JP5777804B2 - ウェブベースのセキュリティ認証システム及び方法 - Google Patents

ウェブベースのセキュリティ認証システム及び方法 Download PDF

Info

Publication number
JP5777804B2
JP5777804B2 JP2014510471A JP2014510471A JP5777804B2 JP 5777804 B2 JP5777804 B2 JP 5777804B2 JP 2014510471 A JP2014510471 A JP 2014510471A JP 2014510471 A JP2014510471 A JP 2014510471A JP 5777804 B2 JP5777804 B2 JP 5777804B2
Authority
JP
Japan
Prior art keywords
user
key value
security authentication
graphical
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014510471A
Other languages
English (en)
Other versions
JP2014517966A (ja
Inventor
リー チャン
リー チャン
Original Assignee
ソフトレイヤー テクノロジーズ,インコーポレイティド
ソフトレイヤー テクノロジーズ,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソフトレイヤー テクノロジーズ,インコーポレイティド, ソフトレイヤー テクノロジーズ,インコーポレイティド filed Critical ソフトレイヤー テクノロジーズ,インコーポレイティド
Publication of JP2014517966A publication Critical patent/JP2014517966A/ja
Application granted granted Critical
Publication of JP5777804B2 publication Critical patent/JP5777804B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Collating Specific Patterns (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本開示は、ウェブベースのセキュリティ認証システム及び方法に関する。
ユーザ名、パスワード、及び暗証番号(PIN)等のセキュリティデータは、ウェブサイト、金融口座、ショッピング口座、及び他の保護されたデータを含むたくさんのコンピュータの資源(resource)にユーザがアクセスするために、通常、必要である。ユーザは、スマートフォン、PDA(Personal Digital Assistant)、タブレットコンピュータ、ラップトップ、デスクトップコンピュータ、キオスク、ATM端末、POS端末(point−of−sale terminal)又は他の電子装置を使用して、保護された資源又はデータにアクセスし得る。
ユーザ名、パスワード、及び暗証番号(PIN)データ等のログイン認証情報の入力は、知られた攻撃技術の少なくとも三つに対して脆弱である。計算装置内に存在する、隠されたキーロギングソフトウェア(key logging software)は、ユーザによって入力されたキーストローク(keystroke)をキャプチャ、記録、及び報告できる。ユーザがウェブ資源にアクセスするため、又は、認証のために、ウェブブラウザーを使用するシナリオにおいて、ユーザ装置及びウェブサーバの間で通信されたデータは、介入者攻撃(man−in−the−middle attack)に対しても脆弱である。クロスサイトリクエストフォージェリ(Cross−Site Request Forgery)と一般に呼ばれる、他の攻撃の形式は、ウェブサイトでユーザの認証された識別子を違法に使用でき、権限のない動作を引き起こせる。これら及び他のセキュリティリスクは、ユーザの保護された資源及びデータを権限のないアクセスに露呈し得る。したがって、そのような部外秘の及び保護された、データ及び資源への権限ないアクセスをうまく最小限に抑え、又は撲滅するために必要な解決策の必要が生じる。
システム及び方法は、ウェブベースのセキュリティ認証向けに想定された。
セキュリティ認証方法は、ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、暗号化ソルトを生成するステップと、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップと、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込むステップと、複数の暗号化されたキー値を含むユーザ入力を受信するステップと、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、復号されたキー値がログイン認証情報と一致することを検証するステップとを含む。
セキュリティ認証方法は、ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、暗号化ソルトを生成するステップと、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップと、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込むステップと、複数の暗号化されたキー値を含むユーザ入力をユーザから受信するステップと、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、復号されたキー値がログイン認証情報と一致することに応答して、ユーザアカウントに関連付けられたデータにユーザをアクセスさせるステップと、を含む。
セキュリティ認証システムは、ログイン認証情報に関連付けられたユーザアカウントを開設し、暗号化ソルトを生成し、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成し、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するように機能するセキュリティ認証サーバを備える。そのシステムは、グラフィカルなキー画像及び暗号化されたキー値をセキュリティ認証サーバから受信し、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込むように機能するサーバをさらに備える。そのシステムは、入力フォームを表示し、複数の暗号化されたキー値を含むユーザ入力をユーザから受信するように機能する電子装置をさらに備える。セキュリティ認証サーバは、ユーザ入力をサーバから受信し、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成し、復号されたキー値とともにログイン認証情報を検証し、成功した認証をサーバに通知するように、さらに機能する。
セキュリティ認証システムは、ログイン認証情報に関連付けられたユーザアカウントを開設する手段と、暗号化ソルトを生成する手段と、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成する手段と、生成された暗号化ソルトを使用して、複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成する手段と、グラフィカルなキー画像及び暗号化されたキー値を表示可能な入力フォームに組み込む手段と、複数の暗号化されたキー値を含むユーザ入力を受信する手段と、暗号化ソルトを使用して、ユーザ入力の暗号化されたキー値を復号することによって復号されたキー値を生成する手段と、復号されたキー値がログイン認証情報と一致することを検証する手段と、を備える。
セキュリティ認証方法は、ウェブサーバにユーザアカウントへのログイン要求を送信するステップと、複数のシーケンスの値のグラフィカルなキー画像及び暗号化されたキー値を有するウェブサーバから入力フォームを受信するステップと、ダイヤル式のフォーマットに入力フォームを表示するステップと、入力フォームを使用して、入力されたユーザ入力を受信するステップと、ユーザ入力を示す暗号化されたキー値を認証のためにウェブサーバに送信するステップと、を含む。
電子計算装置の典型的な実施態様の簡略化したブロック図を示す。 ウェブベースの典型的なコンピュータ環境の簡易図を示す。 ウェブベースのアクセス認証方法の典型的な実施態様のデータフロー図を示す。 典型的な実施態様による三桁の数字のセキュリティコードのためのキー画像のダイヤグラム表現を示す。 電子装置によって表示された複数のシーケンスの値の入力フォームのダイヤル式の表現のダイヤグラム表現を示す。
図1は、電子計算装置10の典型的な実施態様の簡略化したブロック図である。電子装置10は、スマートフォン、PDA、タブレットコンピュータ、ラップトップ、デスクトップコンピュータ、キオスク、ATM端末、POS端末(point−of−sale terminal)、及び他の計算装置等の任意の装置又は端末であり得る。電子装置10は、ユーザへの情報を表示するための表示画面12、キーボード及びマウス13等のユーザインターフェースを含む。キーボードは、ユーザがユーザ名、パスワード、及び暗証番号等のログインデータを入力できるようにする複数のキーを含む。マウスは、画面12上の任意の場所にカーソルの位置をユーザに合わせさせることができる、従来のポインティングデバイスである。タッチパッド、ジョイスティック、トラックボール、トラックパッド、及び同様のデバイス等の他のポインティングデバイスを用いてもよい。電子装置10は、処理機能、計算機能、決定機能、及び通信機能を果たすソフトウェアを実行するためのCPU(中央演算処理装置)14をさらに含む。RAM(ランダムアクセスメモリ)、ROM(読み出し専用メモリ)、ハードディスクドライブ、及び/又は任意の適切なデータ記憶装置の形式のメモリ16は、後の検索、及び計算のために必要な情報を記憶するために使用される。電子装置10は、インターネット、ワールドワイドウェブ(World Wide Web)、電気通信網、ローカルエリアネットワーク、無線ネットワーク、及び/又は、他の適切な資源に接続可能な通信インターフェース18も含む。電子装置10は、所望の周辺機器をさらに含んでもよい。
電子装置10は、操作するため、及び/又は、情報、アカウント、又は他の保護された資源にアクセスするために、パスワード又は暗証番号等のセキュリティコードを必要としてもよい。例えば、スマートフォン、PDA又はラップトップコンピュータは、使用できるようにするために、装置のロックを解除するためのパスワードが必要であり得る。もう一つの例では、ユーザは、オンライン金融口座、オンライン電子メールアカウント、ショッピングウェブサイト、ソーシャルメディアウェブサイト、及び、様々な他の保護された資源及びデータにアクセスするための正確なログイン認証情報を入力しなければならない。以下に、説明されるシステム及び方法において、ユーザのログイン認証情報は、キーロギング(key logging)、介入者攻撃、クロスサイトリクエストフォージェリ攻撃等の特定のセキュリティリスクを回避するリモートセキュリティ認証サーバ又はサービスによって、検証される。
図2は、ウェブベースの典型的なセキュリティ認証環境の簡易図である。デスクトップコンピュータ20、ラップトップコンピュータ22、スマートフォン24は、ユーザがインターネット及びワールドワイドウェブを含むコンピュータネットワークを介してウェブサーバ28に存在する保護された資源又はデータにアクセスするために使用してもよい電子装置を示す。上記に説明したように、装置及び端末の他のタイプも使用されてよい。インターネット及びワールドワイドウェブに接続されるセキュリティ認証サーバ30も、電子装置のユーザによって入力されたログイン認証情報をキーロギング、介入者攻撃、クロスサイトリクエストフォージェリ攻撃等のセキュリティリスクにさらすことなく、認証できる。認証サーバ30は、必要なオペレーティングシステムを含む、一つ以上のコンピュータ装置、仮想マシン又は他のコンピューティングエンティティ(computing entities)であってもよい。明確に示されていないけれども、電子装置は、他の有線又は無線中継コンピュータ及び電気通信網を介して、インターネット及びワールドワイドウェブに接続し得る。
図3は、ウェブベースのアクセス認証方法の典型的な実施態様のデータフロー図である。この図は、ユーザ装置20〜24と、ユーザがアクセスを望む資源を有するウェブサーバ28と、ログイン認証機能を果たすセキュリティ認証サーバ30との間の、簡略化した典型的なデータフローを規定する。電子装置上で実行するウェブブラウザーを使用するユーザは、ウェブサーバ28からログインウェブページを最初に要求し、ウェブサーバ28は、ステップ32及びステップ34で示されるように、ユーザの装置にログインウェブページを送信する。次に、ユーザの装置は、ステップ36に示されるように、ユニークなユーザ名等のログイン認証情報をユーザに入力させるためのテキスト入力フィールドを含むログインウェブページを描画する。ユーザは、ステップ38において、ウェブサーバに送信される、「ABC」によって例が示される、ユーザ名を入力する。
次に、ウェブサーバ28は、ステップ40に示されるように、ランダム化されたセキュリティデータの要求とともにユーザ名をセキュリティ認証サーバ30に伝える。
それに応答して、セキュリティ認証サーバ30は、ステップ42に示されるように、所定の長さのランダムビットの文字列である暗号化ソルト、及び、キー画像を生成する。三桁の数字の暗証番号コードの例のためのキー画像は、ランダムなポイントでそれぞれ始まる、シーケンスの数字の三つの独立な組である。例えば、図4に示されるように、第一の組62のキー画像は、4で始まり、3で終わり、第二の組64は、7で始まり、6で終わり、第三の組は、9で始まり、8で終わる。セキュリティ認証サーバ30は、暗号化ソルトを使用して、キー画像のそれぞれの数字に対応する暗号化された値をさらに生成する。例えば、数字の0は、「rTcee3rd」に対応し、数字の1は、「grru6erd」に対応し、数字の2は、「ur8etree」に対応し得る。ステップ44において、ユーザ名及び、キー画像及び暗号化された値を含むランダム化されたセキュリティデータは、ウェブサーバ28に送信される。望ましくは、URL(Uniform Resource Locator)等のキー画像が記憶され、アクセス可能な位置参照(location reference)だけが送信される。
それに応答して、ウェブサーバ28は、ステップ46に示されるように、キー画像URL及び暗号化された値を使用する入力フォームを生成する。入力フォームは、HTML(ハイパーテキストマークアップ言語)内にあり、キー画像を組み込み得る。上記に説明したように、キー画像の数字のそれぞれは、暗号化ソルトでセキュリティ認証サーバ30によって生成された値で符号化(encoded)される。したがって、ユーザによる任意の数字上のクリックは、対応する暗号化された値を生成する。例えば、「2」のイメージ上のクリックは、暗号化された値、ur8etreeを生成し、「3」のイメージ上のクリックは、暗号化された値、rEr8rr3dを生成し得る。結果的に、数を表す暗証番号のために、それぞれの数字は、対応する暗号化された値を有する。次に、入力フォームは、ステップ48において、ユーザの電子装置に送信される。
ステップ50において、電子装置は、数字が暗号化された値にそれぞれ関連付けられたキー画像を含む表示画面上に入力フォームを描画する。例は、ユーザが矢印の上及び下、又は、マウスのスクロールホイールを使用して、数字のシーケンスに沿って、スクロールアップ及びスクロールダウンするスクロール可能なホイール又はダイヤル70の形で、表示される図5に示される。ユーザは、入力フォーム内の適切な数字のキー画像上をクリックすることによって、セキュリティコード又は暗証番号を入力し得る。一度、暗証番号の数字が選択されると、選択された数字が表示されないように、そのシーケンスの数字は、難読化される。スクローリングは、難読化された数字を再び表示させる。一度、ユーザが暗証番号コードの全ての三つの数字を選択すると、ユーザは、入力フォームを送信する。これは、ステップ52に示されるように、ユーザの暗号化された暗証番号コードをウェブサーバ28に送信させる。
ウェブサーバ28は、ステップ54に示されるように、順に、ユーザ名とともに暗号化されたユーザ入力をセキュリティ認証サーバ30に送信する。セキュリティ認証サーバ30は、ステップ56に示されるように、暗号化されたユーザ入力の対応する値が特定のユーザの正確な暗証番号の値か否かを判定し、ログイン認証情報を認証する。受信された暗号化された値が、セキュリティ認証サーバで記憶された、ユーザのセキュリティコード、又は、暗証番号に正確に対応していない場合、認証は失敗し、ユーザのアクセスは、拒否される。セキュリティ認証サーバ30は、このセッションで利用された、使用不可のキー画像及び暗号化ソルトをさらに、削除、又は別の方法で、描画する。次に、認証の承認又は拒否は、ステップ58において、ウェブサーバ28に伝達される。ユーザの認証情報が承認される場合、ユーザは、ステップ60に示されるように、ログインプロセスを続行し得る。承認又は拒否は、ステップ62において、順に、ユーザの電子装置に伝達される。承認であれば、ユーザは、ステップ64及びステップ66に示されるように、ウェブサイト又は他の保護された資源及びデータにアクセスできる。しかしながら、アクセスが拒否された場合、ユーザは、保護されたデータを取得すること、及び資源にアクセスすることを禁止される。
ユーザは、正確なログイン認証情報を入力する試みを所定の回数できる。毎回、ユーザは、保護された資源又はデータ、新しいキー画像、暗号化ソルトへのアクセスを要求し、暗号化された値は、そのセッションのために、生成され、使用される。
セキュリティ認証サーバ30で実行するAPI(アプリケーションプログラムインターフェース)は、キー画像の要求を受信し、要求されたキー画像をウェブサーバに送信し、暗号化されたログイン認証情報を認証するウェブサーバ28と通信する機能を果たすために使用され得る。REST(Representational State Transfer)制約に合わせるAPI(RESTful)又は他の適切なアーキテクチャが使用され得る。APIからウェブサーバ28に送信されるキー画像は、JSON(JavaScript(登録商標) Object Notation)フォーマット、又は、他の適切なフォーマットであり得る。ユーザの電子装置で実行するHTMLウィジェット(widget)は、ログイン認証情報の入力を要求するために表示されるHTMLウェブベース上にセキュリティコード入力フォームを加えるために使用され得る。
特定の機能又はステップを実現する、上記に説明した、方法及びデータフローは、特定の位置、又は、特定の方法で実行されるものの、システム及び方法は、それに限定されない。例えば、セキュリティ認証サーバ30は、入力フォームを生成することに加えて、位置参照を電子装置に提供する。次に、電子装置のウィジェットは、位置参照を参照することによって、グラフィカルなキー画像で入力フォームを表示するように機能する。さらに、ウェブサーバ28及びセキュリティ認証サーバ30は、図2及び図3に示されるように、別々であってよく、又は、必要に応じて、統合されたサーバであってもよい。
新しいと考えられる本発明の特徴は、添付された特許請求の範囲で以下に特に説明される。しかしながら、上記に説明した典型的な実施態様への修正、変形及び変更は、当業者に明白であり、本明細書で説明されたシステム及び方法は、そのような修正、変形及び変更を包含し、本明細書で説明された特定の実施態様に限定されない。

Claims (13)

  1. ウェブサーバにユーザをアクセスさせる際のセキュリティ認証方法であって、
    セキュリティ認証サーバに、
    ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、
    暗号化ソルトを生成するステップと、
    ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、
    を実行させ、
    前記ウェブサーバに、
    前記の生成された暗号化ソルトを使用して、前記複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップ
    を実行させ、
    ユーザが操作する電子装置に、
    前記グラフィカルなキー画像及び前記暗号化されたキー値を表示可能な入力フォームに組み込むステップ
    を実行させ、
    前記セキュリティ認証サーバに、さらに、
    複数の暗号化されたキー値を含むユーザ入力をユーザから受信するステップと、
    前記暗号化ソルトを使用して、前記ユーザ入力の前記暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、
    前記復号されたキー値が前記ログイン認証情報と一致することに応答して、前記ユーザアカウントに関連付けられたデータに前記ユーザをアクセスさせるステップと、
    を実行させる、
    セキュリティ認証方法。
  2. 前記電子装置、ユーザへの前記グラフィカルなキー画像及び前記暗号化されたキー値を含む前記入力フォームを表示するステップをさらに実行させる、請求項1に記載のセキュリティ認証方法。
  3. 前記入力フォームを表示するステップは、ダイヤル式のグラフィカルな表現に前記複数のグラフィカルなキー画像を表示するステップをさらに含む、請求項2に記載のセキュリティ認証方法。
  4. 前記電子装置に、前記の表示されたグラフィカルなキー画像上をクリックすることによって、前記ユーザが前記ログイン認証情報を入力できるようにするステップをさらに実行させる、請求項3に記載のセキュリティ認証方法。
  5. 前記セキュリティ認証サーバに、さらに、
    前記ユーザアカウントに関連付けられたデータをセキュリティ認証サーバでランダム化されたセキュリティデータの要求を前記ウェブサーバから受信するステップをさらに実行させる、請求項1に記載のセキュリティ認証方法。
  6. 前記セキュリティ認証サーバに、さらに、
    前記グラフィカルなキー画像及び前記暗号化されたキー値を含む前記ランダム化されたセキュリティデータを前記ウェブサーバに送信するステップを実行させ
    前記ウェブサーバに、さらに、
    前記グラフィカルなキー画像及び前記暗号化されたキー値を組み込む前記表示可能な入力フォームを生成するステップと、
    前記表示可能な入力フォームを、前記電子装置に送信するステップと、
    を実行させ、
    前記電子装置に、さらに、
    前記入力フォームを表示するステップを実行させる
    請求項5に記載のセキュリティ認証方法。
  7. 前記ランダム化されたセキュリティデータを送信するステップは、前記グラフィカルなキー画像の位置参照を前記ウェブサーバに送信するステップを含む、請求項6に記載のセキュリティ認証方法。
  8. ウェブサーバにユーザをアクセスさせる際のセキュリティ認証方法であって、
    セキュリティ認証サーバに、
    ログイン認証情報に関連付けられたユーザアカウントを開設するステップと、
    暗号化ソルトを生成するステップと、
    ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成するステップと、
    前記の生成された暗号化ソルトを使用して、前記複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するステップと、
    を実行させ、
    前記ウェブサーバに、
    前記グラフィカルなキー画像及び前記暗号化されたキー値を表示可能な入力フォームに組み込むステップと、
    複数の暗号化されたキー値を含むユーザ入力を受信するステップ
    を実行させ、
    前記セキュリティ認証サーバに、さらに、
    前記暗号化ソルトを使用して、前記ユーザ入力の前記暗号化されたキー値を復号することによって復号されたキー値を生成するステップと、
    前記復号されたキー値が前記ログイン認証情報と一致することを検証するステップと、
    を実行させる、
    セキュリティ認証方法。
  9. ログイン認証情報に関連付けられたユーザアカウントを開設し、暗号化ソルトを生成し、ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成し、前記の生成された暗号化ソルトを使用して、前記複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成するように機能するセキュリティ認証サーバと、
    前記グラフィカルなキー画像及び前記暗号化されたキー値を前記セキュリティ認証サーバから受信し、前記グラフィカルなキー画像及び前記暗号化されたキー値を表示可能な入力フォームに組み込むように機能するサーバと、
    前記入力フォームを表示し、複数の暗号化されたキー値を含むユーザ入力をユーザから受信するように機能する電子装置と、
    前記ユーザ入力を前記サーバから受信し、前記暗号化ソルトを使用して、前記ユーザ入力の前記暗号化されたキー値を復号することによって復号されたキー値を生成し、前記復号されたキー値とともに前記ログイン認証情報を検証し、成功した認証を前記サーバに通知するように、さらに機能する前記セキュリティ認証サーバと、
    を備えるセキュリティ認証システム。
  10. 前記電子装置は、前記シーケンスの値の前記グラフィカルなキー画像を組み込むダイヤル式のフォーム内の前記入力フォームを表示するように機能する、請求項9に記載のシステム。
  11. 前記電子装置は、前記の表示されたグラフィカルなキー画像上をクリックすることによって、前記ユーザが前記ログイン認証情報を入力できるように機能する、請求項10に記載のシステム。
  12. 前記復号されたキー値が前記ログイン認証情報と一致することに応答して、前記ユーザアカウントに関連付けられたデータに前記ユーザをアクセスさせることをさらに含む、請求項9に記載のシステム。
  13. ログイン認証情報に関連付けられたユーザアカウントを開設する手段と、
    暗号化ソルトを生成する手段と、
    ランダムなポイントでそれぞれ始まる値の複数のシーケンスのグラフィカルなキー画像を生成する手段と、
    前記の生成された暗号化ソルトを使用して、前記複数のシーケンス内のそれぞれの値を暗号化することによって暗号化されたキー値を生成する手段と、
    前記グラフィカルなキー画像及び前記暗号化されたキー値を表示可能な入力フォームに組み込む手段と、
    複数の暗号化されたキー値を含むユーザ入力を受信する手段と、
    前記暗号化ソルトを使用して、前記ユーザ入力の前記暗号化されたキー値を復号することによって復号されたキー値を生成する手段と、
    前記復号されたキー値が前記ログイン認証情報と一致することを検証する手段と、
    を備えるセキュリティ認証システム。
JP2014510471A 2011-05-10 2012-05-10 ウェブベースのセキュリティ認証システム及び方法 Active JP5777804B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/104,535 2011-05-10
US13/104,535 US8738908B2 (en) 2011-05-10 2011-05-10 System and method for web-based security authentication
PCT/US2012/037353 WO2012154976A2 (en) 2011-05-10 2012-05-10 System and method for web-based security authentication

Publications (2)

Publication Number Publication Date
JP2014517966A JP2014517966A (ja) 2014-07-24
JP5777804B2 true JP5777804B2 (ja) 2015-09-09

Family

ID=47140011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014510471A Active JP5777804B2 (ja) 2011-05-10 2012-05-10 ウェブベースのセキュリティ認証システム及び方法

Country Status (8)

Country Link
US (2) US8738908B2 (ja)
EP (1) EP2707992A4 (ja)
JP (1) JP5777804B2 (ja)
CN (1) CN103548299A (ja)
AU (1) AU2012253411B2 (ja)
CA (1) CA2833969C (ja)
SG (1) SG194509A1 (ja)
WO (1) WO2012154976A2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9015489B2 (en) * 2010-04-07 2015-04-21 Microsoft Technology Licensing, Llc Securing passwords against dictionary attacks
US8738908B2 (en) 2011-05-10 2014-05-27 Softlayer Technologies, Inc. System and method for web-based security authentication
US9047489B2 (en) * 2011-11-14 2015-06-02 Wave Systems Corp. Security systems and methods for social networking
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
EP2701415A1 (en) * 2012-08-24 2014-02-26 Raja Kuppuswamy Mobile electronic device and use thereof for electronic transactions
US8880885B2 (en) * 2012-10-09 2014-11-04 Sap Se Mutual authentication schemes
AU2015400159A1 (en) 2015-06-26 2017-11-09 Halliburton Energy Services, Inc. Antennas for wellbore logging tools and methods of manufacture
CN105430022B (zh) * 2015-12-31 2019-10-11 宇龙计算机通信科技(深圳)有限公司 一种数据输入控制方法和终端设备
CN106126986B (zh) * 2016-06-15 2020-07-10 北京小米移动软件有限公司 加锁数据分区的解锁处理方法及装置
CN108400875B (zh) * 2018-03-21 2021-03-12 苏州科达科技股份有限公司 基于键值的授权认证方法、系统、电子设备、存储介质
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
RU2754240C1 (ru) * 2020-12-16 2021-08-30 ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "КуРэйт" (ООО "КуРэйт") Способ и система подтверждения транзакций с помощью случайно генерируемого графического ключа
US11830383B2 (en) 2021-09-08 2023-11-28 PassiveLogic, Inc. External activating of quiescent device
US20230107843A1 (en) * 2021-10-04 2023-04-06 Globus Medical, Inc. Validating credential keys based on combinations of credential value strings and input order strings
CN116032479A (zh) * 2021-10-27 2023-04-28 中移(杭州)信息技术有限公司 数据传输方法、装置及存储介质
CN115242558B (zh) * 2022-09-22 2022-12-09 城云科技(中国)有限公司 Api接口安全加密方法和认证方法及装置、可读存储介质
CN115589290A (zh) * 2022-10-08 2023-01-10 中国南方电网有限责任公司 密码识别方法、装置、计算机设备和存储介质

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5717760A (en) * 1994-11-09 1998-02-10 Channel One Communications, Inc. Message protection system and method
JPH11191094A (ja) * 1997-12-26 1999-07-13 Nec Eng Ltd 暗証番号入力装置
JP2005317045A (ja) * 1999-08-04 2005-11-10 Toshihiro Habu 情報入力装置
US7203838B1 (en) * 1999-09-09 2007-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
AU7116800A (en) * 1999-09-09 2001-04-10 American Express Travel Related Services Company, Inc. System and method for authenticating a web page
JP3416626B2 (ja) * 2000-07-31 2003-06-16 松下電器産業株式会社 識別情報入力装置
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7370209B2 (en) * 2003-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Systems and methods for increasing the difficulty of data sniffing
EP1668448A2 (en) * 2003-09-12 2006-06-14 RSA Security Inc. System and method providing disconnected authentication
US7616764B2 (en) 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
WO2006003675A2 (en) * 2004-07-12 2006-01-12 Syed Ibrahim Abdul Hameed Khan System, method of generation and use of bilaterally generated variable instant passwords
IES20050147A2 (en) * 2005-03-21 2007-05-02 Patrick Mckenna Securing access authorisation
JP2006270790A (ja) * 2005-03-25 2006-10-05 Oki Electric Ind Co Ltd 暗証番号入力装置及びその入力方法並びに情報処理装置
US7783893B2 (en) * 2005-07-06 2010-08-24 Victor Gorelik Secure biometric authentication scheme
JP4851179B2 (ja) * 2005-12-16 2012-01-11 株式会社三菱東京Ufj銀行 通信方法、通信装置、情報通信システム、及びプログラム
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
US7941834B2 (en) * 2007-04-05 2011-05-10 Microsoft Corporation Secure web-based user authentication
US20080263361A1 (en) 2007-04-20 2008-10-23 Microsoft Corporation Cryptographically strong key derivation using password, audio-visual and mental means
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
US20090150983A1 (en) 2007-08-27 2009-06-11 Infosys Technologies Limited System and method for monitoring human interaction
US8261334B2 (en) 2008-04-25 2012-09-04 Yodlee Inc. System for performing web authentication of a user by proxy
US8225109B1 (en) * 2008-04-30 2012-07-17 Netapp, Inc. Method and apparatus for generating a compressed and encrypted baseline backup
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US20100014662A1 (en) * 2008-06-19 2010-01-21 Sami Antti Jutila Method, apparatus and computer program product for providing trusted storage of temporary subscriber data
US8335931B2 (en) 2008-06-20 2012-12-18 Imation Corp. Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering
US8307433B2 (en) * 2009-11-20 2012-11-06 College Of William And Mary Client side username/password credential protection
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8850219B2 (en) * 2010-05-13 2014-09-30 Salesforce.Com, Inc. Secure communications
US20120159168A1 (en) * 2010-12-17 2012-06-21 Daniel Castro Authenticated communication association
US8738908B2 (en) 2011-05-10 2014-05-27 Softlayer Technologies, Inc. System and method for web-based security authentication

Also Published As

Publication number Publication date
SG194509A1 (en) 2013-12-30
CA2833969C (en) 2017-04-11
AU2012253411B2 (en) 2015-09-17
US8738908B2 (en) 2014-05-27
CN103548299A (zh) 2014-01-29
AU2012253411A1 (en) 2013-11-14
US20140223190A1 (en) 2014-08-07
US20120290838A1 (en) 2012-11-15
JP2014517966A (ja) 2014-07-24
CA2833969A1 (en) 2012-11-15
WO2012154976A2 (en) 2012-11-15
EP2707992A4 (en) 2015-04-22
EP2707992A2 (en) 2014-03-19
WO2012154976A3 (en) 2013-05-10
US8930708B2 (en) 2015-01-06

Similar Documents

Publication Publication Date Title
JP5777804B2 (ja) ウェブベースのセキュリティ認証システム及び方法
US11716315B2 (en) Disposable browsers and authentication techniques for a secure online user environment
US8255696B2 (en) One-time password access to password-protected accounts
EP2385679B1 (en) Locally stored phishing countermeasure
US7770002B2 (en) Multi-factor authentication
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
EP2314046B1 (en) Credential management system and method
KR101381789B1 (ko) 웹 서비스 사용자 인증 방법
EP2839603B1 (en) Abstracted and randomized one-time passwords for transactional authentication
JP5462021B2 (ja) 認証システム、認証方法および認証プログラム
KR20100049653A (ko) 통보 방법 및 통보 장치
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
CN102027728B (zh) 用于战胜中间人计算机黑客技术的方法和系统
JP2011164837A (ja) 認証システムおよび認証方法
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
JP2007065789A (ja) 認証システム及び方法
KR101006720B1 (ko) 웹 페이지에서의 비밀번호 보안방법 및 이를 실행하기 위한프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
JP4889418B2 (ja) 秘密情報受渡方法
JP7539427B2 (ja) 認証システム及びコンピュータプログラム
JP2011118631A (ja) 認証サーバ、認証方法、および、プログラム
KR101170822B1 (ko) 다양한 비밀퍼즐을 이용한 승인 방법
Al-Sinani et al. Using CardSpace as a Password-based Single Sign-on System
Boneh et al. Snap2Pass: Consumer-Friendly Challenge-Response Authentication with a Phone

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20141020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141023

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20141110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20141111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150707

R150 Certificate of patent or registration of utility model

Ref document number: 5777804

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250