JP2015525394A - ユーザidを確保するための方法及びシステム - Google Patents

ユーザidを確保するための方法及びシステム Download PDF

Info

Publication number
JP2015525394A
JP2015525394A JP2015514573A JP2015514573A JP2015525394A JP 2015525394 A JP2015525394 A JP 2015525394A JP 2015514573 A JP2015514573 A JP 2015514573A JP 2015514573 A JP2015514573 A JP 2015514573A JP 2015525394 A JP2015525394 A JP 2015525394A
Authority
JP
Japan
Prior art keywords
user
random
cells
code
string
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015514573A
Other languages
English (en)
Other versions
JP2015525394A5 (ja
JP5948498B2 (ja
Inventor
クリス ラッセル
クリス ラッセル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swivel Secure Ltd
Original Assignee
Swivel Secure Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swivel Secure Ltd filed Critical Swivel Secure Ltd
Publication of JP2015525394A publication Critical patent/JP2015525394A/ja
Publication of JP2015525394A5 publication Critical patent/JP2015525394A5/ja
Application granted granted Critical
Publication of JP5948498B2 publication Critical patent/JP5948498B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Input From Keyboards Or The Like (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

コンピュータシステムに対するユーザのIDを確認するための方法及びシステムを開示する。ユーザには、ユーザアクセスコードが、10文字を超えない、0から9までの整数の不変の文字列の形で割り当てられる。ユーザアクセスコードは、コンピュータシステムに記憶され、コンピュータシステムは、0から9までの前記整数の10桁のランダム又は疑似ランダムの繰返しのない文字列であって、各々、固有の整数を有する第一から第十までのポジションを備え、そして、1から10までのそれぞれのポジション値を有するところの文字列を生成し、そして、コンピュータシステムは、所定のアルゴリズムを実行して、ユーザアクセスコードとランダム又は疑似ランダムの前記文字列を組み合わせ、これにより、一時認証コードを、ユーザアクセスコードと同一文字数の文字列の形で決定する。また、コンピュータシステムは、第一から第十までの複数のセルであって、1から10までのそれぞれのロケーション値をそれぞれ有するところの複数のセルを生成し、各セルのロケーション値が上記整数に対応し、これが、以前に用いられたアルゴリズムと同一のアルゴリズムを用いて、ランダム又は疑似ランダムの文字列と組み合わされたものを含むように、複数のセルに繰返しのない文字列を入力し、そして、複数のセルをディスプレイ上に表示する。ユーザは、コンピュータシステムの入力デバイスを用いて、ユーザアクセスコードを構成する整数を含む、ディスプレイ上の複数のセルを順に選択する。選択のそれぞれの行為は、選択されたセルのロケーション値を挿入するものであり、これにより、ユーザアクセスコードと同一文字数の、0から9までの整数の文字列からなる一時トランザクションコードを生成する。次いで、コンピュータシステムは、認証コードを一時トランザクションコードと比較し、そして、認証コードが一時トランザクションコードと一致する場合に、IDの確認を成功とする。

Description

この発明は、個人識別番号(PIN)、又は、暗証番号によって、ユーザをコンピュータシステムに対して認証するための方法及びシステムに関する。
今日世界では、銀行や他の機関との金融又は他の取引が、インターネットを通じて頻繁に行われており、これらの銀行や他の機関は、その顧客のためにオンラインウェブに基づく口座へのアクセスを提供している。彼/彼女の口座にアクセスするために、通常は、固有の顧客識別子(これは秘密のものではない)を入力し、その後、PIN、暗証番号、又は、パスワード(これは、秘密に保持されるべきものであり、そして、顧客と、この顧客がアクセスしようとしているコンピュータシステムのみに知られるものである)を入力することによって、ウェブページ上で、彼/彼女の本人確認を行う。
既存のシステムの弱点は、銀行のコンピュータシステムにアクセスするために顧客が使用しているコンピュータは、マルウェア、特に、顧客の口座にアクセスする際に、彼/彼女が行うキー入力を記録することができるキーストロークロガーに感染する虞があることである。このキーストロークロガーは、その後、記録されたキーストロークを第三者に送信することができ、この第三者は、固有の顧客識別子、及び、PIN/パスコード/パスワードの組合せを用いることによって、顧客の銀行口座に容易にアクセスすることができる。
他の問題は、「ショルダーサーフィン」の問題であり、そこにおいては、店舗内で、ATM,コード入力ドアロック、又は、EPOS(電子販売時点情報管理)キーパッドを用いている人の傍にいる他の人が、入力されるべきPINを容易に見つけ出すことができる。また、窃盗犯が、カード読取装置や小型ビデオカメラを設置することによってATMに手を加えて、PIN入力を不正に得たり、又は、悪徳店主が、カードをスキミングしたり、EPOSキーパッド上に顧客のPINコードを入力する際に、顧客のPINコードを書き留めることも知られている。
このような問題を減少させるための試みが、例えば、顧客が、彼/彼女のPINを入力するためのキーストロークを使用しないことを求めることによってなされてきているが、この試みは、その代わりに、マウス、ポインタ及びドロップダウンメニュー、又は、タッチスクリーンインターフェースを用いた、スクリーン型インターフェースを使用している。例えば、マウス及びポインタを用いることによって、キーストロークロガーによって脅威にさらされることを打開することができるが、スクリーン上のポインタの位置を検出することが可能な、より巧妙なマルウェアプログラムがあり、従って、これは、仮想的に固定されたキーパッドを備えたインターフェースを用いた際に、入力されるデータを推測することができる。
改善されたインターフェースの幾つかの例は、米国特許第6,549,194号公報から公知であり、ここにおいては、PINの入力用デバイスがタッチスクリーンを備えており、テンキーパッドが、ユーザのPINを入力するために、彼/彼女用のタッチスクリーンに表示される。キーストロークロガーやこれに類するマルウェアを妨害するために、タッチスクリーンディスプレイは、ユーザ間で、テンキーパッドのレイアウトを変更して、アクティブなタッチスクリーンの一部によって与えられたトランザクションにおいて、どの数字が表わされているかを、マルウェアによって探し出すことができないように構成されている。
米国特許公開第2004/0225601号公報は、ATM又はPOS(販売時点情報管理)デバイスを開示しており、そこにおいては、ユーザは、彼/彼女の銀行カードを挿入し、次いで、PINを通常の方法で入力する。このユーザは、次いで、第二のPIN、即ち、暗証番号を入力することを促され、このときに、番号を入力するために通常は使用されない、ATM又はPOSのキーを用いる。スクリーン上に指示が表示されて、各キーがどの番号に対応するかがユーザに示される。
米国特許第7,992,007号公報は、ユーザが、マウスで制御されたポインタで、仮想キーをクリックすることによってPINを入力するための、表示スクリーン上の仮想キーパッド提示している。仮想テンキーパッドのサイズ、レイアウト及び配置、並びに、キーパッドを構成する複数のキーのサイズ、レイアウト及び配置を、その都度変更して、スクリーン上のポインタの位置を検出するマルウェアを妨害している。
本人確認システムを提供することが、本願の出願人と同一名義による米国特許第7,392,388号公報(ここで、これを引用することにより、その内容を本願明細書中に組み込むものとする)から公知であり、同システムにおいては、銀行又はマーチャントコンピュータからSMSメッセージにより受信し、又は、安全なウェブサイトからハイパーテキスト転送プロトコルセキュア(HTTPS)通信、若しくは、eメール通信により受信したチャレンジ文字列に対して、比較的簡単なプロトコルを適用することによって、ユーザは、この銀行又はマーチャントコンピュータに対して本人確認を行うことができる。このユーザは、クレジット又はデビットカードと共にセキュリティ手段として共通に用いられる特有な本人確認番号(PIN)に類似した短い数字コードを所有している。この数字コードは、桁数が4文字であり(他の桁数の場合もあるが)、これは、このユーザと、銀行又はカード発行者のみが知っているものである。このユーザは、数字コードの各桁によって決定されたポジション的な基準に基づいて、セキュリティ文字列から文字を順に選択することによって、数字コードを、銀行又はカード発行者の発行に係る疑似ランダムセキュリティ文字列に当てはめる。例えば、ユーザの数字コードが「2473」であり、そして、疑似ランダムセキュリティ文字列が「396&fly7d3GG9」である場合に、このユーザは、「9」をセキュリティ文字列における第二(二番目の)文字、「&」を第四(四番目の)文字、「y」を第七(七番目の)文字、及び、「6」を第三(三番目の)文字として、「9&y6」を返すことになる。
数字コードによるポジション的な基準に基づいてセキュリティ文字列から文字を選択する代案として、この方法は、コンピュータ的には、上述したものと同様であるが、ユーザは、(カルダングリルのように)セキュリティ数字の配列に秘密の形状又はパターンを適用したものに基づいて、上述したように行ってもよい。
米国特許第7,392,388号公報に開示されたようなタイプの暗号化の特別な利点は、完全ではないが満足のいく程度に依然として安全に維持しながら、ユーザが所有するモバイルデバイス上で実行されるアプレット、即ち、小規模のアプリケーションも用いられるが、この暗号化をこのユーザが精神的に比較的簡単に適用することができることである。特に、疑似ランダムセキュリティ文字列の冗長性が十分である場合には、たとえ、疑似ランダムセキュリティ文字列、及び、ユーザからの返された回答の双方が奪い取られたとしても、第三者がこのユーザのPIN又は数字コードを導き出すことは容易ではない。
タッチセンサ方式のディスプレイによってパスワードを入力することは、例えば、米国特許公開第2011/0060912号公報からも公知である。複数の文字を有するパスワード配列が表示され、これらの文字は、一次に配列されている。このシステムは、並べ替え信号を受信したか否かを検出し、二次の複数の文字を有するパスワード配列を生成する。換言すれば、このシステムは、タッチスクリーンPIN入力インターフェースを備えており、ここにおいては、数字パッドの複数のキーが、並べ替え信号を受信する毎に、疑似ランダム的に変更され、この並べ替え信号は、ユーザの入力であってもよいし、各キーの入力後に自動的に発行されるものでもよい。
第一の態様によれば、コンピュータシステムに対するユーザのIDを確認する方法であって、前記ユーザには、ユーザアクセスコードが、10文字を超えない、0から9までの整数の不変の文字列の形で割り当てられているところの方法であり、
i) 前記コンピュータシステムに前記ユーザアクセスコードを記憶し、
ii) 前記コンピュータシステムは、0から9までの前記整数の10桁のランダム又は疑似ランダムの繰返しのない文字列であって、各々、固有の整数を有する第一から第十までのポジションを備え、そして、1から10までのそれぞれのポジション値を有するところの文字列を生成し、
iii) 前記コンピュータシステムは、所定のアルゴリズムを実行して、前記ユーザアクセスコードとランダム又は疑似ランダムの前記文字列を組み合わせ、これにより、一時認証コードを、前記ユーザアクセスコードと同一文字数の文字列の形で決定し、
iv) 前記コンピュータシステムは、第一から第十までの複数のセルであって、1から10までのそれぞれのロケーション値をそれぞれ有するところの複数のセルを生成し、
v) 前記コンピュータシステムは、各セルの前記ロケーション値が前記整数に対応し、これが、前記工程iii)において用いられた前記アルゴリズムと同一のアルゴリズムを用いて、前記ランダム又は疑似ランダムの文字列と組み合わされたものを含むように、前記複数のセルに前記繰返しのない文字列を入力し、
vi) 前記コンピュータシステムは、前記複数のセルをディスプレイ上に表示し、
vii) 前記ユーザは、前記コンピュータシステムの入力デバイスを用いて、前記ユーザアクセスコードを構成する前記整数を含む、前記ディスプレイ上の前記複数のセルを順に選択し、そこにおいて、選択のそれぞれの行為により、選択された前記セルの前記ロケーション値を返し、これにより、前記ユーザアクセスコードと同一文字数の、0から9までの整数の文字列からなる一時トランザクションコードを生成し、
viii) 前記コンピュータシステムは、前記認証コードを前記一時トランザクションコードと比較し、そして、
ix) 前記認証コードが前記一時トランザクションコードと一致する場合に、IDの確認を成功とする
ことを特徴とする方法が提供される。
第二の態様によれば、コンピュータシステムに対するユーザのIDを確認するためのシステムであって、前記ユーザには、ユーザアクセスコードが、10文字を超えない、0から9までの整数の不変の文字列の形で割り当てられているところのシステムであり、前記コンピュータシステムは、
i) メモリ内に前記ユーザアクセスコードを記憶し、
ii) 0から9までの前記整数の10桁のランダム又は疑似ランダムの繰返しのない文字列であって、各々、固有の整数を有する第一から第十までのポジションを備え、そして、1から10までのそれぞれのポジション値を有するところの文字列を生成し、
iii) 所定のアルゴリズムを実行して、前記ユーザアクセスコードとランダム又は疑似ランダムの前記文字列を組み合わせ、これにより、一時認証コードを、前記ユーザアクセスコードと同一文字数の文字列の形で決定し、
iv) 第一から第十までの複数のセルであって、1から10までのそれぞれのロケーション値をそれぞれ有するところの複数のセルを生成し、
v) 各セルの前記ロケーション値が前記整数に対応し、これが、前記工程iii)において用いられた前記アルゴリズムと同一のアルゴリズムを用いて、前記ランダム又は疑似ランダムの文字列と組み合わされたものを含むように、前記複数のセルに前記繰返しのない文字列を入力し、
vi) 前記複数のセルをディスプレイ上に表示し、
vii) 前記ユーザからの入力を受信し、前記ユーザは、前記コンピュータシステムの入力デバイスを用いて、前記ユーザアクセスコードを構成する前記整数を含む、前記ディスプレイ上の前記複数のセルを順に選択し、そこにおいて、選択のそれぞれの行為により、選択された前記セルの前記ロケーション値を返し、これにより、前記ユーザアクセスコードと同一文字数の、0から9までの整数の文字列からなる一時トランザクションコードを生成し、
viii) 前記認証コードを前記一時トランザクションコードと比較し、そして、
ix) 前記認証コードが前記一時トランザクションコードと一致する場合に、IDの確認を成功とする
ように構成されたことを特徴とするシステムが提供される。
基本的な実施においては、例えば、本発明の実施形態は、工程vii)において、ユーザアクセスコードを打ち込むことによって、ユーザが、建物にアクセスし、又は、施錠されたドアを開けることを可能にする。このユーザが正しいアクセスコードを打ち込むという事実は、このユーザが、権限を与えられたユーザであることを確認するのに十分なものであると考えられる。複数のユーザのすべてが、同一のアクセスコードを使用する場合がある。これは、従来の文字合わせ錠に類似しており、この文字合わせ錠は、文字合わせコードを有する誰によってでも、開けることが可能である。本発明の方法の利点は、ユーザのアクセスコードが入力される毎に、ユーザは、異なるキーをアクティブ状態にし、これにより、ショルダーサーフィンの危険性を減少させることに役立つことである。
より洗練された実施においては、各ユーザには、ユーザIDが割り当てられる。これは、例えば、銀行口座番号又は他のID番号であってもよく、これらは、カード(例えば、磁気帯、又は、他の集積回路若しくはチップ)若しくは、IDバッジ上に記憶され、又は、携帯電話等の携帯電子デバイスに記憶されていてもよい。これにより、各ユーザが、彼自信のユーザアクセスコードを有することが可能になり、そして、ユーザは、彼のユーザIDを、これに関連するユーザアクセスコードと共に提供することによって、彼自信の本人確認を行う必要がある。なぜならば、この組合せは、各ユーザにとって固有であるからである。コンピュータシステムは、そのメモリに、ユーザID(大半の場合、氏名、住所及び他の事項等の他のユーザ情報を伴う)と、ユーザアクセスコードの双方を記憶するため、このユーザは、このシステムにアクセスするためには、彼のユーザIDと彼のユーザアクセスコードとの双方を提供する必要がある。本発明の実施形態の、特別なユーザアクセスコード入力方法は、ユーザが彼のユーザアクセスコードを入力するための、従来の直接的な入力方法よりもより安全な方法を提供しようとするものである。
ユーザは、認証コードを生成し、セルに、ランダム又は疑似ランダム文字列の整数を入力するために使用される所定のアルゴリズムを知っている必要はない。実際問題として、好ましい実施形態は、一時トランザクションコード、及び、対応する認証コードを、ユーザに対して殆ど透過的な方法で生成する安全な方法を提供し、システム及び方法の使用を容易にしようとするものである。
一実施形態においては、アルゴリズムは下記のように動作してもよい。コンピュータシステムは、米国特許第7,392,388号公報に記載されたような方法で、即ち、1番目の数字をユーザアクセスコードから取り、ランダム又は疑似ランダム文字列の所定のポジションにおける整数を選択し、そして、この整数を認証コードの1番目の数字として返すことによって、認証コードを決定する。同じようなプロセスを、ユーザアクセスコードの二番目、三番目等の数字に関して繰り返し、これにより、ユーザアクセスコードと同一の桁数ではあるが、このコードを構成する数字が異なるところの認証コードを生成する。
ランダム又は疑似ランダム文字列の整数をセルに入力するために、コンピュータシステムは、この文字列中に整数「1」のポジションを決定し、そして、整数「1」のポジションのポジション値を、第一のセルに置き、この文字列中に整数「2」のポジションを決定し、そして、整数「2」のポジションのポジション値を、第二のセルに置き、この文字列中に整数「3」のポジションを決定し、そして、整数「3」のポジションのポジション値を、第三のセルに置き、このような処理を、この文字列中に整数「0」のポジションを決定し、そして、整数「0」のポジションのポジション値を、第十のセルに置くまで行う。
ユーザがディスプレイを見ると、例えば、従来のテンキーパッドに対応する配列で、整数、1、2、3、4、5、6、7、8、9及び0が表示されるが、これらは、従来の順序ではなくてもよい(しかし、たまたま、このランダム又は疑似ランダム文字列は、左上部を「1」とし、一番下の部分を「0」とする電話機型キーパッド用の「1234567890」である)。しかしながら、ユーザが、彼のユーザアクセスコードを構成する複数の整数を、表示されたキーパッド配列から選択すると、コンピュータシステムに実際に入力される一時トランザクションコードは、ユーザアクセスコードの複数の整数の対応する複数のロケーション値であり、これらは、セルに入力するために用いられるアルゴリズムに起因して、認証コードに対応する(正しいコード入力とみなされる)。このことは、(各ランダム又は疑似ランダム文字列について)1つの配列変更のみにおけるセルに、所定のアルゴリズムに従って入力することしか考慮していない、米国特許公開第2011/0060912号公報に開示されたシステムと著しく異なる点を示しており、その結果、ユーザが彼のユーザアクセスコードを入力すると、コンピュータシステムに実際に入力される一時トランザクションコードは、複数のセルの複数のロケーション値に基づくものであって、複数のセルの内容ではないということを認識すべきである。これは捉えにくい点であるが、一時トランザクションコードは、認証コードと自動的に一致するという重要な結論である。
アルゴリズムを、反対に適用してもよい。ランダム又は疑似ランダム文字列において、ユーザアクセスコードの第一の数字のポジション値を取り、次いで、ランダム又は疑似ランダム文字列において、ユーザアクセスコードの第二の数字のポジション値を取る等を行って、ユーザアクセスコードと同一の桁数の認証コードを生成することによって、認証コードを決定してもよい。次いで、第一のセルにこの文字列の第一の整数を置き、第二のセルに第二の整数を置く等を行うことによって、セルに入力される。従って、ユーザが、表示されたセルから彼のユーザアクセスコードの複数の整数を選択すると、彼は、認証コードに対応する一時トランザクションコードを構成する、選択された複数のセルの複数のロケーション値を返すことになる。
他のアルゴリズム、例えば、ランダム又は疑似ランダム文字列における各整数のポジション値が、nを加算した整数の値に対応するところの(モジュロ10)「n加算」アルゴリズムを用いてもよい。最良の安全性のために、nの値は、ランダム又は疑似ランダムであってもよく、1つのトランザクションから次のトランザクションに変化するものでもよい。
当然のことながら、様々なアルゴリズムが存在しているが、これらが、ユーザアクセスコードと組み合わされたランダム又は疑似ランダム文字列から認証コードを生成することを可能にする適切な1対1対応を提供し、そして、同一のアルゴリズム及びオペランドに基づいて設けられたセルからユーザが数字を選択することによって、同一の一時トランザクションコードが生成されることを可能にするものであることを条件として、如何なるアルゴリズムを用いてもよい。
入力デバイスは、タッチスクリーンであってもよく、又は、マウス、トラックボール、トラックパッド、カーソルキー若しくは制御デバイスによって制御されるポインタであってもよい。重要なことは、入力デバイスは、0から9までの繰返しのない配列を変化させることによって、トランザクション間で変化するように、セルの内容を表示させることが可能であることである。好ましくは、入力デバイスは、は、キーストロークロガーが、ユーザによって入力されたデータを見つけ出すことを阻止し、ショルダーサーファーや隠しカメラが、どのキーが押されたかを、手や指の動きに基づいて見つけ出すことを回避するものである。
セルの内容は、所定の大きさの規則的配列構造として表示されてもよい。例えば、この配列は、各々が一度に現わされた0から9までの数字を有する従来のテンキーパッドとして表示されてもよい。この配列は、2×5若しくは5×2若しくは3×3+1、又は、ハニカム構造、又は、例えば、米国特許第6,549,194号公報に示されたような他の構造であってもよい。しかしながら、従来のキーパッドとは異なり、表示される数は、キーパッドが表示される度に、変化することが可能である。このことは、たとえ、ポインタの位置が見つけ出されたとしても、どの数字を選択したかを、マルウェアが見つけ出すことは、不可能ではないにしても、困難であることを意味している。
又は、文字の配列は、配列の各ポジションが固有のポジション識別子を有していることを条件として、不規則的配列として表示されてもよい。この不規則的配列構造を、例えば、米国特許第7,992,007号に示されたように、本人確認手続と次の本人確認手続との間で変化させてもよい。代替的に又は付加的に、ディスプレイ上の配列の複数の素子の複数の位置を、この方法を適用する毎に、異なるように配置してもよい。
ディスプレイ及び入力デバイスは、ユーザがアクセスすることを希望するホストコンピュータに接続されたコンピュータ端末と関連付けられていてもよい。このコンピュータ端末は、ユーザのホームコンピュータ、又は、インターネットカフェやホテルにおける公共のコンピュータ、ATM、EPOSマシン、モバイルフォン若しくはタブレット、又は、その他のこれに適したデバイスであってもよい。
ホストコンピュータは、コンピュータ端末のディスプレイ上に表示される文字の配置、及び、その文字の配列の内容を規定するものであってもよい。
この方法及びシステムは、ウェブページ、ATM若しくはEPOSデバイス、又は、文字の配列がディスプレイ上に表示され、そして、ユーザが適切な数字を連続して選択することができ、この選択行為がコンピュータシステムに入力されるところの他のインターフェースによって、コンピュータシステムに対するユーザのIDを確認するために使用してもよい。この方法及びシステムは、ユーザを、銀行等の金融機関に対して認証することに限定されるものではなく、
ユーザがユーザIDコード及び関連するユーザアクセスコード(例えば、PIN又はパスワード)を有しており、これらは、秘密に保持される必要があり、そして、ユーザと、発行組織のコンピュータシステムのみに知られているところの如何なる状況でも適用される。
特別な利点は、ユーザの秘密のユーザアクセスコードそのものが、コンピュータシステム入力されることは決してなく、選択プロセスによって、ポジションに関する識別子に自動的に変換されるということである。これは、ポインタ又はタッチスクリーン型入力機構の上に、付加的なセキュリティの層を提供するものである。
本発明の実施態様を、添付図面を参照して、以下に更に記載する。図面において、
複数のセルを備える標準的なテンキーパッドの代表例を示す。 図1のキーパッドの代表例であるが、ランダム又は疑似ランダムの繰返しのない文字列から数字が挿入される複数のセルを備えている。 本発明の実施形態の基本的な構造を示す。
図1は、複数のセル2の配列を備えた典型的なテンキーパッド1の代表例を示す。これらのセル2には、0から9までの数字が、繰返しのないように当てはめられる。図示された構造は、電話機のキーパッドの構造と類似するものである。左上部を9とし、一番下の右側を3とする、他の一般的な構造が、計算機やコンピュータのキーボード上に見られることがある。図示された実施形態においては、各セルは、ロケーション値を有しており、数字「1」が、ロケーション値1を有するセルにあり、数字「2」が、ロケーション値2を有するセルにあり、このようにして、数字「0」が、ロケーション値10を有するセルにある。
ユーザはユーザコード「2468」を有していると仮定する。コンピュータシステムは、0から9までの整数の10桁のランダム又は疑似ランダムの繰返しのない文字列、例えば、「5094382716」を生成するように構成されている。この文字列は、トランザクション毎に異なっている。認証コードを生成するために、コンピュータは、繰返しのない文字列から二番目、四番目、六番目及び八番目の数字を取り出すことによって、ユーザアクセスコード「2468」と、繰返しのない文字列「5094382716」とを組み合わせる。これにより、認証コード「0487」(認証コードの長さは、ユーザアクセスコードの長さと同一である)を生成する。
コンピュータシステムはまた、認証プロセスのために、キーパッド1のどのセル2に、どの数字を置かなければならないかを決定する。この例では、数字「1」は、文字列「5094382716」中の九番目の数字であるから、数字「9」を、ロケーション値1を有するセルに置く。数字「2」は、文字列中の七番目の数字であるから、数字「7」を、ロケーション値2を有するセルに置く。数字「3」は、文字列中の五番目の数字であるから、数字「5」を、ロケーション値3を有するセルに置く。文字列中の二番目の数字であるから、数字2を、ロケーション値10を有するセルに置くまで、これを行う。
図2は、上記段落に記載したランダム又は疑似ランダムの繰返しのない文字列「5094382716」の複数の数字で当てはめられる、キーパッド1の複数のセル2を示している。ユーザにこのキーパッド1が提示されると、彼は、表示された数字「2」、「4」、「6」及び「8」を順に選択することによって、ユーザアクセスコードを入力することになる。これにより、これらの数字、即ち、「0487」を含む、複数のセル2の複数のロケーション値を有する文字列の形で、一時トランザクションコードを返すことになる(当然のことながら、セルにおけるロケーション値「10」、及び、ランダム又は疑似ランダムの文字列におけるポジション値「10」は、図示した実施形態における、ユーザアクセスコード及び認証コード内の値0に対応するものである)。
ユーザが正しいユーザアクセスコードを首尾よく入力したときは、そのときに限り、認証コード「0487」と自動的に一致する「0487」という一時トランザクションコードが返される。
図3は、本発明の実施形態に関する
典型的なシステムアーキテクチャを示しており、ここにおいては、認証サーバ100が、コンピュータデバイス(図示せず)のディスプレイ200と接続されている。ディスプレイ200は、タッチスクリーン型ディスプレイであってもよく、又は、複数のセル2が、マウス及びポインタ等の入力デバイスで選択可能であるところのディスプレイであってもよい。ユーザ(図示せず)は、彼の固有のID(図示せず)を入力することによって、ログインフォームを通して、彼自信の本人確認を行う。このユーザIDは、認証サーバ100に送られ、ここでは、このユーザIDを用いて、関連するユーザアクセスコードを調べる。0から9までの整数のランダム又は疑似ランダムの繰返しのない配列が生成され、そして、これが、ユーザアクセスコードと組み合わされて、認証コードを生成する。更に、ディスプレイ200の複数のセル2が、上述したユーザアクセスコード及びランダム又は疑似ランダムの配列に基づいて、0から9までの整数で繰返しがないように設けられる。
次いで、ユーザは、ディスプレイ200上のユーザアクセスコードの複数の数字を選択して、複数の関連する数字を含む複数のセル2のロケーション値を返し、これにより、一時トランザクションコードを生成し、これが、ダイアログボックス300を経由して、認証サーバ100に返される。この認証サーバ100は、この一時トランザクションコードを認証コードと比較し、これらが同一である場合に、このユーザにアクセスを許可する。
このログインフォームは、通常のウェブテクノロジー、特に、htmlやJavaScript(登録商標)内に容易に実装される。例えば、キーやボタンをページ上のどの位置に配置してもよいことは当然のことであるが、各セルがクリックイベントを有して、その位置をフォームの認証情報フィールドに追加するように、キーパッドをテーブルとして実装することができる。
function addOtc(digit){
var otc;
otc = document.getElementByld(“ctc”);
otc.alue = otc.value + digit;
}
.
.
.
<table>
<tr>
<td onclick=addOtc("1")>
<img id="l"></img>
</td>
.
.
.
<tr>
<td>OTC</td><td><input type = "password" disabled="disabled"
id="otc"></input></td>
</tr>
グリッドを表示するために、このフォームは、認証サーバ100から複数の画像をリクエストする。このフォームは、ユーザ名及びセッションキーを提供する。セッションキー毎に、異なるセキュリティ文字列が生成される。
function getButtons (){
var name,n, sessionKey;
sessionKey = + Math.ceil(10000*Math.random());
name = document.getElementByld("username").value;
for(n = 1; n<=10; n++) {
img = document.getElementByld("" + n);
img.src = serverurl + name + "&padno=” +
sessionKey + ":" + n ;
}
}
この明細書における発明の詳細な説明及び特許請求の範囲全体を通して、用語「備える(comprise)」及び「含む(contain)」、並びに、それらの変化形は、「を含むが、これに限定されるものではない」ことを意味し、そして、これらの用語は、他の部分、添加物、成分、整数、又は、工程を排除すること(及び、排除しないこと)を意図するものではない。この明細書における発明の詳細な説明及び特許請求の範囲全体を通して、文脈上他の意味に解すべき場合を除き、単数形の表現は、複数形のものを含むものとする。特に、不定冠詞を用いている場合には、文脈上他の意味に解すべき場合を除き、単数形のもの及び複数形のものを考慮しているものとして、明細書を解釈すべきである。
本発明の特別な態様、実施形態又は実施例に関連して記載された特徴、整数、特性、化合物、化学的な部分又は基は、これらと矛盾しない限り、ここに記載された他の態様、実施形態又は実施例に適用可能なものであると解釈すべきである。この明細書(添付した請求項、要約、及び、図面を含む)に開示された特徴のすべて、及び/又は、このように開示された方法又はプロセスの工程のすべては、これらの特徴及び/又は工程のうちの少なくとも幾つかが相互に排除されるところの組合せを除き、如何なる組合せにおいて結合されてもよい。本発明は、何れかの上述した実施形態の詳細部分に限定されるものではない。本発明は、この明細書(添付した請求項、要約、及び、図面を含む)に開示された特徴のうちの何れか新規な1つ、又は、何れか新規な組合せにまで、又は、このように開示された方法又はプロセスの工程のうちの何れか新規な1つ、又は、何れか新規な組合せにまで及ぶものとする。
本願に関して、この明細書と同時に、又は、これよりも前に提出されたものであって、この明細書と共に公衆の閲覧に付されたすべての文書及び書類に読者の注意は向けられるものであり、これらのすべての文書及び書類の内容は、引用により、ここに組み込まれるものとする。

Claims (22)

  1. コンピュータシステムに対するユーザのIDを確認する方法であって、前記ユーザには、ユーザアクセスコードが、10文字を超えない、0から9までの整数の不変の文字列の形で割り当てられているところの方法であり、
    i) 前記コンピュータシステムに前記ユーザアクセスコードを記憶し、
    ii) 前記コンピュータシステムは、0から9までの前記整数の10桁のランダム又は疑似ランダムの繰返しのない文字列であって、各々、固有の整数を有する第一から第十までのポジションを備え、そして、1から10までのそれぞれのポジション値を有するところの文字列を生成し、
    iii) 前記コンピュータシステムは、所定のアルゴリズムを実行して、前記ユーザアクセスコードとランダム又は疑似ランダムの前記文字列を組み合わせ、これにより、一時認証コードを、前記ユーザアクセスコードと同一文字数の文字列の形で決定し、
    iv) 前記コンピュータシステムは、第一から第十までの複数のセルであって、1から10までのそれぞれのロケーション値をそれぞれ有するところの複数のセルを生成し、
    v) 前記コンピュータシステムは、各セルの前記ロケーション値が前記整数に対応し、これが、前記工程iii)において用いられた前記アルゴリズムと同一のアルゴリズムを用いて、前記ランダム又は疑似ランダムの文字列と組み合わされたものを含むように、前記複数のセルに前記繰返しのない文字列を入力し、
    vi) 前記コンピュータシステムは、前記複数のセルをディスプレイ上に表示し、
    vii) 前記ユーザは、前記コンピュータシステムの入力デバイスを用いて、前記ユーザアクセスコードを構成する前記整数を含む、前記ディスプレイ上の前記複数のセルを順に選択し、そこにおいて、選択のそれぞれの行為は、選択された前記セルの前記ロケーション値を挿入するものであり、これにより、前記ユーザアクセスコードと同一文字数の、0から9までの整数の文字列からなる一時トランザクションコードを生成し、
    viii) 前記コンピュータシステムは、前記認証コードを前記一時トランザクションコードと比較し、そして、
    ix) 前記認証コードが前記一時トランザクションコードと一致する場合に、IDの確認を成功とする
    ことを特徴とする方法。
  2. 各ユーザに、固有のユーザIDが割り当てられている、請求項1に記載した方法。
  3. 前記コンピュータシステムは、各ユーザIDを、前記ユーザのアクセスコードに関連付けて記憶する、請求項2に記載した方法。
  4. 前記入力デバイスは、タッチスクリーンである、請求項1から3の何れか1つに記載した方法。
  5. 前記入力デバイスは、マウス、トラックボール、トラックパッド、カーソルキー、又は、他の制御デバイスによって制御されるポインタである、請求項1から3の何れか1つに記載した方法。
  6. 前記複数のセルは、所定の大きさの規則的配列構造として表示される、請求項1から5の何れか1つに記載した方法。
  7. 前記複数のセルは、不規則的配列構造として表示される、請求項1から5の何れか1つに記載した方法。
  8. 前記ディスプレイ上の前記複数のセルのポジションは、前記方法を適用する毎に異なるように配置される、請求項1から7の何れか1つに記載した方法。
  9. 前記ディスプレイ及び入力デバイスは、前記ユーザがアクセスすることを希望するホストコンピュータに接続されたコンピュータ端末と関連付けられている、請求項1から8の何れか1つに記載した方法。
  10. 前記ホストコンピュータは、前記コンピュータ端末のディスプレイ上に表示される前記複数のセルの配置及び内容を決定する、請求項9に記載した方法。
  11. コンピュータシステムに対するユーザのIDを確認するためのシステムであって、前記ユーザには、ユーザアクセスコードが、10文字を超えない、0から9までの整数の不変の文字列の形で割り当てられているところのシステムであり、前記コンピュータシステムは、
    i) メモリ内に前記ユーザアクセスコードを記憶し、
    ii) 0から9までの前記整数の10桁のランダム又は疑似ランダムの繰返しのない文字列であって、各々、固有の整数を有する第一から第十までのポジションを備え、そして、1から10までのそれぞれのポジション値を有するところの文字列を生成し、
    iii) 所定のアルゴリズムを実行して、前記ユーザアクセスコードとランダム又は疑似ランダムの前記文字列を組み合わせ、これにより、一時認証コードを、前記ユーザアクセスコードと同一文字数の文字列の形で決定し、
    iv) 第一から第十までの複数のセルであって、1から10までのそれぞれのロケーション値をそれぞれ有するところの複数のセルを生成し、
    v) 各セルの前記ロケーション値が前記整数に対応し、これが、前記工程iii)において用いられた前記アルゴリズムと同一のアルゴリズムを用いて、前記ランダム又は疑似ランダムの文字列と組み合わされたものを含むように、前記複数のセルに前記繰返しのない文字列を入力し、
    vi) 前記複数のセルをディスプレイ上に表示し、
    vii) 前記ユーザからの入力を受信し、前記ユーザは、前記コンピュータシステムの入力デバイスを用いて、前記ユーザアクセスコードを構成する前記整数を含む、前記ディスプレイ上の前記複数のセルを順に選択し、そこにおいて、選択のそれぞれの行為は、選択された前記セルの前記ロケーション値を挿入するものであり、これにより、前記ユーザアクセスコードと同一文字数の、0から9までの整数の文字列からなる一時トランザクションコードを生成し、
    viii) 前記認証コードを前記一時トランザクションコードと比較し、そして、
    ix) 前記認証コードが前記一時トランザクションコードと一致する場合に、IDの確認を成功とする
    ように構成されたことを特徴とするシステム。
  12. 各ユーザに、固有のユーザIDが割り当てられている、請求項11に記載したシステム。
  13. 前記コンピュータシステムは、各ユーザIDを、前記ユーザのアクセスコードに関連付けて記憶するように構成された、請求項12に記載したシステム。
  14. 前記入力デバイスは、タッチスクリーンである、請求項11から13の何れか1つに記載したシステム。
  15. 前記入力デバイスは、マウス、トラックボール、トラックパッド、カーソルキー、又は、他の制御デバイスによって制御されるポインタである、請求項11から13の何れか1つに記載したシステム。
  16. 前記複数のセルは、所定の大きさの規則的配列構造として表示される、請求項11から15の何れか1つに記載したシステム。
  17. 前記複数のセルは、不規則的配列構造として表示される、請求項11から15の何れか1つに記載したシステム。
  18. 前記ディスプレイ上の前記複数のセルのポジションは、前記方法の連続的な複数のアプリケーションに応じて異なって配置される、請求項11から17の何れか1つに記載したシステム。
  19. 前記ディスプレイ及び入力デバイスは、前記ユーザがアクセスすることを希望するホストコンピュータに接続されたコンピュータ端末と関連付けられている、請求項11から18の何れか1つに記載したシステム。
  20. 前記ホストコンピュータは、前記コンピュータ端末のディスプレイ上に表示される複数の文字の配列の配置及び内容を決定するように構成された、請求項19に記載した方法。
  21. 添付図面を参照して以上に記載し、又は、添付図面に示したものと実質的に同一の、コンピュータシステムに対するユーザのIDを確認する方法。
  22. 添付図面を参照して以上に記載し、又は、添付図面に示したものと実質的に同一の、ユーザのIDを確認するためのシステム。
JP2015514573A 2012-05-28 2013-04-29 ユーザidを確保するための方法及びシステム Active JP5948498B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
GB1209404.1 2012-05-28
GB1209404.1A GB2502773B (en) 2012-05-28 2012-05-28 Method and system for secure user identification
US201261660395P 2012-06-15 2012-06-15
US61/660,395 2012-06-15
PCT/GB2013/051088 WO2013178982A1 (en) 2012-05-28 2013-04-29 Method and system for secure user identification

Publications (3)

Publication Number Publication Date
JP2015525394A true JP2015525394A (ja) 2015-09-03
JP2015525394A5 JP2015525394A5 (ja) 2016-04-21
JP5948498B2 JP5948498B2 (ja) 2016-07-06

Family

ID=46546031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015514573A Active JP5948498B2 (ja) 2012-05-28 2013-04-29 ユーザidを確保するための方法及びシステム

Country Status (9)

Country Link
US (1) US9892407B2 (ja)
EP (1) EP2856380B1 (ja)
JP (1) JP5948498B2 (ja)
AU (1) AU2013269368B2 (ja)
DK (1) DK2856380T3 (ja)
ES (1) ES2686559T3 (ja)
GB (1) GB2502773B (ja)
PT (1) PT2856380T (ja)
WO (1) WO2013178982A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018508920A (ja) * 2015-10-28 2018-03-29 北京金山▲辧▼公▲軟▼件股▲ふん▼有限公司Beijing Kingsoft Office Software,Inc. デジタル検証コードを生成する方法および装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101354388B1 (ko) * 2012-12-12 2014-01-23 신한카드 주식회사 일회성 카드번호 생성방법
DE102014201846A1 (de) * 2014-02-03 2015-08-06 Commocial Gmbh Verfahren zur sicheren Übertragung von Zeichen
CN105429928A (zh) * 2014-05-30 2016-03-23 阿里巴巴集团控股有限公司 数据通信方法和系统及客户端和服务器
JP6050792B2 (ja) * 2014-08-08 2016-12-21 京セラドキュメントソリューションズ株式会社 操作装置及び操作方法
CN105391556B (zh) * 2015-11-27 2022-02-15 厦门雅迅网络股份有限公司 一种动态口令认证方法及系统
US10380377B2 (en) * 2016-03-31 2019-08-13 Ca, Inc. Prevention of shoulder surfing
CN105933499A (zh) * 2016-04-13 2016-09-07 广东欧珀移动通信有限公司 验证方法和验证系统
US10719597B2 (en) 2017-04-04 2020-07-21 Visa International Service Association Authorization of virtual reality interactions using controlled randomization
CN107590371A (zh) * 2017-08-23 2018-01-16 深圳市优品壹电子有限公司 反机器登录的终端设备和相关产品
CN107622102B (zh) * 2017-09-11 2019-04-19 平安科技(深圳)有限公司 实体卡号生成方法及终端设备
CN111310776A (zh) * 2018-12-11 2020-06-19 航天信息股份有限公司 识别虚拟数字键盘的方法、装置和存储介质
CN109495275A (zh) * 2018-12-27 2019-03-19 北京航天福道高技术股份有限公司 生成随机验证码的设置方法
CN113515555B (zh) * 2021-03-17 2024-02-02 重庆扬成大数据科技有限公司 一种通过大数据网络进行政务数据安全的工作方法
US11606353B2 (en) * 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords
US20230108228A1 (en) * 2021-10-04 2023-04-06 Globus Medical, Inc. Validating credential keys based on combinations of credential value strings and input order strings
US20230107843A1 (en) * 2021-10-04 2023-04-06 Globus Medical, Inc. Validating credential keys based on combinations of credential value strings and input order strings
US20230109497A1 (en) * 2021-10-04 2023-04-06 Globus Medical, Inc. Validating credential keys based on combinations of credential value strings and input order strings
CN117499159B (zh) * 2023-12-27 2024-03-26 杭州字节方舟科技有限公司 一种基于区块链的数据交易方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004508644A (ja) * 2000-09-07 2004-03-18 スイベル テクノロジーズ リミテッド 埋め込み型同期ランダム使い捨てコード識別方法およびシステム
US20060037067A1 (en) * 2004-07-09 2006-02-16 Tricerion Ltd. Method of secure data communication
JP2008537210A (ja) * 2005-03-07 2008-09-11 トリセリオン リミテッド 安全保証されたデータ通信方法
US20110191591A1 (en) * 2008-07-08 2011-08-04 Li Cheng Transmitting Information Using Virtual Input Layout
JP2012094031A (ja) * 2010-10-28 2012-05-17 Japan Research Institute Ltd 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6549194B1 (en) 1999-10-01 2003-04-15 Hewlett-Packard Development Company, L.P. Method for secure pin entry on touch screen display
CN1308831C (zh) * 2001-09-18 2007-04-04 株式会社马泽技术 口令输入设备
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
KR100483589B1 (ko) * 2002-12-23 2005-04-15 신화식 랜덤하게 배열된 자판을 이용하여 비밀번호를 입력하기위한 무인 단말기 및 잠금장치와 그 장치들을 이용한비밀번호 입력방법
US7725388B2 (en) 2003-05-05 2010-05-25 Hewlett-Packard Development Company, L.P. Verification of electronic financial transactions
CN1855005A (zh) * 2005-04-26 2006-11-01 金宝电子工业股份有限公司 电子装置的登入系统
JP3939736B1 (ja) * 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
CA2574983A1 (en) * 2007-01-05 2008-07-05 Paul W. Simmons A method and device for password pattern randomization
US20100242104A1 (en) * 2009-03-23 2010-09-23 Wankmueller John R Methods and systems for secure authentication
CN102023794A (zh) * 2009-09-10 2011-04-20 鸿富锦精密工业(深圳)有限公司 密码输入系统及方法
US20130159196A1 (en) * 2011-12-20 2013-06-20 Ebay, Inc. Secure PIN Verification for Mobile Payment Systems

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004508644A (ja) * 2000-09-07 2004-03-18 スイベル テクノロジーズ リミテッド 埋め込み型同期ランダム使い捨てコード識別方法およびシステム
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US20060037067A1 (en) * 2004-07-09 2006-02-16 Tricerion Ltd. Method of secure data communication
JP2008537210A (ja) * 2005-03-07 2008-09-11 トリセリオン リミテッド 安全保証されたデータ通信方法
US20110191591A1 (en) * 2008-07-08 2011-08-04 Li Cheng Transmitting Information Using Virtual Input Layout
JP2011527804A (ja) * 2008-07-08 2011-11-04 アリババ グループ ホールディング リミテッド 仮想入力レイアウトを用いた情報伝送
JP2012094031A (ja) * 2010-10-28 2012-05-17 Japan Research Institute Ltd 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018508920A (ja) * 2015-10-28 2018-03-29 北京金山▲辧▼公▲軟▼件股▲ふん▼有限公司Beijing Kingsoft Office Software,Inc. デジタル検証コードを生成する方法および装置
US10565366B2 (en) 2015-10-28 2020-02-18 Beijing Kingsoft Office Software, Inc. Numerical verification code generation method and device

Also Published As

Publication number Publication date
DK2856380T3 (en) 2018-09-17
US20150134526A1 (en) 2015-05-14
AU2013269368A1 (en) 2014-11-27
JP5948498B2 (ja) 2016-07-06
AU2013269368B2 (en) 2018-11-22
PT2856380T (pt) 2018-10-19
GB201209404D0 (en) 2012-07-11
GB2502773B (en) 2015-03-11
WO2013178982A1 (en) 2013-12-05
EP2856380A1 (en) 2015-04-08
GB2502773A (en) 2013-12-11
US9892407B2 (en) 2018-02-13
ES2686559T3 (es) 2018-10-18
EP2856380B1 (en) 2018-06-06

Similar Documents

Publication Publication Date Title
JP5948498B2 (ja) ユーザidを確保するための方法及びシステム
CN107742362B (zh) Pin验证
US9224272B2 (en) Method of secure data communication
AU2012328082B2 (en) Abstracted and randomized one-time passwords for transactional authentication
AU2006221804B2 (en) A method of secure data communication
CN103034798B (zh) 一种随机密码的生成方法及装置
US20040257238A1 (en) Virtual keyboard
Brostoff et al. Evaluating the usability and security of a graphical one-time PIN system
GB2434472A (en) Verification using one-time transaction codes
EP1943606A2 (en) Method and system for secure password/pin input via mouse scroll wheel
EP3005265A1 (en) User authentication system and method
US7181433B2 (en) Validation of transactions
US20120104090A1 (en) Card-reader apparatus
CN107851148A (zh) 编码方法和系统
JP2011238235A (ja) 秘密値を生成する方法及び装置
US20110295740A1 (en) System And Method For Secure Transactions
EP1329052A1 (en) Validation of transactions
US10754814B1 (en) Methods and systems for image-based authentication
US9515831B2 (en) Reducing the effectiveness of smudge and thermal imaging attacks
US20130340091A1 (en) Method of creating ui layouts with desired level of entropy
KR101062363B1 (ko) Otp를 이용한 사용자 정의 인증 시스템
TWM587772U (zh) 記憶密碼裝置
AU2001281586B2 (en) Validation of transactions
Tommy et al. Multidimensional Multi Lingual Virtual Keyboard With Pattern
AU2001281586A1 (en) Validation of transactions

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160226

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160226

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160606

R150 Certificate of patent or registration of utility model

Ref document number: 5948498

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250