JP6061122B2 - 静的パスワードシステムの2ファクタ認証になる変換 - Google Patents

静的パスワードシステムの2ファクタ認証になる変換 Download PDF

Info

Publication number
JP6061122B2
JP6061122B2 JP2011547871A JP2011547871A JP6061122B2 JP 6061122 B2 JP6061122 B2 JP 6061122B2 JP 2011547871 A JP2011547871 A JP 2011547871A JP 2011547871 A JP2011547871 A JP 2011547871A JP 6061122 B2 JP6061122 B2 JP 6061122B2
Authority
JP
Japan
Prior art keywords
authentication
password
factor
existing system
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011547871A
Other languages
English (en)
Other versions
JP2012517139A (ja
Inventor
タン,テイク,グアン
Original Assignee
データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド
データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド, データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド filed Critical データ セキュリティー システムズ ソリューションズ プライヴェート リミテッド
Publication of JP2012517139A publication Critical patent/JP2012517139A/ja
Application granted granted Critical
Publication of JP6061122B2 publication Critical patent/JP6061122B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は2ファクタ認証に関し、特に、本発明は静的パスワードシステム上で2ファクタ認証を実現するためのシステム及び方法に関する。
現代の電子的世界において、識別を達成する正当とされる手段は、主に、「あなたが知る何か」(例えばパスワード、PIN番号、その他)、「あなたが有する何か」(例えばトークン、アクセスカード、その他)または「あなたである何か」(例えば指紋、虹彩走査およびその他)のような、所定のファクタに基づく。ファクタの妥当性を検査する評価プロセスは、一般に認証として知られる。例えば、アリスとボブがデートに行くことになった場合、彼らは以下によって互いを識別することができる:i)会う時間と場所を知る(第1のファクタ認証)、ii)彼らが運転している自動車のナンバープレートを識別する(第2のファクタ認証)、およびiii)挨拶の際にお互いの顔と声を認識する(第3のファクタ認証)。当然、この種の認証プロセスは意図的にかつ厳密になされて実施されないであろうが、彼らが会うたびに潜在意識でなされる。それにもかかわらず、ボブが会う時間を忘れたが、なお同じ自動車を運転したならば、アリスはあたかもボブが異なる自動車を運転していたか、または更に悪いことに、ボブが違って見えたかのようには疑わないであろう。
違う認証ファクタの組合せは、識別される人が正確に認証される、より強い可能性に寄与する。例えば、システムがユーザに識別されるべき秘密のパスワード(1ファクタ認証)を提示することだけを要求し、一方、別のシステムがユーザに秘密のパスワードおよび一意のトークンから生成される動的パスワードの両方(2ファクタ認証または2FA)を提示することを要求するならば、後者のシステムがユーザを認証する際により安全なシステムとしてみなされる。ユーザの識別を確認する1ファクタ認証だけを実施するシステムに対するフィッシングおよびファーミングのような、多くの成功した攻撃があり、この種の攻撃は増えることになる。
それでも1ファクタ認証上で動作するシステムは2FAを実現するシステムをはるかに凌駕する。2FAは、最も一般的には金融機関等によって適応される。1ファクタ認証が2FAに比べてより好適である無数の理由がある。理由は、コスト実現可能性、システム実現可能性、プロトコル互換性およびユーザ制御性を含む。
RSA、VASCO、DS3およびその他のような、多くの2FA解決策がすでに商業上存在する。それは、それらのユーザに対する2ファクタ認証を達成するために、それらのバックエンドシステムで統合されることができる。2FA解決策を統合することは、主要アップグレードまたは既存のシステムを必要とする。したがって、2FAを既存のシステム全体に配備して維持するコストは、導き出される恩恵を上回るかもしれない。それは、この種の実現から組織を思いとどまらせる主因になる。
組織がそれらの応用システムを制限のなくおよび最新に保つよう努めるとはいえ、組織の制御が変更するかまたは再構成することを越えているいくつかのレガシー用途または専用のシステムが必然的にある。組織が適所にエンタープライズにわたる2FA解決策を有するとしても、この種のシステムは付加されたセキュリティを利用することが可能でない。
2FAの使用と両立しない複数のパスワードプロトコルがある。たとえば、Microsoft Windowsアクティブディレクトリを含む多くのシステムによって広く使われているKerberos、世界中のシステムの大多数のエンタープライズバックボーンが、2FAと互換性がない。ユーザーログイン段階中に、Kerberosネットワーク認証プロトコルはKerberosサーバとの鍵交換の一部として静的パスワードを操作する必要がある。ユーザが静的パスワードおよび動的パスワードをバックエンド認証サーバに伝送するために与えなければならない時、このプロトコルは2FA解決策でうまく機能しない。
動的パスワードを別に処理するためにWindowsジーナログインプロセスを変更することを必要とする、利用可能な複数の回避方法があるが、これらの回避方法は配備するのにわずらわしくて維持するのにはより困難でさえある。
