JP2022528366A - Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法 - Google Patents
Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法 Download PDFInfo
- Publication number
- JP2022528366A JP2022528366A JP2021557415A JP2021557415A JP2022528366A JP 2022528366 A JP2022528366 A JP 2022528366A JP 2021557415 A JP2021557415 A JP 2021557415A JP 2021557415 A JP2021557415 A JP 2021557415A JP 2022528366 A JP2022528366 A JP 2022528366A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- access provider
- input information
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
Description
2018年4月18日に出願された「仮想マシン-コンピュータ実装セキュリティ方法およびシステム」という名称の先に出願されたPCT出願PCT/AU2018/050349のすべての部分および要素が、参照により本明細書に完全に組み込まれる。
実施形態の各々は具体的に説明されており、本発明は、実施形態のいずれか1つの任意の特定の機能または要素に限定されるものと解釈されるべきではないことを理解されたい。また、実施形態に関連して説明した多くの実施形態または変形のいずれの特徴にも限定されるものと解釈する本発明はない。
UnicodeKey:=GetLastKeyPressed()
EncryptedKey:=HASH(HASH(SC+CC+UnicodeKey)+SECRET)
SecureChannelSend(EncryptedKey,API)。
PartialEncodedKeyTable:=EMPTYTABLE
For UnicodeKey in UnicodeKeySet:
PartialEncodedKey:=HASH(SC+CC+UnicodeKey)
PartialEncodedKeyTable[PartialEncodedKey]:=UnicodeKey
return PartialEncodedKeyTable,EncodedKeyList。
PartialEncodedKeyTable,EncodedKeyList:=getPartialEncodedKeyListForSession(SESSION-ID)
EncodedKeyTable:=EMPTYTABLE
For PartialEncodedKey in PartialEncodedKeyTable:
EncodedKey:=HASH(PartialEncodedKey+SECRET)
EncodedKeyTable[EncodedKey]:=PartialEncodedKeyTable[PartialEncodedKey]
DecodedString:=EMTPYSTRING
For EncodedKey is EncodePressList:
DecodedString:=DecodedString+EncodedKey Table[EncodedKey]
return DecodedString。
EncodedKeyTable:=EMPTYTABLE
For UnicodeKey in UnicodeKeySet:
EncodedKey:=HASH(HASH(SC+CC+UnicodeKey)+SECRET)
EncodedKeyTable[EncodedKey]:=UnicodeKey
EncodedKeyList:=getEncodedKeyListForSession(SESSION-ID)
DecodedString:=EMTPYSTRING
For EncodedKey is EncodePressList:
DecodedString:=DecodedString+EncodedKeyTable[EncodedKey]
return DecodedString。
Claims (64)
- アクセスプロバイダシステムが第1電子機器上のコンテンツへのアクセスを安全にすることを可能にするコンピュータ実装方法であって、
ユーザが第2電子機器に入力した暗号化入力情報を受信することと、
前記第1電子機器へのアクセスを承認するかどうかを前記アクセスプロバイダシステムが決定できるようにするために、入力情報をアクセスプロバイダシステムに送信することとを含む、コンピュータ実装方法。 - 1つ以上のアクセスプロバイダシステムが第1電子機器上のコンテンツへのアクセスを安全にすることを可能にするコンピュータ実装方法であって
ユーザが第2電子機器上に入力した暗号化入力情報を受信することと、
前記第1電子機器へのアクセスを承認するかどうかを前記1つ以上のアクセスプロバイダシステムが決定できるようにするために、入力情報を前記1つ以上のアクセスプロバイダシステムに送信することとを含む、コンピュータ実装方法。 - 前記方法は、アプリケーションインタフェースを有するシステムサービスを提供することを含み、前記アプリケーションインタフェースは、前記暗号化入力情報を受信し、受信された前記暗号化入力情報を前記システムサービスから前記1つ以上のアクセスプロバイダシステムに送信する、請求項1または2に記載のコンピュータ実装方法。
- (i)各アクセスプロバイダシステムは、送信された前記入力情報を復号化するための復号鍵へのアクセスを有し、(ii)システムサービスは、前記復号鍵へのアクセスを有さず、受信された前記暗号化入力情報を復号化できない、請求項3に記載のコンピュータ実装方法。
