[go: up one dir, main page]

JP3053527B2 - パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 - Google Patents

パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置

Info

Publication number
JP3053527B2
JP3053527B2 JP6126634A JP12663494A JP3053527B2 JP 3053527 B2 JP3053527 B2 JP 3053527B2 JP 6126634 A JP6126634 A JP 6126634A JP 12663494 A JP12663494 A JP 12663494A JP 3053527 B2 JP3053527 B2 JP 3053527B2
Authority
JP
Japan
Prior art keywords
password
time
authentication
dependent information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP6126634A
Other languages
English (en)
Other versions
JPH07107086A (ja
Inventor
リチャード・ヘンリー・グスキ
レイモンド・クレイグ・ラーソン
ステファン・マイケル・マティアス、ジュニア
ドナルド・バイロン・ジョンソン
ドン・コッパースミス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07107086A publication Critical patent/JPH07107086A/ja
Application granted granted Critical
Publication of JP3053527B2 publication Critical patent/JP3053527B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は認証(authentication)
システムに係り、更に詳細に説明すれば、ワンタイム・
パスワードを使用し、通信チャネルにより要求ノード
に結合される認証ノードに対し当該要求ノードにおけ
るユーザを認証するシステムに係る
【0002】
【従来の技術】ホスト・アプリケーションなどのシステ
ム資源に対して、ユーザを認証するシステムは、当該技
術分野では周知である。多くのこうしたシステムは、一
般にユーザ及び発行者またはオーセンチケータ(authen
ticator )にのみ知られるパスワードを使用することに
より動作する。こうしたパスワードを通信チャネルを介
して資源要求ノード(例えばワークステーションまたは
ATM端末)から伝送するシステムは、通信チャネルに
タップ入力する可能性のある無許可の人間により、伝送
されるパスワードを横取りされ易い。こうした人間は
その後、同様に横取りされる可能性のあるユーザIDな
どの非機密情報と一緒に横取りしたパスワードを使用す
ることにより、システム資源への無許可のアクセスを獲
得しようとしたりする。
【0003】無許可のアクセスを獲得しようとするこう
した試みを妨害するために、パスワードは、通信チャネ
ル上を暗号化形式で伝送されるのが普通であるから、
信チャネルへのアクセスは、平文(plaintext) 形式の
パスワードそれ自体を発生する訳ではない。しかしなが
ら、伝送前にパスワードを暗号化するシステムであって
も、ある人間が暗号化パスワードを記録し、その後、所
望のアクセスを手に入れるために、この暗号化パスワー
ドを(端末及び暗号化装置を通じてではなく)直接的に
通信チャネルに注入する可能性に対しては、防備が不十
分である。
【0004】この知的な挑戦に対抗するために、最近の
システムは短時間の間(例えば1分前後)だけ有効
ワンタイム(one-time)またはダイナミック
スワードを使用しているので、あるインターバルの間
こうしたワンタイム・パスワード(以下単に「パスワー
ド」と称することもある)が横取りされたとしても、後
インターバルの間にシステムへのアクセスを獲得する
ための有用な情報提供される訳ではない。このタイプ
認証システムは、米国特許第4800590号及
4885778号に加えて、"Method and Apparatus
for Securing Communications in a Distributed Data
Processing System"と題する1993年2月1日出願の
係属中の米国特許出願第012087号(以下「関連出
願」と表記)に開示されている。例えば、この関連出願
システムでは、エンド・ユーザがホスト・アプリケー
ションにログオンする時か、またはホスト上の認証シス
ムにより認証される時に、ワンタイム・パスワードが
要求プロダクトまたは機能(または別のプログラムの要
に応答する認証システム)により生成され、当該ユー
ザの正規の認証パスワードの代わりに使用されるように
なっている。こうした方法は、ホスト・アプリケーショ
ンをアクセスするための安全な方法である。なぜなら、
ユーザの正規の認証パスワードが非暗号化形式(クリア
なテキストとしてネットワークを伝送される必要がな
いばかりか、ワンタイム・パスワードが横取りされたと
しても、これを再使用することはできないからである。
【0005】これらの特許文献に開示されているタイプ
のシステムは、ワンタイム・パスワードを機密情報
(ユーザ・パスワードまたは暗号キーなど)、時刻(T
OD)値または時刻/日付値などの時間依存情報、更に
オプションとして、ユーザID及びアプリケーションI
Dなどの非機密情報の関数として生成する。ワンタイム
・パスワードは認証ノードに伝送され、ここで比較パス
ワードと比較される。なお、この比較パスワードは
じ機密情報及び非機密情報(存在する場合)と、認証
ードにおいて使用可能な時刻値とを一緒に用いて同様に
生成される。もし伝送されたワンタイム・パスワード
この比較パスワードと一致すれば、ユーザは認証
れ、システム資源へのアクセスを許可されることにな
【0006】関連出願のシステムは、認証エンドにおい
て性能上の問題を有している。なぜなら、このシステム
において入来ワンタイム・パスワードが有効であって
侵入の試みでないことを保証する唯一の方法、対応す
るワンタイム・パスワードを生成するとともに、この生
成済みのパスワードを入来ワンタイム・パスワードと
較することであるからである。このようなワンタイム・
パスワード生成するには、計算的に集中型のDES暗
号化プロシジャ繰返し使用しなければならない。この
性能上の問題更に複雑化するのは、ワンタイム・パス
ワード生成プロシジャへの入力が、入力変数の1つとし
て時刻情報を含んでいるためである。2つのコンピュー
タ・クロックが正に同じ状態にセットされていること
あり得ないのでありまたワンタイム・パスワード
伝送中に遅延が生じることがあるために、認証用コンピ
ュータの現クロック値を中心として様々な時刻値につい
このプロシジャ複数パスにわたって通過すること
必要となる。
【0007】
【発明が解決しようとする課題】もし、元の時刻/日付
値が受信されたワンタイム・パスワードから復元され、
これを認証ノードにおいて使用可能な時刻/日付値と直
的に比較することができるのであれば、複数の比較パ
スワードを生成する必要性を回避することができよう。
しかしながら、関連出願のシステムでは、これは可能で
ない。このシステムでは、時間依存性を有する64ビッ
トの暗号化プロダクト(ここから、の時刻/日付情報
が復元される)の各バイトが、バイト−文字変換テーブ
ルを使用し、パスワードの対応する英数字(A−Z、0
−9)に変換される。この暗号化プロダクトの各8ビッ
ト・バイトは可能な256値の1つを有し、各英数字は
可能な36値の1つを有するので、このバイト−文字変
換テーブルは多数1のマッピングを使用することが必
要となり、そのために認証ノードにおいて受信されたパ
スワードから、この暗号化プロダクトまたはの時刻/
日付値復元することができない。従って、上記よう
に、試行的な時刻値から比較パスワードを生成すること
が必要である。
【0008】性能に関する第2の問題は、関連出願の
ステム、他の可能なパスワード文字の組合わせから
区別不能なワンタイム・パスワードを生成すること
る。すなわち、文字の各パスワードは、時間依存性を
有する非常に多数の64ビット暗号化プロダクトの1つ
から生成されるため、どのパスワードもトリビアルに拒
否することができない。このことが意味するのは、認証
ノードが無効なパスワードを受信する時、そのパスワー
ドが可能性のある時刻値(これは数百を数える)の各
ごとに、完全なパスワード・プロシジャを通過なけ
ればならない、ということである。無効パスワードは
有効化(検証プロシジャにおいて結果的に拒否される
が、非常に多大な計算能力がこのプロセスにおいて浪費
される。
【0009】
【課題を解決するための手段】1つの側面において、本
発明は、認証パラメータ(AP)が所定の第1の変換に
より、時間依存情報(好適には時刻(TOD)情報)の
関数として生成されるような認証システムを考慮する。
ここで所定の第1の変換は逆変換を有し、時間依存情報
がこの逆変換により認証パラメータから再生される。時
間依存パスワードは文字ストリング(好適には英数字
ストリング)を含み、これは所定の第2の変換により、
認証パラメータから生成される。ここで所定の第2の変
換は逆変換を有し、認証パラメータはこの逆変換によ
り、パスワードから再生される。
【0010】(特に指摘しない限り、このコンテキスト
における逆変換の参照は、逆変換が存在することだ
けでなく、逆変換の生成が計算的に可能であることを意
味する。こうした計算的に可能な逆変換は可逆(inve
rtible)と呼ばれ、そうではないものは非可逆(no
ninvertible)またはワンウェイ」変換または関数
と呼ばれる。)
【0011】パスワードはオーセンチケータに提供され
る。オーセンチケータは典型的には認証ノードに配置さ
れ、この認証ノードに対し、パスワードが要求ノードか
ら伝送される。オーセンチケータは、このパスワードか
ら時間依存情報を再生する。すなわち、(1)第2の変
換の逆により、オーセンチケータに提供されるパスワー
ドから認証パラメータを再生し、次に、(2)第1の変
換の逆により、認証パラメータから時間依存情報を再生
る。
【0012】オーセンチケータは再生された時間依存
情報を基準時間依存情報と比較し、再生された時間依存
情報と基準時間依存情報との比較にづき、資源へのア
クセスを許可する。より詳細には、再生された時刻値が
の時刻値の所定の許容差内にあれば、認証要求が許可
され、さもなければ拒否される。
【0013】好適には、第1の変換はオーセンチケー
タと共用される暗号キーを使用する暗号化変換である。
この暗号化変換では、時間依存情報が認証パラメータ及
暗号キーから再生されるが、暗号キーは、認証パラメ
ータ及び時間依存情報から再生されない。このような
合、オーセンチケータは、元の暗号キーに対応する解
読キー(復号キー)を使用し、再生された認証パラメー
タを解読することにより、の時間依存情報を再生す
る。(公開された暗号化プロシジャを使用する実施例の
システムでは、暗号キーは対応する解読キーに等しい。
しかしながら、他の暗号化プロシジャでは、暗号キー
対応する解読キーと異なっていてもよいが、両者のキー
は明らかに相関される。)
【0014】認証パラメータは、好適には、時間依存情
報を非時間依存情報と結合して複合情報を生成し、この
複合情報を暗号化することにより生成される。非時間依
存情報は、好適には、認証の要求を識別する非機密情報
(例えばユーザIDまたはアプリケーションID)を暗
号化することにより生成される。
【0015】認証パラメータをパスワードに変換する可
逆変換を使用することにより、の時間依存情報を再生
し、また再生された時間依存情報と認証ノードにおいて
使用可能な基準時間依存情報との単一の比較だけに
き、パスワードを有効化することが可能となる。本発明
のこの側面は、関連出願のシステムと対照的である。な
ぜなら、そこではの時間依存情報パスワードから再
することができないので、元の時間依存情報の可能な
各値ごとに、受信パスワードとの比較のための比較パス
ワードを生成することが必要とされるからである。この
点だけに関しても、本発明パスワード生成プロシジャ
は、関連出願の該当するプロシジャよりも計算集中度が
大きく緩和され、資源を浪費しない。
【0016】好適には、認証パラメータは第1の複数
の可能な値(例えば32ビットの認証パラメータでは2
32)を有し、パスワードまたは他の認証コードは、第1
の複数の値よりも大きな第2の複数の可能な値(例えば
8英数字のパスワードでは368 )を有する。(このコ
ンテキストにおける可能な値の参照は、認証パラメ
ータまたはパスワードを生成するために使用される特定
のシステムにより課せられる文字間制限に関係しない。
すなわち、当」なパスワードも可能なパスワード値
の間でカウントされる。)本明細書で開示される特殊
ブロック暗号化プロシジャは、32ビット入力及び32
ビット出力を有し、所望の32ビット 認証パラメータ
を生成するために使用される。
【0017】オーセンチケータは、パスワードが対応す
認証パラメータを有するかどうかを判断する。ここ
で、対応する認証パラメータとは、この認証パラメ
ータから当該パスワードを生成できるようなものをい
う。もし、このパスワードが対応する認証パラメータを
有するのであれば、オーセンチケータは、このパスワー
ドを更に処理する。さもなければ、オーセンチケータ
は、更に処理することなくこのパスワードを拒否する。
【0018】好適には、認証パラメータは第1の複数
のビット(例えば32ビット)を含み、パスワードまた
は他の認証コードは、第1の複数のビットよりも大きな
第2の複数のビット(例えば8文字パスワードでは6
4ビット)を含む。パスワードの各ビット・セットは、
認証パラメータの対応するビット・セットの関数として
生成され、これは好適には文字間対応を生成するために
互いにオーバラップされる。
【0019】可能なパスワードのサブセットだけにマッ
プされる認証パラメータのセットを使用することによ
り、オーセンチケータは非暗号化テストだけにより、
最もランダムに生成されるパスワードをトリビアルに拒
否することが可能となる。この非暗号化テストは、有効
プロシジャにおける後のステージで使用される暗号化
変換よりも、計算集中度が大きく緩和される。非暗号化
テストをパスする少数のパスワードだけが、暗号化処理
に関連するテストを更に受けなければならない。
【0020】例えば、32ビットの認証パラメータが使
用される場合、こうした認証パラメータは32または
約4.3×109 の可能な値を有し、一方、8英数字
(AZ、09)のパスワードは368 または約
2.8×1012の可能な値を有する。従って、こうした
32ビットの認証パラメータは、可能なパスワードの非
常に小さなサブセット(1例では約0.15%)にマッ
プされる。従って、このサブセットに属さないでランダ
ムに生成されるパスワードの圧倒的大多数は、暗号化処
理を必要とせずに拒否されることになる。本発明のこの
側面は、このように不要な計算量を最小化する。それに
対し、関連出願のシステムで生成される64ビットの認
パラメータは、264または約1.8×1019の可能な
値を有する。こうした大きな認証パラメータ空間は、可
逆な1対1形式により全パスワード空間にマップするこ
とができず、ましてやパスワード空間のより小さなサブ
セットにマップすることはできない。この非可逆性が
在するために関連出願に開示されている試行的な各
刻値ごとに比較パスワードを生成するためのプロセスが
必要となるのである
【0021】本発明の別の側面では、nビットを含む入
力データ・ブロックをnビットを含む出力データ・ブ
ロックに変換する(すなわち暗号化または解読する)シ
ステムを考慮する。ここでnは偶数であり、入力データ
・ブロックは最初に各々がn/2ビットを含む第1及び
第2部分(好適には左と右)に区分される。入力データ
・ブロックの第1及び第2部分は次に複数のラウンド
に掛けられて、第1及び第2の出力部分に変換され、こ
れが続くラウンドの対応する入力部分として機能する。
ラウンドの終りに第1及び第2部分は再結合され
出力データ・ブロックを生成する。
【0022】各ラウンドにおいて、第1の入力部分はパ
ディング・ビット埋込まれてmビット入力値を生成
し(ここでm>n/2)、これが所定のmビット暗号化
プロシジャ(好適にはm=64で各ラウンドにおいて同
一キーを使用するDES)により暗号化され、mビット
の出力値が生成される。このmビット出力値の所定の
ビットが、n/2ビット出力値を形成するために選択
される。ラウンドにおける第1の出力部分は、n/2ビ
ット出力値とそのラウンドの第2の入力部分とのモジ
ュロ2和の関数として生成され、ラウンドの第2の出力
部分は、そのラウンドの第1の入力部分から導出され
る。各ラウンドにおける動作の少なくとも1つは、n/
2出力ビットを生成するためのn/2入力ビットの並べ
え(permutation )をみ、これは各ラウンドにおい
て異なる。
【0023】述のように、本発明は、任意のサイズの
入力データ・ブロックが同じサイズの出力データ・ブロ
ックに変換されることを可能とし、一方、入力ブロック
内の全ての情報は逆変換による復元のために保存され
る。これは標準的な暗号化プロシジャが余りにも大き
なブロック・サイズを必要とする多くの状況(本明細書
で開示されている32ビットの認証パラメータを含む)
において貴重である。各ラウンドにおいて異なる並べ替
えを使用することにより、各パスにおいてmビット
号化に対し同一キーを使用することが可能となり、それ
により各ラウンドにおいて異なる暗号化を設定しなけれ
ばならないという計算上の負荷回避することができ
【0024】
【実施例】図1を参照すると、本発明を使用するシステ
ム100は要求ノード102及び認証ノード104を
含み、これらは互いに通信チャネル106により相互接
続される。要求ノード102は例えばIBM社のPS
/2パーソナル・コンピュータまはRISC Sys
tem/6000ワークステーションをむ。一方、
ノード104は例えばES/9000プロセッサを
有するIBM社のSystem/390シリーズの1つ
のホスト・コンピュータを含む。(IBMPS/2、
RISC System/6000、System/3
90及びES/9000はIBM社の商標。)通信チ
ャネル106は既知の適切なタイプを含む。
【0025】図3を参照すると、要求ノード102は、
ワンタイム・パスワード発生器300を含み、これは好
適には、要求ノード102を構成するマシンのC
個別には図示せず)上で実行されるソフトウェア・ル
ーチンとして実される。(代替的に、パスワード発生
器300の全部または一部を、専用ハードウェアにより
現してもよい。)要求ノード102が有するメモリ・
ロケーションには、ユーザを識別するユーザID(UI
D)302、アクセスされるホスト・アプリケーション
318を識別するアプリケーションID(AID)30
4、後述の暗号ーとして使用されるサインオン・キ
06、及び時刻/日付値308記憶される。値30
308は、パスワード発生器300に対する入力を
提供する。
【0026】パスワード発生器300が呼出されるの
は、ユーザがホスト・アプリケーション318をアクセ
スすることを希望する場合である。呼出されるとパス
ワード発生器300は、ユーザID302、アプリケー
ションID304、サインオン・キー306及び時刻/
日付308の関数として、ワンタイム・パスワード3
10を生成する。このパスワード310は、ユーザID
302及びアプリケーションID304と一緒に、サイ
ンオン要求320の部として、認証ノード104に
送される。
【0027】認証ノード104は、パスワード評価器3
12を含み、これはパスワード発生器300と同様、好
適には認証ノード104を構成するマシンのCPU(個
別には図示せず)上で実行されるソフトウェアとして実
される。認証ノード104は、少なくとも1つホス
ト・アプリケーション318を含み、これは有効パス
ワード310提供することを条件として、要求ノード
102のユーザによりアクセスされる。パスワード評価
器312は別のプログラムであるか、或いはIBM社の
資源アクセス制御機構(RACF)などのセキュリティ
・ソフトウェア・プログラムの1部である(RACFは
IBM社の商標)。認証ノード104は、基準時刻/日
付(TREF)316と共に、サインオン・キー(K)
314のそれ自体のコピーを記憶する。後者は通信チャ
ネル106には委ねられない。
【0028】パスワード評価器312は、その入力とし
て、局所サインオン・キー314及び要求ノード102
からのサインオン要求320を受け取る。後者のサイン
オン要求320は、ワンタイム・パスワード310、ユ
ーザID302、及びホスト・アプリケーション318
を識別するアプリケーションID304を含む。述の
ように、パスワード評価器312は、これらの量を使用
して元の時刻/日付308を再生する。こうして再生
された時刻/日付値308は、基準時刻/日付値316
と比較され、両者の差が所定の許容差(例えば±10
分)内にあるかが判断される。もしそうであれば、パス
ワード評価器312はユーザを認証し、ホスト・アプリ
ケーション318へのアクセスを許可する。さもなけれ
ば、パスワード評価器312ホスト・アプリケーショ
318へのアクセスを拒否する。どちらの場合にも、
パスワード評価器312は、サインオン要求320の処
置をアドバイスする応答メッセージ322を要求ノード
102に伝送する。
【0029】図2は本発明がクライアント/サーバ環
境において実される様子を示す。こうした環境では、
クライアントとセキュリティ・サーバとの間で資源要求
機能が分離される。図2に示されるシステム200はク
ライアント202を含み、これは通信チャネル206を
介して認証ノード204に接続され、またローカル・エ
リア・ネットワーク(LAN)210を介して、セキュ
リティ・サーバ208に接続される。(クライアント2
02、セキュリティ・サーバ208及びLAN210
は、認証ノード204の見地から単一の要求ノードとし
て集合的に描かれてもよい。)システム200の認証
ード204及び通信チャネル206は、システム100
の対応する要素104及び106と類似である。システ
ム100の要求ノード102の場合のように、クライア
ト202及びセキュリティ・サーバ208は、パーソ
ナル・コンピュータまたはワークステーションを含む。
LAN210はトークン・リングLANなどの既知の適
切なタイプを含む。
【0030】システム200における認証シーケンス
は、の通りである。クライアント202におけるユ
ザは、最初にユーザ自身のLANセキュリティ・サーバ
認証パスワードを入力することにより、ユーザ自身をL
AN210に認証する。(LAN210にユーザを認証
する方法は本発明の範囲外であり、本明細書で開示され
る方法の他に当該技術分野において周知の任意の方法が
使用される。)LAN210及びセキュリティ・サーバ
208にユーザ自身を認証した後、ユーザはクライアン
202の機能を通して、ホスト・アプリケーション
18をアクセスしようとする。この場合、ユーザ及びア
クセスされるホスト・アプリケーション318を識別す
る情報を含む要求(REQ1)212が、クライアント
202からセキュリティ・サーバ208にLAN210
を介して伝送される。セキュリティ サーバ208は
この情報を時刻/日付及びサインオン・キーと一緒に
使用し、ホスト・アプリケーション318をアクセスす
るためのワンタイム・パスワード214を生成する。ワ
ンタイム・パスワード214はLAN214を介して
クライアント202に返却され、かくてクライアント
02ユーザID及びアプリケーションIDと一緒
に、パスワード214を含むサインオン要求(REQ
2)216を認証ノード204に伝送する。認証ノード
204は図1及び図3の認証ノード104と同様に、
このサインオン要求216を処理する。
【0031】パスワード生成: 図4及び図5のプロシジャは、ワンタイム・パスワード
310を機密量(サインオン・キー306)、非機密情
であるユーザID302及びアプリケーションID
04、及び時刻/日付308の関数として生成するた
めに、パスワード発生器300(図3)により使用され
る。図4はこのプロシジャを関連するデータ変換の観点
から示し、図5は好適なソフトウェアにより実行される
処理ステップを示す。
【0032】既に述べられ、また図4に示すように、パ
スワード発生器300は4つの入力すなわち、ユ
ザID(UID)302、アクセスされるホスト・アプ
リケーション318を識別するアプリケーションID
(AID)304、サインオン・キー(K)306、及
び時刻/日付(T)308を有する。
【0033】ーザID302は左詰めされ、その右側
には、8バイト長(64ビット)になるようにブランク
が埋込まれる。アプリケーションID304もまた左詰
めされ、その右側には、8バイト長になるようにブラン
クが埋込まれる。ユーザID302及びアプリケーショ
ンID304は、それらが実際にパスワード発生器30
0により使用される時には、テキスト形式(典型的には
インプリメンテーションに依存してASCIIまたはE
BCDIC)である。同様にサインオン・キー306は
認証ノード104に記憶される対応するサインオン・
キー314と共に)8バイトまたは64ビットを含み、
その内56ビットは独立に指定され、残りの8ビットは
パリティ・ビットである。好適には、アクセスされる各
ホスト・アプリケーション318ごとに、異なるサイン
オン・キー306が使用される。これを可能にするた
め、これらのサインオン・キー306一のテーブル
(図示せず)に記憶され、アプリケーションID304
を用いて当該テーブルからアクセスされる。
【0034】時刻/日付308は(認証ノード104
により生成される基準時刻/日付316と共に)、定
義済みの一の開始時間から経過した指定期間の時間イン
ターバルの数を示す。示される実施例では、時刻/日
308は1970年1月1日の0000GMTか
ら経過した秒数を表す。(用語時刻/日付」が使用さ
れたの、その値が全体として時刻(TOD)及び日付
の両方を表すからである。これらの2つの量に対応する
別のフィールドは存在しない。)時刻/日付308
4バイト長の2進整数であり、要求ノード102
配置されるマシン上のクロックから時刻を獲得するため
のTIMEマクロまたはこれと同等のプログラミング関
数を使用して導出される。様々なプログラミング言語が
こうした関数をサポートする。例えば、C言語では、要
求される形式の時刻が次のコードから獲得される。変数
「ts 」が「long」で宣言されるものと仮定すると、関
数time(&ts)の呼出しは、符号無しの長整数として表
現される1970年1月1日、0000GMTから経過
した秒数を変数「ts」として返却する。
【0035】更に図4及び図5を参照すると、ワンタイ
ム・パスワード310を生成するために、サインオン・
キー306を暗号キーとして使用する適切な暗号化プロ
シジャにより(ブロック402)、ユーザID302が
最初に暗号化され(ステップ502)、第1の64ビッ
ト暗号化プロダクト404(D1P)が生成される。
【0036】特に指摘されない限り、本明細書で説明さ
れる全ての暗号化は、データ暗号化標準(DES)プロ
シジャのワンウェイインプリメンテーションにより
実行される。これは米国連邦情報・技術局(National I
nstitute of Standards andTechnology)のメリーラン
ド州ガイザスブルグのコンピュータ・システム研究所の
連邦情報処理標準(FIPS)46−1に規定されてい
る。DESは米国内の標準(ANSI X9.9)及び
国際標準(ISO 8730及び8731)であり、産
業界及び政府に広く受入れられている。上述のソースに
加え、DESはまた C.H.Meyer 及び S.M.Matyas
による "Cryptography:A new Dimensionin Computer D
ata Security" (1982年)の特にページ113
91及び651670で述べられている。
【0037】上述のように、ユーザID302は
Z及び09の範囲の英数字とその後尾に付くブランク
を含み、全体の長さは8バイトである。(これらの英数
字は典型的にはインプリメンテーションに依存してAS
CIIまたはEBCDICであり、例えばRACFで
は、EBCDIC文字が使用される。)暗号化プロシジ
ャのワンウェイ・インプリメンテーションは、エンコー
ダ及びデコーダの両方ではなく、DESエンコーダだけ
が関与することを意味する。データの一般のDES暗号
化及び解読はこのインプリメンテーションでは実行さ
れない。
【0038】第1の64ビット暗号化プロダクト404
(DP)は、排他的論理和(XOR)またはモジュロ
2加算演算(ブロック406)により、アプリケーショ
ンID304とビット式に結合される(ステップ50
4)。この演算では、同じビット入力は0ビット出力を
生成し、同じでないビット入力は1出力を生成する。X
OR演算406の結果(X1)408は、サインオン・
キー306を暗号キーとして使用する暗号化プロシジャ
410により暗号化され(ステップ506)、第2の6
4ビット暗号化プロダクト412(D2P)が生成され
る。暗号化技術に精通する当業者は、フロー(ブロック
402410)がCCA(Common Cryptographic Arc
hitecture )を利用した標準のメッセージ認証コード
(MAC)プロシジャであることを理解されよう。第2
の暗号化プロダクト412(D2P)の左4バイト41
4(D2P2)が選択され(ステップ508)、右4バ
イトは廃棄される。
【0039】第2の64ビット暗号化プロダクト412
(D2P)の左4バイトを構成する32ビット暗号化プ
ロダクト414(D2P2)は、次に別のXOR演算4
16により、時刻/日付(T)308と結合される
(ステップ510)。この後者のXOR演算の結果(X
2)418は、32ビット量であり、32ビット暗号化
ルーチン(ブロック420)の入力としてパスされる。
のルーチンは、この32ビット量418を図8及び図
9に示ように暗号化する(ステップ512)。これに
ついては以下で詳述する。32ビット暗号化ルーチン
(ブロック420)の結果は別の32ビット量422
であって、本明細書では認証パラメータ(AP)と呼ば
れる。認証パラメータ(AP)422は後述の変換ル
ーチン(ブロック424)にパスされる。この変換ルー
チン424は後述変換テーブルを使用し、32ビ
ットの認証パラメータ(AP)422を8文字ストリン
、すなわちワンタイム・パスワード(PW)310に
変換する(ステップ514)。このワンタイム・パスワ
ード(PW)310は、ユーザの正規ホスト・パスワ
ードの代わりに、ユーザのサインオン要求320内で使
用される。最後に、このワンタイム・パスワード(P
W)310が非機密量であるUID302及びAID
304並びに他のサインオン情報と一緒に、認証ノード
104に伝送される(ステップ516)。
【0040】複合値X2から認証パラメータAPへの変
換は暗号化変換であるので、連続的時刻値Tに対するA
P値は(対応するパスワードPWの値同様)、高度にラ
ンダムな外観を呈する。従って、サインオン・キーKを
有さない人間にとって、ある期間のAPまたはパスワー
ド値を知っても、別の期間に関する何も有用な情報は提
供されない。これはたとえ直後の期間に対しても言える
ことである。
【0041】パスワード評価: 図6及び図7は、認証ノード104(図1及び図3)の
パスワード評価器312により使用されるプロシジャを
示す。このプロシジャは、要求ノードから受信されるワ
ンタイム・パスワード(PW)310、ユーザID(U
ID)302及びアプリケーションID(AID)30
4を含むサインオン要求320を評価する。図4及び図
5と同様、図6はこのプロシジャを関連するデータ変換
の観点から示し、図7は好適なソフトウェアにより実行
される処理ステップを示す。
【0042】ワンタイム・パスワード(PW)310を
含むサインオン要求320の受信に際し、パスワード評
価器312は、先ず、後逆変換プロシジャ602を
使用して、このパスワード310を逆変換しようと試み
る(ステップ702)。この試行の結果、もし、この
信パスワード310が正当なパスワード(すなわち
換ルーチン424に入力された32ビット認証パラメー
タ(AP422のある値から生成されたパスワード)
に対応すれば、32ビットの認証パラメータAP(60
4)再生されることになる他方、逆変換プロシジャ
602が受信パスワード310が正当なパスワードに
しないと判断すれば(ステップ704)、パスワード
評価器312はこれ以上処理を継続することなく、
アクセスを拒否する(ステップ706)。なぜなら、
こうした受信パスワード310システムに侵入しよ
うとする試みか、またはデータの改竄のいずれかを表す
からである。
【0043】もし、受信パスワード310が正当なパス
ワードに対応すれば、パスワード評価器312は、この
受信パスワード310が定義済みの一の時間インターバ
ル内に受信される有効な任意のパスワードと同じである
否かを判断する(ステップ708)。この時間インタ
ーバル開示される実施例では10分であるが、必要
に応じそれ以上または以下に調整される。もし、この
信パスワード310上記定義済みの時間インターバル
内に受信されるパスワードと同じであれば、丁度受信さ
れたばかりのパスワード310はそれより以前に受信さ
れたパスワードのリプレイ(replay)として拒否さ
れる。開示される実施例では、任意のユーザID302
及びアプリケーションID304に対する有効パスワ
ードは、毎秒毎に変化するため、同一のパスワードが生
成される唯一の現実的な方法は、以前に通信チャネル1
06を通して伝送されたパスワード横取りし、それを
再度システムに注入してそのパスワードを「リプレイ
することである
【0044】他方、受信パスワード310が以前に生成
されたパスワードのリプレイでな れば、パスワード評
価器312は、32ビット暗号化プロダクトD2P2
(618)を生成するように移行する(ステップ71
0)。この生成態様は、パスワード発生器300が対応
するプロダクトD2P2(414)を生成する態様とほ
とんど同じであるが、使用されるキーが認証ノード10
4に記憶されるサインオン・キー(K)314である
が相違するもし、実施例のように、このサインオン・
キーKがホスト・アプリケーション318ごとに変えら
れるのであれば、サインオン・キー314を獲得するた
めに、受信アプリケーションID(AID)304に対
応する局所テーブル(図示せず)内の一のエントリをア
クセスすればよい。32ビット暗号化プロダクトD2P
618を生成するパスワード評価プロシジャ31
2の部分606616は、パスワード生成プロシジャ
300の対応部分402412と同じである。
【0045】次ステップ712で、再生された32
ビットの認証パラメータ(AP604が、パスワード
発生器300の32ビット暗号化ルーチン420に対応
する32ビット解読ルーチン620にパスされる。この
ルーチン620については、図10及び図11を参照し
て以下で詳述するが、ここでは、暗号化された32ビッ
トの認証パラメータ(AP604を解読された32
ビット量(X2)622に変換する、と説明しておけば
十分である。後者の量622は図4の非暗号化32ビ
ット量X2(418)に対応し、次にXOR演算624
により32ビット暗号化プロダクトDP2P(618)
と結合され、時刻/日付値T(626)を再生する。
【0046】再生された時刻/日付値T(626)は、
適切な比較ルーチン628を使用して、認証ノード10
4により局所的に生成される基準時刻/日付値TREF
(316)と比較される。もし、再生された時刻/日付
値T(626)が、基準時刻/日付値TREF(31
6)の所定の許容差(例えば±10分)外にあれば(ス
テップ718)、パスワード評価器312は、当該アク
セスを拒否す(ステップ706)。なぜなら、評価中
の受信パスワード310有効な一の時間インターバ
に対応しないからである。
【0047】他方、再生された時刻/日付値T(62
6)が上記所定の許容差内にあればパスワード評価器
312は、要求元のユーザ認証し、ホスト・アプリケ
ーション318へのアクセス要求を許可する(ステップ
720)。更に、有効化されたパスワードがリプレイ
検出のため比較パスワードのキューに追加される(ス
テップ722)。有効化されたパスワードは、認証ノー
ド104の基準時刻/日付値TREF(これはTとは異
なる)により示されるそれらの到来時刻順ではなく、そ
れらの生成時刻T(特定の要求ノードにより保持され
る)の順に上記キューに追加される。これらのパスワー
ドが上記キューから除去されるのは、それらの生成時刻
Tが認証ノード104の現在の基準時刻/日付値TRE
Fから10分以上を経過した時である。なぜなら、その
時までに、これらのパスワード過去のものとなり、
成功裡にシステム内にリプレイされないからである。
うした除去動作が行われるのは、一のパスワードが有効
化された後であって(ステップ720の後)、しかもリ
プレイされるパスワードについて上記キューをチェック
する直前までの間である。
【0048】図7に示す流れ図は、全てのステップが順
次的に実行されることを仮定する。代わりに、非時間依
存値D2P2の生成ステップ(ステップ710)を、複
合値X2の再生ステップ(ステップ702、704、7
10及び712)と並列に実行することが可能である。
なぜなら、当該ルーチンのこれらの部分は他に依存し
ないからである。このようにすると、D2P2の生成を
待機する間に、複合値X2が利用可能になると、時刻値
Tの再生を直ちに実行することができる。(32ビット
解読ルーチン620では、各ラウンドに対し1個のDE
Sパスが対応し、合計6個のDESパスを実行しなけれ
ばならないのに対し、非時間依存値D2P2の生成は2
個のDESパスしか必要としないから、複合値X2の再
生ステップが時間を支配する。)同様にリプレイ・チェ
ック(ステップ708)は、当該ルーチンの残りの検証
部分と並列に実行可能である。
【0049】文字変換: ワンタイム・パスワード生成するために、ステップ5
12の結果として得られる32ビットの認証パラメータ
(AP)422が、次のようにして8個の英数字に変換
される。図12を参照すると、ビット3132及び1
4(合計6ビット)は、8バイトの英数字ワンタイム
・パスワード・フィールドの最左端に位置する、ワンタ
イム・パスワード文字位置1(1201)に変換され
る。この変換は6ビットで表される2進を10進
36で除算し、その剰余を変換テーブルに対する指標と
して使用することにより実行される。例えば、剰余0は
ワンタイム・パスワード文字のAに変換され、剰余20
はワンタイム・パスワード文字のUに変換される。
【0050】同様に、ビット38はワンタイム・パス
ワード文字位置2(1202)に変換され、ビット7
12は文字位置3(1203)に、ビット1116
は文字位置4(1204)に、ビット1520は文
位置5(1205)に、ビット1924は文字位置6
(1206)に、ビット2328は文字位置7(12
07)に、そしてビット2732は文字位置8(12
08)にそれぞれ変換される。
【0051】このプロセスは、一の32ビット・フィー
ルドが(この特定の32ビット値に対し)一意の8位置
フィールドに変換されるように、ビットの再使用(ま
たはオーバラップ)を実する。上記8位置の各々は可
能な36文字の1つを表す。また、このプロセス
しく生成される各ワンタイム・パスワード310に対
特定のシグナチャ」を与える。このシグナチャ
は、ワンタイム・パスワード生成プロセスに特有であ
り、ワンタイム・パスワード評価プロセスの間に(32
ビット解読ルーチン620が呼出される以前に)必ずし
も有効なワンタイム・パスワード310ではなく、従っ
てトリビアルに拒否される可能性のある8文字ストリン
グを迅速に認識するための性能利点として利用される。
【0052】幾らか異なった観点から述べると、変換ル
ーチン424は冗長性を含む認証コード(ワンタイム
パスワード)を生成する。すなわち、ワンタイム・
スワードの各英数字は個別に見ると36文字の内の1
つであるが、その先行文字が指定されると、16個の可
能な文字の内の1つに制限される(そうでなければ、オ
ーバラップするビットが異なることになるからであ
る)。この文字間対応を欠くパスワードは(かかる必須
の文字間対応の知識なしに生成されるほとんど全てのパ
スワードのように)、改竄されたパスワードまたは侵入
の試行であると見なされ、トリビアルに拒否される。冗
長性を含むワンタイム・パスワードを生成する本発明の
方法は、かかる冗長情報が8英数字の通常のパスワード
と思われるものの中に含まれるため、本明細書に開示さ
るようなシステムでは非常に望ましい。しかしなが
ら、チェックサムなどの他の手段も、所望の冗長性を含
認証コードを生成するために使用することができる。
好適には、本明細書に開示されるような非暗号化技術が
この目的に使用される。なぜなら、これらの非暗号化技
術は、一般にパスワード生成または有効化する場合の
いずれにおいても計算集中型でないからである。
【0053】変換テーブル(表1)は36スロットを含
む。最初の26スロットは英字〜Zにより占有され、
最後の10スロットは数9により占有される。
【表1】
【0054】表2及び表3は、暗号化ステップ512の
結果が16進値の「07247F79」であると仮定
て、ワンタイム・パスワード生成のプロセスを表す。
【表2】
【0055】
【表3】
【0056】上述のように、ビット3132及び1
4(合計6ビット)は、8バイト英数字ワンタイム・
パスワード・フィールドの文字位置1(最左端)に変換
される。この変換は6ビット(2進値「01000
0」または10進値16)で表される2進数を10進
36により除算し、その剰余(10進16)を変換テ
ーブル(テーブル1)に対する指標として使用すること
により実行される。結果は文字である。
【0057】ビット38は、ワンタイム・パスワード
310の文字に変換される。同様にビット7
は文に、ビット1116は文に、
ビット1520は文に、ビット1924
に、ビット2328は文に、そし
てビット2732は文それぞれ変換され
る。
【0058】結果的に、出力として返却されるワンタイ
ム・パスワード310、「QHOAH1TVとな
る。
【0059】逆変換: 次に、ワンタイム・パスワード候補を評価するのに必要
される32ビット2進値を生成するプロシジャ60
2について説明する。適切に生成されると、この値はス
テップ702で評価プロセスを実行するために使用され
る。
【0060】図13を参照すると、8文字のワンタイム
・パスワード候補の各文字が、変換テーブル(表1)を
使用し、最初に6ビット値に変換される(ステップ1
302)。最左端文字(文字1)から開始し(ステップ
1304)、次に各文字の変換の最左端2ビットが、
先行文字(現文字のすぐ左の文字)の変換の最右端
2ビットと比較される(ステップ1306)。最左端
字(文字1)の場合には、先行文字が存在せず、従って
最後(最右端)の文字(文字8)の変換の最右端2ビ
ットが代わりに使用される。(最右端文字はこの時処理
されていない。しかしながら、この文字の変換の最右
端2ビットはこうした後続の処理により変更されな
い。)これは、ワンタイム・パスワード生成変換プロセ
において表示されるビットのオーバラップの逆であ
る。
【0061】もし、これらの2つの値が等しければ(ス
テップ1308)、変換値の最右端4ビットが、前に
生成された4ビットの右側に連結するように、出力32
ビット・フィールドに配置される(ステップ131
0)。他方、これらの2つの値が等しくなければ、10
値36が6ビット変換値の10進値に加算され(ステ
ップ1312)、再度、変換の最左端2ビットが先行
文字の最右端2ビットと比較される(ステップ130
6)。もし、これらの2つの値が等しければ(ステップ
1308)、次に変換値の最右端4ビットが、前に生成
された4ビットの右側に連結されるように、出力32ビ
ット・フィールドに配置される(ステップ131
0)。
【0062】もし、2ビット比較が2回目の試行によっ
ても一致しないか(ステップ1314)、またはの文
の変換値に10進値36を加算した結果の値が63よ
りも大きければ(ステップ1316)、処理は停止され
る。なぜなら、8文字ワンタイム・パスワード候補が
有効なワンタイム・パスワードのシグナチャを含ま
ず、従って有効なワンタイム・パスワードではあり得な
いからである。従ってこのパスワードは、トリビアル
に拒否される(ステップ1318)。ワンタイム・パス
ワードシグニチャの概念については、ワンタイム・パ
スワード生成における変換テーブル(表1)の使用法の
説明を参照されたい。
【0063】このプロセス、ワンタイム・パスワード
候補の8文字の各々について繰返される(ステップ13
181320)。その結果は32ビットの2進フィー
ルドであり、これはワンタイム・パスワード検証ステッ
プ704への入力となる。
【0064】表4は、ワンタイム・パスワード候補が
QHOAH1TV」であると仮定して、ワンタイム・
パスワード評価の間にステップ708により必要とされ
る値を生成するプロセスを表す。の表により表される
ステップの説明が以下に示されている。
【表4】
【0065】変換テーブル(表1)を逆に使用すること
により、第1の文字「Q」が対応する10進値16
なわち2進値「010000に変換される。これは第
1の文字であり、先行文字が存在しないため、10進
21(2進値「010101」)に変換される最後の文
字「V」の最右端2ビットは2進値「01である。
(これらの2ビットは文字8の変換が後に10進値36
により増補されるとしても変化しない。なぜなら36モ
ジュロ4は0であり、より上位のビットだけが影響され
るからである。)これらのビットは変換された
の最左端2ビットすなわち01と比較される。これ
らは等しいため、変換の最右端4ビットが32ビット
出力フィールドのビット位置14に配置される。
【0066】第2の文字同様にして2進
000111に変換される。先行文字「Q」の最右
端2ビットに相当する00が、変換された
最左端2ビット00と比較される。これらは等しい
ので、変換の最右端4ビットが32ビット出力フィー
ルドのビット位置58に配置される。
【0067】第3の文字同様にして10進
の14すなわち2進値「001110に変換され
る。先行文字「7」の最右端2ビットに相当する2進
11が、変換された「O」の最左端2ビット「0
0」と比較される。これらは等しくないので、10進
の36が10進の14に追加され、10進の50が
生成され、これが2進値「110010に変換され
る。再度、先行文字の最右端2ビット11
が、変換された(10進の36が追加された
後)の最左端2ビットすなわち2値「11と比較
される。今度は両者は等しいので、変換(10進
36が追加された後)の最右端4ビット0010
32ビット出力フィールドのビット位置912に配置
される。
【0068】このプロセス残りのワンタイム・パス
ワード文字位置58の各々に対して繰返され、出力ビ
ット位置1316、1720、2124、25
28、及び2932が生成される。その結果は表5
に示される32ビット・フィールドとなる。再生される
32ビット・フィールドは、ワンタイム・パスワードが
生成された時に生成されたオリジナルと一致する。
【表5】
【0069】32ビット暗号化: 図8及び図9は、要求ノード102(図3)におけるパ
スワード発生器300により実行される32ビット暗号
化ルーチンを示し、図10及び図11は、認証ノード1
06におけるパスワード評価器312により実行される
32ビット解読ルーチンを示す。図8は暗号化ルーチン
により実行されるプロセス・ステップを示し、多数の繰
返しまたはラウンド」を含み、図9は暗号化ルーチン
の各ラウンドにおいて実行されるデータ操作を示す。同
様に、図10は解読ルーチンにより実行されるプロセス
ステップを示し、図11は解読ルーチンの各ラウンド
において実行されるデータ操作を示す。
【0070】最初に図8及び図9のルーチンを説明
る。この32ビット暗号化ルーチンに入力すると、32
ビット入力が2つの部分すなわちL2B(左2バイ
ト)及びR2B(右2バイト)に分割される(ステップ
802)。このルーチンは次にステップ804816
を含むループの6回の繰返し(本明細書ではラウン
と称す)を実行し、L2B及びR2Bは2つの
分が再結合され(ステップ818)、32ビット暗号
化ルーチンを出力する以前に、様々な動作に掛けられ
る。
【0071】図9に示ように、各ラウンドnは左右
の入力部分L2B(902)及びR2B(904)で開
始され、これらは次のラウンド(n+1)において使用
される左右の出力部分L2B(906)及びR2B(9
08)に変換される。
【0072】各ラウンドにおいて、右半分入力904
(R2B)が最初に16進数のX555555555
555を含む6バイトのパディング・ビット910と
連結され、8バイト(64ビット)量912(R8B)
が形成される。ここでR2Bの2バイトはR8Bの
最左端2バイトを占有する。次に、R8Bはサインオ
ン・キー306を暗号キーとして有するDES(ブロッ
ク914)により暗号化され(ステップ806)、その
結果、暗号化プロダクト916(D8B)が生成され
る。暗号化プロダクトD8Bの左2バイトは分離され
(ステップ808)、D2B(918)を形成し、右6
バイトは廃棄される。
【0073】ステップ808の結果918(D2B)
は、排他的論理和(XOR)またはモジュロ2加算演算
920により、ステップ802からのL2Bと結合され
る(ステップ810)。ラウンドにおける左半分出力9
06(L2B)が次に右半分入力904(R2B)に等
しくセットされ、その後、右半分R2BがXOR演算9
20の結果922に等しくセットされる(ステップ81
2)。この後、R2Bは並べ替えテーブルn(ブロック
924)に従い並べ替えられ(すなわちそのビットが
入換えられ)(ステップ814)、右半分出力R2B
(908)が生成される。例えば、第1回目はn=1で
ある。
【0074】ステップ816では、完了したラウンドの
回数がテストされる。もし、この値が6よりも小さけれ
このルーチンは別のラウンドについて継続され、ス
テップ804から開始される。
【0075】他方、6回のラウンドが完了していれば
処理はステップ818に移行する。ステップ818で
は、L2B(左2バイト)及びR2B(右2バイト)が
32ビット・ストリングに再結合され、この32ビット
暗号化プロシジャが完了する。
【0076】32ビット解読: 32ビット解読ルーチンが図10及び図11に示され
る。このルーチンに入力すると、32ビット入力が2つ
の部分すなわち左2バイトL2B(1102)及び右
2バイトR2B(1104)に分割される(ステップ1
002)。このルーチンは次にループ(ステップ100
1016)の6回のラウンドを実行し、L2B及び
R2Bは、2つの半部分が再結合され(ステップ101
8)、この32ビット解読ルーチンを出力するまでに、
様々な動作に掛けられる。
【0077】図11に示ように、各ラウンドnは
右の入力部分L2B(1102)及びR2B(110
4)で開始され、これらは次のラウンド(n+1)で使
用される左右の出力部分L2B(1106)及びR2B
(1108)に変換される。
【0078】各ラウンドにおいて、右半分入力R2Bが
最初に並べ替えテーブル(7−n)(ブロック111
0)に従って並べ替えられ、並べ替えられた右半分入力
R2B(1112)が生成される。ここで、nはラウン
ドまたはループのカウント数である。例えば第1回目
(n=1)では、並べ替えテーブル6が使用される。次
に、L2B(2バイト)が16進数のX555555
555555を含む6バイトのパディング・ビット1
114と連結され(ステップ1006)、8バイト(6
4ビット)量L8B(1116)が形成される。ここ
で、L2Bの2バイトはL8Bの最左端2バイト位置を
占有する。L8Bは次に保護されたサインオン・キー3
14を暗号キーとして有するDES(ブロック111
8)により暗号化され(ステップ806)、その結果、
暗号化プロダクトD8B(1120)が生成される。暗
号化プロダクトD8Bの左2バイトは分離され(ステッ
プ1010)、D2B(1122)を形成し、D8Bの
右6バイトは廃棄される。ステップ1010の結果のD
2Bは、XOR(モジュロ2加算)演算1124を使用
することにより、ステップ1004で並べ替えられたR
2Bと結合される(ステップ1012)。右半分出力R
2B(1108)は左半分入力L2B(1102)に等
しくセットされ、その後、左半分出力L2BがXOR演
算結果に等しくセットされる(ステップ1014)。
【0079】ステップ1016では、完了したラウンド
の回数がテストされる。もし、この値が6よりも小さ
れば、別のラウンドについてこの32ビット解読が継続
され、ステップ1004から開始される。
【0080】他方、6回のラウンドが完了していれば
テップ1018の処理が継続される。ステップ101
8では、ラウンド6の終りに獲得された左半分L2B及
び右半分R2Bが32ビット・ストリングに再結合さ
れ、処理が完了する。
【0081】並べ替えテーブル:以下に示す 6個の並べ替えテーブルは、次のように使用
される。すなわち、2行の上段(出力)の数値は、並べ
替えられる16ビットの出力位置(左から右)を表す。
2行の下段(入力)は入力ビット位置を表す。例え
並べ替えテーブル1を使用すると、出力ビット位置
1は、入力ビット位置10のビットから成る。また出
力ビット位置2は入力ビット位置2内のビットから成
り、以下同様である。
【0082】これらのテーブルに示される各並べ替え
、それ自身の逆である。すなわち、同一の並べ替えが
2回適用されると、入力ビットがの順序で再生され
る。このことが暗示するのは、もし、入力のビットiが
出力のビットjになればこれと逆の並べ替え発生し
、入力のビットjが出力のビットiになる、という
である。入力ビットがそのの位置を保持するような
i=jのトリビアルなケースも許可される。それ自身の
逆でない並べ替えも使用可能であるが、これは解読ラウ
ンドにおいて、対応する暗号化ラウンドにおいて使用さ
れる並べ替えの逆に相当する別のセットの並べ替えを必
要とする。
【0083】開示され32ビット暗号化/解読ルーチ
ンは、本明細書に開示された認証システムにおいて特に
有用であるが、暗号化または解読部分の一方または両方
が他のデータ・ソースまたはデータ・シンクと独立に使
用されてもよい。また、適切にビット埋込みを変更し、
このルーチンの部を切捨てることにより、32ビット
以外のブロックが提供されてもよい。並べ替えステップ
が暗号化ルーチンの他の箇所に移動されてもよい。ただ
し、この場合には、それに対応して解読ルーチン内にお
いて、並べ替えステップが適切な箇所に移動されること
が必要である。
【表6】
【0084】
【表7】
【0085】
【表8】
【0086】
【表9】
【0087】
【表10】
【0088】
【表11】
【0089】結論: 当業者にとっては、開示された実施例の様々な変更が
白である認証パラメータを生成するために、ユーザI
D及びアプリケーションIDに代わるまたはそれらに加
えて、他の非機密情報使用することができる。上述の
ように、認証システムは好適にはソフトウェアにより実
されるが、全体的または部分的にハードウェアにより
実現されてもよい。同じく、プロシジャの特定の部分が
順次的ではなく、並列に実行されてもよい。更に、毎秒
毎に時刻値が変化する間に、より長いまたは短い他の時
インターバルが使用されてもよい。同様に10分よ
り長いまたは短い比較許容差が使用されてもよい。
された実施例はホスト・コンピュータ上のアプリケー
ションをアクセスするワークステーションを含んでいる
が、他のタイプの要求ノード及び認証ノードも本発明の
範囲には含まれる。また、ワンタイム・パスワード発生
器が固定式ワークステーション上ではなく、ユーザによ
り所持されるカードまたは他の装置上に配置されてもよ
い。
【0090】
【発明の効果】以上説明したように、本発明によれば
似ランダム的に変化するワンタイム・パスワードを含
む認証要求を要求ノードから認証ノードに伝送して、認
ノードに配置されるホスト・アプリケーションのアク
セスを要求する要求ノードにおけるユーザを認証するシ
ステムが提供される。
【図面の簡単な説明】
【図1】本発明が使用されるシステムのブロック図であ
る。
【図2】パスワードがセキュリティ・サーバにより生成
される変更されたシステムのブロック図である。
【図3】図1に示されるシステムの詳細を示すブロック
図である。
【図4】図3に示されるパスワード発生器により実行さ
れるデータ変換を示すブロック図である。
【図5】図3に示されるパスワード発生器により実行さ
れる動作ステップを示す流れ図である。
【図6】図3に示されるパスワード評価器により実行さ
れるデータ変換を示すブロック図である。
【図7】図3に示されるパスワード評価器により実行さ
れる動作ステップを示す流れ図である。
【図8】図4に示される32ビット暗号化ステップに
対して実行される動作ステップを示す流れ図である。
【図9】図4に示される32ビット暗号化ステップに
対して実行されるデータ変換を示すブロック図である。
【図10】図6に示される32ビット解読ステップに
対して実行される動作ステップを示す流れ図である。
【図11】図6に示される32ビット解読ステップに
対して実行されるデータ変換を示すブロック図である。
【図12】パスワード生成ルーチンの変換部分を表す図
である。
【図13】パスワード評価ルーチンの逆変換ルーチンの
流れ図である。
【符号の説明】 102 要求ノード 104、204 認証ノード 106、206 通信チャネル 202 クライアン 214、310 ワンタイム・パスワード(PW) 300 ワンタイム・パスワード発生器 302 ユーザID(UID) 304 アプリケーションID(AID) 306、314 サインオン・キー(K) 308、626 時刻/日付値(T) 312 パスワード評価器 316 基準時刻/日付(TREF) 318 ホスト・アプリケーション 422 認証パラメータ(AP) 424 変換ルーチン 602 逆変換プロシジャ 604 32ビットの認証パラメータ(AP 628 比較ルーチン 622 32ビット量
───────────────────────────────────────────────────── フロントページの続き (72)発明者 レイモンド・クレイグ・ラーソン アメリカ合衆国12572、ニューヨーク州 リンベック、ボタン・ウッド・ロード 7 (72)発明者 ステファン・マイケル・マティアス、ジ ュニア アメリカ合衆国22110、バージニア州マ ナサス、シダー・リッジ・ドライブ 10298 (72)発明者 ドナルド・バイロン・ジョンソン アメリカ合衆国22111、バージニア州マ ナサス、クリスタル・クリーク・レーン 11635 (72)発明者 ドン・コッパースミス アメリカ合衆国10562、ニューヨーク州 オシニング、フェリス・プレイス 56 (56)参考文献 特開 昭63−202170(JP,A) 特開 昭59−62975(JP,A) 国際公開87/3977(WO,A1) (58)調査した分野(Int.Cl.7,DB名) H04L 9/00 - 9/38

Claims (27)

    (57)【特許請求の範囲】
  1. 【請求項1】一のオーセンチケータに提供される時間依
    存パスワードを有効化する方法であって、 所定の第1の変換を使用して時間依存情報の関数として
    一の認証パラメータを生成するステップであって、上
    1の変換が上記認証パラメータから上記時間依存情報
    を再生するために使用される一の逆変換を有し、 所定の第2の変換を使用して上記認証パラメータから一
    の文字ストリングを含む一の時間依存パスワードを生成
    するステップであって、上記第2の変換が上記パスワー
    ドから上記認証パラメータを再生するために使用される
    一の逆変換を有し、 上記パスワードを上記オーセンチケータに提供するステ
    ップと、 上記第2の変換の上記逆変換を使用して、上記オーセン
    チケータに提供される上記パスワードから上記認証パラ
    メータを再生するステップと、 上記第1の変換の上記逆変換を使用して、上記認証パラ
    メータから上記時間依存情報を再生するステップと 上記再生された時間依存情報を基準時間依存情報と比較
    するステップと、 上記再生された時間依存情報が上記基準時間依存情報の
    所定の許容範囲内にあると判断する場合には、上記パス
    ワードを有効化し、そうでない場合には、上記パスワー
    ドを拒否するステップと を含む、上記方法。
  2. 【請求項2】上記第1の変換が一の暗号キーを使用する
    一の暗号化変換であり、当該暗号キーが上記オーセンチ
    ケータに保持される一の解読キーと対応する、請求項1
    記載の方法。
  3. 【請求項3】上記認証パラメータを生成する上記ステッ
    プが、 複合情報を生成するために上記時間依存情報を非時間依
    存情報と結合するステップと、 上記認証パラメータを生成するために上記複合情報を暗
    号化するステップとを含む、請求項1記載の方法。
  4. 【請求項4】上記非時間依存情報が一の認証要求を一意
    に識別する非機密情報を暗号化することにより生成され
    る、請求項記載の方法。
  5. 【請求項5】上記パスワードが一の英数文字ストリング
    を含む、請求項1記載の方法。
  6. 【請求項6】上記認証パラメータが所定の第1の複数
    ンバを有する1セットの認証パラメータから生成され
    上記文字ストリングが上記第1の複数メンバより多い所
    定の第2の複数メンバを有する1セットの文字ストリン
    グから生成される、請求項1記載の方法。
  7. 【請求項7】上記オーセンチケータに提供される上記パ
    スワードが、上記第2の変換を使用して当該パスワード
    を生成可能にする一の対応する認証パラメータを上記1
    セットの認証パラメータ内に有するか否かを判断するス
    テップと、 上記対応する認証パラメータを有すると判断される場合
    は、上記パスワードの処理を継続し、そうでない場合
    には、上記パスワードの処理を継続することなく上記パ
    スワードをトリビアルに拒否するステップとを含む、請
    求項記載の方法。
  8. 【請求項8】上記時間依存情報が時刻(TOD)情報を
    含む、請求項1記載の方法。
  9. 【請求項9】一の逆変換を有する所定の第1の変換を使
    用して時間依存情報の関数として一の認証パラメータを
    生成し、次に一の逆変換を有する所定の第2の変換を使
    用して上記認証パラメータから一の文字ストリングを含
    む一の時間依存パスワードを生成することにより、一の
    オーセンチケータに提供されるパスワードを有効化する
    方法であって、 上記第2の変換の上記逆変換を使用して、上記オーセン
    チケータに提供される上記パスワードから上記認証パラ
    メータを再生するステップと、 上記第1の変換の上記逆変換を使用して、上記再生され
    認証パラメータから上記時間依存情報を再生するステ
    ップと、 上記再生された時間依存情報を基準時間依存情報と比較
    するステップと、 上記再生された時間依存情報上記基準時間依存情報
    定の許容範囲内にあると判断する場合には、上記パス
    ワードを有効化し、そうでない場合には、上記パスワー
    ドを拒否するステップとを含む、上記方法。
  10. 【請求項10】上記第1の変換が一の暗号キーを使用す
    る一の暗号化変換であり、上記暗号キーが対応する一の
    解読キーを有し、上記時間依存情報再生する上記ステ
    ップが、上記解読キーを使用して上記認証パラメータを
    解読するステップを含む、請求項記載の方法。
  11. 【請求項11】上記パスワードが一の英数文字ストリン
    グを含む、請求項記載の方法。
  12. 【請求項12】上記認証パラメータが所定の第1の複数
    メンバを有する1セットの認証パラメータから生成さ
    れ、上記文字ストリングが上記第1の複数メンバより多
    所定の第2の複数メンバを有する1セットの文字スト
    リングから生成される、請求項記載の方法。
  13. 【請求項13】上記オーセンチケータに提供される上記
    パスワードが、上記第2の変換を使用して当該パスワー
    ドを生成可能にする一の対応する認証パラメータを上記
    1セットの認証パラメータ内に有するか否かを判断する
    ステップと、 上記対応する認証パラメータを有すると判断される場合
    は、上記パスワードの処理を継続し、そうでない場合
    には、上記パスワードの処理を継続することなく上記パ
    スワードをトリビアルに拒否するステップとを含む、請
    求項12記載の方法。
  14. 【請求項14】上記時間依存情報が時刻(TOD)情報
    を含む、請求項11記載の方法。
  15. 【請求項15】認証システムにおいてパスワードを生成
    し且つ予備的に有効化する方法であって、 所定の 第1の複数メンバを有する1セットの認証パラメ
    ータから一の認証パラメータを生成するステップと、 記第1の複数メンバより多い所定の第2の複数メンバ
    を有する1セットのパスワードから、所定の変換を使用
    して、上記認証パラメータの関数として一のパスワード
    を生成するステップと、 上記パスワードを一のオーセンチケータに提供するステ
    ップと、 上記オーセンチケータに提供される上記パスワードが、
    上記所定の変換を使用して当該パスワードを生成可能に
    する一の対応する認証パラメータを上記1セットの認証
    パラメータ内に有するか否かを判断するステップと、 上記対応する認証パラメータを有すると判断される場合
    は、上記パスワードを予備的に有効化し、そうでない
    場合には、上記パスワードの処理を継続することなく上
    記パスワードをトリビアルに拒否するステップとを含
    む、上記方法。
  16. 【請求項16】上記認証パラメータが第1の複数のビッ
    トを含み、上記パスワードが上記第1の複数ビットより
    多い第2の複数ビットを含む、請求項15記載の方法。
  17. 【請求項17】上記パスワードが複数のビット・セット
    を含み、上記ビット・セットの各々が上記認証パラメー
    タの対応するビット・セットの関数として生成される、
    請求項16記載の方法。
  18. 【請求項18】上記パスワード内の上記ビット・セット
    の各々が一の文字を表す、請求項17記載の方法。
  19. 【請求項19】上記文字の各々が一の英数文字である、
    請求項18記載の方法。
  20. 【請求項20】上記認証パラメータ内の対応するビット
    ・セットが互いにオーバラップする、請求項17記載の
    方法。
  21. 【請求項21】時間依存認証コードを使用して資源のア
    クセスを制御する方法であって、 一の要求ノードにおいて時間依存情報を生成するステッ
    プと、 上記時間依存情報を非時間依存情報と結合して複合情報
    を生成するステップであって、上記複合情報は上記非時
    間依存情報と結合することにより上記時間依存情報を再
    生するために使用され、 所定の変換を使用して上記複合情報から一の認証コード
    を生成するステップであって、上記所定の変換が上記
    コードから上記複合情報を再生するために使用される
    一の逆変換を有し、 上記認証コードを一の認証ノードに配置される一のオー
    センチケータに伝送するステップと、 上記所定の変換の上記逆変換を使用して、上記オーセン
    チケータに伝送される上記認証コードから上記複合情報
    を再生するステップと、 上記複合情報と上記非時間依存情報とを結合することに
    より、上記複合情報から上記時間依存情報を再生するス
    テップと 上記再生された時間依存情報を基準時間依存情報と比較
    するステップと、 上記再生された時間依存情報が上記基準時間依存情報の
    所定の許容範囲内にあると判断する場合には、一の資源
    へのアクセスを許可し、そうでない場合には、当該資源
    へのアクセスを拒否するステップと を含む、上記方法。
  22. 【請求項22】上記非時間依存情報及び上記時間依存情
    報が各々ビット・ストリングを含み、モジュロ2加算演
    算によりビット式に結合される、請求項21記載の方
    法。
  23. 【請求項23】上記所定の変換が一の暗号キーを用いる
    一の暗号化変換であり、当該暗号キーが上記オーセンチ
    ケータに保持される一の解読キーに対応する、請求項
    記載の方法。
  24. 【請求項24】時間依存認証コードを使用して資源のア
    クセスを制御する装置であって、 所定の第1の変換を使用して時間依存情報の関数として
    一の認証パラメータを生成する手段であって、上記所定
    の第1の変換が上記認証パラメータから上記時間依存情
    報を再生するために使用される一の逆変換を有し、 所定の第2の変換を使用して上記認証パラメータから一
    の文字ストリングを含む一の時間依存パスワードを生成
    する手段であって、上記所定の第2の変換が上記パスワ
    ードから上記認証パラメータを再生するために使用され
    る一の逆変換を有し、 上記パスワードを一のオーセンチケータに提供する手段
    と、 上記第2の変換の上記逆変換を使用して、上記オーセン
    チケータに提供される上記パスワードから上記認証パラ
    メータを再生する手段と、 上記第1の変換の上記逆変換を使用して、上記認証パラ
    メータから上記時間依存情報を再生する手段と 上記再生された時間依存情報を基準時間依存情報と比較
    する手段と、 上記再生された時間依存情報が上記基準時間依存情報の
    所定の許容範囲内にあると判断する場合には、一の資源
    へのアクセスを許可し、そうでない場合には、当該資源
    へのアクセスを拒否する手段と を含む、上記 装置。
  25. 【請求項25】一の逆変換を有する所定の第1の変換を
    使用して時間依存情報の関数として一の認証パラメータ
    を生成し、次に一の逆変換を有する所定の第2の変換を
    使用して上記認証パラメータから一の文字ストリングを
    含む一の時間依存パスワードを生成することにより、一
    のオーセンチケータに提供されるパスワードを有効化
    る装置であって、 上記第2の変換の上記逆変換を使用して、上記オーセン
    チケータに提供される上記パスワードから上記認証パラ
    メータを再生する手段と、 上記第1の変換の上記逆変換を使用して、上記再生され
    認証パラメータから上記時間依存情報を再生する手段
    と、 再生された時間依存情報を基準時間依存情報と比較する
    手段と、 上記再生された時間依存情報上記基準時間依存情報
    所定の許容範囲内にあると判断する場合には、上記パス
    ワードを有効化し、そうでない場合には、上記パスワー
    を拒否する手段とを含む、上記装置。
  26. 【請求項26】認証システムにおいてパスワードを生成
    し且つ予備的に有効化する装置であって、 所定の 第1の複数メンバを有する1セットの認証パラメ
    ータから一の認証パラメータを生成する手段と、 記第1の複数メンバより多い所定の第2の複数メンバ
    を有する1セットのパスワードから、所定の変換を使用
    して、上記認証パラメータの関数として一のパスワード
    を生成する手段と、 上記パスワードを一のオーセンチケータに提供する手段
    と、 上記オーセンチケータに提供される上記パスワードが、
    上記所定の変換を使用して当該パスワードを生成可能に
    する一の対応する認証パラメータを上記1セットの認証
    パラメータ内に有するか否かを判断する手段と、 上記対応する認証パラメータを有すると判断される場合
    は、上記パスワードを予備的に有効化し、そうでない
    場合には、上記パスワードの処理を継続することなく上
    記パスワードをトリビアルに拒否する手段とを含む、
    装置。
  27. 【請求項27】時間依存認証コードを使用して資源のア
    クセスを制御する装置であって、 一の要求ノードにおいて時間依存情報を生成する手段
    と、 上記時間依存情報を非時間依存情報と結合して複合情報
    を生成する手段であって、上記複合情報は上記非時間依
    存情報と結合することにより上記時間依存情報を再生す
    るために使用され、 所定の変換を使用して上記複合情報から一の認証コード
    を生成する手段であって、上記所定の変換が上記認証
    ードから上記複合情報を再生するために使用される一の
    逆変換を有し、 上記認証コードを一の認証ノードに配置される一のオー
    センチケータに伝送する手段と、 上記所定の変換の上記逆変換を使用して、上記オーセン
    チケータに伝送される上記認証コードから上記複合情報
    を再生する手段と、 上記複合情報と上記非時間依存情報とを結合することに
    より、上記複合情報から上記時間依存情報を再生する手
    段と 上記再生された時間依存情報を基準時間依存情報と比較
    する手段と、 上記再生された時間依存情報が上記基準時間依存情報の
    所定の許容範囲内にあると判断する場合には、一の資源
    へのアクセスを許可し、そうでない場合には、当該資源
    へのアクセスを拒否する手段と を含む、上記装置。
JP6126634A 1993-07-30 1994-06-08 パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 Expired - Lifetime JP3053527B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US9978493A 1993-07-30 1993-07-30
US099784 1993-07-30

Publications (2)

Publication Number Publication Date
JPH07107086A JPH07107086A (ja) 1995-04-21
JP3053527B2 true JP3053527B2 (ja) 2000-06-19

Family

ID=22276602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6126634A Expired - Lifetime JP3053527B2 (ja) 1993-07-30 1994-06-08 パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置

Country Status (3)

Country Link
US (2) US5661807A (ja)
EP (1) EP0636963A3 (ja)
JP (1) JP3053527B2 (ja)

Families Citing this family (390)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
NO951965L (no) * 1995-05-18 1996-11-19 Defa Group As Sender-mottaker-system
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
FR2741465B1 (fr) * 1995-11-20 1997-12-19 Bull Sa Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur
US5978459A (en) * 1995-12-28 1999-11-02 Mci Communications Corporation Encryption of telephone calling card codes
US5720036A (en) * 1996-01-05 1998-02-17 Network Imaging Corporation Enterprise multimedia data processing system and method using scalable object-based architecture
US6014557A (en) * 1996-03-14 2000-01-11 Bellsouth Intellectual Property Corporation Apparatus and methods for providing wireless system fraud and visibility data
US5835599A (en) * 1996-04-15 1998-11-10 Vlsi Technology, Inc. Muti-cycle non-parallel data encryption engine
JPH11510019A (ja) * 1996-04-29 1999-08-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US7444394B2 (en) * 1997-02-03 2008-10-28 Canon Kabushiki Kaisha Network data base control device and method thereof
US6182225B1 (en) * 1997-02-03 2001-01-30 Canon Kabushiki Kaisha Network data base control device and method thereof
CA2294170A1 (en) * 1997-03-10 1998-10-22 Paul N. Alito Bilateral authentication and encryption system
US6122631A (en) * 1997-03-28 2000-09-19 International Business Machines Corporation Dynamic server-managed access control for a distributed file system
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
DE19725444A1 (de) 1997-06-16 1998-12-17 Siemens Ag Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens
US6047258A (en) * 1997-08-11 2000-04-04 Trimble Navigation Limited Renting/leasing instrument options using satellite positioning system
EP0912013A1 (de) * 1997-10-20 1999-04-28 Siemens Aktiengesellschaft Verfahren zur Sicherung des Zugangs zu einer Anwendung eines vernetzten Systems
AU2558899A (en) * 1998-01-16 1999-08-02 Ameritech Corporation System and method for providing secure remote access to a computer network
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
CA2312358A1 (en) * 1997-12-01 1999-06-10 Siemens Aktiengesellschaft Method for reducing memory space requirement for an electronic first key, and arrangement for encryption and decryption
US6349289B1 (en) 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6069647A (en) * 1998-01-29 2000-05-30 Intel Corporation Conditional access and content security method
WO1999046881A1 (en) * 1998-03-11 1999-09-16 Guardtech Technologies Ltd. Transaction card security system
JPH11261731A (ja) * 1998-03-13 1999-09-24 Nec Corp 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体
US6324650B1 (en) * 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6636973B1 (en) * 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
IL126147A0 (en) * 1998-09-09 1999-05-09 Focus Lion Communications & Ad Method and system for the protected distribution of network files
US6343361B1 (en) 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
NL1010616C2 (nl) * 1998-11-20 2000-05-23 Ptt Post Holdings Bv Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document.
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US6665800B1 (en) * 1999-01-26 2003-12-16 Dell Usa, L.P. System and method for securing a computer system
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7512799B1 (en) * 1999-03-05 2009-03-31 Getthere Inc. System and method for accessing a remote server from an intranet with a single sign-on
JP2002541601A (ja) * 1999-04-13 2002-12-03 オービス・パテンツ・リミテッド 個人対個人、個人対会社、会社対個人、及び会社対会社の金融トランザクションシステム
US6389537B1 (en) 1999-04-23 2002-05-14 Intel Corporation Platform and method for assuring integrity of trusted agent communications
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
GB2349960A (en) * 1999-05-08 2000-11-15 Ibm Secure password provision
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7006633B1 (en) 1999-07-16 2006-02-28 Global Encryption Standard Corporation Global encryption system
US7240363B1 (en) 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
FI19992343A (fi) 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
AU3438401A (en) 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US6779113B1 (en) 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
AU2040801A (en) * 1999-12-03 2001-06-12 Cipheractive Communication Security Ltd. Encryption of partitioned data blocks utilizing public key methods and random numbers
US6823452B1 (en) * 1999-12-17 2004-11-23 International Business Machines Corporation Providing end-to-end user authentication for host access using digital certificates
US6734886B1 (en) 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US6915435B1 (en) * 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US6590981B2 (en) 2000-02-22 2003-07-08 Zyfer, Inc. System and method for secure cryptographic communications
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
AU2001237701A1 (en) * 2000-03-06 2001-09-17 Aplettix Inc. Authentication technique for electronic transactions
DE10110316B4 (de) * 2000-03-15 2004-09-23 International Business Machines Corp. Sichere Passworteingabe
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
EP1307802B1 (en) * 2000-05-10 2005-01-26 The Procter & Gamble Company Method and apparatus for centralized authentication
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
KR100380661B1 (ko) * 2000-07-21 2003-04-18 (주) 젠터닷컴 사용자 식별정보 인증 시스템 및 방법
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
KR20000072433A (ko) * 2000-09-04 2000-12-05 오재연 이동통신단말기와 일회용 비밀번호를 이용한 해킹 방지 기술
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
WO2002023970A2 (fr) * 2000-09-20 2002-03-28 Mengfu Ci Procede d'identification totalement dynamique sans identificateur
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
AU2002220182A1 (en) * 2000-10-20 2002-05-21 Wave Systems Corporation System and method for managing trust between clients and servers
US7103556B2 (en) * 2000-11-02 2006-09-05 Jpmorgan Chase Bank, N.A. System and method for aggregate portfolio client support
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US7142671B2 (en) * 2000-12-13 2006-11-28 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7366300B2 (en) * 2000-12-13 2008-04-29 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
US7502463B2 (en) * 2000-12-13 2009-03-10 Broadcom Corporation Methods and apparatus for implementing a cryptography engine
WO2002048846A2 (en) * 2000-12-14 2002-06-20 Quizid Technologies Limited An authentication system
US6680924B2 (en) 2000-12-14 2004-01-20 Carnegie Mellon University Method for estimating signal strengths
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
KR100382880B1 (ko) * 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
US20020101988A1 (en) * 2001-01-30 2002-08-01 Jones Mark A. Decryption glasses
US7600128B2 (en) * 2001-02-14 2009-10-06 5Th Fleet, Llc Two-factor computer password client device, system, and method
US20020114453A1 (en) * 2001-02-21 2002-08-22 Bartholet Thomas G. System and method for secure cryptographic data transport and storage
US20020119791A1 (en) * 2001-02-28 2002-08-29 Zhongze Bai Method and system for locating target destinations within short ranges
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
JP2002334017A (ja) * 2001-05-10 2002-11-22 Fujitsu Ltd 処理装置、処理装置の管理方法、プログラム、およびシステム
KR20020089088A (ko) * 2001-05-23 2002-11-29 이주영 네트워크 기반의 전자상거래 보안결제 서비스 제공 시스템및 그 방법
US10592901B2 (en) * 2001-06-04 2020-03-17 Orbis Patents, Ltd. Business-to-business commerce using financial transaction numbers
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
AU2002346211B2 (en) * 2001-06-27 2008-06-12 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US20030041251A1 (en) * 2001-08-23 2003-02-27 International Business Machines Corporation Rule-compliant password generator
KR100889099B1 (ko) * 2001-08-28 2009-03-17 시게이트 테크놀로지 엘엘씨 데이터 저장 장치의 보안 방법 및 장치
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7093298B2 (en) 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP4128348B2 (ja) * 2001-10-25 2008-07-30 富士通株式会社 データ管理システム
KR100879652B1 (ko) * 2001-10-29 2009-01-20 시게이트 테크놀로지 엘엘씨 핫 플러그 공격들로부터 주변장치를 보호하기 위한 시스템 및 방법
CA2919269A1 (en) 2001-11-01 2003-05-08 Jpmorgan Chase Bank, N.A. System and method for establishing or modifying an account with user selectable terms
CN1162783C (zh) * 2001-11-09 2004-08-18 汪文虎 一种信息安全方法
US7315944B2 (en) * 2001-11-13 2008-01-01 Ericsson Inc. Secure handling of stored-value data objects
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7242768B2 (en) 2002-01-14 2007-07-10 Lenovo (Singapore) Pte. Ltd. Super secure migratable keys in TCPA
US7076059B1 (en) * 2002-01-17 2006-07-11 Cavium Networks Method and apparatus to implement the data encryption standard algorithm
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
JP2003271054A (ja) * 2002-03-14 2003-09-25 Matsushita Electric Ind Co Ltd データ暗号化装置及びデータ復号化装置
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
ATE313130T1 (de) * 2002-03-25 2005-12-15 Tds Todos Data System Ab System und verfahren zur benutzerauthentifizierung in einem digitalen kommunikationssystem
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7103184B2 (en) 2002-05-09 2006-09-05 Intel Corporation System and method for sign mask encryption and decryption
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
KR20030094831A (ko) * 2002-06-08 2003-12-18 강형자 은행간 오티피 통합 서비스 시스템과 그 제어방법
US20030236996A1 (en) * 2002-06-24 2003-12-25 International Business Machines Corporation Security objects controlling timed access to resources
US7441264B2 (en) * 2002-06-24 2008-10-21 International Business Machines Corporation Security objects controlling access to resources
US20030236979A1 (en) * 2002-06-24 2003-12-25 International Business Machines Corporation Group security objects and concurrent multi-user security objects
KR20040019704A (ko) * 2002-08-29 2004-03-06 다림기술 주식회사 네트워크 상에서의 아이디 도용 및 공유 방지 방법
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US7367053B2 (en) * 2002-10-11 2008-04-29 Yamatake Corporation Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof
JP2006504986A (ja) 2002-10-15 2006-02-09 ベランス・コーポレイション メディア・モニタリング、管理および情報システム
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040123146A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security objects with language translation and speech to text conversion
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US20040153418A1 (en) * 2003-02-05 2004-08-05 Hanweck Gerald Alfred System and method for providing access to data from proprietary tools
US20040174995A1 (en) * 2003-02-06 2004-09-09 Singh Mukesh Kumar Cryptosystems
US7836493B2 (en) * 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US8214884B2 (en) * 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US20050055555A1 (en) * 2003-09-05 2005-03-10 Rao Srinivasan N. Single sign-on authentication system
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US7493493B2 (en) * 2003-12-12 2009-02-17 International Business Machines Corporation Method and apparatus for password generation
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
US20050193208A1 (en) * 2004-02-26 2005-09-01 Charrette Edmond E.Iii User authentication
US20070291669A1 (en) * 2004-03-17 2007-12-20 Perkinson Terry D Method and apparatus for a hybrid network service
US7644285B1 (en) * 2004-04-08 2010-01-05 Intuit Inc. Recovery access to secure data
GB2413195A (en) * 2004-04-17 2005-10-19 Hewlett Packard Development Co A memory tag and reader with password protection of tag memory
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
DE102004024648A1 (de) * 2004-05-18 2005-12-22 Siemens Ag Verfahren zur Authentifizierung einer Kommunikationseinheit
US20060004829A1 (en) * 2004-05-27 2006-01-05 Silverbrook Research Pty Ltd Rolling keys
US20060143454A1 (en) * 2004-05-27 2006-06-29 Silverbrook Research Pty Ltd Storage of multiple keys in memory
KR100668387B1 (ko) * 2004-06-16 2007-01-12 에스케이 텔레콤주식회사 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법
KR100651468B1 (ko) 2004-08-19 2006-11-29 삼성전자주식회사 동일 시간대 방송 프로그램 정보를 안내하는 디지털 방송 수신용 단말기 및 그 방법
KR20060019674A (ko) * 2004-08-28 2006-03-06 엘지전자 주식회사 이동통신 단말기에서의 전화접속 네트워킹을 위한 인증방법
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
GB2418328A (en) * 2004-09-18 2006-03-22 Hewlett Packard Development Co Method of generating an identity and authentication thereof
SG121908A1 (en) * 2004-10-13 2006-05-26 Encentuate Pte Ltd A predictive method for multi-party strengthening of authentication credentials with non-real time synchronization
EP1828946B1 (en) * 2004-10-15 2018-02-28 Symantec International One time password
US8141142B2 (en) * 2005-02-14 2012-03-20 International Business Machines Corporation Secure authentication of service users of a remote service interface to a storage media
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US20060190723A1 (en) * 2005-02-18 2006-08-24 Jp Morgan Chase Bank Payload layer security for file transfer
US7786843B2 (en) * 2005-04-19 2010-08-31 Johnson Controls Technology Company System and method for training a trainable transmitter and a remote control system receiver
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US20060294392A1 (en) * 2005-06-28 2006-12-28 Matsushita Electric Industrial Co., Ltd. Protection of a password-based user authentication in presence of a foe
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US7519354B2 (en) * 2005-12-15 2009-04-14 At&T Mobility Ii Llc Dynamic authentication configuration in a network
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
US8255981B2 (en) 2005-12-21 2012-08-28 At&T Intellectual Property I, L.P. System and method of authentication
US8442236B2 (en) * 2005-12-29 2013-05-14 Telecom Italia S.P.A. Method for communicating entitlement data from a server, related server, client systems and computer program product
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
CN100365641C (zh) * 2006-04-11 2008-01-30 北京飞天诚信科技有限公司 利用一次性密码保护计算机登录的方法
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
US8775820B1 (en) * 2006-06-02 2014-07-08 Sprint Communications Company L.P. System and method of enterprise administrative password generation and control
US20080010453A1 (en) * 2006-07-06 2008-01-10 Laurence Hamid Method and apparatus for one time password access to portable credential entry and memory storage devices
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
DE102006034536A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes
JP5053617B2 (ja) * 2006-10-20 2012-10-17 株式会社リコー ソフトウェア実行制御プログラム及びソフトウェア実行制御方法
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
WO2008084435A1 (en) * 2007-01-08 2008-07-17 Martin Dippenaar Security arrangement
FR2911743B1 (fr) * 2007-01-23 2009-04-24 Ncryptone Sa Dispositif portable d'authentification.
US8615662B2 (en) * 2007-01-31 2013-12-24 Microsoft Corporation Password authentication via a one-time keyboard map
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
KR20080083077A (ko) * 2007-02-22 2008-09-16 (주)씽크에이티 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법 및장치
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
WO2008118966A1 (en) * 2007-03-26 2008-10-02 Yunzhou Zhu System and method for user authentication with exposed and hidden keys
US20090125997A1 (en) * 2007-04-03 2009-05-14 Debra L Cook Network node with one-time-password generator functionality
US20080249947A1 (en) * 2007-04-09 2008-10-09 Potter Eric R Multi-factor authentication using a one time password
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
EP2160864B8 (en) 2007-06-26 2012-04-11 G3-Vision Limited Authentication system and method
JP4359636B2 (ja) * 2007-07-06 2009-11-04 京セラミタ株式会社 認証装置、認証方法及び認証プログラム
US8060919B2 (en) * 2007-07-30 2011-11-15 International Business Machines Corporation Automated password tool and method of use
JP2009038639A (ja) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム
RU2453066C2 (ru) * 2007-08-17 2012-06-10 Александр Степанович Ракушин Способ персонального вызова пользователя телефонной сети связи (варианты)
US20090106826A1 (en) * 2007-10-19 2009-04-23 Daniel Palestrant Method and system for user authentication using event triggered authorization events
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
IL189521A0 (en) * 2008-02-14 2008-11-03 Isaac J Labaton A method for maintaining plesiochronous ent
US20090320123A1 (en) * 2008-06-20 2009-12-24 Motorola, Inc. Method and apparatus for user recognition employing motion passwords
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8646105B2 (en) * 2008-08-29 2014-02-04 Blackberry Limited System, method and security device for authorizing use of a software tool
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
TWI402775B (zh) * 2009-07-16 2013-07-21 Mxtran Inc 金融交易系統、自動櫃員機、與操作自動櫃員機的方法
WO2011120184A1 (en) * 2010-03-29 2011-10-06 Intel Corporation Methods and apparatuses for administrator-driven profile update
EP2598984A4 (en) * 2010-07-29 2017-04-19 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
US8949616B2 (en) * 2010-09-13 2015-02-03 Ca, Inc. Methods, apparatus and systems for securing user-associated passwords used for identity authentication
US8838978B2 (en) 2010-09-16 2014-09-16 Verance Corporation Content access management using extracted watermark information
JP4881468B1 (ja) * 2010-09-17 2012-02-22 株式会社東芝 記憶装置、保護方法及び電子機器
US8745716B2 (en) 2010-11-17 2014-06-03 Sequent Software Inc. System and method for providing secure data communication functionality to a variety of applications on a portable communication device
US20120266220A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US8484482B1 (en) 2011-03-07 2013-07-09 Sprint Communications Company L.P. Password generation and validation system and method
WO2012140871A1 (ja) 2011-04-12 2012-10-18 パナソニック株式会社 認証システム、情報登録システム、サーバ、プログラム、及び、認証方法
US8789154B2 (en) * 2011-06-30 2014-07-22 Qualcomm Incorporated Anti-shoulder surfing authentication method
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US8631475B1 (en) * 2011-12-21 2014-01-14 Emc Corporation Ordering inputs for order dependent processing
FR2986124B1 (fr) * 2012-01-25 2014-03-14 Ercom Engineering Reseaux Comm Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif
US8607043B2 (en) * 2012-01-30 2013-12-10 Cellco Partnership Use of application identifier and encrypted password for application service access
US9400983B1 (en) 2012-05-10 2016-07-26 Jpmorgan Chase Bank, N.A. Method and system for implementing behavior isolating prediction model
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US9271110B1 (en) 2012-07-09 2016-02-23 Sprint Communications Company L.P. Location awareness session management and cross application session management
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US9218476B1 (en) * 2012-11-07 2015-12-22 Amazon Technologies, Inc. Token based one-time password security
WO2014153199A1 (en) 2013-03-14 2014-09-25 Verance Corporation Transactional video marking system
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9178877B1 (en) 2013-09-25 2015-11-03 Juniper Networks, Inc. Providing a service based on time and location based passwords
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9355233B1 (en) 2014-01-27 2016-05-31 Sprint Communications Company L.P. Password reset using hash functions
KR101731770B1 (ko) 2014-03-13 2017-04-28 베란스 코오포레이션 임베디드 코드를 사용한 양방향 콘텐츠 획득
KR101593171B1 (ko) * 2014-05-30 2016-02-15 한국전자통신연구원 차량 정보 유출 방지 장치 및 그 방법
CN104102887B (zh) * 2014-07-22 2018-01-12 上海众人网络安全技术有限公司 一种操作系统安全登录认证实现方法
US9767065B2 (en) * 2014-08-21 2017-09-19 GM Global Technology Operations LLC Dynamic vehicle bus subscription
CN104318186B (zh) * 2014-09-28 2017-03-15 厦门美图移动科技有限公司 一种密码切换方法、设备和终端
WO2016120149A1 (en) * 2015-01-30 2016-08-04 Mbv Ltd., Microbiology And Bioanalytic Method for generating, managing and verifying user passwords for stand-alone devices
CN106204035A (zh) * 2015-04-30 2016-12-07 阿里巴巴集团控股有限公司 离线身份认证方法、智能终端及系统
EP3107052A1 (en) * 2015-06-15 2016-12-21 Tata Consultancy Services Limited Method and system for performing secure banking transactions
KR101572111B1 (ko) 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
JP6187624B1 (ja) * 2016-03-17 2017-08-30 富士電機株式会社 情報処理装置、情報処理方法及びプログラム
MA45323A (fr) * 2016-03-18 2019-01-23 Forticode Ltd Procédé et système d'authentification d'utilisateur à sécurité améliorée
CN105976471B (zh) * 2016-05-18 2018-07-20 北京千丁互联科技有限公司 一种门禁设备、访客管理方法及系统
US20180145957A1 (en) * 2016-11-22 2018-05-24 Ca, Inc. User-defined dynamic password
US11315114B2 (en) 2016-12-28 2022-04-26 Capital One Services, Llc Dynamic transaction card protected by multi-factor authentication
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
IT201700087238A1 (it) * 2017-07-28 2019-01-28 Alessandro Capuzzello Sistema elettronico per autenticazione sicura dell’identità di un utente
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CN110634202A (zh) * 2018-06-21 2019-12-31 云泊科技(广州)有限公司 一种车位共享装置及车位共享方法
US11216806B2 (en) 2018-09-19 2022-01-04 Capital One Services, Llc Systems and methods for providing card interactions
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072690A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355436A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351825A1 (en) 2018-10-02 2021-04-15 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
KR20210069033A (ko) 2018-10-02 2021-06-10 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3114753A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10607216B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11552781B2 (en) 2019-04-05 2023-01-10 Honeywell International Inc. Using error detection bits for cryptographic integrity and authentication
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
JP7611904B2 (ja) 2019-10-02 2025-01-10 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触レガシー磁気ストライプデータを用いるクライアント装置認証
FI128754B (en) * 2019-10-04 2020-11-30 Telia Co Ab Access to the service
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11469882B2 (en) * 2020-04-17 2022-10-11 Rockwell Collins, Inc. Optimized convolution for received XOR encrypted data streams
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US12165149B2 (en) 2020-08-12 2024-12-10 Capital One Services, Llc Systems and methods for user verification via short-range transceiver
US11297054B1 (en) 2020-10-06 2022-04-05 International Business Machines Corporation Authentication system(s) with multiple authentication modes using one-time passwords of increased security
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
CN112688943B (zh) * 2020-12-23 2023-10-10 南方电网数字平台科技(广东)有限公司 动态密码生成方法、服务器、终端设备及存储介质
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US12143515B2 (en) 2021-03-26 2024-11-12 Capital One Services, Llc Systems and methods for transaction card-based authentication
US12160419B2 (en) 2021-04-15 2024-12-03 Capital One Services, Llc Authenticated messaging session with contactless card authentication
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US12166750B2 (en) 2022-02-08 2024-12-10 Capital One Services, Llc Systems and methods for secure access of storage
US12147983B2 (en) 2023-01-13 2024-11-19 Capital One Services, Llc Systems and methods for multi-factor authentication using device tracking and identity verification
US12248832B2 (en) 2023-03-07 2025-03-11 Capital One Services, Llc Systems and methods for steganographic image encoding and identity verification using same
US12248928B2 (en) 2023-03-13 2025-03-11 Capital One Services, Llc Systems and methods of secure merchant payment over messaging platform using a contactless card
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same
US12200135B2 (en) 2023-06-13 2025-01-14 Capital One Services, Llc Contactless card-based authentication via web-browser

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4229818A (en) * 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4850019A (en) * 1985-11-08 1989-07-18 Nippon Telegraph And Telephone Corporation Data randomization equipment
WO1987003977A1 (en) * 1985-12-26 1987-07-02 Gordian Systems Solid state key for controlling access to computer systems and to computer software and/or for secure communications
JPS63202170A (ja) * 1987-02-17 1988-08-22 Nec Corp 暗証コ−ドを用いた遠隔制御方法
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5241594A (en) * 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems

Also Published As

Publication number Publication date
US5661807A (en) 1997-08-26
JPH07107086A (ja) 1995-04-21
EP0636963A3 (en) 1999-04-14
EP0636963A2 (en) 1995-02-01
US5592553A (en) 1997-01-07

Similar Documents

Publication Publication Date Title
JP3053527B2 (ja) パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US6292896B1 (en) Method and apparatus for entity authentication and session key generation
Feistel et al. Some cryptographic techniques for machine-to-machine data communications
CN108494740B (zh) 令牌生成和校验方法、智能终端及服务器
US9009484B2 (en) Method and system for securing communication
JP2552061B2 (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置
US6959394B1 (en) Splitting knowledge of a password
JP2746352B2 (ja) 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法
CN100432889C (zh) 提供断开鉴别的系统和方法
US20020064279A1 (en) Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
US7100048B1 (en) Encrypted internet and intranet communication device
JPH06315027A (ja) データ通信環境におけるデータ認証のための方法および装置
EP0802653A2 (en) Multi-cycle non-parallel data encryption engine
JPH09128507A (ja) 相互認証方法
KR20040007769A (ko) 컴퓨터 네트워크에서의 데이터 분산 처리의 통합 보호방법 및 이 방법을 수행하는 시스템
EP1197030A1 (en) Method for generating secure symmetric encryption and decryption
CN116170131A (zh) 密文处理方法、装置、存储介质及可信执行设备
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
CN114637985B (zh) 一种基于多环境参数的Android应用登录伪造识别方法
Khankari et al. One time password generation for multifactor authentication using graphical password
CN116915498B (zh) 基于等差数列的标识码隐匿方法以及登录系统和登录方法
CN115865369B (zh) 一种身份认证方法及装置
JP2001036522A (ja) 可変認証情報を用いる資格認証方法
JP2007058807A (ja) 認証システム及び方法
Daliri Authentication and Encryption Mechanisms

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090407

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110407

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120407

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 13

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 13

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 13

S802 Written request for registration of partial abandonment of right

Free format text: JAPANESE INTERMEDIATE CODE: R311802

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 13

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130407

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140407

Year of fee payment: 14

S633 Written request for registration of reclamation of name

Free format text: JAPANESE INTERMEDIATE CODE: R313633

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term