JP6410798B2 - ユーザ認証 - Google Patents
ユーザ認証 Download PDFInfo
- Publication number
- JP6410798B2 JP6410798B2 JP2016510901A JP2016510901A JP6410798B2 JP 6410798 B2 JP6410798 B2 JP 6410798B2 JP 2016510901 A JP2016510901 A JP 2016510901A JP 2016510901 A JP2016510901 A JP 2016510901A JP 6410798 B2 JP6410798 B2 JP 6410798B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- processing system
- server processing
- personal identifier
- user device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本願は、2013年4月30日出願のオーストラリア仮特許出願第2013901504号からの優先権を主張し、その内容が参照により本明細書に組み込まれる。
セキュア環境にアクセスしようと試みるユーザを認証すべく認証要求をリモートサーバ処理システムから受信し、
ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザ又はユーザに関連付けられるユーザデバイスに伝送し、
ユーザデバイスによって提示される選択されたキーと個人識別子とに基づいてユーザが決定するコードを示すデータを受信し、
サーバがアクセス可能なメモリに格納される選択されたキー及びコードを用いて、個人識別子のハッシュ値を決定し、
サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と、決定されたハッシュ値とを比較し、
認証応答であり、当該比較に基づいて、ユーザが、セキュア環境にアクセスすることを認証されるかどうかを示す応答を、リモートサーバ処理システムに伝送するよう構成される。
ユーザデバイスとは独立したユーザ処理システム、又は
ユーザデバイス
のうちの1つからセキュア環境にアクセスしようと試みる。
ユーザのアイデンティティを証明しようと試みるアイデンティティデータと、
ユーザデバイスを識別する固有デバイスプロファイルと、
を示す登録要求を受信し、
アイデンティティデータに基づいてユーザのアイデンティティを検証し、
ユーザのアイデンティティの肯定検証に基づいてユーザアカウントを生成するよう構成され、当該ユーザデバイスは、固有デバイスプロファイルに基づいてユーザアカウントに関連付けられる。
複数のインデックス化されたキーを含むキーマップをユーザアカウントと関連付け、
ユーザデバイスのメモリに格納すべく、キーマップを示すデータをユーザデバイスに伝送するよう構成される。
ユーザから個人識別子登録要求を受信し、
キーマップからの選択されたキーを示すインデックスを、ユーザデバイス又はユーザに伝送し、
ユーザデバイスによって提示される選択されたキーと所望の個人識別子とに基づいてユーザが決定する登録コードを受信し、
登録コード及び選択されたキーに基づいて、所望の個人識別子のハッシュ値を決定し、
ユーザアカウントにハッシュ値を格納するよう構成される。
ユーザから個人識別子登録要求を受信し、
キーマップからの第1の選択されたキーを示す第1のインデックスを、ユーザデバイス又はユーザに伝送し、
ユーザデバイスによって提示される第1の選択されたキーと所望の個人識別子とに基づいて、ユーザが決定する登録コードを受信し、
登録コード及び第1の選択されたキーに基づいて、所望の個人識別子の第1のハッシュ値を決定し、
キーマップからの第2の選択されたキーを示す第2のインデックスを、ユーザデバイス又はユーザに伝送し、
第2の選択されたキー及び所望の個人識別子に基づいて、ユーザが決定する第2の登録コードを受信し、
キーマップからの第2のインデックスに対応する第2の選択されたキー及び第2の登録コードを用いて第2のハッシュ値を決定し、
第2のハッシュ値に対応する第1のハッシュ値に応じて、ユーザアカウントに第1のハッシュ値又は第2のハッシュ値を格納するよう構成される。
個人識別子リセット要求をユーザから受信し、
ユーザのアイデンティティの検証を促し、
検証成功に応じて、キーマップからの選択されたキーのインデックスを、ユーザデバイス又はユーザに伝送し、
ユーザデバイスによって提示される選択されたキーと新しい個人識別子とに基づいてユーザが決定するリセットコードを受信し、
リセットコード及び選択されたキーに基づいて、新しい個人識別子のハッシュ値を決定し、
ユーザアカウントに、新しい個人識別子のハッシュ値を格納するよう構成される。
セキュア環境にアクセスしようと試みるユーザを認証すべく認証要求をリモートサーバ処理システムから受信する段階と、
ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザ、又はユーザに関連付けられるユーザデバイスに伝送する段階と、
ユーザデバイスによって提示される選択されたキーと個人識別子とに基づいてユーザが決定するコードを示すデータを受信する段階と、
サーバがアクセス可能なメモリに格納される選択されたキー及びコードを用いて個人識別子のハッシュ値を決定する段階と、
サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と決定されたハッシュ値とを比較する段階と、
認証応答であり、当該比較に基づいて、ユーザが、セキュア環境にアクセスすることを認証されるかどうかを示す応答、をリモートサーバ処理システムに伝送する段階と、を含む。
ユーザデバイスとは独立したユーザ処理システム、又は
ユーザデバイス
のうちの1つからセキュア環境にアクセスしようと試みる。
ユーザのアイデンティティを証明しようと試みるアイデンティティデータと、
ユーザデバイスを識別する固有デバイスプロファイルと、
を示す登録要求を受信する段階と、
アイデンティティデータに基づいてユーザのアイデンティティを検証する段階と、
ユーザのアイデンティティの肯定検証に基づいてユーザアカウントを生成する段階と、を含み、当該ユーザデバイスは、固有デバイスプロファイルに基づいてユーザアカウントに関連付けられる。
複数のインデックス化されたキーを含むキーマップをユーザアカウントと関連付ける段階と、
ユーザデバイスのメモリに格納すべく、キーマップを示すデータをユーザデバイスに伝送する段階と、を含む。
ユーザから個人識別子登録要求を受信する段階と、
キーマップからの選択されたキーを示すインデックスを、ユーザデバイス又はユーザに伝送する段階と、
ユーザデバイスによって提示される選択されたキーと所望の個人識別子とに基づいてユーザが決定する登録コードを受信する段階と、
登録コード及び選択されたキーに基づいて、所望の個人識別子のハッシュ値を決定する段階と、
ユーザアカウントにハッシュ値を格納する段階と、を含む。
ユーザから個人識別子登録要求を受信する段階と、
キーマップからの第1の選択されたキーを示す第1のインデックスを、ユーザデバイス又はユーザに伝送する段階と、
ユーザデバイスによって提示される第1の選択されたキーと所望の個人識別子とに基づいてユーザが決定する第1の登録コードを受信する段階と、
第1の登録コード及び第1の選択されたキーに基づいて、所望の個人識別子の第1のハッシュ値を決定する段階と、
キーマップからの第2の選択されたキーを示す第2のインデックスを、ユーザ又はユーザデバイスに伝送する段階と、
ユーザデバイスによって提示される第2の選択されたキーと所望の個人識別子とに基づいてユーザが決定する第2の登録コードを受信する段階と、
キーマップからの第2のインデックスに対応する第2の選択されたキー及び第2の登録コードを用いて第2のハッシュ値を決定する段階と、
第2のハッシュ値に対応する第1のハッシュ値に応じて、ユーザアカウントに第1のハッシュ値又は第2のハッシュ値を格納する段階と、を含む。
個人識別子リセット要求をユーザから受信する段階と、
ユーザのアイデンティティの検証を促す段階と、
検証成功に応じて、キーマップからの選択されたキーのインデックスを、ユーザデバイス又はユーザに伝送する段階と、
選択されたキーと新しい個人識別子とに基づいてユーザが決定するリセットコードを受信する段階と、
リセットコード及び選択されたキーに基づいて、新しい個人識別子のハッシュ値を決定する段階と、
ユーザアカウントに、新しい個人識別子のハッシュ値を格納する段階と、を含む。
セキュア環境にアクセスしようと試みるユーザを認証すべく認証要求をリモートサーバ処理システムから受信し、
ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザ、又はユーザに関連付けられるユーザデバイスに伝送し、
ユーザデバイスによって提示される選択されたキーと個人識別子とに基づいてユーザが決定するコードを示すデータを受信し、
サーバがアクセス可能なメモリに格納される選択されたキー及びコードを用いて個人識別子のハッシュ値を決定し、
サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と決定されたハッシュ値とを比較し、
認証応答であり、当該比較に基づいて、ユーザが、セキュア環境にアクセスすることを認証されるかどうかを示す応答、をリモートサーバ処理システムに伝送するよう構成される。ソフトウェアアプリケーションは、
キーマップを受信し、
ユーザデバイスのメモリにキーマップを格納し、
インデックスに基づいてキーマップからの選択されたキーをユーザに提示するようユーザデバイスを設定すべく、ユーザデバイスによって実行可能である。
ユーザから個人識別子リセット要求を受信し、
ユーザのアイデンティティの検証を促し、
検証成功に応じて、ユーザアカウントに関連付けられるキーマップであり、ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザデバイス又はユーザに伝送し、
選択されたキーマップと新しい個人識別子とに基づいてユーザが決定するリセットコードを受信し、
リセットコード及び選択されたキーに基づいて、新しい個人識別子のハッシュ値を決定し、
ユーザアカウントに新しい個人識別子のハッシュ値を格納するよう構成される。
個人識別子リセット要求をユーザから受信する段階と、
ユーザのアイデンティティの検証を促す段階と、
検証成功に応じて、ユーザアカウントに関連付けられるキーマップであり、ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザデバイス又はユーザに伝送する段階と、
選択されたキーマップと新しい個人識別子とに基づいてユーザが決定するリセットコードを受信する段階と、
リセットコード及び選択されたキーに基づいて、新しい個人識別子のハッシュ値を決定する段階と、
ユーザアカウントに新しい個人識別子のハッシュ値を格納する段階と、を含む。
[例示的な処理システム]
[システムの概要]
[登録]
[認証]
[個人識別子のリセット]
[変形形態]
Claims (25)
- リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するためのサーバ処理システムであって、
前記セキュア環境にアクセスしようと試みる前記ユーザを認証すべく認証要求を前記リモートサーバ処理システムから受信し、
前記ユーザ又は前記ユーザに関連付けられるユーザデバイスに、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送し、
前記ユーザデバイスによって提示される前記選択されたキーと個人識別子とに基づいて前記ユーザが決定するコードを示すデータを受信し、
前記サーバがアクセス可能なメモリに格納される前記選択されたキー及び前記コードを用いて、前記個人識別子のハッシュ値を決定し、
前記サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と、前記決定されたハッシュ値とを比較し、
認証応答であり、前記比較に基づいて、前記ユーザが前記セキュア環境にアクセスすることを認証されるかどうかを示す前記応答を、前記リモートサーバ処理システムに伝送する
サーバ処理システム。 - 前記ユーザは、
前記ユーザデバイスとは独立したユーザ処理システム、又は
前記ユーザデバイス、
のうちの1つから前記セキュア環境にアクセスしようと試みる
請求項1に記載のサーバ処理システム。 - 前記ユーザデバイスは可搬型処理システムである
請求項1又は2に記載のサーバ処理システム。 - 前記サーバ処理システムは、
前記ユーザのアイデンティティを証明しようと試みるアイデンティティデータと、
前記ユーザデバイスを識別する固有デバイスプロファイルと、
を示す登録要求を受信し、
前記アイデンティティデータに基づいて前記ユーザの前記アイデンティティを検証し、
前記ユーザの前記アイデンティティの肯定検証に基づいて前記ユーザアカウントを生成し、前記ユーザデバイスは、前記固有デバイスプロファイルに基づいて前記ユーザアカウントに関連付けられる
請求項1から3の何れか一項に記載のサーバ処理システム。 - ユーザ登録に際し、前記サーバ処理システムは、
複数のインデックス化されたキーを含む前記キーマップを前記ユーザアカウントと関連付け、
前記ユーザデバイスのメモリに格納すべく、前記キーマップを示すデータを前記ユーザデバイスに伝送する
請求項4に記載のサーバ処理システム。 - 前記サーバ処理システムは、
前記ユーザから個人識別子登録要求を受信し、
前記キーマップからの選択されたキーを示すインデックスを、前記ユーザデバイス又は前記ユーザに伝送し、
前記ユーザデバイスによって提示される前記選択されたキーと所望の個人識別子とに基づいて前記ユーザが決定する登録コードを受信し、
前記登録コード及び前記選択されたキーに基づいて、前記所望の個人識別子のハッシュ値を決定し、
前記ユーザアカウントに前記ハッシュ値を格納する
請求項5に記載のサーバ処理システム。 - 前記サーバ処理システムは、
前記ユーザから個人識別子登録要求を受信し、
前記キーマップからの第1の選択されたキーを示す第1のインデックスを、前記ユーザデバイス又は前記ユーザに伝送し、
前記ユーザデバイスによって提示される前記第1の選択されたキーと所望の個人識別子とに基づいて、前記ユーザが決定する登録コードを受信し、
前記登録コード及び前記第1の選択されたキーに基づいて前記所望の個人識別子の第1のハッシュ値を決定し、
前記キーマップからの第2の選択されたキーを示す第2のインデックスを、前記ユーザデバイス又は前記ユーザに伝送し、
前記第2の選択されたキー及び前記所望の個人識別子に基づいて、前記ユーザが決定する第2の登録コードを受信し、
前記キーマップからの前記第2のインデックスに対応する前記第2の選択されたキー及び前記第2の登録コードを用いて第2のハッシュ値を決定し、
前記第2のハッシュ値に対応する前記第1のハッシュ値に応じて、前記ユーザアカウントに前記第1のハッシュ値又は前記第2のハッシュ値を格納する
請求項5に記載のサーバ処理システム。 - 前記サーバ処理システムは、
個人識別子リセット要求を前記ユーザから受信し、
前記ユーザのアイデンティティの検証を促し、
検証成功に応じて、前記キーマップからの選択されたキーのインデックスを、前記ユーザデバイス又は前記ユーザに伝送し、
前記ユーザデバイスによって提示される前記選択されたキーと新しい個人識別子とに基づいて、前記ユーザが決定するリセットコードを受信し、
前記リセットコード及び前記選択されたキーに基づいて、前記新しい個人識別子のハッシュ値を決定し、
前記ユーザアカウントに、前記新しい個人識別子の前記ハッシュ値を格納する
請求項6又は7に記載のサーバ処理システム。 - 前記サーバ処理システムは、前記ユーザのデジタル証明書によって示される前記ユーザの前記アイデンティティを示すデータを、前記ユーザアカウントに格納する
請求項4から8の何れか一項に記載のサーバ処理システム。 - 前記サーバ処理システムは、インデックス要求を前記ユーザデバイスから受信し、前記インデックス要求の受信に応じて、前記サーバ処理システムは、前記キーマップからの前記選択されたキーの前記インデックスを前記ユーザデバイスに伝送する
請求項1から9の何れか一項に記載のサーバ処理システム。 - リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するための方法であって、サーバ処理システムが、
前記セキュア環境にアクセスしようと試みる前記ユーザを認証すべく認証要求を前記リモートサーバ処理システムから受信する段階と、
前記ユーザ、又は前記ユーザに関連付けられるユーザデバイスに、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送する段階と、
前記ユーザデバイスによって提示される前記選択されたキーと個人識別子とに基づいて、前記ユーザが決定するコードを示すデータを受信する段階と、
前記サーバがアクセス可能なメモリに格納される前記選択されたキー及び前記コードを用いて前記個人識別子のハッシュ値を決定する段階と、
前記サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と前記決定されたハッシュ値とを比較する段階と、
認証応答であり、前記比較に基づいて、前記ユーザが、前記セキュア環境にアクセスすることを認証されるかどうかを示す応答、を前記リモートサーバ処理システムに伝送する段階と、を含む
方法。 - 前記ユーザは、
前記ユーザデバイスとは独立したユーザ処理システム、又は
前記ユーザデバイス、
のうちの1つから前記セキュア環境にアクセスしようと試みる
請求項11に記載の方法。 - 前記ユーザデバイスは可搬型処理システムである
請求項11又は12に記載の方法。 - 前記サーバ処理システムが、
前記ユーザのアイデンティティを証明しようと試みるアイデンティティデータと、
前記ユーザデバイスを識別する固有デバイスプロファイルと、
を示す登録要求を受信する段階と、
前記アイデンティティデータに基づいて前記ユーザの前記アイデンティティを検証する段階と、
前記ユーザの前記アイデンティティの肯定検証に基づいて前記ユーザアカウントを生成する段階と、を含み、前記ユーザデバイスは、前記固有デバイスプロファイルに基づいて前記ユーザアカウントに関連付けられる
請求項11から13の何れか一項に記載の方法。 - ユーザ登録に際し、前記サーバ処理システムが、
複数のインデックス化されたキーを含む前記キーマップを前記ユーザアカウントと関連付ける段階と、
前記ユーザデバイスのメモリに格納すべく、前記キーマップを示すデータを前記ユーザデバイスに伝送する段階と、を含む
請求項14に記載の方法。 - 前記サーバ処理システムが、
前記ユーザから個人識別子登録要求を受信する段階と、
前記キーマップからの選択されたキーを示すインデックスを、前記ユーザデバイス又は前記ユーザに伝送する段階と、
前記ユーザデバイスによって提示される前記選択されたキーと所望の個人識別子とに基づいて、前記ユーザが決定する登録コードを受信する段階と、
前記登録コード及び前記選択されたキーに基づいて、前記所望の個人識別子のハッシュ値を決定する段階と、
前記ユーザアカウントに前記ハッシュ値を格納する段階と、を含む
請求項15に記載の方法。 - 前記サーバ処理システムが、
前記ユーザから個人識別子登録要求を受信する段階と、
前記キーマップからの第1の選択されたキーを示す第1のインデックスを、前記ユーザデバイス又は前記ユーザに伝送する段階と、
前記ユーザデバイスによって提示される前記第1の選択されたキーと所望の個人識別子とに基づいて、前記ユーザが決定する第1の登録コードを受信する段階と、
前記第1の登録コード及び前記第1の選択されたキーに基づいて、前記所望の個人識別子の第1のハッシュ値を決定する段階と、
前記キーマップからの第2の選択されたキーを示す第2のインデックスを、前記ユーザ又は前記ユーザデバイスに伝送する段階と、
前記ユーザデバイスによって提示される前記第2の選択されたキーと前記所望の個人識別子とに基づいて、前記ユーザが決定する第2の登録コードを受信する段階と、
前記キーマップからの前記第2のインデックスに対応する前記第2の選択されたキー及び前記第2の登録コードを用いて第2のハッシュ値を決定する段階と、
前記第2のハッシュ値に対応する前記第1のハッシュ値に応じて、前記ユーザアカウントに前記第1のハッシュ値又は前記第2のハッシュ値を格納する段階と、を含む
請求項15に記載の方法。 - 前記サーバ処理システムが、
個人識別子リセット要求を前記ユーザから受信する段階と、
前記ユーザのアイデンティティの検証を促す段階と、
検証成功に応じて、前記キーマップからの選択されたキーのインデックスを、前記ユーザデバイス又は前記ユーザに伝送する段階と、
前記選択されたキーと新しい個人識別子とに基づいて、前記ユーザが決定するリセットコードを受信する段階と、
前記リセットコード及び前記選択されたキーに基づいて、前記新しい個人識別子のハッシュ値を決定する段階と、
前記ユーザアカウントに、前記新しい個人識別子の前記ハッシュ値を格納する段階と、を含む
請求項16又は17に記載の方法。 - 前記サーバ処理システムが、前記ユーザのデジタル証明書によって示される前記ユーザの前記アイデンティティを示すデータを前記ユーザアカウントに格納する段階を含む
請求項14から18の何れか一項に記載の方法。 - 前記サーバ処理システムが、インデックス要求を前記ユーザデバイスから受信する段階を含み、前記インデックス要求の受信に応じて、前記サーバ処理システムは、前記キーマップからの前記選択されたキーの前記インデックスを前記ユーザデバイスに伝送する
請求項19に記載の方法。 - リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するようサーバ処理システムを設定するためのプログラムであって、実行されると請求項11から20の何れか一項に記載の方法を実行するよう前記サーバ処理システムを設定する複数の実行可能命令を含む
プログラム。 - リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するためのシステムであって、前記システムは、サーバ処理システム及びソフトウェアアプリケーションを含み、
前記サーバ処理システムは、
前記セキュア環境にアクセスしようと試みる前記ユーザを認証すべく認証要求を前記リモートサーバ処理システムから受信し、
前記ユーザ又は前記ユーザに関連付けられるユーザデバイスに、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送し、
前記ユーザデバイスによって提示される前記選択されたキーと個人識別子とに基づいて、前記ユーザが決定するコードを示すデータを受信し、
前記サーバがアクセス可能なメモリに格納される前記選択されたキー及び前記コードを用いて前記個人識別子のハッシュ値を決定し、
前記サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と前記決定されたハッシュ値とを比較し、
認証応答であり、前記比較に基づいて、前記ユーザが、前記セキュア環境にアクセスすることを認証されるかどうかを示す応答、を前記リモートサーバ処理システムに伝送し、
前記ソフトウェアアプリケーションは、
前記キーマップを受信し、
前記ユーザデバイスのメモリに前記キーマップを格納し、
前記インデックスに基づいて前記キーマップからの前記選択されたキーを前記ユーザに提示するよう前記ユーザデバイスを設定すべく、前記ユーザデバイスによって実行可能である
システム。 - リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するために用いられる個人識別子を、ユーザがリセットできるようにするためのサーバ処理システムであって、
前記ユーザから個人識別子リセット要求を受信し、
前記ユーザのアイデンティティの検証を促し、
検証成功に応じて、ユーザデバイス又は前記ユーザに、ユーザアカウントに関連付けられるキーマップであり、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送し、
前記選択されたキーマップと新しい個人識別子とに基づいて前記ユーザが決定するリセットコードを受信し、
前記リセットコード及び前記選択されたキーに基づいて、前記新しい個人識別子のハッシュ値を決定し、
前記ユーザアカウントに前記新しい個人識別子の前記ハッシュ値を格納する
サーバ処理システム。 - リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するための個人識別子をリセットするための方法であって、サーバ処理システムが、
個人識別子リセット要求を前記ユーザから受信する段階と、
前記ユーザのアイデンティティの検証を促す段階と、
検証成功に応じて、ユーザデバイス又は前記ユーザに、ユーザアカウントに関連付けられるキーマップであり、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送する段階と、
前記選択されたキーマップと新しい個人識別子とに基づいて、前記ユーザが決定するリセットコードを受信する段階と、
前記リセットコード及び前記選択されたキーに基づいて、前記新しい個人識別子のハッシュ値を決定する段階と、
前記ユーザアカウントに前記新しい個人識別子の前記ハッシュ値を格納する段階と、を含む
方法。 - リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するために用いられる個人識別子を、ユーザがリセットできるようにするためのサーバ処理システムを設定するためのプログラムであって、実行されると請求項24に記載の方法を実行するよう前記サーバ処理システムを設定する複数の実行可能命令を含む
プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2013901504A AU2013901504A0 (en) | 2013-04-30 | User authentication | |
AU2013901504 | 2013-04-30 | ||
PCT/AU2014/050024 WO2014176645A1 (en) | 2013-04-30 | 2014-04-30 | User authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016518667A JP2016518667A (ja) | 2016-06-23 |
JP6410798B2 true JP6410798B2 (ja) | 2018-10-24 |
Family
ID=51842992
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016510901A Expired - Fee Related JP6410798B2 (ja) | 2013-04-30 | 2014-04-30 | ユーザ認証 |
Country Status (12)
Country | Link |
---|---|
US (1) | US9871805B2 (ja) |
EP (1) | EP2992472B1 (ja) |
JP (1) | JP6410798B2 (ja) |
KR (1) | KR20160003796A (ja) |
CN (1) | CN105164689B (ja) |
AU (1) | AU2014262138B2 (ja) |
BR (1) | BR112015027633A2 (ja) |
CA (1) | CA2944047A1 (ja) |
HK (1) | HK1222002A1 (ja) |
MX (1) | MX355189B (ja) |
SG (1) | SG11201506484PA (ja) |
WO (1) | WO2014176645A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015184507A1 (en) | 2014-06-04 | 2015-12-10 | Token One Pty Ltd | Identity verification |
US10757216B1 (en) | 2015-02-20 | 2020-08-25 | Amazon Technologies, Inc. | Group profiles for group item recommendations |
US11363460B1 (en) * | 2015-03-03 | 2022-06-14 | Amazon Technologies, Inc. | Device-based identification for automated user detection |
US10223160B2 (en) | 2015-08-31 | 2019-03-05 | Ayla Networks, Inc. | Compact schedules for resource-constrained devices |
CN106911641A (zh) * | 2015-12-23 | 2017-06-30 | 索尼公司 | 用于授权访问的客户端装置、服务器装置和访问控制系统 |
NL2017032B1 (en) * | 2016-06-23 | 2018-01-19 | Mindyourpass Holding B V | Password generation device and password verification device |
US10171438B2 (en) * | 2017-04-04 | 2019-01-01 | International Business Machines Corporation | Generating a password |
SE1750421A1 (sv) * | 2017-04-07 | 2018-10-08 | Safe Patient Identification Sweden Ab | Method performed by a computer system for biometric authentication of human beings of a first or a second category |
WO2019028493A1 (en) * | 2017-08-08 | 2019-02-14 | Token One Pty Ltd | METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR USER AUTHENTICATION |
US10887107B1 (en) * | 2017-10-05 | 2021-01-05 | National Technology & Engineering Solutions Of Sandia, Llc | Proof-of-work for securing IoT and autonomous systems |
CN107508686B (zh) * | 2017-10-18 | 2020-07-03 | 克洛斯比尔有限公司 | 身份认证方法和系统以及计算设备和存储介质 |
GB201719666D0 (en) * | 2017-11-27 | 2018-01-10 | Loyalty Angels Ltd | Method and system for identifying users in two domains |
US10764036B1 (en) | 2018-03-06 | 2020-09-01 | Wells Fargo Bank, N.A. | Derived unique key per raindrop (DUKPR) |
US10949564B2 (en) | 2018-05-07 | 2021-03-16 | Apple Inc. | Contact discovery service with privacy aspect |
CN113168476A (zh) * | 2018-11-30 | 2021-07-23 | 百可德罗德公司 | 操作系统中个性化密码学安全的访问控制 |
EP3929785B1 (en) * | 2020-06-24 | 2022-05-04 | Axis AB | Remote resetting to factory default settings; a method and a device |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6272631B1 (en) * | 1997-06-30 | 2001-08-07 | Microsoft Corporation | Protected storage of core data secrets |
DE69912996T2 (de) | 1999-06-04 | 2004-09-02 | Open TV, Inc., Mountain View | Flexible schnittstelle zum gesicherten eingeben eines pin codes |
US20010037468A1 (en) * | 2000-04-11 | 2001-11-01 | Gaddis M. Norton | Method and apparatus for creating unique image passwords |
AUPQ958400A0 (en) | 2000-08-22 | 2000-09-14 | Cmx Technologies Pty Ltd | Validation of transactions |
US8261975B2 (en) * | 2001-03-07 | 2012-09-11 | Diebold, Incorporated | Automated banking machine that operates responsive to data bearing records |
GB2378010A (en) * | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Mulit-Domain authorisation and authentication |
JP2007041801A (ja) * | 2005-08-02 | 2007-02-15 | E Bank Corp | 取引システムの制御装置 |
GB2433147A (en) * | 2005-12-01 | 2007-06-13 | Jonathan Geoffrey Milt Craymer | A method for verifying a person's identity or entitlement using one-time transaction codes |
US8255981B2 (en) | 2005-12-21 | 2012-08-28 | At&T Intellectual Property I, L.P. | System and method of authentication |
US8112787B2 (en) * | 2005-12-31 | 2012-02-07 | Broadcom Corporation | System and method for securing a credential via user and server verification |
US7992005B2 (en) | 2006-12-06 | 2011-08-02 | International Business Machines Corporation | Providing pattern based user password access |
JP5136843B2 (ja) * | 2007-12-26 | 2013-02-06 | 三井住友カード株式会社 | ユーザ認証方法およびシステム |
US20090240936A1 (en) * | 2008-03-20 | 2009-09-24 | Mark Lambiase | System and method for storing client-side certificate credentials |
US20090328203A1 (en) | 2008-05-19 | 2009-12-31 | Honeywell International Inc. | Parametric based conditional access codes for access control applications |
US8191126B2 (en) * | 2009-05-04 | 2012-05-29 | Indian Institute Of Technology Madras | Methods and devices for pattern-based user authentication |
GB2488310B8 (en) * | 2011-02-02 | 2016-01-27 | Winfrasoft Corp | A method and system for authenticating a user of a computerised system |
WO2012106778A1 (en) * | 2011-02-10 | 2012-08-16 | Beam Headquarters Pty Ltd | Mobile communication device services |
-
2013
- 2013-04-30 BR BR112015027633A patent/BR112015027633A2/pt not_active Application Discontinuation
-
2014
- 2014-04-30 EP EP14791894.0A patent/EP2992472B1/en not_active Not-in-force
- 2014-04-30 AU AU2014262138A patent/AU2014262138B2/en not_active Ceased
- 2014-04-30 CA CA2944047A patent/CA2944047A1/en not_active Abandoned
- 2014-04-30 WO PCT/AU2014/050024 patent/WO2014176645A1/en active Application Filing
- 2014-04-30 MX MX2015015140A patent/MX355189B/es active IP Right Grant
- 2014-04-30 CN CN201480024591.4A patent/CN105164689B/zh not_active Expired - Fee Related
- 2014-04-30 US US14/767,720 patent/US9871805B2/en active Active
- 2014-04-30 KR KR1020157033769A patent/KR20160003796A/ko not_active Application Discontinuation
- 2014-04-30 SG SG11201506484PA patent/SG11201506484PA/en unknown
- 2014-04-30 JP JP2016510901A patent/JP6410798B2/ja not_active Expired - Fee Related
-
2016
- 2016-08-22 HK HK16110001.8A patent/HK1222002A1/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN105164689B (zh) | 2019-04-30 |
US20160099950A1 (en) | 2016-04-07 |
AU2014262138B2 (en) | 2019-07-04 |
AU2014262138A1 (en) | 2015-11-05 |
US9871805B2 (en) | 2018-01-16 |
BR112015027633A2 (pt) | 2017-08-22 |
EP2992472A1 (en) | 2016-03-09 |
MX355189B (es) | 2018-04-09 |
EP2992472B1 (en) | 2017-12-06 |
MX2015015140A (es) | 2016-07-05 |
HK1222002A1 (zh) | 2017-06-16 |
CA2944047A1 (en) | 2014-11-06 |
JP2016518667A (ja) | 2016-06-23 |
WO2014176645A1 (en) | 2014-11-06 |
KR20160003796A (ko) | 2016-01-11 |
SG11201506484PA (en) | 2015-11-27 |
CN105164689A (zh) | 2015-12-16 |
EP2992472A4 (en) | 2016-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6410798B2 (ja) | ユーザ認証 | |
US11847199B2 (en) | Remote usage of locally stored biometric authentication data | |
US10700861B2 (en) | System and method for generating a recovery key and managing credentials using a smart blockchain contract | |
US8485438B2 (en) | Mobile computing device authentication using scannable images | |
EP3053080B1 (en) | Systems and methods for credential management between electronic devices | |
US9264419B1 (en) | Two factor authentication with authentication objects | |
KR100992573B1 (ko) | 휴대단말기를 이용한 인증 방법 및 시스템 | |
US9800574B2 (en) | Method and apparatus for providing client-side score-based authentication | |
KR101214839B1 (ko) | 인증 방법 및 그 시스템 | |
US20180012011A9 (en) | Authentication system | |
US20160105290A1 (en) | Universal anonymous cross-site authentication | |
WO2015188424A1 (zh) | 一种密钥存储设备及其使用方法 | |
KR20150038157A (ko) | 로그인 인증 방법 및 시스템 | |
EP2150915B1 (en) | Secure login protocol | |
US20140223185A1 (en) | Action verification methods and systems | |
US10972465B1 (en) | Secure authentication through visual codes containing unique metadata | |
CN114365134A (zh) | 使用不可克隆函数的安全身份证 | |
US20220131857A1 (en) | Multi-factor authentication | |
JP2019527518A (ja) | 署名付きメッセージを用いるトークンベースの認証 | |
KR101611099B1 (ko) | 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치 | |
WO2019028493A1 (en) | METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR USER AUTHENTICATION | |
KR101505137B1 (ko) | Otid를 이용한 인터넷 보안 시스템 | |
EP2619940A2 (en) | Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180925 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6410798 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |