JP5660652B2 - アンチショルダーサーフィンの認証方法 - Google Patents

アンチショルダーサーフィンの認証方法 Download PDF

Info

Publication number
JP5660652B2
JP5660652B2 JP2014519178A JP2014519178A JP5660652B2 JP 5660652 B2 JP5660652 B2 JP 5660652B2 JP 2014519178 A JP2014519178 A JP 2014519178A JP 2014519178 A JP2014519178 A JP 2014519178A JP 5660652 B2 JP5660652 B2 JP 5660652B2
Authority
JP
Japan
Prior art keywords
password
user
server site
random number
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014519178A
Other languages
English (en)
Other versions
JP2014521152A (ja
JP2014521152A5 (ja
Inventor
チン・リ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2014521152A publication Critical patent/JP2014521152A/ja
Publication of JP2014521152A5 publication Critical patent/JP2014521152A5/ja
Application granted granted Critical
Publication of JP5660652B2 publication Critical patent/JP5660652B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はアンチショルダーサーフィンの認証方法に関する。
今日、(アクセス端末、リモート局、コンピューティングデバイスなどとしても知られる)クライアントデバイスの使用が普及している。そのようなクライアントデバイスは、固定(たとえば、デスクトップコンピュータ)またはモバイルのいずれかであり得る。そのようなモバイルデバイスは、ワイヤレス電話アクセス、インターネットアクセス、(個人、企業、政府などの)コンピュータシステムへのアクセスをユーザに提供することができ、ユーザが、オンラインショッピング、オンラインバンキングなどのオンライン取引、ならびに、特定のロケーションへの地図の検索などの他のアプリケーションなどを実行することを可能にする。このようにして、今日のモバイルデバイスは、ワイヤレス通信、ならびに、非モバイルすなわち固定のコンピュータシステムに関連する通信およびインターネット機能のほとんどすべてを可能にする。そのようなモバイルデバイスの例には、(ノートブックとしても知られる)ラップトップコンピュータ、スマートフォン、携帯電話、携帯情報端末(PDA)、デジタルカメラ、タブレットコンピュータなどが含まれる。
パスワードは、ユーザがサーバサイトに接続するとき、個人情報および資産情報を保護するために広く使用される。そのような保護方法により、ユーザによって設定されたパスワードを使用して、サーバサイトへの接続および個人情報へのアクセスが可能になる。残念ながら、パスワードが露出されたとき、アタッカはパスワードを取得し、次いでユーザの個人情報および資産情報に潜在的にアクセスすることができる。パスワード保護を使用するそのようなサーバサイトの例には、銀行、店舗、工場、学校、データセンタなどに関係するサーバサイトが含まれる。
特に、モバイルデバイスの出現により、しばしばモバイルデバイスは、ショルダーサーフィンアタックが発生する可能性がある混雑した場所で、個人取引を実施するサーバサイトにアクセスする。ショルダーサーフィンは、アタッカが、たとえば、誰かの肩越しに直接見ることによって(または他の手段によって)、モバイルデバイスで入力されたユーザ情報を直接観察して、機密情報を取得するセキュリティアタックである。パスワードベースの認証は、最も広く展開された認証方式の1つである。ショルダーサーフィンアタックは、パスワードベースの認証に対する重大な脅威である。
これの一例は、ユーザが自分のモバイルデバイスを用いて公共の場所(たとえば、会議室、コーヒーショップ、図書館、モールなど)で、サーバサイト(たとえば、銀行、店舗、工場、学校、データセンタなど)にある自分の専用アカウントにログインするときである。モバイルデバイスの画面、キーボードまたはユーザの手の動きは、アタッカにより完全に露出され見ることができる。アタッカの直接観察に基づいて、アタッカは、観察されたユーザ名およびパスワードを用いて、サーバサイトにある同じアカウントに後で首尾よくログインすることができる。多くのオンラインのアプリケーションおよびサービスが、クライアントサーバモデルでパスワードベースの認証を採用している。ユーザには、サーバエンドでの実装について制御の手立てはない。したがって、アタッカによるユーザ名、パスワード、およびユーザが自分のクライアントデバイスを用いて訪れるサーバサイトの潜在的な直接観察に基づくショルダーサーフィンアタックを防止する技法が求められている。
本発明の態様は、第2のパスワードを作成する、クライアントデバイス用の装置、システム、および方法に関することができる。クライアントデバイスは、ストレージデバイス、ユーザが訪れるサーバサイトに関連付けられたユーザ名および第1のパスワードを受け取るユーザインターフェース、乱数を発生する乱数発生器、ならびに、第1のパスワードおよび乱数に基づく関数を実行することによって第2のパスワードを生成し、乱数、ユーザ名、および関連付けられたサーバサイトのストレージデバイスへの記憶を命令するプロセッサを含むことができる。ユーザが自分のユーザ名および第2のパスワードを入力することによってサーバサイトにログオンしようと試みる場合、プロセッサはユーザ名およびサーバサイトに関連付けられた乱数をストレージデバイスから抽出し、第2のパスワードおよび乱数に基づく関数を実行して第1のパスワードを生成し、第1のパスワードはユーザによって入力された第2のパスワードと入れ替わりサーバサイトに送出される。
ワイヤレス通信システムの一例のブロック図である。 本発明の態様を実践できるシステムのブロック図である。 ユーザに第2のパスワードを提供するプロセスを示す流れ図である。 クライアントデバイスで第2のパスワードを利用する一例のブロック図である。 第2のパスワードを利用してサーバサイトにアクセスするプロセスを示す流れ図である。
「例示的」という言葉は、「例、実例、または例示として機能すること」を意味するために本明細書で使用される。「例示的」または「例」として本明細書に記載される任意の実施形態は、他の実施形態に比べて好ましいか、または有利であると必ずしも解釈されるべきではない。
図1を参照すると、ワイヤレス移動局(MS)102は、ワイヤレス通信システム100の1つまたは複数の基地局(BS)104と通信することができる。ワイヤレス通信システム100は、1つまたは複数の基地局コントローラ(BSC)106、およびコアネットワーク108をさらに含むことができる。コアネットワークは、適切なバックホールを介して、インターネット110および公衆交換電話網(PSTN)112に接続することができる。典型的なワイヤレス移動局には、ハンドヘルド電話またはラップトップコンピュータが含まれ得る。ワイヤレス通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、または当技術分野で知られている他の変調技法などのいくつかの多元接続技法のうちのいずれか1つを採用することができる。
ワイヤレスデバイス102は、任意の適切なワイヤレス通信技術に基づくか、または場合によっては任意の適切なワイヤレス通信技術をサポートする、1つまたは複数のワイヤレス通信リンクを介して通信することができる。たとえば、いくつかの態様では、ワイヤレスデバイスはネットワークと関連することができる。いくつかの態様では、ネットワークは、ボディエリアネットワークまたはパーソナルエリアネットワーク(たとえば、超広帯域ネットワーク)を備えることができる。いくつかの態様では、ネットワークは、ローカルエリアネットワークまたはワイドエリアネットワークを備えることができる。ワイヤレスデバイスは、たとえばCDMA、TDMA、OFDM、OFDMA、WiMAX、およびWi-Fiなどの様々なワイヤレス通信技術、プロトコル、または規格のうちの1つまたは複数をサポートするか、または場合によっては使用することができる。同様に、ワイヤレスデバイスは、様々な対応する変調または多重化方式のうちの1つまたは複数をサポートするか、または場合によっては使用することができる。したがって、ワイヤレスデバイスは、上記または他のワイヤレス通信技術を使用して、1つまたは複数のワイヤレス通信リンクを確立し、それを介して通信するのに適した構成要素(たとえばエアインターフェース)を含むことができる。たとえば、デバイスは、ワイヤレス媒体を介した通信を容易にする様々な構成要素(たとえば、信号発生器および信号処理器)を含むことができる、関連する送信機および受信機の構成要素(たとえば、送信機および受信機)を有するワイヤレス送受信機を備えることができる。
本発明の態様は、ユーザ名、パスワード、および、公共の場でモバイルクライアントデバイス102を利用してサーバサイトにアクセスするユーザが訪れるサーバサイトの直接観察に基づく、アタッカによるショルダーサーフィンアタックまたは他のタイプのアタックを防止することに関する。以下に記載される修正は、モバイルクライアントデバイス102での修正に関するだけで、サーバサイトの修正は必要としないことに留意されたい。さらに、例として、モバイルクライアントデバイス102は、ラップトップコンピュータ、スマートフォン、携帯電話、携帯情報端末(PDA)、デジタルカメラ、モバイルコンピュータなどであり得るし、通常ワイヤレスデバイスと呼ぶことができる。しかしながら、本発明の態様は有線デバイスにも関係する。以下、ワイヤレスデバイスまたは有線デバイス、固定またはモバイルのいずれでもあり得るクライアントデバイス102という用語が利用される。
詳細には、本発明の態様は、ユーザ用の第2のパスワードを作成する装置、方法、およびシステムに関する。たとえば、クライアントデバイス102は、ストレージデバイス、ユーザが訪れる特定のサーバサイトに関連付けられたユーザ名および第1のパスワードを受け取るユーザインターフェース、乱数を発生する乱数発生器、ならびにプロセッサを備えることができる。プロセッサは、第1のパスワードおよび乱数に基づく関数を実行することによって第2のパスワードを生成し、乱数、ユーザ名、および関連付けられたサーバサイトのストレージデバイスへの記憶を命令するために使用することができる。第2のパスワードの生成後、ユーザが自分のユーザ名および第2のパスワードを入力することによって特定のサーバサイトにログオンしようと試みる場合、プロセッサはユーザ名およびサーバサイトに関連付けられた乱数をストレージデバイスから抽出することができる。次いで、プロセッサは、第2のパスワードおよび乱数に基づく関数を実行して第1のパスワードを生成し、第1のパスワードはユーザによって入力された第2のパスワードと入れ替わり、ユーザが特定のサーバサイトにアクセスできるようにそのサーバサイトに送出される。このようにして、クライアントデバイス102は、アンチショルダーサーフィンの認証機構として働く。
図2を参照すると、図2は、本発明の態様を実践できるシステム101のブロック図である。詳細には、システム101は、ユーザ用の第2のパスワードを作成できるクライアントデバイス102を含む。クライアントデバイス102は、ディスプレイデバイス142、ユーザインターフェース140、乱数発生器132、およびプロセッサ130を含むことができる。ディスプレイデバイス142は、モバイルデバイス、携帯電話、携帯情報端末、ラップトップコンピュータなどのクライアントデバイス102上の典型的なディスプレイデバイスであり得る。ユーザインターフェース140は、通常クライアントデバイス102とともに使用されるキーパッド、キーボード、または別のタイプのユーザ入力デバイスであり得る。
一態様では、クライアントデバイス102は、以下で説明されるように、第2のパスワードを作成し利用するための命令を実行するように構成された、プロセッサ130およびメモリ131を含むことができる。メモリ131はプロセッサ130に結合されて、プロセッサ130による実行用の命令を記憶することができる。このようにして、クライアントデバイス102は、命令を実行して第2のパスワードの作成および第2のパスワードの利用を実施するように構成される。
ユーザインターフェース140は、ユーザによってアクセスされようとする特定のサーバサイト103(たとえば、ウェブサイト)に関連付けられたユーザ名150、サーバサイト識別子152、および第1のパスワード153を受け取ることができる。乱数発生器132は、ユーザ名150およびサーバサイト指示子152に関連付けられるべき乱数160を発生することができる。
プロセッサ130は、第1のパスワード153および乱数160に基づく関数を実行することによって、第2のパスワードを生成することができる。プロセッサ130は、ユーザ名150、乱数160、および関連付けられた指定のサーバサイト152を、表162の一部としてストレージデバイス134に記憶するように命令することができる。図2に示されたように、表162は、他の情報とともに複数のユーザ名150、サーバサイト152、および関連付けられた乱数160を含むことができる。
生成された第2のパスワード154は、次いでユーザが第2のパスワードを有するように、ディスプレイデバイス142上でユーザに表示することができる。次いで第2のパスワード154は、ユーザが訪れるサーバサイト103およびユーザによって入力されたパスワードをアタッカが直接観察しようとする可能性があるエリアで、ユーザが自分のクライアントデバイス102を利用するときに、使用することができる。
一態様では、第1のパスワード153をユーザの通常パスワードと呼ぶことができ、第2のパスワード154をユーザの保護パスワードと呼ぶことができる。また、乱数160は安全な乱数であり得る。
以下に記載されるように、ユーザが自分のユーザ名150および第2のパスワード154を入力することによって、特定のサーバサイト103にログオンしようと試みるとき、プロセッサ130は、ユーザ名150およびサーバサイト152に関連付けられた乱数160をストレージデバイスから抽出する。プロセッサは、第2のパスワード154および乱数160に基づく関数を実行して第1のパスワード153を生成し、第1のパスワード153は、ユーザによって入力された第2のパスワードと入れ替わり、アクセスのために特定のサーバサイト103に送出される。
第1のパスワード153または第2のパスワード154のいずれも、モバイルクライアントデバイス102に記憶されないことに留意されたい。さらに、ユーザは、自分が使用する第2のパスワード154を作成するために、秘密用の専用環境内でクライアントデバイス102を有することができることに留意されたい。このようにして、ユーザだけが第1のパスワード153および第2のパスワード154を知り、どちらもクライアントデバイス102によって記憶されず、したがってアタッカによってアクセスできない。
一態様では、ユーザが自分の第2のパスワード154を作成しているとき、ユーザはサーバサイト103に実際にログオンする必要がない。この実装形態では、ユーザは自分のユーザ名150、サーバサイト指示子152、および第1のパスワード153をローカルに入力し、プログラム(たとえば、ソフトウェア、ファームウェア、またはミドルウェア)を実装するプロセッサは、前述のように、ディスプレイデバイス142上でユーザに表示するための第2のパスワード154を生成する。このプロセスでは、乱数160、サーバサイト152、およびユーザ名150は、ストレージデバイス134に記憶される。したがって、このプロセスはオフラインで遂行することができる。しかしながら、それは、クライアントデバイス102がサーバサイト103と通信するように、有線またはワイヤレスでリンク170を介して、インターフェース136によりオンラインでも実施することができる。インターフェース136は、ワイヤレスリンク(たとえば、図1)を介してサーバ103と通信できる送信機および受信機を含むワイヤレスインターフェース、ならびに/または、有線リンク(たとえば、ケーブルシステム、PSTN、他のリンク、およびそれらの組合せ)を介して通信して、サーバ103と通信する有線インターフェースであり得る。
図3を簡単に参照すると、ユーザに第2のパスワードを提供するプロセス300を例示する流れ図が示される。ブロック302で、ユーザは第2のパスワードを作成する機能を選択する。次いで、ユーザは、ユーザインターフェース140を介して、自分のユーザ名150、特定のサーバサイト152、および自分の第1のパスワード153を入力する(ブロック304)。次いで、乱数160が発生される(たとえば、安全な乱数)(ブロック306)。プロセッサ130は、第1のパスワード153および乱数に基づく関数を実行することによって、第2のパスワード154を生成する(ブロック308)。
たとえば、第2のパスワード154は、第1のパスワード153および乱数160の関数であり得る。第2のパスワードは、式:第2のパスワード=f(第1のパスワード,乱数)によって決定することができる。次に、プロセス300はユーザ名150、サーバサイト152、および乱数160をストレージデバイス134に記憶する(ブロック310)。次いで、第2のパスワード154がディスプレイデバイス142上でユーザに表示される(ブロック312)。
一態様では、関数(f)は、ブロック暗号アルゴリズムなどの1対1マッピング関数であり得る。特定の一態様では、ブロック暗号アルゴリズムは、高度暗号化標準(AES)の対称鍵暗号化演算であり得るし、そこでは第2のパスワード154は、鍵としての乱数160および平文として第1のパスワード153を使用する対称鍵暗号化演算から出力される。さらに、後でより詳細に記載されるように、第1のパスワード153を決定するために、鍵としての乱数160および第2のパスワード154を使用する対称鍵解読演算(f-1)は、出力として第1のパスワードをもたらす。
また図4を参照すると、クライアントデバイス102で第2のパスワード154を利用する一例が示される。図4に示されたように、ユーザは、クライアントデバイス102のユーザインターフェース140を介して、自分のユーザ名150、サーバサイト指示子152、および第2のパスワード154を入力することによって、特定のサーバサイト103にログオンしようと試みることができる。プロセッサ130は、ユーザ名150およびサーバサイト152に関連付けられた乱数160をストレージデバイス134から抽出し、第2のパスワード154および乱数160に基づく関数を実行して第1のパスワード153を生成し、第1のパスワード153はユーザによって入力された第2のパスワードと入れ替わり、特定のサーバサイト103に送出される。詳細には、サーバサイト103へのアクセスは、ユーザ名150および第1のパスワード153を用いて、インターフェース136およびリンク170を介して行われる。ユーザ名150および第1のパスワード153は、非表示の暗号化されたフォーマットであり得る。また、前述のように、リンク170は、ワイヤレスリンクもしくは有線リンク、またはそれらの組合せであり得る。
操作時、ユーザは通常モードまたは保護モードのうちの1つを選択することができる。通常モードでは、ユーザが訪れようとしている特定のサーバサイト103用の第1のパスワード153およびサーバサイト指示子152が、ユーザインターフェース140を介してユーザによって入力され、通常操作が行われる。一方、保護モードでは、ユーザが訪れようとしている特定のサーバサイト103に関連付けられたサーバサイト指示子152および第2のパスワード154が、ユーザインターフェース140を介してユーザによってクライアントデバイス102に入力される。様々な態様では、プロセッサ130は、ミドルウェア、ソフトウェア、ファームウェア、またはそれらの組合せと連携して動作することができる。また、例として、ユーザが訪れるサーバサイト103は、銀行、店舗、企業、学校、データセンタなどの、インターネット上のサーバサイトまたはウェブサイトであり得るし、認証用のパスワードが必要とされる任意のタイプのネットワーク(たとえば、公衆、専用、企業、政府などのネットワーク)を介することができる。さらに、これらのサーバサイトへのアクセスは、ワイヤレスリンクおよび/または有線リンクならびにそれらの組合せを介して行うことができる。
図5を簡単に参照すると、第2のパスワード154を利用してサーバサイト103にアクセスするプロセス500を例示する流れ図が示される。決定ブロック502で、ユーザは通常モードまたは保護モードを選択する。通常モードが選択された場合、クライアントデバイス102は通常の処理を進める(ブロック504)。しかしながら、ユーザにより保護モードが選択された場合、ユーザは、自分のユーザ名150、サーバサイト指示子152、および第2のパスワード154を入力することによって、サーバサイト103にログオンする(ブロック506)。ユーザ名150およびサーバサイト指示子152に関連付けられた乱数160(たとえば、安全な乱数)が抽出される(ブロック508)。
次に、第2のパスワードに基づく関数を実行することによって、第1のパスワード153が生成される(ブロック510)。たとえば、第1のパスワードは、式:第1のパスワード=f-1(第2のパスワード,乱数)によって得ることができる。第1のパスワード153が第2のパスワード154と入れ替わり、インターフェース136を介してリンク170を経てサーバサイト103に送出される(ブロック512)。たとえば、サーバサイト103へのアクセスは、暗号化された非表示の形の第1のパスワードを用いて行うことができる。次いで、ユーザはサーバサイト103にアクセスすることができる(ブロック514)。
関数(f)は1対1マッピング関数であり得る。一態様では、関数はブロック暗号アルゴリズムであり得る。特定の一態様では、ブロック暗号アルゴリズムは、高度暗号化標準(AES)の対称鍵暗号化演算である。前述のように、第2のパスワードは、鍵として乱数を、平文として第1のパスワードを使用する対称鍵暗号化演算から出力される。第1のパスワードに関して、鍵としての乱数および第2のパスワードを用いて対称鍵解読演算(f-1)を使用すると、出力として第1のパスワードがもたらされる。多種多様な異なるタイプのアルゴリズムが利用できることを諒解されたい。
特定の一態様では、ミドルウェアモジュールがクライアントデバイス102によって使用することができ、クライアントデバイス102では、ミドルウェアモジュールの機能は、ユーザ名およびパスワードのフィールドを含むサーバ/ウェブのフォームを検査および処理することである。ミドルウェアは、特定のサーバサイトへの保護されたアクセスをサポートするように構成することができる。ミドルウェアは、通常モードおよび保護モードの2つのモードで動作することができる。ミドルウェアは、保護モードによって使用されて第2のパスワード154を生成するために、サーバサイト指示子152によって指定された特定のサーバサイト103用にユーザによって入力された第1のパスワード153を設定するユーザ画面を提供することができる。ミドルウェアは、最初に乱数160を生成することができ、次いで、ユーザによって入力される第1のパスワード153を要求することができる。代替として、クライアントデバイス102は、乱数発生器132を実装する他のタイプのハードウェア、ファームウェア、またはソフトウェアを含むことができる。ミドルウェアは、第1のパスワード153および乱数160の関数として第2のパスワード154を計算することができる。次いで、ミドルウェアは、乱数160、ユーザ名150、およびサーバサイト指示子152のストレージデバイス134への記憶を命令することができる。
さらなる例として、操作時、保護モードでは、ユーザはウェブフォームに第2のパスワード154を入力し、ミドルウェアはウェブフォームから第2のパスワードを抽出し、記憶された乱数160を取り出し、第1のパスワード153を計算する。ミドルウェアは、第2のパスワード154を第1のパスワード153と入れ替え、サーバサイト103に要求を送出する。一方通常モードでは、ウェブフォームは、いかなる修正もなしにサーバに送信される。ミドルウェア、ファームウェア、ソフトウェア、またはハードウェアの任意の組合せが、本発明の態様を実装するために利用できることを諒解されたい。
本発明の態様は、サーバサイト103でのいかなる修正も必要としない。さらに、第1のパスワード153または第2のパスワード154のいずれも、クライアントデバイス102に記憶されない。それゆえ、アタッカがユーザによって入力された第2のパスワード154およびユーザ名150を観察しても、アタッカは、同じ乱数160がなければ、まだサーバサイト103にログオンすることができない。したがって、クライアントデバイス102を侵害して同じ乱数を取得すること、第2のパスワードを取得すること、および同じプログラムをインストールすることをすべて同時に行うことによって、アタッカが認証プロセスをバイパスするリスクは比較的低い。さらに、情報漏洩が起きた可能性があるとユーザが考えた場合はいつでも、ユーザは、新しい乱数160を用いて新しい第2のパスワード154を再生成することができる。したがって、本発明の態様は、1)第2の(たとえば、保護された)パスワード、および2)乱数を有するデバイスに基づく2要素認証を提供する。当業者には知られているように、2要素認証は1要素認証とは対照的に、認証の2つのレベルまたは2つのインスタンスを必要とし、したがって、2要素認証は第2のセキュリティレイヤを追加する。
本明細書の教示は、様々な装置(たとえば、デバイス)に組み込む(たとえば、それらの装置内に実装するか、またはそれらの装置によって実行する)ことができる。たとえば、本明細書で教示された1つまたは複数の態様は、電話(たとえば、携帯電話)、携帯情報端末(「PDA」)、エンターテインメントデバイス(たとえば、音楽デバイスもしくはビデオデバイス)、ヘッドセット(たとえば、ヘッドフォン、イヤピースなど)、マイクロフォン、医療用デバイス(たとえば、生体センサ、心拍数モニタ、歩数計、EKGデバイスなど)、ユーザI/Oデバイス(たとえば、時計、リモートコントロール、照明スイッチ、キーボード、マウスなど)、タイヤ圧モニタ、コンピュータ、POSデバイス、エンターテインメントデバイス、補聴器、セットトップボックス、または任意の他の適切なデバイスに組み込むことができる。
これらのデバイスは、様々な電力要件およびデータ要件を有する場合がある。いくつかの態様では、本明細書の教示は、(たとえば、インパルスベースの信号方式および低デューティサイクルモードの使用により)低電力アプリケーションでの使用に適合することができ、(たとえば、高帯域パルスの使用による)比較的高いデータレートを含む様々なデータレートをサポートすることができる。
いくつかの態様では、ワイヤレスデバイスは、通信システム用のアクセスデバイス(たとえば、Wi-Fiアクセスポイント)を備えることができる。そのようなアクセスデバイスは、たとえば、有線またはワイヤレスの通信リンクを介した、別のネットワーク(たとえば、インターネットまたはセルラーネットワークなどのワイドエリアネットワーク)への接続を提供することができる。したがって、アクセスデバイスは、別のデバイス(たとえば、Wi-Fi局)が他のネットワークまたは何らかの他の機能にアクセスすることを可能にすることができる。さらに、デバイスのうちの1つまたは両方は携帯型であるか、または場合によっては比較的非携帯型であり得ることを諒解されたい。
情報および信号は、様々な異なる技術および技法のいずれかを使用して表現できることを、当業者は理解されよう。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表現することができる。
本明細書で開示された実施形態に関連して記載された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装できることを、当業者はさらに諒解されよう。ハードウェアとソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップが、概してそれらの機能に関して上述された。そのような機能がハードウェアとして実装されるか、またはソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課される設計制約に依存する。当業者は、記載された機能を特定の適用例ごとに様々な方法で実装できるが、そのような実装の決定は、本発明の範囲からの逸脱を生じるものと解釈すべきではない。
本明細書で開示された実施形態に関連して記載された様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または、本明細書に記載された機能を実行するように設計されたそれらの任意の組合せで、実装または実行することができる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサはまた、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装することができる。
本明細書で開示された実施形態に関連して記載された方法またはアルゴリズムのステップは、直接ハードウェアで、プロセッサによって実行されるソフトウェアモジュールで、またはその2つの組合せで具現化することができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体に常駐することができる。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替として、記憶媒体はプロセッサと一体である場合がある。プロセッサおよび記憶媒体はASICに常駐することができる。ASICはユーザ端末に常駐することができる。代替として、プロセッサおよび記憶媒体は、ユーザ端末に個別構成要素として常駐することができる。
1つまたは複数の例示的な実施形態では、記載された機能は、ハードウェア、ソフトウェア、ミドルウェア、ファームウェア、またはそれらの任意の組合せに実装することができる。コンピュータプログラム製品としてソフトウェアに実装された場合、機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記憶するか、またはコンピュータ可読媒体を介して送信することができる。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を可能にする任意の媒体を含む、コンピュータ記憶媒体とコンピュータ通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスできる任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気ストレージデバイス、または、命令もしくはデータ構造の形態で所望のプログラムコードを搬送もしくは記憶するために使用でき、コンピュータによってアクセスできる、任意の他の媒体を含むことができる。また、いかなる接続もコンピュータ可読媒体と適切に呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または赤外線、無線、およびマイクロ波などのワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザディスク(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フレキシブルディスク(disk)、およびブルーレイディスク(disc)を含み、ディスク(disk)は、通常、磁気的にデータを再生し、ディスク(disc)は、レーザで光学的にデータを再生する。上記の組合せもコンピュータ可読媒体の範囲内に含まれるべきである。
開示された実施形態の前の説明は、いかなる当業者も本発明を作成または使用することを可能にするために提供される。これらの実施形態への様々な修正が当業者には容易に明らかになり、本明細書で規定された一般原理は、本発明の趣旨または範囲を逸脱することなく、他の実施形態に適用することができる。したがって、本発明は、本明細書に示された実施形態に限定されるものではなく、本明細書で開示された原理および新規の特徴に一致する最大の範囲を与えられるものである。
100 ワイヤレス通信システム
101 システム
102 ワイヤレス移動局(MS)
103 サーバサイト
104 基地局(BS)
106 基地局コントローラ(BSC)
108 コアネットワーク
110 インターネット
112 公衆交換電話網(PSTN)
130 プロセッサ
131 メモリ
132 乱数発生器
134 ストレージデバイス
136 インターフェース
140 ユーザインターフェース
142 ディスプレイデバイス
150 ユーザ名
152 サーバサイト
153 第1のパスワード
154 第2のパスワード
160 乱数
162 表
170 リンク
300 ユーザに第2のパスワードを提供するプロセス
500 第2のパスワードを利用してサーバサイトにアクセスするプロセス

Claims (28)

  1. ストレージデバイスと、
    ユーザが訪れるサーバサイトに関連付けられたユーザ名および第1のパスワードを受け取るユーザインターフェースと、
    乱数を発生する乱数発生器と、
    前記第1のパスワードおよび前記乱数に基づく関数を実行することによって第2のパスワードを生成し、
    前記乱数、前記ユーザ名、および前記関連付けられたサーバサイトの前記ストレージデバイスへの記憶を命令する
    プロセッサであって、
    前記第1のパスワードおよび前記第2のパスワードが、クライアントデバイスに記憶されず、前記ユーザが自分のユーザ名および前記第2のパスワードを入力することによって前記サーバサイトにログオンしようと試みる場合、前記プロセッサが、前記ユーザ名および前記サーバサイトに関連付けられた前記乱数を前記ストレージデバイスから抽出し、前記第2のパスワードおよび前記乱数に基づく逆の前記関数を実行して前記第1のパスワードを生成し、前記第1のパスワードが前記ユーザによって入力された前記第2のパスワードと入れ替わり前記サーバサイトに送出されるようにさらに構成された、
    プロセッサと
    を備える、クライアントデバイス。
  2. 前記関数が1対1マッピング関数である、請求項1に記載のクライアントデバイス。
  3. 前記関数がブロック暗号アルゴリズムである、請求項1に記載のクライアントデバイス。
  4. 前記ブロック暗号アルゴリズムが、高度暗号化標準(AES)の対称鍵暗号化演算であり、前記第2のパスワードが、鍵としての前記乱数および前記第1のパスワードを使用する前記対称鍵暗号化演算から出力される、請求項3に記載のクライアントデバイス。
  5. 前記鍵としての前記乱数および前記第2のパスワードを用いて対称鍵解読演算を使用すると、前記出力として前記第1のパスワードがもたらされる、請求項4に記載のクライアントデバイス。
  6. 前記ユーザが通常モードまたは保護モードのうちの1つを選択し、前記通常モードでは、前記ユーザが訪れる前記サーバサイトに関連付けられた前記第1のパスワードが前記ユーザによって入力されるのに対して、前記保護モードでは、前記ユーザが訪れる前記サーバサイトに関連付けられた前記第2のパスワードが前記ユーザによって入力される、請求項1に記載のクライアントデバイス。
  7. 前記ユーザが訪れる前記サーバサイトが、インターネット上のウェブサイトである、請求項1に記載のクライアントデバイス。
  8. クライアントデバイス用の第2のパスワードを作成する方法であって、
    ユーザが訪れるサーバサイトに関連付けられたユーザ名および第1のパスワードを受け取るステップと、
    前記クライアントデバイスの乱数器を用いて、乱数を発生するステップと、
    前記クライアントデバイスのプロセッサを用いて、前記第1のパスワードおよび前記乱数に基づく関数を実行することによって第2のパスワードを生成するステップと、
    前記乱数、前記ユーザ名、および前記関連付けられたサーバサイトの記憶を命令するステップと
    を含み、
    前記第1のパスワードおよび前記第2のパスワードが、前記クライアントデバイスに記憶されず、前記ユーザが自分のユーザ名および前記第2のパスワードを入力することによって前記サーバサイトにログオンしようと試みる場合、前記ユーザ名および前記サーバサイトに関連付けられた前記乱数がストレージから抽出され、逆の前記関数が前記第2のパスワードおよび前記乱数に基づいて実行されて前記第1のパスワードを生成し、前記第1のパスワードが前記ユーザによって入力された前記第2のパスワードと入れ替わり前記サーバサイトに送出される、
    方法。
  9. 前記関数が1対1マッピング関数である、請求項8に記載の方法。
  10. 前記関数がブロック暗号アルゴリズムである、請求項8に記載の方法。
  11. 前記ブロック暗号アルゴリズムが、高度暗号化標準(AES)の対称鍵暗号化演算であり、前記第2のパスワードが、鍵としての前記乱数および前記第1のパスワードを使用する前記対称鍵暗号化演算から出力される、請求項10に記載の方法。
  12. 前記鍵としての前記乱数および前記第2のパスワードを用いて対称鍵解読演算を使用すると、前記出力として前記第1のパスワードがもたらされる、請求項11に記載の方法。
  13. 前記ユーザが通常モードまたは保護モードのうちの1つを選択し、前記通常モードでは、前記ユーザが訪れる前記サーバサイトに関連付けられた前記第1のパスワードが前記ユーザによって入力されるのに対して、前記保護モードでは、前記ユーザが訪れる前記サーバサイトに関連付けられた前記第2のパスワードが前記ユーザによって入力される、請求項8に記載の方法。
  14. 前記ユーザが訪れる前記サーバサイトが、インターネット上のウェブサイトである、請求項8に記載の方法。
  15. ユーザが訪れるサーバサイトに関連付けられたユーザ名および第1のパスワードを受け取るための手段と、
    乱数を発生するための手段と、
    前記第1のパスワードおよび前記乱数に基づく関数を実行することによって第2のパスワードを生成するための手段と、
    前記乱数、前記ユーザ名、および前記関連付けられたサーバサイトの記憶を命令するための手段と
    を備える、クライアントデバイスであって、
    前記第1のパスワードおよび前記第2のパスワードが、前記クライアントデバイスに記憶されず、前記ユーザが自分のユーザ名および前記第2のパスワードを入力することによって前記サーバサイトにログオンしようと試みる場合、前記ユーザ名および前記サーバサイトに関連付けられた前記乱数がストレージから抽出され、逆の前記関数が前記第2のパスワードおよび前記乱数に基づいて実行されて前記第1のパスワードを生成し、前記第1のパスワードが前記ユーザによって入力された前記第2のパスワードと入れ替わり前記サーバサイトに送出される、
    クライアントデバイス。
  16. 前記関数が1対1マッピング関数である、請求項15に記載のクライアントデバイス。
  17. 前記関数がブロック暗号アルゴリズムである、請求項15に記載のクライアントデバイス。
  18. 前記ブロック暗号アルゴリズムが、高度暗号化標準(AES)の対称鍵暗号化演算であり、前記第2のパスワードが、鍵としての前記乱数および前記第1のパスワードを使用する前記対称鍵暗号化演算から出力される、請求項17に記載のクライアントデバイス。
  19. 前記鍵としての前記乱数および前記第2のパスワードを用いて対称鍵解読演算を使用すると、前記出力として前記第1のパスワードがもたらされる、請求項18に記載のクライアントデバイス。
  20. 前記ユーザが通常モードまたは保護モードのうちの1つを選択し、前記通常モードでは、前記ユーザが訪れる前記サーバサイトに関連付けられた前記第1のパスワードが前記ユーザによって入力されるのに対して、前記保護モードでは、前記ユーザが訪れる前記サーバサイトに関連付けられた前記第2のパスワードが前記ユーザによって入力される、請求項15に記載のクライアントデバイス。
  21. 前記ユーザが訪れる前記サーバサイトが、インターネット上のウェブサイトである、請求項15に記載のクライアントデバイス。
  22. クライアントデバイス用の第2のパスワードを作成する、コンピュータにより実行可能なコードを備えたコンピュータプログラムであって、
    ユーザが訪れるサーバサイトに関連付けられたユーザ名および第1のパスワードを受け取ることと、
    乱数を発生することと、
    前記第1のパスワードおよび前記乱数に基づく関数を実行することによって第2のパスワードを生成することと、
    前記乱数、前記ユーザ名、および前記関連付けられたサーバサイトの記憶を命令することと
    を行うためのコードを含み、
    前記第1のパスワードおよび前記第2のパスワードが、前記クライアントデバイスに記憶されず、前記ユーザが自分のユーザ名および前記第2のパスワードを入力することによって前記サーバサイトにログオンしようと試みる場合、前記ユーザ名および前記サーバサイトに関連付けられた前記乱数がストレージから抽出され、逆の前記関数が前記第2のパスワードおよび前記乱数に基づいて実行されて前記第1のパスワードを生成し、前記第1のパスワードが前記ユーザによって入力された前記第2のパスワードと入れ替わり前記サーバサイトに送出される、
    コードを含むコンピュータプログラム。
  23. 前記関数が1対1マッピング関数である、請求項22に記載のコンピュータプログラム。
  24. 前記関数がブロック暗号アルゴリズムである、請求項22に記載のコンピュータプログラム。
  25. 前記ブロック暗号アルゴリズムが、高度暗号化標準(AES)の対称鍵暗号化演算であり、前記第2のパスワードが、鍵としての前記乱数および前記第1のパスワードを使用する前記対称鍵暗号化演算から出力される、請求項24に記載のコンピュータプログラム。
  26. 前記鍵としての前記乱数および前記第2のパスワードを用いて対称鍵解読演算を使用すると、前記出力として前記第1のパスワードがもたらされる、請求項25に記載のコンピュータプログラム。
  27. 前記ユーザが通常モードまたは保護モードのうちの1つを選択し、前記通常モードでは、前記ユーザが訪れる前記サーバサイトに関連付けられた前記第1のパスワードが前記ユーザによって入力されるのに対して、前記保護モードでは、前記ユーザが訪れる前記サーバサイトに関連付けられた前記第2のパスワードが前記ユーザによって入力される、請求項22に記載のコンピュータプログラム。
  28. 前記ユーザが訪れる前記サーバサイトが、インターネット上のウェブサイトである、請求項22に記載のコンピュータプログラム。
JP2014519178A 2011-06-30 2012-06-29 アンチショルダーサーフィンの認証方法 Expired - Fee Related JP5660652B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/174,558 US8789154B2 (en) 2011-06-30 2011-06-30 Anti-shoulder surfing authentication method
US13/174,558 2011-06-30
PCT/US2012/045057 WO2013003782A1 (en) 2011-06-30 2012-06-29 Anti-shoulder surfing authentication method

Publications (3)

Publication Number Publication Date
JP2014521152A JP2014521152A (ja) 2014-08-25
JP2014521152A5 JP2014521152A5 (ja) 2014-10-23
JP5660652B2 true JP5660652B2 (ja) 2015-01-28

Family

ID=46516849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014519178A Expired - Fee Related JP5660652B2 (ja) 2011-06-30 2012-06-29 アンチショルダーサーフィンの認証方法

Country Status (6)

Country Link
US (1) US8789154B2 (ja)
EP (1) EP2727310B1 (ja)
JP (1) JP5660652B2 (ja)
KR (1) KR101554442B1 (ja)
CN (1) CN103636180B (ja)
WO (1) WO2013003782A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
US9171140B2 (en) * 2013-03-14 2015-10-27 Blackberry Limited System and method for unified passcode processing
CN115018578A (zh) * 2015-02-09 2022-09-06 创新先进技术有限公司 业务实现方法及装置
CN106416337B (zh) * 2015-03-31 2020-01-31 华为技术有限公司 获取鉴权信息的方法、装置及终端
US10007780B1 (en) * 2016-12-12 2018-06-26 International Business Machines Corporation Authentication management
US10742408B2 (en) * 2017-02-27 2020-08-11 Cord3 Innovation Inc. Many-to-many symmetric cryptographic system and method
US10904003B2 (en) * 2018-04-21 2021-01-26 Microsoft Technology Licensing, Llc Validation of short authentication data with a zero knowledge proof
US10909225B2 (en) * 2018-09-17 2021-02-02 Motorola Mobility Llc Electronic devices and corresponding methods for precluding entry of authentication codes in multi-person environments

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US6826686B1 (en) * 2000-04-14 2004-11-30 International Business Machines Corporation Method and apparatus for secure password transmission and password changes
JP2001306513A (ja) * 2000-04-21 2001-11-02 Fujitsu Ltd 情報管理装置および記憶媒体
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
JP3642044B2 (ja) * 2001-11-06 2005-04-27 日本電気株式会社 パスワード管理装置、パスワード管理システム、パスワード管理方法、およびそのプログラム
US7171679B2 (en) * 2002-01-07 2007-01-30 International Business Machines Corporation Generating and maintaining encrypted passwords
US7529944B2 (en) * 2002-02-07 2009-05-05 Activcard Ireland Limited Support for multiple login method
US7228417B2 (en) * 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US7581100B2 (en) 2003-09-02 2009-08-25 Authernative, Inc. Key generation method for communication session encryption and authentication system
JP4617763B2 (ja) * 2003-09-03 2011-01-26 ソニー株式会社 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
CN1905446A (zh) * 2005-07-26 2007-01-31 国际商业机器公司 管理多个验证的基于客户机的方法和系统
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
KR100798651B1 (ko) * 2006-06-16 2008-01-28 삼성전자주식회사 동적 암호 변환 장치 및 방법
JP2008005371A (ja) * 2006-06-26 2008-01-10 Genden Information System Co Ltd 日本語パスワード変換装置及びその方法
CN1889432B (zh) * 2006-07-13 2010-09-22 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和系统
US20080178252A1 (en) * 2007-01-18 2008-07-24 General Instrument Corporation Password Installation in Home Networks
JP4258551B2 (ja) * 2007-01-25 2009-04-30 日本電気株式会社 認証システム、認証方法、及び認証プログラム
US8590024B2 (en) * 2007-02-01 2013-11-19 The Boeing Company Method for generating digital fingerprint using pseudo random number code
US20090220075A1 (en) * 2008-02-28 2009-09-03 Akros Techlabs, Llc Multifactor authentication system and methodology
WO2010005071A1 (ja) * 2008-07-10 2010-01-14 独立行政法人産業技術総合研究所 パスワード認証方法
WO2010010430A2 (en) 2008-07-25 2010-01-28 Lee Kok-Wah Methods and systems to create big memorizable secrets and their applications in information engineering
US8910256B2 (en) * 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
US8245030B2 (en) * 2008-12-19 2012-08-14 Nai-Yu Pai Method for authenticating online transactions using a browser
WO2010086625A1 (en) * 2009-01-30 2010-08-05 British Telecommunications Public Limited Company Secure web-based service provision
CN101651546A (zh) 2009-09-11 2010-02-17 福建天晴在线互动科技有限公司 一种离线生成动态密码与服务器进行登陆认证和同步的方法
EP2598984A4 (en) * 2010-07-29 2017-04-19 Nirmal Juthani System and method for generating a strong multi factor personalized server key from a simple user password
US8855300B2 (en) * 2010-09-30 2014-10-07 Google Inc. Image-based key exchange
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password

Also Published As

Publication number Publication date
KR20140043137A (ko) 2014-04-08
WO2013003782A1 (en) 2013-01-03
EP2727310A1 (en) 2014-05-07
US8789154B2 (en) 2014-07-22
JP2014521152A (ja) 2014-08-25
KR101554442B1 (ko) 2015-09-18
US20130007857A1 (en) 2013-01-03
EP2727310B1 (en) 2017-08-30
CN103636180A (zh) 2014-03-12
CN103636180B (zh) 2016-03-09

Similar Documents

Publication Publication Date Title
JP5660652B2 (ja) アンチショルダーサーフィンの認証方法
US11870769B2 (en) System and method for identifying a browser instance in a browser session with a server
JP5933827B2 (ja) 機器同士の間の通信セッション転送
EP2949103B1 (en) Providing an encrypted account credential from a first device to a second device
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
US20160085861A1 (en) Private cloud api
KR20150094548A (ko) 원격 액세스, 원격 디지털 서명을 위한 방법 및 시스템
WO2017063163A1 (en) Apparatus, method and computer program product for authentication
Chan et al. Glass otp: Secure and convenient user authentication on google glass
WO2018022383A1 (en) Authenticating a device utilizing a secure display
Chen et al. A secure user authentication scheme against smart-card loss attack for wireless sensor networks using symmetric key techniques
CN111767550A (zh) 数据存储方法和装置
Saxena et al. Authentication technologies for the blind or visually impaired
Shrestha et al. Sound-based two-factor authentication: Vulnerabilities and redesign
Owens et al. A Framework for Evaluating the Usability and Security of Smartphones as FIDO2 Roaming Authenticators
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
Xie et al. CamAuth: securing web authentication with camera
O’Sullivan Security vulnerabilities of bluetooth low energy technology (ble)
WO2015124798A2 (en) Method & system for enabling authenticated operation of a data processing device
CN112565156B (zh) 信息注册方法、装置和系统
CN105827652A (zh) 一种认证动态口令的方法和设备
WO2015111444A1 (ja) 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法
US10461932B2 (en) Method and system for digital signature-based adjustable one-time passwords
Yang et al. Fingerprint protected password authentication protocol

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140902

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140902

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20141024

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141127

R150 Certificate of patent or registration of utility model

Ref document number: 5660652

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees