CN109257333A - 用户认证方法和设备及安全性系统 - Google Patents

用户认证方法和设备及安全性系统 Download PDF

Info

Publication number
CN109257333A
CN109257333A CN201810948108.1A CN201810948108A CN109257333A CN 109257333 A CN109257333 A CN 109257333A CN 201810948108 A CN201810948108 A CN 201810948108A CN 109257333 A CN109257333 A CN 109257333A
Authority
CN
China
Prior art keywords
user
matrix
code value
keyword
disposable safe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810948108.1A
Other languages
English (en)
Inventor
安东尼·斯梅尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Forty Encoding Co Ltd
Original Assignee
Forty Encoding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Forty Encoding Co Ltd filed Critical Forty Encoding Co Ltd
Priority to CN201810948108.1A priority Critical patent/CN109257333A/zh
Publication of CN109257333A publication Critical patent/CN109257333A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

公开了用于对用户对系统的访问进行认证的安全性系统和方法。该安全性系统接收来自用户的认证请求,并且通过基于先前存储的用户关键词和用户偏好数据生成安全性矩阵来作出响应,该安全性矩阵针对每个认证请求而不同。该安全性系统将安全性矩阵发送至用户并且等待响应于该安全性矩阵的一次性码。用户基于用户关键词、用户偏好以及安全性矩阵来形成一次性码。该安全性系统对照安全性矩阵、关键词以及用户偏好来验证该一次码,并且通过将允许或拒绝对系统的访问的认证结果发送至用户来作出响应。另外,安全性系统将成功或失败消息发送至要访问的系统。

Description

用户认证方法和设备及安全性系统
本申请是申请日期为2012年4月20日、申请号为“201280073938.5”、发明名称为“用于交易认证的经提取且随机化的一次性密码”的发明专利申请的分案申请。
技术领域
本发明总体上涉及认证系统和方法,更具体地,涉及高度安全的认证系统。
背景技术
随着高水平投资应用于安全性和认证方法、支持该安全性和认证方法的技术,并且也应用于对其的盗用(hacking),与个人身份有关的安全性已经变成现代电子世界中所有交易的重要基础。大多数银行业依赖于预置的个人识别码(PIN),该个人识别码是用户与系统之间共享以对系统的用户进行认证的秘密数字密码,而具有全文本接口的大多数电子系统依赖于密码。
通常的做法是非常信任加密哈希函数(CHF)。这些确定性过程采用任意数据并且返回该数据所特有的数学计算的哈希值。CHF的有据可查的示例为MD5算法。客户端与服务器之间的哈希函数和智能安全性方法使得难以根据数据的副本来对个人的密码或PIN进行逆向工程。然而,使用目测法以及钓鱼(phishing)技术,会危及(compromise)大多数密码或PIN,从而使得欺诈交易能够进行。因此,期望具有降低会危及认证的可能性的安全性方案。
发明内容
本发明的一个实施例是如下的一种方法,该方法用于提取与客户端接口的交互,以使得每次用户希望对照安全系统进行认证时,安全性系统以允许用户使用预定义关键词来确定与随机化关键词相匹配的PIN的形式向该用户呈现一组一次性随机化字符和数字。
更具体地,本发明的实施例是一种用于验证用户访问安全系统的真实性(authenticity)的方法。该方法包括下述步骤:接收来自用户的认证请求;基于用户ID和用户偏好数据生成安全性矩阵并且将所述矩阵发送至用户;接收来自用户的响应于安全性矩阵的一次性码;基于安全性矩阵、用户ID、至少一个用户关键词以及用户偏好数据来验证该一次性码;在验证该一次性码之后,将认证结果发送至用户,所述认证结果基于一次性码、安全性矩阵、用户ID、用户关键词以及用户偏好;以及基于认证结果将不同于认证结果的成功或失败消息发送至安全系统。
本发明的另一实施例是一种用于验证用户访问安全系统的真实性的安全性系统。该安全性系统包括安全性计算机和客户端接口。该安全性计算机被编程为:存储用户关键词和用户偏好数据;接收来自用户的包括用户ID的、用以访问安全系统的认证请求,并且响应于所述认证请求而基于所存储的用户偏好数据和用户ID生成安全性矩阵;将安全性矩阵发送至用户并且从用户接收一次性码;使用所生成的安全性矩阵、用户关键词以及用户偏好数据来验证一次性码,并且将基于该验证的认证结果发送至用户;以及基于认证结果将不同于认证结果的成功或失败消息发送至安全系统。客户端接口使得用户能够将用以访问安全系统的认证请求传送至安全性系统,接收并显示安全性矩阵,并且使得用户能够将一次性码发送至安全性系统。
根据本方法,用户的关键词与提供给用户以便于其进行验证的安全性矩阵之间不存在相关性。安全性系统随机地构造安全性矩阵,并且用户采用该安全性矩阵来确定对于该用户且对于该安全性矩阵有效的一次性码。用以进行认证的每个请求导致计算新的安全性矩阵,从而确保确定关键词的概率为最小。
本发明是认证安全性的新颖方法,允许用户定义一个或多个关键词,然后将该一个或多个关键词用作个人参考,使得用户能够根据随机化的、系统生成的安全性矩阵来创建一次性码。在任何阶段在认证处理期间从不直接输入关键词,并且应当从未公开或共享该关键词。
通过将认证处理划分为(i)请求认证、(ii)验证证书以及(iii)传送授权详情这三个阶段,产生了一种安全性方法,该安全性方法可以使得观察、记录以及分析在用户、客户端接口与安全性系统之间的所有交易认证请求,同时保持用户的关键词不大可能被识别。
用户可以改变安全性矩阵的强度以使得确定更简单或更复杂,而不是他正在进行认证的系统。
本发明的方法可以应用于需要以最小改变对安全系统或用户体验进行用户认证的任何系统。由于安全性矩阵和一次性码完全是从关键词中提取的,所以不存在对它们进行编码以在任一方向上传送的迫切的安全性要求。因而,本发明的方法非常适于可以容易地监视或观察客户端接口与安全系统之间的连接的任何系统。
本方法可以被实现用于单个系统、多个系统,或者实现为统一的公共验证系统,并且针对需要用户验证其身份的任何交易而起作用。
附图说明
考虑到以下描述、所附权利要求以及附图,本发明的这些和其他特征、方面和优点将变得更好理解,在附图中:
图1示出了认证请求;
图2示出了验证请求;
图3示出了使用偏移的一次性码的第一示例;
图4示出了使用偏移和抓取(crawl)的一次性码的第二示例;
图5示出了使用抓取的一次性码的第三示例;
图6示出了使用跳跃(jump)的一次性码的第四示例;
图7A示出了用于本地认证的内部安全性服务器的示例性架构;
图7B示出了在认证处理期间的客户端接口的部分;
图8示出了用于远程网络(Web)认证的内部安全性服务器的示例性架构;
图9示出了用于远程网络认证的外部安全性服务器的示例性架构;
图10示出了用于内部和外部网络认证以及内部系统认证的内部安全性服务器的示例性架构;
图11示出了消息结构定义;
图12示出了用户偏好;
图13示出了安全系统偏好;
图14示出了本发明的实施例的流程图;以及
图15示出了用于生成并发送一次性码的实施例的流程图。
具体实施方式
在以下描述中,使用以下识别。
安全系统20是一种作为处理交易或对于信息的请求的先决条件而要求用户进行认证的系统。
安全性系统30是存储有用户的关键词和偏好以及安全系统偏好并且执行对于安全性系统的接口的处理的系统。
●认证请求11
●安全性矩阵31
●一次性码12
●认证结果32
●成功消息33
用户偏好40在表格3中被定义并且由安全性系统30内部存储。
关键词41是用户10定义的线性字母字符串。然而,在给出的示例中,关键词被限制为仅字母字符(A至Z),方法和系统支持字母(区分大小写或者不区分大小写)、数字、符号或者其任意组合。
安全系统偏好50在表格4中被定义并且由安全性系统30内部存储。
客户端接口60是需要用户10与键盘、触摸屏、pin键盘或其他输入装置进行交互以提供认证详情的人机接口(HMI),例如,自动取款机或互联网服务的登录屏幕。
在图1中,用户10已预先将用户偏好40和关键词41提供至安全性系统30。关键词41以加密的形式存储在安全性系统30上并且从未以任何函数来传送。
在图1中,用户10在客户端接口60处请求进行认证,客户端接口60又将认证请求11发送至安全系统20,安全系统20将认证请求11转发至安全性系统30。
在图2中,安全系统偏好数据50用于确定客户端接口60的要求格式和限制。用户偏好数据40用于确定用户10所偏好的安全性矩阵11的复杂程度。安全性系统30产生安全性矩阵31并且将其发送回安全系统20,然后安全系统20将安全性矩阵31直接转发至客户端接口60或者使用其内的信息来构建安全性矩阵31的自定义表示(custom representation),然后,安全系统20将该自定义表示呈现给用户10。用户ID的格式是独立于系统的,并且可以是跨越安全性服务器支持的所有系统的任何唯一ID。用户ID的示例为客户ID或电子邮件地址。
在图2中,用户10通过应用与关键词41相关联的用户偏好40来使用所呈现的安全性矩阵31确定一次性码号12,从而进行认证。该一次性码号12被输入到客户端接口60中,然后被发送至安全系统20,接着被发送至安全性系统30,其中,安全性系统30通过结合一次性码12、用户10的存储关键词41以及用户偏好40使用安全性矩阵31数据来对一次性码号12进行验证。响应于请求,安全性系统30接着将认证结果32返回至安全系统20,然后安全系统20将其发送回客户端接口60。并行地发生第二交互,在该第二交互中,安全性系统30在成功认证之后开始将成功消息33发送至安全系统30的如在安全系统偏好50中详述的成功通知点。
每个认证请求11和每个一次性码12验证导致安全性矩阵31被重新随机化以防止重新使用。保持认证请求11和一次性码12的日志,以限制在给定的时限(timeframe)内的最大尝试次数从而防止强力攻击并且以提供可审计线索(auditable trace)。
图3中的示例示出了安全性矩阵31、用户偏好数据40以及用户关键词41。用户10使用其关键词和用户偏好数据40来生成一次性码12。
在该示例中,用户10偏好:
(a)按字母顺序显示安全性矩阵31;以及
(b)将与关键词字母相对应的所显示的数字加1
获得针对关键词的各字符的矩阵值,得到17572。该矩阵结果加上+1的偏移,得出28683作为一次性码12。
图4中的示例示出了安全性矩阵31、用户偏好40以及用户关键词41。用户10使用其关键词和用户偏好40来生成一次性码12。
在该示例中,用户10偏好:
(a)按随机顺序显示安全性矩阵31;
(b)将对照关键词字母所显示的数字加1;以及
(c)将第一关键词字母加上余量(extra)3,而将第二关键词字母加上余量6等。
获得针对关键词的各字符的矩阵值,得到28672。加上+1偏移,得到39783。加上+3抓取,得到作为一次性码的65608。应注意,在示例中,加法为模十,但也可以为任何模加法。
图5中的示例示出了安全性矩阵31、用户偏好40以及用户关键词41。用户10使用其关键词和用户偏好40来生成一次性码12。
在该示例中,用户10偏好:
(a)按随机顺序显示安全性矩阵31;
(b)将第一关键词字母加2,将第二关键词字母加4等;以及
(c)在该示例中第二数字和第四数字为用户想要的任何数字,有效的一次性码响应为:
a.41215
b.42225
c.43235
d.41235
e.49285
f.等—仅第一数字、第三数字和第五数字是相关的。
获得针对关键词的各字符的矩阵值,得到2#8#9。加上+2抓取,得出作为一次性码的4#2#5。再次注意到,该加法为模10。
图6中的示例示出了安全性矩阵31、用户偏好40以及用户关键词41。用户10使用其关键词和用户偏好40来生成一次性码12。
在该示例中,用户10偏好:
(a)按随机顺序显示安全性矩阵31;
(b)将第一关键词字母加1,将第二关键词字母减1,将第三关键词字母加1等。
获得针对关键词的各字符的矩阵值,得到98428。加上+1跳跃,得出作为一次性码的07519。再次注意到,该加法或减法为模10。
在图7A中,安全系统20利用内部托管(hosted)的安全性系统30来验证正通过本地网络70登录到该安全系统20的用户60,该用户有线地或经由无线收发器72无线地连接至本地网络70。
步骤1:用户访问安全系统登录门户(portal)—根据图7B的82和84,仅要求提供用户ID,该用户ID可以为电子邮件地址。
步骤2:如在图7B的84中,用户输入用户ID。
步骤3:安全系统将用户ID和系统ID发送至安全性系统,如在图7B的86中,安全性系统执行验证并且返回安全性矩阵31,然后安全系统20向用户60返回显示该安全性矩阵31。
步骤4:如在图7B的86中,用户输入一次性码12并且正常登录。安全系统20将一次性码12、用户ID以及系统ID发送至安全性系统30,该安全性系统30对该码进行验证,并且如果该码是有效的,则安全性系统30将会话ID提供至安全系统20。
在图8中,安全系统20利用内部托管的安全性系统30来对正通过互联网90(比方说通过调制解调器96)登录到安全系统20的用户60进行验证。
步骤1:远程用户访问安全系统登录门户—根据图7B的82和84,仅要求提供用户ID,该用户ID可以为电子邮件地址。
步骤2:如在图7B的84中,用户输入用户ID。
步骤3:安全系统将用户ID和系统ID发送至安全性系统30,安全性系统30执行验证并且返回安全性矩阵31,然后安全系统20向用户60返回显示该安全性矩阵31。
步骤4:如在图7B的86中,用户输入一次性码并且正常登录。安全系统20将一次性码12、用户ID以及系统ID发送至安全性系统30,安全性系统30对该码进行验证,并且如果该码是有效的,则安全性系统30将会话ID提供至安全系统20。
在图9中,安全系统20利用公开托管的安全性系统30来验证正通过互联网90登录到安全系统20的用户60。在该配置中,单个安全性系统30可以为多个安全系统20服务,从而允许用户60对于所有注册系统都具有一个关键词。如前述,远程用户60通过调制解调器96连接至互联网90。
步骤1:远程用户60访问安全系统20登录门户—根据图7B的82和84,仅要求提供用户ID,该用户ID可以为电子邮件地址。
步骤2:如在图7B的84中,用户60输入用户ID。
步骤3:安全系统20将用户ID和系统ID发送至安全性系统30,安全性系统30执行验证并且返回安全性矩阵31,然后安全系统20向用户60返回显示该安全性矩阵31。
步骤4:用户60输入一次性码并且正常登录。安全系统20将一次性码、用户ID以及系统ID发送至安全性系统30,该安全性系统30对该码进行验证,并且如果该码是有效的,则该安全性系统30将会话ID提供至安全系统20。
在图10中,内部安全性系统30被配置成跨金融机构的整个业务对该金融机构进行服务,从而有效地替换标准认证系统,诸如在柜台、ATM(自动取款机)、商家销售或互联网针对借贷系统的密码和PIN码。以上示例示出:
(a)经由互联网的网上银行
(b)诸如股票或外汇的其他互联网服务
(c)ATM
(d)销售点
(e)客户服务PC
(f)办公PC
下面对上述系统进行描述。
经由互联网的网上银行
如果用户正常登录到银行的互联网门户90,然而,根据图7B中的82、84,该登录处理仅要求提交用户的用户ID。在接收到用户ID时,银行计算机20利用用户ID和银行的系统ID与安全性系统30进行联络。在验证用户ID和系统ID时,安全性系统30生成安全性矩阵并且将该安全性矩阵返回至银行计算机20,然后如在图7B的86中,银行计算机20将该安全性矩阵连同输入一次性码的请求一起向用户110显示。使用安全性矩阵,用户算出一次性码并且将该一次性码输入该系统中。该一次性码被返回至银行计算机20,然后银行计算机20将该一次性码、用户ID和银行系统ID转发回安全性系统30,在安全性系统30中对该一次性码进行验证。如果该一次性码是有效的,则创建会话ID并且将该会话ID传递回银行计算机20,然后,该会话ID被传递回互联网应用110,以构成向银行计算机20提出的所有后续请求的一部分。
诸如股票或外汇的其他互联网服务
用户正常登录到银行的互联网门户,然而,根据图7B中的82、84,该登录处理仅要求提交用户的用户ID。在接收到用户ID时,银行计算机20利用用户ID和银行的系统ID与安全性系统30进行联络。在验证用户ID和系统ID时,安全性系统30生成安全性矩阵并且将该安全性矩阵返回至银行计算机20,然后,银行计算机20将该矩阵连同输入一次性码的请求一起向用户112显示。使用安全性矩阵,用户112算出一次性码并且将该一次行码输入系统中。该一次性码被返回至银行计算机20,然后,银行计算机20将该一次性码、用户ID和银行系统ID转发回安全性系统30,在安全性系统30中对一次性码进行验证。如果该一次性码是有效的,则创建会话ID并且将该会话ID传递回银行计算机20,然后,该会话ID被传递回互联网应用112,并且构成向银行计算机20提出的所有后续请求的一部分。
ATM
用户将ATM卡或信用卡正常插入银行的ATM 102a、102b中,在此基础上,ATM经由银行ATM网络116将用户ID以及任意其他相关信息传送至银行计算机20。然后,银行计算机20利用用户ID和银行的系统ID与安全性系统30进行联络。在验证用户ID和系统ID时,安全性系统30生成安全性矩阵并且将该安全性矩阵返回至银行计算机20,然后,银行计算机20将该矩阵返回至ATM 102a、102b以向用户显示。使用安全性矩阵,用户102a、102b算出一次性码并且将该一次性码输入ATM小键盘中。经由银行ATM网络116将该一次性码返回至银行计算机20,然后,银行计算机20将该一次性码、用户ID以及银行系统ID转发回安全性系统30,在安全性系统30中对该一次性码进行验证。如果该一次性码是有效的,则创建会话ID并且将该会话ID传递回至银行计算机20以构成向银行计算机20提出的所有后续请求的一部分。
销售点
用户将ATM卡或信用卡输入/插入卖方的销售点装置104中,并且卖方正常输入销售价格,然后经由银行信用卡网络114将信息发送回至银行计算机20。然后,银行计算机20利用用户ID和银行的系统ID与安全性系统30进行联络。在验证用户ID和系统ID时,安全性系统30生成安全性矩阵并且将该安全性矩阵返回至银行计算机20,然后,银行计算机20将安全性矩阵返回至销售点装置104,以在可以的情况下将其显示在屏幕上,或者将其打印在纸质收据上。使用安全性矩阵,用户算出一次性码并且将该一次性码输入销售点小键盘104中。该一次性码被返回至银行计算机20,然后,银行计算机20将一次性码、用户ID以及银行系统ID转发回安全性系统30,在安全性系统30中对该一次性码进行验证。如果该一次性码是有效的,则创建会话ID并且将该会话ID传递回至银行系统20,然后,银行系统20正常处理剩下的交易。
客户服务PC
在接近银行的分行内的客户服务点时,用户使用银行卡或任何其他有效识别方法来识别自己,该任何其他有效识别方法允许客户服务代表识别用户的用户ID并将该用户ID输入客户服务门户108中。客户服务PC 108将用户ID发送至银行的计算机20。然后,银行计算机20利用用户ID和银行的系统ID与安全性系统30进行联络。在验证用户ID和系统ID时,安全性系统30生成安全性矩阵并将该安全性矩阵返回至银行计算机20,然后,银行计算机20将安全性矩阵返回至客户服务PC 108以向用户显示。使用所提供的输入装置,用户算出一次性码并且将该一次性码输入客户服务PC 108中。该一次性码被返回至银行计算机20,然后,银行计算机20将该一次性码、用户ID以及银行系统ID转发回安全性系统30,在安全性系统30中对该一次性码进行验证。如果该一次性码是有效的,则创建会话ID并且将该会话ID传递回银行系统20,然后,该会话ID被传递回客户服务PC 108以构成向银行计算机20提出的所有后续请求的一部分。办公PC
用户通过经由正常门户106登录而登录到公司网络,然而,该登录处理仅要求提交用户的用户ID。在提交用户ID时,银行计算机利用用户ID和银行的系统ID与安全性系统30进行联络。在验证用户ID和系统ID时,安全性系统30生成安全性矩阵并将该安全性矩阵返回至银行计算机20,然后,银行计算机20将该安全性矩阵连同输入一次性码的请求一起向用户显示。使用该安全性矩阵,用户算出一次性码并将该一次性码输入到办公PC系统106中。该一次性码被返回至银行计算机20,然后,银行计算机20将一次性码、用户ID以及银行系统ID转发回安全性系统30,在安全性系统30中对该一次性码进行验证。如果该一次性码是有效的,则创建会话ID并且将该会话ID传递回银行计算机20,然后,银行计算机20将该会话ID传递回办公PC 106以构成向银行计算机20提出的所有后续请求的一部分。
用户应急支持
在一个实施例中,进一步增强安全性系统以允许应急支持。在该实施例中,用户或系统所有者使用特定前缀号码或代替正常关键词的替选关键词来根据安全性矩阵形成一次性码。当安全性系统30对一次性码进行验证并且确定使用了替选关键词时,该安全性系统30触发传递到安全系统20的应急警报。这为安全系统20提供了以保护受胁迫人的方式作出响应的机会,例如通过针对互联网或ATM系统102a、102b示出显著减少的可用余额或者在提供对业务系统的“沙箱”访问的同时就安全性进行报告。
图11示出了消息结构定义。消息为认证请求消息11、一次性码消息、安全性矩阵消息31、认证结果消息32以及成功消息33。认证请求消息11包括唯一的用户ID,在一些实施例中,包括请求认证的系统的ID。一次性码消息包括唯一的用户ID,在一些实施例中,包括请求认证的系统的ID,以及用户输入的一次性码。安全性矩阵消息31包括根据安全系统偏好50构成的键、值对的集合。在一些实施例中,认证结果消息32包括会话ID、成功指示或错误指示。成功消息33包括唯一的用户ID,在一些实施例中,包括所验证的系统的ID以及会话ID。
图12示出了用户偏好。用户偏好包括顺序参数、偏移参数、抓取参数、跳跃参数、掩码(mask)参数以及随机数(randomizer)。根据顺序参数,线性提取是指矩阵具有以从A至Z以及从0至9的线性顺序呈现的键字母。随机提取是指矩阵具有以随机化顺序呈现的键字母。
偏移参数指定正偏移或负偏移。在正偏移情况下,将与键相关联的每个值加上正数量。加法是模10,而字母是模26,从而Z+1=A。在负偏移情况下,将与键相关联的每个值加上负数量。加法针对数字是模10,而针对字母是模26。
抓取参数指定正增量或负增量。正增量是指将与键相关联的值加上正指定量,然后以该指定量递增以进行下一次加法。负增量是指将与键相关联的值加上负指定量,然后以该指定量递增以进行下一次加法。此外,加法针对数字是模10,而针对字母是模26。
跳跃参数指定跳跃的奇数量或偶数量。如果指定了奇数,则将与关键词的奇数索引处的键相关联的每个值加上指定量,而将位于关键词的偶数索引处的每个值减去指定量。如果指定了偶数,则将与奇数索引处的键相关联的每个值减去指定量,而将位于关键词的偶数索引处的每个值加上指定量。加法或减法针对数字是模10,而针对字母是模26。
掩码参数指定根据其他参数不改变关键词中的一个或多个索引处的指定字符。另外,在关键词中的某一位置处的哈希标记(#)表示用户可以在该位置输入任何数字或符号的通配符匹配。
随机数可以为字母或与关键词具有相同数量的字符的词。如果随机数为字母,则将来自矩阵的其数值与关键词的每个数值进行模10加法。如果随机数为词,则将随机数词中的每个字母的值与关键词中的相应字母进行模10加法。
图13示出了安全系统偏好。这些偏好指定返回格式、键范围以及值范围。返回格式可以为XML、HTML、图像或CSV文本。键范围指定了安全性系统应当使用指定的字符来构建安全性矩阵键。值范围指定了安全性系统应当使用指定的字符来构建安全性矩阵值。
图14示出了本发明的实施例的流程图。该流程图描述了客户端接口、安全系统以及安全性系统为了对请求访问安全系统的用户进行认证而采取的步骤。在步骤150中,用户将关键词及其用户偏好提供至安全性系统,在步骤152中,该安全性系统接收这些项,并且将它们保存在永久存储装置中。
在步骤154中,用户在客户端接口处提出授权请求,在步骤156中,客户端接口将该请求发送至安全系统。在步骤158中,安全系统接收认证请求并且将该认证请求连同系统ID一起转发至安全性系统,在步骤160中,安全性系统接收认证请求。然后,在步骤162中,安全性系统生成安全性矩阵并且在步骤164a或164b中将该矩阵发送至安全系统。在步骤164a中,安全系统将该矩阵转发至客户端接口,在步骤166中,客户端接口接收该矩阵。在步骤164b中,安全系统构建安全性矩阵的自定义表示并且将其发送至客户端接口,在步骤166中,客户端接口接收该安全性矩阵的自定义表示。
在步骤166中,用户还使用安全性矩阵、用户关键词以及用户偏好来创建一次性码,并且在步骤168中,将该一次性码输入到客户端接口中。然后,在步骤170中,客户端接口将一次性码发送至安全系统,在步骤172中,安全系统接收一次性码并且将该一次性码连同用户ID和系统ID一起转发至安全性系统,在步骤174中,安全性系统对其进行接收。在步骤174中,安全性系统使用其先前发送的安全性矩阵、用户关键词以及用户偏好来对一次性码进行验证。在步骤176中,如果认证结果是成功的,则安全性系统将其认证结果连同会话ID一起发送至安全系统。在步骤178中,安全系统将该结果转发至客户端接口。分别地,在步骤182中,安全性系统将成功或失败消息发送至安全系统,在步骤184中,安全系统接收该消息。
图15示出了用于生成并发送一次性码的实施例的流程图。在步骤190中,在客户端接口上显示安全性矩阵。如由用户偏好指定的那样,该矩阵可以按字母顺序或随机顺序。在步骤192中,用户使用关键词、安全性矩阵以及用户偏好来创建一次性码,用户偏好指定是否应当使用偏移、抓取、跳跃以及掩码或其任意组合来形成一次性码。在步骤194中,用户将一次性码输入到客户端接口中,使得可以将该一次性码传输至安全系统。
虽然已参照本发明的某些优选版本相当详细地描述了本发明,但是其他版本也是可以的。因此,所附权利要求的精神和范围不应当限于对本文中所包含的优选版本的描述。
关于包括以上各实施例的实施方式,还公开下述附记:
附记:
1.一种用于验证用户访问安全系统的真实性的方法,所述方法包括:
接收来自所述用户的认证请求;
基于用户ID和用户偏好数据生成安全性矩阵并且将所述矩阵发送至所述用户;
接收来自用户的响应于所述安全性矩阵的一次性码;
基于所述安全性矩阵、所述用户ID、至少一个用户关键词以及所述用户偏好数据来验证所述一次性码;
在验证所述一次性码之后,将认证结果发送至所述用户,所述认证结果基于所述一次性码、所述安全性矩阵、所述用户ID、所述用户关键词以及用户偏好;以及
基于所述认证结果将不同于所述认证结果的成功或失败消息发送至所述安全系统。
2.根据附记1所述的方法,其中,将所述用户关键词以加密形式存储。
3.根据附记1所述的方法,基于用户ID和用户偏好数据生成安全性矩阵包括:如由所述用户偏好数据指定的那样生成随机排列的安全性矩阵。
4.根据附记1所述的方法,其中,基于用户ID和用户偏好数据生成安全性矩阵包括:如由所述用户偏好数据指定的那样生成按字母顺序排列的安全性矩阵。
5.根据附记1所述的方法,
其中,所述认证请求包括系统ID;以及
其中,所述矩阵生成基于所述用户偏好数据、所述用户ID以及所述系统ID。
6.根据附记1所述的方法,其中,所述基于用户ID和用户偏好数据生成安全性矩阵的步骤包括:构造所述安全性矩阵的自定义表示。
7.根据附记1所述的方法,
其中,所述系统具有系统偏好数据;以及
其中,所述生成安全性矩阵的步骤基于所述用户ID、所述用户偏好数据以及所述系统偏好数据。
8.根据附记1所述的方法,其中,所述生成安全性矩阵的步骤包括:生成与先前生成的任何矩阵不同的矩阵。
9.根据附记1所述的方法,其中,所述认证结果包括所述安全系统要使用的会话ID。
10.根据附记1所述的方法,其中,所述接收一次性码的步骤包括:接收所述用户ID以及系统ID。
11.根据附记1所述的方法,
其中,所述用户关键词包括多个字符;以及
其中,所述安全性矩阵将所述关键词的每个字符映射到相应的数字。
12.根据附记11所述的方法,其中,所述用户偏好数据包括:通过用偏移对所述用户关键词的字符被映射到的每个数字进行修改来形成一次性码的指示。
13.根据附记11所述的方法,其中,所述用户偏好数据包括:通过用抓取对所述用户关键词的字符被映射到的每个数字进行修改来形成一次性码的指示。
14.根据附记11所述的方法,其中,所述用户偏好数据包括:通过用跳跃对所述用户关键词的字符被映射到的每个数字进行修改来形成一次性码的指示。
15.根据附记11所述的方法,其中,所述用户偏好数据包括:通过用掩码对所述用户关键词的字符被映射到的每个数字进行修改来形成一次性码的指示。
16.根据附记11所述的方法,其中,所述用户偏好数据包括:通过用用户选择的字母对所述用户关键词的字符被映射到的每个数字进行修改来形成一次性码的指示。
17.根据附记11所述的方法,其中,所述用户偏好数据包括:通过用大小与所述关键词相同的用户选择的词对所述用户关键词的字符被映射到的每个数字进行修改来形成一次性码的指示。
18.根据附记1所述的方法,
其中,所述接收来自用户的响应于所述安全性矩阵的一次性码的步骤包括:基于替选关键词来生成所述一次性码;
其中,验证所述一次性码包括:基于所述替选关键词来验证所述一次性码;以及
其中,发送所述成功或失败消息包括对所述安全系统的应急指示以使得所述安全系统保护所述用户。
19.一种用于验证用户访问安全系统的真实性的安全性系统,所述安全性系统包括:
安全性计算机,被编程为:
存储用户关键词和用户偏好数据,
接收来自所述用户的包括用户ID的、用以访问所述安全系统的认证请求,并且响应于所述认证请求而基于所存储的用户偏好数据和所述用户ID来生成安全性矩阵,
将所述安全性矩阵发送至所述用户并且从所述用户接收一次性码,
使用所生成的安全性矩阵、所述用户关键词以及所述用户偏好数据来验证所述一次性码,并且将基于所述验证的认证结果发送至所述用户;以及
基于所述认证结果将不同于所述认证结果的成功或失败消息发送至所述安全系统;以及
客户端接口,使得所述用户能够将访问所述安全系统的认证请求传送至所述安全性系统,接收并显示所述安全性矩阵,并且使得所述用户能够将所述一次性码发送至所述安全性系统。
20.根据附记19所述的安全性系统,其中,所述安全性系统经由所述安全系统接收所述认证请求。
21.根据附记19所述的安全性系统,其中,所述安全性系统经由所述安全系统将所述安全性矩阵发送至所述用户。
22.根据附记19所述的安全性系统,
其中,所述安全性系统将所述安全性矩阵发送至所述安全系统;以及
其中,所述安全系统生成所述安全性矩阵的自定义表示并且将其发送至所述用户。
23.根据附记19所述的安全性系统,其中,所述安全性系统经由所述安全系统接收所述一次性码。
24.根据附记19所述的安全性系统,其中,所述安全性系统经由所述安全系统发送所述认证结果。
25.根据附记19所述的安全性系统,其中,所述客户端接口为在客户端计算机系统上运行的浏览器。
26.根据附记19所述的安全性系统,其中,所述客户端接口为ATM机。
27.根据附记19所述的安全性系统,其中,所述客户端接口为销售点终端。
28.根据附记19所述的安全性系统,其中,所述客户端接口是由被请求访问的所述系统的客户代表操作的计算机系统的浏览器。

Claims (15)

1.一种用户认证方法,包括通过处理系统(30)执行下述步骤:
接收(160)来自用户(10)的用以发起认证会话的请求(11),所述请求(11)包括所述用户(10)的唯一标识符;
使用所述唯一标识符来访问存储在存储器中的与所述用户相关联的记录,所存储的记录至少包括码值复杂度偏好数据(40)和用户定义关键词(41),所述码值复杂度偏好数据定义在验证响应于安全性矩阵(31)的呈现而接收到的用户输入时使用的、用户偏好的复杂程度,所述用户定义关键词由包括预定符号集中的成员的符号的有序序列构成,所述预定符号集选自所述处理系统(30)支持的一个或多个符号集,其中,所述有序序列中的符号已先前由所述用户(10)独立于其他用户的选择而选出;
生成(162)一次性安全性矩阵(31),所述一次性安全性矩阵仅在所述认证会话期间对于所述用户(10)有效,并且所述一次性安全性矩阵包括所述预定符号集内的每个符号与码值(12)之间的映射,其中所述码值对于所述认证会话而言是特定的并且随机地选自不同于所述预定符号集的码集;
传送(164a)所述一次性安全性矩阵(31)以呈现(190)给所述用户(10);
接收(172)响应于所述一次性安全性矩阵(31)的呈现(190)、基于所述用户定义关键词(41)和所述码值复杂度偏好数据(40)而选自所述一次性安全性矩阵(31)且由所述用户(10)输入(194)的码值有序序列(12);
通过与相应的码值序列进行比较来验证(174)所接收到的码值有序序列,所述相应的码值序列是所述处理系统(30)基于所存储的记录中的所述用户定义关键词(41)、所述码值复杂度偏好数据(40)以及所述一次性安全性矩阵(31)生成的而不是传送的;以及
基于所述比较来生成(178)所述认证会话的认证结果(32)。
2.根据权利要求1所述的方法,其中,所述生成一次性安全性矩阵(31)的步骤包括:按随机顺序排列所述预定符号集内的符号。
3.根据权利要求1所述的方法,其中,所述生成一次性安全性矩阵(31)的步骤包括:按字母顺序排列所述预定符号集内的符号。
4.根据权利要求1所述的方法,其中,
所述接收来自用户的请求的步骤包括:接收来自不同于所述处理系统的安全系统的请求,所述安全系统具有相应的安全系统标识符;
所述请求还包括所述安全系统标识符;以及
所述生成一次性安全性矩阵的步骤基于与所述安全系统标识符相关联的偏好。
5.根据权利要求4所述的方法,其中,所述传送所述一次性安全性矩阵以呈现给所述用户的步骤包括:
将所述一次性安全性矩阵传送至所述安全系统;
所述安全系统构造所述一次性安全性矩阵的自定义表示;以及
所述安全系统将所述一次性安全性矩阵的自定义表示呈现给所述用户。
6.根据权利要求4所述的方法,其中,所述生成一次性安全性矩阵的步骤包括:从根据与所述安全系统标识符相关联的偏好确定的码集中随机地选择码值。
7.根据权利要求1所述的方法,其中,所述预定符号集包括字母字符,并且其中,所述码集为数值的集合。
8.根据权利要求7所述的方法,其中,所存储的与所述用户相关联的记录包括用户偏好,所述用户偏好包括偏移值,并且其中,所述验证所接收到的码值有序序列的步骤包括:基于在所存储的记录中的所述用户定义关键词、符号到所述码集中的数值的一次性安全性矩阵映射以及根据所述偏移值对修改后的码值的计算来生成相应的码值序列。
9.根据权利要求7所述的方法,其中,所存储的与所述用户相关联的记录包括用户偏好,所述用户偏好包括抓取值,并且其中,所述验证所接收到的码值有序序列的步骤包括:基于所存储的记录中的所述用户定义关键词、符号到所述码集中的数值的一次性安全性矩阵映射以及根据所述抓取值对修改后的码值的计算来生成相应的码值序列。
10.根据权利要求7所述的方法,其中,所存储的与所述用户相关联的记录包括用户偏好,所述用户偏好包括跳跃值,并且其中,所述验证所接收到的码值有序序列的步骤包括:基于在所存储的记录中的所述用户定义关键词、符号到所述码集中的数值的一次性安全性矩阵映射以及根据所述跳跃值对修改后的码值的计算来生成相应的码值序列。
11.根据权利要求7所述的方法,其中,所存储的与所述用户相关联的记录包括用户偏好,所述用户偏好包括掩码值,并且其中,所述验证所接收到的码值有序序列的步骤包括:基于在所存储的记录中的所述用户定义关键词、符号到所述码集中的数值的一次性安全性矩阵映射以及根据所述掩码值对修改后的码值的计算来生成相应的码值序列。
12.根据权利要求7所述的方法,其中,所存储的与所述用户相关联的记录包括替选的用户定义关键词,所述替选的用户定义关键词包括选自所述预定符号集的符号的有序序列,并且其中:
所述验证所接收到的码值有序序列的步骤还包括:执行与相应的码值序列的比较,所述相应的码值序列是所述处理系统基于所存储的记录中的所述替选的用户定义关键词、所述码值复杂度偏好数据以及所述一次性安全性矩阵生成的而不是传送的;以及
在所述比较结果匹配的情况下,生成所述认证会话的包括应急指示的认证结果。
13.一种用户认证设备(30),包括:
数据存储装置,包含一个或多个记录,所述一个或多个记录中的每个记录均通过唯一标识符与用户相关联并且至少包括码值复杂度偏好数据(40)和用户定义关键词(41),所述码值复杂度偏好数据定义在验证响应于安全性矩阵(31)的呈现而接收到的用户输入时使用的、用户偏好的复杂程度,所述用户定义关键词(41)由包括预定符号集的成员的符号的有序序列构成,所述预定符号集选自处理系统支持的一个或多个符号集,其中,所述有序序列中的符号已先前由所述用户独立于其他用户的选择而选出;以及
处理器,包括处理单元和存储的程序指令,所述程序指令在被执行时使得所述处理单元:
接收(160)来自用户的用以发起认证会话的请求,所述请求包括与所述用户相关联的唯一标识符;
使用所述唯一标识符来在所述数据存储装置中访问所存储的与所述用户相关联的记录;
生成(162)一次性安全性矩阵,所述一次性安全性矩阵在所述认证会话期间仅对于所述用户有效,并且所述一次性安全性矩阵包括所述预定符号集内的每个符号与码值之间的映射,其中所述码值对于所述认证会话而言是特定的并且随机地选自不同于所述预定符号集的码集;
传送(164a)所述一次性安全性矩阵以呈现给所述用户;
接收响应于所述一次性安全性矩阵的呈现、基于所述用户定义关键词和所述码值复杂度偏好数据而选自所述一次性安全性矩阵且由所述用户输入的码值有序序列(12);
通过与相应的码值序列进行比较来验证(174)所接收到的码值有序序列,所述相应的码值序列是所述处理系统基于所存储的记录中的所述用户定义关键词、所述码值复杂度偏好数据以及所述一次性安全性矩阵生成的而不是传送的;以及
基于所述比较来生成(178)所述认证会话的认证结果。
14.一种安全性系统,包括:
根据权利要求13所述的用户认证设备;
用户要求认证所针对的安全系统(20),所述安全系统(20)被配置成:
接收所述用户的唯一标识符;
将用以发起认证会话的请求传送至所述用户认证设备,所述请求包括所述用户的唯一标识符;
从所述用户认证设备接收所述一次性安全性矩阵;
将所述一次性安全性矩阵呈现给所述用户;
从所述用户接收选自所述一次性安全性矩阵的所述码值有序序列;
将所述码值有序序列传送至所述用户认证设备;以及
从所述用户认证设备接收所述认证结果。
15.根据权利要求14所述的安全性系统,其中,所述安全系统包括下述之一:
网络服务器接口,其中,经由所述用户操作的网络浏览器(110,112)从所述用户接收输入并且将所述一次性安全性矩阵呈现给所述用户;
自动取款机(102a,102b);或者
销售点终端(104)。
CN201810948108.1A 2010-11-30 2012-04-20 用户认证方法和设备及安全性系统 Pending CN109257333A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810948108.1A CN109257333A (zh) 2010-11-30 2012-04-20 用户认证方法和设备及安全性系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US41827610P 2010-11-30 2010-11-30
CN201280073938.5A CN104541475B (zh) 2010-11-30 2012-04-20 用户认证方法、用户认证设备和安全性系统
CN201810948108.1A CN109257333A (zh) 2010-11-30 2012-04-20 用户认证方法和设备及安全性系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201280073938.5A Division CN104541475B (zh) 2010-11-30 2012-04-20 用户认证方法、用户认证设备和安全性系统

Publications (1)

Publication Number Publication Date
CN109257333A true CN109257333A (zh) 2019-01-22

Family

ID=46127540

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201810948108.1A Pending CN109257333A (zh) 2010-11-30 2012-04-20 用户认证方法和设备及安全性系统
CN201280073938.5A Expired - Fee Related CN104541475B (zh) 2010-11-30 2012-04-20 用户认证方法、用户认证设备和安全性系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201280073938.5A Expired - Fee Related CN104541475B (zh) 2010-11-30 2012-04-20 用户认证方法、用户认证设备和安全性系统

Country Status (19)

Country Link
US (3) US8869255B2 (zh)
EP (1) EP2839603B1 (zh)
JP (1) JP2015515218A (zh)
KR (1) KR101851686B1 (zh)
CN (2) CN109257333A (zh)
AP (1) AP2014008057A0 (zh)
AU (1) AU2012328082B2 (zh)
BR (1) BR112014026065A2 (zh)
CA (1) CA2871049C (zh)
CL (1) CL2014002816A1 (zh)
EA (1) EA034474B1 (zh)
HK (1) HK1207758A1 (zh)
IL (1) IL235182B (zh)
MY (1) MY172709A (zh)
PH (1) PH12014502304A1 (zh)
SG (1) SG11201406706YA (zh)
TW (1) TWI526037B (zh)
WO (1) WO2013061171A1 (zh)
ZA (1) ZA201408457B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869255B2 (en) * 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
CN103581105B (zh) * 2012-07-18 2017-09-22 财付通支付科技有限公司 登录验证方法和登录验证系统
GB2504745B (en) * 2012-08-08 2014-07-23 Auth Ltd V Authentication system and method
GB2510895A (en) * 2013-02-18 2014-08-20 Mikhail Fleysher A method and system for generation of dynamic password
MX2016003537A (es) * 2013-09-20 2016-06-28 Mobile Search Security LLC Sistema de autenticacion de instrumentos y documentos.
WO2015064229A1 (ja) * 2013-10-29 2015-05-07 京セラドキュメントソリューションズ株式会社 パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体
US9438580B2 (en) * 2014-04-08 2016-09-06 Aric Sean Kupper Authenticating access to confidential information by unregistered requestor
US20150332038A1 (en) * 2014-05-17 2015-11-19 Adriana Lyons Secure entry of secrets
CN105429928A (zh) * 2014-05-30 2016-03-23 阿里巴巴集团控股有限公司 数据通信方法和系统及客户端和服务器
US10063594B2 (en) * 2014-12-16 2018-08-28 OPSWAT, Inc. Network access control with compliance policy check
US9674178B2 (en) * 2015-02-05 2017-06-06 Ca, Inc. Secure user input mode using randomized mapping between ordered sets of symbols
JP6166746B2 (ja) * 2015-04-10 2017-07-19 キヤノン株式会社 通信装置とその制御方法及びプログラム
JP2018519562A (ja) * 2015-04-17 2018-07-19 フォーティコード、リミテッドForticode Limited 取引セキュリティのための方法及びシステム
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
US10681088B2 (en) 2015-09-30 2020-06-09 International Business Machines Corporation Data security system
US11410165B1 (en) 2015-12-10 2022-08-09 Wells Fargo Bank, N.A. Systems and methods for providing queued credentials for an account
MA45323A (fr) * 2016-03-18 2019-01-23 Forticode Ltd Procédé et système d'authentification d'utilisateur à sécurité améliorée
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
KR20210141438A (ko) * 2018-06-04 2021-11-23 조나단 페토 보안성 있는 사용자 인증 시스템 및 방법
US11140155B2 (en) * 2018-11-20 2021-10-05 Imam Abdulrahman Bin Faisal University Methods, computer readable media, and systems for authentication using a text file and a one-time password
US11062001B2 (en) 2019-04-02 2021-07-13 International Business Machines Corporation Matrix transformation-based authentication
US11704662B2 (en) * 2020-02-10 2023-07-18 Jpmorgan Chase Bank, N.A. Systems and methods for provisioning funding card numbers to third party wallets
RU2741742C1 (ru) * 2020-02-14 2021-01-28 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ получения низкоразмерных числовых представлений последовательностей событий
FR3116132A1 (fr) 2020-11-09 2022-05-13 A3Bc Group Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6571336B1 (en) 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
GB2349244A (en) 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
JP2001318897A (ja) 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
US6970853B2 (en) 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
US20060034456A1 (en) 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
CN1633650B (zh) * 2002-02-13 2010-12-08 帕斯罗基株式会社 用户认证方法及用户认证系统
JP4090251B2 (ja) 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
JP4316311B2 (ja) * 2003-07-03 2009-08-19 株式会社日立製作所 ロジカルパスワードによる認証方法、情報処理装置、プログラム、および記録媒体
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
JP4704780B2 (ja) * 2005-03-24 2011-06-22 株式会社日立製作所 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP2007293562A (ja) * 2006-04-25 2007-11-08 Nec Access Technica Ltd 認証装置、集線装置、認証方法、認証プログラム
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US8042159B2 (en) * 2007-03-15 2011-10-18 Glynntech, Inc. Website log in system with user friendly combination lock
US8452983B2 (en) 2007-03-23 2013-05-28 Siemens Product Lifecycle Management Software Inc. System and method for protecting numerical control codes
US8249249B2 (en) 2007-03-23 2012-08-21 Siemens Product Lifecycle Management Software Inc. System and method for text-based encryption
US8041854B2 (en) * 2007-09-28 2011-10-18 Intel Corporation Steering data units to a consumer
US8301876B2 (en) 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
US8590022B2 (en) 2009-02-26 2013-11-19 Blackberry Limited Authentication using a wireless mobile communication device
JP2010231510A (ja) * 2009-03-27 2010-10-14 Furukawa Electric Co Ltd:The ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム
US8191126B2 (en) 2009-05-04 2012-05-29 Indian Institute Of Technology Madras Methods and devices for pattern-based user authentication
US8869255B2 (en) 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
JP2013097661A (ja) * 2011-11-02 2013-05-20 Chugoku Electric Power Co Inc:The 認証装置及び認証方法

Also Published As

Publication number Publication date
CA2871049C (en) 2019-04-30
JP2015515218A (ja) 2015-05-21
KR20150023268A (ko) 2015-03-05
US9519764B2 (en) 2016-12-13
EP2839603A1 (en) 2015-02-25
BR112014026065A2 (pt) 2017-07-11
NZ702130A (en) 2016-09-30
TW201238315A (en) 2012-09-16
IL235182B (en) 2018-05-31
PH12014502304B1 (en) 2014-12-22
EP2839603A4 (en) 2016-01-13
AU2012328082B2 (en) 2017-03-02
US20120137352A1 (en) 2012-05-31
EA201491905A1 (ru) 2015-03-31
AU2012328082A1 (en) 2014-12-11
CN104541475A (zh) 2015-04-22
TWI526037B (zh) 2016-03-11
EP2839603B1 (en) 2019-10-23
PH12014502304A1 (en) 2014-12-22
US20120137353A1 (en) 2012-05-31
KR101851686B1 (ko) 2018-04-24
US8869255B2 (en) 2014-10-21
AP2014008057A0 (en) 2014-11-30
CL2014002816A1 (es) 2015-07-31
US20150040204A1 (en) 2015-02-05
HK1207758A1 (zh) 2016-02-05
CN104541475B (zh) 2019-02-19
ZA201408457B (en) 2016-08-31
SG11201406706YA (en) 2014-11-27
WO2013061171A1 (en) 2013-05-02
MY172709A (en) 2019-12-11
CA2871049A1 (en) 2013-05-02
EA034474B1 (ru) 2020-02-12

Similar Documents

Publication Publication Date Title
CN104541475B (zh) 用户认证方法、用户认证设备和安全性系统
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
JP4960883B2 (ja) 認証デバイスおよび/または方法
US20130104197A1 (en) Authentication system
US8695071B2 (en) Authentication method
US20090276839A1 (en) Identity collection, verification and security access control system
US20080052245A1 (en) Advanced multi-factor authentication methods
US20120204247A1 (en) System and method for improving security of user account access
US9112847B2 (en) Authentication method
US20130099891A1 (en) Authentication method
US8566957B2 (en) Authentication system
WO2014190028A1 (en) Credential authentication system and methods of performing the same
US8800014B2 (en) Authentication method
US20130103544A1 (en) Authentication system
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
WO2008024362A2 (en) Advanced multi-factor authentication methods
JP5818635B2 (ja) ログイン認証システムおよび方法
US20130104209A1 (en) Authentication system
JP2008512765A (ja) ランダムな部分デジタル経路認識に基づく認証システム及び方法
NZ702130B2 (en) Method and System for Abstracted and Randomized One-Time Use Passwords for Transactional Authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190122