JP2004213665A - ランダム部分的パターン認識に基づく認証システム及びその方法 - Google Patents

ランダム部分的パターン認識に基づく認証システム及びその方法 Download PDF

Info

Publication number
JP2004213665A
JP2004213665A JP2003436823A JP2003436823A JP2004213665A JP 2004213665 A JP2004213665 A JP 2004213665A JP 2003436823 A JP2003436823 A JP 2003436823A JP 2003436823 A JP2003436823 A JP 2003436823A JP 2004213665 A JP2004213665 A JP 2004213665A
Authority
JP
Japan
Prior art keywords
data
client
input
ordered set
field
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003436823A
Other languages
English (en)
Other versions
JP4421892B2 (ja
Inventor
Len L Mizrah
エル ミズラー レン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Authenture Inc
Original Assignee
Authenture Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Authenture Inc filed Critical Authenture Inc
Publication of JP2004213665A publication Critical patent/JP2004213665A/ja
Application granted granted Critical
Publication of JP4421892B2 publication Critical patent/JP4421892B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 ランダム部分的パターン認識(RPPR)アルゴリズムに基づくインタラクティブなクライアント−サーバ認証システムの提供。
【解決手段】 RPPRでは、データフィールドの順序付きセットが、認証されるクライアントのためにメモリ中に記憶される。認証サーバは、順序付きセットからのデータフィールドのランダムサブセットの順序付きセット中の位置のような手がかりを、通信媒体を通じてクライアントに提示する。クライアントは、手がかりに従って複数のフィールド中にデータを入力し、サーバはデータ通信媒体を通じてクライアントから入力データを受け取る。入力データは識別された位置におけるデータフィールドのためのフィールドコンテンツに対応する。サーバは入力データがランダムサブセット中の対応するデータフィールドのフィールドコンテンツにマッチングしているか判断する。
【選択図】 図4

Description

本発明は、一般的に、コンピュータ及びネットワークへのセキュリティアクセス制御システムに関し、より詳しくは、クライアント−サーバ・ネットワーク・アーキテクチャー、ハードウェア・ピア・トゥー・ピア・アーキテクチャー、および他のアーキテクチャーにおける認証システムに関する。
もっとも広く使用されるユーザ認証方法を、ここでは標準静的パスワード認識(Standard Static Password Recognition(SSPR))アルゴリズムと呼ぶ。SSPRアルゴリズムは、認証のために、単にユーザ名とパスワードの入力をユーザに求める。
典型的なユーザは、SSPRのためのパスワードを、記憶の複雑さの「快適レベル(Comfort Level)」内、通常、1から7(又は8)文字長の英数字の範囲で選択する。しばしばパスワードは、単純な単語や整数値(「patriot」、「London」、11223344、などのようなもの)である。技術的な進歩および現代の産業社会のセキュリティの要求によって、SSPRにおける典型的なパスワードの安全性に関する、以下のような少なくとも2つの深刻な問題がもたらされる:
1.侵入者は、パスワードファイルに対して徹底的なリスト中のすべての単語を連続的に試行する、辞書攻撃として知られる総当たり攻撃技術を使用することができる。それぞれの連続的に試行された単語は、攻撃されているログインプログラムが使用している同じアルゴリズムを使用して暗号化されている。通信回線から盗聴された、あるいは直接的にパスワード入力デバイスにおける、ハッシュされたパスワードに加えられた辞書攻撃は、非常に簡単なパスワードのリエンジニアリングを可能にする。
2.もう1つの問題は、典型的なパスワードの、ほとんどのユーザにとって複雑さが「快適レベル」内のパスワードの組み合わせのキャパシティに関する。より大きな組織に対しては、そのような快適レベル内のパスワードの範囲は、十分ではない可能性がある。
上記の1項および2項を説明する典型的な企業レベルのソリューション(全企業的なIT部のポリシー)によれば、ユーザは、単純な単語ではない(1patRIOT、Lon7Donなどのような何か)、少なくとも4〜5文字(またはそれ以上)の大文字・小文字を区別する英数字のパスワードを必要とする。このアプローチは、パスワードを忘れたり無くしたりするユーザによる、多数のパスワードの再設定を招くことになり、そのような再設定は、より高いセキュリティレベルを求めて奮闘している組織や企業(又はサービス会社)にとって、きわめて費用がかかり煩わしい障害になる。
客観的な考慮事項は、パスワード中の文字の最小限の数は、2つの要因、すなわち組み合わせの必要なキャパシティおよび組み合わせ攻撃への高い感受性によって最小限に制限される。静的パスワードにおける文字の最大数は、ユーザの記憶のための「快適レベル」によって制限される。結局、4〜8文字の英数字の範囲(大文字・小文字を区別しない)、あるいは3〜7文字の英数字の範囲(大文字・小文字を区別する)に落ち着くことになる。最近まで、組織及び企業(またはサービス会社)は、SSPRユーザ認証技術が比較的簡単で、費用がかからず、広範に採用されているため、これらの周知の欠点に我慢してきた。
一方、新しい要件は、セキュリティ産業(認証−許可−アカウンティング(Authentication-Authorization-Accounting (AAAまたは3A))プログラム、暗号化、企業ソフトウェア、金融サービス提供者など)にSSPRに基づくユーザ認証技術の再考を余儀なくさせている。
1.第1の問題は、ASICチップデータ処理能力の進歩であり、これによって静的パスワードを破る組み合わせ攻撃がはるかにより効率的になっている。防御ラインは、静的パスワード長を増大させることであろう。不都合なことに、すでに議論したように、この能力は、ユーザの「快適レベル」によって既に大いに制限されている。全体の静的パスワード長は、人間の記憶の限界のために、変更することなく、6〜7文字の英数字の範囲に制限しておかなくてはならない一方、最小のパスワード長(3〜4文字の英数字)は、より効率的な組み合わせ攻撃に耐えるために増加させなければならないために、SSPRに基づくセキュリティシステムは、苦境に陥っているように見える。
2.また、州/国の投票システムの欠陥、クレジットカード詐欺、健康データバンクや金融サービス組織におけるプライバシーやセキュリティ侵害、マイクロソフト2000やXPオペレーティングシステムの脆弱性などの、大規模なシステムにおいて発生している多くのセキュリティの問題により、大規模なセキュリティシステムの改良あるいは再構築が必要となってきた。これらのシステムの発展により、結局、組織/企業レベルで必要とされるよりも、より高い静的なパスワードの組み合わせのキャパシティが必要となる。州のレベルの約1千万人のユーザや、全国的な1億人のユーザを考えると、少なくとも5文字を有するパスワードが、全州的なシステムのために必要であり、少なくとも6文字を有するパスワードが、全国的なパスワードに基づくセキュリティシステムのために必要である(大文字・小文字を区別しないと仮定した場合。大文字・小文字を区別する場合はそれぞれ4及び5文字。)。ハッカーの手にある処理能力が増大するに連れて、安全なシステムに対する最小限のパスワードサイズは、「快適レベル」に近づき、あるいはそれを超えることになる。
3.一旦、国のセキュリティシステム、データベース及び種々のマーケットが国際的に統合されると(たとえば合衆国(US)やヨーロッパ連合(EU))、ユニークなパスワードを必要とするユーザの数は、そのようなシステムの組み合わせのキャパシティが、6文字の英数字(大文字・小文字を区別するパスワード)、あるいは大文字・小文字を区別しないシステムについては7文字を必要とする点まで増大する。これはすでにユーザの「快適レベル」の境界である。
従って、SSPRは、大規模な静的パスワードに基づくセキュリティシステムに対するそれの実際的応用の限界に達しつつある。それは、バイオメトリクス、トークン、及びスマートカードのような他の高セキュリティユーザ認証方法へ最近向けられている重大な関心の理由となっている。これらの技術の中で、バイオメトリクスは、唯一、真のユーザ認証方法である。他のものは、ユーザ認証システムの一部になり得るが、それ自身では不十分である。
不都合なことに、バイオメトリクスは、SSPRに基づくシステムより、はるかに高価で、展開が困難である。また、宗教的及び文化的な問題のために、バイオメトリクス認証に対する重大な公衆の嫌気がある。他の根強い問題は、バイオメトリクスを使用するとして、個人のバイオメトリクスデータの安全性である。一旦、盗まれると、そのバイオメトリクスデータは、データを取られたその個人になりすますために、永遠に再使用することができる。
B.SSPRに基づくシステムに対する攻撃
上に列挙したいくつかの問題のみならず、静的パスワード技術は、多くの攻撃に特に脆弱であり、そのような攻撃に対する防御は、範囲が限られている。可能な攻撃とその攻撃に対する防御のいくつかは、以下のようなものを含む:
1.パスワード推測
・侵入者は、ユーザの個人的な知識に基づいてパスワード推測をしながら、実在のユーザ名によってログインしようとする。
・防衛−何回かの試行の失敗の後の自動的なセッションのロックアップ;アカウントの破棄や強制パスワードリセットも可能。
2.ログインセッションのビデオテープ録画
・広く利用可能なマイクロ・オーディオ・センサ及びマイクロ・ビジュアル・センサ、及び他のツールは、隠れた観察を容易にする。ビデオ−及び/又はオーディオ−レコーディングは、効果のある距離から及び1日のいつでも可能であり、それは、公共の場所(ATMマシン;販売時点情報管理における顧客;種々の会議、喫茶店、図書館において提供されるインターネット端末;誰もの目が届くデスクトップ・コンピュータ端末がある従業員が共用する大きいオフィス、及び他の場所)でのコンピュータ又はネットワークオンラインユーザによって入力される秘密のパスワードや個人識別番号(PIN)を危険にさらす。
・防御−警戒を怠らないこと以外に標準的な保護技術はない。
3.肩越しの盗み見(ショルダー・サーフィン、Shoulder Surfing)
・真正のユーザの近くの侵入者が、パスワード入力を見る。
・防御−エコーとしてダミー・キャラクター(Echo Dummy Character)及び異なる数を表示すること以外に標準的な保護技術はない。
4.ソーシャルエンジニアリング(Social Engineering)
・侵入者は、パスワードの開示/リセットを求めるアドミニストレータ又は真のユーザのふりをする。
・防御−開示/リセットをしないというポリシー。
5.トロイの木馬
・標準的なログインセッションのように見えるが、その代わりにユーザ名とパスワードを収集する、隠れてダウンロードされるソフトウェア。
・防御−アンチ・ウィルス保護及び進入探知ソフトウェアを使用することによって、用心深いユーザ及びアドミニストレータに対しては、何らかの保護が可能である。
6.キーストロークモニタリング
・すべてのキーストロークのログを取る秘密にダウンロードされるソフトウェア。
・防御−雇用者が攻撃元である場合は、従業者は防御できない;法的な保護が代替手段となり得る。
7.詐欺師(Con Artist)
・真のユーザから非常に遠くにいながら特別の聴取/観察の技術/訓練を有する
・防御−警戒を怠らないこと以外に標準的な保護技術はない。
8.ネットワーク・スニフィング
・侵入者はユーザ名及びパスワードを通信回線上を通過中に記録する。
・防御−Kerberos、SSL、IPsec;Challenge Response、トークン又はスマートカードによるワン・タイム・パスワード;パスワードの代わりのバイオメトリクス。
9.キーボード・バッファ・メモリ・スニフィング
・あるデスクトップ・オペレーティング・システムは、キーボード・バッファからの侵入者のソフトウェア・コピー・パスワードに対するハードウェア保護手段を有していない。
・防御−マイクロプロセッサレベルでのハードウェア保護手段を設ける以外に標準的な保護技術はない。
10.パスワード・ファイルの窃盗
・どのユーザ名も、読むことのできるハッシュされた形態でのパスワードのエントリを有している。
・防御−ニーダム・ガイ・アルゴリズム(Needham-Guy Algorithm)が使用される:それぞれのパスワードは、ハッシュされ暗号化されるための暗号キーである。
上記のすべての攻撃は、3つの異なるカテゴリーに分けられる:通信回線攻撃(8,辞書攻撃)、入力/出力デバイスにおける攻撃(1,2,3,4,5,6,7,9)、及びデータベース攻撃(10)。
C.強化セキュリティ要件
上記の攻撃のリストに明示したように、SSPRセキュリティ技術は、周知のセキュリティ侵害に対して脆弱である。SSPRは、「ユーザが知っていること」に基づいているが、これは、他の認証の要素が「ユーザが有しているもの」(たとえば、ハードウェア・トークン)、又は「ユーザであるもの」(指紋、顔、目及び音声認識のような、バイオメトリクスの特徴のような)に基づいていることとは対照的である。「ユーザが知っていること」に基づく認証システムは、安価で、ユーザ・フレンドリーで、電子的に簡単に展開でき、追加のハードウェアを必要としないため、最も魅力的であるが、これは、他の認証の要素とは対照的である。これが、SSPR技術を改善して、インターネットの大量処理及びeコマースのコミュニティの要件を満足させようとするために、なぜ多くの試みがなされてきたかということである。いくつかの強化されたユーザ認証のセキュリティの要件は以下のものを含む:
1.暗号なしの場合においてさえも、通信回線を通過中にデータが侵入者によって盗聴されたとしても、クライアントとサーバの間で共有される認証の秘密(パスワードや個人識別番号など)は明らかになってはいけない。
2.認証システムは、入力/出力デバイスにおける攻撃に対して強い障害許容力を実証すべきである(B1〜B7,B9を参照する)。
3.「ユーザが知っていること」に基づく認証システムは、静的パスワードと比較して、人間が記憶することがより簡単か、あるいは同等の困難さである、サーバと共有される秘密の知識を使用すべきである。そうでなければ、そのシステムは広く採用される機会がない。
4.クライアント及びサーバは、お互いに相互認証を実行しなくてはならない。
5.インターネット上のどのようなコンピュータプラットフォームからも、クライアントは、保護されたリソースへサーバによって認証されてアクセスできるべきである。
6.認証システムは、クライアントコンピュータプラットフォーム上の、設置面積がゼロのダウンロードされたソフトウェアであるべきである。
7.SSPR技術と比較して、追加のハードウェアがない。
8.(2つまたはそれ以上の認証の要素を有する)「強固な認証」のセキュリティシステムを確立する際に、どのような他の認証の要素とも簡単かつ安価に照合できる。
9.メッセージ指向Webサービス技術(SOAP,XML,WSDLなどのような)と互換性がある。
代表的な先行技術の認証技術が、ジュエル(Juels)の米国特許出願第2002/0029341号;ボロディスキー(Boroditsky)の米国特許第6332192号;アズマ(Azuma)の米国特許出願第2001/0039618号;ジャリリ(Jalili)の米国特許第6209104号;オージー(Ozzie)の米国特許第5664099号;デービース(Davies)の米国特許第5608387号;ブロンダー(Blonder)の米国特許第5559961号;ベイカー(Baker)の米国特許第5428084号;コットレル(Cottrell)の米国特許第5465084号;及びマーティノ(Martino)の米国特許第5276314号に記載されている。
多くのアプローチは、上述の要件のうちのいくつか(1−9)を満たす方向のある程度の改良を約束する。しかし、広く公開され、産業に受け入れられた経験を有するアプローチは(SSPRを除き)存在しない。更に、上記に列挙した要件のリストの全体を含む、広範囲に安全なユーザ認証のシステム及び方法を可能にするものはない。このように、必要とされるものは、十分な組み合わせの容量を保障しながら、通信回線上の及びデータ入力デバイスにおける既知の攻撃のほとんどに対する高い水準の実用的なセキュリティを可能にする認証システム及び方法である。
米国特許出願第2002/0029341号 米国特許第6332192号 米国特許出願第2001/0039618号 米国特許第6209104号 米国特許第5664099号 米国特許第5608387号 米国特許第5559961号 米国特許第5428084号 米国特許第5465084号 米国特許第5276314号
従来の技術には、上記の[背景技術]の項で述べたような問題がある。本発明は、それらの問題を課題として、それを改善する方法を提供する。
本発明は、新しいランダム部分的パターン認識(RPPR)アルゴリズム、及びそのアルゴリズムに基礎を置く認証システム及び方法を提供する。RPPR認証技術は、SSPRを基礎とするセキュリティシステムの肯定的な特徴を有するが、同時に、セキュリティに関してより強固である。RPPR技術は、コンピュータデータ処理による辞書のような総当たり攻撃、パスワード推測、パスワードファイル窃盗、肩越しの盗み見、盗聴、ビデオテープ録画、トロイの木馬攻撃、メモリースニフィング攻撃、キーストロークモニタリング、及びネットワーク・スニフィングにきわめて有効である。同時にRPPRは、記憶についてのユーザの「快適レベル」内に維持しながら、莫大な組み合わせの容量を有する「ユーザが知っていること」による認証方法を提供する。
本発明は、クライアントの認証のためのインタラクティブな方法によって実施化される。この方法は、サーバがクライアントの手がかり(clue)を提供し、クライアントはその手がかりによって示唆されるパターンを入力するという意味でインタラクティブである。この方法の実施形態は、認識のための複数のフィールドパターンを使用し、それによって、この技術の組み合わせの容量を拡張し、セキュリティを増大させる。更に、この方法の実施形態は、サーバ中に記憶された完全なパターンのランダム部分的パターンを、その完全なパターンからランダム部分的パターンのために使用されることになるデータフィールドをユーザに示唆する手がかりと一緒に利用する。
本方法の実施形態によると、データフィールドの順序付きセットが安全なメモリー内に記憶される。その順序付きセット中のデータフィールドは、ほとんどの環境に対して好適な実施形態におけるパターンに従って、それぞれのフィールドコンテンツを含む。サーバは、データフィールドの順序付きセット中に記憶された完全なパターンからランダム部分的パターンを識別する、順序付きセットからの、データフィールドのランダムなサブセットの順序付きセット中の位置のような手がかりを通信媒体を介してクライアントに提供する。明確化のために、ここで使用される「ランダム」の用語は、擬似ランダムを含むことを意味する。
クライアントは、ランダム部分的パターンを表す複数フィールドの入力データを入力し、サーバは、データ通信媒体を介してクライアントから入力データを受け取る。入力データは、順序付きセット中の識別された位置におけるデータフィールドについてのフィールドコンテンツに対応する。次にサーバは、入力データが、ランダムサブセット中の対応するデータフィールドのフィールドコンテンツに一致するかどうかを判断する。もしその入力データがマッチングしていれば、認証の成功の信号が発せられる。そうでなければ、認証の失敗の信号が発せられる。
本発明のいくつかの実施形態では、この方法は、アカウントのセットアップのための入力構造(input construct)をクライアントに提示することを含む。入力構造は、インターネット・ブラウザやシン・クライアント・ソフトウェア(thin client software)を使用して提供されるグラフィカル・ユーザ・インターフェースを含むことができる。ユーザは、パターン中のデータフィールドの順序付きセットのついてのフィールドコンテンツを提供する。種々の実施形態では、そのパターンは、順序付きセット中の位置の認知機能に基づくデータを含む。また、いくつかの実施形態では、入力構造によって、クライアントは、英数字文字、イメージ、及びカラーを含む順序付きセット中のデータフィールドについてのフィールドコンテンツを提供することができるようになる。
更に他の実施形態においては、この処理は、グラフィカル・ユーザ・インターフェースのような入力構造をユーザに提供することによって、順序付きセットのランダムサブセットのような、パターン中のデータフィールドに対してデータを入力するようにユーザに促すことを含む。いくつかの実施形態では、その入力構造は、データフィールドに対してフィールドコンテンツをユーザが供給することを可能にし、そのデータフィールドは1つより多くの記憶単位を含む。いくつかの実施形態におけるデータフィールド中の記憶単位は、それぞれ、英数字文字、イメージ及びカラーの1つより多く、又は英数字文字、イメージ及びカラーのそれぞれを表わす記憶単位を構成する組み合わせを表わす。
本発明は、クライアント/サーバ・アーキテクチャー、及びピア・トゥー・ピア・ハードウェア・アーキテクチャーに基づく認証システムによっても実施化される。1つの実施形態では、この処理は、多くのユーザのための認証サーバに拡張される。この実施形態では、この処理は、上述のようなデータフィールドの順序付きセットを含む、ユーザアカウントの安全なデータベースを維持することを含む。このシステムでは、保護されたネットワーク・リソースへアクセスしようとする試みは検出されるか、そうでなくとも、サーバにリダイレクトされる。次にサーバは、クライアントが保護されたリソースにアクセスできるように、上述の認証セッションを実施する。
本発明を実施化するシステムは、プロセッサ、メモリ、及びネットワークインターフェースを含むデータ処理リソースを含む。データ処理リソース中で実行されている認証サーバソフトウェアが、上述のような、アカウントのセットアップ及びクライアント認証のための処理を実行する。
RPPRに基づく認証技術は、標準静的パスワード技術(SSPR)と同じぐらい、フレンドリーで、費用効率が高く、電子的に展開可能である。同時に、SSPRと比較すると、RPPRに基づく認証を使用すると、セキュリティはより高くなる。それは、データが通過中において、通信回線上だけでなくデータ入力デバイスにおける複数の侵入攻撃からの効果的な保護を可能にする。RPPRに基づく認証技術は、費用、業務上の要件、及びハードウェア・リソースを含むトレード・オフを可能にするスケーラブルなセキュリティを有しながら、ハードウェア及び人間のクライアントに適用可能である。
図1から図11A及び図11Bを参照して、本発明の実施形態の詳細な説明が提供される。図1は、本発明に従った、RPPR認証処理のための基本的な通信セットアップを説明する。クライアントサブシステム1010は、ローカル・エリア・ネットワーク又はワイド・エリア・ネットワーク通信サブシステム1020のような通信媒体によって、サーバサブシステム1030と通信する。保護されたネットワーク宛先1130は、URLによって識別される安全なWebサイトのようなリソースへのアクセスを制御し、安全なネットワーク、及び同種のものにリンクする。
アクセスをセットアップするために、認証前セッション1040が、クライアントサブシステム1010及びサーバサブシステム1030によって実行される。認証前セッション1040において、ユーザアカウントはサーバサブシステム1030の中にセットアップされ、ユーザ名、及びデータフィールドの順序付きセットを含む秘密のパターンがユーザによって選択され、サーバサブシステム1030の中に記憶される。ユーザアカウント情報、ユーザ名、及びデータフィールドの順序付きセットが、安全なサーバデータベース中に記憶される。アカウントのセットアップセッションの実施形態のより詳細な説明が、図11A及び図11Bに関して提供される。
保護されたネットワーク宛先1130へアクセスするために、クライアントサブシステム1010及びサーバサブシステム1030は、RPPRに基づくクライアント−サーバ・インタラクティブ通信プロトコルを含む認証セッション1050を実行する。認証セッション1050の実施形態のより詳細な説明が、図2に関して提供される。
1つの基本的なフローに従うと、ユーザが保護されたネットワーク宛先に到達しようと試みるとき、認証セッションが開始される(ブロック1060)。保護されたネットワークの宛先が、ユーザが試みたアクセスを認証サーバへリダイレクトするか、あるいはそうではなく、試みられたアクセスが、認証サーバ1030によって検出される。一例では、ユーザがインターネット・ブラウザを使用してアクセスしようとしているとき、認証サーバ1030へのリンクを含むグラフィカル・ユーザ・インターフェースを含むWebページが、ユーザのブラウザへ返される(ブロック1070)。そのWebページは、例えば、認証サーバ又は他のネットワーク・リソースによって、リダイレクションを通じて返すことができる。そのグラフィカル・ユーザ・インターフェースを通じて、サーバは、そのユーザに、グラフィカル・ユーザ・インターフェース中のフィールドにユーザ名を入力するように促す(ブロック1080)。ユーザはユーザ名を入力し、それは認証サーバに反される(ブロック1090)。もしユーザ名が有効であれば、認証サーバは、そのユーザ名に関連するデータフィールドの順序付きセットからデータフィールドのランダムサブセットを識別する。ユーザは、グラフィカル・ユーザ・インターフェースを使用してデータフィールドのランダムサブセットのためのフィールドコンテンツを入力するように促される(ブロック1100)。ユーザは、識別されたフィールド中のフィールドコンテンツのためのデータを入力し、入力されたデータはサーバに返される(ブロック1110)。もし入力されたデータがそのランダムサブセットについてのフィールドコンテンツと一致したなら、認証の成功の信号が、例えばグラフィカル・ユーザ・インターフェースを通じてユーザへと発せられ、保護されたネットワークの宛先へと発せられ、及び/又は、認証及びアカウンティング・システムのような、認証セッションが成功し、リクエストされた保護されたネットワークの宛先へのネットワーク接続が許されたことを知る必要がある他のリソースへと発せられる(ブロック1120)。
図3〜5は、RPPRに基づくログイン及び認証セッションのためのWebブラウザを使用して提供されたグラフィカル・ユーザ・インターフェースに基づく入力構造を説明する。図3は、認証セッションの開始時にユーザに提供されるオープニングスクリーン2080を図で示す。オープニングスクリーン2080では、データ入力フィールド2010がユーザ名の入力のために使用される。ログインボタン2020が、フィールドデータの処理を開始し、ログイン・プロセスをスタートさせるために示されている。示されたときはオペレーションモード・ボタンのポップアップ・メニューを動作させるオペレーションモード・ボタン2030が含まれており、そこにはログインセッション・オペレーション・モード・ボタン2040、アカウント・セットアップ・オペレーション・モード・ボタン2050、パターン・リセット・オペレーション・モード・ボタン2060、及びユーザ名及びパターン・リセット・オペレーション・モード・ボタン2070が含まれている。最初のストップライト・アイコン2110は、スクリーン2180に含まれている。ストップライト・アイコン2110は、ユーザ名が入力される前は赤色であり、クライアント/サーバ通信の間は黄色であり、そしてユーザ名が受諾されたときは緑色に変わる。ログイン・セッションの経過時間を示すセッション・タイマー・アイコンもスクリーン2110中に含まれる。システム・アドミニストレータは、タイマーが満了した場合にログイン・プロセスをリセットさせるか、あるいはタイマーの満了に違うように反応する、サーバ中のパラメータをセットすることができる。
図4は、ユーザ名がサーバによって認識された後の、認証セッションの開始時に提供される、グラフィカル・ユーザ・インターフェース・スクリーン2090を示す図である。この例では、2つのストップライト・アイコン2110、2120が表示されている。最初のストップライト・アイコン2110は、ユーザ名が認識された後に緑色に変わる。2番目のストップライト・アイコン2120は、ランダムサブセットのためのデータ入力の間に現れる。データがデータフィールドに入力されてしまう前、又はログイン・ボタンが示される前は、それは赤色をしている。ストップライト・アイコン2120は、クライアント/サーバ通信の間、及びフィールドコンテンツを表わす入力データの受諾前は、黄色をしている。ストップライト・アイコン2120は、認証の成功を知らせるためには緑色になる。
入力されて受諾されたユーザ名は、ユーザ名フィールド2010中に、通常のテキストあるいはセキュリティ上の理由のためにエコーのドットの連続として表示することができる。データ入力フィールド(例えば2140)が、そのユーザのために記憶されているデータフィールドの順序付きセットのランダムサブセットを構成する、対応する数のフィールドを含むパターンに対して提供される。この例では、ランダムサブセットが、フィールド番号(例えば2160)によってユーザに提供され、例えば9のデータフィールドの順序付きセットからの、フィールド番号2、フィールド番号4、及びフィールド番号8を含む。この実施形態では、データ入力フィールドのそれぞれに関連するのはボタン2170である。ボタン2170を示すことによって、データフィールドの順序付きセットのついてのフィールドコンテンツの入力のためのデータ入力ツールとして使用される、候補のカラー及びイメージのアイコンのポップダウンメニュー2180が表示される。この例では、ポップダウンメニュー2180は、(メニューを閉じるために使用されるクロスのアイコンを除く)メニュー2180の最初の2つの列の中の背景カラーとしてこの例で実施された1セットの候補カラーを含み、メニュー2180の最後の7つの列の中の1セットの候補イメージ・アイコンを含む。この実施形態における色はW−ホワイト、Bl−ブルー、Gr−グリーン、Or−オレンジ、Pi−ピンク、LBl−ライト・ブルー、Vi−バイオレット、Ye−イエロー、及びRe−レッドを含む。ユーザはフィールド2140中に、キーボードまたは他の入力デバイスを使用して英数字文字を入力し、フィールドコンテンツの部分としてイメージ・アイコン及び背景カラーを選択することができる。この例では、ランダム・サブセットは4つフィールドを含む。他の数のフィールドを使用することもできる。また、フィールドの数は、セキュリティを増大させるために、セッション間で変更することもできる。
図5は、認証セッションの間にユーザに提示される次の画面2100を図で示す。図5では、ユーザはフィールド(たとえば2130)中に英数字文字を入力しており、フィールド2150(背景カラーは、図のフィールドの下にラベル「W」によって示されているが、イメージ・アイコンのための背景の色であり、イメージ・アイコンは、好適な実施形態ではフィールド2150中でブラックである。)中に背景カラー(ホワイト)を有するイメージ・アイコン(白鳥)を入力している。フィールド・コンテンツ中に色を含ませる他の方法は、フィールド2140のための背景カラー、イメージ・アイコンのためのカラー、英数字文字のためのカラーなどを提供することを含む。順序付きセット中の位置の認知機能である単純なパターンがこの例で図示されているが、ここで、順序付きセット中のデータ・フィールドのためのフィールド・コンテンツは、(N)を順序付きセット中のフィールド位置を表す数字であるとして、英数字文字x(N)yと、ホワイトの白鳥のイメージ・アイコンとを含む。ランダム・サブセットのためのフィールド・コンテンツを表す入力データの入力の後、ユーザはログイン・ボタンを指し示してサーバとの通信を開始させる。サーバが入力データを処理した後、上述のような認証処理は完了する。
RPPRアルゴリズムは、フィールドの順序付きセットからのデータ・フィールドのランダム・サブセットに基づいており、ここで、いくつかの実施形態ではフィールド・コンテンツは、ユーザの記憶を容易にするための順序付きセット中の位置の関数であるパターンを表わす。もちろん、クライアントがログインの間に完全なパターンのランダム・サブセットのためのフィールド・コンテンツを思い出すことができるなら、ハードウェア・デバイスの認証の問題であるため、純粋なランダム・フィールド・コンテンツを含むフィールド・コンテンツのどのようなパターンを使用することもできる。完全な順序付きセットより通常小さいランダム・サブセットが、それぞれのログイン/アクセス・セッションの間にクライアントからサーバによってリクエストされる。
図6〜9は、覚えて処理することが容易である、データ・フィールドの順序付きセット中の位置の認知機能に基づくパターンを生成するためのいくつかの方法を図で示す。
図6は、基本的なオブジェクト反復方法(Object Repetition Method,ORM)を説明する。図示された例では、フィールドは、順序付きセット中のフィールド番号に基づき多くの回数反復される、単一の文字「s」を含む。このように、データ・フィールド1のフィールド・コンテンツは「s」であり、データ・フィールド2のフィールド・コンテンツは「ss」であり、そしてデータ・フィールド9のフィールド・コンテンツが「sssssssss」から構成されるまで同様である。より精巧なパターンをこのようにして作ることができる。
基本的に、オブジェクト反復方法は、覚えやすい、以下のような、比較的単純なオブジェクトを選択することを含む。
1.任意の文字:1,a,・・・
2.文字の任意の簡単な組み合わせ:12,ab,1a,2b,・・・
3.任意のカラーと1つの文字の組み合わせ:1−グリーン,a−レッド,・・・
4.任意の1つの文字−イメージ/背景カラーの組み合わせ:1−イエローのベッド,2−レッドの犬,・・・
5.任意のカラーと任意のいくつかの文字の組み合わせ:12−グリーン,ab−レッド,1a−グリーン,2b−レッド,・・・
6.任意の2つの文字の組み合わせと任意のイメージ/背景カラーの組み合わせ:12−イエローのベッド,ab−レッドの犬
7.任意の3つの文字の組み合わせと任意のイメージ/背景カラーの組み合わせ:123−イエローのベッド,abc−レッドの犬
オブジェクト反復方法のための、上述の(完全なパターン中に9フィールドとした)代表的なn−フィールド・パターン:以下のようなものである。
1.1,11,・・・,111111111;a,aa,aaa,・・・,aaaaaaa
2.12,1212,121212,・・・,121212121212121212;ab,abab,ababab,・・・,ababababababababab;la,lala,lalala,・・・,lalalalalalalalala
3.1−グリーン,11−グリーン,111−グリーン,・・・,111111111−グリーン;a−レッド,aa−レッド,aaa−レッド,・・・,aaaaaaaaa−レッド
4.1−イエローのベッド,11−イエローのベッド,111−イエローのベッド,・・・,111111111−イエローのベッド;2−レッドの犬,22−レッドの犬,222−レッドの犬,・・・,222222222−レッドの犬
5.12−グリーン,1212−グリーン,121212−グリーン,・・・,121212121212121212−グリーン;ab−レッド,abab−レッド,ababab−レッド,・・・,ababababababababab−レッド;la−グリーン,lala−グリーン,lalala−グリーン,・・・,lalalalalalalalala−グリーン;2b−レッド,2b2b−レッド,2b2b2b−レッド,・・・,2b2b2b2b2b2b2b2b2b−レッド
6.12−イエローのベッド,1212−イエローのベッド,121212−イエローのベッド,・・・,121212121212121212−イエローのベッド;ab−レッドの犬,abab−レッドの犬,ababab−レッドの犬,ababababababababab−レッドの犬
7.123−イエローのベッド,123123−イエローのベッド,123123123−イエローのベッド,・・・,123123123123123123123123123−イエローのベッド 又はabc−レッドの犬,abcabc−レッドの犬,abcabcabc−レッドの犬,・・・,abcabcabcabcabcabcabcabcabc−レッドの犬
他の方法が、条件キー方法(Conditional Key Method,CKM)として図7に説明される。図7の条件キー方法によると、英数字文字N7が、パターン中のそれぞれの位置のためのデータ・フィールドの中へ入力され、グラフィカル・アイコン及び背景カラーが単純なパターンに従って選択される。図4を参照すると、そのパターンは、ベッドのイメージ・アイコンとホワイトの背景を有するデータ・フィールド1で始まる。データ・フィールド2は、ブルーの背景を有するコーヒーカップである。データ・フィールド3(図示せず)は、グリーンの背景を有するナイフとフォークのイメージ・アイコンである。データ・フィールド4は、オレンジの背景を有するマティーニグラスのイメージ・アイコンである。データ・フィールド5は、ピンクの背景を有するタバコのイメージ・アイコンである。データ・フィールド6は、ライトブルーの背景を有する封筒のイメージ・アイコンである。データ・フィールド7は、バイオレットの背景を有する電話のイメージ・アイコンである。データ・フィールド8は、イエローの背景を有する飛行機のイメージ・アイコンである。データ・フィールド9は、レッドの背景を有する鍵のイメージ・アイコンである。この例では、イメージ・アイコンは、ベッド・アイコンで始まる行を右に横断し、その行の終わりで候補のイメージ・アイコンのセット中の最後の列を反時計回りに上に進むことによって選択される。背景カラーは、候補の背景カラー中の単純なパターンに従って、ホワイトの背景カラーで始まる列を下にその列の最下部まで進み、背景カラーの列を時計回りに上に進むことによって選択され、順序付きセット中の位置の認知機能を覚えやすくする。他の条件キーコードは、英数字文字(1から3文字)と候補のイメージ/カラーメニューからの1つのカラーの組み合わせのような、比較的単純なオブジェクトを選択する処理に基づいている。たとえば、123−ピンク又はabc−ピンクを選択することもできるであろう。ここでの変化しないルート部は123又はabcであり、これはn個のデータ・フィールドのすべての中で(普遍性をまったく失うことなく、ここで9個のフィールドパターンのサイズを仮定した)同じままに保たれる。ピンクとメニュー中のそのカラーの位置を条件キーとして使用して記憶し、時計回りあるいは反時計回りのいずれか(明確のためには時計回りがいいであろう)でフィールド番号と一緒に変更することによって他のものを見つけることができるであろう。次に、英数字文字(1から3文字)と、広報のイメージ・アイコン・メニューからの1つのイメージの任意の組み合わせ、例えば、123−太陽又はabc−太陽を選択することができるであろう。例えば、ユーザは、太陽のイメージとそれの位置を条件キーとして使用して記憶し、時計回りあるいは反時計回りのいずれか(明確のためには時計回りがいいであろう)に進むことによって他のものを見つけることができるであろう。オブジェクト・パターンはこれらの技術に基づいて生成される。例えば、123−ピンクの太陽である。フィールドが変わるにつれて、最初のオブジェクト123−ピンクの太陽の中から選択された条件キーに関するカラーとイメージも変わる。イメージがそれらの条件キー(ピンク及び太陽)の位置に関して反時計回りに変わることになるのに対して、カラーが時計回りに変わることになると仮定して、代表的なn−フィールド・パターンは以下のようになる(9個のフィールドの完全なパターンと仮定する)。
1.条件カラーを有する静的英数字文字:123−ピンク,123−ライトブルー,123−バイオレット,123−イエロー,123−レッド,123−ホワイト,123−ブルー,123−グリーン,123−オレンジ,又はabc−ピンク,abc−ライトブルー,abc−バイオレット,abc−イエロー,abc−レッド,abc−ホワイト,abc−ブルー,abc−グリーン,abc−オレンジ
2.条件イメージを有する静的英数字文字:123−太陽,123−月,123−ベビーカー,123−雨,123−傘,123−花,123−電話,123−飛行機,123−鍵,123−ギター,又はabc−太陽,abc−月,abc−ベビーカー,abc−雨,abc−傘,abc−花,abc−電話,abc−飛行機,abc−鍵,abc−ギター
3.条件カラーと条件イメージを有する静的英数字文字:123−ピンクの太陽,123−ライトブルーの月,123−バイオレットのベビーカー,123−イエローの雨,123−レッドの傘,123−ホワイトの花,123−ブルーの電話,123−グリーンの飛行機,123−オレンジの鍵
上述の方法(フィールドあたり5つのオブジェクトと、9個のフィールド部分的パターンからの4つ(オブジェクトは英数字文字、背景カラー、又はイメージ・アイコンのいずれか任意のもの)を仮定して)と同じレベルの組み合わせのセキュリティを達成するためには、SSPRの方法は、20〜21文字の静的個人識別番号又はパスワード(全く非現実的である)を使用しなくてはならないことを特記することは興味深い。
図8は、順序付きセット中の位置の認知機能に従った、データ・フィールドの順序付きセットのためのフィールド・コンテンツを画定するための基本的な偶数−奇数方法を説明する。偶数−奇数方法によると、奇数のフィールドのためのフィールド・コンテンツは文字「z」と、フィールド番号プラス1に等しい番号とから構成される。偶数のフィールドについては、フィールド・コンテンツは文字「z」と、フィールド番号マイナス1に等しい番号とから構成される。このように、データ・フィールド1に対するフィールド・コンテンツはz2である。データ・フィールド2では、フィールド・コンテンツはz1である。そのパターンは、データ・フィールド8ではフィールド・コンテンツはz7であるように反復される。データ・フィールド9では、フィールド・コンテンツはz10である。1つの偶数−奇数方法によると、ユーザは2つの秘密アルゴリズム・メーター−1つは偶数のため、他の1つは奇数のため−を選択する。例えば:
1.偶数フィールドアルゴリズム:データ・フィールド2 −> 2+1=3,データ・フィールド4 −> 4+1=5,など;奇数フィールドアルゴリズム:データ・フィールド1 −> 1−1=0,データ・フィールド3 −> 3−1=2,など。最終的にパターンは以下のようになる:0,3,2,5,4,7,6,9,8。
2.偶数フィールドアルゴリズム:データ・フィールド2 −> 100−2=98,データ・フィールド4 −> 100−4=96,など;奇数フィールドアルゴリズム:データ・フィールド1 −> 1,データ・フィールド3 −> 3,データ・フィールド5 −> 5など。最終的にパターンは以下のようになる:1,98,3,96,5,94,7,92,9。
3.偶数フィールドアルゴリズム:データ・フィールド2 −> 2^2−2=4,データ・フィールド4 −> 4^2−4=12,データ・フィールド6 −> 6^2−6=30,など;奇数フィールドアルゴリズム:データ・フィールド1 −> 1^2+1=2,データ・フィールド3 −> 3^2+3=12,データ・フィールド5 −> 5^2+5=30など。最終的にパターンは以下のようになる:2,2,12,12,30,30,56,56,90。
4.偶数フィールドアルゴリズム:データ・フィールド2 −> 22,データ・フィールド4 −> 44など;奇数フィールドアルゴリズム:データ・フィールド1 −> 11111,データ・フィールド3 −> 33333など。最終的にパターンは以下のようになる:11111,22,33333,44,55555,66,77777,88,99999。
偶数−奇数方法(Even Odd Method,EOM)は、ORMやCKMのような位置の他の関数と簡単に組み合わせることができるであろう。例えば、偶数フィールドアルゴリズム:2 −> 222−ホワイト(条件キー;時計回り),4 −> 444−グリーン,6 −> 666−ピンク,など;奇数フィールドアルゴリズム:1 −> 111−傘(条件キー,反時計回り),3 −> 333−ベビーカー,5 −> 555−太陽,など。最終的なパターンは以下のようになる:111−傘,222−ホワイト,333−ベビーカー,444−グリーン,555−太陽,666−ピンク,777−炎,888−バイオレット,999−ベッド。
図9は、認証コードを構成するデータ・フィールドの順序付きセットのためのフィールド・コンテンツの生成における位置の認知機能を割り当てるための基本的なフィールド追従方法(Field Compliant Method,FCM)を説明する。これは図9で示され、そのデータ・フィールドのためのフィールド・コンテンツは、ホワイトの背景上のブラックの白鳥とともにx(N)yで構成される。パラメータ(N)は、フィールド番号を表わす。このように、データ・フィールド1は、フィールド・コンテンツx1y−ホワイトの白鳥を含む。データ・フィールド2は、フィールド・コンテンツx2y−ホワイトの白鳥を含む。パターンはフィールド8がフィールド・コンテンツx8y−ホワイトの白鳥を含み、データ・フィールド9がフィールド・コンテンツx9y−ホワイトの白鳥を含むように反復される。
基本的に、FCMは、すべてのフィールドについてのルート・オブジェクトとなることになる、文字、カラー及び/又はイメージの任意の組み合わせから構成されるオブジェクトを選択することに基づく。特定の秘密アルゴリズムに従って、フィールドの順番の数に厳密に対応して変化させながら、このオブジェクトにメーターを埋め込む。例えば、
1.ルート:ab−ホワイト。メーター−「ab」の前のフィールド番号に対応する数:1ab−ホワイト,2ab−ホワイト,3ab−ホワイト,・・・,9ab−ホワイト
2.ルート:ab−ホワイト。メーター−「ab」の後のフィールド番号に対応する数:ab1−ホワイト,ab2−ホワイト,ab3−ホワイト,・・・,ab9−ホワイト
3.ルート:ab−ホワイト。メーター−「a」と「b」の間のフィールド番号に対応する数:a1b−ホワイト,a2b−ホワイト,a3b−ホワイト,・・・,a9b−ホワイト
4.ルート:ab−ホワイト。メーター−「ab」の前のフィールド番号プラス100に対応する数:101ab−ホワイト,102ab−ホワイト,103ab−ホワイト,・・・,109ab−ホワイト
5.ルート:ab−ホワイト。メーター−「ab」の後のフィールド番号プラス100に対応する数:ab101−ホワイト,ab102−ホワイト,ab103−ホワイト,・・・,ab109−ホワイト
6.ルート:ab−ホワイト。メーター−「a」と「b」の間のフィールド番号プラス100に対応する数:a101b−ホワイト,a102b−ホワイト,a103b−ホワイト,・・・,a109b−ホワイト
7.ルート:ab−ホワイト。メーター−「ab」の前のフィールド番号に2を乗じた数に対応する数:2ab−ホワイト,4ab−ホワイト,6ab−ホワイト,・・・,18ab−ホワイト
8.ルート:ab−ホワイト。メーター−「ab」の後のフィールド番号に2を乗じた数に対応する数:ab2−ホワイト,ab4−ホワイト,ab6−ホワイト,・・・,ab18−ホワイト
9.ルート:ab−ホワイト。メーター−「a」と「b」の間のフィールド番号に2を乗じた数に対応する数:a2b−ホワイト,a4b−ホワイト,a6b−ホワイト,・・・,a18b−ホワイト
10.ルート:ab。メーター−フィールド番号に対応して時計回りの条件キー(ホワイト)から見つかるカラー:ab−ホワイト,ab−ブルー,ab−グリーン,ab−オレンジ,ab−ピンク,ab−ライトブルー,ab−バイオレット,ab−イエロー,ab−レッド
11.ルート:ab−ホワイト。メーター−フィールド番号に2を乗じた数に対応して反時計回りの条件キー(キー)から見つかるイメージ:ab−ホワイトのギター,ab−ホワイトの手,ab−ホワイトの女,ab−ホワイトのドル,ab−ホワイトの犬,ab−ホワイトの海,ab−ホワイトの月,ab−ホワイトの雨,ab−ホワイトの花
12.ルート:Z。メーター−「Z」の前のフィールド番号及び「Z」の後のフィールド番号:oneZone,twoZtwo,threeZthree,・・・,nineZnine。
これらのパターンは4文字の個人識別番号/パスワードと同じくらい記憶しやすい。しかい、組み合わせのセキュリティは、RPPRに基づく技術は、SSPRアルゴリズムに基づくセキュリティシステムと比較すると、非常の強固である。
図10は、本発明に従った認証リソースを含むクライアント/サーバシステムを説明する。クライアントサブシステム1010は、データ入力デバイス4010(キーボード、マウス、音声入力など)、ディスプレイデバイス4020(CRT、LCDパネルなど)、及びプロセッサ、メモリ、及び他のデータ処理リソースを有する物理的プラットフォーム4030(パーソナルコンピュータ、ハンドヘルドコンピュータ、インターネット機器など)を含む。クライアント中で実行されるソフトウェアはブラウザ4050、又はパーソナルデジタルアシスタンス、携帯電話機、及び他の完全なブラウザ機能を有しないかもしれない簡単なインターネット機器に提供することができるような「シン」ソフトウェアクライアント4060を含む。ブラウザ4050は、クライアント−サーバの対話をサポートすることができるJava(登録商標)バーチャルマシン(Virtual Machine)又は.NET環境を含む。同様に、「シン」ソフトウェアクライアント4060は、クライアント−サーバの対話をサポートすることができる。最後に、ネットワーク通信媒体4130へのインターフェース4040が提供される。通信媒体4130は、それぞれのシステムにおいて有線又は無線の、専用回線又は公衆回線、ローカルエリアネットワーク又はワイドエリアネットワークとすることができる。
サーバサブシステム1030は、ネットワークサーバリソース4070、認証プロセスのユーザアカウントの問題のためのアカウンティング管理ユーティリティ4080、及び、プロセッサ、メモリ、ディスクスペース、及び他の処理リソースを含むプラットフォーム4090を含む。認証プロセスをサポートするコアプログラム4100が、サーバサブシステム1030の中に含まれる。コアプログラムは、例えばJava又は.NETのオブジェクト指向技術を使用して実施することができる。サーバデータベース及びデータベースコネクタ4120も含まれる。最後に、LAN/WAN通信回線4130のための通信媒体へのインターフェース4110が提供される。ある実施形態では、サーバ及びサーバデータは、侵入者からユーザアカウント情報を保護するためのセキュリティフィーチャーを実装している。
図11A及び11Bは、1つの例のオンラインユーザアカウントセットアッププロセスのフローを図で示す。その図では、プロセスはブロック5000で開始され、セッションタイマー5001が開始される。オンラインのユーザは、最初に、グラフィカル・ユーザ・インターフェースを使用して、アカウントセットアップオペレーションモード(ブロック5010)を選択する。ユーザは、グラフィカル・ユーザ・インターフェースのフィールド中にユーザの電子メールアドレスを入力する(ブロック5020)。ユーザによって入力された電子メールアドレスが実在し、サーバ中のセキュリティソフトウェアによって許可されたら、次にユーザは、サーバから、アカウントセットアップの間に使用するための一時的ユーザ名及び完全なパターンを含む電子メールを受け取る(ブロック5030)。電子メールアドレスが実在しない、正しくない、又は許可されなければ、プロセスはブロック5010へとリセットされる。同様に、セッションタイマー5001が満了すると、プロセスはブロック5010へとリセットされる。ユーザの電子メールアドレスが正しくて許可された場合の代替のフローでは、第2のグラフィカル・ユーザ・インターフェース(ブロック5040)が、認証プロセスをサポートする(サーバ側データベースに記憶された(ブロック5050))個人情報を生成するための個人情報をユーザに入力させるために表示される。一旦個人情報ファイルが生成されると、それはサーバのデータベースに送られ記憶されて、人的資源の処理部門によって確認されるか、あるいは、特定のシステム中に記憶される(ブロック5050)。もし、個人ファイルが入力されなければ、あるいは、不正確に入力されると、プロセスはブロック5010へとリセットされる。
一時的ユーザ名及び完全なパターンがブロック5030で受け取られた後、ある実施形態では、個人情報ファイルの入力がブロック5040で成功した後に、ブロック5030で提供された完全なパターンに基づいて、サーバによって要求された一時的ユーザ名及びランダム部分的パターンの入力のための他のグラフィカル・ユーザ・インターフェースをユーザに対して表示する(ブロック5060)。もしユーザがブロック5060で要求されたユーザ名及び部分的パターンの入力に失敗すると、プロセスはブロック5010へとリセットされる。もしユーザがブロック5060で要求された一時的ユーザ名及び部分的パターンの入力に成功すると、プロセスは図11Bのブロック5070へと分岐される。ブロック5070では、ユーザに、恒久的ユーザ名及び完全なパターンの入力のための他のグラフィカル・ユーザ・インターフェースが提供される(ブロック5070)。その完全なパターンは、ある実施形態では、上述のようなデータフィールドの順序付きセット中の位置の認知機能に従って、ユーザによって選択される。ユーザの恒久的ユーザ名及び完全なパターンは、サーバのデータベースに送られる(ブロック5080)。他には、図11Aのブロック5050で受け取ったユーザの個人情報ファイルが確認されると、新しいユーザアカウントが、ユーザ名及び完全なパターンに基づいてアクティブにされる(ブロック5090)。ブロック5090でのアカウント確認、ブロック5080での恒久的ユーザ名及びパターンの入力の後に、ユーザアカウントは確立され、アクティブにされる(ブロック5110)。この処理フローはユーザアカウントのアクティブ化の後に終了する(ブロック5003)。
種々の実施形態では、現在のRPPRシステムは、クライアント−サーバネットワークアーキテクチャーにおけるユーザ認証のために、ハードウェアデバイス(クライアントが例えば同位(ピア)のルータを含む場合)の認証のため、及びインタラクティブな認証セッションをサポートする他の環境において使用される。ランダム部分的パターン認識(RPPR)アルゴリズムに基づくインタラクティブな認証は、複数の既知の侵入者の攻撃に対する重要なセキュリティ保護を提供する。RPPRのような本発明のインタラクティブな複数フィールドパターン処理は、標準的な静的パスワード技術を置き換える、新しいパラダイムを確立する。最近の高クロックレートのクライアント−サーバのCPU処理能力及び高いネットワークのスループットを利用することによって、RPPR処理は簡単に使用できる。上述の例では、ユーザ認証は、保護されたネットワークの宛先への、クライアントの最初のリクエストによって開始される。次にクライアントのユーザ名を知ったサーバは、クライアントのGUIを通じてクライアントに、サーバによってランダムに選択された、ユーザの完全なパターンのサブセットを満足させるように促す。クライアントから要求されるランダムサブセット中のそれぞれのフィールドは、完全なパターン中の位置に対応する表示された順番の数に関連づけられている。GUI中のそれぞれのフィールドによって、オブジェクトの任意の組み合わせを入力することができる(フィールドにつき少なくとも1つのオブジェクトが入力される。)。図3から5に関して提示された例においては、フィールド中に入力されたオブジェクトは、ポップダウンメニューで固定された選択からの、任意の数の英数字文字、1つのイメージ・アイコン、及び1つの背景カラーアイコンとすることができる。完全なパターンは、クライアントのアカウントのセットアップ中にクライアントとサーバの間で確立されたあらかじめ設定された共有の秘密である。完全なパターンは、サーバ側のデータベース中に置かれている。クライアントの応答を受信すると、サーバは内部で計算された期待される組み合わせと、クライアントが入力したデータとを比較し、応答の偽/真に対してノー/ゴーの認証の決定を行う。
ハードウェアデバイスについては、RPPR認証は、普通に使用されているCHAP(Challenge Handshake Authentication Protocol)を超える際だった通信回線のセキュリティ強化となる。認証されているデバイスがクライアントとしての役をしている一方、デバイス認証側は、サーバとして働く。両方のデバイスは(パスワードのような)秘密鍵を持っている。RPPRによれば、認証側は完全なパターンのフィールドの順番の数のランダムサブセットを生成し、このリクエストをクライアントデバイスに送る。完全なパターンのフィールドは、いくつかの実施形態では英数字文字のみを含む(それぞれのフィールドは、ハードウェアプロトコルによって制限されない限り、任意の数だが、フィールドにつき少なくとも1つの文字を含むことができる。)。しかし、完全なパターンのフィールド及びそれらのサブセットの数は、人間の記憶及び/又は人間の処理時間によっては制限されず、ユーザの認証の場合よりはるかに高くすることができる。そのため、RPPRは、ハードウェアデバイスの認証の間、通信回線上にスケーラブルなセキュリティを可能にする(例えば、ルータ同士の認証など)。クライアントデバイスは、リクエストされたフィールドを満足させる。次にそれは、それの(パスワードのような)秘密鍵によってその応答を暗号化し、その応答をホスト(デバイス認証側)に送る。ホストは内部で計算された期待される組み合わせをクライアントのものと比較し、応答の偽/真に対してノー/ゴーの認証の決定を行う。
本発明は、上述の好適な実施形態及び例に関して開示されているが、これらの例は限定ではなく説明の意味を意図したものであることと理解されるべきである。当業者は、本発明の精神及び請求項の範囲内で簡単に変更及び結合を行うことができることが理解される。
本発明に従った認証処理の実施のためのクライアント−サーバ・アーキテクチャーを説明する図である。 本発明に従った基本的なランダム部分的パターン認識(RPPR)認証セッションのフロー図である。 本発明に従った、認証プログラムの一例で使用されるユーザ名入力状態におけるログイン処理をサポートするグラフィカル・ユーザ・インターフェースを説明する図である。 本発明に従った、認証プログラムの一例で使用されるランダム部分的パターンデータ入力状態におけるログイン処理をサポートするグラフィカル・ユーザ・インターフェースを説明する図である。 本発明に従った、認証プログラムの一例で使用される、フィールドコンテンツがデータフィールドのランダムサブセットのために入力された、ランダム部分的パターンデータ入力状態におけるログイン処理をサポートするグラフィカル・ユーザ・インターフェースを説明する図である。 データフィールドの順序付きセット中の位置の認知機能に従ったパターン生成のための「オブジェクト反復方法」を説明する図である。 データフィールドの順序付きセット中の位置の認知機能に従ったパターン生成のための「条件キー方法」を説明する図である。 データフィールドの順序付きセット中の位置の認知機能に従ったパターン生成のための「フィールド追従方法」を説明する図である。 データフィールドの順序付きセット中の位置の認知機能に従ったパターン生成のための「偶数−奇数方法」を説明する図である。 本発明に従った、RPPR認証処理のサポートを含む、クライアント−サーバ・システムの実施形態のための基本的アーキテクチャーの図である。 本発明に従った、RPPR認証処理のサポートにおけるオンライン・ユーザ・アカウント・セットアップのための処理フロー図である。 本発明に従った、RPPR認証処理のサポートにおけるオンライン・ユーザ・アカウント・セットアップのための処理フロー図である。
符号の説明
1010 クライアントサブシステム
1020 ローカル・エリア・ネットワーク又はワイド・エリア・ネットワーク通信サブシステム
1030 サーバサブシステム
2010 データ入力フィールド
2020 ログインボタン
2030 オペレーションモード・ボタン
2040 ログインセッション・オペレーション・モード・ボタン
2050 アカウント・セットアップ・オペレーション・モード・ボタン
2060 パターン・リセット・オペレーション・モード・ボタン
2070 ユーザ名及びパターン・リセット・オペレーション・モード・ボタン
2080 オープニングスクリーン
2090 グラフィカル・ユーザ・インターフェース・スクリーン
2100 画面
2110 ストップライト・アイコン
2120 ストップライト・アイコン
2130 フィールド
2140 データ入力フィールド
2150 フィールド
2160 フィールド番号
2170 ボタン
2180 ポップダウンメニュー
4010 データ入力デバイス
4020 データディスプレイデバイス
4030 クライアントプラットフォーム
4040 クライアントLAN/WAN通信インターフェース
4050 JAVAバーチャルマシン又は.NET環境
4060 「シン」ソフトウェアクライアント
4070 ネットワークサーバ
4080 アカウント管理ユーティリティ
4090 サーバプラットフォーム
4100 コアプログラム
4110 サーバLAN/WAN通信インターフェース
4120 サーバデータベース及びデータベースコネクタ
4130 LAN/WAN通信インターフェース

Claims (57)

  1. クライアントの認証のためのインタラクティブな方法であって、
    データフィールドの順序付きセットをメモリ中に記憶するステップであって、当該順序付きセット中のデータフィールドはそれぞれのフィールドコンテンツを含むようなステップと、
    前記クライアントに対してデータ通信媒体を通じて、前記順序付きセットからデータフィールドのランダムサブセットの前記順序付きセット中の位置を識別するステップと、
    前記記憶された順序付きセットのランダムサブセット中の対応するデータフィールドのためのフィールドコンテンツに対応する入力データを、データ通信媒体を通じて前記クライアントから受け取るステップと、
    前記入力データが前記ランダムサブセット中の対応するデータフィールドのフィールドコンテンツにマッチングしているかどうかを判断するステップと、を有することを特徴とする方法。
  2. 入力データがマッチングしていれば、認証の成功の信号を発するステップと、
    入力データがマッチングしていなければ、認証の失敗の信号を発するステップと、を含むことを特徴とする請求項1に記載の方法。
  3. 前記順序付きセット中のデータフィールドのためのそれぞれのフィールドコンテンツは、前記順序付きセット中の対応するデータフィールドのそれぞれの位置の機能に基づくデータを含むことを特徴とする請求項1に記載の方法。
  4. アカウントのセットアップのために前記クライアントに入力構造を提示するステップと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るステップと、を含むことを特徴とする請求項1に記載の方法。
  5. アカウントセットアップのために前記クライアントに入力構造を提示するステップと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るステップと、を含み、
    前記入力構造によって、前記クライアントは、英数字文字、イメージ及びカラーを含む前記順序付きセット中のデータフィールドのためのフィールドコンテンツを供給できることを特徴とする請求項1に記載の方法。
  6. アカウントセットアップのために入力構造を前記クライアントに提示するステップと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るステップと、を含み、
    前記入力構造は、前記フィールドコンテンツを画定するために前記順序の機能の使用を容易にする当該順序に従って前記順序付きセットのフィールドを識別することを特徴とする請求項1に記載の方法。
  7. 前記順序付きセット中のデータフィールドのための前記それぞれのフィールドコンテンツは、前記順序付きセット中の対応するデータフィールドのそれぞれの位置の認識機能に基づくデータを含むことを特徴とする請求項1に記載の方法。
  8. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップを含み、
    前記クライアントからの入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含むことを特徴とする請求項1に記載の方法。
  9. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップ、を含み、
    前記クライアントから入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含み、前記入力構造は、前記クライアントが、1つ又はそれより多い英数字文字、イメージ及びカラーを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項1に記載の方法。
  10. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップを含み、
    前記クライアントから入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含み、前記入力構造は、前記クライアントが、候補のイメージの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項1に記載の方法。
  11. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップを含み、
    前記クライアントから入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含み、前記入力構造は、前記クライアントが、候補のカラーの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項1に記載の方法。
  12. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップを含み、
    前記クライアントから入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含み、前記入力構造は、前記クライアントが、英数字文字の入力のためのウィンドウ、候補のカラーの順序付きセットを提示するメニュー、及び候補のイメージの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項1に記載の方法。
  13. アカウントセットアップのために入力構造を前記クライアントに提示するステップと、
    前記順序付きセット中のデータフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るステップと、を含み、
    前記入力構造は、前記クライアントが、英数字文字の入力のためのウィンドウ、候補のカラーの順序付きセットを提示するメニュー、及び候補のイメージの順序付きセットを提示するメニューを含む、前記順序付きセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項1に記載の方法。
  14. セッションタイマーを提供するステップを含む請求項1に記載の方法。
  15. セッションタイマーを提供するステップと、
    前記ランダムサブセット中のすべてのフィールドに対して前記入力データが受け取られる前に経過時間が閾値を超過するとクライアントセッションを不作動にするステップと、を含む請求項1に記載の方法。
  16. 前記クライアントは、通信媒体に接続したクライアントシステム中に入力データを提供することを特徴とする請求項1に記載の方法。
  17. 前記クライアントは、通信媒体に接続したブラウザを含む、クライアントシステム中に入力データを提供することを特徴とする請求項1に記載の方法。
  18. ネットワーク環境中のクライアントの認証のためのインタラクティブな方法であって、
    データフィールドの順序付きセットをメモリ中に記憶するステップであって、当該順序付きセット中のデータフィールドはそれぞれのフィールドコンテンツを含むようなステップと、
    ユーザによるネットワークリソースへのアクセスの試みを検出するステップと、
    保護されたネットワークリソースへアクセスする試みの検出に応答して、データ通信媒体を通じて前記クライアントに、前記順序付きセットからデータフィールドのランダムサブセットの前記順序付きセット中の位置を示すメッセージを送るステップと、
    前記記憶された順序付きセットのランダムサブセット中の対応するデータフィールドのためのフィールドコンテンツに対応する入力データを、データ通信媒体を通じて前記クライアントから受け取るステップと、
    前記入力データが前記ランダムサブセット中の対応するデータフィールドのフィールドコンテンツにマッチングしているかどうかを判断するステップと、
    入力データがマッチングしていれば、認証の成功の信号を前記保護されたネットワークリソースに発するステップと、を有することを特徴とする方法。
  19. 前記順序付きセット中のデータフィールドのためのそれぞれのフィールドコンテンツは、前記順序付きセット中の対応するデータフィールドのそれぞれの位置の機能に基づくデータを含むことを特徴とする請求項18に記載の方法。
  20. アカウントのセットアップのために前記クライアントに入力構造を提示するステップと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るステップと、を含むことを特徴とする請求項18に記載の方法。
  21. アカウントセットアップのために前記クライアントに入力構造を提示するステップと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るステップと、を含み、
    前記入力構造によって、前記クライアントは、英数字文字、イメージ及びカラーを含む前記順序付きセット中のデータフィールドのためのフィールドコンテンツを供給できることを特徴とする請求項18に記載の方法。
  22. アカウントセットアップのために入力構造を前記クライアントに提示するステップと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るステップと、を含み、
    前記入力構造は、前記フィールドコンテンツを画定するために前記順序の機能の使用を容易にする当該順序に従って前記順序付きセットのフィールドを識別することを特徴とする請求項18に記載の方法。
  23. 前記順序付きセット中のデータフィールドのための前記それぞれのフィールドコンテンツは、前記順序付きセット中の対応するデータフィールドのそれぞれの位置の認識機能に基づくデータを含むことを特徴とする請求項18に記載の方法。
  24. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップを含み、
    前記クライアントからの入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含むことを特徴とする請求項18に記載の方法。
  25. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップ、を含み、
    前記クライアントから入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含み、前記入力構造は、前記クライアントが、1つ又はそれより多い英数字文字、イメージ及びカラーを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項18に記載の方法。
  26. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップを含み、
    前記クライアントから入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含み、前記入力構造は、前記クライアントが、候補のイメージの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項18に記載の方法。
  27. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップを含み、
    前記クライアントから入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含み、前記入力構造は、前記クライアントが、候補のカラーの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項18に記載の方法。
  28. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップを含み、
    前記クライアントから入力データを受け取る前記ステップは、前記入力構造に基づいてデータを受け取ることを含み、前記入力構造は、前記クライアントが、英数字文字の入力のためのウィンドウ、候補のカラーの順序付きセットを提示するメニュー、及び候補のイメージの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項18に記載の方法。
  29. アカウントセットアップのために入力構造を前記クライアントに提示するステップと、
    前記順序付きセット中のデータフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るステップと、を含み、
    前記入力構造は、前記クライアントが、英数字文字の入力のためのウィンドウ、候補のカラーの順序付きセットを提示するメニュー、及び候補のイメージの順序付きセットを提示するメニューを含む、前記順序付きセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項18に記載の方法。
  30. セッションタイマーを提供するステップを含む請求項18に記載の方法。
  31. セッションタイマーを提供するステップと、
    前記ランダムサブセット中のすべてのフィールドに対して前記入力データが受け取られる前に経過時間が閾値を超過するとクライアントセッションを不作動にするステップと、を含む請求項18に記載の方法。
  32. クライアントのための認証システムであって、
    プロセッサ、メモリ、及び通信インターフェースを含むデータ処理リソースと、
    前記メモリ中に記憶されたユーザアカウント情報であって、それぞれのクライアントに対してメモリ中にデータフィールドの順序付きセットを含み、当該順序付きセット中のデータフィールドはそれぞれのフィールドコンテンツを含むようなユーザアカウント情報と、
    前記データ処理リソースによる実行のために適合させられた認証サーバであって、前記クライアントに対して通信インターフェースを通じて、前記順序付きセットからデータフィールドのランダムサブセットの前記順序付きセット中の位置を識別するロジックと、
    前記記憶された順序付きセットのランダムサブセット中の対応するデータフィールドのためのフィールドコンテンツに対応する入力データを、通信インターフェースを通じて前記クライアントから受け取るロジックと、
    前記入力データが前記ランダムサブセット中の対応するデータフィールドのフィールドコンテンツにマッチングしているかどうかを判断するロジックと、を有することを特徴とする認証システム。
  33. 入力データがマッチングしていれば認証の成功の信号を発するロジックと、入力データがマッチングしていなければ認証の失敗の信号を発するロジックと、を含むことを特徴とする請求項32に記載のシステム。
  34. 前記順序付きセット中のデータフィールドのためのそれぞれのフィールドコンテンツは、前記順序付きセット中の対応するデータフィールドのそれぞれの位置の機能に基づくデータを含むことを特徴とする請求項32に記載のシステム。
  35. アカウントのセットアップのために前記クライアントに入力構造を提示するロジックと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るロジックと、を含むことを特徴とする請求項32に記載のシステム。
  36. アカウントセットアップのために前記クライアントに入力構造を提示するロジックと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るロジックと、を含み、
    前記入力構造によって、前記クライアントは、英数字文字、イメージ及びカラーを含む前記順序付きセット中のデータフィールドのためのフィールドコンテンツを供給できることを特徴とする請求項32に記載のシステム。
  37. アカウントセットアップのために入力構造を前記クライアントに提示するロジックと、
    前記順序付きセット中の前記データフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るロジックと、を含み、
    前記入力構造は、前記フィールドコンテンツを画定するために前記順序の機能の使用を容易にする当該順序に従って前記順序付きセットのフィールドを識別することを特徴とする請求項32に記載のシステム。
  38. 前記順序付きセット中のデータフィールドのための前記それぞれのフィールドコンテンツは、前記順序付きセット中の対応するデータフィールドのそれぞれの位置の認識機能に基づくデータを含むことを特徴とする請求項32に記載のシステム。
  39. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するロジックを含むことを特徴とする請求項32に記載のシステム。
  40. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するロジック、を含み、
    前記入力構造は、前記クライアントが、1つ又はそれより多い英数字文字、イメージ及びカラーを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項32に記載のシステム。
  41. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するロジックを含み、
    前記入力構造は、前記クライアントが、候補のイメージの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項32に記載のシステム。
  42. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するロジックを含み、
    前記入力構造は、前記クライアントが、候補のカラーの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項32に記載のシステム。
  43. データフィールドの前記ランダムサブセットのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するロジックを含み、
    前記入力構造は、前記クライアントが、英数字文字の入力のためのウィンドウ、候補のカラーの順序付きセットを提示するメニュー、及び候補のイメージの順序付きセットを提示するメニューを含む、前記ランダムサブセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項32に記載のシステム。
  44. アカウントセットアップのために入力構造を前記クライアントに提示するロジックと、
    前記順序付きセット中のデータフィールドのためのフィールドコンテンツを設定するために、前記入力構造に基づいて前記クライアントからデータを受け取るロジックと、を含み、
    前記入力構造は、前記クライアントが、英数字文字の入力のためのウィンドウ、候補のカラーの順序付きセットを提示するメニュー、及び候補のイメージの順序付きセットを提示するメニューを含む、前記順序付きセット中のデータフィールドのためのフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項32に記載のシステム。
  45. セッションタイマーを提供するロジックを含む請求項32に記載のシステム。
  46. セッションタイマーを提供するロジックと、
    前記ランダムサブセット中のすべてのフィールドに対して前記入力データが受け取られる前に経過時間が閾値を超過するとクライアントセッションを不作動にするロジックと、を含む請求項32に記載のシステム。
  47. クライアントの認証のためのインタラクティブな方法であって、
    複数のデータフィールドをメモリ中に記憶するステップであって、当該複数中のデータフィールドはそれぞれのフィールドコンテンツを含み、前記データフィールド中のフィールドコンテンツは、1つ又はそれより多い要素を有する記憶単位のそれぞれのセットを含むようなステップと、
    前記複数のデータフィールド中の対応するデータフィールドのためのフィールドコンテンツに対応する入力データを、データ通信媒体を通じてクライアントから受け取るステップと、
    前記入力データが前記複数のデータフィールド中の対応するデータフィールドのフィールドコンテンツにマッチングしているかどうかを判断するステップと、を有することを特徴とする方法。
  48. 前記記憶単位は、1つ又はそれより多い英数字文字、イメージ及びカラーを表わすことを特徴とする請求項47に記載の方法。
  49. 入力データがマッチングしていれば、認証の成功の信号を発するステップと、
    入力データがマッチングしていなければ、認証の失敗の信号を発するステップと、を含むことを特徴とする請求項47に記載の方法。
  50. 前記複数のデータフィールドのためのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップと、
    前記入力構造に基づいて前記クライアントから入力データを受け取るステップと、を有することを特徴とする請求項47に記載の方法。
  51. 前記複数のデータフィールドのためのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップと、
    前記入力構造に基づいて前記クライアントからの入力データを受け取るステップと、を含み、
    前記入力構造は、前記クライアントが、1つ又はそれより多い英数字文字、イメージ及びカラーを表わす記憶単位を含むフィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項47に記載の方法。
  52. 前記複数のデータフィールドのためのフィールドコンテンツの入力のための入力構造を前記クライアントに提示するステップと、
    前記入力構造に基づいて前記クライアントから入力データを受け取るステップと、を含み、
    前記入力構造は、前記クライアントが、候補のイメージの順序付きセットを提示するメニューを含む、フィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項47に記載の方法。
  53. 前記複数のデータフィールドのためのフィールドコンテンツの入力のために入力構造を前記クライアントに提示するステップと、
    前記入力構造に基づいて前記クライアントから入力データを受け取るステップと、を含み、
    前記入力構造は、前記クライアントが、候補のカラーの順序付きセットを提示するメニューを含む、フィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項47に記載の方法。
  54. 前記複数のデータフィールドのためのフィールドコンテンツの入力のために入力構造を前記クライアントに提示するステップと、
    前記入力構造に基づいて前記クライアントから入力データを受け取るステップと、を含み、
    前記入力構造は、前記クライアントが、英数字文字の入力のためのウィンドウ、候補のカラーの順序付きセットを提示するメニュー、及び候補のイメージの順序付きセットを提示するメニューを含む、フィールドコンテンツを供給することができるようにするツールを含むことを特徴とする請求項47に記載の方法。
  55. クライアントの認証のためのインタラクティブな方法であって、
    データ通信媒体を通じて前記クライアントに、動的パターンの入力に関する手がかりを提示するステップであって、前記動的パターンは当該手がかりによって示唆される1つ又はそれより多いデータフィールドの組を含み、前記1つ又はそれより多いデータフィールドは、それぞれのフィールドコンテンツを含み、前記1つ又はそれより多いデータフィールド中の前記フィールドコンテンツは、少なくとも1つの要素を有する記憶単位のそれぞれのセットを含むようなステップと、
    前記1つ又はそれより多いデータフィールドの組中の対応するデータフィールドのためのフィールドコンテンツに対応する入力データを、データ通信媒体を通じて前記クライアントから受け取るステップと、
    前記入力データが前記1つ又はそれより多いデータフィールドの組のフィールドコンテンツにマッチングしているかどうかを判断するステップと、を有することを特徴とする方法。
  56. データフィールドの順序付きセットをメモリ中に記憶するステップであって、前記順序付きセット中のデータフィールドは、それぞれのフィールドコンテンツを含むようなステップを含み、前記手がかりは前記順序付きセット中の位置を含むことを特徴とする請求項55に記載の方法。
  57. データフィールドの順序付きセットをメモリ中に記憶するステップであって、前記順序付きセット中のデータフィールドは、それぞれのフィールドコンテンツを含むようなステップを含み、前記手がかりは前記順序付きセットからデータフィールドのランダムサブセットの前記順序付きセット中の位置を含むことを特徴とする請求項55に記載の方法。
JP2003436823A 2002-12-23 2003-12-24 ランダム部分的パターン認識に基づく認証システム及びその方法 Expired - Fee Related JP4421892B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/328,640 US7644433B2 (en) 2002-12-23 2002-12-23 Authentication system and method based upon random partial pattern recognition

Publications (2)

Publication Number Publication Date
JP2004213665A true JP2004213665A (ja) 2004-07-29
JP4421892B2 JP4421892B2 (ja) 2010-02-24

Family

ID=32469020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003436823A Expired - Fee Related JP4421892B2 (ja) 2002-12-23 2003-12-24 ランダム部分的パターン認識に基づく認証システム及びその方法

Country Status (5)

Country Link
US (2) US7644433B2 (ja)
EP (1) EP1434408B1 (ja)
JP (1) JP4421892B2 (ja)
DE (1) DE60311757T2 (ja)
ES (1) ES2279933T3 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121673A (ja) * 2004-10-22 2006-05-11 Microsoft Corp 分散型音声サービス
JP2009528601A (ja) * 2006-03-01 2009-08-06 ゲールツェン,ノーマン,フランク 隠し演算と組み合わせて視覚的配列経路を介するインタフェースアクセスを保護するためのシステム
JP2014085919A (ja) * 2012-10-25 2014-05-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム

Families Citing this family (109)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040148340A1 (en) * 2003-01-29 2004-07-29 Web.De Ag Web site having a zone layout
US7370209B2 (en) * 2003-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods for increasing the difficulty of data sniffing
US7685631B1 (en) 2003-02-05 2010-03-23 Microsoft Corporation Authentication of a server by a client to prevent fraudulent user interfaces
US7624277B1 (en) * 2003-02-25 2009-11-24 Microsoft Corporation Content alteration for prevention of unauthorized scripts
US7606915B1 (en) 2003-02-25 2009-10-20 Microsoft Corporation Prevention of unauthorized scripts
US7305705B2 (en) * 2003-06-30 2007-12-04 Microsoft Corporation Reducing network configuration complexity with transparent virtual private networks
US20050235139A1 (en) * 2003-07-10 2005-10-20 Hoghaug Robert J Multiple user desktop system
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
JP2005071202A (ja) * 2003-08-27 2005-03-17 Mnemonic Security Inc ユーザとシステムの相互認証システム
US7533411B2 (en) * 2003-09-23 2009-05-12 Microsoft Corporation Order-based human interactive proofs (HIPs) and automatic difficulty rating of HIPs
JP4306390B2 (ja) * 2003-09-29 2009-07-29 日本電気株式会社 パスワード認証装置、方法及びプログラム
JP4605536B2 (ja) * 2004-01-06 2011-01-05 富士ゼロックス株式会社 画像処理装置
US7665147B2 (en) * 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
US8239937B2 (en) 2004-12-16 2012-08-07 Pinoptic Limited User validation using images
US8438400B2 (en) * 2005-01-11 2013-05-07 Indigo Identityware, Inc. Multiple user desktop graphical identification and authentication
US8356104B2 (en) 2005-02-15 2013-01-15 Indigo Identityware, Inc. Secure messaging facility system
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
US8145912B2 (en) 2005-03-01 2012-03-27 Qualcomm Incorporated System and method for using a visual password scheme
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US20070011170A1 (en) * 2005-07-08 2007-01-11 Hackworth Keith A Systems and methods for granting access to data on a website
KR100734145B1 (ko) * 2005-10-12 2007-07-03 주식회사 안철수연구소 키보드 데이터 인증을 이용한 키 입력 도용 방지 방법
WO2007063196A1 (fr) * 2005-12-02 2007-06-07 Sebban Mickael Procede d'acces a internet par un reseau sans fil depuis une station mobile
US20070143830A1 (en) * 2005-12-20 2007-06-21 International Business Machines Corporation Method, apparatus and system for preventing unauthorized access to password-protected system
US20070143628A1 (en) * 2005-12-20 2007-06-21 Konica Minolta Business Technologies, Inc. User authentication method, system provided with user authentication function, and, apparatus and computer software provided with user authentication function
US8930834B2 (en) * 2006-03-20 2015-01-06 Microsoft Corporation Variable orientation user interface
US8139059B2 (en) * 2006-03-31 2012-03-20 Microsoft Corporation Object illumination in a virtual environment
EP1845469A1 (de) * 2006-04-12 2007-10-17 Siemens Aktiengesellschaft Authentifizierungsverfahren und Authentifizierungssystem
FR2901080A1 (fr) * 2006-05-09 2007-11-16 Trustseed Sarl Procede et dispositif de securisation de transferts de donnees
US8670566B2 (en) * 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8001613B2 (en) * 2006-06-23 2011-08-16 Microsoft Corporation Security using physical objects
US20080040692A1 (en) * 2006-06-29 2008-02-14 Microsoft Corporation Gesture input
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
US20080077978A1 (en) * 2006-09-26 2008-03-27 Rolf Repasi Abstract password and input method
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US20080104410A1 (en) * 2006-10-25 2008-05-01 Brown Daniel R Electronic clinical system having two-factor user authentication prior to controlled action and method of use
US7958539B2 (en) * 2006-12-06 2011-06-07 Motorola Mobility, Inc. System and method for providing secure access to password-protected resources
US20080148366A1 (en) * 2006-12-16 2008-06-19 Mark Frederick Wahl System and method for authentication in a social network service
US8590020B1 (en) 2007-01-19 2013-11-19 Veronika Orlovskaya Authentication system and method using arrangements of objects
US7941834B2 (en) * 2007-04-05 2011-05-10 Microsoft Corporation Secure web-based user authentication
US8505071B2 (en) * 2007-05-30 2013-08-06 Disney Enterprises, Inc. Preventing automated programs and unauthorized users in a network
JP2010528382A (ja) * 2007-05-30 2010-08-19 ペィエエムスィイー・ネットワークス・デンマーク・エペイエス セキュアなログインプロトコル
US8972739B1 (en) 2007-06-01 2015-03-03 Plantronics, Inc. Methods and systems for secure pass-set entry in an I/O device
WO2008148609A1 (en) 2007-06-08 2008-12-11 International Business Machines Corporation Language independent login method and system
US8090201B2 (en) * 2007-08-13 2012-01-03 Sony Ericsson Mobile Communications Ab Image-based code
WO2009043661A1 (en) 2007-10-04 2009-04-09 International Business Machines Corporation Authentication method and system
US20090102603A1 (en) * 2007-10-19 2009-04-23 Fein Gene S Method and apparatus for providing authentication with a user interface system
US8212768B2 (en) * 2007-10-31 2012-07-03 Fimed Properties Ag Limited Liability Company Digital, data, and multimedia user interface with a keyboard
US20090109215A1 (en) 2007-10-31 2009-04-30 Fein Gene S Method and apparatus for user interface communication with an image manipulator
US8477098B2 (en) 2007-10-31 2013-07-02 Gene S. Fein Method and apparatus for user interface of input devices
US8127251B2 (en) 2007-10-31 2012-02-28 Fimed Properties Ag Limited Liability Company Method and apparatus for a user interface with priority data
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US8108316B1 (en) * 2007-12-20 2012-01-31 Symantec Corporation Systems, apparatus, and methods for online purchasing
US8234695B2 (en) * 2007-12-21 2012-07-31 International Business Machines Corporation Network security management for ambiguous user names
US20090182781A1 (en) * 2008-01-11 2009-07-16 Harikrishnan Kesavan Nair Data object logging
US8066148B2 (en) * 2008-02-19 2011-11-29 Garahan Patrick J Portable holder for beverage containers
US8353016B1 (en) 2008-02-29 2013-01-08 Adobe Systems Incorporated Secure portable store for security skins and authentication information
US8555078B2 (en) 2008-02-29 2013-10-08 Adobe Systems Incorporated Relying party specifiable format for assertion provider token
US8220035B1 (en) 2008-02-29 2012-07-10 Adobe Systems Incorporated System and method for trusted embedded user interface for authentication
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
US8726355B2 (en) 2008-06-24 2014-05-13 Gary Stephen Shuster Identity verification via selection of sensible output from recorded digital data
EP2144421A1 (en) * 2008-07-08 2010-01-13 Gemplus Method for managing an access from a remote device to data accessible from a local device and corresponding system
US8362875B2 (en) * 2008-09-24 2013-01-29 Panasonic Corporation Secure system for non-covert user authentication and identification
US20100095371A1 (en) * 2008-10-14 2010-04-15 Mark Rubin Visual authentication systems and methods
US8941466B2 (en) * 2009-01-05 2015-01-27 Polytechnic Institute Of New York University User authentication for devices with touch sensitive elements, such as touch sensitive display screens
US20100186074A1 (en) * 2009-01-16 2010-07-22 Angelos Stavrou Authentication Using Graphical Passwords
US8375459B2 (en) * 2009-03-25 2013-02-12 International Business Machines Corporation Frequency based age determination
US7865937B1 (en) 2009-08-05 2011-01-04 Daon Holdings Limited Methods and systems for authenticating users
US8443202B2 (en) * 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
US7685629B1 (en) 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users
US8776214B1 (en) 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
US8365260B2 (en) * 2009-09-25 2013-01-29 International Business Machines Corporation Multi-variable challenge and response for content security
US20110081640A1 (en) * 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
CN102714676B (zh) * 2009-12-29 2014-09-10 诺基亚公司 用于访问功能的设备和方法以及用户接口
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US8826030B2 (en) * 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US8893053B1 (en) * 2010-04-15 2014-11-18 Sprint Spectrum L.P. Method and apparatus for altering mobile device functionality
US8788834B1 (en) * 2010-05-25 2014-07-22 Symantec Corporation Systems and methods for altering the state of a computing device via a contacting sequence
US9832423B2 (en) * 2010-06-30 2017-11-28 International Business Machines Corporation Displaying concurrently presented versions in web conferences
US8832810B2 (en) 2010-07-09 2014-09-09 At&T Intellectual Property I, L.P. Methods, systems, and products for authenticating users
US9652914B2 (en) 2010-08-31 2017-05-16 Plantronics, Inc. Methods and systems for secure pass-set entry
US9767262B1 (en) 2011-07-29 2017-09-19 Amazon Technologies, Inc. Managing security credentials
US11444936B2 (en) 2011-07-29 2022-09-13 Amazon Technologies, Inc. Managing security credentials
US10362019B2 (en) 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
US8863250B2 (en) 2012-02-01 2014-10-14 Amazon Technologies, Inc. Logout from multiple network sites
US8955065B2 (en) * 2012-02-01 2015-02-10 Amazon Technologies, Inc. Recovery of managed security credentials
US9215072B1 (en) 2012-10-23 2015-12-15 Authernative, Inc. Back-end matching method supporting front-end knowledge-based probabilistic authentication systems for enhanced credential security
US8868919B2 (en) 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US8955074B2 (en) 2012-10-23 2015-02-10 Authernative, Inc. Authentication method of enumerated pattern of field positions based challenge and enumerated pattern of field positions based response through interaction between two credentials in random partial digitized path recognition system
US9311472B2 (en) 2012-12-21 2016-04-12 Abbott Laboratories Methods and apparatus for authenticating user login
GB2514419B (en) * 2013-05-24 2016-05-04 Barclays Bank Plc Improved user authentication system and method
US9407441B1 (en) * 2013-06-26 2016-08-02 Emc Corporation Adding entropy to key generation on a mobile device
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US10475018B1 (en) 2013-11-29 2019-11-12 Amazon Technologies, Inc. Updating account data for multiple account providers
US9342673B2 (en) * 2014-03-26 2016-05-17 Motorola Solutions, Inc. Method for user authentication in a device comprising a touch screen
US9411950B1 (en) 2014-06-17 2016-08-09 Susan Olsen-Kreusch Methods and systems for user authentication in a computer system using image-based log-ins
US9710666B2 (en) 2014-06-17 2017-07-18 Susan Olsen-Kreusch Methods and systems for user authentication in a computer system using multi-component log-ins, including image-based log-ins
US11436274B2 (en) * 2016-01-19 2022-09-06 Regwez, Inc. Visual access code
US9852287B1 (en) 2016-10-04 2017-12-26 International Business Machines Corporation Cognitive password pattern checker to enforce stronger, unrepeatable passwords
US11194904B2 (en) * 2018-11-07 2021-12-07 International Business Machines Corporation Security actions based on monitored computer and user physical activities
CN110046783B (zh) * 2018-12-13 2023-04-28 创新先进技术有限公司 冒用账户识别方法、装置、电子设备及存储介质
CN112020871A (zh) * 2019-03-29 2020-12-01 华为技术有限公司 一种减少嗅探攻击的方法、装置及集成电路
CN110572372B (zh) * 2019-08-20 2021-12-10 武汉绿色网络信息服务有限责任公司 一种检测物联网设备遭受入侵的方法及检测装置
US20210258314A1 (en) * 2020-02-14 2021-08-19 Kosay Mohamad Tabaja Method and system for user authentication
US20220091707A1 (en) * 2020-09-21 2022-03-24 MBTE Holdings Sweden AB Providing enhanced functionality in an interactive electronic technical manual
BG113519A (bg) 2022-04-07 2023-10-16 ИКТ платформи ООД Метод за удостоверяване
CN118157989A (zh) * 2024-05-08 2024-06-07 安徽华云安科技有限公司 Webshell内存马检测方法、装置、设备以及存储介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
GB9125540D0 (en) * 1991-11-30 1992-01-29 Davies John H E Access control systems
US5276314A (en) * 1992-04-03 1994-01-04 International Business Machines Corporation Identity verification system resistant to compromise by observation of its use
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
US5428084A (en) * 1994-03-29 1995-06-27 Ppg Industries, Inc. Defunctionalized epoxy resins useful in coatings
TW299410B (ja) * 1994-04-04 1997-03-01 At & T Corp
US5425102A (en) * 1994-06-09 1995-06-13 Datasonix Corporation Computer security apparatus with password hints
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5821933A (en) * 1995-09-14 1998-10-13 International Business Machines Corporation Visual access to restricted functions represented on a graphical user interface
JPH0997238A (ja) 1995-09-28 1997-04-08 Terefuonii:Kk 利用者確認方法及びその方法を実施する利用者確認装置
JP3764961B2 (ja) * 1995-11-30 2006-04-12 カシオ計算機株式会社 シークレットデータ記憶装置及びシークレットデータの読み出し方法
US5664099A (en) * 1995-12-28 1997-09-02 Lotus Development Corporation Method and apparatus for establishing a protected channel between a user and a computer system
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US6209104B1 (en) * 1996-12-10 2001-03-27 Reza Jalili Secure data entry and visual authentication system and method
JPH10307799A (ja) * 1997-02-28 1998-11-17 Media Konekuto:Kk コンピュータ通信網における身元確認方法及び身元確認装置
JPH10293799A (ja) 1997-04-21 1998-11-04 Sanwa Ginkou:Kk 代金決済システム、及び代金決済方法
US6332192B1 (en) * 1997-05-13 2001-12-18 Passlogix, Inc. Generalized user identification and authentication system
AU4005999A (en) 1998-05-21 1999-12-06 Equifax, Inc. System and method for authentication of network users and issuing a digital certificate
US7219368B2 (en) * 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
US6789110B1 (en) * 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
US6603854B1 (en) * 2000-02-25 2003-08-05 Teltronics, Inc. System and method for evaluating agents in call center
US6812938B2 (en) * 2000-03-29 2004-11-02 Citicorp Development Center, Inc. Method and system for providing status indication and control to a computer network user
JP2001318897A (ja) * 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
JP3408228B2 (ja) 2000-06-19 2003-05-19 順子 杉中 サービス提供側装置及び記録媒体
US20040053654A1 (en) 2000-07-25 2004-03-18 Hitoshi Kokumai Secret information record medium, secret information protection method, secret information protective storing method, and system for reporting emergency such as theft or confinement when secret information is accessed
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7379916B1 (en) 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
HU0101106D0 (en) 2001-03-14 2001-05-28 Tozai Trading Corp Id alsorithm
GB2381603B (en) 2001-10-30 2005-06-08 F Secure Oyj Method and apparatus for selecting a password
JP2005070949A (ja) 2003-08-21 2005-03-17 Sanyo Electric Co Ltd プログラム処理装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006121673A (ja) * 2004-10-22 2006-05-11 Microsoft Corp 分散型音声サービス
US8396973B2 (en) 2004-10-22 2013-03-12 Microsoft Corporation Distributed speech service
JP2009528601A (ja) * 2006-03-01 2009-08-06 ゲールツェン,ノーマン,フランク 隠し演算と組み合わせて視覚的配列経路を介するインタフェースアクセスを保護するためのシステム
JP2014085919A (ja) * 2012-10-25 2014-05-12 Bank Of Tokyo-Mitsubishi Ufj Ltd ユーザ認証装置、ユーザ認証方法及びユーザ認証プログラム

Also Published As

Publication number Publication date
US20040123160A1 (en) 2004-06-24
ES2279933T3 (es) 2007-09-01
US20040119746A1 (en) 2004-06-24
EP1434408B1 (en) 2007-02-14
DE60311757D1 (de) 2007-03-29
EP1434408A2 (en) 2004-06-30
US7644433B2 (en) 2010-01-05
US7188314B2 (en) 2007-03-06
EP1434408A3 (en) 2004-10-13
JP4421892B2 (ja) 2010-02-24
DE60311757T2 (de) 2007-10-31

Similar Documents

Publication Publication Date Title
JP4421892B2 (ja) ランダム部分的パターン認識に基づく認証システム及びその方法
US7577987B2 (en) Operation modes for user authentication system based on random partial pattern recognition
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
US20040225880A1 (en) Strong authentication systems built on combinations of "what user knows" authentication factors
US8006300B2 (en) Two-channel challenge-response authentication method in random partial shared secret recognition system
US8707408B2 (en) Secure authentication systems and methods
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US7596701B2 (en) Online data encryption and decryption
US8627088B2 (en) System and method for in- and out-of-band multi-factor server-to-user authentication
US20120011564A1 (en) Methods And Systems For Graphical Image Authentication
US7143440B2 (en) User authentication system and method
Singh et al. A 3-level multifactor Authentication scheme for cloud computing
US7725712B2 (en) User authentication system and method
CA2579826C (en) Authentication system and method based upon random partial digitized path recognition
KR20090013616A (ko) 서버 인증 코드를 이용한 서버 인증 시스템 및 방법
JP2007065789A (ja) 認証システム及び方法
Behl et al. Multi-level scalable textual-graphical password authentication scheme for web based applications
Sulochana Implementation of Chunks of Image Password in Cloud Computing System
session SAAAAAA SkS U33" flgis;,--CL) tSee
Mohammed et al. A Reliable 3-Factor Authentication for Secured User Logins

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080725

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080730

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081028

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081125

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090514

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090520

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121211

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4421892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees