JP3053527B2 - パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 - Google Patents
パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置Info
- Publication number
- JP3053527B2 JP3053527B2 JP6126634A JP12663494A JP3053527B2 JP 3053527 B2 JP3053527 B2 JP 3053527B2 JP 6126634 A JP6126634 A JP 6126634A JP 12663494 A JP12663494 A JP 12663494A JP 3053527 B2 JP3053527 B2 JP 3053527B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- time
- authentication
- dependent information
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 94
- 230000036962 time dependent Effects 0.000 claims description 81
- 238000006243 chemical reaction Methods 0.000 claims description 59
- 230000009466 transformation Effects 0.000 claims description 24
- 239000002131 composite material Substances 0.000 claims description 21
- 230000008569 process Effects 0.000 claims description 17
- 238000012545 processing Methods 0.000 claims description 11
- 230000002441 reversible effect Effects 0.000 claims description 8
- 230000001172 regenerating effect Effects 0.000 claims 4
- 238000010200 validation analysis Methods 0.000 claims 2
- 230000000875 corresponding effect Effects 0.000 description 22
- 238000004891 communication Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 14
- 238000013478 data encryption standard Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000011156 evaluation Methods 0.000 description 5
- 230000008707 rearrangement Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012854 evaluation process Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 241000238366 Cephalopoda Species 0.000 description 1
- 241000934357 Conocarpus erectus Species 0.000 description 1
- 241000969106 Megalaima haemacephala Species 0.000 description 1
- 235000006485 Platanus occidentalis Nutrition 0.000 description 1
- 235000018936 Vitellaria paradoxa Nutrition 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000003796 beauty Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004587 chromatography analysis Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 235000001520 savin Nutrition 0.000 description 1
- 244000104985 savin Species 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
システムに係り、更に詳細に説明すれば、ワンタイム・
パスワードを使用して、通信チャネルにより要求ノード
に結合される認証ノードに対し、当該要求ノードにおけ
るユーザを認証するシステムに係る。
ム資源に対して、ユーザを認証するシステムは、当該技
術分野では周知である。多くのこうしたシステムは、一
般にユーザ及び発行者またはオーセンチケータ(authen
ticator )にのみ知られるパスワードを使用することに
より動作する。こうしたパスワードを通信チャネルを介
して資源要求ノード(例えばワークステーションまたは
ATM端末)から伝送するシステムは、通信チャネルに
タップ入力する可能性のある無許可の人間により、伝送
されるパスワードを横取りされ易い。こうした人間は、
その後、同様に横取りされる可能性のあるユーザIDな
どの非機密情報と一緒に横取りしたパスワードを使用す
ることにより、システム資源への無許可のアクセスを獲
得しようとしたりする。
した試みを妨害するために、パスワードは、通信チャネ
ル上を暗号化形式で伝送されるのが普通であるから、通
信チャネルへのアクセスは、平文(plaintext) 形式の
パスワードそれ自体を発生する訳ではない。しかしなが
ら、伝送前にパスワードを暗号化するシステムであって
も、ある人間が暗号化パスワードを記録し、その後、所
望のアクセスを手に入れるために、この暗号化パスワー
ドを(端末及び暗号化装置を通じてではなく)直接的に
通信チャネルに注入する可能性に対しては、防備が不十
分である。
システムは、短時間の間(例えば1分前後)だけ有効な
「ワンタイム(one-time)」または「ダイナミック」パ
スワードを使用しているので、あるインターバルの間に
こうしたワンタイム・パスワード(以下単に「パスワー
ド」と称することもある)が横取りされたとしても、後
のインターバルの間にシステムへのアクセスを獲得する
ための有用な情報が提供される訳ではない。このタイプ
の認証システムは、米国特許第4800590号及び同
第4885778号に加えて、"Method and Apparatus
for Securing Communications in a Distributed Data
Processing System"と題する1993年2月1日出願の
係属中の米国特許出願第012087号(以下「関連出
願」と表記)に開示されている。例えば、この関連出願
のシステムでは、エンド・ユーザがホスト・アプリケー
ションにログオンする時か、またはホスト上の認証シス
テ ムにより認証される時に、ワンタイム・パスワードが
要求プロダクトまたは機能(または別のプログラムの要
求に応答する認証システム)により生成され、当該ユー
ザの正規の認証パスワードの代わりに使用されるように
なっている。こうした方法は、ホスト・アプリケーショ
ンをアクセスするための安全な方法である。なぜなら、
ユーザの正規の認証パスワードが非暗号化形式(クリア
なテキスト)としてネットワークを伝送される必要がな
いばかりか、ワンタイム・パスワードが横取りされたと
しても、これを再使用することはできないからである。
のシステムは、ワンタイム・パスワードを、機密情報
(ユーザ・パスワードまたは暗号キーなど)、時刻(T
OD)値または時刻/日付値などの時間依存情報、更に
オプションとして、ユーザID及びアプリケーションI
Dなどの非機密情報の関数として生成する。ワンタイム
・パスワードは認証ノードに伝送され、ここで比較パス
ワードと比較される。なお、この比較パスワードは、同
じ機密情報及び非機密情報(存在する場合)と、認証ノ
ードにおいて使用可能な時刻値とを一緒に用いて同様に
生成される。もし、伝送されたワンタイム・パスワード
がこの比較パスワードと一致すれば、ユーザは認証さ
れ、システム資源へのアクセスを許可されることにな
る。
て性能上の問題を有している。なぜなら、このシステム
において入来ワンタイム・パスワードが有効であって、
侵入の試みでないことを保証する唯一の方法は、対応す
るワンタイム・パスワードを生成するとともに、この生
成済みのパスワードを入来ワンタイム・パスワードと比
較することであるからである。このようなワンタイム・
パスワードを生成するには、計算的に集中型のDES暗
号化プロシジャを繰返し使用しなければならない。この
性能上の問題が更に複雑化するのは、ワンタイム・パス
ワード生成プロシジャへの入力が、入力変数の1つとし
て時刻情報を含んでいるためである。2つのコンピュー
タ・クロックが正確に同じ状態にセットされていること
はあり得ないのであり、またワンタイム・パスワードの
伝送中に遅延が生じることがあるために、認証用コンピ
ュータの現クロック値を中心として様々な時刻値につい
て このプロシジャを複数パスにわたって通過することが
必要となる。
値が受信されたワンタイム・パスワードから復元され、
これを認証ノードにおいて使用可能な時刻/日付値と直
接的に比較することができるのであれば、複数の比較パ
スワードを生成する必要性を回避することができよう。
しかしながら、関連出願のシステムでは、これは可能で
ない。このシステムでは、時間依存性を有する64ビッ
トの暗号化プロダクト(ここから、元の時刻/日付情報
が復元される)の各バイトが、バイト−文字変換テーブ
ルを使用し、パスワードの対応する英数字(A−Z、0
−9)に変換される。この暗号化プロダクトの各8ビッ
ト・バイトは可能な256値の1つを有し、各英数字は
可能な36値の1つを有するので、このバイト−文字変
換テーブルは多数対1のマッピングを使用することが必
要となり、そのために認証ノードにおいて受信されたパ
スワードから、この暗号化プロダクトまたは元の時刻/
日付値を復元することができない。従って、上記のよう
に、試行的な時刻値から比較パスワードを生成すること
が必要である。
ステムが、他の可能なパスワード文字の組み合わせから
区別不能なワンタイム・パスワードを生成することにあ
る。すなわち、8文字の各パスワードは、時間依存性を
有する非常に多数の64ビット暗号化プロダクトの1つ
から生成されるため、どのパスワードもトリビアルに拒
否することができない。このことが意味するのは、認証
ノードが無効なパスワードを受信する時、そのパスワー
ドが、可能性のある時刻値(これは数百を数える)の各
々ごとに、完全なパスワード・プロシジャを通過しなけ
ればならない、ということである。無効パスワードは、
有効化(検証)プロシジャにおいて結果的に拒否される
が、非常に多大な計算能力がこのプロセスにおいて浪費
される。
発明は、認証パラメータ(AP)が所定の第1の変換に
より、時間依存情報(好適には時刻(TOD)情報)の
関数として生成されるような認証システムを考慮する。
ここで所定の第1の変換は逆変換を有し、時間依存情報
がこの逆変換により認証パラメータから再生される。時
間依存パスワードは、文字ストリング(好適には英数字
ストリング)を含み、これは所定の第2の変換により、
認証パラメータから生成される。ここで所定の第2の変
換は逆変換を有し、認証パラメータはこの逆変換によ
り、パスワードから再生される。
における「逆変換」の参照は、逆変換が存在することだ
けでなく、逆変換の生成が計算的に可能であることを意
味する。こうした計算的に可能な逆変換は「可逆(inve
rtible)」と呼ばれ、そうではないものは「非可逆(no
ninvertible)」または「ワンウェイ」変換または関数
と呼ばれる。)
る。オーセンチケータは典型的には認証ノードに配置さ
れ、この認証ノードに対し、パスワードが要求ノードか
ら伝送される。オーセンチケータは、このパスワードか
ら時間依存情報を再生する。すなわち、(1)第2の変
換の逆により、オーセンチケータに提供されるパスワー
ドから認証パラメータを再生し、次に、(2)第1の変
換の逆により、認証パラメータから時間依存情報を再生
する。
情報を基準時間依存情報と比較し、再生された時間依存
情報と基準時間依存情報との比較に基づき、資源へのア
クセスを許可する。より詳細には、再生された時刻値が
元の時刻値の所定の許容差内にあれば、認証要求が許可
され、さもなければ拒否される。
タと共用される暗号キーを使用する暗号化変換である。
この暗号化変換では、時間依存情報が認証パラメータ及
び暗号キーから再生されるが、暗号キーは、認証パラメ
ータ及び時間依存情報からは再生されない。このような
場合、オーセンチケータは、元の暗号キーに対応する解
読キー(復号キー)を使用し、再生された認証パラメー
タを解読することにより、元の時間依存情報を再生す
る。(公開された暗号化プロシジャを使用する実施例の
システムでは、暗号キーは対応する解読キーに等しい。
しかしながら、他の暗号化プロシジャでは、暗号キーは
対応する解読キーと異なっていてもよいが、両者のキー
は明らかに相関される。)
報を非時間依存情報と結合して複合情報を生成し、この
複合情報を暗号化することにより生成される。非時間依
存情報は、好適には、認証の要求を識別する非機密情報
(例えばユーザIDまたはアプリケーションID)を暗
号化することにより生成される。
逆変換を使用することにより、元の時間依存情報を再生
し、また再生された時間依存情報と認証ノードにおいて
使用可能な基準時間依存情報との単一の比較だけに基づ
き、パスワードを有効化することが可能となる。本発明
のこの側面は、関連出願のシステムと対照的である。な
ぜなら、そこでは元の時間依存情報をパスワードから再
生することができないので、元の時間依存情報の可能な
各値ごとに、受信パスワードとの比較のための比較パス
ワードを生成することが必要とされるからである。この
点だけに関しても、本発明のパスワード生成プロシジャ
は、関連出願の該当するプロシジャよりも計算集中度が
大きく緩和され、資源を浪費しない。
の可能な値(例えば32ビットの認証パラメータでは2
32)を有し、パスワードまたは他の認証コードは、第1
の複数の値よりも大きな第2の複数の可能な値(例えば
8英数字のパスワードでは368 )を有する。(このコ
ンテキストにおける「可能な値」の参照は、認証パラメ
ータまたはパスワードを生成するために使用される特定
のシステムにより課せられる文字間制限に関係しない。
すなわち、「不当」なパスワードも可能なパスワード値
の間でカウントされる。)本明細書で開示される特殊な
ブロック暗号化プロシジャは、32ビット入力及び32
ビット出力を有し、所望の32ビットの 認証パラメータ
を生成するために使用される。
る認証パラメータを有するかどうかを判断する。ここ
で、「対応する認証パラメータ」とは、この認証パラメ
ータから当該パスワードを生成できるようなものをい
う。もし、このパスワードが対応する認証パラメータを
有するのであれば、オーセンチケータは、このパスワー
ドを更に処理する。さもなければ、オーセンチケータ
は、更に処理することなくこのパスワードを拒否する。
のビット(例えば32ビット)を含み、パスワードまた
は他の認証コードは、第1の複数のビットよりも大きな
第2の複数のビット(例えば8文字のパスワードでは6
4ビット)を含む。パスワードの各ビット・セットは、
認証パラメータの対応するビット・セットの関数として
生成され、これは好適には文字間対応を生成するために
互いにオーバラップされる。
プされる認証パラメータのセットを使用することによ
り、オーセンチケータは、非暗号化テストだけにより、
最もランダムに生成されるパスワードをトリビアルに拒
否することが可能となる。この非暗号化テストは、有効
化プロシジャにおける後のステージで使用される暗号化
変換よりも、計算集中度が大きく緩和される。非暗号化
テストをパスする少数のパスワードだけが、暗号化処理
に関連するテストを更に受けなければならない。
用される場合、こうした認証パラメータは、232または
約4.3×109 の可能な値を有し、一方、8英数字
(A〜Z、0〜9)のパスワードは、368 または約
2.8×1012の可能な値を有する。従って、こうした
32ビットの認証パラメータは、可能なパスワードの非
常に小さなサブセット(1例では約0.15%)にマッ
プされる。従って、このサブセットに属さないでランダ
ムに生成されるパスワードの圧倒的大多数は、暗号化処
理を必要とせずに拒否されることになる。本発明のこの
側面は、このように不要な計算量を最小化する。それに
対し、関連出願のシステムで生成される64ビットの認
証パラメータは、264または約1.8×1019の可能な
値を有する。こうした大きな認証パラメータ空間は、可
逆な1対1形式により全パスワード空間にマップするこ
とができず、ましてやパスワード空間のより小さなサブ
セットにマップすることはできない。この非可逆性が存
在するために、関連出願に開示されている試行的な各時
刻値ごとに比較パスワードを生成するためのプロセスが
必要となるのである。
力データ・ブロックを、nビットを含む出力データ・ブ
ロックに変換する(すなわち暗号化または解読する)シ
ステムを考慮する。ここでnは偶数であり、入力データ
・ブロックは最初に各々がn/2ビットを含む第1及び
第2部分(好適には左と右)に区分される。入力データ
・ブロックの第1及び第2部分は、次に複数のラウンド
に掛けられて、第1及び第2の出力部分に変換され、こ
れが続くラウンドの対応する入力部分として機能する。
ラウンドの終りに、第1及び第2部分は再結合されて、
出力データ・ブロックを生成する。
ディング・ビットを埋込まれてmビットの入力値を生成
し(ここでm>n/2)、これが所定のmビット暗号化
プロシジャ(好適にはm=64で各ラウンドにおいて同
一キーを使用するDES)により暗号化され、mビット
の出力値が生成される。このmビットの出力値の所定の
ビットが、n/2ビットの出力値を形成するために選択
される。ラウンドにおける第1の出力部分は、n/2ビ
ットの出力値とそのラウンドの第2の入力部分とのモジ
ュロ2和の関数として生成され、ラウンドの第2の出力
部分は、そのラウンドの第1の入力部分から導出され
る。各ラウンドにおける動作の少なくとも1つは、n/
2出力ビットを生成するためのn/2入力ビットの並べ
替え(permutation )を含み、これは各ラウンドにおい
て異なる。
入力データ・ブロックが同じサイズの出力データ・ブロ
ックに変換されることを可能とし、一方、入力ブロック
内の全ての情報は逆変換による復元のために保存され
る。これは、標準的な暗号化プロシジャが余りにも大き
なブロック・サイズを必要とする多くの状況(本明細書
で開示されている32ビットの認証パラメータを含む)
において貴重である。各ラウンドにおいて異なる並べ替
えを使用することにより、各パスにおいてmビットの暗
号化に対し同一キーを使用することが可能となり、それ
により各ラウンドにおいて異なる暗号化を設定しなけれ
ばならないという計算上の負荷を回避することができ
る。
ム100は、要求ノード102及び認証ノード104を
含み、これらは互いに通信チャネル106により相互接
続される。要求ノード102は、例えばIBM社のPS
/2パーソナル・コンピュータまたはRISC Sys
tem/6000ワークステーションを含む。一方、認
証ノード104は、例えばES/9000プロセッサを
有するIBM社のSystem/390シリーズの1つ
のホスト・コンピュータを含む。(IBM、PS/2、
RISC System/6000、System/3
90及びES/9000は、IBM社の商標。)通信チ
ャネル106は、既知の適切なタイプを含む。
ワンタイム・パスワード発生器300を含み、これは好
適には、要求ノード102を構成するマシンのCPU
(個別には図示せず)上で実行されるソフトウェア・ル
ーチンとして実現される。(代替的に、パスワード発生
器300の全部または一部を、専用ハードウェアにより
実現してもよい。)要求ノード102が有するメモリ・
ロケーションには、ユーザを識別するユーザID(UI
D)302、アクセスされるホスト・アプリケーション
318を識別するアプリケーションID(AID)30
4、後述の暗号キーとして使用されるサインオン・キー
306、及び時刻/日付値308が記憶される。値30
2〜308は、パスワード発生器300に対する入力を
提供する。
は、ユーザがホスト・アプリケーション318をアクセ
スすることを希望する場合である。呼出されると、パス
ワード発生器300は、ユーザID302、アプリケー
ションID304、サインオン・キー306及び時刻/
日付値308の関数として、ワンタイム・パスワード3
10を生成する。このパスワード310は、ユーザID
302及びアプリケーションID304と一緒に、サイ
ンオン要求320の一部として、認証ノード104に伝
送される。
12を含み、これはパスワード発生器300と同様、好
適には認証ノード104を構成するマシンのCPU(個
別には図示せず)上で実行されるソフトウェアとして実
現される。認証ノード104は、少なくとも1つのホス
ト・アプリケーション318を含み、これは有効なパス
ワード310を提供することを条件として、要求ノード
102のユーザによりアクセスされる。パスワード評価
器312は別のプログラムであるか、或いはIBM社の
資源アクセス制御機構(RACF)などのセキュリティ
・ソフトウェア・プログラムの1部である(RACFは
IBM社の商標)。認証ノード104は、基準時刻/日
付(TREF)316と共に、サインオン・キー(K)
314のそれ自体のコピーを記憶する。後者は通信チャ
ネル106には委ねられない。
て、局所サインオン・キー314及び要求ノード102
からのサインオン要求320を受け取る。後者のサイン
オン要求320は、ワンタイム・パスワード310、ユ
ーザID302、及びホスト・アプリケーション318
を識別するアプリケーションID304を含む。後述の
ように、パスワード評価器312は、これらの量を使用
して元の時刻/日付値308を再生する。こうして再生
された時刻/日付値308は、基準時刻/日付値316
と比較され、両者の差が所定の許容差(例えば±10
分)内にあるかが判断される。もしそうであれば、パス
ワード評価器312はユーザを認証し、ホスト・アプリ
ケーション318へのアクセスを許可する。さもなけれ
ば、パスワード評価器312はホスト・アプリケーショ
ン318へのアクセスを拒否する。どちらの場合にも、
パスワード評価器312は、サインオン要求320の処
置をアドバイスする応答メッセージ322を要求ノード
102に伝送する。
境において実現される様子を示す。こうした環境では、
クライアントとセキュリティ・サーバとの間で資源要求
機能が分離される。図2に示されるシステム200はク
ライアント202を含み、これは通信チャネル206を
介して認証ノード204に接続され、またローカル・エ
リア・ネットワーク(LAN)210を介して、セキュ
リティ・サーバ208に接続される。(クライアント2
02、セキュリティ・サーバ208及びLAN210
は、認証ノード204の見地から単一の要求ノードとし
て集合的に描かれてもよい。)システム200の認証ノ
ード204及び通信チャネル206は、システム100
の対応する要素104及び106と類似である。システ
ム100の要求ノード102の場合のように、クライア
ント202及びセキュリティ・サーバ208は、パーソ
ナル・コンピュータまたはワークステーションを含む。
LAN210はトークン・リングLANなどの既知の適
切なタイプを含む。
は、次の通りである。クライアント202におけるユー
ザは、最初にユーザ自身のLANセキュリティ・サーバ
認証パスワードを入力することにより、ユーザ自身をL
AN210に認証する。(LAN210にユーザを認証
する方法は本発明の範囲外であり、本明細書で開示され
る方法の他に当該技術分野において周知の任意の方法が
使用される。)LAN210及びセキュリティ・サーバ
208にユーザ自身を認証した後、ユーザはクライアン
ト202の機能を通して、ホスト・アプリケーション3
18をアクセスしようとする。この場合、ユーザ及びア
クセスされるホスト・アプリケーション318を識別す
る情報を含む要求(REQ1)212が、クライアント
202からセキュリティ・サーバ208にLAN210
を介して伝送される。セキュリティ ・サーバ208は、
この情報を時刻/日付値及びサインオン・キーと一緒に
使用し、ホスト・アプリケーション318をアクセスす
るためのワンタイム・パスワード214を生成する。ワ
ンタイム・パスワード214は、LAN214を介して
クライアント202に返却され、かくてクライアント2
02は、ユーザID及びアプリケーションIDと一緒
に、パスワード214を含むサインオン要求(REQ
2)216を認証ノード204に伝送する。認証ノード
204は、図1及び図3の認証ノード104と同様に、
このサインオン要求216を処理する。
310を機密量(サインオン・キー306)、非機密情
報であるユーザID302及びアプリケーションID3
04、及び時刻/日付値308の関数として生成するた
めに、パスワード発生器300(図3)により使用され
る。図4はこのプロシジャを関連するデータ変換の観点
から示し、図5は好適なソフトウェアにより実行される
処理ステップを示す。
スワード発生器300は、4つの入力、すなわち、ユー
ザID(UID)302、アクセスされるホスト・アプ
リケーション318を識別するアプリケーションID
(AID)304、サインオン・キー(K)306、及
び時刻/日付値(T)308を有する。
には、8バイト長(64ビット)になるようにブランク
が埋込まれる。アプリケーションID304もまた左詰
めされ、その右側には、8バイト長になるようにブラン
クが埋込まれる。ユーザID302及びアプリケーショ
ンID304は、それらが実際にパスワード発生器30
0により使用される時には、テキスト形式(典型的には
インプリメンテーションに依存してASCIIまたはE
BCDIC)である。同様にサインオン・キー306は
(認証ノード104に記憶される対応するサインオン・
キー314と共に)8バイトまたは64ビットを含み、
その内56ビットは独立に指定され、残りの8ビットは
パリティ・ビットである。好適には、アクセスされる各
ホスト・アプリケーション318ごとに、異なるサイン
オン・キー306が使用される。これを可能にするた
め、これらのサインオン・キー306は一のテーブル
(図示せず)に記憶され、アプリケーションID304
を用いて当該テーブルからアクセスされる。
により生成される基準時刻/日付値316と共に)、定
義済みの一の開始時間から経過した指定期間の時間イン
ターバルの数を示す。開示される実施例では、時刻/日
付値308は、1970年1月1日の0000GMTか
ら経過した秒数を表す。(用語「時刻/日付」が使用さ
れたのは、その値が全体として時刻(TOD)及び日付
の両方を表すからである。これらの2つの量に対応する
個別のフィールドは存在しない。)時刻/日付値308
は、4バイト長の2進整数であり、要求ノード102に
配置されるマシン上のクロックから時刻を獲得するため
のTIMEマクロまたはこれと同等のプログラミング関
数を使用して導出される。様々なプログラミング言語が
こうした関数をサポートする。例えば、C言語では、要
求される形式の時刻が次のコードから獲得される。変数
「ts 」が「long」で宣言されるものと仮定すると、関
数time(&ts)の呼出しは、符号無しの長整数として表
現される1970年1月1日、0000GMTから経過
した秒数を変数「ts」として返却する。
ム・パスワード310を生成するために、サインオン・
キー306を暗号キーとして使用する適切な暗号化プロ
シジャにより(ブロック402)、ユーザID302が
最初に暗号化され(ステップ502)、第1の64ビッ
ト暗号化プロダクト404(D1P)が生成される。
れる全ての暗号化は、データ暗号化標準(DES)プロ
シジャの「ワンウェイ」インプリメンテーションにより
実行される。これは米国連邦情報・技術局(National I
nstitute of Standards andTechnology)のメリーラン
ド州ガイザスブルグのコンピュータ・システム研究所の
連邦情報処理標準(FIPS)46−1に規定されてい
る。DESは米国内の標準(ANSI X9.9)及び
国際標準(ISO 8730及び8731)であり、産
業界及び政府に広く受入れられている。上述のソースに
加え、DESはまた C.H.Meyer 及び S.M.Matyas
による "Cryptography:A new Dimensionin Computer D
ata Security" (1982年)の特にページ113〜1
91及び651〜670で述べられている。
Z及び0〜9の範囲の英数字とその後尾に付くブランク
を含み、全体の長さは8バイトである。(これらの英数
字は典型的にはインプリメンテーションに依存してAS
CIIまたはEBCDICであり、例えばRACFで
は、EBCDIC文字が使用される。)暗号化プロシジ
ャのワンウェイ・インプリメンテーションは、エンコー
ダ及びデコーダの両方ではなく、DESエンコーダだけ
が関与することを意味する。データの一般のDES暗号
化及び解読は、このインプリメンテーションでは実行さ
れない。
(D1P)は、排他的論理和(XOR)またはモジュロ
2加算演算(ブロック406)により、アプリケーショ
ンID304とビット式に結合される(ステップ50
4)。この演算では、同じビット入力は0ビット出力を
生成し、同じでないビット入力は1出力を生成する。X
OR演算406の結果(X1)408は、サインオン・
キー306を暗号キーとして使用する暗号化プロシジャ
410により暗号化され(ステップ506)、第2の6
4ビット暗号化プロダクト412(D2P)が生成され
る。暗号化技術に精通する当業者は、フロー(ブロック
402〜410)がCCA(Common Cryptographic Arc
hitecture )を利用した標準のメッセージ認証コード
(MAC)プロシジャであることを理解されよう。第2
の暗号化プロダクト412(D2P)の左4バイト41
4(D2P2)が選択され(ステップ508)、右4バ
イトは廃棄される。
(D2P)の左4バイトを構成する32ビット暗号化プ
ロダクト414(D2P2)は、次に別のXOR演算4
16により、時刻/日付値(T)308と結合される
(ステップ510)。この後者のXOR演算の結果(X
2)418は、32ビット量であり、32ビット暗号化
ルーチン(ブロック420)の入力としてパスされる。
このルーチンは、この32ビット量418を図8及び図
9に示すように暗号化する(ステップ512)。これに
ついては以下で詳述する。32ビット暗号化ルーチン
(ブロック420)の結果は、別の32ビット量422
であって、本明細書では認証パラメータ(AP)と呼ば
れる。認証パラメータ(AP)422は、後述の変換ル
ーチン(ブロック424)にパスされる。この変換ルー
チン424は、後述の変換テーブルを使用して、32ビ
ットの認証パラメータ(AP)422を8文字ストリン
グ、すなわちワンタイム・パスワード(PW)310に
変換する(ステップ514)。このワンタイム・パスワ
ード(PW)310は、ユーザの正規のホスト・パスワ
ードの代わりに、ユーザのサインオン要求320内で使
用される。最後に、このワンタイム・パスワード(P
W)310が、非機密量であるUID302及びAID
304並びに他のサインオン情報と一緒に、認証ノード
104に伝送される(ステップ516)。
換は暗号化変換であるので、連続的時刻値Tに対するA
P値は(対応するパスワードPWの値同様)、高度にラ
ンダムな外観を呈する。従って、サインオン・キーKを
有さない人間にとって、ある期間のAPまたはパスワー
ド値を知っても、別の期間に関する何も有用な情報は提
供されない。これはたとえ直後の期間に対しても言える
ことである。
パスワード評価器312により使用されるプロシジャを
示す。このプロシジャは、要求ノードから受信されるワ
ンタイム・パスワード(PW)310、ユーザID(U
ID)302及びアプリケーションID(AID)30
4を含むサインオン要求320を評価する。図4及び図
5と同様、図6はこのプロシジャを関連するデータ変換
の観点から示し、図7は好適なソフトウェアにより実行
される処理ステップを示す。
含むサインオン要求320の受信に際し、パスワード評
価器312は、先ず、後述の逆変換プロシジャ602を
使用して、このパスワード310を逆変換しようと試み
る(ステップ702)。この試行の結果、もし、この受
信パスワード310が正当なパスワード(すなわち、変
換ルーチン424に入力された32ビット認証パラメー
タ(AP)422のある値から生成されたパスワード)
に対応すれば、32ビットの認証パラメータAP(60
4)が再生されることになる。他方、逆変換プロシジャ
602が受信パスワード310が正当なパスワードに対
応しないと判断すれば(ステップ704)、パスワード
評価器312は、これ以上処理を継続することなく、当
該アクセスを拒否する(ステップ706)。なぜなら、
こうした受信パスワード310は、システムに侵入しよ
うとする試みか、またはデータの改竄のいずれかを表す
からである。
ワードに対応すれば、パスワード評価器312は、この
受信パスワード310が定義済みの一の時間インターバ
ル内に受信される有効な任意のパスワードと同じである
か否かを判断する(ステップ708)。この時間インタ
ーバルは、開示される実施例では10分であるが、必要
に応じそれ以上または以下に調整される。もし、この受
信パスワード310が上記定義済みの時間インターバル
内に受信されるパスワードと同じであれば、丁度受信さ
れたばかりのパスワード310はそれより以前に受信さ
れたパスワードの「リプレイ(replay)」として拒否さ
れる。開示される実施例では、任意のユーザID302
及びアプリケーションID304に対する有効なパスワ
ードは、毎秒毎に変化するため、同一のパスワードが生
成される唯一の現実的な方法は、以前に通信チャネル1
06を通して伝送されたパスワードを横取りし、それを
再度システムに注入してそのパスワードを「リプレイ」
することである。
されたパスワードのリプレイでなけ れば、パスワード評
価器312は、32ビット暗号化プロダクトD2P2
(618)を生成するように移行する(ステップ71
0)。この生成態様は、パスワード発生器300が対応
するプロダクトD2P2(414)を生成する態様とほ
とんど同じであるが、使用されるキーが認証ノード10
4に記憶されるサインオン・キー(K)314である点
が相違する。もし、実施例のように、このサインオン・
キーKがホスト・アプリケーション318ごとに変えら
れるのであれば、サインオン・キー314を獲得するた
めに、受信アプリケーションID(AID)304に対
応する局所テーブル(図示せず)内の一のエントリをア
クセスすればよい。32ビット暗号化プロダクトD2P
2(618)を生成するパスワード評価プロシジャ31
2の部分606〜616は、パスワード生成プロシジャ
300の対応部分402〜412と同じである。
ビットの認証パラメータ(AP)604が、パスワード
発生器300の32ビット暗号化ルーチン420に対応
する32ビット解読ルーチン620にパスされる。この
ルーチン620については、図10及び図11を参照し
て以下で詳述するが、ここでは、暗号化された32ビッ
トの認証パラメータ(AP)604を、解読された32
ビット量(X2)622に変換する、と説明しておけば
十分である。後者の量622は、図4の非暗号化32ビ
ット量X2(418)に対応し、次にXOR演算624
により32ビット暗号化プロダクトDP2P(618)
と結合され、時刻/日付値T(626)を再生する。
適切な比較ルーチン628を使用して、認証ノード10
4により局所的に生成される基準時刻/日付値TREF
(316)と比較される。もし、再生された時刻/日付
値T(626)が、基準時刻/日付値TREF(31
6)の所定の許容差(例えば±10分)外にあれば(ス
テップ718)、パスワード評価器312は、当該アク
セスを拒否する(ステップ706)。なぜなら、評価中
の受信パスワード310は、有効な一の時間インターバ
ルに対応しないからである。
6)が上記所定の許容差内にあれば、パスワード評価器
312は、要求元のユーザを認証し、ホスト・アプリケ
ーション318へのアクセス要求を許可する(ステップ
720)。更に、有効化されたパスワードが、リプレイ
検出のために比較パスワードのキューに追加される(ス
テップ722)。有効化されたパスワードは、認証ノー
ド104の基準時刻/日付値TREF(これはTとは異
なる)により示されるそれらの到来時刻順ではなく、そ
れらの生成時刻T(特定の要求ノードにより保持され
る)の順に上記キューに追加される。これらのパスワー
ドが上記キューから除去されるのは、それらの生成時刻
Tが認証ノード104の現在の基準時刻/日付値TRE
Fから10分以上を経過した時である。なぜなら、その
時までに、これらのパスワードは、過去のものとなり、
成功裡にシステム内にリプレイされないからである。こ
うした除去動作が行われるのは、一のパスワードが有効
化された後であって(ステップ720の後)、しかもリ
プレイされるパスワードについて上記キューをチェック
する直前までの間である。
次的に実行されることを仮定する。代わりに、非時間依
存値D2P2の生成ステップ(ステップ710)を、複
合値X2の再生ステップ(ステップ702、704、7
10及び712)と並列に実行することが可能である。
なぜなら、当該ルーチンのこれらの部分は、他に依存し
ないからである。このようにすると、D2P2の生成を
待機する間に、複合値X2が利用可能になると、時刻値
Tの再生を直ちに実行することができる。(32ビット
解読ルーチン620では、各ラウンドに対し1個のDE
Sパスが対応し、合計6個のDESパスを実行しなけれ
ばならないのに対し、非時間依存値D2P2の生成は2
個のDESパスしか必要としないから、複合値X2の再
生ステップが時間を支配する。)同様にリプレイ・チェ
ック(ステップ708)は、当該ルーチンの残りの検証
部分と並列に実行可能である。
12の結果として得られる32ビットの認証パラメータ
(AP)422が、次のようにして8個の英数字に変換
される。図12を参照すると、ビット31〜32及び1
〜4(合計6ビット)は、8バイトの英数字ワンタイム
・パスワード・フィールドの最左端に位置する、ワンタ
イム・パスワードの文字位置1(1201)に変換され
る。この変換は、6ビットで表される2進値を10進値
36で除算し、その剰余を変換テーブルに対する指標と
して使用することにより実行される。例えば、剰余0は
ワンタイム・パスワード文字のAに変換され、剰余20
はワンタイム・パスワード文字のUに変換される。
ワードの文字位置2(1202)に変換され、ビット7
〜12は文字位置3(1203)に、ビット11〜16
は文字位置4(1204)に、ビット15〜20は文字
位置5(1205)に、ビット19〜24は文字位置6
(1206)に、ビット23〜28は文字位置7(12
07)に、そしてビット27〜32は文字位置8(12
08)にそれぞれ変換される。
ルドが(この特定の32ビット値に対し)一意の8位置
フィールドに変換されるように、諸ビットの再使用(ま
たはオーバラップ)を実現する。上記8位置の各々は可
能な36文字の1つを表す。また、このプロセスは、正
しく生成される各ワンタイム・パスワード310に対
し、特定の「シグナチャ」を与える。このシグナチャ
は、ワンタイム・パスワード生成プロセスに特有であ
り、ワンタイム・パスワード評価プロセスの間に(32
ビット解読ルーチン620が呼出される以前に)必ずし
も有効なワンタイム・パスワード310ではなく、従っ
てトリビアルに拒否される可能性のある8文字ストリン
グを迅速に認識するための性能利点として利用される。
ーチン424は、冗長性を含む認証コード(ワンタイム
・パスワード)を生成する。すなわち、ワンタイム・パ
スワードの各英数字は、個別に見ると36文字の内の1
つであるが、その先行文字が指定されると、16個の可
能な文字の内の1つに制限される(そうでなければ、オ
ーバラップするビットが異なることになるからであ
る)。この文字間対応を欠くパスワードは(かかる必須
の文字間対応の知識なしに生成されるほとんど全てのパ
スワードのように)、改竄されたパスワードまたは侵入
の試行であると見なされ、トリビアルに拒否される。冗
長性を含むワンタイム・パスワードを生成する本発明の
方法は、かかる冗長情報が8英数字の通常のパスワード
と思われるものの中に含まれるため、本明細書に開示さ
れるようなシステムでは非常に望ましい。しかしなが
ら、チェックサムなどの他の手段も、所望の冗長性を含
む認証コードを生成するために使用することができる。
好適には、本明細書に開示されるような非暗号化技術が
この目的に使用される。なぜなら、これらの非暗号化技
術は、一般にパスワードを生成または有効化する場合の
いずれにおいても計算集中型でないからである。
む。最初の26スロットは英字A〜Zにより占有され、
最後の10スロットは数字0〜9により占有される。
結果が16進値の「07247F79」であると仮定し
て、ワンタイム・パスワード生成のプロセスを表す。
4(合計6ビット)は、8バイトの英数字ワンタイム・
パスワード・フィールドの文字位置1(最左端)に変換
される。この変換は、6ビット(2進値「01000
0」または10進値16)で表される2進数を10進値
36により除算し、その剰余(10進値16)を変換テ
ーブル(テーブル1)に対する指標として使用すること
により実行される。結果は文字「Q」である。
310の文字「H」に変換される。同様にビット7〜1
2は文字「O」に、ビット11〜16は文字「A」に、
ビット15〜20は文字「H」に、ビット19〜24は
文字「1」に、ビット23〜28は文字「T」に、そし
てビット27〜32は文字「V」にそれぞれ変換され
る。
ム・パスワード310は、「QHOAH1TV」とな
る。
とされる32ビットの2進値を生成するプロシジャ60
2について説明する。適切に生成されると、この値はス
テップ702で評価プロセスを実行するために使用され
る。
・パスワード候補の各文字が、変換テーブル(表1)を
使用して、最初に6ビット値に変換される(ステップ1
302)。最左端文字(文字1)から開始し(ステップ
1304)、次に各文字の変換値の最左端2ビットが、
先行文字(現文字のすぐ左側の文字)の変換値の最右端
2ビットと比較される(ステップ1306)。最左端文
字(文字1)の場合には、先行文字が存在せず、従って
最後(最右端)の文字(文字8)の変換値の最右端2ビ
ットが代わりに使用される。(最右端文字はこの時処理
されていない。しかしながら、この文字の変換値の最右
端2ビットはこうした後続の処理により変更されな
い。)これは、ワンタイム・パスワード生成変換プロセ
スにおいて表示されるビットのオーバラップの逆であ
る。
テップ1308)、変換値の最右端4ビットが、以前に
生成された4ビットの右側に連結するように、出力32
ビット・フィールド内に配置される(ステップ131
0)。他方、これらの2つの値が等しくなければ、10
進値36が6ビット変換値の10進値に加算され(ステ
ップ1312)、再度、変換値の最左端2ビットが先行
文字の最右端2ビットと比較される(ステップ130
6)。もし、これらの2つの値が等しければ(ステップ
1308)、次に変換値の最右端4ビットが、前に生成
された4ビットの右側に連結されるように、出力32ビ
ット・フィールド内に配置される(ステップ131
0)。
ても一致しないか(ステップ1314)、または元の文
字の変換値に10進値36を加算した結果の値が63よ
りも大きければ(ステップ1316)、処理は停止され
る。なぜなら、8文字のワンタイム・パスワード候補が
有効なワンタイム・パスワードの「シグナチャ」を含ま
ず、従って有効なワンタイム・パスワードではあり得な
いからである。従って、このパスワードは、トリビアル
に拒否される(ステップ1318)。ワンタイム・パス
ワードのシグニチャの概念については、ワンタイム・パ
スワード生成における変換テーブル(表1)の使用法の
説明を参照されたい。
候補の8文字の各々について繰返される(ステップ13
18〜1320)。その結果は32ビットの2進フィー
ルドであり、これはワンタイム・パスワード検証ステッ
プ704への入力となる。
「QHOAH1TV」であると仮定して、ワンタイム・
パスワード評価の間にステップ708により必要とされ
る値を生成するプロセスを表す。この表により表される
各ステップの説明が以下に示されている。
により、第1の文字「Q」が対応する10進値16、す
なわち2進値「010000」に変換される。これは第
1の文字であり、先行文字が存在しないため、10進値
21(2進値「010101」)に変換される最後の文
字「V」の最右端2ビットは2進値「01」である。
(これらの2ビットは文字8の変換が後に10進値36
により増補されるとしても変化しない。なぜなら36モ
ジュロ4は0であり、より上位のビットだけが影響され
るからである。)これらのビットは、変換された「Q」
の最左端2ビットすなわち「01」と比較される。これ
らは等しいため、変換値の最右端4ビットが32ビット
出力フィールドのビット位置1〜4に配置される。
「000111」に変換される。先行文字「Q」の最右
端2ビットに相当する「00」が、変換された「7」の
最左端2ビット「00」と比較される。これらは等しい
ので、変換値の最右端4ビットが32ビット出力フィー
ルドのビット位置5〜8に配置される。
値の14、すなわち2進値「001110」に変換され
る。先行文字「7」の最右端2ビットに相当する2進値
「11」が、変換された「O」の最左端2ビット「0
0」と比較される。これらは等しくないので、10進値
の36が10進値の14に追加され、10進値の50が
生成され、これが2進値「110010」に変換され
る。再度、先行文字「7」の最右端2ビット「11」
が、変換された「O」(10進値の36が追加された
後)の最左端2ビット、すなわち2進値「11」と比較
される。今度は両者は等しいので、変換値(10進値の
36が追加された後)の最右端4ビット「0010」が
32ビット出力フィールドのビット位置9〜12に配置
される。
ワード文字位置5〜8の各々に対して繰返され、出力ビ
ット位置13〜16、17〜20、21〜24、25〜
28、及び29〜32が生成される。その結果は、表5
に示される32ビット・フィールドとなる。再生される
32ビット・フィールドは、ワンタイム・パスワードが
生成された時に生成されたオリジナルと一致する。
スワード発生器300により実行される32ビット暗号
化ルーチンを示し、図10及び図11は、認証ノード1
06におけるパスワード評価器312により実行される
32ビット解読ルーチンを示す。図8は暗号化ルーチン
により実行されるプロセス・ステップを示し、多数の繰
返しまたは「ラウンド」を含み、図9は暗号化ルーチン
の各ラウンドにおいて実行されるデータ操作を示す。同
様に、図10は解読ルーチンにより実行されるプロセス
・ステップを示し、図11は解読ルーチンの各ラウンド
において実行されるデータ操作を示す。
る。この32ビット暗号化ルーチンに入力すると、32
ビット入力が2つの部分、すなわちL2B(左2バイ
ト)及びR2B(右2バイト)に分割される(ステップ
802)。このルーチンは次にステップ804〜816
を含むループの6回の繰返し(本明細書では「ラウン
ド」と称する)を実行し、L2B及びR2Bは2つの半
部分が再結合され(ステップ818)、32ビット暗号
化ルーチンを出力する以前に、様々な動作に掛けられ
る。
の入力部分L2B(902)及びR2B(904)で開
始され、これらは次のラウンド(n+1)において使用
される左右の出力部分L2B(906)及びR2B(9
08)に変換される。
(R2B)が最初に16進数のX「555555555
555」を含む6バイトのパディング・ビット910と
連結され、8バイト(64ビット)量912(R8B)
が形成される。ここで、R2Bの2バイトは、R8Bの
最左端2バイトを占有する。次に、R8Bは、サインオ
ン・キー306を暗号キーとして有するDES(ブロッ
ク914)により暗号化され(ステップ806)、その
結果、暗号化プロダクト916(D8B)が生成され
る。暗号化プロダクトD8Bの左2バイトは分離され
(ステップ808)、D2B(918)を形成し、右6
バイトは廃棄される。
は、排他的論理和(XOR)またはモジュロ2加算演算
920により、ステップ802からのL2Bと結合され
る(ステップ810)。ラウンドにおける左半分出力9
06(L2B)が次に右半分入力904(R2B)に等
しくセットされ、その後、右半分R2BがXOR演算9
20の結果922に等しくセットされる(ステップ81
2)。この後、R2Bは並べ替えテーブルn(ブロック
924)に従い並べ替えられ(すなわち、そのビットが
入換えられ)(ステップ814)、右半分出力R2B
(908)が生成される。例えば、第1回目はn=1で
ある。
回数がテストされる。もし、この値が6よりも小さけれ
ば、このルーチンは別のラウンドについて継続され、ス
テップ804から開始される。
処理はステップ818に移行する。ステップ818で
は、L2B(左2バイト)及びR2B(右2バイト)が
32ビット・ストリングに再結合され、この32ビット
暗号化プロシジャが完了する。
る。このルーチンに入力すると、32ビット入力が2つ
の部分、すなわち左2バイトL2B(1102)及び右
2バイトR2B(1104)に分割される(ステップ1
002)。このルーチンは次にループ(ステップ100
4〜1016)の6回のラウンドを実行し、L2B及び
R2Bは、2つの半部分が再結合され(ステップ101
8)、この32ビット解読ルーチンを出力するまでに、
様々な動作に掛けられる。
右の入力部分L2B(1102)及びR2B(110
4)で開始され、これらは次のラウンド(n+1)で使
用される左右の出力部分L2B(1106)及びR2B
(1108)に変換される。
最初に並べ替えテーブル(7−n)(ブロック111
0)に従って並べ替えられ、並べ替えられた右半分入力
R2B(1112)が生成される。ここで、nはラウン
ドまたはループのカウント数である。例えば第1回目
(n=1)では、並べ替えテーブル6が使用される。次
に、L2B(2バイト)が16進数のX「555555
555555」を含む6バイトのパディング・ビット1
114と連結され(ステップ1006)、8バイト(6
4ビット)量L8B(1116)が形成される。ここ
で、L2Bの2バイトはL8Bの最左端2バイト位置を
占有する。L8Bは次に保護されたサインオン・キー3
14を暗号キーとして有するDES(ブロック111
8)により暗号化され(ステップ806)、その結果、
暗号化プロダクトD8B(1120)が生成される。暗
号化プロダクトD8Bの左2バイトは分離され(ステッ
プ1010)、D2B(1122)を形成し、D8Bの
右6バイトは廃棄される。ステップ1010の結果のD
2Bは、XOR(モジュロ2加算)演算1124を使用
することにより、ステップ1004で並べ替えられたR
2Bと結合される(ステップ1012)。右半分出力R
2B(1108)は左半分入力L2B(1102)に等
しくセットされ、その後、左半分出力L2BがXOR演
算結果に等しくセットされる(ステップ1014)。
の回数がテストされる。もし、この値が6よりも小さけ
れば、別のラウンドについてこの32ビット解読が継続
され、ステップ1004から開始される。
ステップ1018の処理が継続される。ステップ101
8では、ラウンド6の終りに獲得された左半分L2B及
び右半分R2Bが32ビット・ストリングに再結合さ
れ、処理が完了する。
される。すなわち、2行の上段(出力)の数値は、並べ
替えられる16ビットの出力位置(左から右)を表す。
2行の下段(入力)は、入力ビット位置を表す。例え
ば、並べ替えテーブル1を使用すると、出力ビット位置
1は、入力ビット位置10内のビットから成る。また出
力ビット位置2は、入力ビット位置2内のビットから成
り、以下同様である。
は、それ自身の逆である。すなわち、同一の並べ替えが
2回適用されると、入力ビットが元の順序で再生され
る。このことが暗示するのは、もし、入力のビットiが
出力のビットjになれば、これと逆の並べ替えも発生し
て、入力のビットjが出力のビットiになる、というこ
とである。入力ビットがその元の位置を保持するような
i=jのトリビアルなケースも許可される。それ自身の
逆でない並べ替えも使用可能であるが、これは解読ラウ
ンドにおいて、対応する暗号化ラウンドにおいて使用さ
れる並べ替えの逆に相当する別のセットの並べ替えを必
要とする。
ンは、本明細書に開示された認証システムにおいて特に
有用であるが、暗号化または解読部分の一方または両方
が他のデータ・ソースまたはデータ・シンクと独立に使
用されてもよい。また、適切にビット埋込みを変更し、
このルーチンの一部を切捨てることにより、32ビット
以外のブロックが提供されてもよい。並べ替えステップ
が暗号化ルーチンの他の箇所に移動されてもよい。ただ
し、この場合には、それに対応して解読ルーチン内にお
いて、並べ替えステップが適切な箇所に移動されること
が必要である。
白である。認証パラメータを生成するために、ユーザI
D及びアプリケーションIDに代わるまたはそれらに加
えて、他の非機密情報を使用することができる。上述の
ように、認証システムは好適にはソフトウェアにより実
現されるが、全体的または部分的にハードウェアにより
実現されてもよい。同じく、プロシジャの特定の部分が
順次的ではなく、並列に実行されてもよい。更に、毎秒
毎に時刻値が変化する間に、より長いまたは短い他の時
間インターバルが使用されてもよい。同様に、10分よ
り長いまたは短い比較許容差が使用されてもよい。開示
された実施例は、ホスト・コンピュータ上のアプリケー
ションをアクセスするワークステーションを含んでいる
が、他のタイプの要求ノード及び認証ノードも本発明の
範囲には含まれる。また、ワンタイム・パスワード発生
器が固定式ワークステーション上ではなく、ユーザによ
り所持されるカードまたは他の装置上に配置されてもよ
い。
擬似ランダム的に変化するワンタイム・パスワードを含
む認証要求を要求ノードから認証ノードに伝送して、認
証ノードに配置されるホスト・アプリケーションのアク
セスを要求する要求ノードにおけるユーザを認証するシ
ステムが提供される。
る。
される変更されたシステムのブロック図である。
図である。
れるデータ変換を示すブロック図である。
れる動作ステップを示す流れ図である。
れるデータ変換を示すブロック図である。
れる動作ステップを示す流れ図である。
対して実行される動作ステップを示す流れ図である。
対して実行されるデータ変換を示すブロック図である。
対して実行される動作ステップを示す流れ図である。
対して実行されるデータ変換を示すブロック図である。
である。
流れ図である。
Claims (27)
- 【請求項1】一のオーセンチケータに提供される時間依
存パスワードを有効化する方法であって、 所定の第1の変換を使用して時間依存情報の関数として
一の認証パラメータを生成するステップであって、上記
第1の変換が上記認証パラメータから上記時間依存情報
を再生するために使用される一の逆変換を有し、 所定の第2の変換を使用して上記認証パラメータから一
の文字ストリングを含む一の時間依存パスワードを生成
するステップであって、上記第2の変換が上記パスワー
ドから上記認証パラメータを再生するために使用される
一の逆変換を有し、 上記パスワードを上記オーセンチケータに提供するステ
ップと、 上記第2の変換の上記逆変換を使用して、上記オーセン
チケータに提供される上記パスワードから上記認証パラ
メータを再生するステップと、 上記第1の変換の上記逆変換を使用して、上記認証パラ
メータから上記時間依存情報を再生するステップと、 上記再生された時間依存情報を基準時間依存情報と比較
するステップと、 上記再生された時間依存情報が上記基準時間依存情報の
所定の許容範囲内にあると判断する場合には、上記パス
ワードを有効化し、そうでない場合には、上記パスワー
ドを拒否するステップと を含む、上記方法。 - 【請求項2】上記第1の変換が一の暗号キーを使用する
一の暗号化変換であり、当該暗号キーが上記オーセンチ
ケータに保持される一の解読キーと対応する、請求項1
記載の方法。 - 【請求項3】上記認証パラメータを生成する上記ステッ
プが、 複合情報を生成するために上記時間依存情報を非時間依
存情報と結合するステップと、 上記認証パラメータを生成するために上記複合情報を暗
号化するステップとを含む、請求項1記載の方法。 - 【請求項4】上記非時間依存情報が一の認証要求を一意
に識別する非機密情報を暗号化することにより生成され
る、請求項3記載の方法。 - 【請求項5】上記パスワードが一の英数文字ストリング
を含む、請求項1記載の方法。 - 【請求項6】上記認証パラメータが所定の第1の複数メ
ンバを有する1セットの認証パラメータから生成され、
上記文字ストリングが上記第1の複数メンバより多い所
定の第2の複数メンバを有する1セットの文字ストリン
グから生成される、請求項1記載の方法。 - 【請求項7】上記オーセンチケータに提供される上記パ
スワードが、上記第2の変換を使用して当該パスワード
を生成可能にする一の対応する認証パラメータを上記1
セットの認証パラメータ内に有するか否かを判断するス
テップと、 上記対応する認証パラメータを有すると判断される場合
には、上記パスワードの処理を継続し、そうでない場合
には、上記パスワードの処理を継続することなく上記パ
スワードをトリビアルに拒否するステップとを含む、請
求項6記載の方法。 - 【請求項8】上記時間依存情報が時刻(TOD)情報を
含む、請求項1記載の方法。 - 【請求項9】一の逆変換を有する所定の第1の変換を使
用して時間依存情報の関数として一の認証パラメータを
生成し、次に一の逆変換を有する所定の第2の変換を使
用して上記認証パラメータから一の文字ストリングを含
む一の時間依存パスワードを生成することにより、一の
オーセンチケータに提供されるパスワードを有効化する
方法であって、 上記第2の変換の上記逆変換を使用して、上記オーセン
チケータに提供される上記パスワードから上記認証パラ
メータを再生するステップと、 上記第1の変換の上記逆変換を使用して、上記再生され
た認証パラメータから上記時間依存情報を再生するステ
ップと、 上記再生された時間依存情報を基準時間依存情報と比較
するステップと、 上記再生された時間依存情報が上記基準時間依存情報の
所定の許容範囲内にあると判断する場合には、上記パス
ワードを有効化し、そうでない場合には、上記パスワー
ドを拒否するステップとを含む、上記方法。 - 【請求項10】上記第1の変換が一の暗号キーを使用す
る一の暗号化変換であり、上記暗号キーが対応する一の
解読キーを有し、上記時間依存情報を再生する上記ステ
ップが、上記解読キーを使用して上記認証パラメータを
解読するステップを含む、請求項9記載の方法。 - 【請求項11】上記パスワードが一の英数文字ストリン
グを含む、請求項9記載の方法。 - 【請求項12】上記認証パラメータが所定の第1の複数
メンバを有する1セットの認証パラメータから生成さ
れ、上記文字ストリングが上記第1の複数メンバより多
い所定の第2の複数メンバを有する1セットの文字スト
リングから生成される、請求項9記載の方法。 - 【請求項13】上記オーセンチケータに提供される上記
パスワードが、上記第2の変換を使用して当該パスワー
ドを生成可能にする一の対応する認証パラメータを上記
1セットの認証パラメータ内に有するか否かを判断する
ステップと、 上記対応する認証パラメータを有すると判断される場合
には、上記パスワードの処理を継続し、そうでない場合
には、上記パスワードの処理を継続することなく上記パ
スワードをトリビアルに拒否するステップとを含む、請
求項12記載の方法。 - 【請求項14】上記時間依存情報が時刻(TOD)情報
を含む、請求項11記載の方法。 - 【請求項15】認証システムにおいてパスワードを生成
し且つ予備的に有効化する方法であって、 所定の 第1の複数メンバを有する1セットの認証パラメ
ータから一の認証パラメータを生成するステップと、上 記第1の複数メンバより多い所定の第2の複数メンバ
を有する1セットのパスワードから、所定の変換を使用
して、上記認証パラメータの関数として一のパスワード
を生成するステップと、 上記パスワードを一のオーセンチケータに提供するステ
ップと、 上記オーセンチケータに提供される上記パスワードが、
上記所定の変換を使用して当該パスワードを生成可能に
する一の対応する認証パラメータを上記1セットの認証
パラメータ内に有するか否かを判断するステップと、 上記対応する認証パラメータを有すると判断される場合
には、上記パスワードを予備的に有効化し、そうでない
場合には、上記パスワードの処理を継続することなく上
記パスワードをトリビアルに拒否するステップとを含
む、上記方法。 - 【請求項16】上記認証パラメータが第1の複数のビッ
トを含み、上記パスワードが上記第1の複数ビットより
多い第2の複数ビットを含む、請求項15記載の方法。 - 【請求項17】上記パスワードが複数のビット・セット
を含み、上記ビット・セットの各々が上記認証パラメー
タの対応するビット・セットの関数として生成される、
請求項16記載の方法。 - 【請求項18】上記パスワード内の上記ビット・セット
の各々が一の文字を表す、請求項17記載の方法。 - 【請求項19】上記文字の各々が一の英数文字である、
請求項18記載の方法。 - 【請求項20】上記認証パラメータ内の対応するビット
・セットが互いにオーバラップする、請求項17記載の
方法。 - 【請求項21】時間依存認証コードを使用して資源のア
クセスを制御する方法であって、 一の要求ノードにおいて時間依存情報を生成するステッ
プと、 上記時間依存情報を非時間依存情報と結合して複合情報
を生成するステップであって、上記複合情報は上記非時
間依存情報と結合することにより上記時間依存情報を再
生するために使用され、 所定の変換を使用して上記複合情報から一の認証コード
を生成するステップであって、上記所定の変換が上記認
証コードから上記複合情報を再生するために使用される
一の逆変換を有し、 上記認証コードを一の認証ノードに配置される一のオー
センチケータに伝送するステップと、 上記所定の変換の上記逆変換を使用して、上記オーセン
チケータに伝送される上記認証コードから上記複合情報
を再生するステップと、 上記複合情報と上記非時間依存情報とを結合することに
より、上記複合情報から上記時間依存情報を再生するス
テップと、 上記再生された時間依存情報を基準時間依存情報と比較
するステップと、 上記再生された時間依存情報が上記基準時間依存情報の
所定の許容範囲内にあると判断する場合には、一の資源
へのアクセスを許可し、そうでない場合には、当該資源
へのアクセスを拒否するステップと を含む、上記方法。 - 【請求項22】上記非時間依存情報及び上記時間依存情
報が各々ビット・ストリングを含み、モジュロ2加算演
算によりビット式に結合される、請求項21記載の方
法。 - 【請求項23】上記所定の変換が一の暗号キーを用いる
一の暗号化変換であり、当該暗号キーが上記オーセンチ
ケータに保持される一の解読キーに対応する、請求項2
1記載の方法。 - 【請求項24】時間依存認証コードを使用して資源のア
クセスを制御する装置であって、 所定の第1の変換を使用して時間依存情報の関数として
一の認証パラメータを生成する手段であって、上記所定
の第1の変換が上記認証パラメータから上記時間依存情
報を再生するために使用される一の逆変換を有し、 所定の第2の変換を使用して上記認証パラメータから一
の文字ストリングを含む一の時間依存パスワードを生成
する手段であって、上記所定の第2の変換が上記パスワ
ードから上記認証パラメータを再生するために使用され
る一の逆変換を有し、 上記パスワードを一のオーセンチケータに提供する手段
と、 上記第2の変換の上記逆変換を使用して、上記オーセン
チケータに提供される上記パスワードから上記認証パラ
メータを再生する手段と、 上記第1の変換の上記逆変換を使用して、上記認証パラ
メータから上記時間依存情報を再生する手段と、 上記再生された時間依存情報を基準時間依存情報と比較
する手段と、 上記再生された時間依存情報が上記基準時間依存情報の
所定の許容範囲内にあると判断する場合には、一の資源
へのアクセスを許可し、そうでない場合には、当該資源
へのアクセスを拒否する手段と を含む、上記 装置。 - 【請求項25】一の逆変換を有する所定の第1の変換を
使用して時間依存情報の関数として一の認証パラメータ
を生成し、次に一の逆変換を有する所定の第2の変換を
使用して上記認証パラメータから一の文字ストリングを
含む一の時間依存パスワードを生成することにより、一
のオーセンチケータに提供されるパスワードを有効化す
る装置であって、 上記第2の変換の上記逆変換を使用して、上記オーセン
チケータに提供される上記パスワードから上記認証パラ
メータを再生する手段と、 上記第1の変換の上記逆変換を使用して、上記再生され
た認証パラメータから上記時間依存情報を再生する手段
と、 再生された時間依存情報を基準時間依存情報と比較する
手段と、 上記再生された時間依存情報が上記基準時間依存情報の
所定の許容範囲内にあると判断する場合には、上記パス
ワードを有効化し、そうでない場合には、上記パスワー
ドを拒否する手段とを含む、上記装置。 - 【請求項26】認証システムにおいてパスワードを生成
し且つ予備的に有効化する装置であって、 所定の 第1の複数メンバを有する1セットの認証パラメ
ータから一の認証パラメータを生成する手段と、上 記第1の複数メンバより多い所定の第2の複数メンバ
を有する1セットのパスワードから、所定の変換を使用
して、上記認証パラメータの関数として一のパスワード
を生成する手段と、 上記パスワードを一のオーセンチケータに提供する手段
と、 上記オーセンチケータに提供される上記パスワードが、
上記所定の変換を使用して当該パスワードを生成可能に
する一の対応する認証パラメータを上記1セットの認証
パラメータ内に有するか否かを判断する手段と、 上記対応する認証パラメータを有すると判断される場合
には、上記パスワードを予備的に有効化し、そうでない
場合には、上記パスワードの処理を継続することなく上
記パスワードをトリビアルに拒否する手段とを含む、上
記装置。 - 【請求項27】時間依存認証コードを使用して資源のア
クセスを制御する装置であって、 一の要求ノードにおいて時間依存情報を生成する手段
と、 上記時間依存情報を非時間依存情報と結合して複合情報
を生成する手段であって、上記複合情報は上記非時間依
存情報と結合することにより上記時間依存情報を再生す
るために使用され、 所定の変換を使用して上記複合情報から一の認証コード
を生成する手段であって、上記所定の変換が上記認証コ
ードから上記複合情報を再生するために使用される一の
逆変換を有し、 上記認証コードを一の認証ノードに配置される一のオー
センチケータに伝送する手段と、 上記所定の変換の上記逆変換を使用して、上記オーセン
チケータに伝送される上記認証コードから上記複合情報
を再生する手段と、 上記複合情報と上記非時間依存情報とを結合することに
より、上記複合情報から上記時間依存情報を再生する手
段と、 上記再生された時間依存情報を基準時間依存情報と比較
する手段と、 上記再生された時間依存情報が上記基準時間依存情報の
所定の許容範囲内にあると判断する場合には、一の資源
へのアクセスを許可し、そうでない場合には、当該資源
へのアクセスを拒否する手段と を含む、上記装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9978493A | 1993-07-30 | 1993-07-30 | |
US099784 | 1993-07-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07107086A JPH07107086A (ja) | 1995-04-21 |
JP3053527B2 true JP3053527B2 (ja) | 2000-06-19 |
Family
ID=22276602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP6126634A Expired - Lifetime JP3053527B2 (ja) | 1993-07-30 | 1994-06-08 | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (2) | US5661807A (ja) |
EP (1) | EP0636963A3 (ja) |
JP (1) | JP3053527B2 (ja) |
Families Citing this family (390)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
NO951965L (no) * | 1995-05-18 | 1996-11-19 | Defa Group As | Sender-mottaker-system |
US7600129B2 (en) | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US8015597B2 (en) * | 1995-10-02 | 2011-09-06 | Corestreet, Ltd. | Disseminating additional data used for controlling access |
US7716486B2 (en) * | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
US7822989B2 (en) * | 1995-10-02 | 2010-10-26 | Corestreet, Ltd. | Controlling access to an area |
US8261319B2 (en) * | 1995-10-24 | 2012-09-04 | Corestreet, Ltd. | Logging access attempts to an area |
FR2741465B1 (fr) * | 1995-11-20 | 1997-12-19 | Bull Sa | Procede d'authentification d'un utilisateur travaillant dans un environnement distribue en mode client/serveur |
US5978459A (en) * | 1995-12-28 | 1999-11-02 | Mci Communications Corporation | Encryption of telephone calling card codes |
US5720036A (en) * | 1996-01-05 | 1998-02-17 | Network Imaging Corporation | Enterprise multimedia data processing system and method using scalable object-based architecture |
US6014557A (en) * | 1996-03-14 | 2000-01-11 | Bellsouth Intellectual Property Corporation | Apparatus and methods for providing wireless system fraud and visibility data |
US5835599A (en) * | 1996-04-15 | 1998-11-10 | Vlsi Technology, Inc. | Muti-cycle non-parallel data encryption engine |
JPH11510019A (ja) * | 1996-04-29 | 1999-08-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理 |
KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
US7444394B2 (en) * | 1997-02-03 | 2008-10-28 | Canon Kabushiki Kaisha | Network data base control device and method thereof |
US6182225B1 (en) * | 1997-02-03 | 2001-01-30 | Canon Kabushiki Kaisha | Network data base control device and method thereof |
CA2294170A1 (en) * | 1997-03-10 | 1998-10-22 | Paul N. Alito | Bilateral authentication and encryption system |
US6122631A (en) * | 1997-03-28 | 2000-09-19 | International Business Machines Corporation | Dynamic server-managed access control for a distributed file system |
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
DE19725444A1 (de) | 1997-06-16 | 1998-12-17 | Siemens Ag | Verfahren zur Berechtigungsüberprüfung und Anordnung zum Durchführen dieses Verfahrens |
US6047258A (en) * | 1997-08-11 | 2000-04-04 | Trimble Navigation Limited | Renting/leasing instrument options using satellite positioning system |
EP0912013A1 (de) * | 1997-10-20 | 1999-04-28 | Siemens Aktiengesellschaft | Verfahren zur Sicherung des Zugangs zu einer Anwendung eines vernetzten Systems |
AU2558899A (en) * | 1998-01-16 | 1999-08-02 | Ameritech Corporation | System and method for providing secure remote access to a computer network |
US6230002B1 (en) * | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
CA2312358A1 (en) * | 1997-12-01 | 1999-06-10 | Siemens Aktiengesellschaft | Method for reducing memory space requirement for an electronic first key, and arrangement for encryption and decryption |
US6349289B1 (en) | 1998-01-16 | 2002-02-19 | Ameritech Corporation | Method and system for tracking computer system usage through a remote access security device |
US6069647A (en) * | 1998-01-29 | 2000-05-30 | Intel Corporation | Conditional access and content security method |
WO1999046881A1 (en) * | 1998-03-11 | 1999-09-16 | Guardtech Technologies Ltd. | Transaction card security system |
JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
US6324650B1 (en) * | 1998-03-16 | 2001-11-27 | John W.L. Ogilvie | Message content protection and conditional disclosure |
US6636833B1 (en) * | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US7644282B2 (en) | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
US6085321A (en) | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6636973B1 (en) * | 1998-09-08 | 2003-10-21 | Hewlett-Packard Development Company, L.P. | Secure and dynamic biometrics-based token generation for access control and authentication |
IL126147A0 (en) * | 1998-09-09 | 1999-05-09 | Focus Lion Communications & Ad | Method and system for the protected distribution of network files |
US6343361B1 (en) | 1998-11-13 | 2002-01-29 | Tsunami Security, Inc. | Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication |
NL1010616C2 (nl) * | 1998-11-20 | 2000-05-23 | Ptt Post Holdings Bv | Werkwijze en inrichtingen voor het afdrukken van een frankeerkenmerk op een document. |
US6324526B1 (en) * | 1999-01-15 | 2001-11-27 | D'agostino John | System and method for performing secure credit card purchases |
US6665800B1 (en) * | 1999-01-26 | 2003-12-16 | Dell Usa, L.P. | System and method for securing a computer system |
IL128720A (en) | 1999-02-25 | 2009-06-15 | Cidway Technologies Ltd | Method for confirming actions performed over the phone |
US7512799B1 (en) * | 1999-03-05 | 2009-03-31 | Getthere Inc. | System and method for accessing a remote server from an intranet with a single sign-on |
JP2002541601A (ja) * | 1999-04-13 | 2002-12-03 | オービス・パテンツ・リミテッド | 個人対個人、個人対会社、会社対個人、及び会社対会社の金融トランザクションシステム |
US6389537B1 (en) | 1999-04-23 | 2002-05-14 | Intel Corporation | Platform and method for assuring integrity of trusted agent communications |
US6985583B1 (en) * | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
GB2349960A (en) * | 1999-05-08 | 2000-11-15 | Ibm | Secure password provision |
FI112315B (fi) * | 1999-05-11 | 2003-11-14 | Nokia Corp | Integriteetin suojausmenetelmä radioverkkosignalointia varten |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7240363B1 (en) | 1999-10-06 | 2007-07-03 | Ellingson Robert E | System and method for thwarting identity theft and other identity misrepresentations |
FI19992343A (fi) | 1999-10-29 | 2001-04-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
AU3438401A (en) | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US6779113B1 (en) | 1999-11-05 | 2004-08-17 | Microsoft Corporation | Integrated circuit card with situation dependent identity authentication |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
AU2040801A (en) * | 1999-12-03 | 2001-06-12 | Cipheractive Communication Security Ltd. | Encryption of partitioned data blocks utilizing public key methods and random numbers |
US6823452B1 (en) * | 1999-12-17 | 2004-11-23 | International Business Machines Corporation | Providing end-to-end user authentication for host access using digital certificates |
US6734886B1 (en) | 1999-12-21 | 2004-05-11 | Personalpath Systems, Inc. | Method of customizing a browsing experience on a world-wide-web site |
US6915435B1 (en) * | 2000-02-09 | 2005-07-05 | Sun Microsystems, Inc. | Method and system for managing information retention |
US6737957B1 (en) | 2000-02-16 | 2004-05-18 | Verance Corporation | Remote control signaling using audio watermarks |
US6590981B2 (en) | 2000-02-22 | 2003-07-08 | Zyfer, Inc. | System and method for secure cryptographic communications |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
AU2001237701A1 (en) * | 2000-03-06 | 2001-09-17 | Aplettix Inc. | Authentication technique for electronic transactions |
DE10110316B4 (de) * | 2000-03-15 | 2004-09-23 | International Business Machines Corp. | Sichere Passworteingabe |
US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
EP1307802B1 (en) * | 2000-05-10 | 2005-01-26 | The Procter & Gamble Company | Method and apparatus for centralized authentication |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
KR100380661B1 (ko) * | 2000-07-21 | 2003-04-18 | (주) 젠터닷컴 | 사용자 식별정보 인증 시스템 및 방법 |
US20020194483A1 (en) * | 2001-02-25 | 2002-12-19 | Storymail, Inc. | System and method for authorization of access to a resource |
US20020062452A1 (en) * | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
KR20000072433A (ko) * | 2000-09-04 | 2000-12-05 | 오재연 | 이동통신단말기와 일회용 비밀번호를 이용한 해킹 방지 기술 |
US7392388B2 (en) * | 2000-09-07 | 2008-06-24 | Swivel Secure Limited | Systems and methods for identity verification for secure transactions |
WO2002023970A2 (fr) * | 2000-09-20 | 2002-03-28 | Mengfu Ci | Procede d'identification totalement dynamique sans identificateur |
US8335855B2 (en) | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
AU2002220182A1 (en) * | 2000-10-20 | 2002-05-21 | Wave Systems Corporation | System and method for managing trust between clients and servers |
US7103556B2 (en) * | 2000-11-02 | 2006-09-05 | Jpmorgan Chase Bank, N.A. | System and method for aggregate portfolio client support |
US20020095580A1 (en) * | 2000-12-08 | 2002-07-18 | Brant Candelore | Secure transactions using cryptographic processes |
US7251633B2 (en) * | 2000-12-11 | 2007-07-31 | Sony Corporation | Method or system for executing deferred transactions |
US7765163B2 (en) * | 2000-12-12 | 2010-07-27 | Sony Corporation | System and method for conducting secure transactions over a network |
US7142671B2 (en) * | 2000-12-13 | 2006-11-28 | Broadcom Corporation | Methods and apparatus for implementing a cryptography engine |
US7366300B2 (en) * | 2000-12-13 | 2008-04-29 | Broadcom Corporation | Methods and apparatus for implementing a cryptography engine |
US7502463B2 (en) * | 2000-12-13 | 2009-03-10 | Broadcom Corporation | Methods and apparatus for implementing a cryptography engine |
WO2002048846A2 (en) * | 2000-12-14 | 2002-06-20 | Quizid Technologies Limited | An authentication system |
US6680924B2 (en) | 2000-12-14 | 2004-01-20 | Carnegie Mellon University | Method for estimating signal strengths |
US6948065B2 (en) | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
KR100382880B1 (ko) * | 2000-12-28 | 2003-05-09 | 한컴씨큐어 주식회사 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
US20020101988A1 (en) * | 2001-01-30 | 2002-08-01 | Jones Mark A. | Decryption glasses |
US7600128B2 (en) * | 2001-02-14 | 2009-10-06 | 5Th Fleet, Llc | Two-factor computer password client device, system, and method |
US20020114453A1 (en) * | 2001-02-21 | 2002-08-22 | Bartholet Thomas G. | System and method for secure cryptographic data transport and storage |
US20020119791A1 (en) * | 2001-02-28 | 2002-08-29 | Zhongze Bai | Method and system for locating target destinations within short ranges |
US20020124190A1 (en) * | 2001-03-01 | 2002-09-05 | Brian Siegel | Method and system for restricted biometric access to content of packaged media |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7693508B2 (en) | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
JP2002334017A (ja) * | 2001-05-10 | 2002-11-22 | Fujitsu Ltd | 処理装置、処理装置の管理方法、プログラム、およびシステム |
KR20020089088A (ko) * | 2001-05-23 | 2002-11-29 | 이주영 | 네트워크 기반의 전자상거래 보안결제 서비스 제공 시스템및 그 방법 |
US10592901B2 (en) * | 2001-06-04 | 2020-03-17 | Orbis Patents, Ltd. | Business-to-business commerce using financial transaction numbers |
WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
AU2002346211B2 (en) * | 2001-06-27 | 2008-06-12 | Sony Corporation | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US20030041251A1 (en) * | 2001-08-23 | 2003-02-27 | International Business Machines Corporation | Rule-compliant password generator |
KR100889099B1 (ko) * | 2001-08-28 | 2009-03-17 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치의 보안 방법 및 장치 |
US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7093298B2 (en) | 2001-08-30 | 2006-08-15 | International Business Machines Corporation | Apparatus and method for security object enhancement and management |
KR20030022568A (ko) * | 2001-09-11 | 2003-03-17 | 김명현 | 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템 |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
JP4128348B2 (ja) * | 2001-10-25 | 2008-07-30 | 富士通株式会社 | データ管理システム |
KR100879652B1 (ko) * | 2001-10-29 | 2009-01-20 | 시게이트 테크놀로지 엘엘씨 | 핫 플러그 공격들로부터 주변장치를 보호하기 위한 시스템 및 방법 |
CA2919269A1 (en) | 2001-11-01 | 2003-05-08 | Jpmorgan Chase Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
CN1162783C (zh) * | 2001-11-09 | 2004-08-18 | 汪文虎 | 一种信息安全方法 |
US7315944B2 (en) * | 2001-11-13 | 2008-01-01 | Ericsson Inc. | Secure handling of stored-value data objects |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7242768B2 (en) | 2002-01-14 | 2007-07-10 | Lenovo (Singapore) Pte. Ltd. | Super secure migratable keys in TCPA |
US7076059B1 (en) * | 2002-01-17 | 2006-07-11 | Cavium Networks | Method and apparatus to implement the data encryption standard algorithm |
US20030163694A1 (en) * | 2002-02-25 | 2003-08-28 | Chaing Chen | Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes |
JP2003271054A (ja) * | 2002-03-14 | 2003-09-25 | Matsushita Electric Ind Co Ltd | データ暗号化装置及びデータ復号化装置 |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
ATE313130T1 (de) * | 2002-03-25 | 2005-12-15 | Tds Todos Data System Ab | System und verfahren zur benutzerauthentifizierung in einem digitalen kommunikationssystem |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7103184B2 (en) | 2002-05-09 | 2006-09-05 | Intel Corporation | System and method for sign mask encryption and decryption |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
KR20030094831A (ko) * | 2002-06-08 | 2003-12-18 | 강형자 | 은행간 오티피 통합 서비스 시스템과 그 제어방법 |
US20030236996A1 (en) * | 2002-06-24 | 2003-12-25 | International Business Machines Corporation | Security objects controlling timed access to resources |
US7441264B2 (en) * | 2002-06-24 | 2008-10-21 | International Business Machines Corporation | Security objects controlling access to resources |
US20030236979A1 (en) * | 2002-06-24 | 2003-12-25 | International Business Machines Corporation | Group security objects and concurrent multi-user security objects |
KR20040019704A (ko) * | 2002-08-29 | 2004-03-06 | 다림기술 주식회사 | 네트워크 상에서의 아이디 도용 및 공유 방지 방법 |
US7234065B2 (en) * | 2002-09-17 | 2007-06-19 | Jpmorgan Chase Bank | System and method for managing data privacy |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US7367053B2 (en) * | 2002-10-11 | 2008-04-29 | Yamatake Corporation | Password strength checking method and apparatus and program and recording medium thereof, password creation assisting method and program thereof, and password creating method and program thereof |
JP2006504986A (ja) | 2002-10-15 | 2006-02-09 | ベランス・コーポレイション | メディア・モニタリング、管理および情報システム |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20040123146A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Security objects with language translation and speech to text conversion |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US20040153418A1 (en) * | 2003-02-05 | 2004-08-05 | Hanweck Gerald Alfred | System and method for providing access to data from proprietary tools |
US20040174995A1 (en) * | 2003-02-06 | 2004-09-09 | Singh Mukesh Kumar | Cryptosystems |
US7836493B2 (en) * | 2003-04-24 | 2010-11-16 | Attachmate Corporation | Proxy server security token authorization |
US8214884B2 (en) * | 2003-06-27 | 2012-07-03 | Attachmate Corporation | Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US20050055555A1 (en) * | 2003-09-05 | 2005-03-10 | Rao Srinivasan N. | Single sign-on authentication system |
US20060239501A1 (en) | 2005-04-26 | 2006-10-26 | Verance Corporation | Security enhancements of digital watermarks for multi-media content |
US7493493B2 (en) * | 2003-12-12 | 2009-02-17 | International Business Machines Corporation | Method and apparatus for password generation |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US20050193208A1 (en) * | 2004-02-26 | 2005-09-01 | Charrette Edmond E.Iii | User authentication |
US20070291669A1 (en) * | 2004-03-17 | 2007-12-20 | Perkinson Terry D | Method and apparatus for a hybrid network service |
US7644285B1 (en) * | 2004-04-08 | 2010-01-05 | Intuit Inc. | Recovery access to secure data |
GB2413195A (en) * | 2004-04-17 | 2005-10-19 | Hewlett Packard Development Co | A memory tag and reader with password protection of tag memory |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
DE102004024648A1 (de) * | 2004-05-18 | 2005-12-22 | Siemens Ag | Verfahren zur Authentifizierung einer Kommunikationseinheit |
US20060004829A1 (en) * | 2004-05-27 | 2006-01-05 | Silverbrook Research Pty Ltd | Rolling keys |
US20060143454A1 (en) * | 2004-05-27 | 2006-06-29 | Silverbrook Research Pty Ltd | Storage of multiple keys in memory |
KR100668387B1 (ko) * | 2004-06-16 | 2007-01-12 | 에스케이 텔레콤주식회사 | 일회용 암호방식을 이용한 통합 인증 시스템과 그 구축 방법 |
KR100651468B1 (ko) | 2004-08-19 | 2006-11-29 | 삼성전자주식회사 | 동일 시간대 방송 프로그램 정보를 안내하는 디지털 방송 수신용 단말기 및 그 방법 |
KR20060019674A (ko) * | 2004-08-28 | 2006-03-06 | 엘지전자 주식회사 | 이동통신 단말기에서의 전화접속 네트워킹을 위한 인증방법 |
US20060059344A1 (en) * | 2004-09-10 | 2006-03-16 | Nokia Corporation | Service authentication |
GB2418328A (en) * | 2004-09-18 | 2006-03-22 | Hewlett Packard Development Co | Method of generating an identity and authentication thereof |
SG121908A1 (en) * | 2004-10-13 | 2006-05-26 | Encentuate Pte Ltd | A predictive method for multi-party strengthening of authentication credentials with non-real time synchronization |
EP1828946B1 (en) * | 2004-10-15 | 2018-02-28 | Symantec International | One time password |
US8141142B2 (en) * | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
US20060190723A1 (en) * | 2005-02-18 | 2006-08-24 | Jp Morgan Chase Bank | Payload layer security for file transfer |
US7786843B2 (en) * | 2005-04-19 | 2010-08-31 | Johnson Controls Technology Company | System and method for training a trainable transmitter and a remote control system receiver |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US20060294392A1 (en) * | 2005-06-28 | 2006-12-28 | Matsushita Electric Industrial Co., Ltd. | Protection of a password-based user authentication in presence of a foe |
US8020004B2 (en) | 2005-07-01 | 2011-09-13 | Verance Corporation | Forensic marking using a common customization function |
US8781967B2 (en) | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US7519354B2 (en) * | 2005-12-15 | 2009-04-14 | At&T Mobility Ii Llc | Dynamic authentication configuration in a network |
JP4763447B2 (ja) * | 2005-12-19 | 2011-08-31 | 株式会社ソニー・コンピュータエンタテインメント | 認証システム及び認証対象装置 |
US8255981B2 (en) | 2005-12-21 | 2012-08-28 | At&T Intellectual Property I, L.P. | System and method of authentication |
US8442236B2 (en) * | 2005-12-29 | 2013-05-14 | Telecom Italia S.P.A. | Method for communicating entitlement data from a server, related server, client systems and computer program product |
US8934865B2 (en) * | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
CN100365641C (zh) * | 2006-04-11 | 2008-01-30 | 北京飞天诚信科技有限公司 | 利用一次性密码保护计算机登录的方法 |
US9258124B2 (en) * | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
US8775820B1 (en) * | 2006-06-02 | 2014-07-08 | Sprint Communications Company L.P. | System and method of enterprise administrative password generation and control |
US20080010453A1 (en) * | 2006-07-06 | 2008-01-10 | Laurence Hamid | Method and apparatus for one time password access to portable credential entry and memory storage devices |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
DE102006034536A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät |
DE102006034535A1 (de) * | 2006-07-26 | 2008-01-31 | Carl Zeiss Meditec Ag | Verfahren zur Generierung eines Einmal-Zugangscodes |
JP5053617B2 (ja) * | 2006-10-20 | 2012-10-17 | 株式会社リコー | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
WO2008084435A1 (en) * | 2007-01-08 | 2008-07-17 | Martin Dippenaar | Security arrangement |
FR2911743B1 (fr) * | 2007-01-23 | 2009-04-24 | Ncryptone Sa | Dispositif portable d'authentification. |
US8615662B2 (en) * | 2007-01-31 | 2013-12-24 | Microsoft Corporation | Password authentication via a one-time keyboard map |
US9846866B2 (en) * | 2007-02-22 | 2017-12-19 | First Data Corporation | Processing of financial transactions using debit networks |
KR20080083077A (ko) * | 2007-02-22 | 2008-09-16 | (주)씽크에이티 | 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법 및장치 |
US8002193B2 (en) | 2007-03-12 | 2011-08-23 | Visa U.S.A. Inc. | Payment card dynamically receiving power from external source |
WO2008118966A1 (en) * | 2007-03-26 | 2008-10-02 | Yunzhou Zhu | System and method for user authentication with exposed and hidden keys |
US20090125997A1 (en) * | 2007-04-03 | 2009-05-14 | Debra L Cook | Network node with one-time-password generator functionality |
US20080249947A1 (en) * | 2007-04-09 | 2008-10-09 | Potter Eric R | Multi-factor authentication using a one time password |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
EP2160864B8 (en) | 2007-06-26 | 2012-04-11 | G3-Vision Limited | Authentication system and method |
JP4359636B2 (ja) * | 2007-07-06 | 2009-11-04 | 京セラミタ株式会社 | 認証装置、認証方法及び認証プログラム |
US8060919B2 (en) * | 2007-07-30 | 2011-11-15 | International Business Machines Corporation | Automated password tool and method of use |
JP2009038639A (ja) * | 2007-08-02 | 2009-02-19 | Square Enix Holdings Co Ltd | 暗号化データ作成装置、暗号化データ作成方法、および暗号化データ作成プログラム |
RU2453066C2 (ru) * | 2007-08-17 | 2012-06-10 | Александр Степанович Ракушин | Способ персонального вызова пользователя телефонной сети связи (варианты) |
US20090106826A1 (en) * | 2007-10-19 | 2009-04-23 | Daniel Palestrant | Method and system for user authentication using event triggered authorization events |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
IL189521A0 (en) * | 2008-02-14 | 2008-11-03 | Isaac J Labaton | A method for maintaining plesiochronous ent |
US20090320123A1 (en) * | 2008-06-20 | 2009-12-24 | Motorola, Inc. | Method and apparatus for user recognition employing motion passwords |
US8259938B2 (en) | 2008-06-24 | 2012-09-04 | Verance Corporation | Efficient and secure forensic marking in compressed |
US8646105B2 (en) * | 2008-08-29 | 2014-02-04 | Blackberry Limited | System, method and security device for authorizing use of a software tool |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
TWI402775B (zh) * | 2009-07-16 | 2013-07-21 | Mxtran Inc | 金融交易系統、自動櫃員機、與操作自動櫃員機的方法 |
WO2011120184A1 (en) * | 2010-03-29 | 2011-10-06 | Intel Corporation | Methods and apparatuses for administrator-driven profile update |
EP2598984A4 (en) * | 2010-07-29 | 2017-04-19 | Nirmal Juthani | System and method for generating a strong multi factor personalized server key from a simple user password |
US8949616B2 (en) * | 2010-09-13 | 2015-02-03 | Ca, Inc. | Methods, apparatus and systems for securing user-associated passwords used for identity authentication |
US8838978B2 (en) | 2010-09-16 | 2014-09-16 | Verance Corporation | Content access management using extracted watermark information |
JP4881468B1 (ja) * | 2010-09-17 | 2012-02-22 | 株式会社東芝 | 記憶装置、保護方法及び電子機器 |
US8745716B2 (en) | 2010-11-17 | 2014-06-03 | Sequent Software Inc. | System and method for providing secure data communication functionality to a variety of applications on a portable communication device |
US20120266220A1 (en) * | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element |
US8484482B1 (en) | 2011-03-07 | 2013-07-09 | Sprint Communications Company L.P. | Password generation and validation system and method |
WO2012140871A1 (ja) | 2011-04-12 | 2012-10-18 | パナソニック株式会社 | 認証システム、情報登録システム、サーバ、プログラム、及び、認証方法 |
US8789154B2 (en) * | 2011-06-30 | 2014-07-22 | Qualcomm Incorporated | Anti-shoulder surfing authentication method |
US8682026B2 (en) | 2011-11-03 | 2014-03-25 | Verance Corporation | Efficient extraction of embedded watermarks in the presence of host content distortions |
US8533481B2 (en) | 2011-11-03 | 2013-09-10 | Verance Corporation | Extraction of embedded watermarks from a host content based on extrapolation techniques |
US8923548B2 (en) | 2011-11-03 | 2014-12-30 | Verance Corporation | Extraction of embedded watermarks from a host content using a plurality of tentative watermarks |
US8615104B2 (en) | 2011-11-03 | 2013-12-24 | Verance Corporation | Watermark extraction based on tentative watermarks |
US8745403B2 (en) | 2011-11-23 | 2014-06-03 | Verance Corporation | Enhanced content management based on watermark extraction records |
US9547753B2 (en) | 2011-12-13 | 2017-01-17 | Verance Corporation | Coordinated watermarking |
US9323902B2 (en) | 2011-12-13 | 2016-04-26 | Verance Corporation | Conditional access using embedded watermarks |
US8631475B1 (en) * | 2011-12-21 | 2014-01-14 | Emc Corporation | Ordering inputs for order dependent processing |
FR2986124B1 (fr) * | 2012-01-25 | 2014-03-14 | Ercom Engineering Reseaux Comm | Procede d'authentification d'un dispositif comprenant un processeur et une carte a puce par generation d'un motif |
US8607043B2 (en) * | 2012-01-30 | 2013-12-10 | Cellco Partnership | Use of application identifier and encrypted password for application service access |
US9400983B1 (en) | 2012-05-10 | 2016-07-26 | Jpmorgan Chase Bank, N.A. | Method and system for implementing behavior isolating prediction model |
US10025920B2 (en) * | 2012-06-07 | 2018-07-17 | Early Warning Services, Llc | Enterprise triggered 2CHK association |
US9271110B1 (en) | 2012-07-09 | 2016-02-23 | Sprint Communications Company L.P. | Location awareness session management and cross application session management |
US9571606B2 (en) | 2012-08-31 | 2017-02-14 | Verance Corporation | Social media viewing system |
US8869222B2 (en) | 2012-09-13 | 2014-10-21 | Verance Corporation | Second screen content |
US9106964B2 (en) | 2012-09-13 | 2015-08-11 | Verance Corporation | Enhanced content distribution using advertisements |
US8726304B2 (en) | 2012-09-13 | 2014-05-13 | Verance Corporation | Time varying evaluation of multimedia content |
US9218476B1 (en) * | 2012-11-07 | 2015-12-22 | Amazon Technologies, Inc. | Token based one-time password security |
WO2014153199A1 (en) | 2013-03-14 | 2014-09-25 | Verance Corporation | Transactional video marking system |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9251549B2 (en) | 2013-07-23 | 2016-02-02 | Verance Corporation | Watermark extractor enhancements based on payload ranking |
US9178877B1 (en) | 2013-09-25 | 2015-11-03 | Juniper Networks, Inc. | Providing a service based on time and location based passwords |
US9208334B2 (en) | 2013-10-25 | 2015-12-08 | Verance Corporation | Content management using multiple abstraction layers |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9355233B1 (en) | 2014-01-27 | 2016-05-31 | Sprint Communications Company L.P. | Password reset using hash functions |
KR101731770B1 (ko) | 2014-03-13 | 2017-04-28 | 베란스 코오포레이션 | 임베디드 코드를 사용한 양방향 콘텐츠 획득 |
KR101593171B1 (ko) * | 2014-05-30 | 2016-02-15 | 한국전자통신연구원 | 차량 정보 유출 방지 장치 및 그 방법 |
CN104102887B (zh) * | 2014-07-22 | 2018-01-12 | 上海众人网络安全技术有限公司 | 一种操作系统安全登录认证实现方法 |
US9767065B2 (en) * | 2014-08-21 | 2017-09-19 | GM Global Technology Operations LLC | Dynamic vehicle bus subscription |
CN104318186B (zh) * | 2014-09-28 | 2017-03-15 | 厦门美图移动科技有限公司 | 一种密码切换方法、设备和终端 |
WO2016120149A1 (en) * | 2015-01-30 | 2016-08-04 | Mbv Ltd., Microbiology And Bioanalytic | Method for generating, managing and verifying user passwords for stand-alone devices |
CN106204035A (zh) * | 2015-04-30 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 离线身份认证方法、智能终端及系统 |
EP3107052A1 (en) * | 2015-06-15 | 2016-12-21 | Tata Consultancy Services Limited | Method and system for performing secure banking transactions |
KR101572111B1 (ko) | 2015-07-01 | 2015-11-27 | 주식회사 이노스코리아 | 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법 |
JP6187624B1 (ja) * | 2016-03-17 | 2017-08-30 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
MA45323A (fr) * | 2016-03-18 | 2019-01-23 | Forticode Ltd | Procédé et système d'authentification d'utilisateur à sécurité améliorée |
CN105976471B (zh) * | 2016-05-18 | 2018-07-20 | 北京千丁互联科技有限公司 | 一种门禁设备、访客管理方法及系统 |
US20180145957A1 (en) * | 2016-11-22 | 2018-05-24 | Ca, Inc. | User-defined dynamic password |
US11315114B2 (en) | 2016-12-28 | 2022-04-26 | Capital One Services, Llc | Dynamic transaction card protected by multi-factor authentication |
US10574650B2 (en) | 2017-05-17 | 2020-02-25 | Bank Of America Corporation | System for electronic authentication with live user determination |
US10387632B2 (en) | 2017-05-17 | 2019-08-20 | Bank Of America Corporation | System for provisioning and allowing secure access to a virtual credential |
IT201700087238A1 (it) * | 2017-07-28 | 2019-01-28 | Alessandro Capuzzello | Sistema elettronico per autenticazione sicura dell’identità di un utente |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
CN110634202A (zh) * | 2018-06-21 | 2019-12-31 | 云泊科技(广州)有限公司 | 一种车位共享装置及车位共享方法 |
US11216806B2 (en) | 2018-09-19 | 2022-01-04 | Capital One Services, Llc | Systems and methods for providing card interactions |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072690A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019355436A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019351825A1 (en) | 2018-10-02 | 2021-04-15 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
KR20210069033A (ko) | 2018-10-02 | 2021-06-10 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3114753A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022511281A (ja) | 2018-10-02 | 2022-01-31 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10607216B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11552781B2 (en) | 2019-04-05 | 2023-01-10 | Honeywell International Inc. | Using error detection bits for cryptographic integrity and authentication |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
JP7611904B2 (ja) | 2019-10-02 | 2025-01-10 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触レガシー磁気ストライプデータを用いるクライアント装置認証 |
FI128754B (en) * | 2019-10-04 | 2020-11-30 | Telia Co Ab | Access to the service |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11469882B2 (en) * | 2020-04-17 | 2022-10-11 | Rockwell Collins, Inc. | Optimized convolution for received XOR encrypted data streams |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US12165149B2 (en) | 2020-08-12 | 2024-12-10 | Capital One Services, Llc | Systems and methods for user verification via short-range transceiver |
US11297054B1 (en) | 2020-10-06 | 2022-04-05 | International Business Machines Corporation | Authentication system(s) with multiple authentication modes using one-time passwords of increased security |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
CN112688943B (zh) * | 2020-12-23 | 2023-10-10 | 南方电网数字平台科技(广东)有限公司 | 动态密码生成方法、服务器、终端设备及存储介质 |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US12143515B2 (en) | 2021-03-26 | 2024-11-12 | Capital One Services, Llc | Systems and methods for transaction card-based authentication |
US12160419B2 (en) | 2021-04-15 | 2024-12-03 | Capital One Services, Llc | Authenticated messaging session with contactless card authentication |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
US12166750B2 (en) | 2022-02-08 | 2024-12-10 | Capital One Services, Llc | Systems and methods for secure access of storage |
US12147983B2 (en) | 2023-01-13 | 2024-11-19 | Capital One Services, Llc | Systems and methods for multi-factor authentication using device tracking and identity verification |
US12248832B2 (en) | 2023-03-07 | 2025-03-11 | Capital One Services, Llc | Systems and methods for steganographic image encoding and identity verification using same |
US12248928B2 (en) | 2023-03-13 | 2025-03-11 | Capital One Services, Llc | Systems and methods of secure merchant payment over messaging platform using a contactless card |
US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
US12200135B2 (en) | 2023-06-13 | 2025-01-14 | Capital One Services, Llc | Contactless card-based authentication via web-browser |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
US4229818A (en) * | 1978-12-29 | 1980-10-21 | International Business Machines Corporation | Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system |
US5367572A (en) * | 1984-11-30 | 1994-11-22 | Weiss Kenneth P | Method and apparatus for personal identification |
US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
US4850019A (en) * | 1985-11-08 | 1989-07-18 | Nippon Telegraph And Telephone Corporation | Data randomization equipment |
WO1987003977A1 (en) * | 1985-12-26 | 1987-07-02 | Gordian Systems | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
JPS63202170A (ja) * | 1987-02-17 | 1988-08-22 | Nec Corp | 暗証コ−ドを用いた遠隔制御方法 |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
US5241594A (en) * | 1992-06-02 | 1993-08-31 | Hughes Aircraft Company | One-time logon means and methods for distributed computing systems |
-
1994
- 1994-06-08 JP JP6126634A patent/JP3053527B2/ja not_active Expired - Lifetime
- 1994-07-25 EP EP94111581A patent/EP0636963A3/en not_active Withdrawn
-
1995
- 1995-08-18 US US08/516,889 patent/US5661807A/en not_active Expired - Lifetime
-
1996
- 1996-02-08 US US08/597,376 patent/US5592553A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5661807A (en) | 1997-08-26 |
JPH07107086A (ja) | 1995-04-21 |
EP0636963A3 (en) | 1999-04-14 |
EP0636963A2 (en) | 1995-02-01 |
US5592553A (en) | 1997-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3053527B2 (ja) | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 | |
US6292896B1 (en) | Method and apparatus for entity authentication and session key generation | |
Feistel et al. | Some cryptographic techniques for machine-to-machine data communications | |
CN108494740B (zh) | 令牌生成和校验方法、智能终端及服务器 | |
US9009484B2 (en) | Method and system for securing communication | |
JP2552061B2 (ja) | 公開キー暗号システムにおいてネットワーク安全保証ポリシーが狂わないようにする方法及び装置 | |
US6959394B1 (en) | Splitting knowledge of a password | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
CN100432889C (zh) | 提供断开鉴别的系统和方法 | |
US20020064279A1 (en) | Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess | |
US7100048B1 (en) | Encrypted internet and intranet communication device | |
JPH06315027A (ja) | データ通信環境におけるデータ認証のための方法および装置 | |
EP0802653A2 (en) | Multi-cycle non-parallel data encryption engine | |
JPH09128507A (ja) | 相互認証方法 | |
KR20040007769A (ko) | 컴퓨터 네트워크에서의 데이터 분산 처리의 통합 보호방법 및 이 방법을 수행하는 시스템 | |
EP1197030A1 (en) | Method for generating secure symmetric encryption and decryption | |
CN116170131A (zh) | 密文处理方法、装置、存储介质及可信执行设备 | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
CN114637985B (zh) | 一种基于多环境参数的Android应用登录伪造识别方法 | |
Khankari et al. | One time password generation for multifactor authentication using graphical password | |
CN116915498B (zh) | 基于等差数列的标识码隐匿方法以及登录系统和登录方法 | |
CN115865369B (zh) | 一种身份认证方法及装置 | |
JP2001036522A (ja) | 可変認証情報を用いる資格認証方法 | |
JP2007058807A (ja) | 認証システム及び方法 | |
Daliri | Authentication and Encryption Mechanisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090407 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100407 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110407 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110407 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120407 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120407 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 13 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 13 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 13 |
|
S802 | Written request for registration of partial abandonment of right |
Free format text: JAPANESE INTERMEDIATE CODE: R311802 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 13 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130407 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140407 Year of fee payment: 14 |
|
S633 | Written request for registration of reclamation of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313633 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |