JP2013509840A - ユーザー認証の方法及びシステム - Google Patents
ユーザー認証の方法及びシステム Download PDFInfo
- Publication number
- JP2013509840A JP2013509840A JP2012537305A JP2012537305A JP2013509840A JP 2013509840 A JP2013509840 A JP 2013509840A JP 2012537305 A JP2012537305 A JP 2012537305A JP 2012537305 A JP2012537305 A JP 2012537305A JP 2013509840 A JP2013509840 A JP 2013509840A
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- secret information
- time password
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012545 processing Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000003068 static effect Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
本発明は、ワンタイムパスワード120を用いてパケットベースのネットワークを介してクライアント100からサーバー200にアクセスするためのユーザー認証の方法に関し、クライアント100は第1の秘密情報40、45を備え、サーバーは、第2の秘密情報41、46及び第2の秘密情報41、46に関連付けられた選ばれたユーザー名21を記憶するデータベース70を備え、本方法は、クライアント100により第1の秘密情報40、45に関連付けられた第2の秘密情報41、46をサーバー200に提供し、第2の秘密情報及び選ばれたユーザー名21をデータベース70に記憶するステップと、サーバーにより符号化され、ランダムデータ110を含むチャレンジ80をサーバー200からクライアント100に送信するステップと、第2の秘密情報41、46及びチャレンジ80から復号されたランダムデータを用いてクライアント100によりワンタイムパスワード120を計算するステップと、ワンタイムパスワード120及び選ばれたユーザー名をクライアント110においてサブミットし、サーバー200にアクセスする、サブミットするステップと、ランダムデータ及びデータベースに記憶されたサーバー秘密情報を用いて、サーバーにより計算されたワンタイムパスワード120を用いてクライアントから受信したワンタイムパスワード120の正当性を確認するステップと、を含む。本発明は、方法のステップを実行するシステムにも関する。
Description
本発明は、ユーザー認証又はサーバーとクライアントとの間における認証の方法及びシステムに関し、特に、単一の秘密情報から生成されるワンタイムパスワードを用いて複数のドメインにわたって行われるユーザー認証に関する。
パスワードを用いて特定のサーバーへのアクセスを認可する従来のユーザー認証は、広く適用されている。ワールドワイドウェブの使用の増大とともに、ユーザーは、多くの場合、異なるサーバー保持者からの複数のドメインにわたる異なるサイトで認証するための多くの異なるアカウント、例えば、オンラインショップアカウント、検索エンジンプロファイルアカウント、電子メールアカウント等を有する。そのような大量のユーザー名及びパスワードの管理をより容易にする一方法は、技術的な実施形態に応じて、ユーザーが用いる別個のサイトのためのユーザーの全てのパスワードを安全に記憶又は生成することができるパスワード管理システムを用いることである。
利用可能なパスワード管理解決策は、ユーザーが多くのパスワードを記憶する必要があるという問題を解決する。それでもなお、技術的な実現(例えば、パスワード記憶装置又はパスワード生成器)によれば、これらの利用可能な解決策には、パスワード管理システムをユーザーが用いる1つ1つの装置にインストールしなければならず、同期の問題を生じさせること、まず第1にパスワード管理システムを保護する必要があること、パスワード管理システムに記憶されたパスワードが静的であること、すなわち、ユーザーが特定のサイトにアクセスする都度、同じパスワードが送信されること等の欠点がある。
これらの問題の大半は、いわゆるワンタイムパスワード、略称OTPにより解決される。OTPは、1回のログインセッション又はトランザクションのみに有効なパスワードである。OTPは、サーバーとクライアントとの間でのユーザー認証に広く用いられている従来の静的なパスワードに関連するいくつかの欠点を回避する。例えば、潜在的な侵入者がサービスにログインするため、又はトランザクションを行うために既に用いられたOTPを首尾よく記録する場合、OTPはその後のログイン試行にはもはや有効ではないため、侵入者はOTPを不正使用することができない。OTPは、新しく1度だけ生成されるランダムに見える文字列であるため、人間はOTPを記憶することができないことから、OTPを使えるようにするには、追加の技術が必要である。OTPアルゴリズムは、前のパスワードに基づく新しいパスワードの生成、認証サーバーとパスワードを提供するクライアントとの時間同期に基づく新しいパスワードの生成、又はOTPがチャレンジ及び/若しくはカウンターに基づいて生成されるアルゴリズム等の詳細が大きく異なる。チャレンジは、例えば、認証サーバー又はトランザクションの詳細により選ばれる乱数とすることができる。
ワンタイムパスワードは通常、物理的なハードウェアトークンに関連し、すなわち、各ユーザーに、ワンタイムパスワードを生成するパーソナルトークンが与えられる。携帯電話又はPDAも、時間同期されたワンタイムパスワードを生成可能であると考えられるため、ユーザーは、セキュリティドメインごとに別個のハードウェアトークンを携帯する必要がない。
OTPの生成方法の一例は、一方向関数fを用いる教科書(非特許文献1)においてLeslie Lamportにより示唆されている。OTPシステムは、初期シードsから開始し、次に、必要な回数だけパスワードf(s)、f(f(s))、f(f(f(s)))、...を生成することにより機能する。不定数の一続きのパスワードが必要とされる場合、sの集合が使い果たされた後、新しいシード値を選ぶことができる。次に、新しいパスワードのそれぞれが逆に、f(f(...f(s))...)を最初としてf(s)まで与えられる。この場合、侵入者は、ワンタイムパスワードを見ることが可能な場合、1回の期間又はログインでアクセス可能であり得るが、その静的な期間が経過した場合、ワンタイムパスワードは役に立たなくなる。一続きのパスワードにおいて前のパスワードから有効な次のパスワードを取得するためには、侵入者は、逆関数f-1を計算する方法を見つける必要がある。fは一方向関数として選ばれたため、そうすることは極めて困難である。関数fは一般に、暗号ハッシュ関数である。逆関数の計算は、計算的に実現不可能なタスクである。
OTPを生成する別の手法は、認証サーバーとクライアントとの間での同期クロックに基づく。時間同期されたワンタイムパスワードは通常、物理的なハードウェアトークンに関連し、すなわち、各ユーザーに、ワンタイムパスワードを生成するパーソナルトークンが与えられる。トークン装置は、認証サーバーのクロックと同期した正確なクロックを含む。これらの装置において、新しいパスワードの生成は主に、同期した時間に基づく。
上述したようなOTPを生成する従来の解決策は、秘密情報及びいくつかの場合ではクロック/カウンターが、特定のドメインにおいてクライアントと認証サーバーとの間で共有される場合のみ、機能する。したがって、ユーザーが複数の別個のドメインに認証するためにOTPを用いることを意図する場合、2つの選択肢が利用可能である:(i)異なるドメインの認証サーバーと同じ「共有秘密情報」を共有するか、又は(ii)ドメインごとに異なる「共有秘密情報」を作成する。選択肢(i)は、或るドメインは理論上、別のドメインにおけるユーザーになりすますことができるため、セキュリティの観点から得策ではない。選択肢(ii)は、安全ではあるが、ユーザーがドメインごとに1つずつ、複数の秘密情報を記憶する必要があり、拡張性及び使いやすさの問題を生じさせるため、ユーザーフレンドリーではない。
「Password authentication with insecure communication」, published in 1981, SRI International
上記を考慮して、より容易かつより安全であるとともに、拡張性及び柔軟性のある、ユーザーを認証する改良された方法及びシステムを提供することが必要である。したがって、本発明は、1つの秘密情報を用いて生成されるワンタイムパスワードを用いて複数の別個のドメイン、例えば、様々なウェブサイトへのユーザー認証を可能にする。
これらの目的及び他の目的は、本発明の特許請求の範囲の特徴により取得することができる。従来技術における問題を克服するために、本発明によるシステム及び方法は、静的なパスワードを用いるのではなく、ユーザーが訪れるサイトごとに、そのセッション中のみ有効な動的なパスワード、すなわち、OTPを生成する。さらに、異なるサイトのこれらのOTPは、単一の秘密情報を用いて生成される。すなわち、ユーザーは、電子メールサービス、オンラインショップアクセス、他のメンバーシップへのアクセス等の異なるサイトのアカウントの生成されたOTPに対して1つの秘密情報を覚えるか、又は記憶するだけでよい。
本発明は、ワンタイムパスワード及びユーザー名を用いてパケットベースのネットワークを介してクライアントからサーバーにアクセスするためのユーザー認証の方法であって、前記クライアントは第1の秘密情報を備え、前記サーバーは、前記クライアントにより前記第1の秘密情報に基づいて提供される第2の秘密情報を記憶するデータベースを備え、前記方法は、
a)前記クライアントにより前記第1の秘密情報に関連付けられた前記第2の秘密情報を前記サーバーに提供し、前記第2の秘密情報及び選ばれた前記ユーザー名を前記データベースに記憶するステップと、
b)チャレンジを前記サーバーから前記クライアントに送信するステップであって、前記チャレンジは、前記サーバーにより符号化され、ランダムデータを含む、送信するステップと、
c)前記第2の秘密情報及び前記チャレンジから復号された前記ランダムデータを用いて、前記クライアントにより前記ワンタイムパスワードを計算するステップと、
d)前記ワンタイムパスワード及び前記ユーザー名を前記クライアントにおいてサブミットし、前記サーバーにアクセスする、サブミットするステップと、
e)前記ランダムデータ及び前記データベースに記憶された前記サーバー秘密情報を用いて、前記サーバーが計算した前記ワンタイムパスワードを用いて、前記クライアントから受信した前記ワンタイムパスワードの正当性を確認するステップと、
を含む、ユーザー認証の方法を提供する。
a)前記クライアントにより前記第1の秘密情報に関連付けられた前記第2の秘密情報を前記サーバーに提供し、前記第2の秘密情報及び選ばれた前記ユーザー名を前記データベースに記憶するステップと、
b)チャレンジを前記サーバーから前記クライアントに送信するステップであって、前記チャレンジは、前記サーバーにより符号化され、ランダムデータを含む、送信するステップと、
c)前記第2の秘密情報及び前記チャレンジから復号された前記ランダムデータを用いて、前記クライアントにより前記ワンタイムパスワードを計算するステップと、
d)前記ワンタイムパスワード及び前記ユーザー名を前記クライアントにおいてサブミットし、前記サーバーにアクセスする、サブミットするステップと、
e)前記ランダムデータ及び前記データベースに記憶された前記サーバー秘密情報を用いて、前記サーバーが計算した前記ワンタイムパスワードを用いて、前記クライアントから受信した前記ワンタイムパスワードの正当性を確認するステップと、
を含む、ユーザー認証の方法を提供する。
本発明は、方法のステップを実行するシステムにも関する。
第2の秘密情報は、好ましくは、特定のハッシュ関数を通じて第1の秘密情報及びサーバー識別情報を用いてクライアントにより初期段階において生成される。ステップb)においてワンタイムパスワードの計算に用いられる第2の秘密情報は、同じ手順に従って生成することができる。代替的に、初期段階において生成される第2の秘密情報は、クライアントに記憶し、ステップb)において再利用することができる。サーバー識別情報は、サーバーのインターネットプロトコルアドレス又はドメイン名とすることができる。サーバー識別情報の目的は、クライアントからアクセスするサーバーを識別することである。第2の秘密情報がクライアントにより生成され、サーバーのデータベースに記憶されると、クライアントがその後サーバーにアクセスする場合、ユーザー認証に適用される変更がなければ、これを再び繰り返す必要はない。
好ましい実施形態によれば、第1の秘密情報が秘密鍵であり、第2の秘密情報が公開鍵であり、公開鍵及び秘密鍵は非対称鍵ペアとして提供される。非対称鍵ペアは、ステップa)においてクライアントにより提供することができ、又は第三者サイトから事前取得することができる。公開鍵は、チャレンジの暗号化に用いることができる一方で、秘密鍵は、公開鍵を用いて暗号化されたチャレンジの復号に用いることができる。秘密鍵は、好ましくは、クライアントに配置され、公開鍵は、初期ステップa)中にサーバーに転送し、サーバーのデータベースに記憶することができる。
クライアントは、ステップa)において第2の秘密情報を提供し、ステップc)においてワンタイムパスワードを計算するデータ処理ユニットを更に備えることができる。好ましくは、データ処理ユニットは暗号ユニットである。
好ましい実施形態によれば、チャレンジは、視覚的に表現可能な画像、特に2Dバーコードで符号化される。
好ましい実施形態によれば、データ処理ユニットは、カメラを有してチャレンジを視覚的に取り込み、チャレンジ及び第2の秘密情報から復号されるランダムデータを用いてワンタイムパスワードを計算する携帯電話に設けることができる。代替的に、データ処理ユニットは、ソフトウェア解決策、すなわち、クライアントで実行されるプログラムとして実装することができる。プログラムは、ワンタイムパスワードを計算する暗号ユニットをエミュレートし、生成されたワンタイムパスワードを自動的に入力し、正当性確認のためにサーバーにサブミットすることができる。
本発明は、単一の秘密情報を用いてこれらのドメインにワンタイムパスワードを生成することにより、複数のドメインを認証する効率的で拡張性のあるパスワード生成管理システムを提供する。本発明の利点の1つは、複数のサイトのパスワードを記憶する必要がなく、全てのサイトにワンタイムパスワードを生成するために必要な秘密情報が1つのみであることであり、第2の秘密情報は第1の秘密情報から生成することができ、専用ハードウェア装置が必要なく、すなわち、例えば、標準のカメラフォン内に実装することができることである。さらに、本発明は、ウェブを支配している一般的なパスワードベースの認証システムに簡単に適応する。本発明によれば、信頼できる第三者の関与は必要ない。
本発明について、添付図面を参照して好ましい実施形態に関してこれより詳細に説明する。
第1の好ましい実施形態
図1は、本発明の第1の好ましい実施形態によるクライアントとサーバーとの間でのユーザー認証を準備する初期化段階を示す。カメラが備えられた携帯電話10は、データ処理ユニットとして用いることができる。カメラが備えられた携帯電話10は、ワンタイムパスワードを生成するトークンカードとみなすことができる。クライアント100からサーバー200にアクセスするために、ユーザー名21を特定のユーザー20に選ぶことができる。本発明によるシステムは、データ処理ユニット10、及びログインウィンドウ80を備えたクライアントホストを含むクライアント側100と、サーバーホスト30及びデータベース70を含むサーバー側200とに実質的に分けることができる。ここに示される初期化段階は、以下のように機能する。サイトwww.example.comにおいてユーザーアカウントを作成する、すなわち、サーバー側200に登録する必要があり、クライアント側100、すなわち、データ処理装置10(例えば、携帯電話)に記憶された主秘密情報40があると仮定する。主秘密情報40及びサイトのドメイン名「example.com」50を暗号ハッシュ関数60に入力して、サイト秘密情報41を生成することができる。生成されたサイト秘密情報41は、選ばれたユーザー名21とともにサイトwww.example.comのデータベース70内に。ドメイン名example.comは、サーバーの識別に用いることができるサーバーの識別情報である。初期化ステップが行われると、本発明によるシステムは、実際のユーザー認証への準備が整う。
図1は、本発明の第1の好ましい実施形態によるクライアントとサーバーとの間でのユーザー認証を準備する初期化段階を示す。カメラが備えられた携帯電話10は、データ処理ユニットとして用いることができる。カメラが備えられた携帯電話10は、ワンタイムパスワードを生成するトークンカードとみなすことができる。クライアント100からサーバー200にアクセスするために、ユーザー名21を特定のユーザー20に選ぶことができる。本発明によるシステムは、データ処理ユニット10、及びログインウィンドウ80を備えたクライアントホストを含むクライアント側100と、サーバーホスト30及びデータベース70を含むサーバー側200とに実質的に分けることができる。ここに示される初期化段階は、以下のように機能する。サイトwww.example.comにおいてユーザーアカウントを作成する、すなわち、サーバー側200に登録する必要があり、クライアント側100、すなわち、データ処理装置10(例えば、携帯電話)に記憶された主秘密情報40があると仮定する。主秘密情報40及びサイトのドメイン名「example.com」50を暗号ハッシュ関数60に入力して、サイト秘密情報41を生成することができる。生成されたサイト秘密情報41は、選ばれたユーザー名21とともにサイトwww.example.comのデータベース70内に。ドメイン名example.comは、サーバーの識別に用いることができるサーバーの識別情報である。初期化ステップが行われると、本発明によるシステムは、実際のユーザー認証への準備が整う。
図1aは、本発明の第1の実施形態による方法の例示的なステップa)を示す。ユーザーが、クライアント側100のPCで実行されているウェブブラウザーを介してサーバーwww.example.comにアクセスしたいと仮定する。サイトは、ウェブブラウザーに表示されるログインページ90で応答し、チャレンジ80、例えば、ランダムデータ110及びサイトのドメイン名example.com50が符号化されている2Dバーコード80を送信する。2Dバーコードは、クライアント側100のウェブブラウザーのログインページ90内に表示することができる。PCにおいて示される2Dバーコードは、携帯電話10により取り込むことができる。
図1bは、本発明の第1の実施形態による方法の例示的なステップb)を示す。携帯電話10は、2Dバーコードからランダムデータ110及びドメイン名50を抽出し分離する。2Dバーコードに関して符号化/復号を行う標準の方法がある。好ましくは、携帯電話は、ユーザー20がドメイン名を視覚的に検査して承認することができるように、ドメイン名example.com50をディスプレイに示す。ユーザーが「はい」を押下する場合、プロセスは継続する。これは、装置10が、意図するターゲット、すなわち、アクセスするサイトのワンタイムパスワードを生成しようとすることを確認するためである。これは、或る特定のタイプの攻撃である中間者攻撃から保護するためである。次に、携帯電話10は、図1の初期化ステップに示されるように、主秘密情報40及びドメイン名からサイト秘密情報41を生成する。代替的に、生成されたサイト秘密情報41は、初期化ステップにおいて携帯電話10に記憶することもできる。電話は、サイト秘密情報41及び2Dバーコードで送信されたランダムデータ110を用いて、ハッシュ関数61を用いてワンタイムパスワードハッシュ42を生成する。本発明を通して言及されるハッシュ関数60及び61が、同じハッシュアルゴリズムを用いることができることに留意されたい。ハッシュ関数の出力は通常、長い2進列である。これは、ウェブフォームに手作業で入力しにくいため、ハッシュに基づくワンタイムパスワード42は、変換関数62を用いて人間可読であり、より使用しやすいワンタイムパスワード120に変換される。
図1cは、本発明の第1の実施形態による方法の例示的なステップc)を示す。平文のワンタイムパスワード120はここで、カメラを備えた携帯電話10に表示される場合があり、ユーザー名21とともにログインウィンドウ90に入力することができる。OKボタンを押下した後、ワンタイムパスワード120及びユーザー名21をサーバーホスト30に転送することができる。
図1dは、本発明の第1の実施形態による方法の例示的なステップd)を示す。サーバー側200において、ワンタイムパスワード12は、以下の方法で正当性を確認することができる。初期段階においてデータベース70に記憶されている、ユーザー名21に関連付けられたサイト秘密情報41をロードすることができる。ワンタイムパスワードハッシュ42は、ハッシュ関数61を用いてサイト秘密情報41及びランダムデータ110から計算することができる。ワンタイムパスワードハッシュ42が計算されると、変換関数62を用いて変換して、予測ワンタイムパスワード120を取得することができる。ここで、ステップc)から受信するワンタイムパスワードを予測ワンタイムパスワードと比較することができる。ワンタイムパスワードの正当性の確認に成功すると、サーバーホスト30は、クライアントからのアクセスを認可する肯定応答を送信することができる。
本発明の第1の好ましい実施形態による暗号プロトコル及びシステムを用いることにより、膨大な数の異なったドメインを拡張可能に効率的に管理することができることに留意されたい。サイト秘密情報41は1つの暗号秘密情報40について計算することができるため、ワンタイムパスワード装置10は、1つの暗号秘密情報40を記憶するだけでよい。したがって、暗号秘密情報40は、ユーザーのパスワード装置10にしか分からない。上述したように、サーバーホスト30からクライアントに、すなわち、サイトからユーザーに送信されるチャレンジは、好ましくは、2Dバーコード、ラインバーコード、又は任意の標準化された符号化画像等の視覚的に表現可能な画像で符号化することができる。レスポンスは、2Dバーコードから取得されたチャレンジ上の暗号秘密情報に基づいて計算されるワンタイムパスワードである。レスポンスは、英数字文字列、すなわち、ユーザーがクライアントの標準キーボードを介して容易に入力することができる平文に変換される。
第2の好ましい実施形態
図2は、第2の実施形態による方法の初期化段階を示す。この第2の実施形態では、第1の実施形態での任意の主秘密情報41に代えて、クライアントは非対称鍵ペアを保持する。サイト秘密情報ごとに作成することが必須な訳ではなく、それに代えて、ワンタイムパスワード120は公開鍵から直接導出される。第1の実施形態よりも優れたこの実施形態の好ましい利点は、第1の実施形態では、サイト秘密情報がサーバー側基盤のブリーチ(breach)により危険にさらされた場合、攻撃者がその特定のサイトにおいてユーザーになりすますことが可能なことである。これを防ぐために、ユーザーの公開鍵がサイトに記憶され、サイトにおいては秘密情報ではない。初期化段階において、非対称公開秘密鍵ペアはクライアントにより取得することができ、すなわち、モバイル装置は、この鍵ペアを生成するか、又は信頼できる第三者サイトから取得することができる。第1の実施形態でのサイト秘密情報41に関して、クライアント100は、ここでは、秘密鍵45に関連付けられた公開鍵46をサーバーに提供する。秘密鍵45は、携帯電話10内部に安全に記憶される。特定のサイトでの登録プロセス中、ユーザー名21及び公開鍵46をサイトに送信して、サイトのデータベース70に記憶することができる。
図2は、第2の実施形態による方法の初期化段階を示す。この第2の実施形態では、第1の実施形態での任意の主秘密情報41に代えて、クライアントは非対称鍵ペアを保持する。サイト秘密情報ごとに作成することが必須な訳ではなく、それに代えて、ワンタイムパスワード120は公開鍵から直接導出される。第1の実施形態よりも優れたこの実施形態の好ましい利点は、第1の実施形態では、サイト秘密情報がサーバー側基盤のブリーチ(breach)により危険にさらされた場合、攻撃者がその特定のサイトにおいてユーザーになりすますことが可能なことである。これを防ぐために、ユーザーの公開鍵がサイトに記憶され、サイトにおいては秘密情報ではない。初期化段階において、非対称公開秘密鍵ペアはクライアントにより取得することができ、すなわち、モバイル装置は、この鍵ペアを生成するか、又は信頼できる第三者サイトから取得することができる。第1の実施形態でのサイト秘密情報41に関して、クライアント100は、ここでは、秘密鍵45に関連付けられた公開鍵46をサーバーに提供する。秘密鍵45は、携帯電話10内部に安全に記憶される。特定のサイトでの登録プロセス中、ユーザー名21及び公開鍵46をサイトに送信して、サイトのデータベース70に記憶することができる。
図1aは、本発明の第2の実施形態による方法の例示的なステップa)を示す。ユーザー名21は、クライアント側100においてログインウィンドウ90に入力され、サイトに送信される。サイトは、ユーザー名21の対応する公開鍵46を検索し、暗号化関数63を介してこの公開鍵46を用いてサイトのドメイン名example.com及びランダムデータを暗号化する。次に、第1の実施形態と同様に、結果は2Dバーコード80として符号化される。2Dバーコードは、ログインページに示して、携帯電話10を用いて視覚的に取り込むことができる。
図1bは、本発明の第2の実施形態による方法の例示的なステップb)を示す。携帯電話は、携帯電話10に記憶されている秘密鍵45を用いて2Dバーコードを復号して、サイトのドメイン名及びランダムデータを回復する。携帯電話は、ドメイン名をディスプレイ上に示す。好ましくは、ドメイン名を視覚的に検査し、承認することができる。ユーザーが「はい」を押下する場合、プロセスは継続し、その他の場合、ワンタイムパスワードの生成を棄却する。これにより、装置が意図されるターゲットのパスワードを生成していることが確実になる。これは、或る特定のタイプの攻撃である中間者攻撃からの保護に有用である。
図1cは、本発明の第2の実施形態による方法の例示的なステップc)を示す。電話10は、公開鍵46及び2Dバーコードで送信されたランダムデータ110を用いて、ハッシュ関数61を用いてワンタイムパスワードハッシュ47を生成する。ハッシュ関数の出力は通常、長い2進列である。これはウェブフォームに手作業で入力しにくいため、ワンタイムパスワードハッシュ47は、変換関数62を用いてワンタイムパスワード120に変換される。携帯電話は、ワンタイムパスワード120をディスプレイ上に示す。ワンタイムパスワード及びユーザー名21は、ここで、ログインページ90に入力することができる。「OK」を押下することにより、ログインページ90はこの情報をサイト上のサービスに送信する。
図1dは、本発明の第2の実施形態による方法の例示的なステップd)を示す。サーバー側200において、ワンタイムパスワードは、以下の方法で正当性を確認することができる。ユーザー名に関連付けられ、初期化段階において記憶された公開鍵46をデータベース70に要求することができる。公開鍵46及びランダムデータ110から、ハッシュ関数61を用いてワンタイムパスワードハッシュ47を計算することができる。次に、予測ワンタイムパスワード120をサーバー側100において独立して計算し、クライアント側100から受信したワンタイムパスワードと比較することができる。ワンタイムパスワードの検証に成功すると、サーバーホスト30は、クライアントからのアクセスを認可する肯定応答を送信することができる。
第2の実施形態では、ユーザーの秘密情報は、公開秘密鍵ペアの秘密鍵45であり、ユーザーのみに知られている。ユーザーは、初期化段階において秘密鍵46をサイトに転送する。次に、サイトは公開鍵46を用いて、チャレンジ80を暗号化する。ユーザーの秘密鍵45のみがチャレンジを復号することができる。この実施形態では、鍵ペアは、ワンタイムパスワードを保護するためにのみ用いられるため、認証機関からのものである必要はない。したがって、ユーザーは、クライアント側100において、例えば、PC上又は携帯電話を用いて任意の鍵生成ツールを用いて鍵ペア自体を生成することができる。
第3の好ましい実施形態
図3は、携帯電話10内部のブラウザーを用いてウェブサイトにアクセスする本発明の第3の実施形態を示す。すなわち、ユーザーに表示されるページから2Dバーコードを取り込むために、携帯電話10のカメラを用いる代わりにソフトウェアが用いられる。この場合、ソフトウェアは、2Dバーコードをページから直接抽出し、必要とされるワンタイムパスワード120を計算する。換言すれば、携帯電話10は、データ処理ユニット10、及びログインウィンドウ90を示すクライアントホストとして動作する。この場合、携帯電話は、画像を取り込む内蔵カメラを有する必要がない。チャレンジ80は、携帯電話に表示され、ソフトウェアを用いて計算されて、ワンタイムパスワードが生成される。ワンタイムパスワードが計算された後、携帯電話に表示して、ログインウィンドウ80に入力することができる。代替的に、所望であれば、ワンタイムパスワードをログインウィンドウ80の適切なフィールドに直接渡して、いかなるユーザー介入もなくパスワードを入力することができる。これらの手法は、ユーザーが自由に選ぶことができる構成可能な選択肢として実施することができる。これは、ユーザーが携帯電話を介してインターネット上のサイトにアクセスしている状況、別の電話を用いて2Dバーコード画像を取り込むことが実際的ではなく、かつ実現可能ではない状況に本発明を拡張する。
図3は、携帯電話10内部のブラウザーを用いてウェブサイトにアクセスする本発明の第3の実施形態を示す。すなわち、ユーザーに表示されるページから2Dバーコードを取り込むために、携帯電話10のカメラを用いる代わりにソフトウェアが用いられる。この場合、ソフトウェアは、2Dバーコードをページから直接抽出し、必要とされるワンタイムパスワード120を計算する。換言すれば、携帯電話10は、データ処理ユニット10、及びログインウィンドウ90を示すクライアントホストとして動作する。この場合、携帯電話は、画像を取り込む内蔵カメラを有する必要がない。チャレンジ80は、携帯電話に表示され、ソフトウェアを用いて計算されて、ワンタイムパスワードが生成される。ワンタイムパスワードが計算された後、携帯電話に表示して、ログインウィンドウ80に入力することができる。代替的に、所望であれば、ワンタイムパスワードをログインウィンドウ80の適切なフィールドに直接渡して、いかなるユーザー介入もなくパスワードを入力することができる。これらの手法は、ユーザーが自由に選ぶことができる構成可能な選択肢として実施することができる。これは、ユーザーが携帯電話を介してインターネット上のサイトにアクセスしている状況、別の電話を用いて2Dバーコード画像を取り込むことが実際的ではなく、かつ実現可能ではない状況に本発明を拡張する。
本発明を図面及び上記説明おいて詳細に図示し説明した。そのような図及び説明は、説明的又は例示的かつ非限定的に考えられるべきであり、すなわち、本発明は開示される実施形態に限定されない。さらに、用語「備える/含む」は、他の要素又はステップを除外せず、数量を特定していないもの(indefinite article “a” or “an”)は複数を除外しない。単一のプロセッサ又は他のユニットは、特許請求の範囲に記載されるいくつかの項目の機能を満たすことができる。或る特定の手段が相互に異なる従属請求項に記載されるということのみで、これらの手段の組み合わせを利益を得るように用いることができないことが示されているわけではない。特許請求の範囲内のいかなる参照符号も範囲の限定としてみなされるべきではない。
Claims (15)
- ワンタイムパスワード(120)及びユーザー名(21)を用いてパケットベースのネットワークを介してクライアント(100)からサーバー(200)にアクセスするためのユーザー認証の方法であって、前記クライアントは第1の秘密情報(40、45)を備え、前記サーバーは、前記クライアントにより前記第1の秘密情報に関連付けて提供される第2の秘密情報(41、46)を記憶するデータベース(70)を備え、該方法は、
a)チャレンジ(80)を前記サーバー(200)から前記クライアント(100)に送信するステップであって、前記チャレンジは、前記サーバーにより符号化され、ランダムデータ(110)を含む、送信するステップと、
b)前記第2の秘密情報(41、46)及び前記チャレンジ(80)から復号された前記ランダムデータを用いて、前記クライアント(100)により前記ワンタイムパスワード(120)を計算するステップと、
c)前記ワンタイムパスワード(120)及び前記ユーザー名(21)を前記クライアント(110)においてサブミットし、前記サーバー(200)にアクセスする、サブミットするステップと、
d)前記ランダムデータ及び前記データベースに記憶された前記サーバー秘密情報を用いて、前記サーバーが計算した前記ワンタイムパスワード(120)を用いて、前記クライアントから受信した前記ワンタイムパスワード(120)の正当性を確認するステップと、
を含む、ユーザー認証の方法。 - 前記第2の秘密情報(41、46)は、前記クライアント(100)により前記第1の秘密情報を用いて提供される、請求項1に記載の方法。
- 前記チャレンジ(80)は視覚的に表現可能な画像である、請求項1又は2に記載の方法。
- 前記チャレンジ(80)は2Dバーコードである、請求項1〜3のいずれか一項に記載の方法。
- 前記サーバー(200)は、マルチドメイン環境に分散し、前記クライアント(100)からアクセス可能な複数のホスト(30)を含む、請求項1〜4のいずれか一項に記載の方法。
- 前記第2の秘密情報(41、46)は、前記第1の秘密情報(40、45)及びサーバー識別情報(50)を用いて前記クライアント(100)により生成され、前記サーバー識別情報は、前記サーバーのインターネットプロトコルアドレス又はドメイン名である、請求項1〜5のいずれか一項に記載の方法。
- ステップb)において前記ワンタイムパスワードの計算に用いられる前記第2の秘密情報(41、46)は、前記第1の秘密情報(40、45)及び前記サーバー識別情報(50)を用いて前記クライアント(100)により生成される、請求項6に記載の方法。
- 前記チャレンジは、前記サーバー識別情報(50)を更に含み、ステップa)は、前記チャレンジ(80)から符号化された前記サーバー識別情報(50)を表示するステップと、前記表示されたサーバー識別情報(50)を、アクセスすることになっているサーバーの前記サーバー識別情報(50)と比較することにより、前記サーバー(200)から送信される前記チャレンジ(80)の正当性を確認するステップと、前記チャレンジ(80)が正当な場合、前記ステップb)〜d)を実行し、前記チャレンジが正当でない場合、前記ステップb)〜d)を棄却するステップと、を更に含む、請求項1〜7のいずれか一項に記載の方法。
- 前記第1の秘密情報は秘密鍵(45)であり、前記第2の秘密情報は公開鍵(46)であり、前記秘密鍵(45)及び前記公開鍵(46)は非対称ペアとして提供され、該非対称ペアは、ステップa)において前記クライアント(100)により提供されるか、又は第3者サイトから取得される、請求項1〜8のいずれか一項に記載の方法。
- 前記ステップb)は、前記ユーザー名(21)及び前記ワンタイムパスワード(120)を入力する入力フィールドを含む前記ログインウィンドウを表示するブラウザー(90)を開始するステップを更に含む、請求項1〜9のいずれか一項に記載の方法。
- 前記クライアント(100)は、ステップa)において前記第2の秘密情報(41、46)を提供し、ステップc)において前記ワンタイムパスワード(120)を計算するデータ処理ユニット(10)を更に備え、該データ処理ユニット(10)は暗号ユニットである、請求項1〜10のいずれか一項に記載の方法。
- 前記データ処理ユニット(10)は、前記チャレンジ(80)を取り込むカメラを備える、請求項1に記載の方法。
- 前記データ処理ユニット(10)は携帯電話である、請求項12に記載の方法。
- 前記クライアント(100)は、前記データ処理ユニット(10)をエミュレートし、ステップc)において生成される前記ワンタイムパスワード(120)をサブミットするプログラムを更に備える、請求項1〜11のいずれか一項に記載の方法。
- ワンタイムパスワード(120)及びユーザー名(21)を用いてパケットベースのネットワークを介してクライアント(100)からサーバー(200)にアクセスするためのユーザー認証のシステムであって、前記クライアントは第1の秘密情報(40、45)を備え、前記サーバーは、前記クライアントにより前記第1の秘密情報に関連付けて提供される第2の秘密情報(41、46)を記憶するデータベース(70)を備え、該システムは、
a)前記クライアント(100)により前記第1の秘密情報(40、45)に関連付けられた前記第2の秘密情報(41、46)を前記サーバー(200)に提供し、前記第2の秘密情報及び選ばれた前記ユーザー名(21)を前記データベース(70)に記憶する手段と、
b)チャレンジ(80)を前記サーバー(200)から前記クライアント(100)に送信する手段であって、前記チャレンジは、前記サーバーにより符号化され、ランダムデータ(110)を含む、送信する手段と、
c)前記第2の秘密情報(41、46)及び前記チャレンジ(80)から復号された前記ランダムデータを用いて、前記クライアント(100)により前記ワンタイムパスワード(120)を計算する手段と、
d)前記ワンタイムパスワード(120)及び前記選ばれたユーザー名を前記クライアント(110)においてサブミットして、前記サーバー(200)にアクセスする、サブミットする手段と、
e)前記ランダムデータ及び前記データベースに記憶された前記サーバー秘密情報を用いて前記サーバーにより計算された前記ワンタイムパスワード(120)を用いて、前記クライアントから受信される前記ワンタイムパスワード(120)の正当性を確認する手段と、
を備える、ユーザー認証のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2009/068039 WO2011079872A1 (en) | 2009-12-30 | 2009-12-30 | Method and system for user authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013509840A true JP2013509840A (ja) | 2013-03-14 |
Family
ID=43302084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012537305A Pending JP2013509840A (ja) | 2009-12-30 | 2009-12-30 | ユーザー認証の方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20120266224A1 (ja) |
EP (1) | EP2519906B1 (ja) |
JP (1) | JP2013509840A (ja) |
WO (1) | WO2011079872A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017521744A (ja) * | 2014-05-22 | 2017-08-03 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | セキュリティチェックを提供するための方法、装置、および、システム |
US11671426B2 (en) | 2020-02-03 | 2023-06-06 | Fujifilm Business Innovation Corp. | Information processing apparatus and non-transitory computer readable medium of performing setting for multi-step authentication |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120284195A1 (en) * | 2011-05-04 | 2012-11-08 | Mcmillen Glenn Curtiss | Method and system for secure user registration |
US8855300B2 (en) * | 2010-09-30 | 2014-10-07 | Google Inc. | Image-based key exchange |
GB2481663B (en) * | 2010-11-25 | 2012-06-13 | Richard H Harris | Handling encoded information |
US8789150B2 (en) | 2011-09-22 | 2014-07-22 | Kinesis Identity Security System Inc. | System and method for user authentication |
US8935777B2 (en) | 2012-02-17 | 2015-01-13 | Ebay Inc. | Login using QR code |
DE102012204024A1 (de) * | 2012-03-14 | 2013-09-19 | Siemens Aktiengesellschaft | Verfahren zur Authentifikation eines Nutzers durch eine Applikation |
WO2013185326A1 (en) * | 2012-06-14 | 2013-12-19 | Google Inc. | Verifying user identity |
KR101451214B1 (ko) * | 2012-09-14 | 2014-10-15 | 주식회사 엘지씨엔에스 | 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템 |
US9378352B2 (en) * | 2013-02-08 | 2016-06-28 | Intel Corporation | Barcode authentication for resource requests |
KR101513694B1 (ko) * | 2013-02-26 | 2015-04-22 | (주)이스톰 | Otp 인증 시스템 및 방법 |
EP2849448A1 (fr) * | 2013-09-13 | 2015-03-18 | Nagravision S.A. | Méthode pour contrôler l'accès à du contenu diffusé |
US9276943B2 (en) * | 2013-10-25 | 2016-03-01 | International Business Machines Corporation | Authorizing a change within a computer system |
US9529465B2 (en) * | 2013-12-02 | 2016-12-27 | At&T Intellectual Property I, L.P. | Secure interaction with input devices |
GB201400691D0 (en) * | 2014-01-16 | 2014-03-05 | Tento Technologies Ltd | Visual obfuscation security device method and system |
WO2015179640A1 (en) * | 2014-05-22 | 2015-11-26 | Alibaba Group Holding Limited | Method, apparatus, and system for providing a security check |
US10396992B2 (en) * | 2014-06-30 | 2019-08-27 | Vescel, Llc | Authentication of a user and/or a device through parallel synchronous update of immutable hash histories |
GB2533095A (en) * | 2014-12-08 | 2016-06-15 | Cryptomathic Ltd | System and method |
US9614838B1 (en) * | 2015-03-19 | 2017-04-04 | EMC IP Holding Company LLC | Taking a picture of a one-time use passcode and using the picture to authenticate |
WO2016161398A1 (en) * | 2015-04-02 | 2016-10-06 | Barbosa Nata Miccael | Website authentication using an internet-connected device |
KR101572111B1 (ko) * | 2015-07-01 | 2015-11-27 | 주식회사 이노스코리아 | 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법 |
US11343101B2 (en) * | 2015-08-11 | 2022-05-24 | Vescel, Llc | Authentication through verification of an evolving identity credential |
US11153303B2 (en) * | 2017-11-15 | 2021-10-19 | Citrix Systems, Inc. | Secure authentication of a device through attestation by another device |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004020A (ja) * | 2004-06-15 | 2006-01-05 | Masakatsu Morii | ワンタイムパスワード型認証システム及び認証方法 |
JP2006072778A (ja) * | 2004-09-03 | 2006-03-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム、認証方法、プログラムおよび記録媒体 |
JP2006238200A (ja) * | 2005-02-25 | 2006-09-07 | Matsushita Electric Ind Co Ltd | セッション鍵生成機構 |
JP2007102778A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2007226763A (ja) * | 2006-01-25 | 2007-09-06 | Japan Net Bank Ltd | ユーザ情報管理方法及びユーザ情報管理システム |
WO2009056897A1 (en) * | 2007-10-30 | 2009-05-07 | Telecom Italia S.P.A | Method of authentication of users in data processing systems |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE394748T1 (de) * | 2003-06-18 | 2008-05-15 | Ericsson Telefon Ab L M | Anordnung und verfahren in bezug auf ip- netzwerkzugang |
US7314167B1 (en) * | 2005-03-08 | 2008-01-01 | Pisafe, Inc. | Method and apparatus for providing secure identification, verification and authorization |
EP2040228A1 (en) * | 2007-09-20 | 2009-03-25 | Tds Todos Data System Ab | System, method and device for enabling secure and user-friendly interaction |
-
2009
- 2009-12-30 WO PCT/EP2009/068039 patent/WO2011079872A1/en active Application Filing
- 2009-12-30 US US13/500,503 patent/US20120266224A1/en not_active Abandoned
- 2009-12-30 JP JP2012537305A patent/JP2013509840A/ja active Pending
- 2009-12-30 EP EP09812424.1A patent/EP2519906B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006004020A (ja) * | 2004-06-15 | 2006-01-05 | Masakatsu Morii | ワンタイムパスワード型認証システム及び認証方法 |
JP2006072778A (ja) * | 2004-09-03 | 2006-03-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証システム、認証方法、プログラムおよび記録媒体 |
JP2006238200A (ja) * | 2005-02-25 | 2006-09-07 | Matsushita Electric Ind Co Ltd | セッション鍵生成機構 |
JP2007102778A (ja) * | 2005-10-04 | 2007-04-19 | Forval Technology Inc | ユーザ認証システムおよびその方法 |
JP2007226763A (ja) * | 2006-01-25 | 2007-09-06 | Japan Net Bank Ltd | ユーザ情報管理方法及びユーザ情報管理システム |
WO2009056897A1 (en) * | 2007-10-30 | 2009-05-07 | Telecom Italia S.P.A | Method of authentication of users in data processing systems |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017521744A (ja) * | 2014-05-22 | 2017-08-03 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | セキュリティチェックを提供するための方法、装置、および、システム |
US11671426B2 (en) | 2020-02-03 | 2023-06-06 | Fujifilm Business Innovation Corp. | Information processing apparatus and non-transitory computer readable medium of performing setting for multi-step authentication |
Also Published As
Publication number | Publication date |
---|---|
WO2011079872A1 (en) | 2011-07-07 |
EP2519906A1 (en) | 2012-11-07 |
US20120266224A1 (en) | 2012-10-18 |
EP2519906B1 (en) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2519906B1 (en) | Method and system for user authentication | |
US10574648B2 (en) | Methods and systems for user authentication | |
CN104065652B (zh) | 一种身份验证方法、装置、系统及相关设备 | |
EP2166697B1 (en) | Method and system for authenticating a user by means of a mobile device | |
US9935925B2 (en) | Method for establishing a cryptographically protected communication channel | |
US10924289B2 (en) | Public-private key pair account login and key manager | |
US8402519B2 (en) | Transparent client authentication | |
US20150222435A1 (en) | Identity generation mechanism | |
WO2008118966A1 (en) | System and method for user authentication with exposed and hidden keys | |
TW200818838A (en) | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
Archana et al. | Survey on usable and secure two-factor authentication | |
WO2005116909A1 (en) | An apparatus, system and methods for supporting an authentication process | |
CN101420302A (zh) | 安全认证方法和设备 | |
WO2017117520A1 (en) | A method, system and apparatus using forward-secure cryptography for passcode verification | |
CN105281902A (zh) | 一种基于移动终端的Web系统安全登录方法 | |
Choi et al. | A secure OTP algorithm using a smartphone application | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
Mehraj et al. | Contemplation of effective security measures in access management from adoptability perspective | |
Gupta et al. | Implementing high grade security in cloud application using multifactor authentication and cryptography | |
Shah et al. | Encryption of data over HTTP (hypertext transfer protocol)/HTTPS (hypertext transfer protocol secure) requests for secure data transfers over the internet | |
Kaur et al. | A comparative analysis of various multistep login authentication mechanisms | |
KR20100008893A (ko) | 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템 | |
Chen et al. | Analysis and improvement of user authentication framework for cloud computing | |
Xu et al. | OTP bidirectional authentication scheme based on MAC address |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130724 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131218 |