請求項24乃至27のいずれか一項に記載の方法。
  29. 前記動的変数クライアント値は、前記ユーザーによって認可されるべきトランザクションを表すトランザクションデータに基づき、前記方法は、
    前記認証クライアントにより、前記トランザクションデータを前記ユーザーに対して表示するステップと、
    前記認証クライアントにより、前記ユーザーから、前記表示されたトランザクションデータの承認を受け取るステップと、
    を更に有する、請求項24乃至28のいずれか一項に記載の方法。
  30. 前記動的認証クレデンシャルを算出するステップは、前記ユーザーが前記表示されたトランザクションデータを承認することを条件としている、請求項29に記載の方法。
  31. 前記コンピュータに基づいたアプリケーションが、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしている場合には、前記トランザクションを受け付け、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしていない場合には、前記トランザクションを拒絶するステップを更に有する、請求項29又は30に記載の方法。
  32. 前記認証クライアントにより、前記認証ステージにおいて、
    現時点の状態変数クライアント値を保存するステップであって、これにより、前記暗号クレデンシャル生成キークライアント値を取得するステップは、前記認証クライアントにより、前記保存されている現時点の状態変数クライアント値から前記暗号クレデンシャル生成キークライアント値を導出するステップを有する、ステップと、
    前記現時点の状態変数クライアント値の第3クライアント関数として新しい状態変数クライアント値を算出するステップと、
    破棄された現時点の状態変数クライアント値の代わりに、前記新しい状態変数クライアント値を保存するステップと、
    を実行するステップと、
    前記認証サーバーにより、前記認証ステージにおいて、
    現時点の状態変数サーバー値を保存するステップであって、これにより、前記認証サーバーにより、前記暗号クレデンシャル生成キーサーバー値を取得するステップは、前記認証サーバーにより、前記保存されている現時点の状態変数サーバー値から、前記暗号クレデンシャル生成キーサーバー値を導出するステップを有する、ステップと、
    前記現時点の状態変数サーバー値の第2サーバー関数として新しい状態変数サーバー値を算出するステップと、
    破棄された現時点の状態変数サーバー値の代わりに、前記新しい状態変数サーバー値を保存するステップと、
    を実行するステップと、
    を更に有する、請求項24乃至31のいずれか一項に記載の方法。
  33. 前記第3クライアント関数及び前記第2サーバー関数は、不可逆関数である、請求項32に記載の方法。
  34. 前記認証クライアントにより、前記認証ステージにおいて、
    前記動的認証クレデンシャルの計算の後に、前記暗号クレデンシャル生成キークライアント値を破棄するステップと、
    前記新しい状態変数クライアント値の計算及び前記暗号クレデンシャル生成キークライアント値の導出の後に、前記現時点の状態変数クライアント値を破棄するステップと、
    を実行するステップと、
    前記認証サーバーにより、前記認証ステージにおいて、
    前記クレデンシャル基準値の計算の後に、前記暗号クレデンシャル生成キーサーバー値を破棄するステップと、
    前記新しい状態変数サーバー値の計算及び前記暗号クレデンシャル生成キーサーバー値の導出の後に、前記現時点の状態変数サーバー値を破棄するステップと、
    を実行するステップと、
    を更に有する、請求項32又は33に記載の方法。
  35. 前記現時点の状態変数サーバー値は、前記現時点の状態変数クライアント値と同一であり、前記新しい状態変数サーバー値は、前記新しい状態変数クライアント値と同一であり、前記第2サーバー関数は、前記第3クライアント関数と同一である、請求項32乃至34のいずれか一項に記載の方法。
  36. 前記認証クライアントにより、前記認証ステージの前の初期化ステージにおいて、
    前記パスコードブラインディングデータ要素値を生成するステップと、
    前記認証ステージにおける後続の使用のために、前記生成されたパスコードブラインディングデータ要素値を保存するステップと、
    前記ユーザーから初期パスコード値を受け取るステップと、
    前記パスコードブラインディングデータ要素及び前記受け取った初期パスコード値の前記第1クライアント関数として前記パスコードベリファイアデータ要素クライアント値を算出するステップと、
    を実行するステップと、
    前記認証サーバーにより、前記初期化ステージにおいて、
    前記算出されたパスコードベリファイアデータ要素クライアント値を受け取るステップと、
    前記認証ステージにおける後続の使用のために、前記パスコードベリファイアデータ要素サーバー値として前記受け取ったパスコードベリファイアデータ要素クライアント値を保存するステップと、
    を実行するステップと、
    を更に有する、請求項24乃至35のいずれか一項に記載の方法。
  37. 前記初期化ステージにおいて、
    前記認証クライアントにおいて、初期状態シードから導出された状態変数クライアント値に対する初期クライアント値を取得するステップと、
    前記認証クライアントにおいて、現時点の状態変数クライアント値として前記状態変数クライアント値に対する前記取得された初期値を保存するステップと、
    前記認証サーバーにおいて、前記初期状態シードから導出された状態変数サーバー値に対する初期サーバー値を取得するステップと、
    前記認証サーバーにおいて、前記現時点の状態変数サーバー値として前記状態変数サーバー値に対する前記取得された初期値を保存するステップと、
    を実行するステップを更に有する、請求項36に記載の方法。
  38. 前記認証ステージにおいて、状態変数クライアント値と状態変数サーバー値とを同期化させるステップを更に有する、請求項32乃至37のいずれか一項に記載の方法。
  39. 動的認証クレデンシャルを生成する装置であって、
    前記装置のユーザーからパスコードを受け取るように適合されたユーザー入力インターフェイスと、
    暗号計算を実行するように適合されたデータプロセッサと、
    パスコードブラインディングデータ要素値を保存するためのメモリと、
    を有し、
    これにより、前記装置は、初期化ステージにおいて、
    前記パスコードブラインディングデータ要素値を取得し、前記メモリ内に保存するよう適合され、
    これにより、前記装置は、認証ステージにおいて、
    動的変数値を取得し、前記ユーザー入力インターフェイスを通じて前記ユーザーの前記パスコードを受け取り、メモリから前記パスコードブラインディングデータ要素値を読み取り、前記受け取ったパスコード及び前記パスコードブラインディングデータ要素値の第1不可逆関数としてパスコードベリファイアデータ要素値を算出し、メモリから読み取った現時点の状態変数値から暗号クレデンシャル生成キーを取得し、前記取得された動的変数値、前記算出されたパスコードベリファイアデータ要素、及び前記取得された暗号クレデンシャル生成キーの第2不可逆関数として動的認証クレデンシャルを算出するよう更に適合される、装置。
  40. 前記初期化ステージにおいて、状態変数値に対する初期値を取得し、前記現時点の状態変数値として前記初期値を前記メモリ内に保存するよう更に適合され、
    前記認証ステージにおいて、
    メモリから前記現時点の状態変数値を読み取り、メモリから読み取った前記現時点の状態変数値から前記暗号クレデンシャル生成キーを導出することにより前記暗号クレデンシャル生成キーを取得し、前記動的認証クレデンシャルを算出した後に、前記導出された暗号クレデンシャル生成キーを破棄し、前記現時点の状態変数値の第3不可逆関数として前記状態変数値に対する新しい値を生成し、前記現時点の状態変数値からの前記暗号クレデンシャル生成キーの導出及び前記状態変数値の前記新しい値の生成の後に、前記現時点の状態変数値を破棄し、前記現時点の状態変数値の代わりに前記状態変数値の前記生成された新しい値を保存するよう更に適合される、請求項39に記載の装置。
  41. データを前記ユーザーに対して提示するためのユーザー出力インターフェイスを更に有する、請求項39又は40に記載の装置。
  42. 前記ユーザーによって承認されるべきトランザクションを表すトランザクションデータを受け取り、前記ユーザー出力インターフェイスを通じて前記受け取ったトランザクションデータを前記ユーザーに対して提示し、前記ユーザーから、前記ユーザー入力インターフェイスを通じて前記提示されたトランザクションデータ用の承認を受け取るように更に適合される、請求項41に記載の装置。
  43. 前記動的認証クレデンシャルの計算は、前記装置が前記提示されたトランザクションデータの前記ユーザーの前記承認を受け取ることを条件としている、請求項42に記載の装置。
  44. 前記生成された動的認証クレデンシャルを認証サーバーによる検証のために利用可能とするよう更に適合される、請求項41乃至43のいずれか一項に記載の装置。
  45. 前記ユーザーが前記認証サーバーに転送するように、前記ユーザー出力インターフェイスを通じて、前記生成された動的認証クレデンシャルを前記ユーザーに提示するよう更に適合される、請求項44に記載の装置。
  46. 前記生成された動的認証クレデンシャルを直接的又は間接的に前記認証サーバーに送信するよう更に適合される、請求項44又は45に記載の装置。
  47. ランダム又は疑似ランダム数生成器を更に有し、前記装置は、前記初期化ステージにおいて、前記ランダム又は疑似ランダム数生成器によって生成されたランダム又は疑似ランダム数を取得し、前記ランダム又は疑似ランダム数の関数として前記パスコードブラインディングデータ要素値を取得するよう更に適合される、請求項39乃至46のいずれか一項に記載の装置。
  48. コンピュータに基づいたアプリケーションとユーザーのやり取りを保護するシステムであって、
    認証クライアントと、
    認証サーバーと、
    を有し、
    これにより、前記認証クライアントは、
    前記認証クライアントのユーザーからパスコードを受け取るように適合されたユーザー入力インターフェイスと、
    暗号計算を実行するように適合されたクライアントデータプロセッサと、
    パスコードブラインディングデータ要素値及び状態変数クライアント値を保存するためのクライアントメモリと、
    を有し、
    これにより、前記認証クライアントは、初期化ステージにおいて、前記パスコードブラインディングデータ要素を取得し、前記クライアントメモリ内に保存し、前記状態変数クライアント値に対する初期クライアント値を取得し、現時点の状態変数クライアント値として前記初期クライアント値を前記クライアントメモリ内に保存するように適合され、
    これにより、前記認証クライアントは、認証ステージにおいて、動的変数クライアント値を取得し、前記ユーザー入力インターフェイスを通じて前記ユーザーの前記パスコードを受け取り、前記クライアントメモリから前記パスコードブラインディングデータ要素値を読み取り、前記受け取ったパスコード及び前記パスコードブラインディングデータ要素値の第1不可逆クライアント関数としてパスコードベリファイアデータ要素クライアント値を算出し、前記クライアントメモリから前記現時点の状態変数クライアント値を読み取り、前記クライアントメモリから読み取った前記現時点の状態変数クライアント値から暗号クレデンシャル生成キークライアント値を導出し、前記取得された動的変数クライアント値、前記算出されたパスコードベリファイアデータ要素クライアント値、及び前記導出された暗号クレデンシャル生成キークライアント値の第2不可逆クライアント関数として動的認証クレデンシャルを算出し、前記動的認証クレデンシャルを算出した後に前記導出された暗号クレデンシャル生成キークライアント値を破棄し、前記現時点の状態変数クライアント値の第3不可逆クライアント関数として前記状態変数クライアント値に対する新しい値を生成し、前記現時点の状態変数クライアント値からの前記暗号クレデンシャル生成キークライアント値の導出及び前記状態変数クライアント値の前記新しい値の生成の後に、前記現時点の状態変数クライアント値を破棄し、前記現時点の状態変数クライアント値の代わりに、前記状態変数クライアント値の前記生成された新しい値を保存するよう更に適合され、
    これにより、前記認証サーバーは、
    前記ユーザー又は前記認証クライアントと関連するデータセットを保存するように適合されたサーバーメモリと、
    暗号動作を実行するように適合されたサーバーデータ処理コンポーネントと、
    を有し、
    これにより、前記認証サーバーは、前記初期化ステージにおいて、パスコードベリファイアデータ要素初期化値を受け取り、前記ユーザー又は前記認証クライアントと関連する前記データセットの一部分としてのパスコードベリファイアデータ要素サーバー値として、前記受け取ったパスコードベリファイアデータ要素初期化値を前記サーバーメモリ内に書き込み、初期状態変数サーバー値を取得し、前記ユーザー又は前記認証クライアントと関連する前記データセットの一部分としての現時点の状態変数サーバー値として、前記初期状態変数サーバー値を前記サーバーメモリ内に書き込むよう適合され、
    これにより、前記認証サーバーは、前記認証ステージにおいて、前記生成された動的認証クレデンシャルを受け取り、動的変数サーバー値を取得し、前記サーバーメモリから、前記ユーザー又は前記認証クライアントと関連する前記データセットを読み取り、前記読み取ったデータセットから前記現時点の状態変数サーバー値を取得し、前記取得された現時点の状態変数サーバー値の関数として暗号クレデンシャル生成キーサーバー値を導出し、前記読み取ったデータセットから、前記パスコードベリファイアデータ要素サーバー値を取得し、前記取得された動的変数サーバー値、前記取得されたパスコードベリファイアデータ要素サーバー値、及び前記導出された暗号クレデンシャル生成キーサーバー値の第1不可逆サーバー関数としてクレデンシャル基準値を算出し、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしているかどうかを検証し、前記クレデンシャル基準値の計算の後に前記暗号クレデンシャル生成キーサーバー値を破棄し、前記取得された現時点の状態変数サーバー値の第2不可逆サーバー関数として新しい状態変数サーバー値を算出し、前記暗号クレデンシャル生成キーサーバー値の導出及び前記新しい状態変数サーバー値の算出の後に、前記現時点の状態変数サーバー値を破棄し、前記ユーザー又は前記認証クライアントと関連する前記データセットの一部分として前記現時点の状態変数サーバー値の代わりに前記新しい状態変数サーバー値を前記サーバーメモリ内に書き込むよう更に適合される、システム。
  49. 前記コンピュータに基づいたアプリケーションをホスティングするように適合されたアプリケーションサーバーを更に有し、
    前記認証サーバーは、前記認証ステージにおいて、前記コンピュータに基づいたアプリケーションに、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしているかどうかについて通知するように更に適合され、前記コンピュータに基づいたアプリケーションは、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしている場合には、1つの動作を実行し、前記受け取った動的認証クレデンシャルが前記算出されたクレデンシャル基準値とマッチングしていない場合には、別の動作を実行するよう適合される、請求項48に記載のシステム。
JP2018534587A 2015-12-30 2016-12-30 パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 Active JP6927981B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562273138P 2015-12-30 2015-12-30
US62/273,138 2015-12-30
PCT/US2016/069464 WO2017117520A1 (en) 2015-12-30 2016-12-30 A method, system and apparatus using forward-secure cryptography for passcode verification

Publications (3)

Publication Number Publication Date
JP2019506789A JP2019506789A (ja) 2019-03-07
JP2019506789A5 true JP2019506789A5 (ja) 2020-02-13
JP6927981B2 JP6927981B2 (ja) 2021-09-01

Family

ID=57799953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018534587A Active JP6927981B2 (ja) 2015-12-30 2016-12-30 パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。

Country Status (6)

Country Link
US (1) US10511438B2 (ja)
EP (1) EP3398289B1 (ja)
JP (1) JP6927981B2 (ja)
CN (1) CN109075965B (ja)
ES (1) ES2952534T3 (ja)
WO (1) WO2017117520A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014015814B4 (de) * 2014-10-24 2016-05-04 Unify Gmbh & Co. Kg Verfahren zum Authentifizieren eines Benutzergeräts bei der Anmeldung an einem Server
EP3376421A1 (en) * 2017-03-17 2018-09-19 Gemalto Sa Method for authenticating a user and corresponding device, first and second servers and system
JP2019054466A (ja) * 2017-09-15 2019-04-04 株式会社 エヌティーアイ 通信システム、第1通信装置、第2通信装置、方法、コンピュータプログラム
US11569998B2 (en) * 2018-01-25 2023-01-31 Visa International Service Association Token offline provisioning
US10389708B1 (en) * 2019-01-03 2019-08-20 Capital One Services, Llc Secure authentication of a user associated with communication with a service representative
GB2585010B (en) * 2019-06-24 2022-07-13 Blockstar Developments Ltd Cryptocurrency key management
FR3105481B1 (fr) * 2019-12-24 2022-12-16 Thales Sa Procédé de vérification du mot de passe d'un dongle, programme d'ordinateur, dongle et terminal utilisateur associés
JP2021141460A (ja) * 2020-03-05 2021-09-16 キヤノン株式会社 被認証装置、認証システムおよび認証方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US8281378B2 (en) * 2006-10-20 2012-10-02 Citrix Systems, Inc. Methods and systems for completing, by a single-sign on component, an authentication process in a federated environment to a resource not supporting federation
CN101163014A (zh) * 2007-11-30 2008-04-16 中国电信股份有限公司 一种动态口令身份认证***和方法
US20090210712A1 (en) * 2008-02-19 2009-08-20 Nicolas Fort Method for server-side detection of man-in-the-middle attacks
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
US8683564B2 (en) * 2010-06-27 2014-03-25 King Saud University One-time password authentication with infinite nested hash claims
US8832807B1 (en) * 2010-08-05 2014-09-09 Christine E. Kuo Method and apparatus for asynchronous dynamic password
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US8683562B2 (en) * 2011-02-03 2014-03-25 Imprivata, Inc. Secure authentication using one-time passwords
US9225717B1 (en) * 2013-03-14 2015-12-29 Emc Corporation Event-based data signing via time-based one-time authentication passcodes
WO2014022778A1 (en) * 2012-08-03 2014-02-06 Vasco Data Security, Inc. User-convenient authentication method and apparatus using a mobile authentication application
US9218476B1 (en) * 2012-11-07 2015-12-22 Amazon Technologies, Inc. Token based one-time password security
CN105052072A (zh) * 2012-12-28 2015-11-11 威斯科数据安全国际有限公司 远程认证和业务签名
CN103258312B (zh) * 2013-03-20 2015-10-28 东北大学 具有快速密钥流生成机制的数字图像加密方法
ES2812541T3 (es) * 2013-12-30 2021-03-17 Onespan Int Gmbh Aparato de autenticación con interfaz Bluetooth
US9510192B2 (en) * 2013-12-31 2016-11-29 Vasco Data Security, Inc. Method and apparatus for securing a mobile application
CN103916234B (zh) * 2014-04-11 2016-09-07 中国人民解放军***总医院 一种应用于隐私保护的混沌医学图像加密方法
CN104753682B (zh) * 2015-04-03 2019-05-14 北京奇虎科技有限公司 一种会话秘钥的生成***及方法

Similar Documents

Publication Publication Date Title
JP2019506789A5 (ja)
US11481786B2 (en) Genuine instance of digital goods
CN110677250B (zh) 密钥和证书分发方法、身份信息处理方法、设备、介质
WO2017095581A1 (en) Trusted platform module (tpm) protected device
EP3190543A1 (en) Method of dynamically encrypting fingerprint data and related fingerprint sensor
JP2007283562A5 (ja)
JP2006237860A5 (ja)
US11243744B2 (en) Method for performing a trustworthiness test on a random number generator
JP2008084445A5 (ja)
JP6849862B2 (ja) パスワード認証のための準同型暗号
JP2017117320A5 (ja)
GB2521802A (en) Reissue of crypographic credentials
US11206145B2 (en) Integrated circuit personalisation
US10812455B1 (en) System and method for general data protection regulation (GDPR) compliant hashing in blockchain ledgers
US9590810B2 (en) Device security
US9270455B1 (en) CPU assisted seeding of a random number generator in an externally provable fashion
US20150254453A1 (en) Password management system
US10289831B2 (en) Display driver integrated circuit for certifying an application processor and a mobile apparatus having the same
KR101425456B1 (ko) 정보생성 시스템 및 그 방법
WO2017078626A1 (en) Method and system for generating ciphertext by pin entry device
US20100138916A1 (en) Apparatus and Method for Secure Administrator Access to Networked Machines
US9411984B2 (en) Cryptographic processing apparatus, cryptographic processing system, and cryptographic processing method
US20180316512A1 (en) Authenticating a secondary device based on encrypted tables
CN105359453B (zh) 基于匿名服务器的用户设置保护
TWI499929B (zh) 燒錄系統