ES2417479T3 - Procedimiento de autenticación de usuario y sistema de autenticación de usuario - Google Patents

Procedimiento de autenticación de usuario y sistema de autenticación de usuario Download PDF

Info

Publication number
ES2417479T3
ES2417479T3 ES03705121T ES03705121T ES2417479T3 ES 2417479 T3 ES2417479 T3 ES 2417479T3 ES 03705121 T ES03705121 T ES 03705121T ES 03705121 T ES03705121 T ES 03705121T ES 2417479 T3 ES2417479 T3 ES 2417479T3
Authority
ES
Spain
Prior art keywords
user
pattern
verification
password
verification server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03705121T
Other languages
English (en)
Inventor
Hideharu Ogawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Passlogy Co Ltd
Original Assignee
Passlogy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27678073&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2417479(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Passlogy Co Ltd filed Critical Passlogy Co Ltd
Application granted granted Critical
Publication of ES2417479T3 publication Critical patent/ES2417479T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

Un procedimiento de verificación de usuario realizado en un servidor de verificación (12), con un sistema dedestino de uso (11) conectado al servidor de verificación (12) y un terminal informático (13) que se puede conectar con el servidor de verificación (12), y dicho sistema de destino de uso (11) se comunica con el servidor de verificación (12) através de un primer canal de comunicación, y el procedimiento comprende las etapas de: registro de un patrón de obtención de contraseña basado en un elemento específico seleccionado entre ungrupo de elementos que forman un patrón predeterminado; recepción de un mensaje de inicio del procedimiento de verificación que incluye información de identificacióndel sistema asignada al sistema de destino de uso (11), en la que dicho mensaje de inicio del procedimiento deverificación se envía desde el dispositivo terminal informático (13) de un usuario a través de un segundo canal decomunicación; en el que el sistema de destino de uso (11) incluye un interfaz de usuario para llevar a cabo un procedimientode cálculo per una instrucción facilitada a través del interfaz de usuario y, como respuesta a una operación del usuario, muestra en pantalla la información de identificación del sistema, para permitir que el usuario introduzca la informaciónde identificación del sistema en el terminal informático (13), en el que el terminal informático (13) es un dispositivo de comunicación portátil que el usuario lleva consigo, detal manera que el usuario del terminal informático (13) se comunica con otro dispositivo de comunicación portátil, generación de un patrón presentado en el que se asigna un carácter predeterminado a cada elemento delgrupo de elementos que forma el patrón predeterminado, cuando se recibe la información de identificación del sistemaprocedente del terminal informático (13); envío, a través del segundo canal de comunicación, del patrón presentado generado, desde el servidor deverificación (12) al terminal informático (13), e indicación al usuario de que introduzca un carácter asignado a unelemento específico correspondiente al patrón de obtención de contraseña; recepción del carácter introducido desde el sistema de destino de uso (11) por el servidor de verificación (12) através del primer canal de comunicación, y exclusión de una solicitud de verificación de usuario procedente de un sistema de destino de uso no registradopor ser ilegítima, basada en mensajes de inicio del procedimiento de verificación recibidos, y toma de decisión acerca desi el carácter recibido es legítimo o no, basada en el patrón presentado y el patrón de obtención de contraseña delusuario; y notificación del resultado de la decisión al sistema de destino de uso (11) a través del primer canal decomunicación.

Description

Procedimiento de autenticación de usuario y sistema de autenticación de usuario. ANTECEDENTES
La presente invención se refiere a un procedimiento de verificación de usuario y a un sistema de verificación deusuario para llevarlo a cabo.
En los últimos años, se han generalizado diversos aparatos informáticos, de los cuales los ordenadores son unejemplo representativo. En particular, los teléfonos móviles provistos de funciones de correo electrónico y funciones deconexión a Internet se han extendido de forma extremadamente rápida y se han convertido en dispositivos informáticosnecesarios para las personas.
A medida que avanza esta sociedad de la información, el acceso ilegítimo a los sistemas y otros problemas deseguridad se han vuelto extremadamente importantes. Tradicionalmente, para impedir el acceso ilegítimo a lossistemas, un procedimiento común es el de usar una identidad y contraseña de usuario registradas con anterioridadpara llevar a cabo la verificación del usuario. Sin embargo, para responder a una necesidad de niveles de seguridad aúnmás altos, se han realizado propuestas de diversos procedimientos de verificación de usuario adaptados a distintosentornos de uso y objetivos.
Uno de ellos es el sistema de verificación de usuario que limita los dispositivos terminales que pueden accedera un sistema. Este procedimiento se basa en la premisa de que la persona que posee el dispositivo terminal es la mismapersona que lo usa. Por ejemplo, cuando se accede desde un teléfono móvil a un sistema determinado, se puede usarun número de identificación por unidad, que se asigna a dicho teléfono móvil para lograr una verificación de usuario más segura.
Además, también se conoce la verificación de usuario en la que se usa una tabla de números aleatorios. Enesta verificación de usuario en la que se usa una tabla de números aleatorios, se adjudican previamente a cada usuariotarjetas de tablas de números aleatorios con tablas de números aleatorios escritas, y cada vez que se lleva a cabo laverificación de usuario, el sistema designa un carácter en una posición escogida libremente de la tabla de números aleatorios y solicita al usuario que lo introduzca. Por tanto, debido a que el carácter introducido cambia cada vez, esteprocedimiento resulta eficaz contra las «escuchas ocultas».
En la verificación de usuario llevada a cabo en el sistema, si se filtra («escuchas ocultas») la contraseña que seestá usando allí, se originarán gravísimos problemas de seguridad. Por lo tanto, la gestión que haga el usuario de lacontraseña resulta extremadamente importante y es fundamental que cada usuario se responsabilice de sus propiasacciones cuando se consideran los problemas de seguridad del sistema.
En general, para cada sistema se requieren diferentes contraseñas usadas para la verificación de usuario yexisten diversos formatos. Así, los usuarios que usan muchos sistemas deben gestionar muchas contraseñas y lagestión de las contraseñas se convierte en un engorro para el usuario. Debido a las características de las contraseñas,el usuario debería tratar de conservar la contraseña en la memoria, pero cuando se gestionan muchas contraseñas, noes raro que se anoten en un cuaderno o similar. Además, los usuarios a los que les resulta difícil gestionar suscontraseñas han escogido contraseñas con caracteres fáciles de recordar o han escogido los mismos caracteres para lacontraseña de cada sistema para gestionarlas de manera integrada.
Sin embargo, dichas acciones del usuario en relación con la gestión de contraseñas conllevan que el sistemase vea expuesto a riesgos de seguridad. Mientras el usuario actúe de este modo, la verificación de usuario concontraseña prevista originalmente presentará problemas de seguridad fundamentales.
Además, aunque el usuario preste mucha atención a la hora de gestionar la contraseña, seguirá habiendoproblemas de seguridad, como, por ejemplo, cuando la contraseña que se introduce en un terminal de una tienda esobservado de manera ilegítima o cuando en el propio terminal se incorpora un mecanismo de «escucha oculta», demanera que la contraseña se filtre a un tercero.
Además, incluso en una verificación de usuario como la descrita, en la que los teléfonos móviles que pueden acceder al sistema están restringidos, cuando un usuario pierde un teléfono móvil, o se lo roban o pasa a manos de untercero, solo se logra un nivel de seguridad equivalente al que se obtiene al llevar a cabo una verificación de usuariotradicional y, por tanto, este tipo de verificación de usuario presentaba dificultades a la hora de impedir de manera eficazel acceso ilegítimo al sistema. Era similar incluso al de una verificación de usuario en la que se usan las tablas denúmeros aleatorios.
Además de lo expuesto anteriormente, se observó que en los documentos WO 01/63545 A1 y US 5 742 035 serevelaban conceptos afines. Las respectivas memorias descriptivas se referían a la verificación de usuarios autorizadosy dispositivos mnemotécnicos para números pin de tarjetas de crédito.
RESUMEN
Por lo tanto, para resolver los problemas mencionados anteriormente, la invención tiene por objeto proporcionarun nuevo procedimiento de verificación de usuario y un sistema para llevarlo a cabo que eviten de manera eficaz elacceso ilegítimo a un sistema por parte de un tercero.
Además, otro objeto de la presente invención consiste en proporcionar dicho procedimiento de verificación deusuario y dicho sistema para llevarlo a cabo, que utilicen al máximo la infraestructura existente del sistema, de manera que no suponga un coste excesivo.
Además, otro objeto de la presente invención consiste en proporcionar un procedimiento de verificación deusuario y un sistema para poder llevarlo a cabo que impidan de manera eficaz el acceso ilegítimo al sistema, al tiempoque se consiga que la gestión de contraseñas que realiza el usuario sea sencilla y su uso resulte práctico para todos losusuarios. Por extensión, la presente invención tiene por objeto eliminar los problemas de seguridad fundamentalesocasionados por las acciones de los usuarios.
Además, otro objeto de la presente invención consiste en proporcionar un procedimiento de registro y unainterfaz de usuario para llevar a cabo dicho procedimiento de registro, para registrar una «contraseña» que se use enlos procedimientos de verificación descritos anteriormente y en los sistemas para llevar a cabo los procedimientos deverificación de usuario.
Los problemas citados anteriormente se resuelven por medio de los conceptos definidos en las reivindicacionesindependientes. Las formas de realización preferidas se definen en las reivindicaciones dependientes.
La presente invención es un procedimiento de verificación de usuario y un sistema de verificación de usuario,en los que se registra previamente un patrón de obtención de contraseña para cada usuario en un servidor deverificación, y después, cuando el usuario va a utilizar un sistema de destino usado, el servidor de verificación genera unpatrón presentado y lo presenta al usuario. Después, el usuario introduce una cadena de caracteres correspondiente alpropio patrón de obtención de contraseña del usuario para el patrón presentado. A continuación, el servidor deverificación efectúa una confirmación de la cadena de caracteres introducida basándose en el patrón presentado y elpatrón de obtención de contraseña del propio usuario, y después se notifica el resultado de la confirmación al sistemade destino utilizado.
El «patrón de obtención de contraseña» se refiere a un elemento (grupo) específico que el usuario seleccionalibremente entre un grupo de elementos que constituyen un patrón global. Más concretamente, el patrón de obtenciónde contraseña es un patrón matricial o regla matricial que muestra qué grupo de elementos se seleccionó a partir de unamatriz que constituye el patrón global. Cabe señalar aquí que el patrón de obtención de contraseña no se refiere a losvalores específicos de elementos específicos en el patrón global, sino que, en último término, se limita a indicar lainformación acerca de qué elemento fue seleccionado.
Más concretamente, de acuerdo con un primer aspecto, la presente invención es un procedimiento de verificación de usuario que comprende las siguientes etapas: una etapa de registro en la que se registra un patrón deobtención de contraseña basándose en un elemento específico seleccionado entre un grupo de elementos queconstituyen un patrón predeterminado; una etapa de recepción en la que se recibe información de identificación delsistema asignada a un sistema de destino de uso, que se envía desde un terminal informático de un usuario; una etapade generación en la que se genera un patrón presentado en el que se asigna un carácter predeterminado a cadaelemento del grupo de elementos que constituye el patrón predeterminado cuando se recibe la información de identificación del sistema procedente del terminal informático; una etapa de introducción en la que se presenta en elterminal informático una pantalla predeterminada que contiene el patrón presentado generado, y se solicita al usuarioque introduzca un carácter asignado a un elemento específico correspondiente al patrón de obtención de contraseña;una etapa de toma de decisión en la que se recibe el carácter introducido procedente del sistema de destino de uso, yse decide si el carácter recibido es legítimo o no en función del patrón presentado y el patrón de obtención decontraseña del usuario; y una etapa de notificación en la que se notifica al sistema de destino de uso el resultado de latoma de decisión.
Además, de acuerdo con un segundo aspecto, la presente invención consiste en un procedimiento deverificación de usuario que comprende las etapas de registro de un patrón de obtención de contraseña, basándose enun elemento específico seleccionado entre un grupo de elementos que forman un patrón predeterminado; recepción deinformación de identificación del sistema asignada a un sistema de destino de uso, que se envía desde un terminalinformático del usuario; generación de un patrón presentado en el que se asigna un carácter predeterminado a cadaelemento del grupo de elementos que forma el patrón predeterminado, cuando se recibe la información de identificaciónpredeterminada procedente del terminal informático; presentación, en el terminal informático, de una pantallapredeterminada que contiene el patrón presentado generado, en la que se solicita al usuario que introduzca el carácterasignado a un elemento específico correspondiente al patrón de obtención de contraseña; recepción del carácterintroducido desde el terminal informático, y toma de decisión acerca de si el carácter recibido es legítimo o no, basadaen el patrón presentado y el patrón de obtención de contraseña del usuario; y notificación del resultado de la toma dedecisión al sistema de destino de uso.
El procedimiento de la invención mencionado anteriormente se puede entender como una invención de undispositivo. Además, estas invenciones se pueden llevar a la práctica en forma de programas y medios de almacenamiento en los que se almacenen dichos programas que, junto con un hardware predeterminado, logren llevar acabo funciones predeterminadas al ser ejecutados en un ordenador.
Nótese que, en la presente memoria descriptiva, el término «medios» no se refiere a medios meramentefísicos, sino que también se incluyen los casos en los que el software lleva a cabo una función de los medios. Además,una función de un medio la pueden llevar a cabo dos o más medios físicos, y funciones de dos o más medios las puedellevar a cabo un medio físico.
DESCRIPCIÓN DE LOS DIBUJOS
La fig. 1 es un diagrama resumen que explica un esquema global de un procedimiento de verificación deusuario de acuerdo con una forma de realización de la presente invención;
la fig. 2 es un diagrama que explica un patrón de obtención de contraseña de acuerdo con una forma derealización de la presente invención;
la fig. 3 es un diagrama que muestra un ejemplo de una pantalla de registro de un patrón de obtención decontraseña, mostrada en un ordenador personal, de acuerdo con una forma de realización de la presente invención;
la fig. 4 es un diagrama que muestra un ejemplo de una pantalla de confirmación de configuración mostrada enel ordenador personal de acuerdo con una forma de realización de la presente invención;
la fig. 5 es un diagrama que muestra un ejemplo de una estructura de datos de una base de datos deverificación, de acuerdo con una forma de realización de la presente invención;
la fig. 6 es un diagrama que muestra un ejemplo de una pantalla de recepción mostrada en un sistema dedestino de uso, de acuerdo con una forma de realización de la presente invención;
la fig. 7 es un diagrama que muestra un ejemplo de una pantalla de menú mostrada en un teléfono móvil, deacuerdo con una forma de realización de la presente invención;
la fig. 8 es un diagrama que muestra un ejemplo de una pantalla de inicio del procedimiento de verificaciónmostrada en el teléfono móvil, de acuerdo con una forma de realización de la presente invención;
la fig. 9 es un diagrama de flujo que explica el flujo del proceso en un servidor de verificación, de acuerdo conuna forma de realización de la presente invención;
la fig. 10 es un diagrama que explica un ejemplo de una tabla de espera de solicitud de verificación de usuariode acuerdo con una forma de realización de la presente invención;
la fig. 11 es un diagrama que muestra un ejemplo de una pantalla de visualización de la tabla de númerosaleatorios, que se muestra en el teléfono móvil, de acuerdo con una forma de realización de la presente invención;
la fig. 12 es un diagrama que muestra un ejemplo de una pantalla de recepción que se muestra en el sistemade destino de uso de acuerdo con una forma de realización de la presente invención;
la fig. 13 es un diagrama que muestra un ejemplo de una pantalla de introducción de contraseña que semuestra en el sistema de destino de uso de acuerdo con una forma de realización de la presente invención;
la fig. 14 es un diagrama de flujo que explica el flujo del proceso en un servidor de verificación de acuerdo conuna forma de realización de la presente invención;
la fig. 15 es un diagrama resumen que explica un esquema global de un procedimiento de verificación deusuario de acuerdo con una forma de realización de la presente invención;
la fig. 16 es un diagrama que muestra un ejemplo de una pantalla de registro del patrón de obtención decontraseña, mostrada en un teléfono móvil, de acuerdo con una forma de realización de la presente invención;
la fig. 17 es un diagrama que muestra un ejemplo de una pantalla de confirmación de configuración mostradaen un teléfono móvil, de acuerdo con una forma de realización de la presente invención;
la fig. 18 es un diagrama de flujo que explica el flujo del proceso de un procedimiento de registro del patrón deobtención de contraseña de acuerdo con una forma de realización de la presente invención;
la fig. 19 es un ejemplo de una pantalla que explica el procedimiento de registro del patrón de obtención decontraseña de acuerdo con una forma de realización de la presente invención;
la fig. 20 es otro ejemplo de una pantalla que explica el procedimiento de registro del patrón de obtención decontraseña de acuerdo con una forma de realización de la presente invención;
la fig. 21 es un diagrama resumen que explica un esquema global de un procedimiento de verificación deusuario de acuerdo con una forma de realización de la presente invención;
la fig. 22 es un diagrama que muestra un ejemplo de una estructura de datos de una base de datos deverificación 14;
la fig. 23 es un diagrama que muestra un ejemplo de una tabla de espera de solicitud de verificación de usuario;
la fig. 24 es un diagrama de flujo que explica el flujo del proceso en un servidor de verificación 12, de acuerdocon la presente forma de realización;
la fig. 25 es un diagrama de flujo que explica el flujo del proceso en un servidor de verificación 12, de acuerdocon la presente forma de realización;
la fig. 26 es un diagrama de flujo que explica el flujo del proceso en un servidor de verificación 12, de acuerdocon la presente forma de realización;
la fig. 27 es un diagrama de flujo que muestra el proceso para generar la información de identificación por sistema;
la fig. 28 es un diagrama de flujo que muestra un procedimiento de verificación de contraseña;
la fig. 29 es un diagrama que muestra una base de datos de códigos de funciones que hace que el procesopara informar a un sistema de destino de uso 11 se corresponda con un código de función que consiste en un carácterasociado correspondiente a ese proceso; y
la fig. 30 es un diagrama resumen que explica un esquema global del procedimiento de verificación de usuario,de acuerdo con una forma de realización de la presente invención.
DESCRIPCIÓN DETALLADA
A continuación se explican formas de realización de la presente invención haciendo referencia a los dibujos.Las siguientes formas de realización son ejemplos ilustrativos que explican la presente invención, y con ellos no sepretende limitar la presente invención a las formas de realización. La presente invención se puede llevar a la práctica endiversas formas de realización, siempre que se haga sin alejarse de la esencia de la presente invención.
[Primera forma de realización]
La fig. 1 es un diagrama resumen que explica un esquema global de un procedimiento de verificación deusuario de acuerdo con la presente forma de realización. Como se muestra en la fig. 1, un sistema de destino de uso 11está conectado a un servidor de verificación 12 a través de una línea de comunicación. Aquí se muestra un ejemplo enel que el sistema de destino de uso 11 está conectado al servidor de verificación 12 a través de Internet. El sistema dedestino de uso 11 es un sistema que solicita la verificación de usuario para permitir el uso al usuario. El sistema dedestino de uso 11, por medio del proceso de verificación de usuario que se describe más adelante, aprueba el uso porparte de un usuario que se decide que es legítimo. Como ejemplo típico de aplicación del sistema de destino de uso 11,se puede citar un sistema de apertura/cierre de llave de seguridad de una habitación o dispositivo terminal de pago portarjeta de crédito, pero también puede tratarse de un sitio para miembros en Internet que se realice en forma de espaciovirtual.
Este tipo de sistema de destino de uso 11 almacena una identificación única del sistema (información deidentificación del sistema) en una memoria ROM interna. Además, el sistema de destino de uso 11 cuenta preferentemente con una interfaz de usuario para proporcionar un entorno operativo dialógico a un usuario. La interfazde usuario, por ejemplo, está constituida por un teclado numérico y el correspondiente dispositivo de visualización. Elsistema de destino de uso 11, a través de la interfaz de usuario, recibe una instrucción del usuario para «iniciar el uso» ymuestra un identificador de sistema al usuario, y también recibe una entrada de contraseña introducida por el usuario ymuestra un resultado de verificación de usuario.
Un dispositivo terminal inalámbrico 13 es un terminal informático portátil con funciones de comunicacióninalámbrica, que corresponde típicamente a un teléfono móvil o PDA. Aquí se ofrece una explicación usando un teléfonomóvil a modo de ejemplo. El teléfono móvil 13 se puede conectar desde una red de comunicaciones a través de unportal a diversos nodos (p. ej., el servidor de verificación 12) de Internet. Cuando se está utilizando el sistema de destinode uso 11, se usa el teléfono móvil 13 para proporcionar al usuario información de referencia para obtener unacontraseña necesaria para la verificación del usuario.
El servidor de verificación 12 lleva a cabo la verificación de un usuario que intenta establecer el sistema dedestino de uso 11 y notifica el resultado de la verificación al sistema de destino de uso 11. El servidor de verificación 12cuenta con una base de datos de verificación 14 que gestiona los datos de registro necesarios para la verificación delusuario, proporcionados previamente por el usuario. La base de datos de verificación 14 gestiona, en forma de datos deregistro, información sobre los usuarios que pueden utilizar el sistema de destino de uso 11 e información sobre el tipode regla que ha registrado dicho usuario para la obtención de la contraseña. La información acerca de la regla deobtención de contraseña consiste en un patrón de obtención de contraseña y una regla de conversión que se describenmás adelante. El servidor de verificación 12 posee una función de servidor web para recibir los datos de registroproporcionados en línea por el usuario.
El servidor de verificación 12 y la base de datos de verificación 14, típicamente, se pueden obtener usando unsistema informático de uso general. El servidor de verificación 12 está conectado de manera que se pueda comunicarcon sistemas de destino de uso 11 individuales a través de líneas de comunicación. En ese caso, es preferibleestablecer comunicaciones seguras. Como en la presente forma de realización, cuando el sistema de destino de uso 11y el servidor de verificación 12 se conectan a través de Internet, se pueden aplicar comunicaciones SSL u otras técnicasde seguridad semejantes en las comunicaciones para establecer comunicaciones seguras y prácticas. Obsérvese que también es posible conectarlos sin pasar por Internet, por medio de una línea dedicada.
Un ordenador personal 15 es un dispositivo terminal usado para que el usuario registre el patrón de obtención de contraseña en la base de datos de verificación 14. El ordenador personal 15 está construido de manera que sepueda conectar a Internet y posee una función de cliente web. Para registrar en la base de datos de verificación 14 losdatos de registro necesarios para la confirmación del usuario, el usuario utiliza un navegador web para acceder alservidor de verificación 12.
Obsérvese que, para que el usuario registre el patrón de obtención de contraseña en la base de datos deverificación 14, también es posible usar el teléfono móvil 13 en lugar del ordenador personal 15. En la presente forma derealización, el motivo principal por el que se usa el ordenador personal 15 es que, por lo general, los ordenadorespersonales 15 son funcionalmente superiores a los teléfonos móviles 13 en lo que respecta a sus interfaces de usuario.En otra forma de realización, se ofrece una explicación referida a un ejemplo en el que se usa la interfaz de usuario del teléfono móvil 13 para registrar el patrón de obtención de contraseña.
El «patrón de obtención de contraseña» indica un grupo de elementos específico seleccionado libremente porel usuario, entre un grupo de elementos que forman un patrón global determinado. Para explicarlo de forma másconcreta, se refiere a un patrón matricial o una regla matricial que muestra qué grupo de elementos de la matriz, constituida por el patrón en su totalidad, fue seleccionado y cómo.
La fig. 2A y la fig. 2B son diagramas que explican el patrón de obtención de contraseña. La fig. 2A es undiagrama que muestra un ejemplo en el que una matriz de 4 filas y 12 columnas constituye el patrón global. En la fig. 2Ay la fig. 2B, aparece un sombreado en los elementos seleccionados, y aparecen caracteres numéricos en los elementosde la secuencia de la selección. Por lo tanto, el patrón de obtención de contraseña en este caso se puede expresar, sise usa la expresión matricial, como: «(3, 2) - (0, 5) - (3, 7) - (0, 10)».
La fig. 2B es un diagrama que muestra un ejemplo en el que una matriz de 4 filas y 4 columnas constituye elpatrón global. En este caso, el patrón de obtención de contraseña se puede expresar, si se usa la expresión matricial,como: «(0, 0) - (1, 2) - (2, 1) - (3, 2)».
El patrón de obtención de contraseña se usa para llevar a cabo la verificación de usuario con respecto alsistema de destino de uso 11 y, por tanto, el usuario debería recordarlo. Así, se puede decir que el patrón de obtenciónde contraseña es un tipo de contraseña. Se puede determinar libremente el número de elementos y el número decolumnas que constituyen el patrón de obtención de contraseña, y se pueden establecer de manera apropiada según elnivel de seguridad de la verificación de usuario.
En un caso en el que la contraseña es una cadena de caracteres numéricos de J dígitos, el patrón global espreferentemente una matriz de K filas y L columnas, tal que satisface la siguiente condición:
10^J < (K*L) * (K*L-1) · · (K*L-J+1)
· · Fórmula (1)
En un procedimiento de verificación convencional, cuando la contraseña es una cadena de caracteres numéricos de J dígitos, existe un número de combinaciones de contraseñas de 10 veces J. Por otra parte, de acuerdocon el procedimiento de verificación de la presente forma de realización, cuando el patrón global es una matriz de K filasy L columnas, existen (K*L) * (K*L-1) · · (K*L-J+1) combinaciones de patrones de obtención de contraseña. Por lo tanto,al construir el patrón global de manera que satisfaga la fórmula (1) mencionada anteriormente, el número de combinaciones se puede aumentar más que en el procedimiento de verificación convencional, y se puede elevar el nivelde seguridad. Es decir, de acuerdo con la presente forma de realización, el número de dígitos de la contraseña que sedebería introducir en el sistema de destino de uso 11 puede elevar fácilmente el nivel de seguridad por encima del procedimiento de verificación convencional, simplemente cambiando la estructura de la matriz, incluso en el mismo casodel procedimiento de verificación convencional.
Volviendo a la fig. 1, se ofrece una explicación en forma de resumen acerca del flujo del proceso en elprocedimiento de verificación de usuario de acuerdo con la presente forma de realización.
En primer lugar, el usuario usa el ordenador personal 15 para registrar previamente su patrón de obtención decontraseña para el sistema de destino de uso 11 en la base de datos de verificación 14 ((1) en el diagrama). Cuando elusuario trata de usar el sistema de destino de uso 11, para obtener el identificador de sistema del mismo, el usuarioutiliza la interfaz de usuario del sistema de destino de uso 11 para hacer que el sistema muestre en pantalla elidentificador del sistema ((2) en el diagrama).
A continuación, el usuario introduce el identificador del sistema en el teléfono móvil 13, y lo envía al servidor deverificación 12 ((3) en el diagrama). El servidor de verificación 12 recibe el identificador del sistema, genera una tabla denúmeros aleatorios y envía esta tabla al teléfono móvil 13 del usuario como un patrón presentado ((4) en el diagrama).El usuario consulta el patrón presentado en el teléfono móvil 13 e introduce la secuencia (cadena de caracteresnuméricos) de valores de los elementos de su propio patrón de obtención de contraseña en el sistema de destino de uso11 como contraseña. Así, el sistema de destino de uso 11 envía la contraseña al servidor de verificación 12 ((5) en eldiagrama).
Cuando el servidor de verificación 12 recibe la contraseña procedente del sistema de destino de uso 11, elservidor de verificación 12 compara una cadena de caracteres numéricos obtenida a partir del patrón de obtención decontraseña que ya ha sido registrado y el patrón de obtención de contraseña generado, y la contraseña enviada desdeel sistema de destino de uso 11, y decide si coinciden o no. El servidor de verificación 12 envía una notificación deverificación satisfactoria cuando coinciden, y una notificación de verificación fallida cuando no coinciden, al sistema dedestino de uso 11 indicado por el identificador del sistema ((6) en el diagrama). Cuando el sistema de destino de uso 11recibe la notificación de verificación satisfactoria procedente del servidor de verificación 12, el sistema de destino de uso11 permite el uso por parte de dicho usuario.
De este modo, la contraseña que el usuario debería introducir es una contraseña temporal que se determina apartir de la tabla de números aleatorios generada cada vez que se lleva a cabo la verificación de usuario, de acuerdocon el patrón de obtención de contraseña registrado de antemano. Por lo tanto, aunque la contraseña introducida sefiltrase a un tercero, la contraseña de por sí carecería por completo de sentido en la siguiente ocasión en que se llevasea cabo la confirmación de usuario, y de este modo se evitará de manera eficaz el acceso ilegítimo. Además, este tipo depatrón de obtención de contraseña que el usuario debe recordar no consiste en los «caracteres numéricos específicos»convencionales, sino en un patrón que es «conceptual y esquemático», y, por lo tanto, posee la cualidad de ser fácil derecordar y difícil de olvidar para el usuario, por lo cual resulta adecuado para la gestión de contraseñas.
A continuación, se ofrece una explicación al respecto de los datos de registro que se usan en la verificación deusuario. Para que el usuario utilice el sistema de destino de uso 11, antes del uso, el usuario debe obtener una cuentade usuario (nombre de usuario) para el sistema de destino de uso 11, y también debe registrar un patrón de obtención de contraseña para ese nombre de usuario. Por lo tanto, la base de datos de verificación 14 gestiona, a modo de datosde registro, qué sistema de destino de uso 11 ha otorgado derechos de uso a qué tipo de usuario, y qué tipo depatrones de obtención de contraseña han sido registrados por cada uno de los usuarios individuales a los que se hanotorgado derechos de uso.
5 El registro de la cuenta de usuario para el sistema de destino de uso 11 se puede concebir, típicamente, en una forma en la que el gestor del sistema de destino de uso 11 recibe una solicitud por parte del usuario y la lleva a cabo, oen la que la lleva a cabo el propio usuario o usuaria. Se puede escoger adecuadamente el modo de registrar la cuentade usuario de acuerdo con la política de funcionamiento del sistema de destino de uso 11. Para lograrlo, se puedenaplicar diversas técnicas existentes. Más adelante, en referencia a la cuenta de usuario para el sistema de destino deuso 11, se supone que el gestor registró la cuenta de usuario en la base de datos de verificación 14 y se ofrece unaexplicación al respecto de los procedimientos para que el usuario registre el patrón de obtención de contraseña.
La fig. 3 muestra un ejemplo de una pantalla de registro del patrón de obtención de contraseña que se muestraen el ordenador personal 15. Esta pantalla de registro está constituida por datos de página descritos mediante HTML u otro lenguaje equivalente de creación de páginas. El usuario maneja un navegador web para acceder al servidor de
15 verificación 12, con el fin de que se muestre esta pantalla de registro en el ordenador personal 15. Por ejemplo, se puede usar un procedimiento en el que, en el momento en el que se registró la cuenta de usuario del sistema de destinode uso 11, el gestor enviaba por correo electrónico un texto que contenía una URL de datos de página que constituyen la pantalla de registro, a la dirección de correo de dicho usuario, y el usuario que los recibió selecciona la URL en eltexto del correo, con lo cual se proporciona al usuario la pantalla de registro.
En el mismo diagrama, un campo de entrada de nombre de usuario 31 consiste en un campo para introducir elnombre usuario (cuenta de usuario) que utiliza el sistema de destino de uso 11. Como la cuenta de usuario ya estáregistrada con el gestor, se puede usar una construcción en la que el usuario no tenga que introducir de nuevo la cuentade usuario, y la cuenta de usuario ya aparezca de antemano en el campo de entrada de nombre de usuario 31.
Un campo de entrada de nombre de grupo 32 es un campo para introducir un nombre de un grupo al que25 pertenece el usuario. No obstante, para simplificar las explicaciones, en la presente forma de realización no es necesario introducir el nombre del grupo.
Un campo de entrada de número de teléfono móvil 33 es un campo para introducir información de identificación individual para identificar el teléfono móvil 13 que se usará en la verificación de usuario cuando se utilice el sistema dedestino de uso 11. De acuerdo con la presente forma de realización, se usa un número de teléfono móvil, que ha sido asignado al teléfono móvil 13 perteneciente al usuario. Obsérvese que es posible usar una construcción en la que elnúmero de teléfono móvil 13 también esté previamente registrado con el gestor y ya aparezca de antemano en el campode entrada de número de teléfono móvil 33.
Un patrón global 34 está formado por un objeto de botón, en el que un grupo de 48 elementos están alineadosen forma de matriz de 4 filas y 12 columnas. Cada uno de los elementos recibe un número de serie del 1 al 48 como35 nombre de elemento, para distinguir los elementos individuales.
Un campo de entrada de designación de posición 35 es un campo para designar e introducir uno o máselementos específicos seleccionados entre la totalidad del patrón 34 usando sus nombres de elemento. En el presenteejemplo, se han introducido los elementos «1», «17», «33» y «48». En el caso en que se introduzcan una pluralidad deelementos, los elementos individuales se separan mediante un delimitador (p. ej., una coma). Además, se puedenintroducir los mismos elementos. Aquí, la secuencia de elementos introducidos es el patrón de obtención de contraseña.La secuencia de elementos puede incluir un carácter ficticio «*». En el caso en que el usuario introduzca el carácterficticio «*», se trata como una solicitud para establecer un carácter opcional. Aquí, junto con la regla de conversión quese muestra más adelante, este carácter ficticio impide que una tercera parte extrapole el patrón de obtención decontraseña. Es decir, debido a que el patrón de obtención de contraseña tiende a ser un patrón que resulta fácil de
45 recordar para el usuario, se puede insertar un carácter sin sentido entre los caracteres que forman la contraseña propiamente dicha, a fin de evitar la extrapolación. Por ejemplo, en una secuencia de 8 elementos en la que losprimeros 4 elementos son caracteres ficticios, el usuario puede introducir caracteres numéricos sin sentido para losprimeros cuatro dígitos. Obsérvese que, cuando el usuario solo introduce «F» en el campo de entrada de designación de posición 35, se trata como una solicitud para establecer una contraseña fija, y en este caso se introducen un númeropredeterminado de dígitos de caracteres numéricos en un campo de entrada de contraseña fija 37.
Un campo de entrada de regla de conversión 36 es un campo en el que, cuando el usuario consulta el patrónpresentado para proceder a introducir la contraseña, si se desea añadir otra regla de conversión más para los valoresde elemento obtenidos a partir del patrón de obtención de contraseña, esta regla de conversión se introduce aquí. Esdecir, los valores de elemento obtenidos a partir del patrón de obtención de contraseña se someten a otra regla de
55 conversión añadida, y el resultado pasa a ser la auténtica contraseña que se debe introducir. En la regla de conversión, por ejemplo, se define una operación computacional de regla del 4 que se aplicará a los valores de elemento obtenidosa partir del patrón de obtención de contraseña. Más concretamente, cuando solo se introduce «+1» en el campo deentrada de regla de conversión 36, se suma «1» a cada uno de los valores de elemento obtenidos a partir del patrón deobtención de contraseña, y el resultado pasa a ser la auténtica contraseña que el usuario debería introducir. Además,cuando se usan comas, al igual que cuando se introduce «+1, +2, +3, +4» en el campo de entrada de regla de conversión 36, introduciéndose así la fórmula computacional de forma que corresponda a la secuencia de elementos introducidos en el campo de entrada de designación de posición 35, se aplica cada fórmula computacional a cada unode los valores de elemento obtenidos a partir del patrón de obtención de contraseña, y su resultado pasa a ser laauténtica contraseña que el usuario debe introducir.
65 Obsérvese que, dependiendo de la fórmula computacional introducida, el resultado producido por la aplicación del cálculo a los valores de los elementos puede aumentar (o disminuir). En esos casos, si se hace que una definiciónuse la primera posición, entonces se puede hacer que el número de dígitos (el número de caracteres) de la contraseña puede tenga una longitud fija y sin fluctuaciones. Además, también es posible establecer una definición tal que elresultado producido al aplicar los cálculos a los valores de los elementos se utilice tal como está, para permitircontraseñas de longitud variable.
En este tipo de pantalla de registro, el usuario puede utilizar un teclado para introducir directamente loselementos (nombres de elemento) en secuencia usando comas para separarlos, pero también se puede usar una interfaz de usuario gráfica de tipo convencional para introducir la información de manera similar. Cuando se usa lainterfaz gráfica, el usuario sitúa el cursor sobre los elementos deseados y los selecciona (haciendo clic) y en esemomento se muestran en pantalla estos elementos en el campo de entrada de designación de posición 35 separadospor delimitadores. Los elementos seleccionados, por ejemplo, se muestran preferentemente separados visualmente.
Obsérvese que hay un botón de candidato 38 para generar de manera automática la secuencia de elementosque se debe seleccionar. Es decir, cuando el usuario sitúa el cursor sobre el botón de candidato 38 y lo selecciona, porejemplo, se introduce de forma aleatoria en el campo de entrada de designación de posición 35 una secuencia deelementos registrados previamente y se muestra en pantalla. Esto se debe a que, en el caso de que el usuarioestablezca el patrón de obtención de contraseña, el usuario tenderá a seleccionar botones contiguos y, al ser fáciles deextrapolar, se deben evitar situaciones de este tipo, y, por tanto, el botón de candidato 38 se proporciona a modoauxiliar.
Después de que el usuario introduzca la información necesaria en los campos de entrada predeterminados, elusuario selecciona un botón de confirmación de configuración 39 y, en ese momento, un navegador web envía alservidor de verificación 12 una solicitud de registro que contiene la información introducida. Basándose en la solicitud de registro recibida, el servidor de verificación 12 registra temporalmente el patrón de obtención de contraseña delusuario como datos de registro y muestra una pantalla de confirmación de configuración en el navegador web.
La pantalla de confirmación de configuración es una pantalla que sirve para que el usuario pueda introducir lacontraseña de acuerdo con el patrón de obtención de contraseña establecido por el usuario, con el fin de confirmar elpatrón de obtención de contraseña. En la fig. 4 se muestra un ejemplo de la pantalla de confirmación de configuraciónque se muestra en el ordenador personal 15. No obstante, en lugar de mostrarla en el ordenador personal 15, tambiénes posible mostrar la pantalla de confirmación de configuración en el teléfono móvil 13 del usuario y que el usuarioconfirme la configuración desde el teléfono móvil 13. En este caso, cuando el usuario desea usar el sistema de destinode uso 11, también es posible confirmar el teléfono móvil 13 utilizado por el usuario.
Como se muestra en la fig. 4, en la pantalla de confirmación de configuración se presenta un patrónpresentado 41, en el que se asocian caracteres numéricos aleatorios a cada grupo de elementos del patrón global 34generado por el servidor de verificación 12. Como contraseña, el usuario introduce en un campo de entrada decontraseña 42 los caracteres numéricos (valores de elemento) del patrón global 34 que se han asociado a los elementosque corresponden al patrón de obtención de contraseña establecido previamente. Después de que el usuario introduzcala contraseña en el campo de entrada de contraseña 42, el usuario selecciona un botón de «Ir» 43, momento en el queel navegador web envía al servidor de verificación 12 la solicitud de verificación que contiene la contraseña introducida.A continuación, el servidor de verificación 12 decide si la contraseña contenida en la solicitud de confirmación recibida coincide con la cadena de caracteres numéricos obtenida a partir del patrón presentado que se ha generado y delpatrón de obtención de contraseña que se registró poco antes de manera temporal, y cuando coinciden, registraformalmente el patrón de obtención de contraseña del usuario en la base de datos de verificación 14 como datos deregistro.
Obsérvese que, cuando este procedimiento de registro de patrones de obtención de contraseña se lleva a cabo usando el ordenador personal 15, a fin de confirmar el teléfono móvil 13 perteneciente al usuario, el servidor deverificación 12 envía preferentemente un mensaje predeterminado al número de teléfono móvil recibido y se solicita larespuesta del usuario al mensaje.
La fig. 5 es un diagrama que muestra un ejemplo de estructuras de datos de la base de datos de verificación
14. Como se muestra en el diagrama, una entrada de la base de datos de verificación 14 está constituida por un campode identificador de sistema 51, un campo de cuenta de usuario 52, un campo de identificador de usuario 53, un campode patrón de obtención de contraseña 54 y un campo de regla de conversión 55. En el presente ejemplo, un usuario, «ogawa», se registra como un usuario que puede utilizar los sistemas de destino de uso 11 indicados por losidentificadores de sistema «36578979» y «3657980». Además, al teléfono móvil 13 utilizado por el usuario «ogawa»para la verificación de usuario se le asigna el teléfono móvil 13 indicado por un identificador de usuario «090xxxx1234». Además, al patrón de obtención de contraseña para el usuario «ogawa» que se ha registrado con el sistema de destinode uso 11 indicado por el identificador de sistema «36578979» se le asigna la secuencia «1, 17, 33, 48» y, a la regla deconversión, se le asigna «+1».
A continuación, se ofrece una explicación detallada del flujo de proceso de un procedimiento de verificación de usuariopara cuando el usuario intenta trata de utilizar el sistema de destino de uso 11. Cuando el usuario intenta utilizar elsistema de destino de uso 11, para obtener el identificador del sistema, el usuario emplea el sistema de destino de uso11 para que se muestre en pantalla el identificador del sistema. Por ejemplo, cuando la interfaz de usuario del sistemade destino de uso 11 está provista de un botón de «inicio de uso», en el momento en el que el usuario pulsa el botón de«inicio de uso», el sistema de destino de uso 11 muestra en la interfaz del usuario una pantalla de recepción como laque aparece en la fig. 6 y muestra el identificador del sistema al usuario y solicita al usuario que introduzca el identificador de usuario.
El usuario acciona el teléfono móvil 13, designa una URL que ha sido registrada como un (así denominado)marcador, accede al servidor de verificación 12, se muestra una pantalla de menú como la de la fig. 7 y despuésselecciona el inicio del procedimiento de verificación, y se muestra una pantalla de inicio del procedimiento deverificación tal como la de la fig. 8. El usuario introduce un identificador de sistema en la pantalla de inicio delprocedimiento de verificación y selecciona el botón de «OK». Obsérvese que se puede usar una construcción en la que, cuando se use un identificador de sistema fijo, como en la presente forma de realización, el identificador de sistemaintroducido se puede registrar en el teléfono móvil 13.
Por consiguiente, el teléfono móvil 13 envía al servidor de verificación 12 un mensaje de inicio del procedimiento de verificación que contiene el identificador del sistema como parámetro. En ese momento, el teléfono
5 móvil 13 envía al servidor de verificación 12 el identificador de usuario, que constituye un ejemplo de información de identificación para identificar al usuario. El identificador de usuario puede ser información que identifique, por ejemplo, elteléfono móvil o similar perteneciente al usuario o utilizado por él. En la presente forma de realización, el teléfono móvil13 envía el número de teléfono móvil, que constituye un ejemplo de la información para identificar el teléfono móvil 13, alservidor de verificación 12 como identificador de usuario. El identificador de usuario se puede incluir en el mensaje deinicio del procedimiento de verificación como parámetro, o bien se puede enviar a nivel del sistema.
La fig. 9 y la fig. 14 son diagramas de flujo que explican el flujo del proceso en el servidor de verificación 12 deacuerdo con la presente forma de realización. En los siguientes diagramas de flujo, los flujos del proceso se explicansecuencialmente, pero esto no es necesario. Por lo tanto, siempre que no se generen errores de coherencia en lasoperaciones o efectos de proceso, las secuencias del proceso se pueden dar la vuelta o realizarse en paralelo.
15 Como se muestra en la figura 9, el servidor de verificación 12 recibe el mensaje de inicio del procedimiento de verificación enviado por el teléfono móvil 13 y después extrae a partir del mismo el identificador del sistema y elidentificador de usuario (etapa 901). A continuación, debido a que el servidor de verificación 12 está esperando a lasolicitud de verificación de usuario procedente del sistema de destino de uso 11 indicado por el identificador de sistemaextraído, el servidor de verificación 12 emite un identificador de evento, registra el identificador de sistema extraído y elidentificador de usuario en una tabla de espera de solicitud de verificación de usuario como la que se muestra en la fig.10 y carga un proceso para ejecutar el proceso que se muestra en la fig. 14 (etapa 902). La tabla de espera de solicitudde verificación de usuario se registra, por ejemplo, en la base de datos de verificación 14.
A continuación, el servidor de verificación 12 invoca una función generatriz de números aleatorios predeterminada, que emite caracteres numéricos aleatorios para generar el patrón presentado (etapa 903).
25 Considerando los riesgos de seguridad, el patrón presentado es preferentemente una tabla de números aleatorios cuyos valores de elemento cambian cada vez que se lleva a cabo la verificación de usuario, pero también se puede usar unpatrón presentado con valores de elemento fijos, y, por tanto, no debe ser excluido. Cuando el servidor de verificación 12 genera el patrón presentado, el patrón presentado se registra en la tabla de espera de solicitud de verificación deusuario mencionada anteriormente (etapa 904), y se envía junto con el identificador de usuario al teléfono móvil 13(etapa 905). En consecuencia, el teléfono móvil 13 muestra una pantalla de visualización de tablas de númerosaleatorios como la que se muestra en la fig. 11.
Cuando se muestra la pantalla de visualización de tablas de números aleatorios en el teléfono móvil 13, elusuario introduce el identificador de usuario en la pantalla de recepción del sistema de destino de uso 11 que semuestra en la fig. 6. La fig. 12 muestra la pantalla de recepción en un estado en el que se ha introducido el identificador
35 de usuario. Cuando el usuario pulse la tecla Intro, el sistema de destino de uso 11 muestra la pantalla de entrada de contraseña, tal como se observa en la fig. 13. Como respuesta, el usuario introduce la contraseña obtenida a partir delpatrón de obtención de contraseña que ya ha sido registrado. Por ejemplo, el patrón de obtención de contraseña delusuario puede ser el patrón de obtención de contraseña que se registró en la pantalla de registro de patrón de obtención de contraseña que se muestra en la fig. 3. En dicho caso, de acuerdo con la pantalla de visualización de tablas denúmeros aleatorios que se muestra en la fig. 11, se obtiene «5910», que después se somete a la aplicación de la regla de conversión «+1», mediante la cual se obtiene «6021». El usuario introduce entonces la contraseña así obtenida ypulsa la tecla Intro, momento en el cual el sistema de destino de uso 11 envía al servidor de verificación 12 comosolicitud de verificación la contraseña que se introdujo (en lo sucesivo, «contraseña introducida») junto con su propioidentificador de sistema.
45 La contraseña que se envía al sistema de destino de uso 11 la utiliza el servidor de verificación 12 en la verificación de usuario, de acuerdo con el diagrama de flujo que se muestra en la fig. 14. Es decir, cuando el servidor deverificación 12 que espera la solicitud de verificación de usuario recibe la solicitud de verificación de usuario procedentedel sistema de destino de uso 11 (Sí en la etapa 1401), el servidor de verificación 12 consulta la tabla de espera desolicitud de verificación de usuario que se muestra en la fig. 10, y especifica el identificador de usuario (etapa 1402).Debido a que el registro en la tabla de espera de solicitud de verificación de usuario requiere el mensaje de inicio del procedimiento de verificación procedente del teléfono móvil 13, se puede excluir la solicitud de verificación de usuarioprocedente de un sistema de destino de uso 11 no registrado, por ser ilegítima. Cuando el servidor de verificación 12identifica el identificador de usuario, el servidor de verificación 12 consulta la base de datos de verificación 14 e identifica el patrón de obtención de contraseña y la regla de conversión para ese identificador de usuario (etapa 1403).
55 Posteriormente, el servidor de verificación 12, basándose en el patrón de obtención de contraseña y la regla de conversión identificados, obtiene la contraseña (en lo sucesivo «contraseña interna del sistema»), a partir del patrónpresentado registrado en la tabla de espera de solicitud de verificación de usuario (etapa 1404). Específicamente, parael grupo de elementos que constituye el patrón presentado, el servidor de verificación 12 obtiene los valores deelemento correspondientes a la secuencia de elementos que constituye el patrón de obtención de contraseña, yademás, si se ha definido la regla de conversión, aplica la regla de conversión a los valores de elemento y, de estemodo, obtiene la contraseña interna del sistema. A continuación, el servidor de verificación 12 decide si la contraseña introducida que fue enviada y la contraseña interna del sistema coinciden o no (etapa 1405). Entonces, cuando sedecide que coinciden entre sí, el servidor de verificación 12 notifica el resultado positivo de la verificación al sistema dedestino de uso 11 indicado por el identificador del sistema (etapa 1406). Por otra parte, si no coinciden, el servidor de
65 verificación 12 notifica el resultado negativo de la verificación (etapa 1407). El sistema de destino de uso 11 lleva a cabo el proceso basándose en el resultado notificado por el servidor de verificación 12.
Tal como se describe anteriormente, la presente forma de realización proporciona las siguientes ventajas. Enconcreto, la contraseña que se debe introducir cuando el usuario se dispone a utilizar el sistema de destino de uso 11 sedetermina temporalmente a partir del patrón presentado que se genera de forma aleatoria cada vez que se lleva a cabo la verificación de usuario, de acuerdo con el patrón de obtención de contraseña que se ha registrado de antemano. Porlo tanto, aunque la contraseña introducida por el usuario se filtre a un tercero, la propia contraseña carecerá totalmentede sentido la próxima vez que se lleve a cabo la verificación de usuario y, de este modo, se puede evitar de maneraeficaz el acceso ilegítimo. En este caso, ya que el usuario no recuerda los «caracteres numéricos específicos» como enla técnica convencional, sino el patrón de obtención de contraseña «conceptual y esquemático» como «contraseña», lacontraseña resulta fácil de recordar y difícil de olvidar, con lo cual la gestión de las contraseñas resulta sencilla.
Además, ya que el usuario puede dar la regla de conversión para este patrón de obtención de contraseña, sepuede optar a un mayor nivel de seguridad.
Además, el servidor de verificación 12 recibe el mensaje de inicio de procedimiento de verificación procedentedel teléfono móvil 13 del usuario, y, de ese modo, recibe la solicitud de verificación de usuario procedente del sistemade destino de uso 11 designado en la misma, y, de ese modo, se puede impedir el acceso ilegítimo desde la unidad del sistema de destino de uso 11.
Obsérvese que la presente forma de realización se construye de tal manera que el sistema de destino de uso11 muestra la pantalla de recepción (fig. 6) en la interfaz de usuario y pide al usuario que introduzca el identificador deusuario, pero esta construcción no es particularmente necesaria. Por ejemplo, también es posible una construcción en laque el sistema de destino de uso 11 obtenga información de una lista de usuarios capaces de utilizar el servidor deverificación 12 y después la muestre en pantalla al usuario en forma de menú desplegable y le solicite que introduzca lainformación.
Además, en la presente forma de realización, el identificador del sistema es un identificador de sistema que esexclusivo para el sistema de destino de uso 11 (un identificador de sistema único), pero el identificador de sistematambién puede ser un identificador de sistema compartido que sea común a una pluralidad de sistemas de destino deuso 11. Es decir, una pluralidad de sistemas de destino de uso 11 pueden tener el mismo identificador de sistema. Porconsiguiente, el sistema de destino de uso 11, en lugar de registrar en la base de datos de verificación 14 que sedescribe más adelante el identificador de sistema único de un sistema de destino de uso 11 dado, puede usar elidentificador compartido para dirigir la solicitud de verificación al servidor de verificación 12, de manera que el sistemade verificación de usuario se pueda usar con facilidad.
En el caso de que el sistema de destino de uso 11 utilice el identificador de sistema compartido para realizar lasolicitud de verificación, el servidor de verificación 12 también puede proporcionar a ese sistema de destino de uso 11un servicio diferente al servicio proporcionado al sistema de destino de uso 11 que posee el identificador de sistemaúnico. De este modo, el servidor de verificación 12 puede enviar información personal del usuario al sistema de destinode uso 11 que utilizó el identificador de sistema único para realizar la solicitud de verificación, a la vez que deja deenviar información personal del usuario al sistema de destino de uso 11 que utilizó el identificador de sistemacompartido para realizar la solicitud de verificación, o de otras formas similares puede establecer diferencias entre losservicios proporcionados al sistema de destino de uso 11 que utiliza el identificador de sistema único y al sistema dedestino de uso 11 que utiliza el identificador de sistema compartido.
[Segunda forma de realización]
La presente forma de realización es una variación de la primera forma de realización. En lugar del sistema dedestino de uso 11, la contraseña se introduce desde el teléfono móvil 13. Además, en la presente forma de realización,en lugar del identificador de sistema fijo, se ofrece una explicación acerca de un ejemplo que utiliza un identificador deuso nuevo que se genera cada vez que se utiliza el sistema de destino de uso 11.
La fig. 15 es un esquema resumen que explica un sistema global del procedimiento de verificación de usuariode acuerdo con la presente forma de realización.
En primer lugar, el usuario utiliza el ordenador personal 15 para registrar de antemano su propio patrón deobtención de contraseña o el sistema de destino de uso 11 en la base de datos de verificación 14 ((1) en el esquema). Cuando el usuario intenta utilizar el sistema de destino de uso 11, para obtener el identificador de usuario, el usuarioacciona la interfaz de usuario del sistema de destino de uso 11 para que se muestre el identificador de uso ((2) en elesquema). El sistema de destino de uso 11, por ejemplo, obtiene información del momento en el que se llevaron a cabo las operaciones, para ello da una función de generación de números aleatorios, genera de manera aleatoria el identificador de uso y muestra el identificador en pantalla. En este momento, el sistema de destino de uso 11 envía elidentificador de uso generado junto con su propio identificador de sistema al servidor de verificación 12 ((3) en elesquema).
A continuación, el usuario introduce el identificador de uso en el teléfono móvil 13 y lo envía al servidor deverificación 12 ((4) en el esquema). El servidor de verificación 12 recibe el identificador de uso, y después especifica elsistema de destino de uso 11 y también genera una tabla de números aleatorios, que se envía después al teléfono móvil13 del usuario ((5) en el esquema) como patrón presentado. El usuario consulta el patrón presentado que se presentaen el teléfono móvil 13 e introduce la secuencia de valores de elemento (la cadena de caracteres numéricos) asignadosal patrón de obtención de contraseña propio del usuario. De este modo, se envía la contraseña desde el teléfono móvil13 al servidor de verificación 12 ((6) en el esquema).
El servidor de verificación 12 recibe esta transmisión y compara después la cadena de caracteres numéricosobtenida a partir del patrón de obtención de contraseña del usuario que se había registrado y el patrón presentadogenerado, y la cadena de caracteres numéricos que se envió desde el teléfono móvil 13, y decide si estas cadenas decaracteres numéricos coinciden entre sí o no. Después, el servidor de verificación 12 notifica el resultado positivo de laverificación si se decide que coinciden, o notifica el resultado negativo de la verificación en caso contrario, al sistema dedestino de uso 11 que se especificó ((7) en el esquema). El sistema de destino de uso 11 da su aprobación al accesopor parte del usuario cuando se recibe la notificación del resultado positivo de la verificación procedente del servidor de verificación 12.
Como se describe anteriormente, la presente forma de realización proporciona ventajas similares a las de laprimera forma de realización, y además proporciona las siguientes ventajas. Es decir, ya que no es necesario introducirla contraseña desde el sistema de destino de uso 11, la interfaz de usuario del sistema de destino de uso 11 se puede realizar con una construcción simple. Además, ya que el nuevo identificador de uso se crea cada vez que se usa elsistema de destino de uso 11, aunque se filtre el identificador de uso, no supondrá problema alguno, lo cual permiteoptar a un mayor nivel de seguridad.
[Tercera forma de realización]
La presente forma de realización se refiere a un procedimiento de registro de patrón de obtención decontraseña mediante el uso del teléfono móvil 13, en el que el servidor de verificación 12 presenta un candidato a patrónde obtención de contraseña en el teléfono móvil 13, y el usuario selecciona entre los candidatos a patrón de obtenciónde contraseña presentados.
La fig. 16 muestra un ejemplo de pantalla de registro de patrón de obtención de contraseña que se muestra enel teléfono móvil 13. De forma similar a las formas de realización mencionadas anteriormente, por ejemplo en elmomento en el que se registra la cuenta de usuario para el sistema de destino de uso 11, el servidor de verificación 12usa un correo electrónico para enviar al teléfono móvil 13 del usuario un correo que contenga una URL de datos depágina que constituyen esta pantalla de registro. Después de haber recibido esta transmisión, el usuario selecciona laURL contenida en el correo y mostrada en la pantalla del teléfono móvil 13, por lo que la pantalla de registro seproporciona al teléfono móvil 13 del usuario.
Es decir, cuando el servidor de verificación 12 recibe una solicitud de registro de patrón de obtención decontraseña desde el teléfono móvil 13 del usuario, el servidor de verificación 12 selecciona un patrón de obtención decontraseña como candidato de registro entre un grupo de patrones de obtención de contraseña que han sido registradospreviamente, y después lo envía al teléfono móvil 13. Por consiguiente, la pantalla de registro que contiene el candidato a patrón de obtención de contraseña, como se muestra en la fig. 16A, se presenta en el teléfono móvil 13 del usuario.Cuando el usuario desee registrar el candidato a patrón de obtención de contraseña que se muestra en la pantalla deregistro como su propio patrón de obtención de contraseña, el usuario selecciona un botón de «Registro» 161. Por otraparte, cuando el usuario desee ver otro candidato a patrón de obtención de contraseña, el usuario seleccionará un botónde «Siguiente» 162. Cuando el usuario selecciona el botón de «Siguiente» 162, el servidor de verificación 12 envía otrocandidato al teléfono móvil 13 y se presenta en el teléfono móvil 13 otra pantalla de registro que contiene el otro patrónde obtención de contraseña, como se muestra en la fig. 16B. Si existe un candidato previo a patrón de obtención decontraseña, cuando el usuario desee visualizarlo, seleccionará un botón de «Atrás» 163.
Por ejemplo, en la pantalla de registro que se muestra en la fig. 16B, cuando el usuario selecciona el botón de«Registro» 161, el teléfono móvil 13 envía la solicitud de registro al servidor de verificación 12. El servidor de verificación12, basándose en la solicitud de registro recibida, registra temporalmente el patrón de obtención de contraseña del usuario en la base de datos de verificación 14 a modo de datos de registro y envía la pantalla de confirmación deconfiguración al teléfono móvil 13. La fig. 17 es un esquema que muestra un ejemplo de la pantalla de confirmación deconfiguración en este momento. En un campo de entrada de contraseña 171 de la pantalla de confirmación deconfiguración, el usuario introduce los caracteres numéricos (valores de elemento) que han sido asignados a los elementos correspondientes al patrón de obtención de contraseña que se estableció, y después selecciona un botón de«OK» 172. Al hacerlo, el teléfono móvil 13 envía al servidor de verificación 12 una solicitud de confirmación que contiene la contraseña introducida. El servidor de verificación 12 decide entonces si la contraseña contenida en la solicitud de confirmación recibida coincide o no con la cadena de caracteres numéricos que se obtiene a partir del patrón presentado generado y el patrón de obtención de contraseña que se ha registrado temporalmente. Cuando la contraseña coincide, el patrón de obtención de contraseña del usuario se registra formalmente en la base de datos deverificación 14 a modo de datos de registro, y se envía al teléfono móvil 13 una indicación de que el registro haconcluido.
Como se describe anteriormente, de acuerdo con la presente forma de realización, debido a que el patrón deobtención de contraseña deseado se selecciona entre los candidatos a patrón de obtención de contraseña presentadospor el servidor de verificación 12, aunque la interfaz de usuario resulte insuficiente, como cuando se usa el teléfonomóvil 13, el patrón de obtención de contraseña se puede registrar con una enorme facilidad. Además, como el servidorde verificación 12 muestra en pantalla el patrón de obtención de contraseña, es posible evitar la situación en la que elusuario registra como su patrón de obtención de contraseña un patrón de obtención de contraseña que se puedeextrapolar fácilmente, como cuando se seleccionan elementos contiguos.
[Cuarta forma de realización]
La presente forma de realización se refiere a un procedimiento de registro de patrón de obtención decontraseña usando el teléfono móvil 13, en el que se repiten las entradas de los valores de elemento correspondientesal patrón de obtención de contraseña previsto por el usuario, con lo cual se especifica el patrón de obtención decontraseña.
La fig. 18 es un diagrama de flujo que explica el flujo de proceso del procedimiento de registro del patrón deobtención de contraseña de acuerdo con la presente forma de realización. Este proceso se logra mediante unosprogramas correspondientes en un modelo cliente/servidor usando el teléfono móvil 13 y el servidor de verificación 12.En la presente forma de realización, se envían datos que contienen un programa específico para lograr este tipo deproceso desde el servidor de verificación 12 al teléfono móvil 13, y este programa se ejecuta en el teléfono móvil 13para llevar a cabo la invención.
De forma similar a las formas de realización mencionadas anteriormente, por ejemplo en el momento en el que se registra la cuenta de usuario para el sistema de destino de uso 11, el servidor de verificación 12 usa el correoelectrónico para enviar al teléfono móvil 13 del usuario un correo que contiene una URL de datos de página queconstituyen la pantalla de registro. Tras haber recibido esta transmisión, el usuario selecciona la URL entre el contenido del correo que se muestra en el teléfono móvil 13. En consecuencia, el servidor de verificación 12 envía al teléfono móvil13 datos de página que contienen el programa predeterminado.
Tras haber recibido los datos de página, el teléfono móvil 13 interpreta los datos de página, ejecuta el procesoque se muestra en la fig. 18 de acuerdo con el programa predeterminado que contienen y muestra la pantalla deregistro. Es decir, el teléfono móvil 13, en primer lugar, para el grupo de elementos de la totalidad del patrón 34, asigna números aleatorios generados usando la función de generación de números aleatorios para generar el patrónpresentado, y lo muestra en pantalla como un patrón de obtención de contraseña combinado con otros elementos depantalla, y pide al usuario que introduzca la información (etapa 1801). En la pantalla de registro, el usuario introducecaracteres numéricos asignados a los elementos del patrón de obtención de contraseña que el usuario está tratando deregistrar. Cuando el teléfono móvil 13 recibe del usuario la secuencia de elementos (etapa 1802), los elementos queposeen los valores de elemento introducidos se extraen del patrón presentado, a modo de valores de elemento, y semantiene su cantidad (etapa 1803). A continuación, el teléfono móvil 13 decide si el número de elementos extraídos y elnúmero de elementos introducidos es el mismo o no (etapa 1804). Si se decide que no son el mismo, para reducir lalista de elementos, los números aleatorios se asignan únicamente a los elementos extraídos del patrón global 34 paragenerar el patrón presentado y, de forma similar, este patrón presentado se presenta como pantalla de registro y se pideal usuario que introduzca información (etapa 1805). Por otra parte, cuando se decide que el número de elementosextraídos y el número de elementos introducidos son iguales, se considera que se ha reducido la lista de elementos, demanera que el teléfono móvil muestra una pantalla de confirmación de registro y pide al usuario su confirmación (etapa1806). Entonces, cuando el usuario pulsa un botón de «OK», por ejemplo (Sí en la etapa 1806), el teléfono móvil 13, para registrar la secuencia de elementos como patrón de obtención de contraseña, envía una solicitud de registro alservidor de verificación 12 (etapa 1806), con lo cual concluye el proceso.
De este modo, al repetir la introducción de valores de elemento correspondientes al patrón de obtención decontraseña que el usuario desea registrar, se reduce el número de elementos del patrón presentado y se concreta elpatrón de obtención de contraseña previsto por el usuario.
La fig. 19 y la fig. 20 son ejemplos de pantallas que explican el procedimiento de registro del patrón deobtención de contraseña. En primer lugar, se supone que la pantalla que aparece en la fig. 19A se muestra en elteléfono móvil 13. Aquí, cuando el usuario introduce «9893» en la pantalla, el teléfono móvil 13 genera un nuevo patrónpresentado basándose en la secuencia de elementos introducidos. Es decir, el teléfono móvil 13 extrae los elementoscuyos valores eran «9», «8» o «3» de los elementos del anterior patrón presentado, como elementos dados. No obstante, en este caso, el número de los elementos extraídos dados no se ha reducido hasta llegar al número deelementos introducidos, de forma que el teléfono móvil 13 genera el nuevo patrón presentado con los números aleatorios asignados a los elementos extraídos y muestra una pantalla de registro como la que aparece en la fig. 19B.
En esta pantalla, el usuario vuelve a introducir los caracteres numéricos aleatorios para los elementos delpatrón de obtención de contraseña que el usuario esté intentando registrar, y de este modo lleva a cabo la tarea dereducir el número de elementos extraídos. En este caso, los caracteres numéricos que debe introducir el usuario son«6541». Si el número de elementos extraídos dados no se puede reducir, el teléfono móvil 13 generará un nuevo patrónde obtención de contraseña y después mostrará una pantalla de registro como la que aparece en la fig. 19C y solicitaráal usuario que introduzca información. Aquí, en esta pantalla, el usuario introduce los caracteres numéricos «8501» que han sido asignados a los elementos del patrón de obtención de contraseña que el usuario está intentando registrar.
Debido a que estas entradas reducen el número de elementos extraídos, el teléfono móvil 13 muestra unapantalla de confirmación de registro como la que aparece en la fig. 20 y solicita al usuario su confirmación (etapa 1806).Cuando el usuario selecciona un botón de «OK» 201 en esta pantalla, el teléfono móvil 13 envía la secuencia deelementos al servidor de verificación 12 a modo de patrón de obtención de contraseña. Por otra parte, cuando el usuarioselecciona un botón de «Rehacer» 202, el teléfono móvil 13 vuelve a efectuar el proceso de registro del patrón deobtención de contraseña desde el principio.
Como se describe anteriormente, de acuerdo con la presente forma de realización, la presentación del patrónpresentado y la introducción de los valores de elemento correspondientes al patrón de obtención de contraseña que elusuario está intentando registrar se repiten para reducir el número de elementos del patrón presentado. Así, se puedeconcretar el patrón de obtención de contraseña previsto por el usuario. Por lo tanto, incluso en el caso de que la interfazde usuario sea insuficiente, como en el caso del teléfono móvil 13, el patrón de obtención de contraseña se puederegistrar de forma extremadamente sencilla.
Además, en la presente forma de realización, las operaciones para registrar el patrón de obtención decontraseña se llevan a cabo en la misma secuencia que las operaciones de entrada de la auténtica contraseña, demanera que el usuario también pueda practicar cómo introducir la información y pueda aprenderse rápidamente elpatrón de obtención de contraseña sin fallos.
Obsérvese que, en la presente invención, el patrón presentado se genera de forma aleatoria para reducir elnúmero de elementos previstos por el usuario. Así, dependiendo de la combinación de patrones presentados que segeneran, existen casos en los que la tarea de reducción requiere tres aplicaciones o más. Para evitar esta situación,también es posible usar una combinación fija de patrones presentados mediante la cual la tarea de reducción quedaráconcluida con dos aplicaciones.
[Quinta forma de realización]
En la presente forma de realización, en lugar del identificador de usuario fijo para la verificación de usuario, segenera información de identificación temporal para identificar temporalmente al usuario.
La fig. 21 es un diagrama resumen que explica un esquema global de un procedimiento de verificación deusuario de acuerdo con la presente forma de realización. En primer lugar, el usuario utiliza el ordenador personal 15para registrar de antemano su propio patrón de obtención de contraseña para el sistema de destino de uso 11 en labase de datos de verificación 14 ((1) en el diagrama). Cuando el usuario se dispone a usar el sistema de destino de uso11, con el fin de obtener el identificador de sistema, el usuario emplea la interfaz de usuario del sistema de destino deuso 11 para mostrar en pantalla el identificador del sistema ((2) en el diagrama).
A continuación, el usuario introduce el identificador de sistema en el teléfono móvil 13 y lo envía al servidor deverificación 12 ((3) en el diagrama). El servidor de verificación 12 recibe la transmisión, genera la tabla de númerosaleatorios (que, en la presente forma de realización, es una información numérica aleatoria en forma de matriz de 4 filaspor 4 columnas o de 4 filas por 12 columnas) y envía esta tabla al teléfono móvil 13 del usuario a modo de patrónpresentado, y también genera información temporal que sirve para identificar temporalmente al usuario y está asociadaal identificador de usuario, y envía esta información al teléfono móvil 13 ((4) en el diagrama) del usuario. El usuarioconsulta la información temporal y el patrón presentado que se presentan en el teléfono móvil 13 e introduce en elsistema de destino de uso 11 la información temporal y, como contraseña, la secuencia de elementos (cadena decaracteres numéricos) que ha sido asignada al patrón de obtención de contraseña del propio usuario. En consecuencia,el sistema de destino de uso 11 envía la información temporal y la contraseña al servidor de verificación 12 ((5) en eldiagrama.
El servidor de verificación 12 recibe la información temporal y la contraseña enviada por el sistema de destinode uso 11 y después identifica al usuario a partir de la información temporal y compara la cadena de caracteresnuméricos obtenida a partir del patrón de obtención de contraseña de usuario que ya ha sido registrado y el patrónpresentado generado, y la contraseña enviada por el sistema de destino de uso 11 para decidir si coinciden. Entonces,el servidor de verificación 12 notifica el resultado positivo de la verificación y la información de identificación de usuariopor cada sistema, que se describe más adelante, cuando se decide que coinciden, y notifica el resultado negativo de laverificación cuando se decide que no coinciden, al sistema de destino de uso 11 indicado por el identificador de sistema((6) en el diagrama). El sistema de destino de uso 11 da su aprobación para el uso de ese sistema de destino de uso 11a dicho usuario cuando se recibe la notificación del resultado positivo de la verificación procedente del servidor deverificación 12.
La fig. 22 es un diagrama que muestra un ejemplo de estructuras de datos de la base de datos de verificación
14. Como se muestra en la fig. 22, una entrada de la base de datos de verificación 14 incluye un campo de identificadorde sistema 51, un campo de cuenta de usuario 52, un campo de identificador de usuario 53, un campo de patrón deobtención de contraseña 54, un campo de información de identificación temporal 56 y un campo de información deidentificación de usuario por cada sistema 57. En el presente ejemplo, un usuario «ogawa» se registra como un usuarioque puede utilizar los sistemas de destino de uso 11 indicados por los identificadores de sistema «36578979»,«3657980» y «36578981». Además, se establece que el teléfono móvil 13 que utiliza el usuario «ogawa» para laverificación de usuario corresponda al teléfono móvil 13 indicado por un identificador de usuario «090xxxx1234».Además, se establece que el patrón de obtención de contraseña para el usuario «ogawa» que se ha registrado con elsistema de destino de uso 11 indicado por el identificador de sistema «36578979» corresponda a «1, 17, 33, 48».
La fig. 23 es un diagrama que muestra un ejemplo de una tabla de espera de solicitud de verificación deusuario (compárese con la primera forma de realización). En la presente forma de realización, la tabla de espera desolicitud de verificación de usuario incluye un campo de identificador de evento 100, un campo de identificador desistema 101, un campo de identificador de usuario 102, un campo de patrón presentado 103 y un campo de informaciónde identificación temporal 104.
Las figs. 24 a 26 son diagramas de flujo que explican el flujo del proceso en el servidor de verificación 12 deacuerdo con la presente forma de realización. En los siguientes diagramas de flujo, los flujos de proceso se explicansecuencialmente, pero no se establecen restricciones en este flujo de proceso. Por lo tanto, el flujo de proceso se puedeconstruir con las secuencias de proceso cambiadas de orden o realizadas en paralelo.
Como se muestra en la fig. 24, el servidor de verificación 12 recibe el mensaje de inicio del procedimiento deverificación enviado por el teléfono móvil 13 y después extrae de ahí el identificador de sistema y el identificador deusuario (etapa 2000). A continuación, ya que el servidor de verificación 12 está esperando a la solicitud de verificación de usuario procedente del sistema de destino de uso 11 indicado por el identificador de sistema extraído, el servidor deverificación 12 emite un identificador de evento y registra el identificador de sistema extraído y el identificador de usuarioen una tabla de espera de solicitud de verificación de usuario como la que se muestra en la fig. 23.
A continuación, el servidor de verificación 12 decide si la información de identificación temporal es necesaria ono para que el usuario utilice el sistema de destino de uso 11 (etapa 2002). El servidor de verificación 12 decide preferentemente si genera o no la información de identificación temporal basándose en una solicitud del usuario. Por ejemplo, el servidor de verificación 12 puede notificar el teléfono móvil 13 del usuario a fin de solicitar informaciónacerca de si el usuario utilizará o no la información de identificación temporal en el sistema de destino de uso 11. Después, el servidor de verificación 12 decide si genera o no la información de identificación temporal basándose en lainformación recibida a través del teléfono móvil 13 procedente del usuario.
Además, el servidor de verificación 12 puede registrar de antemano información que muestre si la informaciónde identificación temporal será utilizada o no para el sistema de destino de uso 11 que utilizará el usuario. En dichocaso, el servidor de verificación 12 decide si genera o no la información de identificación temporal basándose en lainformación registrada de antemano, el identificador de sistema y el identificador de usuario. La información que muestrasi la información de identificación temporal será utilizada o no se puede registrar previamente, por ejemplo, cuando seregistra el usuario o en cualquier momento posterior al registro del usuario.
En el caso de que el servidor de verificación 12 decida que la información de identificación temporal no esnecesaria para el sistema de destino de uso 11 («No» en la etapa 2002), el servidor de verificación 12 invocará una función de generación de números aleatorios predeterminada, y genera números aleatorios para generar el patrónpresentado (etapa 2012). Cuando el servidor de verificación 12 genera el patrón presentado, el patrón presentado seregistra en la tabla de espera de solicitud de verificación de usuario que se describe anteriormente (etapa 2014). Acontinuación, el servidor de verificación 12 envía el patrón presentado al teléfono móvil 13 del usuario (etapa 2018).
5 Cuando el servidor de verificación 12 decide que la información temporal es necesaria para el sistema de destino de uso 11 («Sí» en la etapa 2002), el servidor de verificación 12 decide entonces si la información de identificación temporal está ya registrada o no para el sistema de destino de uso 11 (etapa 2004). Entonces, cuando elservidor de verificación 12 decide que la información de identificación temporal no ha sido registrada («No» en la etapa2004), se genera una nueva información de identificación temporal (etapa 2010). La información de identificación temporal es preferentemente información generada, por ejemplo, mediante una función de números aleatorios, que notiene relación alguna con el identificador de usuario.
Cuando el servidor de verificación 12 decide que la información de identificación temporal ya ha sido registrada(«Sí» en la etapa 2004), basándose en factores como la cantidad de tiempo transcurrido desde que se generó lainformación de identificación temporal y el número de veces que se ha recibido la información de identificación temporal
15 en el servidor 12, el servidor de verificación 12 decide si la información de identificación temporal es válida o no (etapa 2006). Entonces, cuando el servidor de verificación 12 decide que la información de identificación temporal no es válida («No» en la etapa 2006), se elimina la información de identificación temporal (etapa 2008) y se genera una nueva información de identificación temporal (etapa 2010). Entonces, el servidor de verificación 12 registra en la base de datosde verificación 14 y en la tabla de espera de solicitud de verificación la nueva información de identificación temporalgenerada (etapa 2011). En la presente forma de realización, el servidor de verificación 12 genera «6584» comoinformación de identificación temporal correspondiente al identificador de usuario «090xxxx1234» y la registra en la basede datos de verificación 14 y la tabla de espera de solicitud de verificación (véanse las figs. 22 y 23).
A continuación, el servidor de verificación 12 invoca la función predeterminada de generación de númerosaleatorios y genera caracteres numéricos aleatorios para generar el patrón presentado (etapa 2012). Cuando el servidor
25 de verificación 12 genera el patrón presentado, el servidor de verificación 12 registra el patrón presentado en la tabla de espera de solicitud de verificación de usuario (etapa 2014). Entonces, el servidor de verificación 12 envía la informaciónde identificación temporal y el patrón presentado al teléfono móvil 13 del usuario (etapa 2016). Cuando la información deidentificación temporal y el patrón presentado se envían al teléfono móvil 13, el servidor de verificación 12 espera lasolicitud de verificación de usuario procedente del sistema de destino de uso 11.
En la presente forma de realización, el servidor de verificación 12 responde al mensaje de inicio de verificaciónprocedente del usuario determinando la validez de de la información de identificación temporal que ya se ha registrado,basándose en factores tales como la duración del periodo transcurrido desde que se generó la información de identificación temporal y el número de veces que la información de identificación temporal ha sido recibida en el servidor12, pero el servidor de verificación 12 también puede determinar la validez de la información de identificación temporal
35 independientemente del flujo de proceso que se explica en los presentes diagramas.
Como se muestra en la fig. 25, cuando el servidor de verificación 12 que está esperando la solicitud deverificación de usuario recibe la solicitud de verificación de usuario procedente del sistema de destino de uso 11 («Sí»en la etapa 2100), el servidor de verificación 12 usa la información de identificación temporal y el identificador delsistema para consultar la tabla de espera de solicitud de verificación de usuario que se muestra en la fig. 23 e identificael identificador de usuario (etapa 2102). Tras haber identificado el identificador de usuario, el servidor de verificación 12consulta la base de datos de verificación 14 y, basándose en el patrón de obtención de contraseña para eseidentificador de usuario, obtiene la contraseña interna del sistema a partir del patrón presentado (etapa 2104). En estecaso, el servidor de verificación 12 puede utilizar una regla de conversión predeterminada, al igual que en la primeraforma de realización, para obtener la contraseña interna del sistema a partir del patrón presentado.
45 A continuación, el servidor de verificación 12 decide si la contraseña introducida que se envió y la contraseña interna del sistema coinciden entre sí o no (etapa 2106). Entonces, en el caso de que el servidor de verificación 12decida que las dos contraseñas coinciden, el servidor de verificación 12 notifica el resultado positivo de la verificación alsistema de destino de uso 11 indicado por el identificador de sistema (etapa 2108), pero si las dos contraseñas nocoinciden entre sí, se notifica el resultado negativo de la verificación (etapa 2110). El sistema de destino de uso 11 llevaa cabo entonces un proceso que depende del resultado de la verificación notificado desde el servidor de verificación 12.
En la presente forma de realización, debido a que se utiliza la información de identificación temporal en lugardel identificador de usuario, aunque el identificador incluya, por ejemplo, el número de teléfono móvil u otra informaciónsimilar que pudiera identificar al usuario, se puede establecer el proceso de la verificación de usuario sin que estainformación se filtre al sistema de destino de uso 11. Por consiguiente, aunque se utilice el sistema de destino de uso 11
55 para un cuestionario o similar en el que no sea necesario identificar al usuario, o cuando no se desea revelar información personal, se puede garantizar el anonimato y se puede usar el sistema con total tranquilidad.
La fig. 26 es un diagrama de flujo que muestra el proceso en el que el servidor de verificación 12 envía lainformación de identificación de usuario para cada sistema al sistema de destino de uso 11. Cuando el usuario introducela información de identificación temporal en el sistema de destino de uso 11 y el sistema de destino de uso 11 apruebael uso por parte de dicho usuario, el servidor de verificación 12 envía al sistema de destino de uso 11 la información deidentificación de usuario para cada sistema que corresponde al identificador de usuario y el sistema de destino de uso11 (identificador de sistema). En este caso, la información de identificación de usuario para cada sistema es preferentemente información fija que distingue a cada uno de los usuarios para cada sistema de destino 11.
El servidor de verificación 12 recibe la solicitud de información de identificación de usuario por cada sistema
65 procedente del sistema de destino de uso 11 (etapa 2200). Entonces, cuando la solicitud de información de identificación de usuario por sistema ha sido recibida procedente del sistema de destino de uso 11 («Sí» en la etapa2200), el servidor de verificación 12 confirma si la información de identificación de usuario por sistema para el sistema de destino de uso 11 se ha registrado en la base de datos de verificación 14 (etapa 2202). Entonces, en el caso de quela información de identificación de usuario por sistema no haya sido registrada aún en la base de datos de verificación14, el servidor de verificación 12 genera la información de identificación de usuario por sistema para el sistema dedestino de uso 11 (etapa 2204) y la registra en la base de datos de verificación 14 (etapa 2206). En la presente forma derealización, el servidor de verificación 12 genera «125897» como información de identificación de usuario por sistemapara el sistema de destino de uso 11 (identificador de sistema «36578980») del usuario (identificador de usuario«090xxx12345»), y registra esta información en la base de datos de verificación 14. Obsérvese que, para losidentificadores de sistema «36578979» y «36578981», se ha registrado la información de identificación de usuario porsistema «125896» y «125898» en la base de datos de verificación 14.
A continuación, el servidor de verificación 12 envía la información de identificación de usuario por sistema alsistema de destino de uso 11 (etapa 2208). En este caso, cuando el servidor de verificación 12 posee la frecuencia deuso del sistema de destino de uso 11 del usuario, que constituye información del usuario para el sistema de destino deuso 11, el servidor de verificación 12 también puede enviar esta información. Además, en la presente forma derealización, el servidor de verificación 12 envía la información de identificación de usuario por sistema al sistema dedestino de uso 11, pero, en lugar de ello, también es posible enviar la información de identificación temporal a modo deinformación de identificación de usuario por sistema al sistema de destino de uso 11.
En la presente forma de realización, el servidor de verificación 12 proporciona la información de identificaciónde usuario por sistema al sistema de destino de uso 11, con lo cual el sistema de destino de uso 11 puede especificar elusuario que utilice el sistema de destino de uso 11. Es decir, incluso en el caso de que el usuario utilice la informaciónde identificación temporal, el sistema de destino de uso 11 puede determinar la identidad del usuario. Por consiguiente,el sistema de destino de uso 11 puede disponer de información tal como la referida a si ese usuario es un usuario que había utilizado previamente el sistema de destino de uso 11, o similar. Es decir, el sistema de destino de uso 11 puedeutilizar la información de identificación de usuario por sistema para construir los datos para la información de usuario enel sistema de destino de uso 11, para prestar un servicio adaptado a cada usuario.
La fig. 27 es un diagrama de flujo que muestra el proceso (S2204 en la fig. 26) para generar la información deidentificación de usuario por sistema. En primer lugar, el servidor de verificación 12 genera la tabla de conversión denúmeros aleatorios (etapa 2300). La tabla de conversión de números aleatorios se genera preferentemente de acuerdocon las letras, números u otros caracteres numéricos incluidos en la información de identificación de usuario por sistemaque se generó. Por ejemplo, en un caso en el que la información de identificación de usuario por sistema estáconstituida por una cadena de caracteres numéricos de M dígitos (siendo M un número natural), la tabla de conversiónde números aleatorios puede ser una tabla de conversión de números aleatorios para realizar una conversión 1 a 1 de lacadena de caracteres numéricos de M dígitos en una cadena de caracteres numéricos (de números aleatorios) de Mdígitos que sea diferente. En otras palabras, se trata de una tabla de números aleatorios para convertir cada cadena decaracteres numéricos de M dígitos (cuyo número es M-plex) en una cadena de caracteres numéricos de M dígitosdiferente (cuyo número es M-plex). En la presente forma de realización, la información de identificación de usuario porsistema que se genera está constituida por una cadena de caracteres numéricos de 6 dígitos, y por tanto, se genera unatabla de números aleatorios que posee 1 000 000 de patrones de conversión 1 a 1. El servidor 12 utilizapreferentemente la misma tabla de números aleatorios para cada usuario. Es decir, en el caso de que ya se hayagenerado la tabla de números aleatorios, se puede omitir la presente etapa.
La información de identificación de usuario por sistema también puede estar constituida por una cadena decaracteres numéricos que tenga el mismo número de dígitos que el identificador de usuario, o puede estar constituida por un número diferente de dígitos. Además, la tabla de conversión de números aleatorios se registra preferentementeen la base de datos de verificación 14.
A continuación, el servidor de verificación 12 genera el identificador de identificación interna por usuario paraidentificar al usuario dentro del servidor de verificación 12. El identificador de identificación interna por usuario, preferentemente, no se notifica al usuario y el sistema de destino de uso 11. En la presente forma de realización, elidentificador de identificación interna por usuario es una cadena de caracteres numéricos que posee el mismo númerode dígitos que el identificador de usuario, pero también puede ser una cadena de caracteres numéricos que tenga unnúmero de dígitos diferente al del identificador de usuario. El identificador de identificación interna por usuario seregistra preferentemente en la base de datos de verificación 14.
A continuación, el servidor de verificación 12 genera una tabla de conversión por sistema para cada sistema dedestino de uso 11 (etapa 2304). Las tablas de conversión por sistema, preferentemente, no se notifican a los sistemasde destino de uso 11. La tabla de conversión por sistema puede ser una tabla de conversión numérica que conviertenúmeros predeterminados incluidos en una cadena de caracteres numéricos predeterminada en otros números, o puedeser una tabla de conversión de la posición de los dígitos que cambie un número predeterminado de dígitos de losnúmeros por otro número predeterminado de dígitos de los números en una cadena de caracteres numéricos que tengaun número predeterminado de dígitos, o puede ser una tabla de conversión de número de dígitos que cambie el númerode dígitos de la cadena de caracteres numéricos borrando un número de dígitos predeterminado de los números oinsertando un número predeterminado de números en una cadena de caracteres numéricos que tenga un número dedígitos predeterminado. En este caso, la conversión se lleva a cabo, preferentemente, de tal modo que, al menos dentrodel mismo sistema de destino de uso 11, no exista superposición en los resultados producidos al convertir el número dedígitos. La tabla de conversión por sistema se registra preferentemente en la tabla de conversión.
A continuación, el servidor de verificación 12 genera, para cada sistema de destino de uso 11, un identificadorde identificación interna por sistema para identificar el sistema de destino de uso 11 dentro del servidor de verificación12 (etapa 2306). El identificador de identificación interna por sistema, preferentemente, no se notifica al usuario y alsistema de destino de uso 11. En la presente forma de realización, el identificador de identificación interna por sistemaes una cadena de caracteres numéricos que posee el mismo número de dígitos que el identificador de usuario, perotambién puede ser una cadena de caracteres numéricos que posea un número de dígitos diferente al del identificador deusuario. El identificador de identificación interna por sistema se registra preferentemente en la base de datos de verificación 14.
A continuación, el servidor de verificación 12 suma el identificador de identificación interna por sistema alidentificador de identificación interna por usuario (etapa 2308). Al sumar el identificador de identificación interna generado para cada usuario al identificador de identificación interna generado para cada sistema de destino de uso 11,
5 se puede elevar el nivel de seguridad. En el caso de que al sumar la cifra en un dígito predeterminado al identificador de identificación interna por sistema aumente el número de caracteres en los dígitos predeterminados, el servidor deverificación 12 puede llevar a cabo el proceso para borrar los caracteres en los dígitos que se han incrementado, demanera que el número de dígitos o caracteres después de la suma supere el número de dígitos en el identificador deidentificación interna por usuario y el identificador de identificación interna por sistema. Además, el servidor de verificación 12 puede sumar el identificador de identificación interna por usuario y el identificador de identificación interna por sistema, con el fin de calcular una cadena de caracteres numéricos que tenga un número diferente de dígitosque el identificador de identificación interna por usuario y/o el identificador de identificación interna por sistema. Elservidor de verificación 12 también puede realizar cálculos del identificador de identificación interna por usuario y elidentificador de identificación interna por sistema mediante restas, multiplicaciones, divisiones u otros procedimientos
15 tradicionales.
A continuación, el servidor de verificación 12 utiliza la tabla de conversión por sistema mencionada anteriormente para convertir el resultado del cálculo obtenido en la etapa 2308 (etapa 2310). En la presente forma derealización, el servidor de verificación 12 convierte el resultado de la suma obtenido en la etapa 2308, mediante el usode la tabla de conversión de posición de dígitos. Entonces, el servidor de verificación 12 utiliza la tabla de conversión denúmero de dígitos para convertir el resultado de la suma producido por la conversión de las posiciones de los dígitos,en la cadena de caracteres numéricos de 6 dígitos, que es el número de dígitos contenidos en la tabla de conversión denúmeros aleatorios.
A continuación, el servidor de verificación 12 utiliza la tabla de conversión de números aleatorios mencionada anteriormente para convertir el resultado de la conversión producida en la etapa 2310 (etapa 2312). En la presente
25 forma de realización, el servidor de verificación 12 convierte el resultado de la conversión obtenido en la etapa 2310 en una cadena de caracteres numéricos de 6 dígitos (de números aleatorios), que es el mismo número de dígitos que el delresultado de la conversión. Mediante la utilización de la tabla de conversión de números aleatorios para llevar a cabo laconversión, resulta difícil analizar el resultado de la conversión, lo cual permite elevar el nivel de seguridad.
A continuación, el servidor de verificación 12 utiliza la tabla de conversión por sistema mencionada anteriormente para volver a convertir el resultado de la conversión producida en la etapa 2312 (etapa 2314). En lapresente forma de realización, el servidor de verificación 12 convierte el resultado de la conversión obtenido en la etapa2312 por medio de la tabla de conversión numérica, y de este modo obtiene la información de identificación de usuariopor sistema. Por consiguiente, el nivel de seguridad se puede aumentar aún más.
En la presente forma de realización, para cada usuario, y para cada sistema de destino de uso 11, se prepara
35 un identificador de identificación interna y una tabla de conversión diferentes, y debido a que las conversiones se realizan basándose en ellos, el nivel de seguridad se puede aumentar aún más. En particular, en la presente forma derealización, las conversiones se llevan a cabo basándose en la tabla de conversión de números aleatorios, de manera que resulta extremadamente difícil usar el resultado de la conversión para obtener la información de lo que había antesde la conversión. Es decir, a partir del resultado de la conversión es extremadamente difícil identificar la información personal del usuario, y por tanto, el nivel de seguridad se puede aumentar más todavía. Además, debido a esto, paracada sistema de destino de uso 11, se puede generar diferente información de identificación de usuario por sistema.Además, para usuarios predeterminados, la información de identificación (la información de identificación de usuario porsistema) se genera para cada sistema de destino de uso 11, por lo que, en una pluralidad de sistemas de destino de uso11, es posible evitar que se use información enviada desde el servidor de verificación 12, comparar la información del
45 usuario o similar, con lo que evita el compartir información entre sistemas de destino de uso 11.
[Sexta forma de realización]
La presente forma de realización se refiere a un procedimiento para verificar la contraseña introducida desde elsistema de destino de uso 11. A continuación, se ofrece una explicación referente al procedimiento de verificación decontraseñas de acuerdo con la presente forma de realización, usando un ejemplo en el que la contraseña introducida enel sistema de destino de uso 11 coincide con una cadena de caracteres numéricos que contiene un carácter numéricopredeterminado, en un dígito predeterminado de la contraseña interna del sistema.
La fig. 28 es un diagrama de flujo que muestra un procedimiento de verificación de contraseña. En primer lugar,el servidor de verificación 12 recibe la contraseña introducida desde el sistema de destino de uso 11 («Sí» en la etapa2400), y después compara la contraseña introducida y la contraseña interna del sistema (etapa 2402). Cuando la
55 contraseña introducida y la contraseña interna del sistema coinciden («Sí» en la etapa 2404), el servidor de verificación 12 notifica al sistema de destino de uso 11 que la verificación ha sido satisfactoria (etapa 2406).
Cuando la contraseña introducida y la contraseña interna del sistema no coinciden («No» en la etapa 2404), elservidor de verificación 12 compara la contraseña introducida y la contraseña interna del sistema (etapa 2408). En lapresente forma de realización, el servidor de verificación 12 compara el número de dígitos de la contraseña introducida yel número de dígitos de la contraseña interna del sistema (etapa 2410). Entonces, cuando el número de dígitos de lacontraseña introducida y el número de dígitos de la contraseña interna del sistema no coinciden («No» en la etapa2410), el servidor de verificación 12 notifica al sistema de destino de uso 11 que la verificación ha arrojado un resultadonegativo (etapa 2412).
La contraseña dada como ejemplo en la presente forma de realización es «45871», y la contraseña interna del65 sistema es «4587». Es decir, el servidor de verificación 12 determina que la contraseña introducida y la contraseña interna del sistema no coinciden, y también determina que poseen un número de dígitos diferente, respectivamente.
Cuando el número de dígitos de la contraseña introducida y el número de dígitos de la contraseña interna del sistema son diferentes («Sí» en la etapa 2410), el servidor de verificación 12 borra el carácter numérico incluido en unaposición designada, que es una posición predeterminada, en la contraseña introducida (etapa 2414). En la presenteforma de realización, la posición predeterminada es el dígito «1», que es el dígito situado más a la derecha, y el servidorde verificación 12 borra el carácter numérico «1» del dígito «1» de la contraseña introducida «45871», con lo que seobtiene «4587». Es decir, a partir de la contraseña introducida que posee cinco dígitos, se borra el número predeterminado de caracteres numéricos, con lo que se obtiene la contraseña de 4 dígitos.
La posición designada en la contraseña se registra preferentemente en la base de datos de verificación 14. Laposición designada se puede determinar en correspondencia con cada sistema de destino de uso 11. En la presenteforma de realización, la posición designada en la contraseña se registra de antemano en el servidor de verificación 12, yel servidor de verificación 12 lee el dígito «1» como la posición designada a partir de la base de datos de verificación 14,y se borra el carácter numérico en el dígito «1» de la contraseña introducida.
A continuación, el servidor de verificación 12 decide si la contraseña introducida después de que se hayaborrado el carácter numérico predeterminado coincide o no con la contraseña interna del sistema (etapa 2416).Entonces, cuando se decide que no hay coincidencia («No» en la etapa 2416), el servidor de verificación 12 notifica alsistema de destino de uso 11 que la verificación ha resultado negativa (etapa 2412).
Cuando el servidor de verificación 12 ha decidido que la contraseña introducida con el carácter numéricopredeterminado borrado coincide con la contraseña interna del sistema («Sí» en la etapa 2416), el servidor de verificación 12 notifica al sistema de destino de uso 11 que la verificación ha resultado positiva y que se debe llevar acabo el proceso predeterminado (etapa 2418). A continuación, se ofrece una explicación referente a un procedimientomediante el cual el servidor de verificación 12 decide el proceso que se debe notificar al sistema de destino de uso 11.
La fig. 29 es un diagrama que muestra una base de datos de códigos de función en la que el proceso notificado al sistema de destino utilizado (11) se asocia con un código de función que corresponde a ese proceso y estáconstituida por caracteres predeterminados. De este modo, el servidor de verificación 12 vincula, y registra de antemano, con la base de datos de verificación 14 un código de función que se debe incluir en la posición designada dela contraseña introducida y el proceso que se debe notificar al sistema de destino utilizado 11. Entonces, el servidor deverificación 12, basándose en los caracteres borrados incluidos en la posición designada de la contraseña introducida,extrae el proceso que se debe notificar al sistema de destino utilizado 11 a partir de la base de datos de códigos defunción y lo notifica al sistema de destino utilizado 11. Se puede designar una pluralidad de posiciones para una contraseña. Además, el código de función puede consistir en caracteres numéricos de varios dígitos o un texto o textográfico u otros caracteres similares.
Por ejemplo, en el caso de que el carácter borrado sea «0», el servidor de verificación 12 notifica al sistema dedestino utilizado 11 que solo se trata de una prueba para practicar. Así, el sistema de destino utilizado 11 proporciona alusuario un servicio de práctica. Además, cuando el carácter borrado es «2», el servidor de verificación 12 notifica alsistema de destino utilizado 11 que se ha producido una situación de emergencia. Entonces, el sistema de destino utilizado 11, por ejemplo, informa a la policía o similar, o bloquea el identificador de usuario, la información deidentificación temporal y la información de identificación de usuario por sistema, o lleva a cabo otro proceso de este tipo.Además, en el caso de que el sistema de destino utilizado 11 sea un sistema de gestión bancaria y ya se haya realizado la verificación de usuario, de manera que el usuario pueda realizar un depósito en una cuenta predeterminada, se puede establecer una cantidad de cero yenes como depósito en cuenta, o llevar a cabo una acción similar para crear laapariencia de que se ha depositado una suma de dinero designada por el usuario, mostrando una pantalla ficticia en lapantalla del sistema de destino de uso 11. Por consiguiente, aun en el caso de que, por ejemplo, un usuario seaamenazado para usar el sistema de destino utilizado 11, el usuario puede informar al servidor de verificación 12 y alsistema de destino utilizado 11 de que se ha producido una situación de emergencia, sin que la otra persona se dé cuenta.
Además, en el caso de que el carácter borrado sea el 9, el servidor de verificación 12 consulta la base de datosde códigos de función, decide que el carácter borrado es ficticio y notifica al sistema de destino utilizado 11 que laverificación de usuario ha resultado positiva. En este caso, el servidor de verificación 12 también puede notificar alsistema de destino utilizado 11 que el elemento ficticio se incluyó como código de función.
En la presente forma de realización, la contraseña introducida es «45871» y la contraseña interna del sistemaes «4587». Por lo tanto, el servidor de verificación 12 extrae el número «1» como carácter designado. Entonces, elservidor de verificación 12 consulta la base de datos de códigos de función incluida en la base de datos de verificación14 y notifica al sistema de destino utilizado 11 que la confirmación ha resultado positiva y que es de solo lectura. Así, elsistema de destino utilizado 11 proporciona servicios de solo lectura al usuario. Los servicios de solo lectura consisten,por ejemplo, en mostrar el saldo de una cuenta bancaria, visualizar foros y otros servicios de este tipo. Por consiguiente,el usuario puede obtener una contraseña de solo lectura que permita al usuario ver el saldo bancario, por ejemplo, y quese genera cada vez que se lleva a cabo la verificación de usuario, y permite que el usuario solicite a otra persona queuse la contraseña para dejar que la otra persona vea el saldo bancario, sin que la otra persona sepa que esa contraseña es de solo lectura.
De acuerdo con la presente forma de realización, al incluir los caracteres predeterminados en la contraseña, elusuario puede solicitar al servidor de verificación 12 y/o al sistema de destino utilizado 11 un proceso predeterminado,sin que lo sepa otra persona. Además, al incluir el carácter predeterminado en la contraseña, se puede solicitar,simplemente introduciendo la contraseña, al servidor de verificación 12 y/o el sistema de destino utilizado 11 que llevena cabo múltiple procesos. Además, de acuerdo con la presente forma de realización, al incluir los caracteres predeterminados en la contraseña, el número de dígitos de la contraseña introducida aumenta y, de este modo, sepuede elevar aún más el nivel de seguridad de la contraseña.
[Séptima forma de realización]
5 10
15 20
30 35
La presente forma de realización se refiere a un procedimiento de verificación en el que una persona distinta alusuario introduce la contraseña desde el sistema de destino utilizado 11 para llevar a cabo la verificación de usuario.
La fig. 30 es un diagrama conceptual que explica un esquema global del procedimiento de verificación deusuario de acuerdo con la presente forma de realización. En primer lugar, el usuario utiliza el ordenador personal 15 yregistra previamente su patrón de obtención de contraseña para el sistema de destino utilizado 11, junto con la información personal que sea necesaria para usar el sistema de destino utilizado 11, en la base de datos de verificación14 ((1) en el diagrama). El usuario obtiene entonces el identificador de sistema del sistema de destino utilizado 11 apartir de un confirmante que intentará usar el sistema de destino utilizado 11 para confirmar la identidad del propiousuario o usuaria ((2) en el diagrama). Por ejemplo, el usuario obtiene el identificador del confirmante para el sistema dedestino utilizado 11, a través de la televisión, radio, revistas u otro medio de información.
A continuación, el usuario introduce ese identificador de sistema en el teléfono móvil 13 y lo envía al servidorde verificación 12 ((3) en el diagrama). El servidor de verificación 12 recibe esta transmisión, genera la tabla de números aleatorios y la envía al teléfono móvil 13 del usuario como patrón presentado ((4) en el diagrama). En este momento, elservidor de verificación 12 puede enviar la información temporal al teléfono móvil 13 del usuario. El usuario consulta elpatrón presentado que se muestra en el teléfono móvil 13 y después obtiene la secuencia de valores del elemento (contraseña) asignada al propio patrón de obtención de contraseña del usuario y lo notifica al confirmante ((5) en eldiagrama). Por ejemplo, el usuario puede utilizar un teléfono, correo electrónico u otros medios de transmisión deinformación para notificar la contraseña al confirmante. En este momento, el usuario también puede informar alconfirmante acerca de la información de identificación temporal. El confirmante introduce la contraseña y/o informaciónde identificación temporal que se notificó al usuario. Por consiguiente, el sistema de destino utilizado 11 envía la contraseña introducida y/o la información de identificación temporal al servidor de verificación 12 ((6) en el diagrama).
El servidor de verificación 12 recibe la contraseña procedente del sistema de destino utilizado 11 y despuéscompara la cadena de caracteres numéricos obtenida a partir del patrón de obtención de contraseña del usuario que yase ha registrado y el patrón presentado que se generó, con la contraseña que se envió desde el sistema de destinoutilizado 11, para decidir si coinciden. Después, el servidor de verificación 12 notifica el resultado positivo de la verificación cuando coinciden y el resultado negativo en caso contrario, al sistema de destino utilizado 11 indicado por elidentificador de sistema ((7) en el diagrama). Entonces, en el caso de la confirmación positiva del usuario, el confirmanteutiliza el sistema de destino utilizado 11 para obtener a partir del servidor de verificación 12 la información personal necesaria para ese usuario.
En la presente forma de realización, el «confirmante» es, por ejemplo, una compañía de compras por teléfono, un profesional hotelero que haya recibido una reserva de alojamiento, un profesional inmobiliario que haya recibido unasolicitud de alquiler, emisores de diversos tipos de documentación de identificación personal, una compañía de tarjetasde crédito que ofrezca crédito o una forma de pagar una cuenta, un médico que realice una consulta, o similares.Además, la «información personal necesaria» consiste en, por ejemplo, la dirección del usuario, número de teléfono,número de tarjeta de crédito, cuenta de ahorros, historial médico, documentos médicos, currículum vítae, lugar de trabajo u otra información similar relativa al usuario. El usuario puede restringir la información personal que se pone adisposición del confirmante usando el sistema de destino utilizado 11. Por ejemplo, cuando el usuario envía el identificador de sistema desde el teléfono móvil 13 al servidor de verificación 12, el usuario puede introducir un códigopara restringir la revelación de la información personal y enviarlo al servidor de verificación 12.
La presente invención proporciona el nuevo procedimiento de verificación de usuario y sistema para llevarlo a cabo, que impide de manera eficaz el acceso ilegítimo a un sistema por parte de un tercero.
Además, la presente invención puede proporcionar el procedimiento de verificación de usuario y el sistemapara llevarlo a cabo, que utiliza al máximo la infraestructura del sistema existente, sin incurrir en gastos extra.

Claims (16)

  1. REIVINDICACIONES
    1. Un procedimiento de verificación de usuario realizado en un servidor de verificación (12), con un sistema dedestino de uso (11) conectado al servidor de verificación (12) y un terminal informático (13) que se puede conectar con el servidor de verificación (12), y dicho sistema de destino de uso (11) se comunica con el servidor de verificación (12) através de un primer canal de comunicación, y el procedimiento comprende las etapas de:
    registro de un patrón de obtención de contraseña basado en un elemento específico seleccionado entre ungrupo de elementos que forman un patrón predeterminado;
    recepción de un mensaje de inicio del procedimiento de verificación que incluye información de identificacióndel sistema asignada al sistema de destino de uso (11), en la que dicho mensaje de inicio del procedimiento deverificación se envía desde el dispositivo terminal informático (13) de un usuario a través de un segundo canal decomunicación;
    en el que el sistema de destino de uso (11) incluye un interfaz de usuario para llevar a cabo un procedimientode cálculo per una instrucción facilitada a través del interfaz de usuario y, como respuesta a una operación del usuario,muestra en pantalla la información de identificación del sistema, para permitir que el usuario introduzca la informaciónde identificación del sistema en el terminal informático (13),
    en el que el terminal informático (13) es un dispositivo de comunicación portátil que el usuario lleva consigo, detal manera que el usuario del terminal informático (13) se comunica con otro dispositivo de comunicación portátil,
    generación de un patrón presentado en el que se asigna un carácter predeterminado a cada elemento delgrupo de elementos que forma el patrón predeterminado, cuando se recibe la información de identificación del sistemaprocedente del terminal informático (13);
    envío, a través del segundo canal de comunicación, del patrón presentado generado, desde el servidor deverificación (12) al terminal informático (13), e indicación al usuario de que introduzca un carácter asignado a unelemento específico correspondiente al patrón de obtención de contraseña;
    recepción del carácter introducido desde el sistema de destino de uso (11) por el servidor de verificación (12) através del primer canal de comunicación, y
    exclusión de una solicitud de verificación de usuario procedente de un sistema de destino de uso no registradopor ser ilegítima, basada en mensajes de inicio del procedimiento de verificación recibidos, y toma de decisión acerca desi el carácter recibido es legítimo o no, basada en el patrón presentado y el patrón de obtención de contraseña delusuario; y
    notificación del resultado de la decisión al sistema de destino de uso (11) a través del primer canal decomunicación.
  2. 2.
    Procedimiento de verificación de usuario de acuerdo con la reivindicación 1, en el que, en la etapa de registro,se registra el patrón de obtención de contraseña asociado con información de identificación del usuario que se asigna acada usuario.
  3. 3.
    Procedimiento de verificación de usuario de acuerdo con la reivindicación 2, en el que, en la etapa de toma dedecisión, se recibe la información de identificación del usuario desde el terminal informático (13), y se especifica elpatrón de obtención de contraseña del usuario de entre los patrones de obtención de contraseña registrados, basándose en la información de identificación de usuario recibida.
  4. 4.
    Procedimiento de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en elque, en la etapa de toma de decisión, se especifica el carácter asignado a un elemento específico del patrón presentado, basándose en el patrón de obtención de contraseña del usuario, y se compara el carácter recibido y elcarácter especificado.
  5. 5.
    Procedimiento de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 1 a 4, en el quela etapa registro comprende las etapas de:
    presentación al usuario de una pantalla que contiene un patrón de registro en el que se asigna un nombre deelemento a cada grupo de elementos, e invitación al usuario para que introduzca su selección de un elemento específico; y
    registro del patrón de obtención de contraseña basándose en el elemento específico introducido selectivamentepor el usuario.
  6. 6.
    Procedimiento de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 1 a 5, en el queel patrón de obtención de contraseña es una secuencia de nombres de elementos asignados a los elementos específicos del patrón predeterminado.
  7. 7.
    Procedimiento de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 1 a 6, en el quela etapa de registro comprende las etapas de:
    invitación al usuario para que introduzca una regla de conversión predeterminada para el carácter predeterminado asignado al elemento específico introducido selectivamente; y
    registro del patrón de obtención de contraseña, basándose en la regla de conversión predeterminada.
  8. 8.
    Procedimiento de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 1 a 7, en elque, en la etapa de generación, se genera el patrón presentado basándose en un valor numérico aleatorio obtenido conuna función numérica aleatoria predeterminada.
  9. 9.
    Sistema de verificación de usuario para llevar a cabo la verificación de usuario en un servidor de verificación(12), con un sistema de destino de uso (11) conectado al servidor de verificación (12) y un terminal informático (13) que se puede conectar con el servidor de verificación (12), y dicho sistema de destino de uso (11) se comunica con elservidor de verificación (12) a través de un primer canal de comunicación, que comprende:
    medios de registro adaptados para registrar un patrón de obtención de contraseña basándose en un elementoespecífico seleccionado entre un grupo de elementos que forman un patrón predeterminado;
    medios de recepción adaptados para recibir un mensaje de inicio del procedimiento de verificación que incluyeinformación de identificación del sistema asignada al sistema de destino de uso (11), y dicho mensaje de inicio delprocedimiento de verificación se envía desde el dispositivo terminal informático (13) de un usuario a través de unsegundo canal de comunicación;
    en el que el sistema de destino de uso (11) incluye un interfaz de usuario para llevar a cabo un procedimientode cálculo per una instrucción facilitada a través del interfaz de usuario y, como respuesta a una operación del usuario,mostrar en pantalla la información de identificación del sistema, para permitir que el usuario introduzca la información deidentificación del sistema en el terminal informático (13),
    en el que el terminal informático (13) es un dispositivo de comunicación portátil que el usuario lleva consigo, detal manera que el usuario del terminal informático (13) se comunica con otro dispositivo de comunicación portátil,
    medios de generación adaptados para generar un patrón presentado en el que se asigna un carácter predeterminado a cada elemento del grupo de elementos que forma el patrón predeterminado, cuando se recibe lainformación de identificación del sistema procedente del terminal informático (13);
    medios de envío adaptados para enviar, a través del segundo canal de comunicación, el patrón presentadogenerado, desde el servidor de verificación (12) al terminal informático (13), y solicitar al usuario que introduzca uncarácter asignado a un elemento específico correspondiente al patrón de obtención de contraseña;
    otros medios de recepción adaptados para recibir el carácter introducido desde el sistema de destino de uso
    (11) por el servidor de verificación (12) a través del primer canal de comunicación, y
    medios de toma de decisiones adaptados para excluir una solicitud de verificación de usuario por ser ilegítima,procedente de un sistema de destino de uso no registrado, basándose en mensajes de inicio del procedimiento deverificación recibidos, y para decidir si el carácter recibido es legítimo o no, basándose en el patrón presentado y elpatrón de obtención de contraseña del usuario; y
    medios de notificación adaptados para notificar el resultado de la decisión al sistema de destino de uso (11) através del primer canal de comunicación.
  10. 10.
    Sistema de verificación de usuario de acuerdo con la reivindicación 9, en el que los medios de registro estántambién adaptados para registrar el patrón de obtención de contraseña asociado con información de identificación del usuario que se asigna a cada usuario.
  11. 11.
    Sistema de verificación de usuario de acuerdo con la reivindicación 10, en el que los medios de toma dedecisión están también adaptados para recibir la información de identificación del usuario desde el terminal informático(13), y para especificar el patrón de obtención de contraseña del usuario de entre los patrones de obtención decontraseña registrados, basándose en la información de identificación de usuario recibida.
  12. 12.
    Sistema de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 9 a 11, en el que losmedios de toma de decisión están también adaptados para especificar el carácter asignado a un elemento específicodel patrón presentado, basándose en el patrón de obtención de contraseña del usuario, y comparar el carácter recibido y el carácter especificado.
  13. 13.
    Sistema de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 9 a 12, en el que losmedios de registro están también adaptados para:
    presentar al usuario una pantalla que contiene un patrón de registro en el que se asigna un nombre deelemento a cada grupo de elementos, y para solicitar al usuario que introduzca su selección de un elemento específico; y
    registrar el patrón de obtención de contraseña basándose en el elemento específico introducido selectivamentepor el usuario.
  14. 14.
    Sistema de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 9 a 13, en el que elpatrón de obtención de contraseña es una secuencia de nombres de elementos asignados a los elementos específicosdel patrón predeterminado.
  15. 15.
    Sistema de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 9 a 14, en el que losmedios de registro están también adaptados para:
    solicitar al usuario que introduzca una regla de conversión predeterminada para el carácter predeterminadoasignado al elemento específico introducido selectivamente; y
    registrar el patrón de obtención de contraseña, basándose en la regla de conversión predeterminada.
  16. 16. Sistema de verificación de usuario de acuerdo con una cualquiera de las reivindicaciones 9 a 15, en elque los medios de generación están también adaptados para generar el patrón presentado, basándose en un valor numérico aleatorio obtenido con una función numérica aleatoria predeterminada.
ES03705121T 2002-02-13 2003-02-13 Procedimiento de autenticación de usuario y sistema de autenticación de usuario Expired - Lifetime ES2417479T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2002036056 2002-02-13
JP2002036056 2002-02-13
PCT/JP2003/001498 WO2003069490A1 (fr) 2002-02-13 2003-02-13 Procede et systeme d'authentification de l'utilisateur

Publications (1)

Publication Number Publication Date
ES2417479T3 true ES2417479T3 (es) 2013-08-08

Family

ID=27678073

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03705121T Expired - Lifetime ES2417479T3 (es) 2002-02-13 2003-02-13 Procedimiento de autenticación de usuario y sistema de autenticación de usuario

Country Status (10)

Country Link
US (3) US8140854B2 (es)
EP (3) EP2557508A3 (es)
JP (3) JP3809441B2 (es)
KR (1) KR100716082B1 (es)
CN (2) CN101815074B (es)
AU (2) AU2003211960B2 (es)
CA (2) CA2759020C (es)
DK (1) DK1475721T3 (es)
ES (1) ES2417479T3 (es)
WO (1) WO2003069490A1 (es)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2759020C (en) * 2002-02-13 2016-05-17 Hideharu Ogawa User verification method and user verification system
US7444508B2 (en) * 2003-06-30 2008-10-28 Nokia Corporation Method of implementing secure access
US7725712B2 (en) * 2003-10-14 2010-05-25 Syferlock Technology Corporation User authentication system and method
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
TWI253827B (en) * 2004-05-26 2006-04-21 Benq Corp Authentication control system, method and storage medium
KR100716975B1 (ko) * 2004-07-10 2007-05-10 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
US8065525B2 (en) * 2004-09-22 2011-11-22 Bekad Mgmt. Ii, Llc Device with built-in user authentication and method for user authentication and identity theft protection
US8011014B2 (en) * 2004-12-16 2011-08-30 International Business Machines Corporation System and method for password validation based on password's value and manner of entering the password
WO2006081593A1 (en) * 2005-01-27 2006-08-03 White, Linda, Patricia A pattern based password method and system resistant to attack by observation or interception
JP4683943B2 (ja) * 2005-02-02 2011-05-18 株式会社テクノプランニング 電子旅行ガイドのユーザ携帯端末
US8087068B1 (en) * 2005-03-08 2011-12-27 Google Inc. Verifying access to a network account over multiple user communication portals based on security criteria
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
US7730546B2 (en) * 2005-07-01 2010-06-01 Time Warner, Inc. Method and apparatus for authenticating usage of an application
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
CA2524971A1 (en) * 2005-10-14 2006-09-22 Timur Medjitov Personal passwords management system
US7890768B2 (en) * 2005-11-30 2011-02-15 Scenera Technologies, Llc Methods, systems, and computer program products for entering sensitive and padding data using user-defined criteria
GB2434472A (en) 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
NO325438B1 (no) * 2005-12-22 2008-05-05 World Medical Ct Holding Sa Fremgangsmate for sikker overforing av medisinsk data til en mobil enhet/terminal
CN101421737B (zh) * 2006-03-01 2011-04-20 诺曼·弗兰克·格岑 用于通过可视阵列路径结合隐藏运算符保护界面访问安全的方法和系统
US20070214364A1 (en) * 2006-03-07 2007-09-13 Roberts Nicole A Dual layer authentication system for securing user access to remote systems and associated methods
JP3939736B1 (ja) 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
IL174619A (en) * 2006-03-29 2013-12-31 Nds Ltd Password protection
JP3996939B2 (ja) 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US8023927B1 (en) 2006-06-29 2011-09-20 Google Inc. Abuse-resistant method of registering user accounts with an online service
KR101302763B1 (ko) * 2006-08-22 2013-09-03 인터디지탈 테크날러지 코포레이션 애플리케이션 및 인터넷 기반 서비스들에 신뢰성있는 싱글 사인온 액세스를 제공하는 방법 및 장치
US8244209B2 (en) * 2006-10-05 2012-08-14 Cellco Partnership Airborne pico cell security system
US7992005B2 (en) * 2006-12-06 2011-08-02 International Business Machines Corporation Providing pattern based user password access
US8041954B2 (en) * 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
JP4704369B2 (ja) * 2007-01-26 2011-06-15 レノボ・シンガポール・プライベート・リミテッド コンピュータ・システムおよびユーザの認証方法
US8006097B2 (en) * 2007-01-31 2011-08-23 International Business Machines Corporation Password generation using genre selection
FR2913162B1 (fr) * 2007-02-26 2011-04-22 Sagem Comm Procede de verification d'un code identifiant un porteur, carte a puce et terminal respectivement prevus pour la mise en oeuvre dudit procede.
WO2008148609A1 (en) * 2007-06-08 2008-12-11 International Business Machines Corporation Language independent login method and system
US20110047606A1 (en) * 2007-09-17 2011-02-24 Blomquist Scott A Method And System For Storing And Using A Plurality Of Passwords
JP4888785B2 (ja) * 2007-10-26 2012-02-29 Necビッグローブ株式会社 認証システム
KR100942297B1 (ko) * 2007-10-29 2010-02-16 서울통신기술 주식회사 사용자 인증 장치 및 그 인증방법
US9286604B2 (en) 2008-09-22 2016-03-15 Visa International Service Association Over the air management of payment application installed in mobile device
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
WO2010079617A1 (ja) * 2009-01-09 2010-07-15 Ogawa Hideharu 認証システム
US8191126B2 (en) * 2009-05-04 2012-05-29 Indian Institute Of Technology Madras Methods and devices for pattern-based user authentication
US8176324B1 (en) * 2009-07-02 2012-05-08 Exelis Inc. Method and system for a secure virtual keyboard
CN101996022A (zh) * 2009-08-14 2011-03-30 黄金富 一种显示与密码相关提示信息方法
KR101644164B1 (ko) * 2009-09-15 2016-07-29 삼성전자 주식회사 영상처리장치 및 영상처리방법
US8880895B2 (en) * 2009-10-29 2014-11-04 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for recovering a password using user-selected third party authorization
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
CA2689853C (en) * 2010-01-29 2011-05-17 Norman F. Goertzen Secure access by a user to a resource
JP4654329B1 (ja) 2010-02-15 2011-03-16 株式会社シー・エス・イー コンテンツ提示型認証システム
US20130042318A1 (en) 2010-04-29 2013-02-14 Rakesh Thatha Authentication System and Method Using Arrays
BR112013004930A2 (pt) 2010-08-31 2021-04-13 Hideharu Ogawa Aparelho de comunicação, aparelho de lembrete e meio de gravação de informação.
US20120082306A1 (en) * 2010-10-05 2012-04-05 Andrew William Hulse Data Encryption and Input System
US8869255B2 (en) * 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
US8984599B2 (en) * 2011-01-27 2015-03-17 Samsung Electronics Co., Ltd. Real time password generation apparatus and method
JP2012208634A (ja) * 2011-03-29 2012-10-25 Ntt Docomo Inc 情報処理装置およびロック解除方法
GB201106943D0 (en) * 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
KR101223649B1 (ko) * 2011-05-17 2013-01-17 김기범 Uip를 이용한 사용자 인증 방법 및 인증 시스템
FR2978851A1 (fr) * 2011-08-02 2013-02-08 Jean Philippe Wary Procede "non-kerkhoffsien" d'authentification d'un utilisateur
KR101318703B1 (ko) * 2011-08-04 2013-10-16 김경숙 숫자 또는 그래픽 키 패드를 이용한 보안 인증 장치 및 그 방법
TW201310959A (zh) * 2011-08-31 2013-03-01 Ibm 動態提供演算式密碼/盤問鑑定的方法與電腦裝置
US9058479B2 (en) 2012-04-17 2015-06-16 International Business Machines Corporation Pass-pattern authentication for computer-based security
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
US8756677B2 (en) * 2012-05-30 2014-06-17 Google Inc. Variable-strength security based on time and/or number of partial password unlocks
JP5638034B2 (ja) * 2012-06-26 2014-12-10 京セラドキュメントソリューションズ株式会社 画像形成装置
AT12913U3 (de) * 2012-09-11 2014-02-15 Res Ind Systems Engineering Rise Forschungs Entwicklungs Und Grosprojektberatung Gmbh Verfahren zur sicheren Prüfung einer Transaktionsunterschrift bei Verwendung derselben TAN-Empfangs- und Rückübermittlungsvorrichtung ("TANsquare"-, "TAN²"- oder "TANgible"-Verfahren)
CN102882870A (zh) * 2012-09-25 2013-01-16 鸿富锦精密工业(深圳)有限公司 帐号管理系统及方法
US8868919B2 (en) * 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US9111073B1 (en) * 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
US8869303B2 (en) * 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
CN103246840B (zh) * 2013-04-01 2016-02-17 天脉聚源(北京)传媒科技有限公司 一种用户权限分配的方法及装置
EP2866164B1 (en) 2013-05-23 2021-03-03 Passlogy Co., Ltd. User authentication method, system for implementing same, and information communication terminal whereupon same is employed
WO2015023109A1 (ko) * 2013-08-12 2015-02-19 바쉔 주식회사 부가 코드를 이용한 보안 시스템, 장치, 및 그 방법
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
JP6488673B2 (ja) * 2013-12-06 2019-03-27 株式会社リコー 情報処理装置、プログラム、情報管理方法、情報処理システム
JP6148199B2 (ja) * 2014-04-23 2017-06-14 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
CN105450592A (zh) 2014-08-05 2016-03-30 阿里巴巴集团控股有限公司 安全校验方法、装置、服务器及终端
JP6190538B2 (ja) * 2014-09-01 2017-08-30 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム
WO2016038665A1 (ja) 2014-09-08 2016-03-17 パスロジ株式会社 認証システム、ならびに、リマインダ端末
KR101480892B1 (ko) * 2014-11-13 2015-01-13 아이벡스랩 주식회사 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법
WO2016085031A1 (ko) * 2014-11-24 2016-06-02 (주)휴먼아이엠씨 패턴 입력을 이용한 인증방법
KR102285791B1 (ko) 2014-12-29 2021-08-04 삼성전자 주식회사 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치
US20160241556A1 (en) * 2015-02-17 2016-08-18 Qualcomm Incorporated Mutual authentication with integrated user muscle memory
US9674203B2 (en) * 2015-03-16 2017-06-06 International Business Machines Corporation File and bit location authentication
US20170012990A1 (en) * 2015-07-08 2017-01-12 International Business Machines Corporation Indirect user authentication
US9736148B2 (en) * 2015-08-07 2017-08-15 Passrules US Security LLP Secure access by a user to a resource
CN108369614B (zh) * 2015-12-28 2022-06-14 帕斯罗基株式会社 用户认证方法及用于实现该方法的系统
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
JP6551352B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
JP6551351B2 (ja) * 2016-09-28 2019-07-31 京セラドキュメントソリューションズ株式会社 パスワード認証装置
CN106934885A (zh) * 2017-02-20 2017-07-07 广东亚太天能科技股份有限公司 智能锁及远程开锁方法
JP6363763B2 (ja) * 2017-05-18 2018-07-25 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
US10558790B2 (en) * 2017-05-31 2020-02-11 International Business Machines Corporation Multi-level matrix passwords
JP6680267B2 (ja) * 2017-06-02 2020-04-15 京セラドキュメントソリューションズ株式会社 情報処理装置及び情報処理プログラム
CN107329742B (zh) * 2017-06-14 2021-01-29 北京小米移动软件有限公司 软件开发工具包调用方法及装置
GB2564442B (en) * 2017-07-10 2022-03-02 Shayype Global Ltd Method of registering and authenticating a user of an online system
US10719598B2 (en) * 2017-10-27 2020-07-21 Xerox Corporation Systems and methods for providing enhanced security by facilitating pin and pattern based secure codes
US10762238B2 (en) 2017-11-02 2020-09-01 T-Mobile Usa, Inc. Ascertaining network devices used with anonymous identifiers
US11537751B2 (en) 2017-11-02 2022-12-27 T-Mobile Usa, Inc. Using machine learning algorithm to ascertain network devices used with anonymous identifiers
CN108696499A (zh) * 2018-03-22 2018-10-23 中国银联股份有限公司 用于管理密码的方法、装置和计算机存储介质
US11010467B2 (en) * 2018-10-30 2021-05-18 Blue Popcon Co.Ltd Multifactor-based password authentication
WO2020136722A1 (ja) 2018-12-25 2020-07-02 パスロジ株式会社 リモコンシステム、リモコン方法、プログラム、ならびに、情報記録媒体
RU2700401C1 (ru) * 2019-03-19 2019-09-16 Российская Федерация, от имени которой выступает Государственная корпорация по атомной энергии "Росатом" (Госкорпорация "Росатом") Способ формирования идентификационных признаков для группы объектов
US11736472B2 (en) 2019-06-10 2023-08-22 Microsoft Technology Licensing, Llc Authentication with well-distributed random noise symbols
US11178135B2 (en) 2019-06-10 2021-11-16 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11496457B2 (en) 2019-06-10 2022-11-08 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11258783B2 (en) 2019-06-10 2022-02-22 Microsoft Technology Licensing, Llc Authentication with random noise symbols and pattern recognition
US10866699B1 (en) 2019-06-10 2020-12-15 Microsoft Technology Licensing, Llc User interface for authentication with random noise symbols
US11240227B2 (en) 2019-06-10 2022-02-01 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11514149B2 (en) 2019-06-10 2022-11-29 Microsoft Technology Licensing, Llc Pattern matching for authentication with random noise symbols and pattern recognition
US11323432B2 (en) 2019-07-08 2022-05-03 Bank Of America Corporation Automatic login tool for simulated single sign-on
US11115401B2 (en) 2019-07-08 2021-09-07 Bank Of America Corporation Administration portal for simulated single sign-on
US11089005B2 (en) 2019-07-08 2021-08-10 Bank Of America Corporation Systems and methods for simulated single sign-on
US11394551B2 (en) 2019-07-17 2022-07-19 Microsoft Technology Licensing, Llc Secure authentication using puncturing
US11133962B2 (en) 2019-08-03 2021-09-28 Microsoft Technology Licensing, Llc Device synchronization with noise symbols and pattern recognition
CN110602066A (zh) * 2019-08-29 2019-12-20 苏州浪潮智能科技有限公司 一种证书校验终端、方法及装置
CN111917728A (zh) * 2020-07-08 2020-11-10 五八有限公司 一种密码验证方法及装置
JP2022051236A (ja) * 2020-09-18 2022-03-31 富士通株式会社 バックアップ管理装置、バックアップ管理方法及び情報処理システム
EP3979102A1 (en) * 2020-09-30 2022-04-06 Rubean AG Electronic device for performing an authentication operation
WO2022079657A1 (en) * 2020-10-15 2022-04-21 Vea Technologies Ltd A method and system for authenticating a user

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926481A (en) * 1988-12-05 1990-05-15 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Computer access security code system
DE69029759T2 (de) 1989-05-15 1997-07-17 Ibm Flexible Schnittstelle für Beglaubigungsdienste in einem verteilten Datenverarbeitungssystem
JP2581276B2 (ja) * 1990-07-24 1997-02-12 日本電気株式会社 パスワード管理方式
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5668876A (en) 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
US5664099A (en) * 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US5881226A (en) * 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US7036016B1 (en) * 1998-02-12 2006-04-25 Smith Jr A James Method and apparatus for securing a list of passwords and personal identification numbers
US6571336B1 (en) * 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2000172644A (ja) * 1998-12-03 2000-06-23 Fujitsu Ltd 本人認証方法及び本人認証装置
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6209102B1 (en) * 1999-02-12 2001-03-27 Arcot Systems, Inc. Method and apparatus for secure entry of access codes in a computer environment
JP2000270007A (ja) * 1999-03-12 2000-09-29 Sony Corp ネットワークシステム、ネットワークサーバ及び端末装置
JP3977548B2 (ja) * 1999-04-21 2007-09-19 富士通株式会社 ユーザ認証装置、ユーザ認証方法、ユーザ認証用カードおよびコンピュータ読み取り可能な記録媒体
JP2001022702A (ja) * 1999-07-12 2001-01-26 Fujitsu Ltd 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体
JP3628557B2 (ja) 1999-07-19 2005-03-16 株式会社日立製作所 通信品質制御装置および記録媒体
JP3312335B2 (ja) 1999-07-30 2002-08-05 株式会社コムスクエア 利用者認証方法、利用者認証システムおよび記録媒体
JP2001075468A (ja) * 1999-09-03 2001-03-23 Yamazaki Kyoiku Kizai Kk インターネット教育システム、クライアントサーバシステムおよび記録媒体
US7461010B2 (en) * 1999-09-13 2008-12-02 Khai Hee Kwan Computer network method for conducting payment over a network by debiting and crediting telecommunication accounts
JP2001092785A (ja) * 1999-09-20 2001-04-06 Sanyo Electric Co Ltd パスワード認証装置およびパスワード認証方法
US6802000B1 (en) * 1999-10-28 2004-10-05 Xerox Corporation System for authenticating access to online content referenced in hardcopy documents
JP2001144865A (ja) 1999-11-10 2001-05-25 Otsuka Shokai Co Ltd 携帯電話を用いた認証システム
WO2001054073A1 (fr) * 2000-01-17 2001-07-26 Roger Solioz Procédé pour la production d'une structure de données, utilisable dans l'identification par mot de passe
US7206850B2 (en) 2000-01-31 2007-04-17 Passology Co., Ltd. Communication system, relay device, service providing device, relaying method, service providing method and program product
JP2001217875A (ja) 2000-01-31 2001-08-10 Hideji Ogawa 中継装置、中継方法、および、情報記録媒体
JP4351349B2 (ja) 2000-01-31 2009-10-28 パスロジ株式会社 通信システム、中継装置、サービス提供装置、中継方法、サービス提供方法、および、情報記録媒体
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
JP2001306520A (ja) 2000-04-27 2001-11-02 Hideji Ogawa 広告表示可能なサービス提供システム、セキュアプロバイダ装置、サービス提供装置、セキュアプロバイダ方法、サービス提供方法、ならびに、情報記録媒体
WO2001084761A1 (en) * 2000-04-28 2001-11-08 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
JP3497799B2 (ja) 2000-06-07 2004-02-16 日本電信電話株式会社 ユーザ認証方法
JP2001357015A (ja) * 2000-06-13 2001-12-26 Yokota Rekisei Kogyo Kk 接続認証システム
JP2002036056A (ja) 2000-07-21 2002-02-05 Honda Motor Co Ltd 切削加工装置
JP2002041478A (ja) * 2000-07-28 2002-02-08 Nec Corp 認証システムとその認証方法、及び認証プログラムを記録した記録媒体
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US20020096570A1 (en) * 2001-01-25 2002-07-25 Wong Jacob Y. Card with a dynamic embossing apparatus
US7487126B2 (en) * 2001-04-09 2009-02-03 Khai Hee Kwan Computer network method for conducting payment over a network by debiting and crediting utilities accounts
CN1547688A (zh) * 2001-07-27 2004-11-17 ����л����Үά�桤ŬŬ���޷� 输入计算机数据库密码的方法和设备
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
CA2759020C (en) * 2002-02-13 2016-05-17 Hideharu Ogawa User verification method and user verification system

Also Published As

Publication number Publication date
CN101815074A (zh) 2010-08-25
US8812862B2 (en) 2014-08-19
AU2010200903A1 (en) 2010-04-01
AU2010200903B2 (en) 2012-08-02
AU2003211960A1 (en) 2003-09-04
JP3809441B2 (ja) 2006-08-16
CN1633650A (zh) 2005-06-29
EP2557507A2 (en) 2013-02-13
US20150006903A1 (en) 2015-01-01
EP1475721A4 (en) 2009-11-04
EP2557508A2 (en) 2013-02-13
CA2759020A1 (en) 2003-08-21
US8140854B2 (en) 2012-03-20
KR20040093055A (ko) 2004-11-04
DK1475721T3 (da) 2013-05-27
JP4445558B2 (ja) 2010-04-07
CN1633650B (zh) 2010-12-08
EP1475721A1 (en) 2004-11-10
CA2475822C (en) 2016-08-23
US20120005734A1 (en) 2012-01-05
CA2759020C (en) 2016-05-17
CA2475822A1 (en) 2003-08-21
US20050160297A1 (en) 2005-07-21
EP1475721B1 (en) 2013-04-03
EP2557507A3 (en) 2013-10-23
KR100716082B1 (ko) 2007-05-08
JPWO2003069490A1 (ja) 2005-06-09
JP2010009616A (ja) 2010-01-14
EP2557508A3 (en) 2013-10-30
JP4455666B2 (ja) 2010-04-21
AU2003211960B2 (en) 2009-12-10
JP2008192173A (ja) 2008-08-21
WO2003069490A1 (fr) 2003-08-21
US9608986B2 (en) 2017-03-28
CN101815074B (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
ES2417479T3 (es) Procedimiento de autenticación de usuario y sistema de autenticación de usuario
JP4275080B2 (ja) ユーザ認証方法およびユーザ認証システム
CN102638447B (zh) 基于用户自主产生的动态口令对系统登录的方法和装置
CN101785243B (zh) 可传递受限安全令牌
JP2010537283A5 (es)
CN106105138A (zh) 使用数字证书来认证虚拟机图像
CN105701420B (zh) 一种用户数据的管理方法及终端
CN107464121A (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
AU2010234453A1 (en) Electronic transactions system
JP2020515995A (ja) ユーザが計算装置を操作することができるユーザアカウントを提供するためのシステム及び方法
Transaction et al. Blockchain: Opportunities for health care
US7715560B2 (en) Systems and methods for hiding a data group
CN109858903A (zh) 一种基于区块链的点评信息可信度评价方法及装置
AU2012244220B2 (en) User verification method and user verification system
KR102289981B1 (ko) 공용 계좌 서비스 제공 시스템 및 공용 계좌 서비스 정보 제공 방법
Geng et al. Improved Digital Password Authentication Method for Android System
قيس هاشم Applications To Use Electronic Mail System In The Electronic Management
Husieen Applications to Use Electronic Mail System in the Electronic Management
JP2005018609A (ja) 個人情報管理システム、個人情報管理装置、個人情報管理方法、記録媒体及びプログラム