US2020014526
"[0007] For example, security is often a requirement in message-exchange based ranging, e.g., to make sure signals (malicious or benign) from non-participating devices do not alter the time-of-arrival calculations at the corresponding receivers of the participating devices. One way to achieve this type of security is to make the UWB ranging packet difficult to fake (or “spoof”) by an attacker. Protecting a ranging packet against spoofing can be done by including a cryptographically secure random sequence in the UWB ranging packet, which is known only to the ranging parties. In conventional implementations, the very low UWB transmit and receive signal powers require long correlators in order to accurately extract (or determine) time-of-arrival from a secure training sequence (STS). Long time correlation at the receiver can make an STS vulnerable to attack, even when the underlying bit sequence is cryptographically secure.
[0008] Accordingly, improvements in the field are desired."
例えば、参加していないデバイスからの(悪意のある又は無害な)信号が、参加しているデバイスの対応する受信機において到着時間計算を変更しないことを保証するため、例えば、セキュリティは多くの場合、メッセージ交換ベース測距における要件である。このタイプのセキュリティを達成するための1つの方法は、攻撃者によるUWB測距パケットの偽造(又は「なりすまし」)を困難にすることである。なりすましから測距パケットを保護することは、測距パーティーにのみ既知であるUWB測距パケット内に、暗号学的にセキュアなランダムシーケンスを含むことによって行うことができる。従来の実装では、非常に低いUWB送信及び受信信号電力は、セキュアなトレーニングシーケンス(STS)から到着時間を正確に抽出(又は判定)するために、長い相関器を必要とする。たとえ基本的なビットシーケンスが暗号学的にセキュアである場合でも、受信機における長時間相関が、STSを攻撃に対して脆弱にする可能性がある。
【0008】
したがって、この分野における改善が望まれる。
US2015019443
"[0004] Accordingly, there is a need to allow a consumer to use secure payment credentials stored on a mobile device to initiate and process a remote transaction. However, the payment credentials stored on the mobile device are sensitive and the merchant applications on the mobile device may be open to hacking, spoofing, and other security threats. As such, there is a need to ensure the payment credentials stored securely on the mobile device are secured against potential malicious applications and threats on the mobile device during payment transaction processing."
したがって、消費者がモバイル・デバイス上に格納されたセキュアな決済資格情報を使用して遠隔取引を開始し、処理できるようにする必要性が存在する。ところが、モバイル・デバイス上に格納された決済資格情報は機密性が高く、一方でモバイル・デバイス上の加盟店アプリケーションはハッキング、なりすまし、その他のセキュリティ脅威にさらされやすい。したがって、モバイル・デバイス上に安全に格納されている決済資格情報を、決済取引処理中に想定される悪意あるアプリケーション及びモバイル・デバイスに対する脅威から保護する必要がある。
US2017295150
"[0074] As noted above, the authentication service may be configured to verify that the customer has the authority to access the one or more services provided by the computing resource service provider after the physical connection between the customer and the computing resource service provider has been established. Accordingly, FIG. 8 is an illustrative example of a process 800 for authenticating a connection for the first time in accordance with at least one embodiment. As noted above, the computing resource service provider and customer may establish a physical connection through the use of routers located in a colocation center. Once the physical connection has been established, there is a risk that an unauthorized third party may interfere with the connection (e.g., attempt to impersonate the customer and access customer information). Accordingly, the computing resource service provider may include an authentication service that may be configured to transmit 802 an authentication request to the customer to verify the customer has the authority to access the requested services."
上述されたように、認証サービスは、カスタマが、カスタマとコンピューティングリソースサービスプロバイダとの間の物理接続が確立された後にコンピューティングリソースサービスプロバイダによって提供される1つ又は複数のサービスにアクセスする権限を有することを検証するように構成されてもよい。したがって、図8は、少なくとも一実施形態に従って初めて接続を認証するためのプロセス800の実施例を例示する。上述されたように、コンピューティングリソースサービスプロバイダ及びカスタマはコロケーションセンタに設置するルータを使用することによって物理接続を確立してよい。いったん物理接続が確立されると、権限のない第三者が接続に干渉するかもしれない(例えば、カスタマになりすまし、カスタマ情報にアクセスしようとする)というリスクがある。したがって、コンピューティングリソースサービスプロバイダは、カスタマが要求されたサービスにアクセスする権限を有することを検証するためにカスタマに認証要求を送信する802ように構成されてもよい認証サービスを含んでよい。
WO2014150064
"[34] In the factor generation aspect of the factor registration, the system generates the factors to remember based on the answers, and by utilizing an algorithm. For initializing the algorithm, the device is given n user secrets u_l, u_n, wherein u_i= the question q_i and the answer a_i. The device generates n secrets s_l, s_n, which are a hashing or a one way function of the q_i' s. s_i=HASH(a_i, R). The device from the points (q_i, s_i) for i=l,n can be generated by interpolation over a finite field a polynomial P of degree n- 1 which passes through all the points in the plane. Each of q_i and s_i is interpreted in the finite field, for example the hash can be a string of 256 bits interpreted modulo a prime of size 256 bits as elements in the finite field defined by the prime, q_l and s_i generated via hashing are likely to be mapped to a random looking point which can be viewed as a point lying in the Cartesian plane with X and Y coordinates in the finite field. Finite fields, prime numbers, and polynomial interpolations are basic notions to the skilled in the art. The secret s is the value of the polynomial at 0 (i.e., P(0)=s), and can be registered at the server with a serial number. In addition, additional k=2t points on the polynomial, like the points (1, P(l)), (2,P(2)),... (k, P(k)) are sent and registered at the server assuming these are not in the points originally used in the interpolation. This is i to allow the user to be wrong or omit t possible out of the n strings in future authentication. The polynomial P has degree n-1 (since it was generated by n points) and registration of the secret which is the point (o, P(0)) and added k points it should be that k+1 is smaller than n, and this k+1 points knowledge does not give the server the polynomial properties. For example, if the user is asked for 20 factors to answer, while reserving a threshold of requiring only 15 answers in the future, then ten points are sent to the server in addition to the secret. When a user authenticates in the future (to be described below as an example implementation), the user sends the factors again and the added 10 points are added to the representation of the polynomial, and noisy interpolation can be attempted by the user which includes these points. If an attacker attempts to impersonate, the attacker will always know less than ten points since the factors were chosen carefully to represent the user knowledge and possession of factors. Thus, the points sent by the server and the knowledge of an attempting impersonator will fail to interpolate the available points to recover the polynomial P."
因子登録の因子生成局面では、システムは、回答に基づいて、およびアルゴリズムを利用することによって、思い出すべき因子を生成する。アルゴリズムを初期化するために、装置にはn個のユーザ秘密u_1、…、u_nが与えられ、u_i=質問q_iおよび回答a_iである。装置はn個の秘密s_1、…、s_nを生成し、それらは、q_iのハッシングまたは一方向性関数である。s_i=HASH(a_i,R)。装置は、i=1、nについての点(q_i,s_i)から、平面におけるすべての点を通過するn-1次の多項式Pを、補間によって有限体上に生成することができる。q_iおよびs_iの各々は有限体において解釈され、たとえばハッシュは、サイズが256ビットの素数を法として、その素数によって規定された有限体における要素として解釈された、256ビットの文字列であってもよく、ハッシングを介して生成されたq_1およびs_iは、有限体にXおよびY座標を有するデカルト平面に位置する点として見ることができる、ランダムに見える点にマッピングされるであろう。有限体、素数、および多項式補間は、当業者にとって基本的な概念である。秘密sは、0での多項式の値であり(すなわち、P(0)=s)、シリアルナンバーとともにサーバで登録することができる。加えて、点(1,P(1))、(2,P(2))、…(k,P(k))といった、多項式上の追加のk=2t個の点が、これらは補間で元々使用された点ではないと仮定して送信され、サーバで登録される。これは、将来の認証においてユーザが間違っていること、または、n個の文字列から可能なtを省略することを可能にするiである。多項式Pは(n個の点によって生成されたため)n-1次を有しており、点(o,P(0))である秘密と追加されたk個の点との登録は、k+1がnよりも小さくなるべきであり、このk+1個の点の知識はサーバに多項式の特性を与えない。たとえば、将来15個の回答しか必要としないというしきい値を保有しつつ、ユーザが回答すべき20個の因子について尋ねられる場合、秘密に加えて10個の点がサーバに送信される。ユーザが将来認証される(例示的な一実現化例として以下に説明する)と、ユーザは因子を再度送信し、追加された10個の点は多項式の表現に追加され、これらの点を含むノイズのある補間がユーザによって試みられ得る。攻撃者がなりすましを試みる場合、攻撃者の知識は常に10個の点よりも少ないであろう。なぜなら、因子は、因子についてのユーザ知識および所有を表わすように注意深く選択されたためである。このため、サーバによって送信された点、およびなりすましを試みる者の知識は、多項式Pを復元するために利用可能な点を補間できないであろう。
最新の画像[もっと見る]
-
曲げR、曲率半径:そうか単位は度じゃなかった 1日前
-
バズリクソンズA2:第8週 6日前
-
バズリクソンズA2:第8週 6日前
-
量子デバイス 7日前
-
ラインモへ移行 1週間前
-
ラインモへ移行 1週間前
-
二代目ウサギ 2週間前
-
二代目ウサギ 2週間前
-
二代目ウサギ 2週間前
-
バズリクソンズA2:第7週 2週間前
※コメント投稿者のブログIDはブログ作成者のみに通知されます