- 対応するアクセスプロバイダシステムおよび対応する第2電子機器に関連するユーザ入力セッションを識別するための各セッション識別子を生成することを含む、請求項1~4のいずれか1項に記載のコンピュータ実装方法。
- アクセスプロバイダシステムに関連する各セッション識別子の秘密鍵を生成する各アクセスプロバイダシステムを含む、請求項5に記載のコンピュータ実装方法。
- 前記第2電子機器によるスキャンのために、各セッション識別子および対応する秘密鍵を、前記第1電子機器上に視覚的表現として提示することを含む、請求項6に記載のコンピュータ実装方法。
- 対応する第1機器上のコンテンツへのアクセスを取得するために、前記ユーザによって入力される情報の暗号化において各秘密鍵を使用することを含む、請求項5または6に記載のコンピュータ実装方法。
- 前記ユーザが前記第2電子機器を用いて入力した暗号化入力情報を、対応するセッション識別子に基づいて照合することと、対応する前記セッション識別子に基づいて、各セッション識別子に関連する照合入力情報を前記1つ以上のアクセスプロバイダシステムに提供することとを含む、請求項5~7のいずれか1項に記載の方法。
- 前記セッションまたは各セッション識別子は、各前記アクセスプロバイダシステムの識別子を含み、前記方法は、各前記アクセスプロバイダシステム識別子を各前記第2機器に記憶することをさらに含む、請求項1~9のいずれか1項に記載の方法で実施されるコンピュータ実装方法。
- 各前記アクセスプロバイダシステム識別子と、機器識別子または予測不可能な数の一方または両方とを、記憶された識別子として各前記第2機器に記憶することをさらに含む、請求項10に記載のコンピュータ実装方法。
- 記憶された前記識別子を前記アクセスプロバイダシステムに送信することを含む、請求項11に記載のコンピュータ実装方法。
- 各前記アクセスプロバイダシステムは、受信されて記憶された前記識別子を、同じ第2機器識別子を有する以前に受信されて記憶された識別子と比較する、請求項12に記載のコンピュータ実装方法。
- 前記方法は、入力セッション識別子を提供するために、前記1つ以上のアクセスプロバイダシステムからのリクエストを受信することを含み、各入力セッション識別子は、関連するアクセスプロバイダシステムからユーザにコンテンツへの安全なアクセスを提供する際に使用するために提供される、請求項1~13のいずれか1項に記載の方法で実施されるコンピュータ実装方法。
- 前記方法は、各前記第2電子機器のソフトウェアアプリケーションを提供することを含み、前記ソフトウェアアプリケーションは、ユーザが第1電子機器上のコンテンツにアクセスすることを承認する際に使用するための入力システムを提供する、請求項14に記載のコンピュータ実装方法。
- 前記第2電子機器から入力情報を受信した後、対応する第1電子機器にコンテンツ非依存かつ長さ認識の入力情報を送信することを含む、請求項1~15のいずれか1項に記載のコンピュータ実装方法。
- 前記第2電子機器から入力情報を受信した後に、対応する第1電子機器にコンテンツ非依存かつ長さ非認識の入力情報を送信することを含む、請求項1~15のいずれか1項に記載のコンピュータ実装方法。
- 前記第1機器上で直接行われる前記ユーザからのさらなる入力情報として、前記第1機器から表示要素選択情報を受信することを含む、請求項1~17のいずれか1項に記載のコンピュータ実装方法。
- 対応する前記ユーザによって直接行われた各第1ユーザ機器上の表示要素の変更をモニタすることを含む、請求項18に記載のコンピュータ実装方法。
- 前記第1電子機器上の表示要素選択を、対応する第2電子機器に通知することを含む、請求項18または19に記載のコンピュータ実装方法。
- アクセスプロバイダシステムと電子機器との間の第1通信チャネルを介して、前記アクセスプロバイダシステムが電子機器上のコンテンツへのアクセスを安全にすることを可能にするコンピュータ実装方法であって、
第2機器と前記アクセスプロバイダシステムとの間の第2通信チャネルを介して、ユーザが入力した暗号化入力情報を受信することと、
前記第1電子機器へのアクセスを承認するかどうかを前記アクセスプロバイダシステムが決定できるようにするために、入力情報を前記アクセスプロバイダシステムに送信することとを含む、コンピュータ実装方法。 - 前記情報は、前記第2機器上で前記ユーザによって入力される、請求項20に記載のコンピュータ実装方法。
- 対応する前記第1機器または各第1機器における入力機器の形態で、前記第2機器または各第2機器を実装することを含む、請求項1~22のいずれか1項に記載のコンピュータ実装方法。
- 入力された前記情報は、前記第1通信チャネルを介して前記アクセスプロバイダシステムに提供されることができない、請求項20~23のいずれか1項に記載のコンピュータ実装方法。
- 対応するセッション識別子に関連付けられたアクセスプロバイダシステムが第1電子機器上のコンテンツへのアクセスを保護することを可能にするコンピュータ実装方法であって、
システムサービスによって提供されるアプリケーションインタフェースを介して、入力セッションを識別するセッション識別子と共にユーザが第2電子機器上で入力した暗号化入力情報を受信することと、
前記第1電子機器とは独立した暗号化通信チャネルを提供する前記第2電子機器と、
ユーザが前記第2電子機器を用いて入力した入力情報を、前記アプリケーションインタフェースを介して前記アクセスプロバイダシステムに送信することとを含み、
前記システムサービスは、前記暗号化入力情報を復号化するために必要な復号鍵に依存しない、コンピュータ実装方法。 - 複数のアクセスプロバイダシステムが第1電子機器上のコンテンツへのアクセスを安全にすることを可能にするコンピュータ実装方法であって、
システムサービスによって提供されるアプリケーションインタフェースを介して、ユーザが入力した暗号化入力情報を、それぞれが入力セッションを識別するセッション識別子と共に第2電子機器上で受信することと、
前記第1電子機器から独立した暗号化通信チャネルを提供する前記第2ユーザ機器と、
前記アプリケーションインタフェースを介して、前記ユーザが入力した入力情報を、対応するセッション識別子に関連付けられた前記アクセスプロバイダシステムに送信することとを含み、
前記システムサービスは、前記暗号化入力情報を復号化するために必要な前記復号鍵に依存しない、コンピュータ実装方法。 - 各第1機器から各第2機器にセッション識別子および秘密鍵を提供することを含む、請求項25または26に記載のコンピュータ実装方法。
- 各前記第2電子機器を用いてスキャンされる、各前記第1電子機器上の視覚的表現における秘密鍵と共にセッション識別子を提供することと、
ユーザが対応する前記第2電子機器に入力した情報の暗号化において各前記秘密鍵を使用することと、
前記暗号化情報を、セッション識別子と共に、各前記第2電子機器からアプリケーションインタフェースに送信することとを含む、請求項27に記載のコンピュータ実装方法。 - 前記アプリケーションインタフェースを介して受信された暗号化入力情報を照合することと、
照合された前記暗号化入力情報を、対応するセッション識別子に基づいて前記1つ以上のアクセスプロバイダシステムに提供することと含む、請求項28に記載のコンピュータ実装方法。 - 第1セッション中にそれぞれの第2機器にアクセスプロバイディングシステム識別子を記憶することと、記憶された前記アクセスプロバイダシステム識別子を、前記アプリケーションインタフェースを介して後続のセッションでそれぞれの前記アクセスプロバイダシステムに送信することを含む、請求項27に記載のコンピュータ実装方法。
- 対応するセッション識別子に関連付けられたアクセスプロバイダシステムが、第1通信チャネルを介して第1電子機器上のコンテンツへのアクセスを安全にすることを可能にするコンピュータ実装方法であって、
システムサービスによって提供されるアプリケーションインタフェースを持つ第2通信チャネルを介して、入力セッションを識別するセッション識別子と共にユーザが入力した暗号化入力情報を受信することと、
暗号化されておりかつ第1通信チャネルとは独立している前記第2通信チャネルと、
ユーザが入力した前記暗号化入力情報を、前記アプリケーションインタフェースを介して前記アクセスプロバイダシステムに送信することとを含み、
前記システムサービスは、前記暗号化入力情報を復号化するために必要な復号鍵に依存しない、コンピュータ実装方法。 - アクセスプロバイダシステムが第1電子機器上のコンテンツへのアクセスを安全にすることを可能にするためのコンピュータ実装システムであって、
ユーザが第2電子機器に入力した暗号化入力情報を受信するための受信器と、
前記アクセスプロバイダシステムが第1電子機器上のコンテンツへのアクセスを承認するかどうかを決定することを可能にするために、前記アクセスプロバイダシステムに入力情報を提供するための送信器とを備える、コンピュータ実装システム。 - 1つ以上のアクセスプロバイダシステムが第1電子機器上のコンテンツへのアクセスを安全にすることを可能にするためのコンピュータ実装システムであって、
ユーザが第2電子機器上で入力した暗号化入力情報を受信するための受信器と、
前記第1電子機器上のコンテンツへのアクセスを承認するかどうかを前記1つ以上のアクセスプロバイダシステムが決定することを可能にするために、前記1つ以上のアクセスプロバイダシステムに入力情報を提供するための送信器とを備える、コンピュータ実装システム。 - 前記システムは、アプリケーションインタフェースを提供するサービスを含み、前記アプリケーションインタフェースは、前記暗号化入力情報を受信し、受信した前記暗号化入力情報を前記システムサービスから前記1つ以上のアクセスプロバイダシステムに送信し、さらに、(i)各アクセスプロバイダシステムは、送信された前記入力情報を復号化するための復号鍵にアクセスし、(ii)前記システムサービスは、前記復号鍵にアクセスせず、受信した前記暗号化入力情報を復号化できない、請求項32または33に記載のコンピュータ実装システム。
- 対応するアクセスプロバイダシステムおよび対応する第2電子機器に関連してユーザ入力セッションを識別するための各セッション識別子を生成するための生成器を備える、請求項32~34のいずれか1項に記載のコンピュータ実装システム。
- 各アクセスプロバイダシステムは、前記アクセスプロバイダシステムに関連する各セッション識別子のための秘密鍵を生成するための秘密鍵生成器を含む、請求項35に記載のコンピュータ実装方法。
- 各アクセスプロバイダシステムは、前記第2電子機器によるスキャンのために、前記第1電子機器上の視覚的表現としてセッション識別子および対応する秘密鍵を生成するための生成器を含む、請求項36に記載のコンピュータ実装方法。
- 対応する前記第1機器上のコンテンツへのアクセスを取得するために、ユーザが入力した情報の暗号化において各秘密鍵を使用することを含む、請求項36または37に記載のコンピュータ実装方法。
- 対応する前記セッション識別子に基づいて、前記ユーザが前記第2電子機器を用いて入力した暗号化入力情報を照合する照合器を含み、前記送信器は、対応する前記セッション識別子に基づいて、前記セッション識別子に関連する照合入力情報を前記1つ以上のアクセスプロバイダシステムに提供する、請求項35~38のいずれか1項に記載のコンピュータ実装システム。
- 入力セッション識別子を作成するために、前記1つ以上のアクセスプロバイダシステムからリクエストを受信するためのセッション識別子リクエスト受信器を備え、各入力セッション識別子は、関連するアクセスプロバイダシステムからユーザに対するコンテンツへの安全なアクセスを提供するために使用される、請求項35~39のいずれか1項に記載のコンピュータ実装システム。
- 各前記第2電子機器上の入力受信器を含み、前記入力受信器は、ユーザが第1電子機器上のコンテンツにアクセスすることを承認する際に使用するためのアプリケーションを備える、請求項40に記載のコンピュータ実装システム。
- 前記受信器が前記第2電子機器から入力情報を受信した後に、対応する第1電子機器に、コンテンツ非依存かつ長さ認識の入力情報を送信するための助言器を含む、請求項35~41のいずれか1項に記載のコンピュータ実装システム。
- 前記受信器が前記第2電子機器から入力情報を受信した後に、対応する第1電子機器にコンテンツ非依存の入力情報および長さ非依存の入力情報を送信するための助言器を含む、請求項35~41のいずれか1項に記載のコンピュータ実装システム。
- 各第1ユーザ機器上の表示要素をモニタすることに関連して、前記ユーザからのさらなる入力情報として第1機器から表示要素選択情報を受信するための表示選択受信器を含む、請求項35~43のいずれか1項に記載のコンピュータ実装システム。
- 各第1ユーザ機器上の表示要素をモニタするためのモニタを含む、請求項44に記載のコンピュータ実装システム。
- 前記第1電子機器上の表示要素の選択を対応する第2電子機器に通知するための通知器を含む、請求項44または45に記載のコンピュータ実装システム。
- 本明細書に記載される態様によれば、アクセスプロバイダシステムからユーザに対するコンテンツへの安全なアクセスを提供するコンピュータ実装方法であって、
前記アクセスプロバイダシステムからコンテンツにアクセスするための第1ユーザ機器にインストールされたHTMLブラウザを介して前記ユーザに前記コンテンツへのアクセスを提供するためのウェブアプリケーションを維持することと、
前記ユーザが第2ユーザ機器に入力した入力情報を復号化することと、
復号化された前記入力情報に基づいて、安全なコンテンツへのアクセスを承認することとを含む、コンピュータ実装方法が提供される。 - 1つ以上のアクセスプロバイダシステムからユーザに対するコンテンツへの安全なアクセスを提供するコンピュータ実装方法であって、
様々なアクセスプロバイダシステムからコンテンツにアクセスするための第1ユーザ機器にインストールされたHTMLブラウザを介して前記ユーザに前記コンテンツへのアクセスを提供するためのウェブアプリケーションを維持することと、
前記ユーザが第2ユーザ機器に入力した入力情報を復号化することと、
復号化された前記入力情報に基づいて、安全なコンテンツへのアクセスを承認することとを含む、コンピュータ実装方法。 - 前記コンテンツは、ハイパーテキストマークアップコンテンツを含む、請求項47または48に記載のコンピュータ実装方法。
- セッション識別子と、各セッション識別子に関連する秘密鍵とを維持することと、1つ以上の表示要素を提供することと、対応する前記セッション識別子の1つに関連する第2電子機器上にそれぞれ入力情報が入力された結果、コンテンツ非依存の入力情報で1つ以上の表示要素を更新することとを含む、請求項47~49のいずれか1項の記載のコンピュータ実装方法。
- 前記表示要素をモニタすることと、前記第2電子機器を更新する際に使用するための表示要素選択情報を送信することとを含む、請求項50に記載のコンピュータ実装方法。
- アクセスプロバイダシステム識別子を維持することと、前記アクセスプロバイダシステム識別子をその記憶のための前記第1機器に提供することとを含む、請求項47~51のいずれか1項に記載のコンピュータ実装方法。前記方法は、さらに、1つのセッションにおいて前記第2ユーザ機器から第1識別子を受信することと、後続のセッションにおいて前記第2ユーザ機器から受信した第2識別子と、受信した前記第1識別子を前記第2識別子と比較する各第1機器と同じアクセスプロバイダシステムペアとの間のセッションについて比較することとを含む。
- アクセスプロバイダシステムからユーザにコンテンツへの安全なアクセスを提供するコンピュータ実装方法であって、第1通信チャネルを介してアクセスプロバイダシステムからコンテンツにアクセスするためのHTMLブラウザを介して前記ユーザにコンテンツへのアクセスを提供するためのウェブアプリケーションを維持することと、前記ユーザによって入力され、前記第1通信チャネルから独立した第2通信チャネルを介して受信される入力情報を復号化することと、復号化された前記入力情報に基づいて、安全なコンテンツへのアクセスを認証することとを含む、コンピュータ実装方法。
- アクセスプロバイダシステムからユーザに対するコンテンツへの安全なアクセスを提供するコンピュータ実装システムであって、
前記アクセスプロバイダシステムからコンテンツにアクセスするための第1ユーザ機器にインストールされたHTMLブラウザを介してコンテンツへのアクセスをユーザに提供するためのウェブアプリケーションと、
前記ユーザが前記第2ユーザ機器に入力した入力情報を復号化するための復号化器を有し、かつ復号化された前記入力情報を用いて前記コンテンツへのアクセスを承認するか否かを決定するための認証器とを備えるコンピュータ実装システム。 - 1つ以上のアクセスプロバイダシステムからユーザに対するコンテンツへの安全なアクセスを提供するコンピュータ実装システムであって、
様々なアクセスプロバイダシステムからコンテンツにアクセスするための第1ユーザ機器にインストールされたHTMLブラウザを介して前記ユーザに前記コンテンツへのアクセスを提供するためのウェブアプリケーションと、
前記ユーザが第2ユーザ機器に入力した入力情報を復号化するための復号化器を有し、かつ復号化された前記入力情報を用いてコンテンツへのアクセスを承認するか否かを決定する承認器とを備えるコンピュータ実装システム。 - 前記コンテンツは、ハイパーテキストマークアップコンテンツを含む、請求項54または55に記載のコンピュータ実装システム。
- セッション識別子と、各セッション識別子に関連付けられた秘密鍵とを維持するための維持器と、前記1つ以上の表示要素を提供するプロバイダと、前記セッション識別子の対応する1つとそれぞれ関連付けられた第2電子機器に入力情報が入力される結果として、コンテンツ非依存の入力情報を用いて前記1つ以上の表示要素を更新する更新器と備える、請求項54~56のいずれか1項に記載の方法。
- 前記表示要素をモニタし、前記第2電子機器を更新する際に使用するための表示要素選択情報を送信するためのモニタを備える、請求項57に記載のコンピュータ実装システム。
- アクセスプロバイダシステムによって記憶されたコンテンツへのアクセスを安全にするコンピュータ実装方法であって
ユーザに関連付けられた第1電子機器上のコンテンツへの安全なユーザアクセスを承認できるようにする前記アクセスプロバイダシステムのためのウェブシステムサービスを提供することと、
前記ユーザに関連する第2電子機器を用いて前記ウェブシステムと通信するためのアプリケーションを前記ユーザに提供することと、
前記ユーザが前記第2ユーザ機器に入力した暗号化入力情報を受信することと、
受信した前記暗号化入力情報を前記アクセスプロバイダシステムに転送することとを含み、
前記アクセスプロバイダシステムは、前記第1ユーザ機器上のコンテンツに対する前記ユーザのアクセスを承認するか否かを決定するために、前記暗号化入力情報を復号化する能力を有する、コンピュータ実装方法。 - 1つ以上のアクセスプロバイダシステムによって記憶されたコンテンツへのアクセスを保護するコンピュータ実装方法であって、
ユーザに関連付けられる各第1電子機器上のコンテンツへの安全なユーザアクセスを前記アクセスプロバイダシステムが承認することを可能にする、前記1つ以上のアクセスプロバイダシステムのためのウェブシステムサービスを提供することと、
ユーザに関連付けられる第2電子機器を用いてウェブシステムサービスと通信するためのアプリケーションを各ユーザに提供することと、
前記ユーザが第2ユーザ機器に入力した暗号化入力情報を受信することと、
受信した前記暗号化入力情報を、前記第1ユーザ機器上のコンテンツへのユーザのアクセスを承認するかどうかを決定するために、前記暗号化入力情報を復号化する能力を有する前記1つ以上のアクセスプロバイダシステムと共に、前記1つ以上のアクセスプロバイダシステムに転送することとを含む、コンピュータ実装方法。 - アクセスプロバイダシステムによって記憶されたコンテンツへのアクセスを安全にするコンピュータ実装システムであって、
前記ユーザに関連付けられる第1電子機器上のコンテンツへの安全なユーザアクセスを前記アクセスプロバイダシステムが承認できるようにする、前記アクセスプロバイダシステムのためのウェブシステムサービスと、
ユーザに関連付けられる第2電子機器を用いて前記ウェブシステムサービスと通信するための入力システムと、
前記ユーザが前記第2ユーザ機器に入力した暗号化入力情報を受信するための受信器と、
受信した前記暗号化入力情報を前記アクセスプロバイダシステムに転送するための転送器とを備え、
前記アクセスプロバイダシステムは、前記ユーザに前記第1ユーザ機器上のコンテンツへのアクセスを承認するか否かを決定するために、前記暗号化入力情報を復号化する能力を有する、コンピュータ実装システム。 - 1つ以上のアクセスプロバイダシステムによって記憶されたコンテンツへのアクセスを保護するコンピュータ実装システムであって、
ユーザに関連付けられる各第1電子機器上のコンテンツへの安全なユーザアクセスを前記アクセスプロバイダシステムが承認できるようにする、前記1つ以上のアクセスプロバイダシステムのためのウェブシステムサービスと、
ユーザに関連付けられる各第2電子機器を用いて前記ウェブシステムサービスと通信するための入力システムと、
前記ユーザが前記第2ユーザ機器に入力した暗号化入力情報を受信する受信器と、
前記第1ユーザ機器上のコンテンツへのアクセスを前記ユーザに承認するかどうかを決定するために、受信した前記暗号化入力情報を、前記暗号化入力情報を復号化する能力を有する前記1つ以上のアクセスプロバイダシステムと共に、前記1つ以上のアクセスプロバイダシステムに転送するための転送器とを備える、コンピュータ実装システム。 - サービスにアクセスするための第1機器からのリクエストであって、第1通信チャネルを介してアクセスプロバイダシステムで受信されるリクエストを受信することと、セッション識別子と、暗号鍵と、第2機器に実装される仮想入力機器または前記第1機器に実装される仮想入力機器を介してユーザからの入力を受信する仮想入力機器を提供する応答および読み出しを提供するアクセスプロバイダシステムの識別子とを含むウェブページを有する前記第1通信チャネルを介して前記第1機器に応答することと、前記仮想入力機器を用いて入力される入力情報であって、前記暗号鍵を用いて暗号化され、かつ、前記第1通信チャネルと異なりかつ前記暗号化情報を復号化するための復号鍵が前記アクセスプロバイダシステムにのみ知られている第2通信チャネルを介して前記アクセスプロバイダシステムに送信される入力情報を受信することと、受信した前記暗号化入力情報を、前記アクセスプロバイダシステム識別子を有する前記アクセスプロバイダシステムの前記セッション識別子にリンクされるセッションに関連付けることと、前記復号鍵を用いて前記アクセスプロバイダシステムにおいて前記暗号化入力情報を復号化することと、前記復号化入力情報が期待されるものであることと前記サービスへのアクセスを提供する場合がいつであるのかとを検証することとを含む方法。
- セッション識別子、暗号鍵、およびアクセスプロバイダシステムの識別子を仮想入力機器に提供するための機器からのリクエストを受信することと、提供された前記暗号鍵を用いて前記機器のユーザによる入力を前記仮想入力機器が暗号化し、かつ、前記ユーザによる入力が、前記アクセスプロバイダシステムの識別子で識別されるアクセスプロバイダシステム以外の仮想入力機器の外部から非暗号化形式でアクセスされない態様で、前記仮想入力機器を実装することと、前記アクセスプロバイダシステムの識別子で識別されるように、前記セッション識別子で暗号化された入力を前記アクセスプロバイダシステムに送信することとを含む方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2019901053A AU2019901053A0 (en) | 2019-03-28 | Computer systems and methods including html browser authorisation approaches | |
AU2019901053 | 2019-03-28 | ||
PCT/AU2020/050314 WO2020191464A1 (en) | 2019-03-28 | 2020-03-30 | Computer systems and methods including html browser authorisation approaches |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022528366A true JP2022528366A (ja) | 2022-06-10 |
Family
ID=72608356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021557415A Pending JP2022528366A (ja) | 2019-03-28 | 2020-03-30 | Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20220150228A1 (ja) |
EP (1) | EP3948631A4 (ja) |
JP (1) | JP2022528366A (ja) |
CN (1) | CN113892105A (ja) |
AU (1) | AU2020247835A1 (ja) |
WO (1) | WO2020191464A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11356477B2 (en) * | 2019-08-05 | 2022-06-07 | Twilio Inc. | Verifying incoming communications |
WO2022195301A1 (en) * | 2021-03-19 | 2022-09-22 | Citrix Systems, Inc. | Passwordless login |
US20240015147A1 (en) * | 2022-07-08 | 2024-01-11 | Microsoft Technology Licensing, Llc | Authenticator with passively-provisioned authentication credential |
US12287888B2 (en) * | 2022-07-22 | 2025-04-29 | ILG Exam360, LLC | Data encryption method |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001236321A (ja) * | 2000-02-23 | 2001-08-31 | Ntt Comware Corp | 認証システム、認証方法、および、そのプログラムを記録した記録媒体 |
JP2003337923A (ja) * | 2002-05-20 | 2003-11-28 | Systemneeds Inc | データ更新方法及びデータ更新システム |
JP2009516247A (ja) * | 2005-11-14 | 2009-04-16 | オズ コミュニケーションズ インコーポレイテッド | 電子通信装置及び当該装置における文字の入力処理方法 |
WO2012169157A1 (ja) * | 2011-06-07 | 2012-12-13 | パナソニック株式会社 | 被サポート装置、サポート装置、機器間ガイドシステム、記録媒体、及び集積回路 |
JP2016162278A (ja) * | 2015-03-03 | 2016-09-05 | ニフティ株式会社 | アクセス中継装置、情報処理方法、及びプログラム |
US20170205968A1 (en) * | 2016-01-19 | 2017-07-20 | Regwez, Inc. | Multimode user interface |
WO2018191780A1 (en) * | 2017-04-18 | 2018-10-25 | Gopc Pty Ltd | Virtual machines - computer implemented security methods and systems |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE412945T1 (de) * | 1995-02-13 | 2008-11-15 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragungsmanagement und elektronischerrechtsschutz |
US7581097B2 (en) * | 2003-12-23 | 2009-08-25 | Lenovo Pte Ltd | Apparatus, system, and method for secure communications from a human interface device |
US7578436B1 (en) * | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
US8689287B2 (en) * | 2006-08-17 | 2014-04-01 | Northrop Grumman Systems Corporation | Federated credentialing system and method |
IL187492A0 (en) * | 2007-09-06 | 2008-02-09 | Human Interface Security Ltd | Information protection device |
US20120284506A1 (en) * | 2010-04-30 | 2012-11-08 | T-Central, Inc. | Methods and apparatus for preventing crimeware attacks |
GB2502492B (en) * | 2011-03-03 | 2019-04-17 | Securekey Tech Inc | Methods and systems for selecting a secondary logical communications device |
US8763097B2 (en) * | 2011-03-11 | 2014-06-24 | Piyush Bhatnagar | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication |
US8935777B2 (en) * | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
US20130301830A1 (en) * | 2012-05-08 | 2013-11-14 | Hagai Bar-El | Device, system, and method of secure entry and handling of passwords |
GB201213277D0 (en) * | 2012-07-26 | 2012-09-05 | Highgate Labs Ltd | Two device authentication mechanism |
US9590978B2 (en) * | 2012-12-21 | 2017-03-07 | Biobex, Llc | Verification of password using a keyboard with a secure password entry mode |
US9741265B2 (en) * | 2012-12-31 | 2017-08-22 | Piyush Bhatnagar | System, design and process for secure documents credentials management using out-of-band authentication |
TWM458598U (zh) * | 2013-01-30 | 2013-08-01 | Othe Technology Inc | 防止電腦系統的使用者輸入資料被側錄之裝置 |
WO2014124014A1 (en) * | 2013-02-05 | 2014-08-14 | Vynca, L.L.C. | Method and apparatus for collecting an electronic signature on a first device and incorporating the signature into a document on a second device |
CA2925016C (en) * | 2013-09-23 | 2024-01-02 | Gopc Pty Ltd | Virtual computing systems and methods |
US20150341347A1 (en) * | 2014-05-23 | 2015-11-26 | Google Inc. | Methods and systems of issuing, transmitting and managing tokens using a low-latency session syndication framework |
US9805182B1 (en) * | 2014-09-26 | 2017-10-31 | EMC IP Holding Company LLC | Authentication using a client device and a mobile device |
EP4027254A3 (en) * | 2016-03-04 | 2022-10-05 | Ping Identity Corporation | Method for authenticated session using static or dynamic codes |
US10657242B1 (en) * | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
-
2020
- 2020-03-30 EP EP20778223.6A patent/EP3948631A4/en not_active Withdrawn
- 2020-03-30 AU AU2020247835A patent/AU2020247835A1/en active Pending
- 2020-03-30 WO PCT/AU2020/050314 patent/WO2020191464A1/en not_active Application Discontinuation
- 2020-03-30 JP JP2021557415A patent/JP2022528366A/ja active Pending
- 2020-03-30 CN CN202080039476.XA patent/CN113892105A/zh active Pending
- 2020-03-30 US US17/442,694 patent/US20220150228A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001236321A (ja) * | 2000-02-23 | 2001-08-31 | Ntt Comware Corp | 認証システム、認証方法、および、そのプログラムを記録した記録媒体 |
JP2003337923A (ja) * | 2002-05-20 | 2003-11-28 | Systemneeds Inc | データ更新方法及びデータ更新システム |
JP2009516247A (ja) * | 2005-11-14 | 2009-04-16 | オズ コミュニケーションズ インコーポレイテッド | 電子通信装置及び当該装置における文字の入力処理方法 |
WO2012169157A1 (ja) * | 2011-06-07 | 2012-12-13 | パナソニック株式会社 | 被サポート装置、サポート装置、機器間ガイドシステム、記録媒体、及び集積回路 |
JP2016162278A (ja) * | 2015-03-03 | 2016-09-05 | ニフティ株式会社 | アクセス中継装置、情報処理方法、及びプログラム |
US20170205968A1 (en) * | 2016-01-19 | 2017-07-20 | Regwez, Inc. | Multimode user interface |
WO2018191780A1 (en) * | 2017-04-18 | 2018-10-25 | Gopc Pty Ltd | Virtual machines - computer implemented security methods and systems |
JP2020518085A (ja) * | 2017-04-18 | 2020-06-18 | ジーオーピーシー ピーティーワイ リミテッド | 仮想マシン‐コンピュータにより実施されるセキュリティ方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
EP3948631A1 (en) | 2022-02-09 |
WO2020191464A1 (en) | 2020-10-01 |
EP3948631A4 (en) | 2022-12-21 |
AU2020247835A1 (en) | 2021-11-25 |
CN113892105A (zh) | 2022-01-04 |
US20220150228A1 (en) | 2022-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10313112B2 (en) | Browser security module | |
US10110579B2 (en) | Stateless and secure authentication | |
US20190334884A1 (en) | Systems and methods of device based customer authentication and authorization | |
US8621221B1 (en) | Method and system for event notification for wireless PDA devices | |
US9191394B2 (en) | Protecting user credentials from a computing device | |
US9087218B1 (en) | Trusted path | |
US20180062863A1 (en) | Method and system for facilitating authentication | |
JP2022528366A (ja) | Htmlブラウザ承認アプローチを含むコンピュータシステムおよび方法 | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
KR102827833B1 (ko) | 암호화 방식으로 보안 요청 검증 | |
US9332011B2 (en) | Secure authentication system with automatic cancellation of fraudulent operations | |
US12355898B2 (en) | System and method for secure Internet communications | |
US9053297B1 (en) | Filtering communications | |
JP7276737B2 (ja) | 本人認証システム及び本人認証方法 | |
US11343080B1 (en) | System and method for data privacy and authentication | |
Divya et al. | An impervious QR-based visual authentication protocols to prevent black-bag cryptanalysis | |
US11893145B2 (en) | Virtual machines—computer implemented security methods and systems | |
HK40066663A (zh) | 包括html瀏覽器授權方式的計算機系統和方法 | |
Robertson | Trusted Mobile Overlays |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230327 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240910 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20250311 |