JP2013507699A - ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 - Google Patents

ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 Download PDF

Info

Publication number
JP2013507699A
JP2013507699A JP2012533436A JP2012533436A JP2013507699A JP 2013507699 A JP2013507699 A JP 2013507699A JP 2012533436 A JP2012533436 A JP 2012533436A JP 2012533436 A JP2012533436 A JP 2012533436A JP 2013507699 A JP2013507699 A JP 2013507699A
Authority
JP
Japan
Prior art keywords
user
character set
security identifier
security
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012533436A
Other languages
English (en)
Inventor
リーヒイ,ルイス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Armorlog Ltd
Original Assignee
Armorlog Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2009905040A external-priority patent/AU2009905040A0/en
Application filed by Armorlog Ltd filed Critical Armorlog Ltd
Publication of JP2013507699A publication Critical patent/JP2013507699A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/03Arrangements for converting the position or the displacement of a member into a coded form
    • G06F3/041Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Human Computer Interaction (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Document Processing Apparatus (AREA)

Abstract

ユーザアカウントへのアクセスを提供するためのシステム及び方法、特に、アクセスの詳細を入力するとき、例えば、インターネットサイト、ネットワーク、ソフトウェア及びWebアプリケーションにログオンするときに、ユーザへのセキュリティを向上させるためのシステム及び方法が提供される。一形態では、視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供するシステムであって、所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子をユーザに発行するための通信手段と、前記少なくとも1つのセキュリティ識別子及び前記所定の文字セットを格納するためのデータベースと、前記ユーザが前記セキュリティ識別子を入力するためのアクセスインタフェースを前記視覚的表示画面上に提供するためのプロセッサであって、前記アクセスインタフェースは、前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含むプロセッサであって、前記グラフィカルな表示文字セット上で前記ユーザによって入力された前記セキュリティ識別子を前記データベース内に格納される前記セキュリティ識別子と比較するためのプロセッサであって、前記入力されたセキュリティ識別子をデータベース内に格納される所定のセキュリティ識別子と比較し、比較が成功した場合、前記ユーザアカウントへのアクセスを提供するプロセッサを含むシステムがある。

Description

本発明は、ユーザアカウントへのアクセスを提供するためのシステム及び方法に関し、特に、アクセスの詳細情報を入力するとき、例えば、インターネットサイト、ネットワーク、ソフトウェアやWebアプリケーション等にログオンするときに、ユーザに対するセキュリティを向上させるためのシステム及び方法に関する。
ユーザは、キーパッド又はキーボードを介して認証詳細情報を入力することによって、ネットワーク、インターネットサイト、ソフトウェアやWebアプリケーション、携帯電話等のアカウントにログインすることが知られている。例えば、金融機関は、ユーザが自分のアカウント情報へアクセスする、送金する、支払いをする等のために、キーボードを介してユーザ名とパスワードを入力することが要求されるインターネットバンキングサービスを提供している。現金自動預け払い機(ATM)でも、ユーザ識別子(ユーザID)とPIN(暗証番号)形式でのパスワードが要求される。
ネットワーク、特にインターネットなどの公衆ネットワーク経由で、キーボードを使用してユーザ名とパスワードを入力することは、ユーザにとっていくつかのリスクを伴う。第三者は、例えば、キーボードのロギング、スキミング装置、パスワード推測ツール及びフィッシングを通して、ユーザ名とパスワードへの不正アクセスをするために、様々な計略を考案してきた。
キーボードのロギングは、キーボード上で打たれるキーを書き留める作業であり、通常、キーボードを使用している人が動作を監視されていることに気付かないようにひそかな方法で行われる。これは通常、ユーザの知らないうちに、ユーザのコンピュータにソフトウェアプログラムをインストールすることを介して実行される。
スキミング装置は、コンピュータハードウェア、例えば、現金自動預け払い機に接続され、ユーザからの情報をキーパッドに入力されるときに収集する。例えば、現金自動預け払い機に接続されたスキミング装置は、再度顧客の知らないうちに、金融機関の顧客のアカウントの詳細情報、ユーザ名、パスワード、及びPINを収集することができる。
パスワード推測プログラムは、例えば、非常に急速なスピードで辞書内の単語全体を通して実行することによって、ユーザのパスワードを推測する自動化された試行を可能にする。
フィッシング詐欺は、電子通信内に信頼できる実在者になりすますことによって、例えば、ユーザ名、パスワード、及びクレジットカードの詳細情報などの機密情報を取得しようとする方法である。通常、リンクを介してクリックし、ユーザ名とパスワードを入力するようにユーザに要求する、信頼できる金融機関からの正当な電子メールであるかのようにユーザに見せる電子メールが、ユーザに送信される。しかしながら、リンクは、ユーザを正しい金融機関のウェブサイトではなく、第三者が運営する偽のWebサイトへと導き、これによってユーザのユーザ名とパスワードを第三者が取得することを可能にする。
固有のセキュリティ上の危険のために、多くの顧客は、インターネット又は電話を基盤とする取引に従事することを拒否する。これは、顧客にとって不便であるのみならず、もっぱらオンラインでビジネス全体を行いたくてもできない金融機関にとっても不便である。
上記のセキュリティ問題を解決する既存の試みは、そのような機器やソフトウェアのインストールを防止することに焦点が絞られている。しかしながら、そのような機器やソフトウェアのインストールが成功している場合は、それらは助けにならない。また、上記すべてのセキュリティ脅威の防止の助けにもならない。
パスワード推測プログラムは、アカウントロックアウト機構によって無効にすることができるが、これらはしばしば容量及びユーザのデータベース管理の制約のため、ネットワーク上では使用されない。それらが使用される場合、それらは通常、意図せずに顧客に対して不都合を掛けることを避けるために低い許容範囲に設定されている。
デジタル証明書は、ユーザ名とパスワードの不正使用を防止するために使用されているが、ハイエンドのアプリケーションにおいて、機器のセキュリティが破られるか、デジタル証明書が盗まれた場合、これによってアクセスを防ぐことはできない。デジタル証明書はまた、しばしばほとんどのユーザにとって技術者の支援が必要とされる程度に、エンドユーザが実装するにはかなりのスキルが要求される。このため、金融機関にとって重要なヘルプデスクの方策が要求される場合に、現場での技術支援を得ることで、エンドユーザに対して高いコストが掛かるのと同様に、インターネットやWANベースのアプリケーション用のデジタル証明書の使用は、桁違いの費用が掛かる。デジタル証明書の管理は、デジタル証明書で動作するように調整されなければならないオペレーティングシステムの増え続ける数により更に複雑化している。これは、各々独自のオペレーティングシステムでインターネットにアクセスするセルラーネットワーク対応デバイスの普及で更に明らかになるであろう。
フィッシング攻撃を防ぐように設計されたもので、現在利用可能な1つのシステムは、「SiteKey」として知られる。SiteKeyは、セキュリティを高めるために、一連の識別問題を質問するWebベースのセキュリティ認証システムである。ユーザは、ユーザのユーザ名(パスワードではない)を入力することによって、ウェブサイトに対してユーザ自身の確認をする。ユーザ名が有効であれば、以前にユーザに対して設定された画像とそれに付随するフレーズが表示される。ユーザがユーザ自身のものとして画像とフレーズを認識しない場合、ユーザはそのサイトがフィッシングサイトであると見なして、ログインを中止する。ユーザが画像とフレーズを認識した場合、ユーザはサイトが本物であると見なし、ログインの手順を続行することができる。
しかしながら、SiteKeyシステムに弱点が見付かっている。最も重大なのは、質問に応じて個人情報を開示することをユーザに要求することによって、ユーザのプライバシーを危険にさらし、中間者攻撃を受けやすくなり、ユーザ名の大量取得を可能にするという、最も一般的なフィッシング詐欺の筋書きの一部に対する免疫性は全くない。また、SiteKeyの画像とフレーズが表示されない場合でさえ、ユーザは自分のログイン認証情報を提供する傾向があることが見出されている。したがって、個人情報が露出しており、フィッシング詐欺師が依然として比較的容易にターゲットからの情報を違法に取得することができるので、それは完全には成功しておらず、いくつかのケースでは識別情報の盗難事件の増加につながっている。
したがって、ユーザアカウントにアクセスするためにログイン認証情報を入力するときに、上記のセキュリティ上の脅威のうちの少なくともいくつかを抑制するために、ユーザに対するセキュリティを向上させる必要性がある。
広義には、本発明は、少なくとも1つの固有のセキュリティ識別子を含む1以上の文字をユーザが選択するように、所定の文字セットを表示するためのグラフィカルな表示アクセスインタフェースを使用している。
一態様では、視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供する方法であって、所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子をユーザに発行する工程と、前記ユーザが前記セキュリティ識別子を入力するためのアクセスインタフェースを前記視覚的表示画面上に提供する工程であって、前記アクセスインタフェースは、前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含む工程と、前記グラフィカルな表示文字セット上で文字を選択することにより、前記ユーザが前記セキュリティ識別子を入力することを許可する工程と、前記入力されたセキュリティ識別子を、データベース内に格納される所定のセキュリティ識別子と比較し、比較が成功した場合、前記ユーザアカウントへのアクセスを提供する工程を含む方法が提供される。
第2の態様では、視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供するシステムであって、所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子をユーザに発行するための通信手段と、前記少なくとも1つのセキュリティ識別子及び前記所定の文字セットを格納するためのデータベースと、前記ユーザが前記セキュリティ識別子を入力するためのアクセスインタフェースを前記視覚的表示画面上に提供するためのプロセッサであって、前記アクセスインタフェースは、前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含むプロセッサであって、前記グラフィカルな表示文字セット上で前記ユーザによって入力された前記セキュリティ識別子を前記データベース内に格納される前記セキュリティ識別子と比較するためのプロセッサであって、前記入力されたセキュリティ識別子をデータベース内に格納される所定のセキュリティ識別子と比較し、比較が成功した場合、前記ユーザアカウントへのアクセスを提供するプロセッサを含むシステムが提供される。
第3の態様では、視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供するシステムであって、所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子を受信するための第1通信手段と、ユーザアカウントへのアクセスを要求するため、及び前記セキュリティ識別子を入力するために前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含むアクセスインタフェースを受信するため、及び前記入力されたセキュリティ識別子とデータベース内に格納される所定のセキュリティ識別子の間の比較が成功した場合に前記ユーザアカウントにアクセスするために使用される視覚的表示画面を有する電子機器を含むシステムが提供される。
第4の態様では、ユーザアカウントへのアクセスを提供するためのシステムにおいて、前記ユーザアカウントへのアクセス要求を受信し、前記要求に応答してアクセスインタフェースを送信するための通信手段であって、前記アクセスインタフェースは所定の文字セットから選択された1以上の文字を含むセキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含む通信手段と、前記セキュリティ識別子を受信し、データベース内に格納される所定のセキュリティ識別子と比較するためのプロセッサであって、比較が成功した場合、前記ユーザアカウントへのアクセスを提供するプロセッサを含むシステムが提供される。
更に、第1の態様の方法を実施するために効果を生むための方法で適合されたソフトウェア製品が提供される。
一形態では、所定の文字セットは、ユーザのサブセットに固有である。これは、文字のセットが別のユーザ又はユーザのサブセットに対して異なり、例えば、パスワード推測プログラムで推測される可能な文字数を増加させるので、システムのセキュリティを強化する。
別の一形態では、所定の文字セットは、ユーザアカウントの管理者の専有のものである。さらに、例に挙げたパスワード推測プログラムにおいて、各管理者、例えば、各金融機関は独自の文字セットを設計することができるので、ユーザの文字セットを特定するのは困難である。ユーザのサブセットに対して異なる文字セットと組み合わせることによって、なお一層のセキュリティを提供する。
セキュリティを強化するために、独立したカスタマイズされたグラフィカルな表示文字セットを持つ独立したログイン画面上で、複数のセキュリティ識別子を、理想的にはこれらの各々において、ユーザに対して進行的に入力を要求するのが好ましい。例えば、ユーザは、ユーザ名を入力し、続いてパスワード、続いてPINを入力する必要があってもよい。他の形態では、同じ文字セットを各々のログイン画面に対して使用することができ、又は、単一のログイン画面のみであってもよい。
発行される各々のセキュリティ識別子用の所定の文字セットは異なっていてもよく、これは再びアクセスシステムのセキュリティ強化を支援する。
ユーザは、ポインタ駆動型のデバイス又はタッチスクリーンを介して、グラフィカルな表示文字セット上で文字を選択することにより、セキュリティ識別子を入力するのが好ましい。この方法では、キーロガーが従来のキーボード上のキー入力を記録し、これによってユーザの詳細情報への不正アクセスを引き起こすことが抑制される。しかしながら、別の一形態では、キーボードのキーの選択は、表示される文字を選択するために使用可能であり、例えばタブや矢印キーを使用できる。
あるいは、ユーザは、グラフィカルな表示文字セット上で少なくとも1つの文字を選択することにより、セキュリティ識別子の一部を入力してもよく、及び従来のキーボード上のキーを選択することにより、セキュリティ識別子の一部を入力してもよい。
有利なことに、グラフィカルな表示文字セットは、各々の試行されたアクセスに対して異なる順序又は方向で表示されることができ、これによってキーロガーによるユーザの詳細情報へのアクセスを更に抑制することができる。
パスワード推測プログラムを抑制するために、誤ったセキュリティ識別子が所定の回数入力された場合に、ユーザアカウントへのアクセスは拒否されることが好ましい。更に、除外された文字、つまり許可されたグラフィカルな表示文字セット外の文字が選択された場合に、ユーザアカウントへのアクセスは拒否されることも好ましい。
別の一形態では、所定の文字セット及びセキュリティ識別子は、可能なオプションの数を増やし、ユーザの識別子を推測する難しさを高めるために、各ユーザに対して可変であってもよい。
一部の管理者や金融機関については、アクセスインタフェースは広告表示を更に含み、これによって管理者は、そのシステムの利用から追加の金銭的利益を得ることができる。
本発明の形態は、キーボードのロギング、スキミング装置、パスワード推測ツール及び/又はフィッシングの脅威を抑制することによって、ユーザアカウントにアクセスするための識別情報の詳細を入力するときに、ユーザに対するセキュリティを向上させる。例えば、固定のアカウント名にリンクされている、各ユーザに対して固有のカスタマイズされたグラフィカルなキーの文字セットを使用し、ログオン時にそれらを提示するだけで、フィッシング詐欺に打ち勝つだろう。この方法では、顧客がだまされて無効なサイトに行く場合、顧客に対してセキュリティIDを入力可能にするカスタムの文字セットを該サイトは必ずしも有さないだろう。異なる文字セットを持つ複数のログイン画面が展開される場合、この度合いは増す。セキュリティIDを入力するために、既知のキーボードレイアウト、特に標準キーボードを使用しないことによって、キーロギングにも打ち勝つだろう。更に、キーストロークがキャプチャされた場合でも、選択された文字の値は、第三者へは不明となり、文字のレイアウトがログイン毎に変更される場合は、第三者がログしたり推測したりするのは非常に困難となる。セキュリティID内に標準的なアルファベット及び数字を含めないことによって、パスワード推測ツールにも打ち勝ち、更に管理者/金融機関に固有の文字を使用することによってパスワードの推測を非常に困難にする。ログイン時の文字の順序と配置をランダム化すると、セキュリティIDへアクセスするスキミング装置の能力を阻害する。
本発明はまた、要求される文字セットが存在しないため、ユーザがそのコードを入力することができなくなるので、間欠的にユーザのログイン認証情報を得るために、正当なインターネットトラフィックを偽サイトへそらすドメインアドレスのなりすまし、ハイジャック及びリダイレクション技術からの保護を助けことが予想される。
ここで、本発明の例示的な一実施形態を、添付図面を参照して説明する。本発明の更なる特性及び利点もまた、付随する説明から明らかになるであろう。
本発明の一実施形態において、システムの概要を提供するコンテキスト図である。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 (以下、図2とする)本発明を実施するための例示的な方法のフローチャートを示す。 図2の方法を実装するための設定プロセスをまとめた概要である。 典型的なレベル1のエントリ(入力)アクセスインタフェースと、フィールド名「ユーザ名」を使用したグラフィカルな表示文字セットである。 典型的なレベル2のエントリアクセスインタフェースと、フィールド名「パスワード」を使用したグラフィカルな表示文字セットである。 典型的なレベル3のエントリアクセスインタフェースと、フィールド名「PIN」を使用したグラフィカルな表示文字セットである。 典型的なセキュリティIDを作成するアクセスインタフェースと、グラフィカルな表示文字セットである。 ある特定のユーザのセキュリティID設定のための典型的な管理者データベーステーブルである。 ある特定のユーザのログオン設定のための典型的な管理者データベーステーブルである。 典型的なマスタキャラクタセットテーブルである。 典型的な別のマスタキャラクタセットテーブルである。 従来のキーボードの文字が使用されている別の一実施形態における、典型的なセキュリティIDアクセスインタフェースである。
本発明は、任意の特定のハードウェア又はソフトウェアの実装に固有のものではなく、実装の詳細の上の概念的なレベルにある。本発明の様々な他の実施形態及び変形形態が、本発明の趣旨又は範囲から逸脱することなく作成可能であることを理解すべきである。以下は、本発明の特定の実施形態の実用的な実装を理解することを支援するために提供される。
図1に示されるように、ユーザ10は機関11からネットワーク又はアプリケーション12を介してアカウントへのアクセスを要求する。これは、インターネットなどのグローバルなコンピュータネットワークであることが可能である。ユーザ10は、携帯電話、PDA、ブラックベリー、ラップトップ、又はパーソナルコンピュータ14、又は関連するネットワーク又はアプリケーション12にアクセス可能な他の任意のデバイスなどの視覚的な表示画面を有する電子機器を介して要求を行うことができる。これは、インターネットのようなグローバルなコンピュータネットワークなどのネットワークへのアクセスを提供する端末を含むことができる。ネットワークは、スタンドアロンのネットワーク、ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット、携帯電話ネットワーク、無線又は有線ネットワークが可能である。しかしながら、本発明は、ネットワーク上のみでの使用に限定されるものではなく、例えば、ソフトウェア又はWebアプリケーションにログインするために使用することもできる。用語「ネットワーク又はアプリケーション」は、ユーザ10が、視覚的表示画面を有する電子機器を使用してアカウントにアクセスしたい場合に用いられる任意の手段を参照することによって広く解釈されることを意図している。通信を可能にする入力/出力装置15を含むサーバー/プロセッサ16は、ユーザ10からのアクセス要求を受信し、例えば、ユーザ名、パスワード、ローミングコード、PIN等のユーザのセキュリティ識別子を入力するユーザ10のログインプロセスを開始する。サーバー/プロセッサ16は、セキュリティID、文字セット等を格納するデータベース17に接続される又は組み込んでいる。サーバー/プロセッサ16は機関11によって操作されることができる、あるいはまた、その結果を有する第三者によって操作され、その後機関11に通信することができる。サーバー/プロセッサ16は、ユーザ10にユーザのセキュリティ識別子(「セキュリティID」)の入力を促す、ユーザ10の装置14上に表示されるログインインタフェース20を、ネットワーク12を介して送信する。その後ユーザ10は、(詳細は下記に説明されるように)ユーザのセキュリティIDを入力し、処理のために情報がサーバー/プロセッサ16に戻される。
一実施形態に係る可変専用文字セット多層ログイン(VPCSML:VariableProprietaryCharacterSetMulti−layeredLogin)として出願人に知られるアクセス又はログインプロセスを実装するための例示的な方法が、図2のフローチャートに示されている。この方法は、スタンドアロンのソフトウェアアプリケーションを介して実装するか、又は既存のアクセスアプリケーションと統合することができる。
ユーザ10は、ブラウザや他のインタフェースを介してアクセスしたいWebサイト又はアプリケーションにアクセスすると、ログインするためのオプションを選択することができる入力画面が表示される。一度ログインが選択されると、要求100は、アカウント管理者のサーバー/プロセッサ16に送信される。サーバー/プロセッサ16は、要求を受信すると、ユーザ10の装置14上に視覚的表示画面を表示するログオンアクセスインタフェース20を送信する。インタフェース20は、例えば、ユーザ名、パスワード、PIN等のユーザのセキュリティID値を入力するためにユーザ10用の「キーボード」として管理者によって設置された文字のカスタムセットである固有のグラフィカルな表示文字セットを表示する(102)。
ユーザが必要とするセキュリティID値の数は、金融機関、アクセスしようとしているアカウント、及び必要なセキュリティレベルに依存する。例えば、いくつかのログインでは、1つのセキュリティID値(例えば、ユーザ名)のみが必要な場合もあるが、典型的には少なくとも2つのセキュリティID値(例えば、ユーザ名又はアカウント番号とパスワード)、理想的には少なくとも3つ(例えば、ユーザ名、パスワード、PIN)が使用される。いくつかのセキュリティのより高い状況では、3つを超える値が使用される場合もある。本実施形態では、レベル1の値(ユーザ名)、レベル2の値(パスワード)、及びレベル3の値(PIN)によって識別される3つのセキュリティID値が使用される。ユーザ名、パスワード及びPINといった用語は、理解を助けるために例示的な目的で使用されていることに留意されたい。それらは単に、セキュリティIDコードの3つのレベルを表しており、コードフィールドは、システム実装の目的のために必要とされるどんな名前をも付けることができる。管理者が独自のフィールドコード名を使用している場合、いかなるフィッシング詐欺師もユーザに要求するコードの種類を知ることがないので、保護のさらなるレベルが得られる可能性がある。
装置14の視覚的な表示画面上でユーザ10に表示されるような典型的なグラフィカルな表示文字セット300(「GDCS」)が、図4、図5、図6に示される。しかしながら、文字の任意の組み合わせ及び種類は、使用される技術プラットフォームの能力及び精巧さに応じて使用可能である。
GDCS300によって、ユーザ10は、必要な値を入力し、それによってユーザのアカウントにアクセスするための視覚的な表示画面上でユーザのセキュリティIDを形成する文字のグラフィカルな表現を選択することができる。GDCS300を形成するために使用される所定の文字セットは、例えば、文字302、数字304、大文字306と小文字308、句読点310、画像/絵柄312又は異なる色(図示せず)などの文字又は記号の任意の形態を含むことができる。文字/記号のこれらのすべての形態は、説明及び特許請求の範囲全体を通して、単に「文字」と呼ばれている。好ましくは、各セキュリティIDは、セキュリティ強化のために文字の各形態の少なくとも1つを含み(例えば、少なくとも1つの数値、画像、文字など)、したがって、文字セット及びGDCS300は、文字形態のそれぞれのうちの複数を含むが、他の実施形態では、文字は、例えば、すべてが画像又はすべてが英数字といった、ちょうど1つの文字形態であることができる。更に後述するように、所定の文字セット内の必ずしもすべての文字が、GDCS300上に表示されない場合があることに留意されたい。むしろ、すべての金融機関の所定の文字セットのサブセットのみを、各ログインに対して表示することもできる。
好ましい一実施形態は、騙されたユーザがそのような情報を口頭で明かすことを困難にするために、容易には記述できない少なくともレベル3以上で、文字セット内にいくつかの文字を含めることによって、追加のセキュリティレベルを有することができる。理想的には、すべてのコードの厳密な非開示ポリシーをシステムに適用すべきであり、任意の操作手順内でそのコードを明かすことをユーザに決して要求すべきではない。
1又は複数の文字セットが独自のシステム/管理者に固有であり、他のアプリケーションから独立しており、更に、内在するコードの知識を、それを作った人のみに制限することによって、そして暗号化されるならばバイナリレベルでの暗号破りを防止することによって、セキュリティを強化することが好ましい。金融機関全体に対して、又は種類又はグループによるユーザのブロックに対して、又はネットワークのサブセットに対して、またはホストインタフェースによって1つの文字セットを使用し、これによって、カスタマイズされた文字セットと共に動作するようにはプログラミングされていないシェルフコードをハッカーが外して使用することを困難にすることができる。それは、プログラマからユーザへの各文字に対するより強力な数値の組み合わせを促進し、それは更にマシンコードレベルでの攻撃さえも阻止することができる。
GDCS300内でユーザに表示される文字の順序と位置は、各ログインに対して、又は可視性が高い場所で更により高いレベルのセキュリティが必要とされるログイン時(例えば、ATMでは、ユーザのPINへのスキミングアクセスを防ぐために)でも、ランダム化されてもよい。更に進歩的なフィッシングの試みを阻止するために、各文字セットレベル値の順序もまたランダムに変更する(例えば、最初にパスワードを、次にユーザ名を、次にPINを入力する)ことができる。
一度ユーザ10が、ユーザのディスプレイ上でGDCS300を受信すると、ユーザ10には、ユーザのレベル1の値を入力が求められる。レベル1の値は、好ましくは、事前に管理者によって設定されており、ユーザに知られており、管理者だけに知られている固定ユーザアカウント名にリンクされている。あるいはまた、ユーザはシステムのレベル1の値を取得するために、ログイン画面上のリンクを介してクリックする、又は顧客サービスの代理業者に電話することもできる。
固定ユーザ名は、理想的にはユーザには決して明かされず、セキュリティトラッキングのためだけに使用される。管理者は、任意的に、依然としてセキュリティを維持しながら、新しいアカウントを確立する必要なしに、すべてのユーザコードフィールドを必要とされるときに、又は、定期的に変更することができる。アカウントが侵害された場合、管理者はデータベース情報を再リンクする又は転送する、又はユーザのアクセス権の新しいセットを作成する必要なしに、新しい証明書を簡単に発行することができる。
上述のように、レベル1の値は、例えば図10又は図11に示されるセットのような所定の文字セットから、そのセットに対するユーザのグループ用に文字を組み込むように設定される。このように、管理者は、ログインインタフェースを分散することによって、サービス攻撃の拒否の影響を制限するために別のログインサイトでユーザのグループを設定することができる。レベル1の値は、実際のセキュリティをもたない基本的なもの、すなわち、単なる名前「John Smith」又は数字「1234」であってもよく、全体が英数字から構成されていてもよい。しかしながら、セキュリティを向上させるために、ユーザ名は、画像や句読点などの上述の特殊文字を少なくともいくつか含むことが好ましい。
GDCS300は、金融機関の所定の文字セットから各々の文字を必ずしも含んでいないことに留意されたい。むしろ、使用可能な文字のサブセットのみがユーザに表示される場合もある。いくつかの形態では、表示されるサブセットはランダムであり、各ログイン試行に対して変更される場合がある。また、GDCSの文字の位置及び順序が、各ログイン試行に対して変更される場合もあり、いくつかの形態では、ユーザが各文字を選択した後に更に変更される場合もあることに留意されたい。
図10及び図11にはマスタの所定の文字セットが、理解を助けるために提供されているが、文字又は絵柄の任意の組み合わせ及び数量が使用可能であり、各文字セットの文字の選択を更に制御するために、関連するサブルーチンによって種類を変更する複数のデータベースから選択することができる。コードのレベルに応じて、サブルーチンは、例えば数値のみグリッドにするなど文字選択を制限することができる。特定のユーザグループプロファイルに対して、そのユーザのセットにとってより関連性の高い記憶に残るグラフィックイメージを提供するのを支援するように、他の選択基準及びテーブルを組み込むことができる。定期的なパスワードのリセットがある場合又は長いパスワードが要求される場合は、いくつかのセキュリティレベルでユーザは、文字の簡単な選択(例えば、英数字のみ)に基づいてパスワード/ユーザ名などを選択することができる。パスワードのリセットが頻繁に使用されるいくつかのケースでは、画像文字の使用は、英数字のみとは対照的に、グラフィックベースの文字の継続的な変更を覚えているのが困難であることにユーザは気付くので、好適でないかもしれない。英数字以外の文字が特定のセキュリティレベルに対して要求される場合は、管理者の設定データベース内でこれを適切にマークすることができ、例えば、「必要な文字数」の見出しのある図9内のコラムを参照のこと。
セキュリティID値を入力するには、ユーザ10は、キーボードロガープログラムが動作するのを防止するように、従来のキーボードよりも、ポインタ駆動デバイス又はタッチスクリーンを使用するのが好ましい。しかしながら、グラフィカルなキーを簡単に選択するために、キーボードのカーソル、タブ、リターンキーを使用してインタフェースをプログラムすることができる。これは、既存のデバイスへの後付け(レトロフィット)を促進し、グラフィカルなスタンダード(基準)を提供する多くの基本的なPDAデバイスでの使用をサポートする可能性がある。入力がポインティングデバイスによってではなくキーボードのカーソル、タブ、リターンキーによって行われた場合、又はキーボードのキーとポインティングデバイスの組み合わせである場合、これは、ショルダーブラウザや秘密調査が入力された内容を正確に判別するのをより困難とするであろう。理想的なシナリオでは、両方の組み合わせとなるが、管理者及び顧客にとって許容される複雑さのレベルによって、どの程度までこれが可能であるかが決定される。
あるいはまた、既存のデバイス上の入力キーを使用することもでき、例えば、ATM上のデータ入力ボタンは、ユーザが画面に表示されるグラフィカルな文字を選択可能なように設定できる。
代替形態としては、1つのセキュリティIDの値(ユーザ名など)を従来のキーボードの代表的なキーを選択して入力し、第2及び/又は第3のセキュリティIDの値(パスワードなど)をここに記述されるグラフィカルなシステムを使用して入力する。
GDCS300上に表示される文字の順序を表す従来のキーボード上のキーを使用する更なる代替形態が、図12に示されている。例えば、セキュリティIDが4文字「@&H3」で構成されており、GDCS300が「9H3.&+@Kg*」の順番で10文字を(参照702に示されるように)示している場合、それらの文字の順序は従来のキーボード上のキー「ABCDEFGHIJ」によって(参照704に示されるように)表すことができる。セキュリティIDの値を入力するには、画面上に示されている必要な文字の順序に対応するキーボードのキーを選択することによって、すなわち、本実施例では「GEBC」と選択する(706)ことによって、ユーザは必要な文字を選択することができる。このように、実際のキーは、セキュリティIDを代表するものではなく、文字セットの順序は、キーロガー及びスキマーを克服するための試みにおいて、ログ毎に変更できる。
視覚的な識別が問題となる可能性のある状況においてセキュリティの強化のために、セキュリティIDの値は、視覚的な観察又は監視による侵入の可能性を更に低減させるためにマスクする(106)、及び/又はシステムリソースが許すならば任意で暗号化することができる。
更にセキュリティを強化するために、セキュリティIDの値は、静的IPアドレス又はFQDN(完全修飾ドメイン名)を持つユーザのMACアドレス、IPアドレス又はFQDNを使用して、ログオンマシンのIDにリンクすることができる。これは、アカウントの種類に応じて管理される。家庭では、これはMACアドレスである可能性があり、ユーザは使用する各マシンへのアクセスの詳細についての要求を再送信する必要があるかもしれない。企業では、それは個々の静的IPアドレス又はサブネット全体等又はFQDNに基づいて制御することができる。
一度ユーザ10が指定されたレベル1の値を入力する(108)と、ユーザによって入力された値は、ユーザ固定アカウント名記録(UFANR)管理者データベース110内に格納されているレベル1の値と比較される。典型的なUFANRデータベーステーブルが、図8に示される。
UFANRデータベース400は、ユーザのセキュリティID値402と、各値402用の所定の文字セット404と、該当する場合、セキュリティID値402がリセットされる日付406と、固定ユーザ名408及び参照番号410と、アカウントログオンアドレス412と、アカウントがロックされているか、又はロックが解除されているかどうかを示すフィールド414を含む。
ユーザが入力したレベル1の値がUFANRデータベース内で検出されない(112)場合は、ユーザエントリは、任意の除外文字をチェックされる(114)。除外文字は、許可されている文字セット以外のすべての文字の組み合わせであり、単一文字又は複数の文字かもしれない。図10及び図11に示されるように、セキュリティのより高いアプリケーションに対しては、可能性のあるハッキング攻撃を識別して即時ロックアウトするために、除外文字のセットを導入することが望まれる場合がある。除外文字セットは、特定のユーザ用のセットと同じ所定の文字セット内に文字のサブセットを含むことができる(図11に図示)。あるいはまた、除外文字セットは個別に定義された文字のセット又は表が可能である(図10に図示)。しかしながら、好ましくは、予期しない結果を回避するために、必要文字と除外文字の間に重複があるべきではない。ユーザエントリ内に除外文字が検出された(116)場合、除外文字を使用した無効なアカウントアクセス試行(118)に対してログエントリが生成され、無効なアカウント及び不正侵入の警告通知がユーザに表示される(120)。その後、ユーザはレベル1の値の再入力を要求されるか、あるいはまた管理者に連絡することができる。ユーザがログインサイトにアクセスをした場所からのIPアドレスは、更なるログイン試行からブロックすることもできる。
除外文字は、悪意のあるハッカーが有効なレベル1の値をランダムに推測することによって、これはアカウントに対してで意図的な混乱につながる可能性があるので、通常、レベル1の文字セットでは使用されない(ただし、すぐ上で述べたように、いくつかのハイエンドアプリケーションではこれが望まれる場合もある)。しかしながら、無効なエントリは、画面上のキーボードではなく、パスワード推測ツールが使用されていることを示唆しているので、ロックアウト通知をもたらすだろう。更に、ランダムなハッキング攻撃がレベル1の値を明らかにし、その後次のレベルの推測を試みることによってアカウントをロックアウトする場合は、ユーザが不便となる可能性を減らすために、システムは任意でレベル2において複数回のタイムアウトリセット(回数は管理者によって決定される)を可能にする。リセットの最大値は、この点に達した場合、アカウントが攻撃を受けていることを示すので、システムは、通常設定されているアカウントのロックアウトを超えて設定できる。この戦略はもちろん、より低いレベルに対しても採用することができるが、それは事実上システムのセキュリティレベルを低下させると考えられるので、推奨されない。
ユーザエントリ内で除外文字が全く検出されなかった(122)場合、再試行の回数が、ユーザログインエラー許容レベルカウントデータベース(ULETL)内でチェックされる(124)。典型的なULETLデータベーステーブルを図9に示す。
ULETLデータベース500は、各セキュリティIDレベルに対して文字の最長502及び文字の最短504、アカウントのロックアウト506前に各セキュリティIDレベルで許可される再試行の回数、セキュリティID値内で文字の重複及び/又は三重複が使用可能かどうか(508)、セキュリティID値がリセットされなければならない期間(510)、ランダム配置及び表示順序用のGDCSの再ソート(512)が必要かどうか、アカウントのロックアウトリセット(514)、及びコードリセット時の文字リセット516を任意で含む。
不正なグループがサイトにアクセスしようとした場合、例えば、ハッカーがサイトを設置し、有効なユーザコードを推測しようとした場合、アカウントのロックアウトリセット514は、ユーザの不都合を防ぐために用いることができる。リセットは、所定の時間が経過した後に、管理者に別の又は複数回の試行を許可することができるように設定される。
文字のリセット516は、フィッシング詐欺師がユーザをだましてアカウントへのアクセスを得るために時間をかけて認証情報を明らかにさせるための情報の必要な組み合わせを蓄積するのを更に困難にするために、コードのリセット時に任意で強制することができる。
ULETL内に記載される再試行カウントがユーザエントリによって超過する(126)場合、誤った有効な文字を使用した無効なアカウントアクセス試行に対してログエントリが生成され(118)、無効なレベル1&不正なエントリの警告通知がユーザに表示される(120)。アカウントのロックアウトポリシーは、ユーザのログオンエラーの許容レベルポリシーに依存して設定される。文字セットは、ユーザ10に対して独自であり、ユーザ及び金融機関のみに知られているので、必要に応じて、より高いレベルの許容範囲を設定することができる。例えば、セキュリティIDの85%が正しい場合は10回の再試行、又は正しいのが85%未満の場合はロックアウト前に3回の再試行、又は除外文字が使用された場合は即時のロックアウトというように、許容範囲を設定することができる。
フィールドの一致がある、すなわち、ハッカーがレベル1の有効な値を正しく推測し、その後続いて、次のレベルで無効なエントリを入力しない限り、レベル1で実際のロックアウトはハッキングの試みからは発生しないことに留意されたい。したがって、追加の時間ベースのロックアウトリセットは、例えば、パブリック(公の)アクセスが、インタフェース(インターネットなど)で使用可能な場合、任意で発生させることができる。これは、ランダムなハッキングの試みでユーザが不便になるのを防ぐためである。既存のシステムに対するこのシステムの強みの一つは、アカウントのロックアウトを可能にし、同時にそのようなロックアウトに関連する管理業務を最小限に抑えることである。
ユーザが入力したレベル1の値がUFANR内に検出されず(112)、除外文字が入力されておらず(122)、ULETLカウントが超過していない(126)場合は、再試行通知が、ユーザに表示され(128)、ULETLのユーザエントリカウントは1進められる(130)。その後、ユーザはユーザのレベル1の値を再入力し、上記のような検証プロセスが繰り返されることができる。
レベル1の値がUFANR内で検出された場合(132)は、アカウントのロックアウトフラグがUFANR内でチェックされる(134)。管理者がログインのセキュリティに懸念を持っているか、顧客がアカウントを無効にする要求をしたか、又はその他の理由による場合、アカウントのロックアウトフラグを設定することができる。アカウントのロックアウトフラグがアカウントをロックアウトするように設定されている場合、ロックアウト通知がユーザに表示される(138)。
ユーザが入力したレベル1の値がUFANR内に検出され(132)、アカウントのロックアウトフラグが設定されていない場合(138)は、システムは、管理者設定UFANRデータベース140内にレベル2のセキュリティIDの値があるかどうかを見つけ出す。レベル2の値は、セキュリティの更なる層であり、例えばパスワードの名前を付けることができる。レベル2の値が無い場合(142)は、リセットフラグのチェック144(以下に更に説明される)の後に、ユーザはシステムへのアクセスを許可され(146)、ログインプロセスは終了する。
データベース内に確立されたレベル2の値がある場合(144)は、カスタマイズされたレベル2のインタフェースが、ユーザのデバイス14上の視覚的な表示画面上にユーザに対して表示される。レベル2のインタフェースは、ユーザ用に確立されたレベル2のグラフィカルな表示文字セットを表示する(148)。典型的なインタフェース及びGDCSが図5に示されるが、再び文字又はアイコンの任意の組み合わせ及び種類を、使用される技術プラットフォームの能力と精巧さに応じて文字セット内で使用することができる。レベル2のGDCSは、レベル1のGDCSと同一であってもよいが、追加のセキュリティ対策として異なる文字セットを使用するのが好ましい。
「再ソート」フラグが管理者の設定データベース内で設定されている場合は、レベル2 のGDCSは、図9に示すように、異なる順序で表示するために配置することができる。順序の変更は、各ログイン試行後に行うか、又はセキュリティを強化するために、各文字がユーザによって入力された後に行うことができる。
一度レベル2のGDCSがユーザに対して表示されると、ユーザは、レベル1の値と関連して上記と同様に、ユーザの指定したレベル2の値を入力するために必要な文字を選択する(158)。レベル2の値は、アカウント開設時に、又は定期的又はランダムなリセットによって管理者又はユーザによって事前に設定可能である。エントリフィールドは、ユーザのエントリが見られないようにマスクされる(160)のが好ましい。
その後、ユーザによって入力されたレベル2の値は、UFANR内に格納されているレベル2の値と比較される(162)。その後、除外文字、再試行回数、及びアカウントロックアウトを確認するために、レベル1の値と同一のプロセスが行われる。条件は満たされるが、レベル2の値が間違っている場合、ユーザは、レベル2の値を再入力するよう求められることがある。あるいはまた、セキュリティを高めるために、ユーザはその代わりにレベル1の値を再入力するためにレベル1の値のインタフェースに戻ることもある。
レベル2の値と関連して上記の条件が満たされている場合は、UFANRデータベースは、レベル3のセキュリティIDの値に対してチェックされる(188)。本実施形態では、レベル3の値には、PINという名前が付いているが、他のセキュリティIDの種類を代わりに使用することもできる。レベル3の値が無い場合(190)は、セキュリティIDのリセットフラグのチェック(詳細後述)の後に、ユーザはシステムへのアクセスを許可され(146)、ログインプロセスは完了する。
レベル3の値がデータベース内に確立されている場合(192)は、カスタマイズされたレベル3インタフェースが、レベル3のGDCSと共にユーザに対して表示され(194)、インタフェースとGDCSの一例が図6に示されるが、再び文字又はアイコンの任意の組み合わせ及び種類が、使用される技術プラットフォームの能力と精巧さに応じて使用することができる。
再ソートフラグが管理設定データベース内で設定されている場合(200)は、レベル3のGDSCを表示用に再ソートすることができる。上記のように表示された文字を選択することによって、ユーザは指定されたレベル3の値を入力する。レベル3の値は、アカウント開設時に、又は定期的又はランダムなリセットによって事前に設定可能である。ユーザのエントリフィールドは、ユーザのエントリが見られないようにマスクされる(204)。
ユーザによって入力されたレベル3の値は、上記レベル1及びレベル2の値と同様に、UFANR内に格納されたレベル3の値と比較される(206)。
必要なチェックの後、レベル3の値がUFANR内で検出された場合(206)は、レベル1のリセットフラグがUFANR内でチェックされる(144)。
セキュリティIDの値は任意で可変として設定する(すなわち、リセットフラグがチェックされる)ことができ、安全であり、ユーザにではなくサイト管理者にのみ知られているユーザの固定アカウント名データベースにリンクすることができる。これによって、ユーザに対して値の定期的な変更を許可又は強制することを含む可能性のあるセキュリティIDを、セキュリティポリシーによって決定されるように容易に変更することができる。これは、ユーザデータベースの管理コストを削減し、問題のあるユーザの完全なログを維持し、問題のあるユーザに対してはネットワークポリシーによって設定されるように制限又はロックアウトのより高いレベルを維持することができる。
したがって、レベル1リセットフラグが設定されている場合(208)、ユーザのレベル1の値用に管理者によって設置されたグラフィカルな文字のカスタムセットを備えたインタフェースがユーザに対して表示され、サンプルインタフェースを図7に示す。ユーザは、新しいレベル1の値を入力し(210)、第2フィールド内で値を再確認する。フィールドは、ユーザのエントリが見られないようにマスクされる(212)。第1フィールドと第2フィールドが一致しない場合(214)、ユーザは、その選択肢を再入力するよう求められる(216)。所望の新しいレベル1の値を確認するフィールドが一致した場合(218)、レベル1の値がUFANR内で更新され(220)、UFANR内のレベル1のリセット期間(Reset Period)はリセットされる(222)。
その後UFANRは、レベル2のリセットフラグ(Reset Flag)をチェックする(224)。レベル2のリセットフラグがチェックされていない場合は、その後同じプロセスをレベル3のリセットフラグに対して実行する。一度リセット処理が完了すると、又はフラグが設定されていない場合は、ユーザはアカウントへのアクセスを許可される。
新しいセキュリティIDは、過去のいかなるセキュリティIDとも異なっている必要があることが好ましいだろう。新しいセキュリティIDは、管理者が設定する、又はユーザが設定する、又はいくつかのケースでは、ランダムに生成することができる。
いくつかの形態では、既存のログオン画面内に複数の画面を含むことができる。これによって、各レベルのエントリの入力を同時に画面上に表示することができる。この場合、システムは、すべてのフィールドエントリに、システムによる提示と比較の前に入力を要求することができる。
図3は、上記の方法を実装するためのセットアッププロセスをまとめた概略を示している。ユーザ用の文字セットは、管理者によって決定される(600)。レベル1の値(ユーザ名)が所定の文字セット600から管理者602によって設定される。レベル2の値(パスワード)はその後、所定の文字セット600からユーザが設定し、定期的なリセット604が管理者によって予定される。その後、レベル3の値(PIN)も、所定の文字セット600からユーザ606によって設定される。
管理者は、UFANR内に追加のセキュリティIDレベルを追加することによって、追加のセキュリティレベルを追加することができる。この例において、ここで記載のシステムは、3つのレベル、つまり1つのユーザ名、1つのパスワード、及び1つのPINに対して設定されているが、別の実施形態では3つを超えるレベルを使用することができる。本実施形態では、パスワードとPINの両方がユーザによって設定され、変更される。しかしながら、ユーザがPINを変更可能である場合、IDの盗難を防ぐために管理者レベルでのみ変更可能な別のレベルのPIN又はコードを導入することが推奨される。
ログインエラー/再試行レベルは、セキュリティ上の制約とポリシー608に応じて管理者によって設定される。管理者は、管理者610にとって内密であるユーザの固定アカウント名記録にセキュリティIDをリンクする。再順序付け612及びセキュリティIDのリセット614のオプションの値及びタイミングは、管理者によって決定される。すべての値は、1又は複数の管理者設定データベースに格納される。
アカウントのロックアウトが発生し、ユーザがそのアカウントの正当なユーザとして識別された場合は、管理者はユーザに対して新しいセキュリティID値を発行できる。新しい値は、最下位レベルコードを除いて配置された各追加レベル用の新しい文字セットで構成されるのが好ましいだろう。この例においてユーザのPIN又は最小値として配置されたエントリセキュリティIDの最下位レベルは、個人情報の盗難を防ぐために、ユーザがリセットすることを許可すべきではない。一度発行された最下位レベルのキーは、理想的には決して変更されない。このセキュリティIDは変更する必要があった場合、その時点で、新しいユーザアカウントが作成され、アカウントを操作しようとしている人の実際の身元を確認してアカウントを確立する必要がある。あるレベルでセキュリティIDの変更を許可する必要がある場合は、個人情報の盗難を防止するために、別のセキュリティIDレベルをアクティブにする必要がある。可変という用語は、フィールドは変更可能であるが、変更を可能にすべきではなく、管理者レベルで決定されるべきということを示すために使用される。
このインタフェースが、修正されたセキュリティ構造の一部として実装されるのではなく、既存のセキュリティデータベースに追加される場合は、既存のシステムのセキュリティユーザデータベース上でユーザを検証するために、オプションのパスワードフィラースクリプトを使用することができる。必要なシステムのパスワードとユーザ名は、固定ユーザデータベース内に格納され、その後読み出され、ほとんどのルーター、ネットワークシステム、及びコンピュータのオペレーティングシステムで必要とされる従来のユーザ名とパスワードのインタフェースに提供される。これによって、このシステムは、既存のレガシーシステムに後付け可能となる。
アクセスインタフェースは、システムの資金調達を支援する開発者のための任意の収入源として広告表示を受信することもできる。このシステムは、インタフェース用にカスタマイズされたソフトウェア無しでは生成することのできないパスワード及び又はユーザ名にセキュリティの更なる層を追加するために、従来のキーボード入力の検証モデルに追加する1つ又は2つの追加のグラフィカルな文字を単に提供するために使用することもできる。また、それはデジタル証明書のインタフェース用の更なるセキュリティレベルにすることができ、パスワードを変更するために証明書が定期的に再発行又は更新される場合に、デジタル証明書を供給することによってユーザのデバイス上でカスタムインタフェースによって制御、更新又は変更することができる。ログオンは、共通又は独立したインタフェースを使用して、ローカルとリモートの両方のアクセス用に設定することができる。
固定のアカウント名にリンクされている、各顧客に対して固有のカスタマイズされたグラフィカルなキーの文字セットを使用し、ログオン時にそれらを提示するだけで、銀行などのハイエンドユースに対するフィッシング詐欺に打ち勝つだろう。この方法では、顧客がだまされて無効なサイトに行く場合、顧客に対してパスワードを入力可能にするカスタムの文字セットをそのサイトは必ずしも持たないだろう。フィッシング詐欺師が低レベルのキーボードにアクセスする場合、それはカスタマイズされ、あらゆるフィッシングの試みは、各ユーザに対してこのカスタマイズしたキーボードを複製する必要があり、これは1つのレベルを明らかにするためだけに、フィッシング詐欺師に対して多大なる労力を掛けさせることとなるであろう。その後、彼らは、後続の各レベルのために再度ユーザをだまし、次のレベルを確保するためにユーザを別のサイトに誘わなければならないので、ユーザをだましてその情報を明らかにさせるのは非常に難しい。非常に高いレベルのセキュリティが要求される場合は、任意の定期的なコードリセットも使用され、キーボードは1以上のレベルでコードリセット時に変更され、介在期間が短く、そのためフィッシング詐欺師は、アクセスを確保するためにキーコードの変更が発生する前に、オンラインによる複数の攻撃のすべてのレベルのすべてのコードをユーザに明らかにさせる必要があるため、フィッシング詐欺師がこの試みを実行することは非常に困難になるだろう。
セキュリティIDを入力するために、既知のキーボードレイアウト、特に標準キーボードを使用しないことによって、キーロギングにも打ち勝つだろう。更に、キーストロークがキャプチャされた場合でも、選択された文字の値は、第三者へは不明となり、文字のレイアウトがログイン毎に変更される場合は、第三者がログしたり推測したりするのは非常に困難となる。
セキュリティID内に標準的なアルファベット及び数字を含めないことによって、パスワード推測ツールにも打ち勝ち、更に管理者/金融機関に固有の文字を使用することによってパスワードの推測を非常に困難にする。
本発明は、既存のセキュリティシステム、例えば、SiteKeyウェブベースセキュリティ認証システムと組み合わせることができ、これによってユーザに対してセキュリティの強化を提供する。同様に、本発明は、ユーザの身元を確認するために、ユーザの携帯電話にメッセージや確認番号を送信するシステムなどの他のセキュリティへの取り組みと組み合わせることができる。
本明細書及び特許請求の範囲において、「含む」という単語及び「含み」を含むその派生語は、各々述べられた整数を含むが、1以上の更なる整数を含めることを除外するものではない。
本明細書を通して「一実施形態」又は「実施形態」への参照は、その実施形態に関連して説明された特定の構成、構造、又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書を通して様々な場所に現れる「一実施形態では」又は「実施形態において」のフレーズは、すべてが同じ実施形態を参照している必要はない。更に、特定の構成、構造、又は特性は、1以上の組み合わせで任意の適当な方法で組み合わせることができる。
前述の議論は、本発明の原理の単なる例示として見なされる。更に、多数の修正及び変更が当業者には容易に起こるので、図示及び記載された正確な構造及び動作に本発明を限定することは意図しておらず、したがって、本発明の範囲内に該当するすべての適切な変更や均等物を含むことができる。

Claims (28)

  1. 視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供する方法であって、
    所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子をユーザに発行する工程と、前記ユーザが前記セキュリティ識別子を入力するためのアクセスインタフェースを前記視覚的表示画面上に提供する工程であって、前記アクセスインタフェースは、前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含む工程と、
    前記グラフィカルな表示文字セット上で文字を選択することにより、前記ユーザが前記セキュリティ識別子を入力することを許可する工程と、
    前記入力されたセキュリティ識別子を、データベース内に格納される所定のセキュリティ識別子と比較し、比較が成功した場合、前記ユーザアカウントへのアクセスを提供する工程を含む方法。
  2. 前記所定の文字セットは、ユーザのサブセットに固有である請求項1記載の方法。
  3. 前記所定の文字セットは、前記ユーザのアカウント管理者に独自である請求項1記載の方法。
  4. 前記ユーザは、セキュリティを強化するために、複数のセキュリティ識別子を進行的に入力することを要求される前記請求項1記載の方法。
  5. 各セキュリティ識別子に対して前記所定の文字セットは異なる請求項4記載の方法。
  6. 各セキュリティ識別子は別のインタフェース上で入力される請求項4又は5記載の方法。
  7. 前記ユーザは、前記グラフィカルな表示文字セット上でポインタ駆動型デバイス又はタッチスクリーンを介して文字を選択することにより、前記セキュリティ識別子を入力する請求項1記載の方法。
  8. 前記グラフィカルな表示文字セットは、各アクセス試行に対して異なる順序又は向きで表示される請求項1記載の方法。
  9. 除外文字が前記グラフィカルな表示文字セットから選択された場合、前記ユーザアカウントへのアクセスを拒否する工程を更に含む請求項1記載の方法。
  10. 誤ったセキュリティ識別子が、所定の回数入力された場合、前記ユーザアカウントへのアクセスを拒否する工程を更に含む請求項1記載の方法。
  11. 前記ユーザは、前記グラフィカルな表示文字セット上で少なくとも1つの文字を選択することによって、前記セキュリティ識別子の一部を入力し、従来のキーボード上でキーを選択することによって、前記セキュリティ識別子の一部を入力する請求項1記載の方法。
  12. 前記所定の文字セット及びセキュリティ識別子は、各ユーザに対して可変である請求項1記載の方法。
  13. 前記アクセスインタフェースは、広告の表示を更に含む請求項1記載の方法。
  14. 前記所定の文字セット内の前記文字は、英数字、句読点、画像/絵柄及び色からなる群から選択される1以上の文字種を含む請求項1記載の方法。
  15. 視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供するシステムであって、
    所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子をユーザに発行するための通信手段と、
    前記少なくとも1つのセキュリティ識別子及び前記所定の文字セットを格納するためのデータベースと、
    前記ユーザが前記セキュリティ識別子を入力するためのアクセスインタフェースを前記視覚的表示画面上に提供するためのプロセッサであって、前記アクセスインタフェースは、前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含むプロセッサであって、前記グラフィカルな表示文字セット上で前記ユーザによって入力された前記セキュリティ識別子を前記データベース内に格納される前記セキュリティ識別子と比較するためのプロセッサであって、前記入力されたセキュリティ識別子をデータベース内に格納される所定のセキュリティ識別子と比較し、比較が成功した場合、前記ユーザアカウントへのアクセスを提供するプロセッサを含むシステム。
  16. 視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供するシステムであって、
    所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子を受信するための通信手段と、
    ユーザアカウントへのアクセスを要求するため、及び前記セキュリティ識別子を入力するために前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含むアクセスインタフェースを受信するため、及び前記入力されたセキュリティ識別子とデータベース内に格納される所定のセキュリティ識別子の間の比較が成功した場合に前記ユーザアカウントにアクセスするために使用される視覚的表示画面を有する電子機器を含むシステム。
  17. ユーザアカウントへのアクセスを提供するためのシステムにおいて、
    前記ユーザアカウントへのアクセス要求を受信し、前記要求に応答してアクセスインタフェースを送信するための通信手段であって、前記アクセスインタフェースは所定の文字セットから選択された1以上の文字を含むセキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含む通信手段と、
    前記セキュリティ識別子を受信し、データベース内に格納される所定のセキュリティ識別子と比較するためのプロセッサであって、比較が成功した場合、前記ユーザアカウントへのアクセスを提供するプロセッサを含むシステム。
  18. 前記所定の文字セットは、ユーザのサブセットに固有である請求項15〜17のいずれか1項記載のシステム。
  19. 前記所定の文字セットは、前記ユーザのアカウント管理者に固有である請求項15〜17のいずれか1項記載のシステム。
  20. 前記グラフィカルな表示文字セット上でポインタ駆動型デバイス又はタッチスクリーンを介して文字を選択することにより、前記セキュリティ識別子を入力する請求項15〜17のいずれか1項記載のシステム。
  21. 前記グラフィカルな表示文字セットは、各アクセス試行に対して異なる順序又は向きで表示される請求項15〜17のいずれか1項記載のシステム。
  22. 除外文字が前記グラフィカルな表示文字セットから選択された場合、前記ユーザアカウントへのアクセスを拒否するようにプロセッサが更に構成される請求項15〜17のいずれか1項記載のシステム。
  23. 誤ったセキュリティ識別子が、所定の回数入力された場合、前記ユーザアカウントへのアクセスを拒否するようにプロセッサが更に構成される請求項15〜17のいずれか1項記載のシステム。
  24. 前記セキュリティ識別子は、前記グラフィカルな表示文字セット上で少なくとも1つの文字を選択することによって部分的に入力され、従来のキーボード上でキーを選択することによって部分的に入力される請求項15〜17のいずれか1項記載のシステム。
  25. 前記所定の文字セット及びセキュリティ識別子は、各ユーザに対して可変である請求項15〜17のいずれか1項記載のシステム。
  26. 前記アクセスインタフェースは、広告の表示を更に含む請求項15〜17のいずれか1項記載のシステム。
  27. 前記所定の文字セット内の前記文字は、英数字、句読点、画像/絵柄及び色からなる群から選択される1以上の文字種を含む請求項15〜17のいずれか1項記載のシステム。
  28. 請求項1〜14のいずれか1項記載の方法を実施するために動作可能に適合されたソフトウェア製品。
JP2012533436A 2009-10-16 2010-10-14 ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法 Pending JP2013507699A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2009905040 2009-10-16
AU2009905040A AU2009905040A0 (en) 2009-10-16 System and method for improving security of user account access
PCT/AU2010/001360 WO2011044630A1 (en) 2009-10-16 2010-10-14 System and method for improving security of user account access

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016109962A Division JP6043009B2 (ja) 2009-10-16 2016-06-01 ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法

Publications (1)

Publication Number Publication Date
JP2013507699A true JP2013507699A (ja) 2013-03-04

Family

ID=43875717

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012533436A Pending JP2013507699A (ja) 2009-10-16 2010-10-14 ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法
JP2016109962A Expired - Fee Related JP6043009B2 (ja) 2009-10-16 2016-06-01 ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2016109962A Expired - Fee Related JP6043009B2 (ja) 2009-10-16 2016-06-01 ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法

Country Status (10)

Country Link
US (1) US9390249B2 (ja)
EP (1) EP2489149B1 (ja)
JP (2) JP2013507699A (ja)
KR (1) KR101746732B1 (ja)
CN (2) CN102741851A (ja)
AU (1) AU2010306408B2 (ja)
BR (1) BR112012008975A8 (ja)
CA (1) CA2777248C (ja)
RU (1) RU2012117970A (ja)
WO (1) WO2011044630A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016224516A (ja) * 2015-05-27 2016-12-28 株式会社日本総合研究所 文字列入力方法及びプログラム
JP2021058628A (ja) * 2013-03-11 2021-04-15 シージー テクノロジー ディベロップメント,エルエルシー 利用者がゲームをする為のコンピューティングデバイス及び方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140101437A1 (en) * 2012-10-04 2014-04-10 Wurldtech Security Technologies Automated certification based on role
EP2770456A1 (de) * 2013-02-21 2014-08-27 GIRA GIERSIEPEN GmbH & Co. KG Variable Codetastatur
CN104283840B (zh) * 2013-07-02 2019-02-26 深圳市腾讯计算机系统有限公司 提高网络访问安全性的方法、客户端及系统
CN103856640B (zh) * 2014-01-07 2015-07-01 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法及系统
CN105024986B (zh) * 2014-04-30 2019-09-17 腾讯科技(深圳)有限公司 帐号登录的方法、装置和系统
CN105224858A (zh) * 2014-06-05 2016-01-06 阿里巴巴集团控股有限公司 一种密码输入界面显示方法及系统
CN104125234A (zh) * 2014-08-06 2014-10-29 沈文策 一种动态图像安全验证方法及系统
US9768959B2 (en) * 2014-10-27 2017-09-19 Acxiom Corporation Computer security system and method to protect against keystroke logging
US10803148B2 (en) 2015-03-13 2020-10-13 Walmart Apollo, Llc Method and system for motivating proper prescription drug usage
US9910959B2 (en) 2015-03-13 2018-03-06 Wal-Mart Stores, Inc. Entry, storage and retrieval of medical information from a pharmacy
CN104915592B (zh) * 2015-05-28 2017-03-08 东莞盛世科技电子实业有限公司 密码设定方法及其设备
EP3136275A1 (en) * 2015-08-28 2017-03-01 Thomson Licensing Digital authentication using augmented reality
CN105404833A (zh) * 2015-10-23 2016-03-16 广东小天才科技有限公司 一种保护个人隐私的方法及装置
CN105530260B (zh) * 2015-12-22 2019-01-01 网易(杭州)网络有限公司 一种用于网站的安全性标识信息的设置方法和装置
CN105740672B (zh) * 2016-01-29 2018-09-14 宇龙计算机通信科技(深圳)有限公司 终端解锁方法和终端解锁装置
CN108063770A (zh) * 2017-12-26 2018-05-22 重庆硕德信息技术有限公司 内网安全管理系统
US11455386B2 (en) * 2019-10-07 2022-09-27 International Business Machines Corporation Authentication based on image classification
CN113486311B (zh) * 2021-07-22 2023-06-02 中国联合网络通信集团有限公司 访问授权方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
JP2002261916A (ja) * 2001-03-02 2002-09-13 Kyocera Corp 携帯通信端末及び暗証番号認証システム
US20040049685A1 (en) * 2001-03-14 2004-03-11 Laszlo Jaloveczki Authorisation method for a user of a limited access system having an authorisation centre
JP2007525767A (ja) * 2004-02-26 2007-09-06 エフエムアール コーポレイション ユーザ認証
JP2007310475A (ja) * 2006-05-16 2007-11-29 Hitachi Systems & Services Ltd 取引システムにおけるパスワード入力方式
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
JP2008204409A (ja) * 2007-02-23 2008-09-04 Oki Electric Ind Co Ltd 暗証番号入力表示装置及び方法
US20080214298A1 (en) * 2005-05-31 2008-09-04 Stephen Byng Password Entry System
JP2008225742A (ja) * 2007-03-12 2008-09-25 Something Good:Kk 暗証番号入力装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6630928B1 (en) * 1999-10-01 2003-10-07 Hewlett-Packard Development Company, L.P. Method and apparatus for touch screen data entry
JP2004102460A (ja) * 2002-09-06 2004-04-02 Hitachi Software Eng Co Ltd 個人認証方法及びプログラム
JP2004178584A (ja) * 2002-11-26 2004-06-24 Asulab Sa 機能、装置、又は所定の場所にアクセスするためのタッチスクリーンによるセキュリティコードの入力方法、及びその方法を実行するためのデバイス
US7656272B2 (en) * 2005-08-28 2010-02-02 Marcon International, Inc. Gaming security system and associated methods for selectively granting access
JP2007293562A (ja) * 2006-04-25 2007-11-08 Nec Access Technica Ltd 認証装置、集線装置、認証方法、認証プログラム
US8732477B2 (en) * 2006-05-24 2014-05-20 Confident Technologies, Inc. Graphical image authentication and security system
JP5121190B2 (ja) * 2006-09-04 2013-01-16 日立オムロンターミナルソリューションズ株式会社 入力装置および現金自動取引装置
US8091138B2 (en) * 2007-09-06 2012-01-03 International Business Machines Corporation Method and apparatus for controlling the presentation of confidential content
JP2009104314A (ja) * 2007-10-22 2009-05-14 Nec Corp 画像選択認証システム、認証サーバ装置、画像選択認証方法、および画像選択認証プログラム。
JP2009163384A (ja) * 2007-12-28 2009-07-23 Kyodo Printing Co Ltd データ入力システム及びデータ入力方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2313460A (en) * 1996-05-21 1997-11-26 Bosch Gmbh Robert Graphical password entry
JP2002261916A (ja) * 2001-03-02 2002-09-13 Kyocera Corp 携帯通信端末及び暗証番号認証システム
US20040049685A1 (en) * 2001-03-14 2004-03-11 Laszlo Jaloveczki Authorisation method for a user of a limited access system having an authorisation centre
JP2007525767A (ja) * 2004-02-26 2007-09-06 エフエムアール コーポレイション ユーザ認証
US20080214298A1 (en) * 2005-05-31 2008-09-04 Stephen Byng Password Entry System
JP2007310475A (ja) * 2006-05-16 2007-11-29 Hitachi Systems & Services Ltd 取引システムにおけるパスワード入力方式
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
JP2008204409A (ja) * 2007-02-23 2008-09-04 Oki Electric Ind Co Ltd 暗証番号入力表示装置及び方法
JP2008225742A (ja) * 2007-03-12 2008-09-25 Something Good:Kk 暗証番号入力装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021058628A (ja) * 2013-03-11 2021-04-15 シージー テクノロジー ディベロップメント,エルエルシー 利用者がゲームをする為のコンピューティングデバイス及び方法
JP7105856B2 (ja) 2013-03-11 2022-07-25 シージー テクノロジー ディベロップメント,エルエルシー 利用者がゲームをする為のコンピューティングデバイス及び方法
JP2016224516A (ja) * 2015-05-27 2016-12-28 株式会社日本総合研究所 文字列入力方法及びプログラム

Also Published As

Publication number Publication date
CN105844139B (zh) 2018-06-05
CN105844139A (zh) 2016-08-10
AU2010306408A1 (en) 2012-05-10
EP2489149A1 (en) 2012-08-22
JP6043009B2 (ja) 2016-12-14
JP2016192215A (ja) 2016-11-10
EP2489149A4 (en) 2013-12-11
WO2011044630A1 (en) 2011-04-21
BR112012008975A2 (pt) 2016-04-05
US9390249B2 (en) 2016-07-12
CA2777248A1 (en) 2011-04-21
BR112012008975A8 (pt) 2018-06-12
KR101746732B1 (ko) 2017-06-27
RU2012117970A (ru) 2013-11-27
AU2010306408B2 (en) 2015-08-20
US20120204247A1 (en) 2012-08-09
CA2777248C (en) 2017-07-25
CN102741851A (zh) 2012-10-17
KR20120096490A (ko) 2012-08-30
EP2489149B1 (en) 2019-04-17

Similar Documents

Publication Publication Date Title
JP6043009B2 (ja) ユーザアカウントアクセスのセキュリティを向上させるためのシステム及び方法
US7770002B2 (en) Multi-factor authentication
CN101601222B (zh) 在线数据加密和解密
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US20110202982A1 (en) Methods And Systems For Management Of Image-Based Password Accounts
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
US7904947B2 (en) Gateway log in system with user friendly combination lock
US20130152193A1 (en) Method for authentication with dynamic and random passwords
Van Oorschot et al. TwoStep: An authentication method combining text and graphical passwords
AU2020220152A1 (en) Interception-proof authentication and encryption system and method
Certic The Future of Mobile Security
KR20080109580A (ko) 서버 인증 시스템 및 방법
Slyman et al. An evaluation of hypothetical attacks against the PassWindow authentication method
KR20120046508A (ko) 다양한 비밀퍼즐을 이용한 승인 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140708

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150317

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150709

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160202