今までのところ、2FAの実現はシステム所有者の特権に任せられる。システム所有者がユーザアカウントをプロテクトするために2FAを実現しないほうを選択するならば、ユーザはより複雑なパスワードを選びログインするのに信頼されたマシンだけを用いる他にすることができることはあまりない。
これはインターネット上で非常に明らかであり、インターネットの大多数およびGMail、MSN、Yahoo、Facebook、MapleStory、その他のようなウェブ2.0サービスがユーザからの高い要求にもかかわらず2FAを提供しない。2FAが彼らのアカウントをプロテクトすることを望むユーザは、単にシステム所有者に左右される。
本発明は、既存のシステムを変更する必要なしに、ユーザに静的パスワードおよび動的パスワードの両方を提示することを要求する、強力な2ファクタ認証を強制するために、静的パスワード認証または第1ファクタ認証を実施する任意のシステムを変換するためのシステムおよびプロセスを提供する。
本発明の一態様において、静的パスワード認証または1ファクタ認証を実施する既存のシステム上で2ファクタ認証または複数ファクタ認証を実現するための一システムが、提供される。このシステムは、ユーザのトークンデータを用いて、第2の認証ファクタを生成するように使用可能なトークンマネージャを備え、パスワードマネージャが既存のシステムにアクセス可能であり、パスワードマネージャは、第1の認証ファクタおよび第2の認証ファクタに基づいて新規な認証コードを形成するように使用可能であり、第1の認証ファクタはそれに対してアクセスするための既存のシステム上に登録される認証されたコードであり、パスワードマネージャは既存のシステム上に現在登録される新規な認証コードで第1の認証ファクタを置換する。
一実施態様において、第2の認証ファクタの生成および新規な認証コードによる第1の認証ファクタの置換が、定義済み間隔で循環的に実行される。
別の実施態様において、トークンマネージャが第1の認証ファクタに基づいて第2の認証ファクタを生成する。更なる実施態様において、第1の認証ファクタが静的パスワードを備えることができ、第2の認証ファクタが動的パスワードを備える。
さらにもう1つの実施態様において、パスワードマネージャがパスワード変更操作経由で新規な認証コードで第1の認証ファクタを置換する。パスワードマネージャがパスワード設定/再設定操作経由で新規な認証コードで第1の認証ファクタを置換することもまた、可能である。
更なる実施態様において、システムが既存のシステムから遠隔で存在する。システムが既存のシステム上に存在することもまた可能である。さらに、パスワードマネージャが既存のシステム上に存在することができる時、トークンマネージャが既存のシステムから遠隔で存在することができる。
その上更なる実施態様において、システムがソフトウェアモジュールまたはハードウェアモジュールまたは両方の組合せであることができる。
本発明の別の態様に従って、静的パスワード認証または1ファクタ認証を実施する既存のシステム上で2ファクタ認証または複数ファクタ認証を実現する一方法が、提供される。この方法が、モジュールを配備するステップと、既存のシステムを通してユーザのトークンデータを用いて、第2の認証ファクタを生成するステップと、第1の認証ファクタおよび第2の認証ファクタに基づいて新規な認証コードを形成するステップであって、第1の認証ファクタがそれに対してアクセスするために既存のシステム上に登録される認証されたコードであるステップと、既存のシステム上で新規な認証コードで第1の認証ファクタを置換して、それによって、既存のシステムにアクセスするための認証が、新規な認証コードに基づくステップと、を含む。
一実施態様において、第2の認証ファクタを生成してかつ新規な認証コードで認証されたコードを置換するステップが、所定の間隔で循環的に実行される。
一実施態様において、第1の認証ファクタが静的パスワードを備え、第2の認証ファクタが動的パスワードを備える。第2の認証ファクタが第1の認証ファクタに基づいて生成されることが可能である。
別の実施態様において、新規な認証コードで第1の認証ファクタを置換するステップが、既存のシステム上で登録されたパスワードを変更するステップを含む。新規な認証コードで第1の認証ファクタを置換するステップが、既存のシステム上で登録されたパスワードを設定する/再設定するステップを含むこともまた可能である。
更なる実施態様において、モジュールが既存のシステムから遠隔で存在するように配備される。モジュールが既存のシステム上に存在するように配備されることもまた可能である。
さらに、モジュールがソフトウェアモジュールまたはハードウェアモジュールまたは両方の組合せであることができる。
本発明に従う好ましい実施態様が、次に図を参照して記載され、そこにおいて、同様な参照番号は同様な要素を意味する。
本発明の一実施態様に従う2ファクタ認証システムのブロック機能図である。 本発明の別の実施態様に従う2ファクタ認証システムのブロック機能図である。 本発明の別の実施態様に従う2ファクタ認証システムのブロック機能図である。 本発明の別の実施態様に従う2ファクタ認証システムのブロック機能図である。 本発明の別の実施態様に従う2ファクタ認証システムのブロック機能図である。 本発明の別の実施態様に従う2ファクタ認証システムのブロック機能図である。 本発明の別の実施態様に従う2ファクタ認証システムのブロック機能図である。
上記の概要に基づいて、複数の特定のおよび代替の実施態様の以下の記述が、本発明の創意に富んだ機能を理解するために提供される。しかしながら、本発明がこの種の具体的な詳細なしで実践されることができることは当業者にとって明らかである。いくつかの詳細は、本発明を不明瞭にしないために詳細に記載されないかもしれない。参照の容易さのために、図に共通している同じまたは類似した特徴を参照する時、共通の参照番号が図の全体にわたって用いられる。
2ファクタ認証(2FA)をサポートする、確立されたシステム、典型的に1ファクタ認証システム上で実行可能な一解決策を提供することが本発明の一目的である。確立された1ファクタ認証システム上の2FAの実現が既存のシステム上の任意の変更を必要とすることが、求められる。本発明は、静的パスワード認証または第1ファクタ認証を実施する既存のシステムを2FAシステムに変換するためのシステム及び方法を提供する。一実施態様において、変換されたシステムは、既存のシステムを変更する必要なしに、ユーザに認証のための静的パスワードおよび動的パスワードを提示することを要求する。
この記述のために、静的パスワードは認証のために用いられる所定のコードまたはキャラクター列を指す。静的パスワードは、アクセスされるべき既存のシステムで一般に記憶される第1の認証ファクタである。それがユーザの要求によって変更されるまで、静的パスワードは全ての時間の間概ね固定される。動的パスワードは、他方では、規定されたアルゴリズムに基づいて生成される第2の認証ファクタを指す。
図1は、本発明の一実施態様に従う2FAシステム100の機能図である。2FAシステム100は、一般に2つのパーティー:フロントエンドのユーザ110およびバックエンドシステム120を備える。説明を簡単にするため、フロントエンドのユーザ110はまた、ユーザ110と称され、バックエンドシステム120はまた、バックエンドシステム120と称される。ユーザ即ちフロントエンドのユーザ110は、以下に識別コードによって制限されたアクセス資源にアクセスするために合法の権利を与える任意の人と称する。バックエンドシステム120は、バックエンドモジュール121および既存のシステム125を含む。バックエンドモジュール121は既存のシステム125にアクセスすることが可能であり、かつ既存のシステム125に対してインソースまたはアウトソースで与えられる。既存のシステム125は、1ファクタまたは静的パスワード認証システムである。ログインプロセスの前に、ユーザ110はユーザ動的パスワードを得るためのトークンを与えられる。
トークンが、ハードウェア装置、装置上で動作するソフトウェアモジュール、SMS、電子メールおよびその他のような任意の利用可能な手段経由で伝送されるメッセージの形、またはスクラッチカードもしくは一連のパスワードを含有する任意の物理媒体でさえあることができる。典型的に、トークンを通して与えられる動的パスワードは、所定の間隔または任意の所定の条件で変化する擬似乱数であるワンタイムパスワード(OTP)である。これらの条件は、特定の時間または間隔でユーザに特有であることができる。当業者は、トークンが2FAまたは複数ファクタ認証のために広く使われているということを認識し、したがって、説明を簡単にするため詳細はこれにより提供されない。
操作上、バックエンドシステム120の側で、定期的プリセット間隔で、バックエンドモジュール121がステップ122で動的パスワードを計算する。一旦動的パスワードが生成されると、バックエンドモジュールは「パスワード変更」動作を実行して、既存のシステム125上に登録される現在登録されたパスワードを、ステップ124で、定義済み形式で、静的パスワードおよびモジュール式動的パスワードを備える新規なパスワードに変更する。パスワード変更動作は、ユーザが任意の1ファクタ認証システム上で登録されたパスワードを自発的に変更することを可能にする典型的機能である。ステップ126で、新規なパスワードが次のユーザのログインを待っている既存のシステム126上で登録されている。新規なパスワードが、バックエンドモジュールで更に記録され、それで、以降の新規なパスワードが以前に得られた新規なパスワードに基づいて得られることができる。既存のシステム125上に静的パスワードおよび動的パスワードを備える新規なパスワードの定期的変更および更新によって、既存のシステム125上に登録されるパスワードが2つ以上の認可ファクタを備えるので、既存のシステム125はよりよくプロテクトされることができる。
ユーザ110の静的パスワードは、既存のシステム125で登録される記録されたパスワードである。ユーザ110は、1ファクタ認可に基づく既存のシステム125にアクセスするために静的パスワードをおそらく用いる。静的パスワードは、また、新規なパスワードを生成するためにバックエンドモジュール121によって事前記録されなければならない。ユーザ110が静的パスワードを自発的に変更する場合には、バックエンドモジュール121はこの新規な静的パスワードで更新される必要がある。
新規なパスワードの定義済み形式は、静的パスワードおよび動的パスワード両方の、たとえば連結された形の、任意の組合せであることができる。セキュリティを改善するために、新規なパスワードが更にエンコードされることができる。
ユーザ110の側で、ユーザ110はステップ112で既存のシステム125にログオンすることを要求する。ユーザ110は、次いでステップ114で既存のシステム125にアクセスするユーザ110のための静的パスワードを思い出してステップ116でトークンを通して動的パスワードを得る。一旦静的パスワードおよび動的パスワードがステップ118でユーザ110に利用可能になると、2つのパスワードは、所定の方法で、例えば、既存のシステム125上に記録される新規なパスワードに対して確認するために、連結されて、組み合わせられて既存のシステム125に与えられる。
トークンを通して得られる動的パスワードは、バックエンドモジュール121によって生成される動的パスワードに同じであるかまたは対応する。同様に、ユーザ110から組み合わせられたパスワードの所定の方法が、また、既存のシステム125上に登録される新規なパスワードに同じかまたは対応する。したがって、ユーザ110の側から伝送される組み合わせられたパスワードが、認証のために既存のシステム125に登録される新規なパスワードに対して確認される。パスワードの検証および認証が1ファクタまたは静的パスワード認証経由で既存のシステム125で実行される点に留意する必要がある。したがって、2FAがバックエンドモジュール121を通して既存のシステム125上で実現され、およびそれによって、既存のシステム125のセキュリティを有意に改善する。
バックエンドモジュール121は、既存のシステム125に適応される1ファクタ認証システムから独立に機能するアドオンアプリケーションまたはシステムである。それは、既存のシステム125を変更する必要性を伴わずに1ファクタ認証システムに第2のファクタまたはより多くのファクタを自動的に含む。また、既存のシステム125によって適応されるプロトコルに何の変更も修正もない。
一実施態様において、静的パスワードが認証のための第2の(またはより多くの)ファクタとの連結のために引き出すことができるように、静的パスワードがバックエンドモジュール121で記憶される。
本発明が1ファクタ認可を適応する、もし全てでなければ大部分の既存のシステムに適用できることは、当業者によく理解されている。認可を2つ以上のファクタ認可に拡張するために既存のシステム上に配備されることができるモジュールが設けられ、それによって、アクセスのセキュリティを向上する。典型的に、ユーザは、インターネットのような通信網を介してパーソナルコンピュータ、携帯電話、その他のような電子手段経由でシステムにアクセスする。
図2は、本発明の別の実施態様に従う2FAシステム200の機能図である。2FAシステム200は、ユーザ210およびバックエンドシステム220を備える。バックエンドシステム220は、バックエンドモジュール221および既存のシステム225を備える。操作上、定期的プリセット間隔で、バックエンドモジュール221はステップ222で動的パスワードを計算する。動的パスワードは、次いで新規なパスワードを形成するために登録された静的パスワードと連結される。ステップ224で、新規なパスワードが既存のシステム225にアクセスするための認可されたパスワードとして設定/再設定されている。概ね、この種の動作(すなわち、パスワードを設定/再設定する)は新規なパスワードを設定するために管理者特権を要求し、それは、図1内に例示される「パスワード変更」動作と異なる。したがって、ステップ226で、ユーザ210から伝送される連結されたパスワードが、認証のためにバックエンドモジュール221によって設定される新規なパスワードに対して確認される。
ユーザ210の側で、ユーザ210はトークンを与えられる。ステップ212で、ユーザ210は、既存のシステム225にログオンすることを要求する。ステップ214で、ユーザ210は静的パスワードを思い出し、ステップ216で、ユーザは動的パスワードを生成するためにトークンを起動する。ステップ218で、静的パスワードおよび動的パスワードを備える新規なパスワードが形成されて既存のシステム225に与えられることができる。したがって、既存のシステム225は既存のシステム225上に現在登録される連結されたパスワードに対してユーザ210からの新規なパスワードを確認することができる。
バックエンドモジュール221が、既存のシステム225上に登録される記録されたパスワードを元の静的パスワードおよび生成されたパスワードを備える新規なパスワードに変更して更新するように与えられることは、当業者に理解されている。上述した実施態様は、認証のための第2のファクタ(すなわち動的パスワード)を含み、それによって、1ファクタ認証システム上で2FAをシミュレートするように、既存のシステム225上に登録されるパスワードを変更することによって既存の1ファクタ認証システム上で2FAを達成する。
この記述のために、動作「パスワード変更」および「パスワード設定/再設定」は既存のシステム225にアクセスする特権によって主に異なる。上述のごとく大部分のシステムでは、一般ユーザは彼らのパスワードを自発的に変更するユーザ権利を与えられる。パスワード変更動作を実行するために、ユーザは既存のシステム225上に現在登録されるパスワードを入力する必要がある。他方では、パスワード設定/再設定動作は既存のシステム225の管理者によって一般に使用可能であり、それによってこの種の動作を実行するために管理者特権が必要である。管理者特権の下では、典型的に、既存のシステム225上に登録されるパスワードがどんなパスワードであるか知らずに変更されることができる。それゆえに、1ファクタ認証システム上の2FAの実現がそれに対して第2の認証ファクタを含むものとの登録されたパスワードの定期的な置換を必要とすることを認識することが重要である。したがって、2FAまたは複数ファクタ認証はシステムおよび/またはそれに対して適応されるプロトコル上の任意の主要アップグレードまたは変更を伴わずに任意の既存のシステム上に実現されることができる。
図3は、本発明のさらにもう1つの実施態様に従う2FAシステム300の機能図である。2FAシステム300は、ユーザ310およびバックエンドシステム320を備える。バックエンドシステム320は、バックエンドモジュール321および既存のシステム325を備える。操作上、定期的プリセット間隔で、バックエンドシステム320上に存在するバックエンドモジュール321がステップ322で動的パスワードを計算する。ステップ324で、バックエンドモジュール321は記録上の現在のパスワードを提供することによってバックエンドモジュール321によって生成される動的パスワードに記録上の現在のパスワードを変更するために「パスワード変更」動作を実行する。従って、既存のシステム325はユーザ310が動的パスワードでログオンするのを待つ。同様に、動的パスワードを生成しかつ記録上のパスワードを変更する動作は所定の期間/間隔で循環的に実施される。
ユーザ310の側で、ユーザ310はトークンを与えられる。ステップ312で、ユーザ310は、既存のシステム325にログインすることを要求する。ステップ314で、ユーザ310はトークンに静的パスワードを入力する。ステップ316で、トークンは動的パスワードを出力する。動的パスワードは、次いで認証のためにステップ318でバックエンドシステム320に与えられる。一致した動的パスワードを出力したユーザ310に、既存のシステム325へのアクセスが可能にされる。
ステップ322に戻って参照して、バックエンドモジュールはバックエンドシステム320上に登録される静的パスワードに基づいて動的パスワードを計算することができる。ユーザIDが確認される限り、バックエンドモジュールが任意の静的パスワードを伴わずに動的パスワードを計算することもまた可能である。この場合、動的パスワードが第2の認証ファクタとしてみなされるのに対して、トークンに対する静的パスワードの入力は、第1の認証ファクタとしてみなされることができる。
本実施態様において、動的パスワードだけが既存のシステム325で認証のために用いられるとはいえ、別の認証ファクタが動的パスワードを生成するために必要とされ、したがって、2FAがまた、実現される。
図4は、本発明のさらにもう1つの実施態様に従う2FAシステム400の機能図である。2FAシステム400は、ユーザ410およびバックエンドシステム420を備える。バックエンドシステム420はまた、バックエンドモジュール421および既存のシステム425を備える。操作上、定期的プリセット間隔で、バックエンドモジュール421はステップ422で動的パスワードを計算する。ステップ424で、「パスワード変更」動作がステップ424で既存のパスワードを連結されたパスワードに変更するためにバックエンドモジュール421によって実施される。動的パスワードが生成された(ステップ422)後で生じるステップ426で、動的パスワードが必要に応じて遠隔でユーザ410に伝送される。従って、既存のシステム425はユーザ410がログオンするのを待つ。
ユーザ410の側で、ユーザは動的パスワードを受け取るために携帯電話番号または電子メールアドレスまたは任意のメッセージ送信IDのような予め指定された手段を提供される。動的パスワードがステップ426で伝送された時、動的パスワードは遠隔で予め指定された手段経由でユーザ410に与えられる。ユーザ410は任意の利用可能なサービス経由で動的パスワードを得ることが可能であり、例えば、生成された動的パスワードはSMSまたは電子メールまたはオンラインメッセージ送信経由でバックエンドモジュール421からユーザ410まで伝送されることができる。ユーザ410は、既存のシステム425上のパスワードが変更される時点で、ステップ416でバックエンドモジュール421から動的パスワードを受け取る。ログインするために、ユーザ410は、ステップ414で既存のシステム425で以前に登録された静的パスワードを思い出しおよびステップ418で受け取られる動的パスワードと連結する。連結されたパスワードは、次いでステップ428で認証のために既存のシステム421に与えられる。
上記の実施態様に示すように、2FAまたは複数ファクタ認可が、既存のシステムの既存のインフラおよびプロトコルを修正するかまたは変更することを必要とすることなくモジュールを配備すること経由で1ファクタ認可または静的パスワード認可システム上で実現されることができる。モジュールは、トークンマネージャおよびパスワードマネージャを備える。トークンマネージャは、ユーザのトークンデータを用いて、動的パスワードを生成するために用意される。トークンマネージャは、生成される動的パスワードが最新でかつ同期していることを確実にするように適応される。認証が必要とされる時、パスワードマネージャは既存のパスワードを取り出して新規なパスワードに置換するように適応される。パスワード置換は、パスワード変更動作またはパスワード設定/再設定動作経由で実施されることができる。配備のタイプに従い、パスワードマネージャは元のパスワードを記憶する/復元することを必要とすることができる。配備のタイプは局部配備または遠隔配備のどちらかであることができる。
図5は、本発明の一実施態様に従う2FA配備500のブロック図を例示する。2FA配備500はユーザ520がそれに対してアクセスすることを可能にするターゲットシステム510上に実現される。ターゲットシステム510は、静的パスワードまたは1ファクタ認可を適応するシステムである。バックエンドモジュール530は、2FAを実現してかつシミュレートするためにターゲットシステム510にアクセス可能な遠隔システムで配備される。遠隔システムは、2FAシステムを実現するための外部サービスプロバイダであることができる。バックエンドモジュール530は、「パスワード変更」動作経由で2FAを実現するように適応される。この場合、ユーザはその上に設けられるトークンマネジメントサービスを通して直接遠隔システムにアクセスすることによって彼ら自身の動的トークンを管理することができる。この実施態様は、インターネットおよび、GMailのような、ウェブ2.0でホストをつとめられるシステムにとって望ましい。
図6は、本発明の代替実施態様に従う2FA配備600のブロック図を例示する。2FA配備600は、2FA配備600のバックエンドモジュール630がターゲットシステム610に統合されている点を除いて、図5の2FA配備500と類似した方法でユーザ620がそれに対してアクセスすることを可能にするターゲットシステム610上に実現される。統合された2FA配備600は、よりよい性能およびより少ない処理オーバーヘッドである。2FA配備600は、限定されないが、ターゲットシステム610自体、たとえば、Microsoft Windowsアクティブディレクトリ、の上に完全制御を有するエンタープライズに適切である。ユーザのための同様なもののトークン管理は、管理者にたぶん信頼できる。
さらに本発明の更なる実施態様において、図7で示す2FA配備700が、提供される。2FA配備700は局所的に統合されるバックエンドモジュールのパスワードマネージャ740を有することによってターゲットシステム710上に実現されるが、バックエンドモジュールのトークンマネージャ730は遠隔でまたは外部的に存在する。ユーザ720がログインすることを要求する時、パスワードマネージャ740は更新されたパスワードをユーザ720に得させるためにトークンマネージャに接続するように使用可能である。新規なパスワードが、ユーザ720を認証するために生成される。同様に、パスワードマネージャ740は認証のための新規なパスワードに現在の登録されたパスワードを置換するために「パスワード変更」を実施することができる。この配備700は、それに対して2ファクタ認証を実現することを必要とする複数のターゲットシステムを有するエンタープライズに適している。
アドオンモジュールの変形例は、ターゲットシステム内にパスワード変更コンポーネントを保つ一方、ターゲットシステムの外側にトークン管理を設置することである。定期的間隔で、パスワード変更コンポーネントはユーザに対する更新されたパスワードを得てかつユーザに対するパスワードを設定するためにトークン管理サービスに接続する。この種の設定は複数のターゲットシステムがあるエンタープライズに適している。
本発明は、1ファクタ認証システムを2FAシステムに変換するのに適している。本発明が、上記の実施態様のいずれかに関する何の変更もないかまたは軽微な変更で、(確立された2FAシステムを含む)任意の既存のシステムを複数ファクタ認証システムに変えることが可能であることは、しかしながら当業者に理解されている。
特定の実施態様が図と共に説明されたとはいえ、それの多くの変更、修正、変形および組合せが本発明の範囲内において、本発明になされることができると理解される。
40 パスワードマネージャ
100 2FAシステム
110 ユーザ
120 バックエンドシステム
121 バックエンドモジュール
125 既存のシステム
200 2FAシステム
210 ユーザ
220 バックエンドシステム
221 バックエンドモジュール
225 既存のシステム
300 2FAシステム
310 ユーザ
320 バックエンドシステム
321 バックエンドモジュール
325 既存のシステム
400 2FAシステム
410 ユーザ
420 バックエンドシステム
421 バックエンドモジュール
425 既存のシステム
500 2FA配備
510 ターゲットシステム
520 ユーザ
530 バックエンドモジュール
600 2FA配備
610 ターゲットシステム
620 ユーザ
630 バックエンドモジュール
700 2FA配備
710 ターゲットシステム
720 ユーザ
730 トークンマネージャ
740 パスワードマネージャ

Claims (18)

  1. 静的パスワード認証または1ファクタ認証を実施する既存のシステム上に、2ファクタ認証または複数ファクタ認証を実現するためのシステムであって、前記システムが、
    ユーザのトークンデータを用いて、第2の認証ファクタを生成するように動作可能なトークンマネージャと、
    前記既存のシステムにアクセス可能であって、前記既存のシステム上に登録された静的パスワードまたは認証されたコード(第1の認証ファクタ)、および前記トークンマネージャにより生成される動的パスワード(第2の認証ファクタ)に基づく新規な認証コードを形成し、且つ、前記既存のシステム上において、パスワード変更操作経由で前記新規な認証コードによって第1の認証ファクタを置換するように動作可能なパスワードマネージャと、
    前記トークンマネージャおよびパスワードマネージャを含み、パスワード変更動作を実行するために既存のシステムにアクセス可能なバックエンドモジュールと、を備え、
    前記既存のシステムを、変更する必要なしに、静的パスワードおよび動的パスワードの両方を提示することを要求する2ファクタ認証を強制するように変換することを特徴とするシステム。
  2. 前記第2の認証ファクタの生成および前記新規な認証コードによる第1の認証ファクタの置換が、所定の間隔で循環的に実行される、ことを特徴とする請求項1に記載のシステム。
  3. 前記新規な認証コードが、前記第1の認証ファクタおよび前記第2の認証ファクタを備える、ことを特徴とする請求項1に記載のシステム。
  4. 前記第1の認証ファクタが静的パスワードを備え、および、前記第2の認証ファクタが動的パスワードを備える、ことを特徴とする請求項1に記載のシステム。
  5. 前記パスワードマネージャが、パスワード変更動作経由で前記新規な認証コードによって前記第1の認証ファクタを置換する、ことを特徴とする請求項1に記載のシステム。
  6. 前記パスワードマネージャが、パスワード設定/再設定動作経由で前記新規な認証コードによって前記第1の認証ファクタを置換する、ことを特徴とする請求項1に記載のシステム。
  7. 前記バックエンドモジュールが、前記既存のシステムから遠隔に存在する、ことを特徴とする請求項1に記載のシステム。
  8. 前記バックエンドモジュールが、前記既存のシステム上に存在する、ことを特徴とする請求項1に記載のシステム。
  9. 前記トークンマネージャが、前記既存のシステムから遠隔に存在し、および、前記パスワードマネージャが、前記既存のシステム上に存在する、ことを特徴とする請求項1に記載のシステム。
  10. 前記バックエンドモジュールが、ソフトウェアモジュールである、ことを特徴とする請求項1に記載のシステム
  11. 前記バックエンドモジュールが、ハードウェアモジュールである、ことを特徴とする請求項1に記載のシステム。
  12. 静的パスワード認証または1ファクタ認証を実施する既存のシステム上で、2ファクタ認証または複数ファクタ認証を実現する方法であって、前記方法が、システムにより、
    トークンマネージャとパスワードマネージャを有し、パスワード変更動作を実行するために既存のシステムにアクセス可能なバックエンドモジュールを配備するステップと、
    前記トークンマネージャを介して、前記既存のシステムからユーザのトークンデータを用いて、第2の認証ファクタを生成するステップと、
    前記既存のシステムに登録された第1の認証ファクタ、および前記トークンマネージャにより生成される第2の認証ファクタに基づく新規な認証コードを形成するステップと、
    前記既存のシステム上で、前記新規な認証コードによって静的パスワードまたは認証されたコード(第1の認証ファクタ)を置換するステップと、
    前記パスワードマネージャを介して、前記新規な認証コードを記憶するステップと、
    前記既存のシステムにアクセスするための認証を、前記新規な認証コードに基づくようにするステップと、を含み、
    前記既存のシステムを、変更する必要なしに、静的パスワードおよび動的パスワードの両方を提示することを要求する2ファクタ認証を強制するように変換することを特徴とする方法。
  13. 前記第2の認証ファクタを生成するステップと前記新規な認証コードによって既存の認証コードを置換するステップとが、所定の間隔で循環的に実行される、ことを特徴とする請求項12に記載の方法。
  14. 前記第1の認証ファクタが静的パスワードを備え、および、前記第2の認証ファクタが動的パスワードを備える、ことを特徴とする請求項12に記載の方法。
  15. 前記新規な認証コードによって前記第1の認証ファクタを置換するステップが、前記既存のシステム上の登録されたパスワードを変更するステップを含む、ことを特徴とする請求項12に記載の方法。
  16. 前記新規な認証コードによって前記第1の認証ファクタを置換するステップが、前記既存のシステム上の登録されたパスワードを設定/再設定するステップを含む、ことを特徴とする請求項12に記載の方法。
  17. 前記モジュールが、前記既存のシステムから遠隔に存在するように配備される、ことを特徴とする請求項12に記載の方法。
  18. 前記モジュールが、前記既存のシステム上に存在するように配備される、ことを特徴とする請求項12に記載の方法。
JP2011547871A 2009-02-04 2010-02-04 静的パスワードシステムの2ファクタ認証になる変換 Expired - Fee Related JP6061122B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14971009P 2009-02-04 2009-02-04
US61/149,710 2009-02-04
PCT/SG2010/000038 WO2010090602A1 (en) 2009-02-04 2010-02-04 Transforming static password systems to become 2-factor authentication

Publications (2)

Publication Number Publication Date
JP2012517139A JP2012517139A (ja) 2012-07-26
JP6061122B2 true JP6061122B2 (ja) 2017-01-18

Family

ID=42398805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011547871A Expired - Fee Related JP6061122B2 (ja) 2009-02-04 2010-02-04 静的パスワードシステムの2ファクタ認証になる変換

Country Status (7)

Country Link
US (1) US8341698B2 (ja)
EP (1) EP2394389B1 (ja)
JP (1) JP6061122B2 (ja)
KR (2) KR20110126124A (ja)
CN (1) CN102308515B (ja)
CA (1) CA2751138C (ja)
WO (1) WO2010090602A1 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8656473B2 (en) * 2009-05-14 2014-02-18 Microsoft Corporation Linking web identity and access to devices
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
US8649766B2 (en) * 2009-12-30 2014-02-11 Securenvoy Plc Authentication apparatus
US9021562B1 (en) * 2010-02-26 2015-04-28 United Services Automobile Association Systems and methods for secure logon
US8677461B2 (en) * 2011-04-21 2014-03-18 Lsi Corporation Method to provide chip based security for I/O packets in an array using dynamic topology
US9374349B1 (en) * 2011-09-08 2016-06-21 The Boeing Company Methods and credential servers for controlling access to a computer system
KR20130104515A (ko) * 2012-03-14 2013-09-25 에스케이플래닛 주식회사 서비스 사용자 인증 시스템 및 방법
WO2014128751A1 (ja) * 2013-02-19 2014-08-28 株式会社ブリリアントサービス ヘッドマウントディスプレイ装置、ヘッドマウントディスプレイ用プログラム、およびヘッドマウントディスプレイ方法
US9270649B1 (en) * 2013-03-11 2016-02-23 Emc Corporation Secure software authenticator data transfer between processing devices
US9305161B1 (en) * 2013-06-24 2016-04-05 Emc Corporation Password hardening system using password shares distributed across multiple servers
KR101561499B1 (ko) * 2014-11-27 2015-10-20 주식회사 미래테크놀로지 엔에프씨 인증카드를 이용한 인증방법
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
DE102015010228A1 (de) * 2015-08-12 2017-02-16 Veridos Gmbh Verfahren zum sicheren Zurücksetzen einer gesperrten Benutzerauthentisierung
US9779230B2 (en) * 2015-09-11 2017-10-03 Dell Products, Lp System and method for off-host abstraction of multifactor authentication
CN106656907B (zh) * 2015-10-28 2021-03-02 阿里巴巴集团控股有限公司 用于认证的方法、装置、终端设备及系统
CN105681044A (zh) * 2015-12-25 2016-06-15 张晓峰 一种把密码或验证码作为顺序号验证码识别系统
TWI560567B (en) * 2016-02-03 2016-12-01 Shiow Lin Hwu Password-transforming method
CN107086908B (zh) 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
CN107086907B (zh) 2016-02-15 2020-07-07 阿里巴巴集团控股有限公司 用于量子密钥分发过程的密钥同步、封装传递方法及装置
CN107347058B (zh) 2016-05-06 2021-07-23 阿里巴巴集团控股有限公司 数据加密方法、数据解密方法、装置及系统
CN107370546B (zh) 2016-05-11 2020-06-26 阿里巴巴集团控股有限公司 窃听检测方法、数据发送方法、装置及系统
CN107404461B (zh) 2016-05-19 2021-01-26 阿里巴巴集团控股有限公司 数据安全传输方法、客户端及服务端方法、装置及系统
CN107959567B (zh) 2016-10-14 2021-07-27 阿里巴巴集团控股有限公司 数据存储方法、数据获取方法、装置及系统
CN107959656B (zh) 2016-10-14 2021-08-31 阿里巴巴集团控股有限公司 数据安全保障系统及方法、装置
US10505946B2 (en) * 2016-11-15 2019-12-10 Vmware, Inc. Adaptive token cache management
US20180145957A1 (en) * 2016-11-22 2018-05-24 Ca, Inc. User-defined dynamic password
US10164778B2 (en) 2016-12-15 2018-12-25 Alibaba Group Holding Limited Method and system for distributing attestation key and certificate in trusted computing
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
CN108667773B (zh) 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108736981A (zh) 2017-04-19 2018-11-02 阿里巴巴集团控股有限公司 一种无线投屏方法、装置及系统
KR102413638B1 (ko) * 2017-05-30 2022-06-27 삼성에스디에스 주식회사 인증 서비스 시스템 및 방법
KR101953223B1 (ko) 2017-09-01 2019-02-28 (주) 시큐어가드테크놀러지 생체정보를 활용하는 2-요소 인증 방식의 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
US10068082B1 (en) * 2017-11-16 2018-09-04 Fmr Llc Systems and methods for maintaining split knowledge of web-based accounts
CN109450620B (zh) 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN110691085B (zh) * 2019-09-21 2022-04-19 RealMe重庆移动通信有限公司 登录方法、装置、密码管理系统及计算机可读介质
US11792184B2 (en) 2019-12-05 2023-10-17 Microsoft Technology Licensing, Llc Autopilot re-enrollment of managed devices
US11429519B2 (en) 2019-12-23 2022-08-30 Alibaba Group Holding Limited System and method for facilitating reduction of latency and mitigation of write amplification in a multi-tenancy storage drive
EP4328768A1 (en) * 2021-08-09 2024-02-28 Samsung Electronics Co., Ltd. Electronic device for performing different login processes according to authentication type and control method thereof

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US200900A (en) * 1878-03-05 Improvement in banjos
US13402A (en) * 1855-08-07 Forming screw-threads
SE381940B (sv) * 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
DE69133047T2 (de) * 1990-10-19 2002-11-14 Rsa Security Inc., Bedford Verfahren und einrichtung zur personenidentifikation
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
KR20000066231A (ko) * 1999-04-14 2000-11-15 유춘열 시간, 장소에 따라 변하는 가변 암호 체계
AU2001272312A1 (en) * 2000-09-20 2002-04-02 Mengfu Ci Fully dynamic identification process without an identifier
US7600128B2 (en) * 2001-02-14 2009-10-06 5Th Fleet, Llc Two-factor computer password client device, system, and method
JP3662511B2 (ja) * 2001-04-25 2005-06-22 富士通フロンテック株式会社 カード決済端末装置及びカード決済端末装置の電源投入方法
GB2387254B (en) 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
CA2820986C (en) * 2002-08-06 2016-09-06 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
JP2006527880A (ja) * 2003-06-19 2006-12-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ パスワード認証の方法および装置
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
CN1855810B (zh) * 2005-04-26 2010-09-08 上海盛大网络发展有限公司 动态密码认证系统、方法及其用途
JP4861417B2 (ja) * 2005-08-11 2012-01-25 サンディスク アイエル リミテッド 拡張ワンタイム・パスワード方法および装置
US20070107050A1 (en) * 2005-11-07 2007-05-10 Jexp, Inc. Simple two-factor authentication
US8245292B2 (en) * 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
US20070136573A1 (en) * 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
JP2007249805A (ja) * 2006-03-17 2007-09-27 Internatl Business Mach Corp <Ibm> 電子認証方法及び電子認証システム
NZ547322A (en) * 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
US7841000B2 (en) * 2006-10-16 2010-11-23 Lenovo (Singapore) Pte. Ltd. Authentication password storage method and generation method, user authentication method, and computer
US8041954B2 (en) * 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20090007243A1 (en) * 2007-06-27 2009-01-01 Trusteer Ltd. Method for rendering password theft ineffective
US20090235346A1 (en) * 2007-07-19 2009-09-17 Joseph Steinberg System and method for augmented user and site authentication from mobile devices

Also Published As

Publication number Publication date
KR20170015543A (ko) 2017-02-08
EP2394389A4 (en) 2014-12-17
EP2394389B1 (en) 2019-12-04
CA2751138C (en) 2018-06-19
KR20110126124A (ko) 2011-11-22
JP2012517139A (ja) 2012-07-26
US20100199336A1 (en) 2010-08-05
CN102308515B (zh) 2015-01-28
US8341698B2 (en) 2012-12-25
CA2751138A1 (en) 2010-08-12
WO2010090602A1 (en) 2010-08-12
KR101803244B1 (ko) 2017-11-29
EP2394389A1 (en) 2011-12-14
CN102308515A (zh) 2012-01-04

Similar Documents

Publication Publication Date Title
JP6061122B2 (ja) 静的パスワードシステムの2ファクタ認証になる変換
US7890767B2 (en) Virtual smart card system and method
US8607045B2 (en) Tokencode exchanges for peripheral authentication
US7979899B2 (en) Trusted device-specific authentication
US8209394B2 (en) Device-specific identity
EP2819370B1 (en) A computer implemented method to prevent attacks against user authentication and computer programs products thereof
US9172541B2 (en) System and method for pool-based identity generation and use for service access
US20070130472A1 (en) System and method for securely provisioning and generating one-time-passwords in a remote device
US20050021975A1 (en) Proxy based adaptive two factor authentication having automated enrollment
AU2010260221A1 (en) Shared registration system multi-factor authentication
US11716312B1 (en) Platform for optimizing secure communications
US20200382500A1 (en) Methods, systems, and computer readable mediums for securely establishing credential data for a computing device
US20230299973A1 (en) Service registration method and device
EP2359525B1 (en) Method for enabling limitation of service access
US7631344B2 (en) Distributed authentication framework stack
Yasin et al. Enhancing anti-phishing by a robust multi-level authentication technique (EARMAT).
CN106790026B (zh) 一种基于Hadoop的多租户网盘鉴权方法及系统
IT202000029357A1 (it) Metodo, sistema, dispositivo e uso per la protezione di un account utente con password variabile per ogni account ma immutabile per l’utente
CN115879089A (zh) 一种认证的方法、装置、介质以及电子设备
Wefel et al. Client hardware-token based single sign-on over several servers without trusted online third party server
WO2011063827A1 (en) Personal identity management system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140428

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140519

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140528

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140604

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140627

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140725

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160818

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161130

R150 Certificate of patent or registration of utility model

Ref document number: 6061122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees