JP5927681B2 - ネットワークアクセスに関連したアプリケーションのための認証 - Google Patents
ネットワークアクセスに関連したアプリケーションのための認証 Download PDFInfo
- Publication number
- JP5927681B2 JP5927681B2 JP2014550249A JP2014550249A JP5927681B2 JP 5927681 B2 JP5927681 B2 JP 5927681B2 JP 2014550249 A JP2014550249 A JP 2014550249A JP 2014550249 A JP2014550249 A JP 2014550249A JP 5927681 B2 JP5927681 B2 JP 5927681B2
- Authority
- JP
- Japan
- Prior art keywords
- controller
- input signal
- electronic device
- response
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 28
- 238000013475 authorization Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims 9
- 238000004587 chromatography analysis Methods 0.000 claims 2
- 230000000977 initiatory effect Effects 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002688 persistence Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3224—Transactions dependent on location of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
Claims (28)
- コントローラであって、
当該コントローラのユーザによる操作に応じて認証要求のための入力信号を受け、
前記認証要求のための入力信号に応じて、リモート認証プロバイダによって生成された識別パケットを、近接場通信リンクを介して受信し、
当該コントローラに結合された電子デバイス上に安全なウィンドウを表示させ、
前記ウィンドウ内での前記ユーザの操作に応じてログイン許可のための入力信号を受け、
前記ログイン許可のための入力信号に応じて前記識別パケットに電子署名を関連づけ、
前記リモート認証プロバイダに前記識別パケットを送信し、
前記リモート認証プロバイダから許可を受信し、
前記識別パケットに関連づけられたログイン情報を受信し、
前記ログイン情報を使用してログイン手順を開始する
ための論理を備えるコントローラ。 - 前記論理は、リモートデバイスと通信するための近接場ワイヤレス通信インターフェースを備える、請求項1に記載のコントローラ。
- 開始入力信号を検出するための論理をさらに備える、請求項1または2に記載のコントローラ。
- 前記識別パケットは、前記リモート認証プロバイダによって発行されたカードに関連づけられたデータを備え、
前記開始入力信号は、前記カードが当該コントローラの所定の物理的近傍内にあることに応答して生成される、
請求項3に記載のコントローラ。 - 当該コントローラと前記リモート認証プロバイダとの間に安全な通信チャネルを作成するための論理をさらに備える、請求項1から4のいずれか1項に記載のコントローラ。
- 前記ユーザからトランザクション許可を得るための論理をさらに備える、請求項1から5のいずれか1項に記載のコントローラ。
- 前記電子デバイスにログインクレデンシャルを提供するための論理をさらに備える、請求項1から6のいずれか1項に記載のコントローラ。
- 電子デバイスであって、
信頼できないコンピューティング環境を実現するオペレーティングシステムを実行するプロセッサと、
コントローラと
を備え、前記コントローラは、
メモリと、
論理と
を備え、前記論理は、
当該電子デバイスのユーザによる操作に応じて認証要求のための入力信号を受け、
前記認証要求のための入力信号に応じて、リモート認証プロバイダによって生成された識別パケットを、近接場通信リンクを介して受信し、
当該電子デバイス上に安全なウィンドウを表示させ、
前記ウィンドウ内での前記ユーザの操作に応じてログイン許可のための入力信号を受け、
前記ログイン許可のための入力信号に応じて前記識別パケットに電子署名を関連づけ、
前記リモート認証プロバイダに前記識別パケットを送信し、
前記リモート認証プロバイダから許可を受信し、
前記識別パケットに関連づけられたログイン情報を受信し、
前記ログイン情報を使用してログイン手順を開始する
ためのものである、電子デバイス。 - 前記論理は、リモートデバイスと通信するための近接場ワイヤレス通信インターフェースを備える、請求項8に記載の電子デバイス。
- 開始入力信号を検出するための論理をさらに備える、請求項8または9に記載の電子デバイス。
- 前記識別パケットは、前記リモート認証プロバイダによって発行されたカードに関連づけられたデータを備え、
前記開始入力信号は、前記カードが前記コントローラの所定の物理的近傍内にあることに応答して生成される、
請求項10に記載の電子デバイス。 - 前記コントローラと前記リモート認証プロバイダとの間に安全な通信チャネルを作成するための論理をさらに備える、請求項8から11のいずれか1項に記載の電子デバイス。
- 前記ユーザからトランザクション許可を得るための論理をさらに備える、請求項8から12のいずれか1項に記載の電子デバイス。
- 当該電子デバイスにログインクレデンシャルを提供するための論理をさらに備える、請求項8から13のいずれか1項に記載の電子デバイス。
- 方法であって、
コントローラが、前記コントローラのユーザによる操作に応じて認証要求のための入力信号を受けることと、
前記認証要求のための入力信号に応じて、リモート認証プロバイダによって生成された識別パケットを、近接場通信リンクを介して前記コントローラが受信することと、
前記コントローラが、前記コントローラに結合された電子デバイス上に安全なウィンドウを表示させることと、
前記コントローラが前記ウィンドウ内での前記ユーザの操作に応じてログイン許可のための入力信号を受けることと、
前記ログイン許可のための入力信号に応じて前記コントローラが前記識別パケットに電子署名を関連づけることと、
前記コントローラが前記リモート認証プロバイダに前記識別パケットを送信することと、
前記コントローラが前記リモート認証プロバイダから許可を受信することと、
前記コントローラが、前記識別パケットに関連づけられたログイン情報を受信することと、
前記コントローラが前記ログイン情報を使用してログイン手順を開始することと
を備える方法。 - 前記コントローラが開始入力信号を検出することをさらに備える、請求項15に記載の方法。
- 前記識別パケットは、前記リモート認証プロバイダによって発行されたカードに関連づけられたデータを備え、
前記開始入力信号は、前記カードが前記コントローラの所定の物理的近傍内にあることに応答して生成される、
請求項16に記載の方法。 - 前記コントローラが前記コントローラと前記リモート認証プロバイダとの間に安全な通信チャネルを作成することをさらに備える、請求項15から17のいずれか1項に記載の方法。
- 前記コントローラが前記ユーザからトランザクション許可を得ることをさらに備える、請求項15から18のいずれか1項に記載の方法。
- 前記コントローラが前記電子デバイスにログインクレデンシャルを提供することをさらに備える、請求項15から19のいずれか1項に記載の方法。
- 非一時的なコンピュータ可読媒体に記憶された論理命令を備えるコンピュータプログラムであって、前記論理命令は、コントローラのプロセッサによって実行された場合に前記プロセッサを、
前記コントローラのユーザによる操作に応じて認証要求のための入力信号を受け、
前記認証要求のための入力信号に応じて、リモート認証プロバイダによって生成された識別パケットを、近接場通信リンクを介して受信し、
前記コントローラに結合された電子デバイス上に安全なウィンドウを表示させ、
前記ウィンドウ内での前記ユーザの操作に応じてログイン許可のための入力信号を受け、
前記ログイン許可のための入力信号に応じて前記識別パケットに電子署名を関連づけ、
前記リモート認証プロバイダに前記識別パケットを送信し、
前記リモート認証プロバイダから許可を受信し、
前記識別パケットに関連づけられたログイン情報を受信し、
前記ログイン情報を使用してログイン手順を開始する
ように構成する、コンピュータプログラム。 - リモートデバイスと通信するための近接場ワイヤレス通信インターフェースを実現するための、非一時的なコンピュータ可読媒体に記憶された論理命令をさらに備える、請求項21に記載のコンピュータプログラム。
- 開始入力信号を検出するための、非一時的なコンピュータ可読媒体に記憶された論理命令をさらに備える、請求項21または22に記載のコンピュータプログラム。
- 前記識別パケットは、前記リモート認証プロバイダによって発行されたカードに関連づけられたデータを備え、
前記開始入力信号は、前記カードが前記コントローラの所定の物理的近傍内にあることに応答して生成される、
請求項23に記載のコンピュータプログラム。 - 前記コントローラと前記リモート認証プロバイダとの間に安全な通信チャネルを作成するための、非一時的なコンピュータ可読媒体に記憶された論理命令をさらに備える、請求項21から24のいずれか1項に記載のコンピュータプログラム。
- 前記ユーザからトランザクション許可を得るための、非一時的なコンピュータ可読媒体に記憶された論理命令をさらに備える、請求項21から25のいずれか1項に記載のコンピュータプログラム。
- 前記電子デバイスにログインクレデンシャルを提供するための、非一時的なコンピュータ可読媒体に記憶された論理命令をさらに備える、請求項21から26のいずれか1項に記載のコンピュータプログラム。
- 請求項21から27の何れか1項に記載のコンピュータプログラムを格納した、コンピュータ可読媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/067532 WO2013100954A1 (en) | 2011-12-28 | 2011-12-28 | Authentication for network access related applications |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016076908A Division JP6172549B2 (ja) | 2016-04-06 | 2016-04-06 | ネットワークアクセスに関連したアプリケーションのための認証 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015509234A JP2015509234A (ja) | 2015-03-26 |
JP5927681B2 true JP5927681B2 (ja) | 2016-06-01 |
Family
ID=48698197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014550249A Expired - Fee Related JP5927681B2 (ja) | 2011-12-28 | 2011-12-28 | ネットワークアクセスに関連したアプリケーションのための認証 |
Country Status (6)
Country | Link |
---|---|
US (2) | US9391967B2 (ja) |
EP (1) | EP2807792B1 (ja) |
JP (1) | JP5927681B2 (ja) |
KR (1) | KR101700171B1 (ja) |
CN (1) | CN104012034B (ja) |
WO (1) | WO2013100954A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013100954A1 (en) | 2011-12-28 | 2013-07-04 | Intel Corporation | Authentication for network access related applications |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
WO2015094326A1 (en) * | 2013-12-20 | 2015-06-25 | Intel Corporation | Secure import and export of keying material |
GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
US9686240B1 (en) | 2015-07-07 | 2017-06-20 | Sprint Communications Company L.P. | IPv6 to IPv4 data packet migration in a trusted security zone |
US9749294B1 (en) * | 2015-09-08 | 2017-08-29 | Sprint Communications Company L.P. | System and method of establishing trusted operability between networks in a network functions virtualization environment |
US10542115B1 (en) | 2015-10-01 | 2020-01-21 | Sprint Communications Company L.P. | Securing communications in a network function virtualization (NFV) core network |
US9811686B1 (en) | 2015-10-09 | 2017-11-07 | Sprint Communications Company L.P. | Support systems interactions with virtual network functions in a trusted security zone |
US9781016B1 (en) | 2015-11-02 | 2017-10-03 | Sprint Communications Company L.P. | Dynamic addition of network function services |
EP3433784B1 (en) | 2016-07-12 | 2022-02-23 | Hewlett-Packard Development Company, L.P. | Credential for a service |
US10250498B1 (en) | 2016-10-03 | 2019-04-02 | Sprint Communications Company L.P. | Session aggregator brokering of data stream communication |
US10348488B1 (en) | 2017-08-25 | 2019-07-09 | Sprint Communications Company L.P. | Tiered distributed ledger technology (DLT) in a network function virtualization (NFV) core network |
US11062050B2 (en) * | 2017-11-24 | 2021-07-13 | Elsi Inc | Devices, systems, and methods for securely storing and managing sensitive information |
US11178148B2 (en) | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
US11057366B2 (en) * | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
US10601828B2 (en) * | 2018-08-21 | 2020-03-24 | HYPR Corp. | Out-of-band authentication based on secure channel to trusted execution environment on client device |
US10939295B1 (en) | 2018-08-21 | 2021-03-02 | HYPR Corp. | Secure mobile initiated authentications to web-services |
AU2019351911A1 (en) * | 2018-10-02 | 2021-02-25 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11876798B2 (en) * | 2019-05-20 | 2024-01-16 | Citrix Systems, Inc. | Virtual delivery appliance and system with remote authentication and related methods |
CN110635916B (zh) * | 2019-09-30 | 2022-07-12 | 四川虹微技术有限公司 | 基于tee的安全应用认证方法 |
US20220108004A1 (en) * | 2020-10-06 | 2022-04-07 | T-Mobile Usa, Inc. | Trusted execution environment (tee) detection of systemic malware in a computing system that hosts the tee |
US11847205B1 (en) | 2020-10-26 | 2023-12-19 | T-Mobile Innovations Llc | Trusted 5G network function virtualization of virtual network function elements embedded on a system-on-chip |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7889052B2 (en) | 2001-07-10 | 2011-02-15 | Xatra Fund Mx, Llc | Authorizing payment subsequent to RF transactions |
KR20010025234A (ko) | 2000-11-09 | 2001-04-06 | 김진삼 | 지문정보를 이용한 카드거래 인증방법 및 그 시스템 |
KR20040087690A (ko) | 2003-04-07 | 2004-10-15 | 주식회사 씨크롭 | 지문정보를 이용한 신용거래 시스템 및 방법 |
CN1707493A (zh) * | 2004-06-04 | 2005-12-14 | 创群科技股份有限公司 | 传送动态密码的交易确认方法及系统 |
US20060183462A1 (en) | 2005-02-11 | 2006-08-17 | Nokia Corporation | Managing an access account using personal area networks and credentials on a mobile device |
JP2006277199A (ja) | 2005-03-29 | 2006-10-12 | Fujitsu Ltd | 配達物管理システムおよび配達物保管庫 |
US8112787B2 (en) * | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
EP1987463A1 (en) * | 2006-02-21 | 2008-11-05 | WEISS, Kenneth P. | Method and apparatus for secure access payment and identification |
JP4499678B2 (ja) * | 2006-03-08 | 2010-07-07 | 三菱電機インフォメーションシステムズ株式会社 | 複数端末利用者認証システム、認証サーバ及び認証統合端末 |
US8116734B2 (en) | 2006-08-22 | 2012-02-14 | Verizon Patent And Licensing Inc. | Party identification in a wireless network |
JP2008217626A (ja) * | 2007-03-07 | 2008-09-18 | Fuji Xerox Co Ltd | サービス提供システム及びサービス提供プログラム |
US20080307223A1 (en) * | 2007-06-08 | 2008-12-11 | Brickell Ernest F | Apparatus and method for issuer based revocation of direct proof and direct anonymous attestation |
GB2457062A (en) * | 2008-02-01 | 2009-08-05 | Iti Scotland Ltd | Tag reader / writer process partitioned for execution between secure and non-secure processing environments |
US8214890B2 (en) | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
US8689013B2 (en) * | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
JP2010198341A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Fsas Inc | 認証処理プログラム及び装置 |
JP2010238090A (ja) * | 2009-03-31 | 2010-10-21 | West Japan Railway Co | 認証システム及び認証方法 |
WO2011057007A2 (en) * | 2009-11-04 | 2011-05-12 | Visa International Service Association | Verification of portable consumer devices for 3-d secure services |
WO2013100954A1 (en) | 2011-12-28 | 2013-07-04 | Intel Corporation | Authentication for network access related applications |
-
2011
- 2011-12-28 WO PCT/US2011/067532 patent/WO2013100954A1/en active Application Filing
- 2011-12-28 JP JP2014550249A patent/JP5927681B2/ja not_active Expired - Fee Related
- 2011-12-28 EP EP11878513.8A patent/EP2807792B1/en not_active Not-in-force
- 2011-12-28 CN CN201180076002.3A patent/CN104012034B/zh not_active Expired - Fee Related
- 2011-12-28 US US13/976,191 patent/US9391967B2/en not_active Expired - Fee Related
- 2011-12-28 KR KR1020147017998A patent/KR101700171B1/ko active IP Right Grant
-
2016
- 2016-05-06 US US15/148,237 patent/US10083445B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015509234A (ja) | 2015-03-26 |
EP2807792A4 (en) | 2015-11-11 |
EP2807792A1 (en) | 2014-12-03 |
US20160247162A1 (en) | 2016-08-25 |
US9391967B2 (en) | 2016-07-12 |
EP2807792B1 (en) | 2018-07-04 |
KR20140104983A (ko) | 2014-08-29 |
WO2013100954A1 (en) | 2013-07-04 |
KR101700171B1 (ko) | 2017-01-26 |
US20140259115A1 (en) | 2014-09-11 |
US10083445B2 (en) | 2018-09-25 |
CN104012034B (zh) | 2018-02-06 |
CN104012034A (zh) | 2014-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5927681B2 (ja) | ネットワークアクセスに関連したアプリケーションのための認証 | |
KR101614643B1 (ko) | 확장성 보안 실행 | |
KR101938445B1 (ko) | 신뢰성 있는 서비스 상호작용 | |
KR101805476B1 (ko) | 가상의 판매시점관리 | |
US8656455B1 (en) | Managing data loss prevention policies | |
US20120167194A1 (en) | Client hardware authenticated transactions | |
JP6172549B2 (ja) | ネットワークアクセスに関連したアプリケーションのための認証 | |
JP6274678B2 (ja) | 信用できるサービスインタラクション |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160308 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160406 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5927681 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |