JP2015515218A - 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム - Google Patents

抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム Download PDF

Info

Publication number
JP2015515218A
JP2015515218A JP2015506314A JP2015506314A JP2015515218A JP 2015515218 A JP2015515218 A JP 2015515218A JP 2015506314 A JP2015506314 A JP 2015506314A JP 2015506314 A JP2015506314 A JP 2015506314A JP 2015515218 A JP2015515218 A JP 2015515218A
Authority
JP
Japan
Prior art keywords
user
security
time code
matrix
preference data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015506314A
Other languages
English (en)
Inventor
アントニー、スメールズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FORTICOM GROUP Ltd
Original Assignee
FORTICOM GROUP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FORTICOM GROUP Ltd filed Critical FORTICOM GROUP Ltd
Publication of JP2015515218A publication Critical patent/JP2015515218A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

ユーザのシステムへのアクセスを認証するセキュリティシステム及び方法が開示されている。セキュリティシステムは、ユーザからの認証要求を受信し、事前に記憶されたユーザキーワード及びユーザ選好データに基づいてセキュリティマトリクスを生成する。このセキュリティマトリクスは、各認証要求に対して異なる。セキュリティシステムは、ユーザにセキュリティマトリクスを送信し、セキュリティマトリクスに応答したワンタイムコードを待ち受ける。ユーザは、ユーザキーワード、ユーザ選好、及びセキュリティマトリクスに基づいてワンタイムコードを形成する。セキュリティシステムは、セキュリティマトリクス、キーワード、及びユーザ選好と照合してワンタイムコードを検証し、システムへのアクセスを許可又は拒否する認証結果をユーザに送信する。さらに、セキュリティシステムは、成功又は失敗メッセージをアクセスされたシステムに送信する。

Description

本発明は、概して認証システムおよび方法に関し、より詳細には、高度に安全な認証システムに関する。
現代の電子世界において、個人識別に関するセキュリティが、全ての取引の基本となっており、高いレベルの投資が、セキュリティや認証方法、それをサポートする技術、およびそのハッキングにも適用されている。銀行業界のほとんどは、システムにユーザを認証させるために、事前に配布されたユーザとシステムとの間に共有される秘密の数値パスワードである個人認証番号(PIN)に依存しているが、全文のインタフェースを有するほとんどの電子システムは、パスワードに依存している。
暗号学的ハッシュ関数(CHF)に大きな信頼をおく慣行が、一般的である。この決定論的手法は、任意のデータを取得し、このデータに一意である数学的に計算されたハッシュ値を返す。CHFの十分に立証された例としては、MD5アルゴリズムがある。ハッシュ関数およびクライアントとサーバ間のスマートなセキュリティ方法により、データの複製から個人のパスワードやPINをリバースエンジニアリングすることが困難になる。しかしながら、フィッシング技術を伴う目視手段により、ほとんどのパスワードやPINが危険な状態になり得、これにより、不正取引の処理が許可される。したがって、認証が危険な状態になり得る可能性を低減させるセキュリティスキームを有することが望ましい。
本発明の一実施形態は、ユーザがセキュアシステムに対して認証することを望むたびに、クライアントインタフェースとの相互作用を抽象化するための方法である。ランダム化されたキーワードに一致するPINを決定するために、事前に定義されたキーワードを、ユーザが使用できるような形式で、セキュリティシステムは、1回限りのランダム化された文字と数字の組み合わせをユーザに提示する。
より詳細には、本発明の実施形態は、セキュアシステムにアクセスするためのユーザ認証を検証するための方法である。この方法は、ユーザから認証要求を受信するステップと、ユーザIDおよびユーザ選好データに基づいてセキュリティマトリクスを生成し、このマトリクスをユーザに送信するステップと、セキュリティマトリクスに応答してユーザからワンタイムコードを受信するステップと、セキュリティマトリクス、ユーザID、少なくとも1つのユーザキーワード、およびユーザ選好データに基づいてワンタイムコードを検証するステップと、ワンタイムコードを検証後に、ワンタイムコード、セキュリティマトリクス、ユーザID、ユーザキーワード、およびユーザ選好に基づいた認証結果をユーザに送信するステップと、この認証結果とは別に、認証結果に基づいてセキュアシステムに成功メッセージまたは失敗メッセージを送信するステップとを含む。
さらに別の本発明の実施形態は、セキュアシステムにアクセスするためのユーザ認証を検証するためのセキュリティシステムである。このセキュリティシステムは、セキュリティコンピュータおよびクライアントインタフェースを含む。このセキュリティコンピュータは、ユーザキーワードおよびユーザ選好データを記憶すること、セキュアシステムにアクセスするためにユーザからのユーザIDを含む認証要求を受信して、記憶されたユーザ選好データおよびユーザIDに基づいた認証要求に応答してセキュリティマトリクスを生成すること、セキュリティマトリクスをユーザに送信し、ユーザからワンタイムコードを受信すること、生成されたセキュリティマトリクス、ユーザキーワード、およびユーザ選好データを使用してワンタイムコードを検証し、この検証に基づいて認証結果をユーザに送信すること、および、この認証結果とは別に、認証結果に基づいてセキュアシステムに成功メッセージまたは失敗メッセージを送信することが、プログラムされている。クライアントインタフェースは、ユーザがセキュアシステムにアクセスするための認証要求をセキュリティシステムに送信できるようにし、セキュリティマトリクスを受信して表示し、ユーザがワンタイムコードをセキュリティシステムに送信できるようにする。
本発明の方法の下で、ユーザのキーワードと自身を照合して検証するためにユーザに提供されるセキュリティマトリクスとの間に相関関係はない。セキュリティシステムはセキュリティマトリクスをランダムに構成し、ユーザは、ユーザおよびセキュリティマトリクスに有効であるワンタイムコードを決定するためにセキュリティマトリクスを採用する。認証するための各要求によって、新しいセキュリティマトリクスは、キーワードを決定する確率を確実に最小にするように計算される結果となる。
本発明は、セキュリティ認証への新しいアプローチであり、ユーザが1つ以上のキーワードを定義することを許可している。そして、このキーワードは、個人選好として使用され、ランダム化されてシステムで生成されたセキュリティマトリクスから、ユーザがワンタイムコードを作成できる。キーワードは、どのような段階でも認証処理中に直接入力されることはなく、決して開示されたり共有されたりすることはない。
(i)認証するための要求、(ii)認証情報の検証、および(iii)認可内容の伝送処理の、3つの段階に認証プロセスを分離することにより、セキュリティ方法が生み出される。これにより、全ての取引認証要求が、ユーザとクライアントインタフェースとセキュリティシステムとの間で監視され、記録され、そして分析されることが可能であるが、一方で、ユーザのキーワードが認識され得る可能性が低い状態を維持する。
セキュリティマトリクスの強度は、ユーザが照合して認証しているシステムによってではなく、ユーザがより単純にまたはより複雑に決定することによって変更され得る。
本発明の方法は、セキュアシステムやユーザ体験への変更を最小限にして、ユーザ認証を要求する任意のシステムに適用され得る。セキュリティマトリクスおよびワンタイムコードはキーワードから完全に抽象化されているため、いずれかの方向に送信するためにこれらをコード化するような緊急のセキュリティ要求はない。したがって、本発明の方法は、クライアントインタフェースとセキュアシステムとの間の接続が容易に観察すなわち監視され得る、どのようなシステムに対しても非常に適している。
この方法は、単一システムや複数システムに実装されるか、統合された公開検証システムとして実装されることが可能であり、自身の識別を検証するためにユーザに要求するどのような取引に対しても機能する。
本発明における、前述ならびに他の特徴、態様、および利点は、以下の説明、添付の特許請求の範囲、および添付の図面によって、より理解されよう。
認証要求を示す図である。 検証要求を示す図である。 オフセットが使用されるワンタイムコードの第1の例を示す図である。 オフセットおよびクロールが使用されるワンタイムコードの第2の例を示す図である。 クロールが使用されるワンタイムコードの第3の例を示す図である。 ジャンプが使用されるワンタイムコードの第4の例を示す図である。 ローカル認証用の内部セキュリティサーバの例示的な構成を示す図である。 認証処理中のクライアントインタフェースの一部を示す図である。 遠隔からのウェブ認証用の内部セキュリティサーバの例示的な構成を示す図である。 遠隔からのウェブ認証用の外部セキュリティサーバの例示的な構成を示す図である。 内部および外部のウェブ認証と内部システム認証のための、内部セキュリティサーバの例示的な構成を示す図である。 メッセージの構造定義を示す図である。 ユーザ選好を示す図である。 セキュアシステム選好を示す図である。 本発明の実施形態のフローチャート図である。 ワンタイムコードを生成して送信する実施形態のフローチャート図である。
以下の説明では、次の識別が使用される。
セキュアシステム20は、ユーザに、取引または情報要求の処理の際の前提条件として、認証することを要求するシステムである。
セキュリティシステム30は、ユーザのキーワードおよび選好ならびにセキュアシステムの選好が記憶されているシステムであり、このセキュリティシステム30でセキュリティシステムのインタフェースのための処理が実行される。
・認証要求11
・セキュリティマトリクス31
・ワンタイムコード12
・認証結果32
・成功メッセージ33
ユーザ選好40が表3に定義されており、セキュリティシステム30によって内部に記憶される。
キーワード41は、ユーザ10によって定義されるアルファベット文字の線形文字列である。与えられた例において、キーワードは(A〜Zの)アルファベット文字にのみ限定されているが、本発明の方法およびシステムは、アルファベット文字(大文字と小文字を区別)、数字、記号、またはこれらの任意の組み合わせをサポートしている。
セキュアシステム選好50が表4に定義されており、セキュリティシステム30によって内部に記憶される。
クライアントインタフェース60は、現金自動預払機やインターネットサービスへのログオン画面などの、ヒューマン・マシン・インタフェース(HMI)であり、ユーザ10は認証情報を提供するために、キーボード、タッチスクリーン、ピンパッド、または他の入力装置を用いて情報をやり取りすることを要求される。
図1において、ユーザ10は、事前にユーザ選好40とキーワード41を、セキュリティシステム30に提供している。キーワード41は、暗号化された形式でセキュリティシステム30に記憶され、任意の関数で送信されることは決してない。
図1において、ユーザ10はクライアントインタフェース60で認証することを要求し、クライアントインタフェース60がこの認証要求11を順番にセキュアシステム20に送信し、セキュアシステム20がこの認証要求11をセキュリティシステム30に転送する。
図2において、セキュアシステム選好データ50は、要求される形式およびクライアントインタフェース60の制限を決定するために使用される。ユーザ選好データ40は、ユーザ10が好むセキュリティマトリクス11の複雑さを決定するために使用される。セキュリティシステム30はセキュリティマトリクス31を形成して、セキュアシステム20に返送し、次に、セキュアシステム20がセキュリティマトリクス31を直接クライアントインタフェース60に転送するか、または、セキュアシステム20内の情報を利用してセキュリティマトリクス31のカスタム表現を構築して、それから、セキュリティマトリクス31をユーザ10に提示する。ユーザIDの形式は、システムに依存せず、セキュリティサーバによってサポートされているあらゆるシステムにおいて、任意の一意のIDであり得る。ユーザIDの例としては、顧客IDや電子メールアドレスがある。
図2において、ユーザ10は、ワンタイムコード番号12を決定するために提示されたセキュリティマトリクス31を利用し、キーワード41と関連付けてユーザ選好40を適用することによって、認証する。ワンタイムコード番号12がクライアントインタフェース60に入力され、次にセキュアシステム20に、その次にセキュリティシステム30に送信される。セキュリティシステム30で、ワンタイムコード12、ユーザ10が記憶したキーワード41、およびユーザ選好40と併せて、セキュリティマトリクス31のデータを利用することによって、ワンタイムコード12はセキュリティシステム30によって検証される。要求に応答して次に、セキュリティシステム30は、認証結果32をセキュアシステム20に戻し、その次にセキュアシステム20はクライアントインタフェース60に返送する。セキュアシステム選好50に詳述されるように、認証が成功すると次に、セキュリティシステム30は、セキュアシステム30の成功通知ポイントに成功メッセージ33を送ることを開始し、これと平行して、第2の相互作用が起こる。
あらゆる認証要求11とあらゆるワンタイムコード12の検証により、結果として、再利用されることを防ぐために再度ランダム化されたセキュリティマトリクス31となる。認証要求11およびワンタイムコード12の要求のログが、ブルート・フォース・アタックを防ぐために与えられた時間枠での最大試行回数を制限するため、および、監査可能なトレースを提供するために、維持される。
図3の例が、セキュリティマトリクス31、ユーザ選好データ40、およびユーザキーワード41を示している。ユーザ10は、自身のキーワードとユーザ選好データ40を使用して、ワンタイムコード12を生成する。
この例では、(a)アルファベット順に表示されたセキュリティマトリクス31、および(b)キーワードの文字に対応する表示された数字に1を加算することを、ユーザ10は好んでいる。
キーワードの各文字に対してのマトリクス値を取得すると、17572が得られる。
このマトリクス値の結果に+1のオフセットを加算して、28683をワンタイムコード12として与える。
図4の例が、セキュリティマトリクス31、ユーザ選好40、およびユーザキーワード41を示している。ユーザ10は、自身のキーワードとユーザ選好40を使用して、ワンタイムコード12を生成する。
この例では、(a)ランダムな順序で表示されたセキュリティマトリクス31、(b)キーワードの文字に対して表示された数字に1を加算すること、および(c)キーワードの1番目の文字にはさらに3を加算し、キーワードの2番目の文字にはさらに6を加算することなどを、ユーザ10は好んでいる。
キーワードの各文字に対してのマトリクス値を取得すると、28672が得られる。この値に+1のオフセットを加算すると、39783が得られる。さらに+3のクロールを加算すると65608が得られ、これがワンタイムコードとなる。この例での加算はモジュロ10であるが、どのようなモジュロ加算であってもよいことに留意すべきである。
図5の例が、セキュリティマトリクス31、ユーザ選好40、およびユーザキーワード41を示している。ユーザ10は、自身のキーワードとユーザ選好40を使用して、ワンタイムコード12を生成する。
この例では、(a)ランダムな順序で表示されたセキュリティマトリクス31、(b)キーワードの1番目の文字には2を加算し、キーワードの2番目の文字には4を加算することなど、および(c)この例の2番目と4番目の数字はユーザが望む任意の数字であり、有効なワンタイムコードの応答は、a.41215、b.42225、c.43235、d.41235、e.49285,f.その他、であり、1番目と3番目と5番目の数字だけが関連していることを、ユーザ10は好んでいる。
キーワードの各文字に対してのマトリクス値を取得すると、2#8#9が得られる。この値に+2のクロールを加算して4#2#5を与え、これがワンタイムコードとなる。この加算もモジュロ10であることに、留意すべきである。
図6の例が、セキュリティマトリクス31、ユーザ選好40、およびユーザキーワード41を示している。ユーザ10は、自身のキーワードとユーザ選好40を使用して、ワンタイムコード12を生成する。
この例では、(a)ランダムな順序で表示されたセキュリティマトリクス31、(b)キーワードの1番目の文字には1を加算し、キーワードの2番目の文字からは1を減算し、キーワードの3番目の文字には1を加算することなどを、ユーザ10は好んでいる。
キーワードの各文字に対してのマトリクス値を取得すると、98428が得られる。この値に+1のジャンプを加算して07519を与え、これがワンタイムコードとなる。この加算または減算もモジュロ10である。
図7Aにおいて、内部に提供されているセキュリティシステム30は、ローカルネットワーク70を経由してセキュリティシステム30にログインするユーザ60を検証するために、セキュアシステム20によって利用される。ユーザは、有線または無線トランシーバ72を介した無線のどちらかによって、このローカルネットワーク70に接続されている。
ステップ1:ユーザが、セキュアシステムのログオンポータルにアクセスすると、図7Bの82と84に従って、電子メールアドレスであり得るユーザIDを提供するようにだけ要求される。
ステップ2:ユーザは、図7Bの84のようにユーザIDを入力する。
ステップ3:セキュアシステムが、ユーザIDおよびシステムIDをセキュリティシステムに送信すると、このセキュリティシステムが検証を行い、図7Bの86のようなセキュリティマトリクス31を返送する。次に、このセキュリティマトリクス31がセキュアシステム20によってユーザ60に戻って表示される。
ステップ4:ユーザは、図7Bの86のように、ワンタイムコード12を入力して、通常通りにログインする。セキュアシステム20は、ワンタイムコード12、ユーザID、およびシステムIDをセキュリティシステム30に送信し、セキュリティシステム30は、このコードを検証して、有効である場合、セッションIDをセキュアシステム20に提供する。
図8において、内部に提供されているセキュリティシステム30は、例えばモデム96を経由したインターネット90を通じてセキュリティシステム30にログインするユーザ60を検証するために、セキュアシステム20によって利用される。
ステップ1:遠隔ユーザが、セキュアシステムのログオンポータルにアクセスすると、図7Bの82と84に従って、電子メールアドレスであり得るユーザIDを提供するようにだけ要求される。
ステップ2:ユーザは、図7Bの84のようにユーザIDを入力する。
ステップ3:セキュアシステムが、ユーザIDおよびシステムIDをセキュリティシステム30に送信すると、このセキュリティシステム30が検証を行い、セキュリティマトリクス31を返送する。次に、このセキュリティマトリクス31がセキュアシステム20によってユーザ60に戻って表示される。
ステップ4:ユーザは、図7Bの86のように、ワンタイムコードを入力して、通常通りにログインする。セキュアシステム20は、ワンタイムコード12、ユーザID、およびシステムIDをセキュリティシステム30に送信し、セキュリティシステム30は、このコードを検証して、有効である場合、セッションIDをセキュアシステム20に提供する。
図9において、公的に提供されているセキュリティシステム30は、インターネット90を通じてセキュリティシステム30にログインするユーザ60を検証するために、セキュアシステム20によって利用される。この機器構成では、単一のセキュリティシステム30が、複数のセキュアシステム20にサービスを提供することが可能であり、ユーザ60はあらゆる登録されたシステムに対して1つのキーワードを有することができる。前述同様に、遠隔ユーザ60は、モデム96を経由してインターネット90に接続されている。
ステップ1:遠隔ユーザ60が、セキュアシステム20のログオンポータルにアクセスすると、図7Bの82と84に従って、電子メールアドレスであり得るユーザIDを提供するようにだけ要求される。
ステップ2:ユーザ60は、図7Bの84のようにユーザIDを入力する。
ステップ3:セキュアシステム20が、ユーザIDおよびシステムIDをセキュリティシステム30に送信すると、このセキュリティシステム30が検証を行い、セキュリティマトリクス31を返送する。次に、このセキュリティマトリクス31がセキュアシステム20によってユーザ60に戻って表示される。
ステップ4:ユーザ60は、ワンタイムコードを入力して、通常通りにログインする。セキュアシステム20は、ワンタイムコード、ユーザID、およびシステムIDをセキュリティシステム30に送信し、セキュリティシステム30は、このコードを検証して、有効である場合、セッションIDをセキュアシステム20に提供する。
図10において、内部セキュリティシステム30は、サービスを金融機関の事業全体にわたって提供するように構成されており、カウンタ、ATM(現金自動預払機)、業者取引、またはインターネットでの、賃借システム用のパスワードおよびPIN番号等の標準的な認証システムに効果的に替わる構成である。上記の例は、(a)インターネット経由のインターネットバンキング、(b)株式や外国為替等の他のインターネットサービス、(c)ATM、(d)売り場、(e)顧客サービスのパソコン、(f)オフィスのパソコンを示している。
上記のシステムは、以下に説明される。
インターネット経由のインターネットバンキング
ユーザが通常通りに銀行のインターネットポータル90にログオンする場合、ただし、図7Bの82と84に従って、ログオン処理でユーザはユーザIDを提示することだけ要求される。ユーザIDを受信すると、銀行のコンピュータ20が、セキュリティシステム30にユーザIDと銀行のシステムIDを連絡する。ユーザIDとシステムIDを検証した上で、セキュリティシステム30は、セキュリティマトリクスを生成し、銀行のコンピュータ20に返送する。次に、銀行のコンピュータ20は、図7Bの86のようなワンタイムコードを入力するように要求すると共に、ユーザ110にセキュリティマトリクスを表示する。ユーザは、セキュリティマトリクスを使用して、ワンタイムコードを解き、システムに入力する。
ワンタイムコードは銀行のコンピュータ20に返送され、次に、銀行のコンピュータ20は、ワンタイムコード、ユーザID、および銀行のシステムIDを転送してセキュリティシステム30に戻し、ここで、ワンタイムコードが検証される。ワンタイムコードが有効である場合、セッションIDが作成され、銀行のコンピュータ20に返される。セッションIDは、次に、インターネットアプリケーション110に返され、銀行のコンピュータ20への全ての後続要求の一部を形成する。
株式や外国為替等の他のインターネットサービス
ユーザは通常通りに銀行のインターネットポータルにログオンするが、ただし、図7Bの82と84に従って、ログオン処理でユーザはユーザIDを提示することだけ要求される。ユーザIDを受信すると、銀行のコンピュータ20が、セキュリティシステム30にユーザIDと銀行のシステムIDを連絡する。ユーザIDとシステムIDを検証した上で、セキュリティシステム30は、セキュリティマトリクスを生成し、銀行のコンピュータ20に返送する。次に、銀行のコンピュータ20は、ワンタイムコードを入力するように要求すると共に、ユーザ112にセキュリティマトリクスを表示する。ユーザ112は、セキュリティマトリクスを使用して、ワンタイムコードを解き、システムに入力する。ワンタイムコードは銀行のコンピュータ20に返送され、次に、銀行のコンピュータ20は、ワンタイムコード、ユーザID、および銀行のシステムIDを転送してセキュリティシステム30に戻し、ここで、ワンタイムコードが検証される。ワンタイムコードが有効である場合、セッションIDが作成され、銀行のコンピュータ20に返される。セッションIDは、次に、インターネットアプリケーション112に返されて、銀行のコンピュータ20への全ての後続要求の一部を形成する。
ATM
ユーザは通常通りにATMカードまたはクレジットカードを銀行のATM102a、102bに挿入すると、このATMは、ユーザIDおよびのその他の関連情報を、銀行ATMのネットワーク116を経由して銀行のコンピュータ20に送信する。銀行のコンピュータ20は、セキュリティシステム30にユーザIDと銀行のシステムIDを連絡する。ユーザIDとシステムIDを検証した上で、セキュリティシステム30は、セキュリティマトリクスを生成し、銀行のコンピュータ20に返送する。次に、銀行のコンピュータ20は、セキュリティマトリクスをATM102a、102bに返送してユーザに表示されるようにする。ユーザ102aと102bは、セキュリティマトリクスを使用して、ワンタイムコードを解き、ATMのキーパッドに入力する。ワンタイムコードは銀行ATMのネットワーク116を経由して銀行のコンピュータ20に返送され、次に、銀行のコンピュータ20は、ワンタイムコード、ユーザID、および銀行のシステムIDを転送してセキュリティシステム30に戻し、ここで、ワンタイムコードが検証される。ワンタイムコードが有効である場合、セッションIDが作成され、銀行のコンピュータ20に返されて、銀行のコンピュータ20への全ての後続要求の一部を形成する。
売り場
ユーザが、ATMに入力するか、または業者の売り場のデバイス104にクレジットカードを通して、売買価格が業者によって通常通りに入力されると、情報が銀行クレジットカードのネットワーク114を経由して銀行のコンピュータ20に返送される。銀行のコンピュータ20は、セキュリティシステム30にユーザIDと銀行のシステムIDを連絡する。ユーザIDとシステムIDを検証した上で、セキュリティシステム30は、セキュリティマトリクスを生成し、銀行のコンピュータ20に返送する。次に、銀行のコンピュータ20は、セキュリティマトリクスを売り場のデバイス104に返送し、可能であれば画面に表示され、あるいは紙の領収書に印刷される。ユーザは、セキュリティマトリクスを使用して、ワンタイムコードを解き、売り場のキーパッド104に入力する。ワンタイムコードは銀行のコンピュータ20に返送され、次に、銀行のコンピュータ20は、ワンタイムコード、ユーザID、および銀行のシステムIDを転送してセキュリティシステム30に戻し、ここで、ワンタイムコードが検証される。ワンタイムコードが有効である場合、セッションIDが作成され、銀行のコンピュータ20に返されてから、銀行のコンピュータ20が残りの取引を通常通りに処理する。
顧客サービスのパソコン
銀行の支店内の顧客サービス場所に近づいて、ユーザが銀行カードまたはその他の識別方法を利用して自身を識別させることによって、顧客サービス担当者は、ユーザのユーザIDを特定し、顧客のサービスポータル108にユーザIDを入力できるようにする。顧客サービスのパソコン108は、ユーザIDを銀行のコンピュータ20に送信する。銀行のコンピュータ20は、セキュリティシステム30にユーザIDと銀行のシステムIDを連絡する。ユーザIDとシステムIDを検証した上で、セキュリティシステム30は、セキュリティマトリクスを生成し、銀行のコンピュータ20に返送する。次に、銀行のコンピュータ20は、セキュリティマトリクスを顧客サービスのパソコン108に返送してユーザに表示されるようにする。ユーザは、提供された入力デバイスを使用して、ワンタイムコードを解き、顧客サービスのパソコン108に入力する。ワンタイムコードは銀行のコンピュータ20に返送され、次に、銀行のコンピュータ20は、ワンタイムコード、ユーザID、および銀行のシステムIDを転送してセキュリティシステム30に戻し、ここで、ワンタイムコードが検証される。ワンタイムコードが有効である場合、セッションIDが作成され、銀行のシステム20に返される。セッションIDは、次に、顧客サービスのパソコン108に返され、銀行のコンピュータへの全ての後続要求の一部を形成する。
オフィスのパソコン
通常のポータル106を通じてログインすることにより、ユーザは企業ネットワークにログオンするが、ただし、ログオン処理でユーザはユーザIDを提示することだけ要求される。ユーザIDを提示すると、銀行のコンピュータが、セキュリティシステム30にユーザのIDと銀行のシステムIDを連絡する。ユーザIDとシステムIDを検証した上で、セキュリティシステム30は、セキュリティマトリクスを生成し、銀行のコンピュータ20に返送する。次に、銀行のコンピュータ20は、ワンタイムコードを入力するように要求すると共に、ユーザにセキュリティマトリクスを表示する。ユーザは、セキュリティマトリクスを使用して、ワンタイムコードを解き、オフィスのパソコンのシステム106に入力する。ワンタイムコードは銀行のコンピュータ20に返送され、次に、銀行のコンピュータ20は、ワンタイムコード、ユーザID、および銀行のシステムIDを転送してセキュリティシステム30に戻し、ここで、ワンタイムコードが検証される。ワンタイムコードが有効である場合、セッションIDが作成され、銀行のコンピュータ20に返される。セッションIDは、次に、オフィスのパソコン106に返され、銀行のコンピュータ20への全ての後続要求の一部を形成する。
ユーザ・パニック・サポート
一実施形態において、セキュリティシステムは、パニックサポートができるようにさらに拡張される。この実施形態において、ユーザまたはシステム所有者は、特定の識別番号を使用するか、または、通常のキーワードの代わりに代替のキーワードを使用して、セキュリティマトリクスからワンタイムコードを形成する。セキュリティシステム30は、ワンタイムコードを検証して、代替のキーワードが使用されたと判別した場合、セキュアシステム20に渡されるパニック警告を出す。これにより、セキュアシステム20は、例えば、インターネットまたはATM102a、102bの利用可能残高が大幅に減ったことを示したり、業務システムへの「サンドボックス化」されたアクセスを提供しながらセキュリティに報告したりすることによって、脅威にさらされた人を保護する方法で応答する機会が提供される。
図11は、メッセージの構造定義を示している。メッセージは、認証要求メッセージ11、ワンタイムコードメッセージ、セキュリティ・マトリクス・メッセージ31、認証結果32、および成功メッセージ33である。認証要求メッセージ11は、一意のユーザIDを含み、いくつかの実施形態においては、認証を要求するシステムのIDを含む。ワンタイムコードメッセージは、一意のユーザIDを含み、いくつかの実施形態においては、認証を要求するシステムのID、およびユーザが入力するワンタイムコードを含む。セキュリティマトリクス31は、セキュアシステム選好50に従って構成されるキー、バリューペアの集合を含む。認証結果メッセージ32は、いくつかの実施形態におけるセッションID、成功表示、またはエラー表示を含む。成功メッセージ33は、一意のユーザIDを含み、いくつかの実施形態においては、照合して検証されたシステムのIDおよびセッションIDを含む。
図12は、ユーザ選好を示している。ユーザ選好は、順序パラメータ、オフセットパラメータ、クロールパラメータ、ジャンプパラメータ、マスクパラメータおよびランダマイザを含む。順序パラメータによると、線形の抽象化とは、マトリクスがA〜Zおよび0〜9の線形順序で示されるキー文字を有することを意味する。ランダムな抽象化とは、マトリクスがランダム化された順序で示されるキー文字を有すること意味する。
オフセットパラメータは、正のオフセットまたは負のオフセットのどちらかを指定する。正のオフセットにより、正の量がキーに関連する各値に加算される。加算はモジュロ10であり、文字はモジュロ26であるため、Z+1=Aである。負のオフセットにより、負の量がキーに関連する各値に加算される。加算は、数字に対してモジュロ10であり、文字に対してモジュロ26である。
クロールパラメータは、正のインクリメントまたは負のインクリメントのどちらかを指定する。正のインクリメントとは、キーに関連する値に正の指定された量が加算され、そして、その次の加算では、指定された量だけインクリメントされる。負のインクリメントとは、キーに関連する値に負の指定された量が加算され、そして、その次の加算では、指定された量だけインクリメントされる。これも、加算は、数字に対してモジュロ10であり、文字に対してモジュロ26である。
ジャンプパラメータは、奇数または偶数のどちらかをジャンプするように指定する。奇数が指定される場合、次にキーワードの奇数インデックスでのキーに関連する全ての値に指定された量が加算され、キーワードの偶数インデックスに位置付けられている全ての値から指定された量が減算される。偶数が指定される場合、次にキーワードの奇数インデックスでのキーに関連する全ての値から指定された量が減算され、キーワードの偶数インデックスに位置付けられている全ての値に指定された量が加算される。加算または減算は、数字に対してモジュロ10であり、文字に対してモジュロ26である。
マスクパラメータ、キーワードの1つ以上のインデックスに指定された文字が、他のパラメータによって変更されるべきではないことを指定する。さらに、キーワード内の位置でのハッシュマーク(#)は、ワイルドカードの一致を表し、ユーザが任意の数字または記号をこの位置に入力できる。
ランダマイザは、1つの文字またはキーワードと同じ文字数を有する1つの単語のどちらかであり得る。ランダマイザが1つの文字の場合、マトリクスから得るその文字の数値が、キーワードの各数値にモジュロ10加算される。ランダマイザが1つの単語の場合、ランダマイザの単語の各文字の値が、対応するキーワードの文字にモジュロ10加算される。
図13はセキュアシステム選好を示している。この選好は、リターン形式、キー範囲、および値の範囲を指定する。リターン形式は、XML、HTML、画像、またはCSVテキストのいずれかであり得る。キー範囲は、セキュリティシステムが、指定された文字を使用してセキュリティマトリクスキーを構築すべきであることを指定する。値の範囲は、セキュリティシステムが、指定された文字を使用してセキュリティマトリクス値を構築すべきであることを指定する。
図14は、本発明の実施形態のフローチャート図である。このフローチャート図は、クライアントインタフェース、セキュアシステム、およびセキュリティシステムが、セキュアシステムへのアクセスを要求しているユーザを認証するために取るステップを説明している。ステップ150で、ユーザは、キーワードおよび自身のユーザ選好をセキュリティシステムに提供し、ステップ152で、セキュリティシステムがこのキーワードおよびユーザ選好を受信し、これを永続性記憶装置に保存する。
ステップ154で、ユーザは、クライアントインタフェースで認可要求を作成し、ステップ156で、クライアントインタフェースはセキュアシステムにこの要求を送信する。ステップ158で、セキュアシステムは、認証要求を受信し、この認証要求をシステムIDと共にセキュリティシステムに転送する。ステップ160で、セキュリティシステムはこの認証要求を受信する。次に、ステップ162で、セキュリティシステムは、セキュリティマトリクスを生成し、ステップ164aまたは164bで、このマトリクスをセキュアシステムに送信する。ステップ164aで、セキュアシステムはこのマトリクスをクライアントインタフェースに転送し、ステップ166で、クライアントインタフェースはこのマトリクスを受信する。ステップ164bで、セキュアシステムはセキュリティマトリクスのカスタム表現を構築して、これをクライアントインタフェースに送信し、ステップ166で、クライアントインタフェースはこのカスタム表現を受信する。
また、ステップ166で、ユーザは、セキュリティマトリクス、ユーザキーワード、およびユーザ選好を使用してワンタイムコードを作成し、ステップ168で、このワンタイムコードをクライアントインタフェースに入力する。次に、ステップ170で、クライアントインタフェースは、このワンタイムコードをセキュアシステムに送信する。ステップ172で、セキュアシステムはこのワンタイムコードを受信し、これをユーザIDおよびシステムIDと共にセキュリティシステムに転送して、ステップ174で、セキュリティシステムはこのワンタイムコードを受信する。ステップ174で、セキュリティシステムは、事前に送信されたセキュリティマトリクス、ユーザキーワード、およびユーザ選好を使用してこのワンタイムコードを検証する。認証結果が成功であった場合、ステップ176で、セキュリティシステムは、この認証の結果をセッションIDと共にセキュアシステムに送信する。ステップ178で、セキュアシステムは、この結果をクライアントインタフェースに転送する。これとは別に、ステップ182で、セキュリティシステムは、成功メッセージまたは失敗メッセージをセキュアシステムに送信し、ステップ184で、セキュアシステムはこのメッセージを受信する。
図15は、ワンタイムコードを生成して送信する実施形態のフローチャート図である。ステップ190で、セキュリティマトリクスが、クライアントインタフェースに表示される。このマトリクスは、ユーザ選好によって指定されるように、アルファベット順またはランダムな順序のどちらかであり得る。ステップ192で、ユーザは、キーワード、セキュリティマトリクス、およびユーザ選好を使用してワンタイムコードを作成する。ワンタイムコードを形成するために、オフセット、クロール、ジャンプ、およびマスク、あるいはこれらの任意の組み合わせの、いずれが使用されるべきであるかを、ユーザ選好が指定する。ステップ194で、ユーザがワンタイムコードをクライアントインタフェースに入力することにより、このワンタイムコードはセキュアシステムに転送され得る。
本発明は、発明の好ましい特定の形態を参照して、かなり詳細に説明されたが、他の形態も可能である。したがって、添付の特許請求の範囲の趣旨および範囲は、本明細書に含まれる好ましい形態の説明に限定されるべきではない。

Claims (28)

  1. セキュアシステムにアクセスするためのユーザ認証を検証する方法であって、
    前記ユーザから認証要求を受信するステップと、
    ユーザIDおよびユーザ選好データに基づいてセキュリティマトリクスを生成し、前記マトリクスを前記ユーザに送信するステップと、
    前記セキュリティマトリクスに応答して前記ユーザからワンタイムコードを受信するステップと、
    前記セキュリティマトリクス、前記ユーザID、少なくとも1つのユーザキーワード、およびユーザ選好データに基づいて前記ワンタイムコードを検証するステップと、
    前記ワンタイムコードを検証後に、前記ユーザに認証結果を送信するステップであって、前記認証結果が前記ワンタイムコード、前記セキュリティマトリクス、前記ユーザID、前記ユーザキーワード、およびユーザ選好に基づいている、ステップと、
    前記認証結果とは別に、前記認証結果に基づいて前記セキュアシステムに成功メッセージまたは失敗メッセージを送信するステップと
    を含む方法。
  2. 前記ユーザキーワードが暗号化された形式で記憶される請求項1に記載の方法。
  3. ユーザIDおよびユーザ選好データに基づいてセキュリティマトリクスを生成する前記ステップが、前記ユーザ選好データによって指定されるようにランダムに配置されたセキュリティマトリクスを生成することを含む請求項1に記載の方法。
  4. ユーザIDおよびユーザ選好データに基づいてセキュリティマトリクスを生成する前記ステップが、前記ユーザ選好データによって指定されるようにアルファベット順に配置されたセキュリティマトリクスを生成することを含む請求項1に記載の方法。
  5. 前記認証要求がシステムIDを含み、
    前記マトリクスの生成が、前記ユーザ選好データ、前記ユーザID、および前記システムIDに基づいている
    請求項1に記載の方法。
  6. 前記ユーザIDおよび前記ユーザ選好データに基づいてセキュリティマトリクスを生成する前記ステップが、前記セキュリティマトリクスのカスタム表現を構築することを含む請求項1に記載の方法。
  7. 前記システムがシステム選好データを有し、
    セキュリティマトリクスを生成する前記ステップが、前記ユーザID、前記ユーザ選好データ、および前記システム選好データに基づいている
    請求項1に記載の方法。
  8. セキュリティマトリクスを生成する前記ステップが、事前に生成されたどのようなマトリクスとも異なるマトリクスを生成することを含む請求項1に記載の方法。
  9. 前記認証結果が前記セキュアシステムによって使用されるセッションIDを含む請求項1に記載の方法。
  10. 前記ワンタイムコードを受信する前記ステップが、前記ユーザIDおよびシステムIDを受信することを含む請求項1に記載の方法。
  11. 前記ユーザキーワードが複数の文字からなり、
    前記セキュリティマトリクスが前記キーワードの各文字に対応する数字をマップする
    請求項1に記載の方法。
  12. 前記ユーザ選好データが、前記ユーザキーワードの文字がマップされている各数字を、オフセットを用いて変更することによって前記ワンタイムコードを形成する指示を含む請求項11に記載の方法。
  13. 前記ユーザ選好データが、前記ユーザキーワードの文字がマップされている各数字を、クロールを用いて変更することによって前記ワンタイムコードを形成する指示を含む請求項11に記載の方法。
  14. 前記ユーザ選好データが、前記ユーザキーワードの文字がマップされている各数字を、ジャンプを用いて変更することによって前記ワンタイムコードを形成する指示を含む請求項11に記載の方法。
  15. 前記ユーザ選好データが、前記ユーザキーワードの文字がマップされている各数字を、マスクを用いて変更することによって前記ワンタイムコードを形成する指示を含む請求項11に記載の方法。
  16. 前記ユーザ選好データが、前記ユーザキーワードの文字がマップされている各数字を、ユーザが選択した文字を用いて変更することによって前記ワンタイムコードを形成する指示を含む請求項11に記載の方法。
  17. 前記ユーザ選好データが、前記ユーザキーワードの文字がマップされている各数字を、前記キーワードと等しい長さを有するユーザが選択した単語を用いて変更することによって前記ワンタイムコードを形成する指示を含む請求項11に記載の方法。
  18. 前記セキュリティマトリクスに応答して前記ユーザからワンタイムコードを受信する前記ステップが、代替のキーワードに基づいて前記ワンタイムコードを生成することを含み、
    前記ワンタイムコードを検証する前記ステップが、前記代替のキーワードに基づいて前記ワンタイムコードを検証することを含み、
    前記成功メッセージまたは前記失敗メッセージを送信する前記ステップが、前記セキュアシステムが前記ユーザを保護するような、前記セキュアシステムへのパニック指示を含む
    請求項1に記載の方法。
  19. セキュアシステムにアクセスするためのユーザ認証を検証するセキュリティシステムであって、前記セキュリティシステムが、
    ユーザキーワードおよびユーザ選好データを記憶すること、
    前記セキュアシステムにアクセスするために前記ユーザからのユーザIDを含む認証要求を受信して、記憶された前記ユーザ選好データおよび前記ユーザIDに基づいた前記認証要求に応答してセキュリティマトリクスを生成すること、
    前記セキュリティマトリクスを前記ユーザに送信し、前記ユーザからワンタイムコードを受信すること、
    前記生成されたセキュリティマトリクス、前記ユーザキーワード、および前記ユーザ選好データを使用して前記ワンタイムコードを検証し、前記検証に基づいた認証結果を前記ユーザに送信すること、および、
    前記認証結果とは別に、前記認証結果に基づいて前記セキュアシステムに成功メッセージまたは失敗メッセージを送信することが
    プログラムされているセキュリティコンピュータと、
    前記ユーザが前記セキュアシステムにアクセスするための認証要求を前記セキュリティシステムに送信できるようにし、前記セキュリティマトリクスを受信して表示し、前記ユーザが前記ワンタイムコードを前記セキュリティシステムに送信できるようにする、クライアントインタフェースと
    を含むセキュリティシステム。
  20. 前記セキュリティシステムが前記認証要求を、前記セキュアシステムを経由して受信する請求項19に記載のセキュリティシステム。
  21. 前記セキュリティシステムが前記ユーザに前記セキュリティマトリクスを、前記セキュアシステムを経由して送信する請求項19に記載のセキュリティシステム。
  22. 前記セキュリティシステムが前記セキュアシステムに前記セキュリティマトリクスを送信し、
    前記セキュアシステムが前記セキュリティマトリクスのカスタム表現を生成して前記ユーザに送信する
    請求項19に記載のセキュリティシステム。
  23. 前記セキュリティシステムが前記ワンタイムコードを、前記セキュアシステムを経由して受信する請求項19に記載のセキュリティシステム。
  24. 前記セキュリティシステムが前記認証結果を、前記セキュアシステムを経由して送信する請求項19に記載のセキュリティシステム。
  25. 前記クライアントインタフェースがクライアントコンピュータシステム上で動作するブラウザである請求項19に記載のセキュリティシステム。
  26. 前記クライアントインタフェースがATM機である請求項19に記載のセキュリティシステム。
  27. 前記クライアントインタフェースが売り場の端末装置である請求項19に記載のセキュリティシステム。
  28. 前記クライアントインタフェースが、アクセスが要求される前記システムの顧客担当者によって操作されるコンピュータシステムのブラウザである請求項19に記載のセキュリティシステム。
JP2015506314A 2010-11-30 2012-04-20 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム Pending JP2015515218A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41827610P 2010-11-30 2010-11-30
PCT/IB2012/052006 WO2013061171A1 (en) 2010-11-30 2012-04-20 Abstracted and randomized one-time passwords for transactional authentication

Publications (1)

Publication Number Publication Date
JP2015515218A true JP2015515218A (ja) 2015-05-21

Family

ID=46127540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015506314A Pending JP2015515218A (ja) 2010-11-30 2012-04-20 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム

Country Status (19)

Country Link
US (3) US8869255B2 (ja)
EP (1) EP2839603B1 (ja)
JP (1) JP2015515218A (ja)
KR (1) KR101851686B1 (ja)
CN (2) CN109257333A (ja)
AP (1) AP2014008057A0 (ja)
AU (1) AU2012328082B2 (ja)
BR (1) BR112014026065A2 (ja)
CA (1) CA2871049C (ja)
CL (1) CL2014002816A1 (ja)
EA (1) EA034474B1 (ja)
HK (1) HK1207758A1 (ja)
IL (1) IL235182B (ja)
MY (1) MY172709A (ja)
PH (1) PH12014502304A1 (ja)
SG (1) SG11201406706YA (ja)
TW (1) TWI526037B (ja)
WO (1) WO2013061171A1 (ja)
ZA (1) ZA201408457B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017017711A (ja) * 2015-07-01 2017-01-19 イノアウス・コリア・インコーポレイテッド ランダムかつ固有のコードを生成する電子装置及び方法

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869255B2 (en) * 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
CN103581105B (zh) * 2012-07-18 2017-09-22 财付通支付科技有限公司 登录验证方法和登录验证系统
GB2504745B (en) * 2012-08-08 2014-07-23 Auth Ltd V Authentication system and method
GB2510895A (en) * 2013-02-18 2014-08-20 Mikhail Fleysher A method and system for generation of dynamic password
KR20160061356A (ko) * 2013-09-20 2016-05-31 모바일 서치 시큐러티 엘엘씨 증서 및 문서 인증 시스템
JP5832711B2 (ja) * 2013-10-29 2015-12-16 京セラドキュメントソリューションズ株式会社 パスワード認証装置、パスワード認証方法、およびパスワード認証プログラムを格納した非一時的なコンピュータ読み取り可能な記録媒体
US9438580B2 (en) * 2014-04-08 2016-09-06 Aric Sean Kupper Authenticating access to confidential information by unregistered requestor
US20150332038A1 (en) * 2014-05-17 2015-11-19 Adriana Lyons Secure entry of secrets
CN105429928A (zh) * 2014-05-30 2016-03-23 阿里巴巴集团控股有限公司 数据通信方法和系统及客户端和服务器
US10063594B2 (en) * 2014-12-16 2018-08-28 OPSWAT, Inc. Network access control with compliance policy check
US9674178B2 (en) * 2015-02-05 2017-06-06 Ca, Inc. Secure user input mode using randomized mapping between ordered sets of symbols
JP6166746B2 (ja) * 2015-04-10 2017-07-19 キヤノン株式会社 通信装置とその制御方法及びプログラム
US20180130056A1 (en) * 2015-04-17 2018-05-10 Forticode Limited Method and system for transaction security
US10681088B2 (en) 2015-09-30 2020-06-09 International Business Machines Corporation Data security system
US11410165B1 (en) 2015-12-10 2022-08-09 Wells Fargo Bank, N.A. Systems and methods for providing queued credentials for an account
MA45323A (fr) * 2016-03-18 2019-01-23 Forticode Ltd Procédé et système d'authentification d'utilisateur à sécurité améliorée
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
WO2019236530A1 (en) * 2018-06-04 2019-12-12 Petho Jonatan Secure user authentication system and methods
US11140155B2 (en) * 2018-11-20 2021-10-05 Imam Abdulrahman Bin Faisal University Methods, computer readable media, and systems for authentication using a text file and a one-time password
US11062001B2 (en) 2019-04-02 2021-07-13 International Business Machines Corporation Matrix transformation-based authentication
US11704662B2 (en) * 2020-02-10 2023-07-18 Jpmorgan Chase Bank, N.A. Systems and methods for provisioning funding card numbers to third party wallets
RU2741742C1 (ru) * 2020-02-14 2021-01-28 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ получения низкоразмерных числовых представлений последовательностей событий
FR3116132A1 (fr) 2020-11-09 2022-05-13 A3Bc Group Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005025575A (ja) * 2003-07-03 2005-01-27 Hitachi Ltd ロジカルパスワードによる認証方法、情報処理装置、プログラム、および記録媒体
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
JP2007293562A (ja) * 2006-04-25 2007-11-08 Nec Access Technica Ltd 認証装置、集線装置、認証方法、認証プログラム
JP2010009616A (ja) * 2002-02-13 2010-01-14 Passlogy Co Ltd ユーザ認証方法およびユーザ認証システム
JP2010231510A (ja) * 2009-03-27 2010-10-14 Furukawa Electric Co Ltd:The ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム
US20100281526A1 (en) * 2009-05-04 2010-11-04 Serugudi Venkata Raghavan Methods and Devices for Pattern-Based User Authentication
US8041954B2 (en) * 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US8042159B2 (en) * 2007-03-15 2011-10-18 Glynntech, Inc. Website log in system with user friendly combination lock
JP2013097661A (ja) * 2011-11-02 2013-05-20 Chugoku Electric Power Co Inc:The 認証装置及び認証方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6571336B1 (en) 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
GB2349244A (en) 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
JP2001318897A (ja) 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
US6970853B2 (en) 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
US20060034456A1 (en) 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
JP4090251B2 (ja) 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
JP4704780B2 (ja) * 2005-03-24 2011-06-22 株式会社日立製作所 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7552467B2 (en) 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US8452983B2 (en) 2007-03-23 2013-05-28 Siemens Product Lifecycle Management Software Inc. System and method for protecting numerical control codes
US8249249B2 (en) 2007-03-23 2012-08-21 Siemens Product Lifecycle Management Software Inc. System and method for text-based encryption
US8041854B2 (en) * 2007-09-28 2011-10-18 Intel Corporation Steering data units to a consumer
US8301876B2 (en) 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
US8590022B2 (en) 2009-02-26 2013-11-19 Blackberry Limited Authentication using a wireless mobile communication device
US8869255B2 (en) 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010009616A (ja) * 2002-02-13 2010-01-14 Passlogy Co Ltd ユーザ認証方法およびユーザ認証システム
JP2005025575A (ja) * 2003-07-03 2005-01-27 Hitachi Ltd ロジカルパスワードによる認証方法、情報処理装置、プログラム、および記録媒体
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
JP2007293562A (ja) * 2006-04-25 2007-11-08 Nec Access Technica Ltd 認証装置、集線装置、認証方法、認証プログラム
US8041954B2 (en) * 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US8042159B2 (en) * 2007-03-15 2011-10-18 Glynntech, Inc. Website log in system with user friendly combination lock
JP2010231510A (ja) * 2009-03-27 2010-10-14 Furukawa Electric Co Ltd:The ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム
US20100281526A1 (en) * 2009-05-04 2010-11-04 Serugudi Venkata Raghavan Methods and Devices for Pattern-Based User Authentication
JP2013097661A (ja) * 2011-11-02 2013-05-20 Chugoku Electric Power Co Inc:The 認証装置及び認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017017711A (ja) * 2015-07-01 2017-01-19 イノアウス・コリア・インコーポレイテッド ランダムかつ固有のコードを生成する電子装置及び方法
US10341336B2 (en) 2015-07-01 2019-07-02 Innoaus Korea Inc. Electronic device and method for generating random and unique code

Also Published As

Publication number Publication date
US9519764B2 (en) 2016-12-13
HK1207758A1 (en) 2016-02-05
IL235182B (en) 2018-05-31
EP2839603A4 (en) 2016-01-13
US20150040204A1 (en) 2015-02-05
TW201238315A (en) 2012-09-16
SG11201406706YA (en) 2014-11-27
US20120137353A1 (en) 2012-05-31
AP2014008057A0 (en) 2014-11-30
EA034474B1 (ru) 2020-02-12
BR112014026065A2 (pt) 2017-07-11
CL2014002816A1 (es) 2015-07-31
AU2012328082A1 (en) 2014-12-11
PH12014502304B1 (en) 2014-12-22
US8869255B2 (en) 2014-10-21
KR101851686B1 (ko) 2018-04-24
US20120137352A1 (en) 2012-05-31
WO2013061171A1 (en) 2013-05-02
ZA201408457B (en) 2016-08-31
CN104541475B (zh) 2019-02-19
MY172709A (en) 2019-12-11
EA201491905A1 (ru) 2015-03-31
CN104541475A (zh) 2015-04-22
CN109257333A (zh) 2019-01-22
KR20150023268A (ko) 2015-03-05
AU2012328082B2 (en) 2017-03-02
EP2839603A1 (en) 2015-02-25
NZ702130A (en) 2016-09-30
EP2839603B1 (en) 2019-10-23
PH12014502304A1 (en) 2014-12-22
CA2871049A1 (en) 2013-05-02
CA2871049C (en) 2019-04-30
TWI526037B (zh) 2016-03-11

Similar Documents

Publication Publication Date Title
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
US10148659B2 (en) Authentication system and method
US8850519B2 (en) Methods and systems for graphical image authentication
US20100043062A1 (en) Methods and Systems for Management of Image-Based Password Accounts
US9112847B2 (en) Authentication method
US20180013758A1 (en) Method and system for dynamic password based user authentication and password management
US20130099891A1 (en) Authentication method
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US8566957B2 (en) Authentication system
CN1894882B (zh) 认证系统
US20130104212A1 (en) Authentication method
US8533802B2 (en) Authentication system and related method
US8505079B2 (en) Authentication system and related method
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP5818635B2 (ja) ログイン認証システムおよび方法
US20130104209A1 (en) Authentication system
US20230421399A1 (en) Cross chain access granting to applications
KR20080033682A (ko) 서버 인증 시스템 및 방법
NZ702130B2 (en) Method and System for Abstracted and Randomized One-Time Use Passwords for Transactional Authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141222

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160906

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170221