JP6648110B2 - クライアントをデバイスに対して認証するシステム及び方法 - Google Patents
クライアントをデバイスに対して認証するシステム及び方法 Download PDFInfo
- Publication number
- JP6648110B2 JP6648110B2 JP2017505504A JP2017505504A JP6648110B2 JP 6648110 B2 JP6648110 B2 JP 6648110B2 JP 2017505504 A JP2017505504 A JP 2017505504A JP 2017505504 A JP2017505504 A JP 2017505504A JP 6648110 B2 JP6648110 B2 JP 6648110B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- transaction
- client
- relying party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 60
- 230000004044 response Effects 0.000 claims description 49
- 238000012795 verification Methods 0.000 claims description 41
- 238000012545 processing Methods 0.000 description 26
- 238000012790 confirmation Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 10
- 108091006146 Channels Proteins 0.000 description 9
- 238000010586 diagram Methods 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000004424 eye movement Effects 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本発明のより良好な理解は、以下の図面と共に以下の詳細な説明から得ることができる。
図2A及び図2Bは、ユーザを遠隔で認証する、クライアント側及びサーバ側の構成要素を備えるシステムアーキテクチャの2つの実施形態を図示している。図2Aに示される実施形態は、ウェブサイトと通信するため、ブラウザプラグインベースのアーキテクチャを使用するが、図2Bに示される実施形態はブラウザを要しない。本明細書に記載する様々な認証技術及び関連アプリケーションは、これらのシステムアーキテクチャのいずれかに実装されてもよい。例えば、本明細書に記載するクライアントデバイス内の認証エンジンは、インターフェース202を含むセキュアトランザクションサービス201の一部として実装されてもよい。しかしながら、上述した実施形態は、図2A及び図2Bに示されるもの以外のハードウェア及びソフトウェアのロジック構成を使用して実装されてもよいことに留意すべきである。
上述したように、本発明の一実施形態は、ユーザデバイス及びデバイスがオフライン(即ち、依拠当事者のバックエンド認証サーバに接続されていない)又はセミオフライン(即ち、ユーザデバイスは依拠当事者に接続されていないが、デバイスは接続されている)の状況であっても、ユーザをローカルで認証する(即ち、ユーザを検証する)ための技術を含む。図4は、依拠当事者451に以前に登録されている認証デバイスを伴うクライアント400が、トランザクションデバイス450とセキュアなチャネルを確立してトランザクションを完了する、1つのかかる構成を図示している。限定ではなく一例として、トランザクションデバイスは、ATM、小売場所における売場専用(PoS)トランザクションデバイス、物のインターネット(IoT)デバイス、又はクライアント400とチャネルを確立し、ユーザがトランザクションを実行することを可能にすることができる、他の任意のデバイスであってもよい。チャネルは、限定ではなく一例として、近距離無線通信(NFC)及びブルートゥース(登録商標)(例えば、ブルートゥースコア規格バージョン4.0に記載されているようなブルートゥースローエナジー(BTLE))を含む、任意の無線通信プロトコルを使用して実装されてもよい。当然ながら、本発明の基本原理は、いかなる特定の通信標準にも限定されない。
1.トークン発行とトークン検証との間は存在していなければならない、発行者(例えば、依拠当事者451)に対する異なるチャネルを使用して、受領者(例えば、トランザクションデバイス450)によってのみ検証可能なトークン。このトークンの分類は、本明細書では「無署名トークン」と称される。
2.暗号的構造により、例えば、潜在的には特定のトークンが発行されるよりも大分前に、トークン発行者から受信したデータを使用して検証することができるデジタル署名を含むことにより、受領者によって検証可能なトークン。このトークンの分類は、本明細書では「署名付きトークン」と称される。
図7に図示されるように、一実施形態では、署名付きトークンを認証鍵に結合するために、トークン発行者(例えば、依拠当事者451)は:(a)認証公開鍵(Uauth.pub)702を署名(待ち)トークンの署名待ち部分701に追加し;(b)その署名付きトークンを認証応答の署名待ち部分に含める。これを行うことによって、トークン受領者(例えば、トランザクションデバイス450)は、署名703(例えば、上述の公開RPVerifyKey)を有効化することによって、トークンを検証することができる。検証が成功した場合、上述したように、公開鍵(Uauth.pub)を抽出し、それを使用して認証応答を検証することができる。
図8に図示されるように、無署名トークン802を認証鍵に結合するために、一実施形態では、トークン発行者(例えば、依拠当事者451)は、(少なくとも)元のトークン802と認証公開鍵(Uauth.pub)を含む署名待ちデータ801とを網羅する、署名付き構造を作成する。署名付き構造は、秘密署名鍵(例えば、上述のRPVerifyKey対)に関連する公開鍵を使用して、署名803を有効化することによって、検証することができる。この公開署名鍵は、トークン受領者(例えば、トランザクションデバイス450)と共有する必要がある。共有は、署名鍵対を生成した後に、潜在的には第1の署名付き構造がよりも生成される大分前に行うことができる。
1.支払いユーザは、自身の認証部(例えば、スマートフォン)に支払いサービス提供者(PSP)を登録している。ユーザは、PSPによって認証された売場専用デバイス(PoS)を使用して、あるマーチャントでの支払いを認証したいが、PoSは、(例えば、バスに配置された)PSPに対する信頼できる恒久的なオンライン接続を有さない。この例では、信頼できる恒久的な接続がないにも関わらずトランザクションを可能にするため、上述したように、PoSはトランザクションデバイス450として実装されてもよく、PSPは依拠当事者451として実装されてもよい。
2.物のインターネット企業は、(例えば、工場、ビルなどに)いくつかの埋め込みデバイスをインストールしている。かかるデバイスのメンテナンスは、契約当事者が雇用した技術者によって実行される。メンテナンスを実行するため、技術者は、その作業に対する自身の適格性を証明するために、デバイスに対して認証しなければならない。以下の仮定が(現実の構成条件に基づいて)行われる。
a.技術者は、かかるデバイスのそれぞれの登録を実行することはできない(デバイスが多すぎるため)。
b.デバイスそれぞれにおいて適格技術者のリストを細心に保つためには、技術者の人数が多すぎ、かかる技術者のばらつきが大きすぎる。
c.デバイスも技術者のコンピュータも、メンテナンスの時点で信頼できるネットワーク接続を有さない。
各技術者は、次に、契約当事者(例えば、技術者の雇用主であってもよい依拠当事者451)に登録する。上述の技術を使用して、技術者は、各デバイスを認証することができる。
図10は、本発明のいくつかの実施形態で使用されてもよい、例示的なクライアント及びサーバを図示するブロック図である。図10は、コンピュータシステムの様々な構成要素を図示しているが、かかる詳細は本発明に適切でないため、構成要素を相互接続する任意の特定のアーキテクチャ又は方法を表すことを意図するものではないことを理解すべきである。より少数の構成要素又はより多数の構成要素を有する他のコンピュータシステムも、本発明によって使用されてもよいことが理解されるであろう。
Claims (15)
- 方法であって、
クライアントの認証部を依拠当事者に登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
前記認証部と関連付けられた第1の認証鍵と、第1の検証鍵と共に生成される署名とを少なくとも使用して、前記依拠当事者において、第1の署名付き構造を生成することと、
前記第1の署名付き構造を前記クライアント上でキャッシュすることと、
前記第1の検証鍵に対応する第2の検証鍵をトランザクションデバイスに提供することと、
前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の署名付き構造を生成し、前記トランザクションデバイスが、前記第2の検証鍵を使用して前記第1の署名付き構造に対して前記署名を有効化し、前記第1の認証鍵を使用して前記第2の署名付き構造を有効化し、前記第1及び第2の検証鍵が同じ鍵である、並びに/あるいは前記第1及び第2の認証鍵が同じ鍵であることと、
を含む、方法。 - 前記第1の検証鍵が、前記署名を生成するのに使用される秘密鍵であり、前記トランザクションデバイスに提供される前記第2の検証鍵が、前記署名を有効化することができる対応する公開検証鍵である、請求項1に記載の方法。
- 前記第2の認証鍵が、前記認証部と関連付けられた秘密認証鍵を含み、前記第1の認証鍵が対応する公開認証鍵である、請求項1に記載の方法。
- 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含み、前記署名が前記第1の検証鍵を使用して少なくとも前記公開鍵に対して生成される、請求項1に記載の方法。
- 方法であって、
クライアントの認証部を依拠当事者に登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
前記認証部と関連付けられた第1の認証鍵と、第1の検証鍵と共に生成される署名とを少なくとも使用して、前記依拠当事者において、第1の署名付き構造を生成することと、
トランザクションデバイスを通したトランザクションを開始するため、ユーザ要求に応答して、前記第1の署名付き構造を前記トランザクションデバイスに格納することと、
前記第1の検証鍵に対応する第2の検証鍵を前記トランザクションデバイスに提供することと、
前記クライアントと前記トランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の認証鍵を使用して第2の署名付き構造を生成し、前記トランザクションデバイスが、前記第2の検証鍵を使用して前記第1の署名付き構造に対して前記署名を有効化し、前記第1の認証鍵を使用して前記第2の署名付き構造を有効化し、前記第1及び第2の検証鍵が同じ鍵である、並びに/あるいは前記第1及び第2の認証鍵が同じ鍵である、ことと、
を含む、方法。 - 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含み、前記署名が前記第1の検証鍵を使用して少なくとも前記公開鍵に対して生成される、請求項5に記載の方法。
- 前記第1の署名付き構造が、前記依拠当事者によって生成されるナンスと、前記公開鍵と、
前記ナンス及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項6に記載の方法。 - 前記第1の署名付き構造が、前記依拠当事者によって生成されるナンスと、前記第1の署名付き
構造を前記クライアントでキャッシュすることができる時間量を示すキャッシュタイミングデータと、前記公開鍵と、前記ナンス、前記キャッシュタイミングデータ、及び前記公開鍵の組み合わせに対して生成される前記署名との組み合わせを含む、請求項6に記載の方法。 - 前記第2の署名付き構造が、前記トランザクションデバイスによって提供されるナンス又は値と、前記トランザクションデバイスによって提供される少なくとも前記ナンス及び/又は前記値に対して、前記第2の認証鍵を適用することによって生成される署名とを含む、
請求項6に記載の方法。 - 前記第2の署名付き構造が、前記トランザクションデバイスとのトランザクションの間、前記クライアントにセキュアに表示されるトランザクションテキストに対して、前記第2の認証鍵を適用することによって生成される署名を含む、請求項6に記載の方法。
- 前記署名が、前記第1の認証鍵を使用して、前記トランザクションデバイス及び/又は前記依拠当事者によって検証される、請求項10に記載の方法。
- 方法であって、
クライアントの認証部を依拠当事者に登録することであって、前記登録によって、前記クライアントのユーザが、ネットワーク上で前記依拠当事者に対して前記ユーザを遠隔で認証することを可能にする、ことと、
前記認証部と関連付けられた第1の認証鍵を少なくとも使用して、前記依拠当事者において、第1の署名付き構造を生成することと、
前記第1の署名付き構造を前記クライアント上でキャッシュすることと、
前記クライアントとトランザクションデバイスとの間で認証トランザクションを実行することであって、前記クライアントが、前記第1の認証鍵と関連付けられた第2の署名付き鍵を使用して第2の署名付き構造を生成し、前記トランザクションデバイスが、前記依拠当事者に対するオンライン又はアウトオブバンド接続を使用して前記第1の署名付き構造を有効化し、前記第1の認証鍵を使用して前記第2の署名付き構造を有効化し、前記第1及び第2の認証鍵は同じ鍵である、ことと、
を含む、方法。 - 前記第1の認証鍵が前記認証部と関連付けられた公開鍵(Uauth.pub)を含む、請求項12に記載の方法。
- 前記第1の署名付き構造が、前記依拠当事者によって生成されるナンスと、前記公開鍵と、前記ナンス及び前記公開鍵の組み合わせに対して生成される署名との組み合わせを含む、請求項13に記載の方法。
- 前記第1の署名付き構造が、前記依拠当事者によって生成されるナンスと、前記第1の署名付き構造を前記クライアントでキャッシュすることができる時間量を示すキャッシュタイミングデータと、前記公開鍵と、前記ナンス、前記キャッシュタイミングデータ、及び前記公開鍵の組み合わせに対して生成される署名との組み合わせを含む、請求項13に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/448,641 US9450760B2 (en) | 2014-07-31 | 2014-07-31 | System and method for authenticating a client to a device |
US14/448,641 | 2014-07-31 | ||
PCT/US2015/042783 WO2016019086A1 (en) | 2014-07-31 | 2015-07-30 | System and method for authenticating a client to a device |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017530586A JP2017530586A (ja) | 2017-10-12 |
JP2017530586A5 JP2017530586A5 (ja) | 2019-08-29 |
JP6648110B2 true JP6648110B2 (ja) | 2020-02-14 |
Family
ID=55218297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017505504A Active JP6648110B2 (ja) | 2014-07-31 | 2015-07-30 | クライアントをデバイスに対して認証するシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9450760B2 (ja) |
EP (1) | EP3175414B1 (ja) |
JP (1) | JP6648110B2 (ja) |
KR (1) | KR102358546B1 (ja) |
CN (1) | CN106575416B (ja) |
WO (1) | WO2016019086A1 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8412947B2 (en) * | 2006-10-05 | 2013-04-02 | Ceelox Patents, LLC | System and method of secure encryption for electronic data transfer |
JP6354407B2 (ja) * | 2014-07-11 | 2018-07-11 | 株式会社リコー | 認証システム、認証方法、プログラム及び通信システム |
US10032011B2 (en) | 2014-08-12 | 2018-07-24 | At&T Intellectual Property I, L.P. | Method and device for managing authentication using an identity avatar |
US10230756B2 (en) | 2015-11-25 | 2019-03-12 | International Business Machines Corporation | Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network |
US10275962B2 (en) * | 2015-12-14 | 2019-04-30 | Afero, Inc. | Apparatus and method for internet of things (IOT) security lock and notification device |
US9917824B2 (en) * | 2015-12-14 | 2018-03-13 | Afero, Inc. | Apparatus and method for Internet of Things (IoT) authentication for a mass storage device |
US20170180360A1 (en) * | 2015-12-22 | 2017-06-22 | Centre For Development Of Advanced Computing (Cdac) | System for securing user identity information and a device thereof |
US11170094B2 (en) * | 2016-01-27 | 2021-11-09 | Secret Double Octopus Ltd. | System and method for securing a communication channel |
US10790978B2 (en) | 2016-05-25 | 2020-09-29 | Intel Corporation | Technologies for collective authorization with hierarchical group keys |
US11086842B1 (en) * | 2016-06-30 | 2021-08-10 | EMC IP Holding Company LLC | Highly scalable and consistent pluggable messaging system |
LU93150B1 (en) | 2016-07-13 | 2018-03-05 | Luxtrust S A | Method for providing secure digital signatures |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
US20180095500A1 (en) * | 2016-09-30 | 2018-04-05 | Intel Corporation | Tap-to-dock |
US10657233B1 (en) * | 2016-09-30 | 2020-05-19 | Assa Abloy Ab | Extending electronic ID information |
US11093207B1 (en) | 2016-10-28 | 2021-08-17 | Assa Abloy Ab | Visual verification of virtual credentials and licenses |
US10567539B2 (en) | 2016-11-23 | 2020-02-18 | Cisco Technology, Inc. | Managing metadata in cloud driven, thin client video applications |
US11928201B2 (en) | 2016-12-22 | 2024-03-12 | Hid Global Cid Sas | Mobile credential with online/offline delivery |
US10757103B2 (en) | 2017-04-11 | 2020-08-25 | Xage Security, Inc. | Single authentication portal for diverse industrial network protocols across multiple OSI layers |
CN107318174A (zh) | 2017-06-28 | 2017-11-03 | 广东欧珀移动通信有限公司 | 一种通信方法、装置及终端 |
KR102071984B1 (ko) * | 2017-07-19 | 2020-02-03 | 라온시큐어(주) | 모바일 단말기를 통한 간편 인증 방법 및 이를 위한 인증 서비스 장치 |
CN107566335B (zh) * | 2017-07-21 | 2019-04-02 | 北京海泰方圆科技股份有限公司 | 消息的处理方法和装置 |
US11868995B2 (en) * | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
WO2020005948A1 (en) * | 2018-06-25 | 2020-01-02 | Jpmorgan Chase Bank, N.A. | Systems and methods for using an oauth client secret to encrypt data sent to browser |
WO2020009991A1 (en) * | 2018-07-03 | 2020-01-09 | Tinoq Inc. | Systems and methods for matching identity and readily accessible personal identifier information based on transaction timestamp |
JP6937280B2 (ja) * | 2018-09-13 | 2021-09-22 | 株式会社東芝 | 情報処理装置、リソース提供装置、情報処理方法、情報処理プログラム、リソース提供方法、リソース提供プログラム |
CN111125675B (zh) * | 2018-10-30 | 2023-04-25 | 阿里巴巴集团控股有限公司 | 一种控制调试端口的方法和***、以及测试方法 |
US10326802B1 (en) * | 2018-12-04 | 2019-06-18 | Xage Security, Inc. | Centrally managing data for orchestrating and managing user accounts and access control and security policies remotely across multiple devices |
DE112019006051T5 (de) * | 2019-01-09 | 2021-09-30 | Mitsubishi Electric Corporation | Sicheres-rechnen-einrichtung und client-einrichtung |
US11792024B2 (en) * | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
KR102248270B1 (ko) * | 2019-05-23 | 2021-05-03 | 김성완 | 블록체인 네트워크를 구성하는 노드 장치 및 그 노드 장치의 동작 방법 |
JP6896813B2 (ja) * | 2019-08-30 | 2021-06-30 | 株式会社日立製作所 | トランザクション実行方法およびシステム |
CN110601847B (zh) * | 2019-09-05 | 2021-03-05 | 北京海益同展信息科技有限公司 | 事故的处理方法、装置及*** |
WO2021212009A1 (en) * | 2020-04-16 | 2021-10-21 | Mastercard International Incorporated | Systems, methods, and non-transitory computer-readable media for secure biometrically-enhanced data exchanges and data storage |
DE102020125570A1 (de) | 2020-09-30 | 2022-03-31 | Novar Gmbh | Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen |
CN115080949A (zh) * | 2021-03-12 | 2022-09-20 | 华为技术有限公司 | 电子设备解锁方法及相关设备 |
US20220329577A1 (en) * | 2021-04-13 | 2022-10-13 | Biosense Webster (Israel) Ltd. | Two-Factor Authentication to Authenticate Users in Unconnected Devices |
US11671260B2 (en) * | 2021-05-12 | 2023-06-06 | Mozarc Medical Us Llc | Expiring software key for unlocking a mode on a device |
US12021933B2 (en) | 2022-03-04 | 2024-06-25 | Oversec, Uab | Network connection status detection |
US11665141B1 (en) | 2022-03-04 | 2023-05-30 | Oversec, Uab | Virtual private network connection status detection |
US12015672B2 (en) | 2022-03-04 | 2024-06-18 | Oversec, Uab | Network reconnection request handling |
US11647084B1 (en) | 2022-03-04 | 2023-05-09 | Oversec, Uab | Virtual private network connection management with echo packets |
US11627191B1 (en) | 2022-03-04 | 2023-04-11 | Oversec, Uab | Network connection management |
US12015674B2 (en) * | 2022-03-04 | 2024-06-18 | Oversec, Uab | Virtual private network connection status detection |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5588061A (en) * | 1994-07-20 | 1996-12-24 | Bell Atlantic Network Services, Inc. | System and method for identity verification, forming joint signatures and session key agreement in an RSA public cryptosystem |
AU1539501A (en) * | 1999-12-02 | 2001-06-25 | Oakington Technologies Limited | Transaction system and method |
US7233926B2 (en) * | 2000-03-07 | 2007-06-19 | Thomson Licensing | Electronic wallet system with secure inter-purses operations |
EP1600898B1 (en) | 2002-02-05 | 2018-10-17 | Panasonic Intellectual Property Management Co., Ltd. | Personal authentication method, personal authentication apparatus and image capturing device |
CN1882963A (zh) * | 2003-06-30 | 2006-12-20 | 塞尔维纳坦·纳拉因萨米 | 交易验证*** |
US7844816B2 (en) * | 2005-06-08 | 2010-11-30 | International Business Machines Corporation | Relying party trust anchor based public key technology framework |
EP1811421A1 (en) * | 2005-12-29 | 2007-07-25 | AXSionics AG | Security token and method for authentication of a user with the security token |
US7512567B2 (en) | 2006-06-29 | 2009-03-31 | Yt Acquisition Corporation | Method and system for providing biometric authentication at a point-of-sale via a mobile device |
CN101101687B (zh) * | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和*** |
US8818904B2 (en) * | 2007-01-17 | 2014-08-26 | The Western Union Company | Generation systems and methods for transaction identifiers having biometric keys associated therewith |
CN101276448A (zh) * | 2007-03-29 | 2008-10-01 | 阿里巴巴集团控股有限公司 | 利用包含ic卡的身份证进行交易的支付***及方法 |
CN101051908B (zh) * | 2007-05-21 | 2011-05-18 | 北京飞天诚信科技有限公司 | 动态密码认证***及方法 |
US8134449B2 (en) * | 2007-10-23 | 2012-03-13 | Minebea Co., Ltd | Method and system for biometric keyboard |
US8220032B2 (en) | 2008-01-29 | 2012-07-10 | International Business Machines Corporation | Methods, devices, and computer program products for discovering authentication servers and establishing trust relationships therewith |
US8555078B2 (en) * | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
JP2009223452A (ja) * | 2008-03-14 | 2009-10-01 | Hitachi Ltd | 認証システム並びに認証サーバ装置および利用者装置,アプリケーションサーバ装置 |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8756674B2 (en) * | 2009-02-19 | 2014-06-17 | Securekey Technologies Inc. | System and methods for online authentication |
US20100299738A1 (en) * | 2009-05-19 | 2010-11-25 | Microsoft Corporation | Claims-based authorization at an identity provider |
US8799666B2 (en) * | 2009-10-06 | 2014-08-05 | Synaptics Incorporated | Secure user authentication using biometric information |
US8584224B1 (en) * | 2011-04-13 | 2013-11-12 | Symantec Corporation | Ticket based strong authentication with web service |
US8953789B2 (en) * | 2011-06-01 | 2015-02-10 | International Business Machines Corporation | Combining key control information in common cryptographic architecture services |
CN102255917B (zh) * | 2011-08-15 | 2014-09-03 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、***及装置 |
CN104115465A (zh) * | 2012-01-20 | 2014-10-22 | 交互数字专利控股公司 | 具有本地功能的身份管理 |
US9015482B2 (en) * | 2012-12-28 | 2015-04-21 | Nok Nok Labs, Inc. | System and method for efficiently enrolling, registering, and authenticating with multiple authentication devices |
EP2939166B1 (en) * | 2012-12-28 | 2020-11-11 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US9083689B2 (en) * | 2012-12-28 | 2015-07-14 | Nok Nok Labs, Inc. | System and method for implementing privacy classes within an authentication framework |
CN103220145B (zh) * | 2013-04-03 | 2015-06-17 | 天地融科技股份有限公司 | 电子签名令牌响应操作请求的方法、***及电子签名令牌 |
CN103475666B (zh) * | 2013-09-23 | 2017-01-04 | 中国科学院声学研究所 | 一种物联网资源的数字签名认证方法 |
-
2014
- 2014-07-31 US US14/448,641 patent/US9450760B2/en active Active
-
2015
- 2015-07-30 CN CN201580041803.4A patent/CN106575416B/zh active Active
- 2015-07-30 KR KR1020177003444A patent/KR102358546B1/ko active IP Right Grant
- 2015-07-30 JP JP2017505504A patent/JP6648110B2/ja active Active
- 2015-07-30 EP EP15826364.0A patent/EP3175414B1/en active Active
- 2015-07-30 WO PCT/US2015/042783 patent/WO2016019086A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
KR102358546B1 (ko) | 2022-02-03 |
WO2016019086A1 (en) | 2016-02-04 |
EP3175414B1 (en) | 2020-07-29 |
KR20170039672A (ko) | 2017-04-11 |
US9450760B2 (en) | 2016-09-20 |
US20160241403A1 (en) | 2016-08-18 |
JP2017530586A (ja) | 2017-10-12 |
CN106575416B (zh) | 2020-12-04 |
CN106575416A (zh) | 2017-04-19 |
EP3175414A4 (en) | 2018-03-21 |
EP3175414A1 (en) | 2017-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6648110B2 (ja) | クライアントをデバイスに対して認証するシステム及び方法 | |
CN106664208B (zh) | 使用安全传输协议建立信任的***和方法 | |
EP3195108B1 (en) | System and method for integrating an authentication service within a network architecture | |
EP3138265B1 (en) | Enhanced security for registration of authentication devices | |
JP6530049B2 (ja) | ホスト型認証サービスを実装するためのシステム及び方法 | |
US11792024B2 (en) | System and method for efficient challenge-response authentication | |
CN111742314A (zh) | 便携式装置上的生物计量传感器 | |
US20210194919A1 (en) | System and method for protection against malicious program code injection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180725 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190415 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20190716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6648110 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |