JP2018536931A - 傍受防止認証および暗号化システムならびに方法 - Google Patents
傍受防止認証および暗号化システムならびに方法 Download PDFInfo
- Publication number
- JP2018536931A JP2018536931A JP2018521039A JP2018521039A JP2018536931A JP 2018536931 A JP2018536931 A JP 2018536931A JP 2018521039 A JP2018521039 A JP 2018521039A JP 2018521039 A JP2018521039 A JP 2018521039A JP 2018536931 A JP2018536931 A JP 2018536931A
- Authority
- JP
- Japan
- Prior art keywords
- token
- symbols
- user
- passcode
- tokens
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 225
- 230000008569 process Effects 0.000 claims description 172
- 238000010586 diagram Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 12
- 238000010200 validation analysis Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 230000006854 communication Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000000945 filler Substances 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
- Facsimiles In General (AREA)
- Steering Control In Accordance With Driving Conditions (AREA)
Abstract
Description
(1)従来のパスワードおよび秘密の質問(最も一般的に使用される方法)はピークを防止できない;
(2)グラフィック画像および写真ベースの方法は、ユーザーが画像または写真ファイルをアップロードすることを必要とし、システムは画像および/または写真を保存して維持する必要がある。これはユーザーおよびシステムの負担を増大させ、ハッカーがログインプロセスを記録して再生すると、画像でさえも認識できる;
(3)新しいグラフィックおよびジェスチャおよび/または位置ベースの認証方法は、人間とコンピュータとの間でのみ使用でき、従って、マシン対マシンでは使用できない、
ことである。
Unicode \u0062は文字bに対してである
Unicode \u2206は文字Δに対してである
Unicode \u0040は文字@に対してである
図2Aおよび図2Bの実施形態に示す記号は、それらが多様で、独特であって、覚えやすいために含まれた。
・ユーザーは、ユーザーのパスコード内のN個のピンに対応する、N個のトークンをトークンテーブルから選択しなければならない。従って、ユーザーのパスコードが4つのピンを有する場合、ユーザーは4つのトークンを選択する。同様に、ユーザーのパスコードが6つのピンを有する場合、ユーザーは6つのトークンを選択する必要がある。
・ユーザーのピンが16個のトークンの1つ内に出現する場合、ユーザーは、ピンを入力するためにそのトークンを選択する必要がある。
・ユーザーのパスコード内のピンの1つが16個のトークンのいずれにも存在しない場合、ユーザーはそのピンに対して16個のトークンの任意の1つを選択する必要がある(以下、「ワイルドカードトークン」と呼ぶ)。
・ユーザーが新しいユーザーid:「admin」(G4 206)を入力して、「Check Availability(利用可能性をチェックする)」ボタン(G4 208)をクリックする。システムは、ID「admin」が既にそのメモリ内にあるかどうかを確認する(図3のステップ320)。そうである場合、「ユーザーIdは既に存在します、既存のパスコードを上書きしますか?」と尋ねるダイアログ(図示せず)を表示する。ユーザーが古いパスコードを上書きしたくない場合、プロセスはダイアログを閉じて、ユーザーが別のユーザーidを入力するのを待つ。ユーザーid「admin」が存在しない場合、または存在するが、ユーザーが既存のパスコードを上書きしたい場合、システムは、図2Aに示すような、各々が、事前に定義された次元からの36個の記号を有する、G4 212、G4 222、G4 232およびG4 242におけるボタンを有効にする。例えば、G4 212は、第1の次元から36個全部の数字を含み、それらの記号は、G4 210に見られるようにトークン内の「[1]」(左上)位置に現れる(数字は1〜36である)。G4 222は、
・ユーザーは、1番目のピンを選択するために、G4 222内の記号の中で
・ユーザーは、2番目のピンを選択するために、G4 232内の記号の中で
・ユーザーは、3番目のピンを選択するために、G4 212内の記号の中で「2」をクリックし、するとそれがG4 254に現れる(図3のステップ350)。
・ユーザーは、4番目のピンを選択するために、G4 242内の記号の中で
・この例では、ユーザーはパスコード内に4つのピンを有することを選択し、そのためパスコード長は4である。
・この例では、位置G4 258およびG4 260は空白のままである。
・ユーザーは次いで、「Save(保存)」ボタン−G4 270をクリックすることによりユーザーid作成(登録)プロセスを終了する(図3のステップ370)。システムは、パスコード
・ユーザーがユーザーid:「admin」(G4 306)を入力する(図4のステップ410)。
・ユーザーは「Enter」ボタン(G4 309)をクリックする。システムは、id「admin」が既にそのメモリ内にあるかどうかを確認し(図4のステップ420)、それが存在しない場合、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。存在する場合、システムは、4×4のテーブル(G4 320)を表示する。テーブルをより良く説明するために、行は好ましくは、上から下へ次のように示される:A、B、C、D。列も好ましくは、左から右へ次のように示される:1、2、3、4。このテーブル内のトークンは、図5で説明する規則に従って生成される。
・図8Bから、ユーザーid「admin」に関連付けられたパスコードは:
・ユーザーがD2をクリックすると、そのトークンがパスコードの1番目の位置(G4 350)にコピーされる(図4のステップ440)。
・ユーザーパスコード内の2番目のピンは:
・ユーザーがD3をクリックする(図4のステップ440)と、そのトークンがパスコードの2番目の位置(G4 353)にコピーされる。
・パスコード内の3番目のピンは「2」であり、それは第1の次元に属する。従って、この例では、ユーザーは、16個のトークンの各々の左上の位置を見るだけで良い。この例では、それは存在しない。トークン選択規則(図6)に従い、ユーザーは、そのピンの位置に対してワイルドカードトークン(任意のトークン)を選択できて、選択する必要がある。この例では、ユーザーは、トークンC3をランダムにクリックする。そのトークンが3番目のピン位置−G4 356にコピーされる。
・4番目で最後のピンは
・パスコード内には4つのピンしかないので、位置G4 362およびG4 365は空のままにされ、それらは空のまま残されるべきである。ユーザーが一方または両方の場所にトークンを入力すると、ユーザーが元の4つのピンよりも多くのトークンを入力した(図4のステップ450)ので、システムは、ユーザーアクセスを拒否する。
・ユーザーが4つ全部のトークンを入力すると、ユーザーは「Login」(G4 370)ボタンをクリックして、ユーザーがトークン選択プロセスを終了していることをシステムに知らせ、システムは、図7で説明する規則(図4のステップ450)に従って、入力されたトークンが有効であるかどうかを確認する。
・この例では、ユーザーが入力したトークンは有効であり、システムは、「ログイン成功」というメッセージ(G4 380)を表示して、ユーザーアクセスを許可する(図4のステップ460)。
・ユーザーがユーザーid:「admin」(G4 307)を入力する(図4のステップ410)。
・ユーザーは「Enter」ボタン(G4 310)をクリックする。システムは、id「admin」が既にそのメモリ内にあるかどうかを確認し(図4のステップ420)、それが存在しない場合、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。存在する場合、システムは、4×4のテーブル(G4 321)を表示する。テーブルをより良く説明するために、行は好ましくは、上から下へ次のように示される:A、B、C、D。列も好ましくは、左から右へ次のように示される:1、2、3、4。このテーブル内のトークンは、図5で説明する規則に従って生成される。
・図8Bから、ユーザーid「admin」に関連付けられたパスコードは:
・ユーザーがA1をクリックすると、そのトークンがパスコードの1番目の位置(G4 351)にコピーされる(図4のステップ440)。
・ユーザーパスコード内の2番目のピンは:
・ユーザーがB4をクリックする(図4のステップ440)と、そのトークンがパスコードの2番目の位置(G4 354)にコピーされる。
・パスコード内の3番目のピンは「2」であり、それは第1の次元に属する。従って、この例では、ユーザーは、16個のトークンの各々の左上の位置を見るだけで良い。この例では、それは存在しない。トークン選択規則(図6)に従い、ユーザーは、そのピンの位置に対してワイルドカードトークン(任意のトークン)を選択できて、選択する必要がある。この例では、ユーザーは、トークンC4をランダムにクリックする。そのトークンが3番目のピン位置−G4 357にコピーされる。
・4番目で最後のピンは
・パスコード内には4つのピンしかないので、位置G4 363およびG4 366は空のままにされ、それらは空のまま残されるべきである。ユーザーが一方または両方の場所にトークンを入力すると、ユーザーが元の4つのピンよりも多くのトークンを入力した(図4のステップ450)ので、システムは、ユーザーアクセスを拒否する。
・ユーザーが4つ全部のトークンを入力すると、ユーザーは「Login」(G4 371)ボタンをクリックして、ユーザーがトークン選択プロセスを終了していることをシステムに知らせ、システムは、図7で説明する規則に従って、入力されたトークンが有効であるかどうかを確認する(図4のステップ450)。
・この例では、ユーザーが入力したトークンは無効であり、システムは、「ログインが失敗した」というメッセージ(G4 381)を表示して、ユーザーに対してアクセスを拒否する(図4のステップ470)。
・ユーザーがユーザーid:「admin」(G4 308)を入力する(図4のステップ410)。
・ユーザーは「Enter」ボタン(G4 311)をクリックする。システムは、id「admin」が既にそのメモリ内にあるかどうかを確認し(図4のステップ420)、それが存在しない場合、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。存在する場合、システムは、4×4のテーブル(G4 322)を表示する。テーブルをより良く説明するために、行は好ましくは、上から下へ次のように示される:A、B、C、D。列も好ましくは、左から右へ次のように示される:1、2、3、4。このテーブル内のトークンは、図5で説明する規則に従って生成される。
・図8Bから、ユーザーid「admin」に関連付けられたパスコードは:
・ユーザーがB2をクリックすると、そのトークンがパスコードの1番目の位置(G4 352)にコピーされる(図4のステップ440)。
・ユーザーパスコード内の2番目のピンは:
・パスコード内の3番目のピンは「2」であり、それは第1の次元に属する。従って、この例では、ユーザーは、16個のトークンの各々の左上の位置を見るだけで良い。この例では、それは、トークンB3内にある。この例では、ユーザーはB3をクリックし、そのトークンが3番目のピン位置−G4 358にコピーされる。
・4番目で最後のピンは
・パスコード内には4つのピンしかないので、位置G4 364およびG4 367は空のままにすべきである。この例では、ユーザーが余分なトークンD2を入力しており、ユーザーが元の4つのピンよりも多くを入力したので、システムは、従って、ユーザーに対してアクセスを拒否する。
・ユーザーが5つ全部のトークンを入力すると、ユーザーは「Login」(G4 372)ボタンをクリックして、ユーザーがトークン選択プロセスを終了していることをシステムに知らせ、システムは、図7で説明する規則に従って、入力されたトークンが有効であるかどうかを確認する(図4のステップ450)。
・この例では、ユーザーが多すぎるトークンを入力し、システムは、「ログインが失敗した」というメッセージ(G4 382)を表示して、ユーザーに対してアクセスを拒否する(図4のステップ470)。
・ユーザーがユーザーid:「admin」(G4 406)を入力する。
・ユーザーは「Enter」ボタン(G4 409)をクリックする。
・ユーザーid「admin」(G4 406)がクライアント側(G4 411)に表示されて、ネットワーク接続(G4 413)に渡され(G4 421)、次いでそれはさらにサーバー側(G4 415)に渡される(G4 422)。
・サーバー側で、システムは、ユーザーid「admin」が存在するかどうか、そのメモリを確認し、それが存在しない場合、システムは、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。図8Bからの同じ例が使用され、メモリ内のパスコードは:
・システムは、図5に示すトークン生成規則に従って16個のトークン(G4 423)を生成する。
・16個のトークンがネットワークに渡される(G4 424)。
・ネットワークはそのトークンをクライアント側に渡す(G4 425)。
・16個のトークンは、図9Bに示すように、4×4のテーブル(図9BにおけるG4 320)で、ユーザーログイン画面上に表示される。
・ユーザーは4つのトークン:G4 350、G4 353、G4 356およびG4 359を選択する(G4 426)。
・ユーザーが「Login」(図9BにおけるG4 370)をクリックすると、ユーザーが選択した4つのトークンがネットワークに渡される(G4 427)。
・ユーザーが選択した4つのトークンは、次いで、サーバー側に渡される(G4 428)。
・サーバー側で、システムは、4つのトークン全部を1つずつチェックし:C11、C12、C13およびC14、この例では、それらは全て正しい。
・成功したログインという上の結果(G4 429)が、ネットワークに渡される(G4 430)。
・ネットワークはその結果をクライアント側に渡して(G4 431)、図9BのG4 380に示すメッセージを表示する(G4 432)。
・ユーザーがユーザーid:「admin」(G4 506)を入力する。
・ユーザーは「Enter」ボタン(G4 509)をクリックする。
・ユーザーid「admin」(G4 506)がクライアント側(G4 511)に表示されて、ネットワーク接続(G4 513)に渡され(G4 521)、次いでそれはさらにサーバー側(G4 515)に渡される(G4 522)。
・サーバー側で、システムは、ユーザーid「admin」が存在するかどうか、そのメモリを確認し、それが存在しない場合、システムは、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。図8Bからの同じ例が使用され、メモリ内のパスコードは:
・システムは、図5に示すトークン生成規則に従って16個のトークン(G4 523)を生成する。
・16個のトークンがネットワークに渡される(G4 524)。
・ネットワークはそのトークンをクライアント側に渡す(G4 525)。
・16個のトークンは、図9Cに示すように、4×4のテーブル(図9CにおけるG4 321)で、ユーザーログイン画面上に表示される。
・ユーザーは4つのトークン:G4 351、G4 354、G4 357およびG4 360を選択する(G4 526)。
・ユーザーが「Login」(図9CにおけるG4 371)をクリックすると、ユーザーが選択した4つのトークンがネットワークに渡される(G4 527)。
・ユーザーが選択した4つのトークンは、次いで、サーバー側に渡される(G4 528)。
・サーバー側で、システムは、4つのトークン全部を1つずつチェックし:C21、C22、C23およびC24、この例では、2番目のトークンが正しくない(2番目のピン
・失敗したログインという上の結果(G4 529)が、ネットワークに渡される(G4 530)。
・ネットワークはその結果をクライアント側に渡して(G4 531)、図9CのG4 381に示すメッセージを表示する(G4 532)。
・ユーザーがユーザーid:「admin」(G4 606)を入力する。
・ユーザーは「Enter」ボタン(G4 609)をクリックする。
・ユーザーid「admin」(G4 606)がクライアント側(G4 611)に表示されて、ネットワーク接続(G4 613)に渡され(G4 621)、次いでそれはさらにサーバー側(G4 615)に渡される(G4 622)。
・サーバー側で、システムは、ユーザーid「admin」が存在するかどうか、そのメモリを確認し、それが存在しない場合、システムは、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。図8Bからの同じ例が使用され、メモリ内のパスコードは:
・システムは、図5に示すトークン生成規則に従って16個のトークン(G4 623)を生成する。
・16個のトークンがネットワークに渡される(G4 624)。
・ネットワークはそのトークンをクライアント側に渡す(G4 625)。
・16個のトークンは、図9Dに示すように、4×4のテーブル(図9DにおけるG4 322)で、ユーザーログイン画面上に表示される。
・ユーザーは5つのトークン:G4 352、G4 355、G4 358、G4 361およびG4 364を選択する(G4 626)。
・ユーザーが「Login」(図9DにおけるG4 372)をクリックすると、ユーザーが選択した5つのトークンがネットワークに渡される(G4 627)。
・ユーザーが選択した5つのトークンは、次いで、サーバー側に渡される(G4 628)。
・サーバー側で、システムは、5つのトークン全部を1つずつチェックし:C31、C32、C33、C34およびC35、この例では、5番目のトークンが正しくない(パスコードには4つのピンしかないが、ユーザーは5番目のトークンを入力し、それは誤っていたため。従って、結果は失敗したログインとなる)。
・失敗したログインという上の結果(G4 629)が、ネットワークに渡される(G4 630)。
・ネットワークはその結果をクライアント側に渡して(G4 631)、図9DのG4 382に示すメッセージを表示する(G4 632)。
・ユーザーが新しいユーザーid:「admin」(G5 206)を入力して、「Check Availability(利用可能性をチェックする)」ボタン(G5 208)をクリックする。システムは、id「admin」が既にそのメモリ内にあるかどうかを確認し、そうである場合、「ユーザーIdは既に存在します、既存のパスコードを上書きしますか?」と尋ねるダイアログ(図示せず)を表示する。ユーザーが古いパスコードを上書きしたくない場合、プロセスはダイアログを閉じて、ユーザーが別のユーザーidを入力するのを待つ。ユーザーid「admin」が存在しない場合、または存在するが、ユーザーが既存のパスコードを上書きしたい場合、システムは、図2Bに示すような、各々が、事前に定義された次元からの26個の記号を有する、G5 212、G5 222、G5 232、G5 242およびG5 248におけるボタンを有効にする。
例えば、G5 212は、第1の次元から26個全部の記号を含み、それらの記号は、G5 210に見られるようにトークン内の「[1]」(左上)位置に現れる。26個の記号は、
プロセスのこの段階で、システムは、G5 212、G5 222、G5 232、G5 242およびG5 248における前述のボタンを有効にして、ユーザーがそれらのどれでもクリックできるようにする。比較として、図11Aでは、ユーザーがまだユーザーidを入力していないので、それらのボタンは有効にされておらず、薄く見える。ユーザーidがなければ、ユーザーがピンを選択することは許可されない。
・ユーザーは、1番目のピンを選択するために、G5 248内の記号の中で「$」をクリックし、するとそれがG5 250に現れる。
・ユーザーは、2番目のピンを選択するために、G5 242内の記号の中で「=」をクリックし、するとそれがG5 252に現れる。
・ユーザーは、3番目のピンを選択するために、G5 212内の記号の中で
・ユーザーは、4番目のピンを選択するために、G5 212内の記号の中で
・ユーザーは、5番目のピンを選択するために、G5 232内の記号の中で「2」をクリックし、するとそれがG5 258に現れる。
・ユーザーは、6番目のピンを選択するために、G5 242内の記号の中で
・この例では、ユーザーは自分のパスコード内に6つのピンを有することを選択し、そのためユーザーのパスコード長は6である。
・ユーザーは次いで、「Save(保存)」ボタン(G5 270)をクリックすることによりユーザーid作成(登録)プロセスを終了する。システムは、パスコード
・ユーザーが新しいユーザーid:「admin」(G5 306)を入力する。
・ユーザーは「Enter」ボタン(G5 309)をクリックする。システムは、id「admin」が既にそのメモリ内にあるかどうかを確認し、それが存在しない場合、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。存在する場合、システムは、4×4のテーブル(G5 320)を表示し、テーブルをより良く説明するために、行は上から下へ:A、B、C、Dと示され、列も左から右へ:1、2、3、4と示される。このテーブル内のトークンは、図5で説明する規則に従って生成される。
・図11Bから、ユーザーid:「admin」に関連付けられたパスコードは:
記号$は、第5の次元に属するので、トークンの右下の位置にだけ出現し、そのため、ユーザーは、$が存在するかどうか確認するために、各トークンの右下の位置に目を通すだけで良い。我々の例では、それは、トークンB4内にあり、画面はデモモードで撮られており、デモモードでは、プログラムは、ユーザーがプロセスをより良く理解するために、一致している記号を強調表示する。リアルタイムでは、それは強調表示されない。我々の事例では、B4内の$が強調表示され、それは、B4トークン内に見られるので、ユーザーは、図6で説明する規則に従い、このトークンをクリックする必要がある。
・ユーザーがB4をクリックすると、そのトークンがパスコードの1番目の位置(G5 350)にコピーされる。
・ユーザーパスコード内の2番目のピンは:「=」であり、この記号は第4の次元に属し、第4の次元の記号はトークンの左下側にだけ出現するので、ユーザーは、16個のトークンの各々の左下側を見るだけで良く、我々の事例では、それはトークンD2内にあり、そのため、ユーザーは、D2をクリックすべきである。それは、スクリーンショット内で強調表示される。
・ユーザーがD2をクリックすると、そのトークンがパスコードの2番目の位置(G5 353)にコピーされる。
・パスコード内の3番目のピンは:
・ユーザーがD4をクリックすると、そのトークンがパスコードの3番目の位置(G5 356)にコピーされる。
・4番目のピンは
・パスコード内の5番目のピンは:「2」であり、それは第3の次元に属するので、ユーザーは、16個のトークンの各々の中央を見るだけで良く、我々の事例では、それはトークンD2内にあり、そのため、ユーザーは、D2をクリックすべきである。それは、スクリーンショット内で強調表示される。ユーザークリックの後、そのトークンがパスコードの5番目の位置(G5 362)にコピーされる。
・6番目で最後のピンは:
・ユーザーが6つ全部のトークンを入力すると、ユーザーは「Login」(G5 370)ボタンをクリックして、ユーザーがトークン選択プロセスを終了していることをシステムに知らせ、システムは、図7で説明する規則に従って、入力されたトークンが有効であるかどうかを確認する。
・この例では、ユーザーが入力したトークンは有効であり、システムは、「ログイン成功」というメッセージを表示して、ユーザーアクセスを許可した(G5 380)。
・この例では、G5 353とG5 362におけるトークンが同じで、G5 359とG5 365におけるトークンもそうであるが、それは単なる偶然の一致で、このような状況は頻繁に起こり得る。これは、パスコードを推測しようと試みている人物を非常にうまく混乱させ得る。
・ユーザーがユーザーid:「admin」(G5 307)を入力する。
・ユーザーは「Enter」ボタン(G5 310)をクリックする。システムは、id「admin」が既にそのメモリ内にあるかどうかを確認し、それが存在しない場合、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。存在する場合、システムは、4×4のテーブル(G5 321)を表示し、テーブルをより良く説明するために、行は上から下へ:A、B、C、Dと示され、列も左から右へ:1、2、3、4と示される。このテーブル内のトークンは、図5で説明する規則に従って生成される。
・図11Bから、ユーザーid「admin」に関連付けられたパスコードが:
記号$は、第5の次元に属するので、トークンの右下の位置にだけ出現し、そのため、ユーザーは、$が存在するかどうか確認するために、各トークンの右下の位置に目を通すだけで良い。我々の例では、それは、トークンA2内にあり、ユーザーは、図6で説明する規則に従い、このトークンをクリックする必要がある。
・ユーザーがA2をクリックすると、そのトークンがパスコードの1番目の位置(G5 351)にコピーされる。
・ユーザーパスコード内の2番目のピンは:「=」であり、この記号は第4の次元に属し、第4の次元の記号はトークンの左下側にだけ出現するので、ユーザーは、16個のトークンの各々の左下側を見るだけで良く、我々の事例では、それは存在せず、トークン選択規則に従い、ユーザーは、そのピンの位置に対してワイルドカードトークン(任意のトークン)を選択できて、選択する必要があるので、ユーザーは、ランダムなトークンA3をクリックする。
・ユーザーがA3をクリックすると、そのトークンがパスコードの2番目の位置(G5 354)にコピーされる。
・パスコード内の3番目のピンは:
・ユーザーがC1をクリックすると、そのトークンがパスコードの3番目の位置(G5 357)にコピーされる。
・4番目のピンは:
・ユーザーがC2をクリックすると、そのトークンがパスコードの4番目の位置(G5 360)にコピーされる。
・パスコード内の5番目のピンは:「2」であり、それは第3の次元に属するので、ユーザーは、16個のトークンの各々の中央を見るだけで良く、我々の事例では、それはトークンC3内にあり、図6におけるトークン選択規則に従い、ユーザーはこのトークンを選択する必要があるが、例ではユーザーは代わりにトークンB2を選択し、これは間違いで、システムはチェックして通知するであろう。
・ユーザーが間違ったトークンB2をクリックすると、それはパスコードの5番目の位置(G5 363)にコピーされる。
・6番目で最後のピンは:
・ユーザーが間違ったトークンC4をクリックすると、それはパスコードの6番目の位置(G5 366)にコピーされる。
・ユーザーが6つ全部のトークンを入力した後、ユーザーは「Login」(G5 371)ボタンをクリックして、ユーザーがトークン選択プロセスを終了していることをシステムに知らせ、システムは、図7で説明する規則に従って、入力されたトークンが有効であるかどうかを確認する。
・この例では、ユーザーが入力したトークンは無効であり、システムは、「ログインが失敗した」というメッセージを表示して、ユーザーアクセスを拒否した(G5 381)。
・ユーザーがユーザーid:「admin」(G5 308)を入力する。
・ユーザーは「Enter」ボタン(G5 311)をクリックする。システムは、id「admin」が既にそのメモリ内にあるかどうかを確認し、それが存在しない場合、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。存在する場合、システムは、4×4のテーブル(G5 322)を表示し、テーブルをより良く説明するために、行は上から下へ:A、B、C、Dと示され、列も左から右へ:1、2、3、4と示される。このテーブル内のトークンは、図5で説明する規則に従って生成される。
・図11Bから、ユーザーid「admin」に関連付けられたパスコードは:
記号$は、第5の次元に属するので、トークンの右下の位置にだけ出現し、ユーザーは、$が存在するかどうか確認するために、各トークンの右下の位置に目を通すだけで良い。我々の例では、それは、それは存在せず、ユーザーは、そのピンの位置にワイルドカードトークン(任意のトークン)を選択できて、選択する必要があるので、ユーザーは、ランダムなトークンD3をクリックする。
・ユーザーがD3をクリックすると、そのトークンがパスコードの1番目の位置(G5 352)にコピーされる。
・ユーザーパスコード内の2番目のピンは:「=」であり、この記号は第4の次元に属し、第4の次元の記号はトークンの左下側にだけ出現するので、ユーザーは、16個のトークンの各々の左下側を見るだけで良く、我々の事例では、それはトークンC1内にあり、ユーザーは、このトークンをクリックする必要がある。
・ユーザーがC1をクリックすると、そのトークンがパスコードの2番目の位置(G5 355)にコピーされる。
・パスコード内の3番目のピンは:
・ユーザーがA1をクリックすると、そのトークンがパスコードの3番目の位置(G5 358)にコピーされる。
・4番目のピンは:
・ユーザーがD3をクリックすると、そのトークンがパスコードの4番目の位置(G5 361)にコピーされる。
・パスコード内の5番目のピンは:「2」であり、それは第3の次元に属するので、ユーザーは、16個のトークンの各々の中央を見るだけで良く、我々の事例では、それはトークンC4内にあり、図6におけるトークン選択規則に従い、ユーザーはこのトークンを選択する必要があるが、例では、ユーザーはトークンC4を選択した。
・ユーザーがトークンC4をクリックすると、それはパスコードの5番目の位置(G5 364)にコピーされる。
・6番目で最後のピンは:
・ユーザーが上の5つのトークンを入力した後、ユーザーは「Login」(G5 372)ボタンをクリックして、ユーザーがトークン選択プロセスを終了していることをシステムに知らせ、システムは、図7で説明する規則に従って、入力されたトークンが有効であるかどうかを確認する。
・この例では、元のパスコードには6つのピンがあるが、ユーザーは、我々の例では、5つのトークンしか入力していないので、ユーザーが入力したトークンは無効であり、そのため、ユーザーのアクセス要求は拒否されて、システムは、「ログインが失敗した」というメッセージを表示した(G5 382)。
・ユーザーがユーザーid「admin」(G5 406)を入力する。
・ユーザーは「Enter」(G5 409)をクリックする。
・ユーザーid「admin」(G5 406)がクライアント側(G5 411)に表示されて、ネットワーク接続(G5 413)に渡され(G5 421)、次いでそれはさらにサーバー側(G5 415)に渡される(G5 422)。
・サーバー側で、システムは、ユーザーid「admin」が存在するかどうか、そのメモリを確認し、それが存在しない場合、システムは、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。図11Bからの同じ例が使用され、そのため、メモリ内のパスコードは:
・システムは、図5に従って16個のトークン(G5 423)を生成する。
・16個のトークンがネットワークに渡される(G5 424)。
・ネットワークはそのトークンをクライアント側に渡す(G5 425)。
・16個のトークンは、図12Bに示すように、4×4のテーブル(G5 320)で、ユーザーログイン画面上に表示される。
・ユーザーは6つのトークン:G5 350、G5 353、G5 356、G5 359、G5 362およびG5 365を選択する(G5 426)。
・ユーザーが図12Bにおける「Login」(G5 370)をクリックすると、ユーザーが選択した6つのトークンがネットワークに渡される(G5 427)。
・ユーザーが選択した6つのトークンは、次いで、サーバー側に渡される(G5 428)。
・サーバー側で、システムは、6つのトークン全部を1つずつチェックし:K11、K12、K13、K14、K15およびK16、我々の例では、それらは全て正しい。
・成功したログインという上の結果(G5 429)が、ネットワークに渡される(G5 430)。
・ネットワークはその結果をクライアント側に渡して(G5 431)、図12BのG5 380に示すメッセージを表示する(G5 432)。
・ユーザーがユーザーid:「admin」(G5 506)を入力する。
・ユーザーは「Enter」ボタン(G5 509)をクリックする。
・ユーザーid「admin」(G5 506)がクライアント側(G5 511)に表示されて、ネットワーク接続(G5 513)に渡され(G5 521)、次いでそれは再度サーバー側(G5 515)に渡される(G5 522)。
・サーバー側で、システムは、ユーザーid「admin」が存在するかどうか、そのメモリを確認し、それが存在しない場合、システムは、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。図11Bからの同じ例が使用され、メモリ内のパスコードは:
・システムは、図5に示すトークン生成規則に従って16個のトークン(G5 523)を生成する。
・16個のトークンがネットワークに渡される(G5 524)。
・ネットワークはそのトークンをクライアント側に渡す(G5 525)。
・16個のトークンは、図12Cに示すように、4×4のテーブル(図12CにおけるG5 321)で、ユーザーログイン画面上に表示される。
・ユーザーは6つのトークン:G5 351、G5 354、G5 357、G5 360、G5 363およびG5 366を選択する(G5 526)。
・ユーザーが「Login」(図12CにおけるG5 371)をクリックすると、ユーザーが選択した6つのトークンがネットワークに渡される(G5 527)。
・ユーザーが選択した6つのトークンは、次いで、サーバー側に渡される(G5 528)。
・サーバー側で、システムは、6つのトークン全部を1つずつチェックする:K21、K22、K23、K24、K25およびK26。この例では、最後の3つの選択されたトークが正しくない(ユーザーは、4番目、5番目および6番目のトークンに対して、それぞれ、D2トークン、C3トークンおよびD1トークンを選択する必要があったが、代わりに、ユーザーは、C2トークン、B2トークンおよびC4トークンを選択し、それらは誤っている。従って、結果は失敗したログインとなる)。
・失敗したログインという上の結果(G5 529)が、ネットワークに渡される(G5 530)。
・ネットワークはその結果をクライアント側に渡して(G5 531)、図12CのG5 381に示すメッセージを表示する(G5 532)。
・ユーザーがユーザーid「admin」(G5 606)を入力する。
・ユーザーは「Enter」(G5 609)をクリックする。
・ユーザーid「admin」(G5 606)がクライアント側(G5 611)に表示されて、ネットワーク接続(G5 613)に渡され(G5 621)、次いでそれはさらにサーバー側(G5 615)に渡される(G5 622)。
・サーバー側で、システムは、ユーザーid「admin」が存在するかどうか、そのメモリを確認し、それが存在しない場合、システムは、「ユーザーIdが存在しません、有効なユーザーIdを入力してください」というメッセージ(図示せず)を表示する。図11Bからの同じ例が使用され、従って、メモリ内のパスコードは:
・システムは、図5のトークン生成規則に従って16個のトークン(G5 623)を生成する。
・16個のトークンがネットワークに渡される(G5 624)。
・ネットワークはそのトークンをクライアント側に渡す(G5 625)。
・16個のトークンは、図12Dに示すように、4×4のテーブル(G5 322)で、ユーザーログイン画面上に表示される。
・ユーザーは5つのトークン:G5 352、G5 355、G5 358、G5 361およびG5 364を選択する(G5 626)。G5 367に留意すると、「
・ユーザーが図12Dにおける「Login」(G5 372)をクリックした後、ユーザーが選択した5つのトークンがネットワークに渡される(G5 627)。
・ユーザーが選択した5つのトークンは、次いで、サーバー側に渡される(G5 628)。
・サーバー側で、システムは、5つのトークン全部を1つずつチェックし:K31、K32、K33、K34およびK35、我々の例では、5つ全部のトークンは正しいが、6番目のトークンが不足しており(ユーザーはC2をクリックせず、代わりに、最後の位置を空のままにして、5つのピンだけを入力した)、従って、K36は、エラーを表す[x]と印を付けられた。これは誤りである。従って、結果は失敗したログインとなる。
・失敗したログインという上の結果(G5 629)が、ネットワークに渡される(G5 630)。
・ネットワークはその結果をクライアント側に渡して(G5 631)、図12DのG5 382に示すメッセージを表示する(G5 632)。
・Message_1:I will go home at 7pm[+16個のトークンをもつトークンテーブル+無効な鍵]――>メッセージを捨てる
Message_2:I will go home at 3pm[+16個のトークンをもつトークンテーブル+有効な鍵]==>I will go home at 3pm
Message_3:We will abandon attack on the 3rd[+16個のトークンをもつトークンテーブル+無効な鍵]――>メッセージを捨てる
Message_4:We will attack at noon on the 3rd[+16個のトークンをもつトークンテーブル+有効な鍵]==>We will attack at noon on the 3rd
従って、正しい最終的なメッセージは:I will go home at 3pm.We will attack at noon on the 3rdである。
・Message_1:I[+16個のトークンをもつトークンテーブル+有効な鍵]==>I
Message_2:will[+16個のトークンをもつトークンテーブル+有効な鍵]==>will
Message_3:not [+16個のトークンをもつトークンテーブル+無効な鍵]――>メッセージを捨てる
Message_4:go [+16個のトークンをもつトークンテーブル+有効な鍵]==>go
従って、正しい最終的なメッセージは:I will goである。
・Message_1:u[+16個のトークンをもつトークンテーブル+無効な鍵]――>メッセージを捨てる
Message_2:n[+16個のトークンをもつトークンテーブル+無効な鍵]――>メッセージを捨てる
Message_3:t[+16個のトークンをもつトークンテーブル+有効な鍵]==>t
Message_4:r[+16個のトークンをもつトークンテーブル+有効な鍵]==>r
Message_5:u[+16個のトークンをもつトークンテーブル+有効な鍵]==>u
Message_6:e[+16個のトークンをもつトークンテーブル+有効な鍵]==>e
従って、正しい最終的なメッセージは:trueである。
・メッセージ送信者がプレーンテキストメッセージ「secret」をG4 700で入力する。
・送信者は、パスコード「123」をG4 702で入力して、「Encrypt(暗号化)」ボタン[G4 703]をクリックする。
・元のメッセージ「secret」が何らかのランダムな充填文字と混合されて、G4 704に示すような、次の結果のメッセージ「sLeQWNcrMfYeMtHQr」に変わる。
・受信者は、受信者側で同じパスコード「123」[G4 706]を使用してメッセージを復号する。
・結果のメッセージ内の各文字[G4 704]には、テーブル内の各トークンが4つの記号を有する、4×4のトークンテーブルが添付され、メッセージ内の各文字には「鍵」も添付され、鍵はいくつかのトークンをその中に有し、鍵中のトークンの数は2〜6の範囲であり得る。
・受信者は同じパスコード「123」[G4 706]を使用してメッセージを復号し、復号されたメッセージがG4 704に強調表示された文字として示される。結果の復号されたメッセージは「secret」[G4 708]である。
・図15Aは、各文字に対してそれがどのように見え得るかの例を示す。スクリーンショットでは、メッセージ内の1番目の文字「s」[G4 710]は、ユーザーがそれ[G4 710]をクリックした後、例として表示され、G4 712は、現在表示している文字が「s」であることを示す。この文字に添付された4×4のトークンテーブルがテーブルG4 714に示される。
・「s」に添付された鍵トークンも、G4 720、G4 722およびG4 724として示される。
・メッセージ内の充填文字:L、Q、W、N、M、f、Y、M、H、Qおよびrは、トークンテーブルおよび無効な鍵が意図的に添付されており、そのため、それらは受信者側で無効にされる。
・示した例では、ユーザーはG4 704内の各文字をクリックして、その内容および鍵トークンを表示することができ、次いで、「Check(チェックする)」ボタン[G4 726]をクリックしてその文字が有効であるかどうかを確認する。スクリーンショットでは、文字「s」は有効であり、チェックは成功した[G4 730]ことが示される。
・メッセージ文字「s」[G4 750]が送信者パスコード「123」[G4 752]で暗号化されて、16個のトークン[G4 754]、およびいくつかのトークン[G4 720、G4 722およびG4 724]をもつ鍵が添付される。この情報はネットワーク[G4 756]に送信され、次いで受信者[G4 758]に送信される。
・受信者側で、メッセージを復号するために、同じパスコードが使用される「123」[G4 760]。鍵トークンは、各鍵トークンをチェックするために検証プロセスG4 764、G4 766を経る[G4 762]。C51、C52およびC53から、それらが全て有効であることがわかり、そのため、図15A[G4 730]に示すように、メッセージが有効である[G4 770]という最終的結論に達する[G4 768]。
・図16Aは、元のメッセージの一部ではない各充填文字に関してそれがどのように見え得るかの例を示す。それは、メッセージ[G4 704]内の2番目の文字「L」[G4 711]の内容を、ユーザーがそれをクリックした後に示す。G4 713は、文字が「L」であることを示す。この文字に添付された16個のトークンの4×4のテーブルがG4 715に示されている。「L」に添付された4つの鍵トークンが、G4 721、G4 723、G4 725およびG4 727として示されている。
・文字「L」は充填文字で、元のメッセージの一部ではないので、送信者は意図的に4×4のトークンテーブルおよび有効でない鍵を添付する。送信者パスコード[G4 702]および受信者パスコード[G4 706]が同じで、3つのピン「1」、「2」および「3」を有し、従って有効な鍵は、3つのトークンよりも多くも、少なくもないはずであることが明らかにわかる。この例では、それは4つの鍵トークンを有し、そのためそれは無効であり、文字「L」は無視されるべきであって、最終的な復号されたメッセージの一部ではないであろう。
・スクリーンショットでは、ユーザーが「Check(チェックする)」ボタンG4 726をクリックすると、検証プロセスが失敗している[G4 731]ことが示される。
・メッセージ文字「L」[G4 751]が、送信者パスコード「123」[G4 752]で暗号化されて、16個のトークンの4×4のテーブル[G4 752]、およびいくつかのトークン[G4 721、G4 723、G4 725およびG4 727]をもつ鍵を添付される。前述の情報はネットワーク[G4 757]に送信され、次いで受信者[G4 759]に送信される。
・受信者側で、メッセージを復号するために同じパスコードが使用される「123」[G4 760]。鍵トークンは、C61、C62、C63およびC64から、各鍵トークンをチェックするために、検証プロセスG4 765、G4 767を経る[G4 763]。最後の2つの鍵トークンは、無効であることが分かる。
・3番目のパスコード「3」が3番目のトークン[G4 790]内に現れていて、それが選択されるべきである。しかし、8番目のトークン[G4 792]が選択されて、3番目の鍵トークンG4 725内に現れている。これは正しくない。
・送信者パスコードは受信者パスコードと等しくて、3つのピンを有するが、添付された鍵は4つのトークンを有する。最後のトークン[G4 727]も無効である。
・図16A[G4 731]に示すように、メッセージは無効である[G4 771]という最終的結論に達する[G4 769]。
・ユーザーがプレーンテキストメッセージ「secret」をG4 700に入力し、次いで、パスコード「123」[G4 702]を入力して、「Encrypt(暗号化)」ボタン[G4 703]をクリックする。
・メッセージが暗号化され、送信されて、受信され、「sLeQWNcrMfYeMtHQr」[G4 705]としてG4 705に現れる。
・受信者は、パスコード「567」[G4 707]を使用して、送信者から受信した、パスコード「123」[G4 702]で暗号化された、メッセージを復号する。
・復号されたメッセージがG4 705で強調表示される:「ecrQ」。
・結果のメッセージは「ecrQ」として示される[G4 709]。
・受信者はメッセージを復号するために異なるパスコードを使用したので、結果のメッセージは、送信者からの元のメッセージ:「secret」と異なっている。
・メッセージ送信者がプレーンテキストメッセージ「FYEO」をG5 700で入力する。
・送信者は、パスコード「123」をG5 702で入力して、「Encrypt(暗号化)」ボタン[G5 703]をクリックする。
・元のメッセージ「FYEO」が何らかのランダムな充填文字と混合されて、次の結果のメッセージ「FIPRojcYnEbAO」[G5 704]に変わる。
・受信者は、受信者側で同じパスコード「123」[G5 706]を使用してメッセージを復号する。
・受信したメッセージ内の各文字[G5 704]には、テーブル内の各トークンが5つの記号を有する、4×4のトークンテーブルが添付され、メッセージ内の各文字には「鍵」も添付され、鍵はいくつかのトークンをその中に有し、鍵中のトークンの数は2〜6の範囲であり得る。
・受信者は同じパスコード「123」[G5 706]を使用してメッセージを復号し、復号されたメッセージがG5 704に強調表示された文字として示される。結果の復号されたメッセージは「FYEO」[G5 708]である。
・図19Aは、各文字に対してそれがどのように見え得るかの例を示す。スクリーンショットでは、メッセージ内の1番目の文字「F」[G5 710]が、例として表示される。G5 712は、現在表示している文字が「F」であることを示し、この文字に添付された4×4のトークンテーブルがテーブルG5 714に示される。
・「F」に添付された鍵トークンも、G5 720、G5 722およびG5 724として示される。
・メッセージ内の充填文字:I、P、R、o、j、c、n、bおよびAは、トークンテーブルおよび無効な鍵が意図的に添付されており、そのため、それらは受信者側で無効にされる。
・この例では、ユーザーはG5 704内の各文字をクリックして、その内容および鍵トークンを表示することができ、次いで「Check(チェックする)」ボタン[G5 726]をクリックしてその文字が有効であるかどうかを確認する。スクリーンショットでは、文字「F」は有効であり、チェックは成功した[G5 730]ことが示される。
・メッセージ文字「F」[G5 750]が送信者パスコード「123」[G5 752]で暗号化されて、16個のトークンの4×4のテーブル[G5 754]、およびいくつかのトークン[G5 720、G5 722およびG5 724]をもつ鍵が添付される。この情報はネットワーク[G5 756]に送信され、次いで受信者[G5 758]に送信される。
・受信者側で、メッセージを復号するために、同じパスコード「123」[G4 760]が使用される。鍵トークンは、各鍵トークンをチェックするために検証プロセスG5 764、G5 766を経る[G5 762]。K51、K52およびK53から、それらが全て有効であることがわかり、そのため、図19A[G5 730]に示すように、メッセージは有効である[G5 770]という最終的結論に達する[G5 768]。
・図20Aは、元のメッセージの一部ではない各充填文字に関してそれがどのように見え得るかの例を示す。それは、メッセージ[G5 704]内の3番目の文字「P」[G5 711]の内容を示す。G5 713は、文字が「P」であることを示し、この文字に添付された16個のトークンの4×4のテーブルがG5 715に示されている。「P」に添付された3つの鍵トークンが、G5 721、G5 723およびG5 725として示されている。
・送信者パスコード[G5 702]および受信者パスコード[G5 706]が同じで、3つのピン「1」、「2」および「3」を有することが明らかに分かるので、文字「P」は充填文字で、元のメッセージの一部ではないため、送信者は、4×4のトークンテーブルおよび認証されない鍵をそれに意図的に添付する。パスコード内の1番目のピン「1」が4×4のテーブル内の最後のトークン[G5 716]内に現れ、そのトークンが1番目の鍵トークンとして選択されるべきである。しかし、テーブル内の2番目のトークン[G5 718]が選択されて、1番目の鍵トークン位置G5 721に表示される。これは誤っており、このメッセージは無効にされるであろう。
・スクリーンショットでは、ユーザーが「Check(チェックする)」ボタンG5 726をクリックすると、この文字「P」に対して検証プロセスが失敗している[G5 731]ことが示される。
・メッセージ文字「P」[G5 751]が、送信者パスコード「123」[G5 752]で暗号化されて、16個のトークンの4×4のテーブル[G5 755]、およびいくつかのトークン[G5 721、G5 723およびG5 725]をもつ鍵を添付される。この情報はネットワーク[G5 757]に送信され、次いで受信者[G5 759]に送信される。
・受信者側で、メッセージを復号するために同じパスコード「123」[G5 760]が使用される。鍵トークンは、各鍵トークンをチェックするために、検証プロセスG5 765、G5 767を経る[G5 763]。K61、K62およびK63から、1番目のトークンは、無効であることが分かる。
・1番目のパスコード「1」が最後のトークン[G5 790]内に現れていて、それが選択されるべきである。しかし、2番目のトークン[G5 792]が選択されて、1番目の鍵トークン位置[G5 721]内に現れている。これは従って無効である。
・図20A[G5 731]に示すように、メッセージは無効である[G5 771]という最終的結論に達する[G5 769]。
・ユーザーがプレーンテキストメッセージ「FYEO」をG5 700に入力し、次いで、パスコード「123」[G5 702]を入力して、「Encrypt(暗号化)」ボタン[G5 703]をクリックする。
・メッセージが暗号化され、送信されて、受信され、「FIPRojcYnEbAO」[G5 705]としてG5 705に現れる。
・受信者は、パスコード「680」[G5 707]を使用して、送信者から受信した、パスコード「123」[G5 702]で暗号化される、メッセージを復号する。
・復号されたメッセージがG5 705で強調表示される:「nE」。
・結果のメッセージは「nE」として示される[G5 709]。
・受信者はメッセージを復号するために異なるパスコードを使用したので、結果のメッセージは、送信者からの元のメッセージ:「FYEO」[G5 700]と異なっている。
・16個全てのトークンを調べる:(a)ピンがトークン内で見つかる場合、そのトークンを選ぶ;および(b)ピンがどのトークン内にもない場合、テーブル内の16個のトークンからランダムなトークンを選ぶ。
<1>ブーリアン型「Done_Fixing」を偽に設定する
<2>16個のトークン全てを調べて、パスコード内の各ピンに対して、以下のステップ<3>および<4>を実行する
<3><A>ピンがトークン内で見つかる場合:
(1)Done_Fixingが偽に等しい場合、誤ったトークンを意図的に選ぶために、これ以外の任意の他のトークンを選んで、Done_Fixingを真に設定する。
(2)Done_Fixingが真に等しい場合、そのトークンを選ぶ。
<B>ピンがどのトークン内でも見つからない場合、16からランダムなトークンを選ぶ。
<4>上で生成された鍵トークンをベクトルに保存する。
<5>乱数Nを−1〜1の範囲で生成する
<A>N=−1の場合、最後の鍵トークンをベクトルから削除する。
<B>N=0の場合、何もしない
<C>N=1およびユーザーピン長<6の場合、テーブル内の16からのランダムなトークンをベクトルに追加する。
<6>ベクトル内のトークンが最終の鍵トークンである。
Claims (42)
- 記号のセットから選択された所定の数の記号(「パスコード記号」)を含む所定の電子的に格納されたパスコード(「パスコード」)を使用して、電子的に格納された情報にユーザーがアクセスするのを許可する(「認証する」)方法であって、前記パスコード記号の各々が所定のピン位置によって特徴付けられ、
トークンセットを電子装置のユーザーインタフェースを介して前記ユーザーに提示することであって、前記トークンセットが少なくとも2つのトークンを含み、かつ前記トークンセット内の各トークンが、記号の前記セットに属する少なくとも2つの記号を含む、トークンセットを前記ユーザーに提示することと、
前記ユーザーが、前記ユーザーインタフェースを介して、前記パスコード内の各ピン位置に対して、前記トークンセットから1つのトークンを選択することを要求することと、
前記ユーザーが選択した前記トークンに基づいて前記ユーザーを認証することであって、前記ユーザーは、
前記ユーザーによって選択されたトークンの数が前記パスコード内の記号の数に等しく、
選択された前記トークンの少なくとも1つが前記パスコード記号のそれぞれ1つを含み、かつ
前記パスコード記号のそれぞれ1つを含む前記選択されたトークンの各々の前記ピン位置が、前記パスコード内のそのそれぞれのパスコード記号の前記ピン位置に対応する
場合に、認証される、前記ユーザーを認証することと
を含む、方法。 - 前記ユーザーによって選択されたトークンの前記数が前記パスコード内の記号の前記数に等しく、
選択された各トークンが、前記パスコード記号のそれぞれ1つを含み、かつ
前記パスコード内の前記記号のどれが前記選択されたトークンの各々内に含まれるかに基づいて、前記選択されたトークンの各々の前記ピン位置が前記パスコード記号の各々の前記ピン位置に対応する
場合に、前記ユーザーが認証される、請求項1に記載の方法。 - 記号の前記セット内の記号の前記数が、前記ユーザーに提示されるトークンの数に等しい、請求項1に記載の方法。
- 記号の前記セット内の記号の前記数が、前記ユーザーに提示されるトークンの前記数より大きい、請求項1に記載の方法。
- 記号の前記セットが、少なくとも2つのサブセット(「次元」)に分割され、各トークンが、少なくとも2つの次元の各々からの1つの記号を含む、請求項1に記載の方法。
- 各トークンが、記号の前記セットに属する4つの記号を含む、請求項1に記載の方法。
- 記号の各セットが、4つのサブセット(「次元」)に分割され、各トークンが、記号の各次元からの1つの記号を含む、請求項6に記載の方法。
- 各トークンが、記号の前記セットに属する5つの記号を含む、請求項1に記載の方法。
- 記号の各セットが、5つのサブセット(「次元」)に分割され、各トークンが、記号の各次元からの1つの記号を含む、請求項8に記載の方法。
- 記号の前記セットがUnicodeシステムに基づく、請求項1に記載の方法。
- 記号のセットから選択された所定の数の記号(「パスコード記号」)を含む所定の電子的に格納されたパスコード(「パスコード」)を使用して、電子的に格納された情報にユーザーがアクセスするのを許可する(「認証する」)ためのシステムであって、前記パスコード記号の各々が、所定のピン位置によって特徴付けられて、
プロセッサと、
前記プロセッサによってアクセス可能なメモリと、
前記プロセッサによって
トークンセットを前記ユーザーに提示することであって、前記トークンセットが、少なくとも2つのトークンを含み、前記トークンセット内の各トークンは、記号の前記セットに属する少なくとも2つの記号を含む、トークンセットを前記ユーザーに提示することと、
前記パスコード内の各ピン位置に対してユーザーインタフェースを介して前記トークンセットから1つのトークンを選択することをユーザーに要求することと、
前記ユーザーが選択した前記トークンに基づいて前記ユーザーを認証することであって、前記プロセッサは、
前記ユーザーによって選択されたトークンの前記数が前記パスコード内の記号の前記数に等しく、
選択された前記トークンの少なくとも1つが前記パスコード記号のそれぞれ1つを含み、かつ
前記パスコード記号のそれぞれ1つを含む前記選択されたトークンの各々の前記ピン位置が、前記パスコード内のそのそれぞれのパスコード記号の前記ピン位置に対応する
場合に、前記ユーザーが認証されると判断する、前記ユーザーを認証することと
を行うために実行可能な、メモリ内に格納されたコンピュータ可読命令のセットを含む認証/暗号化モジュールと
を備える、システム。 - 前記ユーザーによって選択されたトークンの前記数が前記パスコード内の記号の前記数に等しく、
選択された各トークンが、前記パスコード記号のそれぞれ1つを含み、かつ
前記パスコード内の前記記号のどれが前記選択されたトークンの各々内に含まれるかに基づいて、前記選択されたトークンの各々の前記ピン位置が前記パスコード記号の各々の前記ピン位置に対応する
場合に、前記ユーザーが認証される、と前記プロセッサが判断する、
請求項11に記載のシステム。 - 記号の前記セット内の記号の前記数が、前記ユーザーに提示されるトークンの前記数に等しい、請求項11に記載のシステム。
- 記号の前記セット内の記号の前記数が、前記ユーザーに提示されるトークンの前記数より大きい、請求項11に記載のシステム。
- 記号の前記セットが、少なくとも2つのサブセット(「次元」)に分割され、各トークンが、少なくとも2つの次元の各々からの1つの記号を含む、請求項11に記載のシステム。
- 各トークンが、記号の前記セットに属する4つの記号を含む、請求項11に記載のシステム。
- 記号の各セットが、4つのサブセット(「次元」)に分割され、各トークンが、記号の各次元からの1つの記号を含む、請求項15に記載のシステム。
- 各トークンが、記号の前記セットに属する5つの記号を含む、請求項11に記載のシステム。
- 記号の各セットが、5つのサブセット(「次元」)に分割され、各トークンが、記号の各次元からの1つの記号を含む、請求項18に記載のシステム。
- 記号の前記セットがUnicodeシステムに基づく、請求項11に記載のシステム。
- 記号のセットから選択された所定の数の記号(「パスコード記号」)を含む所定の電子的に格納されたパスコード(「パスコード」)を利用する情報のための暗号化/復号方法であって、前記パスコード記号の各々が所定のピン位置によって特徴付けられ、
暗号化すべき元の情報(「元の情報」)を受信することであって、前記元の情報は、所定数の元の情報要素をそれぞれの情報要素位置内に含み、元の情報要素は情報要素のセットから選択される、暗号化すべき元の情報(「元の情報」)を受信することと、
暗号化された情報を生成するために、情報要素の前記セットからランダムに選択された情報要素「(ランダムな情報要素)」を前記元の情報にランダムな情報要素位置で挿入することと、
各元の情報要素およびランダムな情報要素に対してトークンセットを生成することであって、各トークンセットが少なくとも2つのトークンを含み、各トークンセット内の各トークンが、記号の前記セットに属する少なくとも2つの記号を含む、各元の情報要素およびランダムな情報要素に対してトークンセットを生成することと、
前記暗号化された情報内の各元の情報要素およびランダムな情報要素に対してそれぞれの鍵を生成することであって、各鍵は少なくとも2つの鍵トークンを含み、各鍵トークンは、記号の前記セットからの少なくとも2つの記号を含み、かつ、各鍵トークン内の記号の前記数が各トークンセットの各トークン内の記号の前記数に等しい、前記暗号化された情報内の各元の情報要素およびランダムな情報要素に対してそれぞれの鍵を生成することと
を含み、
前記鍵トークンおよびトークンセットは、それらが前記暗号化された情報を復号するために前記パスコードと一緒に合わせて使用できるように、生成される、
情報のための暗号化/復号方法。 - 復号プロセス中に、前記暗号化された情報内の情報要素は、
前記情報要素の対応する鍵内の鍵トークンの数が、前記パスコード内の記号の前記数に等しく、
前記情報要素の対応する鍵内の前記鍵トークンの少なくとも1つが、前記パスコード記号のそれぞれ1つを含み、かつ
前記パスコード記号のそれぞれ1つを含む前記情報要素の対応する鍵内の前記鍵トークンの各々のピン位置が、前記パスコード内のそのそれぞれのパスコード記号の前記ピン位置に対応する、場合に、
有効な情報要素であると判断される、請求項21に記載の方法。 - 復号プロセス中に、前記暗号化された情報内の情報要素は、
前記情報要素の対応する鍵内の鍵トークンの数が、前記パスコード内の記号の前記数に等しく、
前記情報要素の対応する鍵内の各鍵トークンが、前記パスコード記号のそれぞれ1つを含み、かつ
前記パスコード記号のそれぞれ1つを含む前記情報要素の対応する鍵内の前記鍵トークンの各々のピン位置が、前記パスコード内のそのそれぞれのパスコード記号の前記ピン位置に対応する、場合に、
有効な情報要素であると判断される、請求項21に記載の方法。 - 記号の前記セットが、少なくとも2つのサブセット(「次元」)に分割され、各トークンおよび各鍵トークンが、前記少なくとも2つの次元の各々からの1つの記号を含む、請求項21に記載の方法。
- 記号の前記セット内の記号の前記数が、前記トークンセット内のトークンの前記数に等しい、請求項21に記載の方法。
- 記号の前記セット内の記号の前記数が、前記トークンセット内のトークンの前記数より大きい、請求項21に記載の方法。
- 各鍵トークンが、記号の前記セットに属する4つの記号を含む、請求項21に記載の方法。
- 記号の各セットが、4つのサブセット(「次元」)に分割され、各トークンおよび各鍵トークンが、記号の各次元からの1つの記号を含む、請求項27に記載の方法。
- 各鍵トークンが、記号の前記セットに属する5つの記号を含む、請求項21に記載の方法。
- 記号の各セットが、5つのサブセット(「次元」)に分割され、各トークンおよび各鍵トークンが、記号の各次元からの1つの記号を含む、請求項29に記載の方法。
- 情報要素の前記セットがUnicodeシステムに基づく、請求項21に記載の方法。
- 記号のセットから選択された所定の数の記号(「パスコード記号」)を含む所定の電子的に格納されたパスコード(「パスコード」)を利用する情報の暗号化/復号のためのシステムであって、前記パスコード記号の各々が、所定のピン位置によって特徴付けられて、
プロセッサと、
前記プロセッサによってアクセス可能なメモリと、
前記プロセッサによって
暗号化すべき元の情報(「元の情報」)を受信することであって、前記元の情報は、所定数の元の情報要素をそれぞれの情報要素位置内に含み、前記元の情報要素は情報要素のセットから選択される、暗号化すべき元の情報(「元の情報」)を受信することと、
暗号化された情報を生成するために、情報要素の前記セットからランダムに選択された情報要素「(ランダムな情報要素)」を前記元の情報にランダムな情報要素位置で挿入することと、
各元の情報要素およびランダムな情報要素に対してトークンセットを生成することであって、各トークンセットが少なくとも2つのトークンを含み、各トークンセット内の各トークンが、記号の前記セットに属する少なくとも2つの記号を含む、各元の情報およびランダムな情報要素に対してトークンセットを生成することと、
前記暗号化された情報内の各元の情報要素およびランダムな情報要素に対してそれぞれの鍵を生成することであって、各鍵は少なくとも2つの鍵トークンを含み、各鍵トークンは、記号の前記セットからの少なくとも2つの記号を含み、かつ、各鍵トークン内の記号の前記数が各トークンセットの各トークン内の記号の前記数に等しく、
前記鍵トークンおよびトークンセットは、それらが前記暗号化された情報を復号するために前記パスコードと一緒に合わせて使用できるように、生成されることと
を行うために実行可能な、メモリ内に格納されたコンピュータ可読命令のセットを含む認証/暗号化モジュールと
を備える、システム。 - 復号プロセス中に、前記プロセッサが、前記暗号化された情報内の情報要素は、
前記情報要素の対応する鍵内の鍵トークンの前記数が、前記パスコード内の記号の前記数に等しく、
前記情報要素の対応する鍵内の前記鍵トークンの少なくとも1つが、前記パスコード記号のそれぞれ1つを含み、かつ
前記パスコード記号のそれぞれ1つを含む前記情報要素の対応する鍵内の前記鍵トークンの各々のピン位置が、前記パスコード内のそのそれぞれのパスコード記号の前記ピン位置に対応する、場合に、
有効な情報要素であると判断する、請求項32に記載のシステム。 - 復号プロセス中に、前記プロセッサが、前記暗号化された情報内の情報要素は、
前記情報要素の対応する鍵内の鍵トークンの前記数が、前記パスコード内の記号の前記数に等しく、
前記情報要素の対応する鍵内の各鍵トークンが、前記パスコード記号のそれぞれ1つを含み、かつ
前記パスコード記号のそれぞれ1つを含む前記情報要素の対応する鍵内の前記鍵トークンの各々のピン位置が、前記パスコード内のそのそれぞれのパスコード記号の前記ピン位置に対応する、場合に、
有効な情報要素であると判断する、請求項32に記載のシステム。 - 記号の前記セットが、少なくとも2つのサブセット(「次元」)に分割され、各トークンおよび各鍵トークンが、前記少なくとも2つの次元の各々からの1つの記号を含む、請求項32に記載のシステム。
- 記号の前記セット内の記号の前記数が、前記トークンセット内のトークンの前記数に等しい、請求項32に記載のシステム。
- 記号の前記セット内の記号の前記数が、前記トークンセット内のトークンの前記数より大きい、請求項32に記載のシステム。
- 各鍵トークンが、記号の前記セットに属する4つの記号を含む、請求項32に記載のシステム。
- 記号の各セットが、4つのサブセット(「次元」)に分割され、各トークンおよび各鍵トークンが、記号の各次元からの1つの記号を含む、請求項38に記載のシステム。
- 各鍵トークンが、記号の前記セットに属する5つの記号を含む、請求項32に記載のシステム。
- 記号の各セットが、5つのサブセット(「次元」)に分割され、各トークンおよび各鍵トークンが、記号の各次元からの1つの記号を含む、請求項40に記載のシステム。
- 情報要素の前記セットがUnicodeシステムに基づく、請求項32に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201514925769A | 2015-10-28 | 2015-10-28 | |
US14/925,769 | 2015-10-28 | ||
US14/931,613 | 2015-11-03 | ||
US14/931,613 US9460280B1 (en) | 2015-10-28 | 2015-11-03 | Interception-proof authentication and encryption system and method |
PCT/US2016/054186 WO2017105579A2 (en) | 2015-10-28 | 2016-09-28 | Interception-proof authentication and encryption system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018536931A true JP2018536931A (ja) | 2018-12-13 |
JP2018536931A5 JP2018536931A5 (ja) | 2019-11-14 |
Family
ID=56995117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018521039A Pending JP2018536931A (ja) | 2015-10-28 | 2016-09-28 | 傍受防止認証および暗号化システムならびに方法 |
Country Status (26)
Country | Link |
---|---|
US (2) | US9460280B1 (ja) |
EP (2) | EP3691177B1 (ja) |
JP (1) | JP2018536931A (ja) |
KR (1) | KR102577973B1 (ja) |
CN (2) | CN109075972B (ja) |
AU (2) | AU2016372648B2 (ja) |
BR (1) | BR112018008406A2 (ja) |
CA (1) | CA3002678C (ja) |
CL (1) | CL2018001102A1 (ja) |
CO (1) | CO2018004380A2 (ja) |
DK (1) | DK3369208T3 (ja) |
EC (1) | ECSP18032669A (ja) |
ES (1) | ES2814275T3 (ja) |
IL (1) | IL258926B (ja) |
MA (1) | MA42340A1 (ja) |
MX (1) | MX2018005357A (ja) |
MY (1) | MY190215A (ja) |
PE (2) | PE20181226A1 (ja) |
PH (1) | PH12018500888A1 (ja) |
PL (1) | PL3369208T3 (ja) |
RU (1) | RU2730386C2 (ja) |
SG (2) | SG11201803264UA (ja) |
TW (1) | TW201723908A (ja) |
UA (1) | UA122244C2 (ja) |
WO (1) | WO2017105579A2 (ja) |
ZA (1) | ZA201802574B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9813415B2 (en) * | 2007-04-02 | 2017-11-07 | Abdul Rahman Syed Ibrahim Abdul Hameed Khan | System and method of generating and using bilaterally generated variable instant passwords |
CN107947924A (zh) * | 2017-12-04 | 2018-04-20 | 深圳绿米联创科技有限公司 | 智能家居系统与信息加密方法及装置、终端 |
CN110324359A (zh) * | 2019-08-02 | 2019-10-11 | 北京朋创天地科技有限公司 | 互联网个人信息安全发布、访问方法及系统 |
BG113519A (bg) * | 2022-04-07 | 2023-10-16 | ИКТ платформи ООД | Метод за удостоверяване |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1188324A (ja) * | 1997-09-05 | 1999-03-30 | Fujitsu Ltd | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 |
JP2007086873A (ja) * | 2005-09-20 | 2007-04-05 | Fuji Xerox Co Ltd | 認証装置及び認証方法 |
JP2009169857A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | 認証システム |
JP2011154617A (ja) * | 2010-01-28 | 2011-08-11 | Kyocera Mita Corp | パスワード照合装置、画像処理装置 |
US20120110663A1 (en) * | 2010-11-03 | 2012-05-03 | Electronics And Telecommunications Research Institute | Apparatus and method for inputting user password |
US20130021249A1 (en) * | 2004-12-16 | 2013-01-24 | Pinoptic Limited | User validation using images |
US20130291096A1 (en) * | 2012-04-25 | 2013-10-31 | Brian G. FINNAN | Fraud resistant passcode entry system |
US20150121493A1 (en) * | 2013-10-31 | 2015-04-30 | International Business Machines Corporation | Method and Computer System for Dynamically Providing Multi-Dimensional Based Password/Challenge Authentication |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US20080025497A1 (en) * | 2005-06-28 | 2008-01-31 | Ogram Mark E | Multiple key encryption with "Red Herrings" |
US7801307B2 (en) * | 2005-07-28 | 2010-09-21 | Alcatel-Lucent Usa Inc. | Method of symmetric key data encryption |
US20070028088A1 (en) * | 2005-08-01 | 2007-02-01 | Coskun Bayrak | Polymorphic encryption method and system |
CN101635622B (zh) * | 2008-07-24 | 2013-06-12 | 阿里巴巴集团控股有限公司 | 一种网页加密和解密的方法、系统及设备 |
US20110167121A1 (en) | 2008-09-15 | 2011-07-07 | Ben Matzkel | System, apparatus and method for encryption and decryption of data transmitted over a network |
TW201042973A (en) * | 2008-11-28 | 2010-12-01 | Ibm | Token-based client to server authentication of a secondary communication channel by way of primary authenticated communication channels |
US8510552B2 (en) * | 2010-04-07 | 2013-08-13 | Apple Inc. | System and method for file-level data protection |
US8756672B1 (en) | 2010-10-25 | 2014-06-17 | Wms Gaming, Inc. | Authentication using multi-layered graphical passwords |
US20120124656A1 (en) * | 2010-11-16 | 2012-05-17 | Evolucard S/A | Method and system for mobile device based authentication |
CN102202067B (zh) * | 2011-07-15 | 2016-06-08 | 席勇良 | 动态随机密码登录方法 |
CN103379091A (zh) * | 2012-04-16 | 2013-10-30 | 上海博路信息技术有限公司 | 一种随机验证码 |
US8881251B1 (en) | 2012-05-30 | 2014-11-04 | RememberIN, Inc. | Electronic authentication using pictures and images |
RU2541868C2 (ru) * | 2013-05-14 | 2015-02-20 | Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" | Способ аутентификации пользователей с защитой от подсматривания |
CN103812854B (zh) * | 2013-08-19 | 2015-03-18 | 深圳光启创新技术有限公司 | 身份认证系统、装置、方法以及身份认证请求装置 |
-
2015
- 2015-11-03 US US14/931,613 patent/US9460280B1/en active Active
-
2016
- 2016-08-27 US US15/249,355 patent/US10289830B2/en active Active
- 2016-09-28 EP EP20165631.1A patent/EP3691177B1/en active Active
- 2016-09-28 KR KR1020187012319A patent/KR102577973B1/ko active IP Right Grant
- 2016-09-28 CN CN201680062621.XA patent/CN109075972B/zh active Active
- 2016-09-28 ES ES16876204T patent/ES2814275T3/es active Active
- 2016-09-28 UA UAA201804726A patent/UA122244C2/uk unknown
- 2016-09-28 MY MYPI2018701669A patent/MY190215A/en unknown
- 2016-09-28 SG SG11201803264UA patent/SG11201803264UA/en unknown
- 2016-09-28 PE PE2018000613A patent/PE20181226A1/es unknown
- 2016-09-28 PL PL16876204T patent/PL3369208T3/pl unknown
- 2016-09-28 PE PE2022001468A patent/PE20221776A1/es unknown
- 2016-09-28 WO PCT/US2016/054186 patent/WO2017105579A2/en active Application Filing
- 2016-09-28 CN CN202210691523.XA patent/CN115396139A/zh active Pending
- 2016-09-28 CA CA3002678A patent/CA3002678C/en active Active
- 2016-09-28 SG SG10202003699SA patent/SG10202003699SA/en unknown
- 2016-09-28 BR BR112018008406-9A patent/BR112018008406A2/pt not_active Application Discontinuation
- 2016-09-28 RU RU2018115767A patent/RU2730386C2/ru active
- 2016-09-28 AU AU2016372648A patent/AU2016372648B2/en not_active Ceased
- 2016-09-28 MA MA42340A patent/MA42340A1/fr unknown
- 2016-09-28 JP JP2018521039A patent/JP2018536931A/ja active Pending
- 2016-09-28 DK DK16876204.5T patent/DK3369208T3/da active
- 2016-09-28 EP EP16876204.5A patent/EP3369208B1/en active Active
- 2016-09-28 MX MX2018005357A patent/MX2018005357A/es unknown
- 2016-10-20 TW TW105133907A patent/TW201723908A/zh unknown
-
2018
- 2018-04-18 ZA ZA2018/02574A patent/ZA201802574B/en unknown
- 2018-04-25 PH PH12018500888A patent/PH12018500888A1/en unknown
- 2018-04-25 CO CONC2018/0004380A patent/CO2018004380A2/es unknown
- 2018-04-25 CL CL2018001102A patent/CL2018001102A1/es unknown
- 2018-04-25 IL IL258926A patent/IL258926B/en active IP Right Grant
- 2018-04-26 EC ECIEPI201832669A patent/ECSP18032669A/es unknown
-
2020
- 2020-08-20 AU AU2020220152A patent/AU2020220152A1/en not_active Abandoned
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1188324A (ja) * | 1997-09-05 | 1999-03-30 | Fujitsu Ltd | 画像指示による電子情報管理装置、秘密鍵管理装置及び方法、並びに、秘密鍵管理プログラムを記録した記録媒体 |
US20130021249A1 (en) * | 2004-12-16 | 2013-01-24 | Pinoptic Limited | User validation using images |
JP2007086873A (ja) * | 2005-09-20 | 2007-04-05 | Fuji Xerox Co Ltd | 認証装置及び認証方法 |
JP2009169857A (ja) * | 2008-01-18 | 2009-07-30 | Oki Electric Ind Co Ltd | 認証システム |
JP2011154617A (ja) * | 2010-01-28 | 2011-08-11 | Kyocera Mita Corp | パスワード照合装置、画像処理装置 |
US20120110663A1 (en) * | 2010-11-03 | 2012-05-03 | Electronics And Telecommunications Research Institute | Apparatus and method for inputting user password |
KR20120047075A (ko) * | 2010-11-03 | 2012-05-11 | 한국전자통신연구원 | 사용자 비밀번호 입력 장치 및 방법 |
US20130291096A1 (en) * | 2012-04-25 | 2013-10-31 | Brian G. FINNAN | Fraud resistant passcode entry system |
US20150121493A1 (en) * | 2013-10-31 | 2015-04-30 | International Business Machines Corporation | Method and Computer System for Dynamically Providing Multi-Dimensional Based Password/Challenge Authentication |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7770002B2 (en) | Multi-factor authentication | |
US8984649B2 (en) | Method and system for authenticating user access to a restricted resource across a computer network | |
EP2248298B1 (en) | Secure and usable protection of a roamable credentials store | |
US9390249B2 (en) | System and method for improving security of user account access | |
CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
GB2562563A (en) | Session-limited, manually-entered user authentication information | |
AU2020220152A1 (en) | Interception-proof authentication and encryption system and method | |
LIM | Multi-grid background Pass-Go | |
JP2008512765A (ja) | ランダムな部分デジタル経路認識に基づく認証システム及び方法 | |
Singh et al. | Survey on security and usability of knowledge based authentication mechanism | |
Anitha et al. | User Privileged CAPTCHA as Graphical Password for Multistage Authentication | |
Macanda | Honours Project Report |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190927 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190927 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201027 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210601 |