JP6410798B2 - ユーザ認証 - Google Patents

ユーザ認証 Download PDF

Info

Publication number
JP6410798B2
JP6410798B2 JP2016510901A JP2016510901A JP6410798B2 JP 6410798 B2 JP6410798 B2 JP 6410798B2 JP 2016510901 A JP2016510901 A JP 2016510901A JP 2016510901 A JP2016510901 A JP 2016510901A JP 6410798 B2 JP6410798 B2 JP 6410798B2
Authority
JP
Japan
Prior art keywords
user
processing system
server processing
personal identifier
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016510901A
Other languages
English (en)
Other versions
JP2016518667A (ja
Inventor
アンソニー フレデリック カフ、フィリップ
アンソニー フレデリック カフ、フィリップ
ジョン エカースレー−マスリン、セバスチャン
ジョン エカースレー−マスリン、セバスチャン
クレイサー、カミル
ウェイン パディソン、ジェレミー
ウェイン パディソン、ジェレミー
ロバート グリーヴ、デービッド
ロバート グリーヴ、デービッド
Original Assignee
トークン ワン ピーティーワイ リミテッド
トークン ワン ピーティーワイ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2013901504A external-priority patent/AU2013901504A0/en
Application filed by トークン ワン ピーティーワイ リミテッド, トークン ワン ピーティーワイ リミテッド filed Critical トークン ワン ピーティーワイ リミテッド
Publication of JP2016518667A publication Critical patent/JP2016518667A/ja
Application granted granted Critical
Publication of JP6410798B2 publication Critical patent/JP6410798B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

[関連出願の相互参照]
本願は、2013年4月30日出願のオーストラリア仮特許出願第2013901504号からの優先権を主張し、その内容が参照により本明細書に組み込まれる。
本発明は、ユーザ認証のためのサーバ処理システム、方法、コンピュータ可読媒体、及びシステムに関する。
ユーザがセキュアウェブページなどのセキュア環境へのアクセスを必要とするときは、概して、ユーザの認証は、セキュア環境へのアクセスを許可する前に必要とされる。現在いくつかの方法が存在する。
よくある技術としては、ユーザにユーザアイデンティティ及びパスワードを提供することを要求するものである。ほとんどの例において、ユーザアイデンティティ及びパスワードは暗号化され、ユーザ認証のためにサーバ処理システムに伝送される。このタイプの認証技術には、複数の課題が存在する。例えば、端末において動作する悪意のあるソフトウェア(すなわち、キーロギングソフトウェア)は、ユーザ入力のログを取ることができ、捕えられたユーザアイデンティティ及びパスワードは、後の複数の不正行為において悪意をもって用いられることがある。
複数のバイオメトリック認証技術がまた、セキュア環境へのアクセスを要求するユーザを認証するために用いられてきた。しかしながら、ユーザの複数の生体的特徴は変更され得ないので、ユーザの生体的特徴が漏れた場合に複数の著しい欠点がある。
スマートカード、及びその類のものなどの複数の物理的トークンがまた、セキュア環境へのアクセスを要求するユーザを認証するための手段として用いられてきた。しかしながら、そのような複数のデバイスは、デバイスを常には携帯し得ないユーザにとって不便であり、そのような複数のデバイスは、その物理的トークンを提示しているユーザが、実際に、認証を要求しているユーザで間違いないのかを実際に確認することはできず、単に、認証の瞬間にそのデバイスが存在したということを確認するだけである。
第1の態様において、リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するためのサーバ処理システムが提供される。当該サーバ処理システムは、
セキュア環境にアクセスしようと試みるユーザを認証すべく認証要求をリモートサーバ処理システムから受信し、
ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザ又はユーザに関連付けられるユーザデバイスに伝送し、
ユーザデバイスによって提示される選択されたキーと個人識別子とに基づいてユーザが決定するコードを示すデータを受信し、
サーバがアクセス可能なメモリに格納される選択されたキー及びコードを用いて、個人識別子のハッシュ値を決定し、
サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と、決定されたハッシュ値とを比較し、
認証応答であり、当該比較に基づいて、ユーザが、セキュア環境にアクセスすることを認証されるかどうかを示す応答を、リモートサーバ処理システムに伝送するよう構成される。
複数の特定の実施形態において、ユーザは、
ユーザデバイスとは独立したユーザ処理システム、又は
ユーザデバイス
のうちの1つからセキュア環境にアクセスしようと試みる。
複数の特定の実施形態において、ユーザデバイスは可搬型処理システムである。
複数の特定の実施形態において、サーバ処理システムは、
ユーザのアイデンティティを証明しようと試みるアイデンティティデータと、
ユーザデバイスを識別する固有デバイスプロファイルと、
を示す登録要求を受信し、
アイデンティティデータに基づいてユーザのアイデンティティを検証し、
ユーザのアイデンティティの肯定検証に基づいてユーザアカウントを生成するよう構成され、当該ユーザデバイスは、固有デバイスプロファイルに基づいてユーザアカウントに関連付けられる。
複数の特定の実施形態において、ユーザ登録に際し、サーバ処理システムは、
複数のインデックス化されたキーを含むキーマップをユーザアカウントと関連付け、
ユーザデバイスのメモリに格納すべく、キーマップを示すデータをユーザデバイスに伝送するよう構成される。
複数の特定の実施形態において、サーバ処理システムは、
ユーザから個人識別子登録要求を受信し、
キーマップからの選択されたキーを示すインデックスを、ユーザデバイス又はユーザに伝送し、
ユーザデバイスによって提示される選択されたキーと所望の個人識別子とに基づいてユーザが決定する登録コードを受信し、
登録コード及び選択されたキーに基づいて、所望の個人識別子のハッシュ値を決定し、
ユーザアカウントにハッシュ値を格納するよう構成される。
複数の特定の実施形態において、サーバ処理システムは、
ユーザから個人識別子登録要求を受信し、
キーマップからの第1の選択されたキーを示す第1のインデックスを、ユーザデバイス又はユーザに伝送し、
ユーザデバイスによって提示される第1の選択されたキーと所望の個人識別子とに基づいて、ユーザが決定する登録コードを受信し、
登録コード及び第1の選択されたキーに基づいて、所望の個人識別子の第1のハッシュ値を決定し、
キーマップからの第2の選択されたキーを示す第2のインデックスを、ユーザデバイス又はユーザに伝送し、
第2の選択されたキー及び所望の個人識別子に基づいて、ユーザが決定する第2の登録コードを受信し、
キーマップからの第2のインデックスに対応する第2の選択されたキー及び第2の登録コードを用いて第2のハッシュ値を決定し、
第2のハッシュ値に対応する第1のハッシュ値に応じて、ユーザアカウントに第1のハッシュ値又は第2のハッシュ値を格納するよう構成される。
複数の特定の実施形態において、サーバ処理システムは、
個人識別子リセット要求をユーザから受信し、
ユーザのアイデンティティの検証を促し、
検証成功に応じて、キーマップからの選択されたキーのインデックスを、ユーザデバイス又はユーザに伝送し、
ユーザデバイスによって提示される選択されたキーと新しい個人識別子とに基づいてユーザが決定するリセットコードを受信し、
リセットコード及び選択されたキーに基づいて、新しい個人識別子のハッシュ値を決定し、
ユーザアカウントに、新しい個人識別子のハッシュ値を格納するよう構成される。
複数の特定の実施形態において、サーバ処理システムは、ユーザのデジタル証明書によって示されるユーザのアイデンティティを示すデータを、ユーザアカウントに格納するよう構成される。
複数の特定の実施形態において、サーバ処理システムは、インデックス要求をユーザデバイスから受信するよう構成され、インデックス要求の受信に応じて、サーバ処理システムは、キーマップからの選択されたキーのインデックスをユーザデバイスに伝送する。
第2の態様において、リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するための方法が提供される。当該方法は、サーバ処理システムが、
セキュア環境にアクセスしようと試みるユーザを認証すべく認証要求をリモートサーバ処理システムから受信する段階と、
ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザ、又はユーザに関連付けられるユーザデバイスに伝送する段階と、
ユーザデバイスによって提示される選択されたキーと個人識別子とに基づいてユーザが決定するコードを示すデータを受信する段階と、
サーバがアクセス可能なメモリに格納される選択されたキー及びコードを用いて個人識別子のハッシュ値を決定する段階と、
サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と決定されたハッシュ値とを比較する段階と、
認証応答であり、当該比較に基づいて、ユーザが、セキュア環境にアクセスすることを認証されるかどうかを示す応答、をリモートサーバ処理システムに伝送する段階と、を含む。
複数の特定の実施形態において、ユーザは、
ユーザデバイスとは独立したユーザ処理システム、又は
ユーザデバイス
のうちの1つからセキュア環境にアクセスしようと試みる。
複数の特定の実施形態において、ユーザデバイスは可搬型処理システムである。
複数の特定の実施形態において、当該方法は、サーバ処理システムが、
ユーザのアイデンティティを証明しようと試みるアイデンティティデータと、
ユーザデバイスを識別する固有デバイスプロファイルと、
を示す登録要求を受信する段階と、
アイデンティティデータに基づいてユーザのアイデンティティを検証する段階と、
ユーザのアイデンティティの肯定検証に基づいてユーザアカウントを生成する段階と、を含み、当該ユーザデバイスは、固有デバイスプロファイルに基づいてユーザアカウントに関連付けられる。
複数の特定の実施形態において、ユーザ登録に際し、当該方法は、サーバ処理システムが、
複数のインデックス化されたキーを含むキーマップをユーザアカウントと関連付ける段階と、
ユーザデバイスのメモリに格納すべく、キーマップを示すデータをユーザデバイスに伝送する段階と、を含む。
複数の特定の実施形態において、当該方法は、サーバ処理システムが、
ユーザから個人識別子登録要求を受信する段階と、
キーマップからの選択されたキーを示すインデックスを、ユーザデバイス又はユーザに伝送する段階と、
ユーザデバイスによって提示される選択されたキーと所望の個人識別子とに基づいてユーザが決定する登録コードを受信する段階と、
登録コード及び選択されたキーに基づいて、所望の個人識別子のハッシュ値を決定する段階と、
ユーザアカウントにハッシュ値を格納する段階と、を含む。
複数の特定の実施形態において、当該方法は、サーバ処理システムが、
ユーザから個人識別子登録要求を受信する段階と、
キーマップからの第1の選択されたキーを示す第1のインデックスを、ユーザデバイス又はユーザに伝送する段階と、
ユーザデバイスによって提示される第1の選択されたキーと所望の個人識別子とに基づいてユーザが決定する第1の登録コードを受信する段階と、
第1の登録コード及び第1の選択されたキーに基づいて、所望の個人識別子の第1のハッシュ値を決定する段階と、
キーマップからの第2の選択されたキーを示す第2のインデックスを、ユーザ又はユーザデバイスに伝送する段階と、
ユーザデバイスによって提示される第2の選択されたキーと所望の個人識別子とに基づいてユーザが決定する第2の登録コードを受信する段階と、
キーマップからの第2のインデックスに対応する第2の選択されたキー及び第2の登録コードを用いて第2のハッシュ値を決定する段階と、
第2のハッシュ値に対応する第1のハッシュ値に応じて、ユーザアカウントに第1のハッシュ値又は第2のハッシュ値を格納する段階と、を含む。
複数の特定の実施形態において、当該方法は、サーバ処理システムが、
個人識別子リセット要求をユーザから受信する段階と、
ユーザのアイデンティティの検証を促す段階と、
検証成功に応じて、キーマップからの選択されたキーのインデックスを、ユーザデバイス又はユーザに伝送する段階と、
選択されたキーと新しい個人識別子とに基づいてユーザが決定するリセットコードを受信する段階と、
リセットコード及び選択されたキーに基づいて、新しい個人識別子のハッシュ値を決定する段階と、
ユーザアカウントに、新しい個人識別子のハッシュ値を格納する段階と、を含む。
複数の特定の実施形態において、当該方法は、サーバ処理システムが、ユーザのデジタル証明書によって示されるユーザのアイデンティティを示すデータをユーザアカウントに格納する段階を含む。
複数の特定の実施形態において、当該方法は、サーバ処理システムが、インデックス要求をユーザデバイスから受信する段階を含み、インデックス要求の受信に応じて、サーバ処理システムは、キーマップからの選択されたキーのインデックスをユーザデバイスに伝送する。
第3の態様において、リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するようサーバ処理システムを設定するためのコンピュータ可読媒体が提供される。当該コンピュータ可読媒体は、実行されると第2の態様の方法を実行するようサーバ処理システムを設定する複数の実行可能命令を含む。
第4の態様において、リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するためのシステムが提供される。当該システムは、サーバ処理システム及びソフトウェアアプリケーションを含む。サーバ処理システムは、
セキュア環境にアクセスしようと試みるユーザを認証すべく認証要求をリモートサーバ処理システムから受信し、
ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザ、又はユーザに関連付けられるユーザデバイスに伝送し、
ユーザデバイスによって提示される選択されたキーと個人識別子とに基づいてユーザが決定するコードを示すデータを受信し、
サーバがアクセス可能なメモリに格納される選択されたキー及びコードを用いて個人識別子のハッシュ値を決定し、
サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と決定されたハッシュ値とを比較し、
認証応答であり、当該比較に基づいて、ユーザが、セキュア環境にアクセスすることを認証されるかどうかを示す応答、をリモートサーバ処理システムに伝送するよう構成される。ソフトウェアアプリケーションは、
キーマップを受信し、
ユーザデバイスのメモリにキーマップを格納し、
インデックスに基づいてキーマップからの選択されたキーをユーザに提示するようユーザデバイスを設定すべく、ユーザデバイスによって実行可能である。
第5の態様において、リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するために用いられる個人識別子を、ユーザがリセットできるようにするためのサーバ処理システムが提供される。当該サーバ処理システムは、
ユーザから個人識別子リセット要求を受信し、
ユーザのアイデンティティの検証を促し、
検証成功に応じて、ユーザアカウントに関連付けられるキーマップであり、ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザデバイス又はユーザに伝送し、
選択されたキーマップと新しい個人識別子とに基づいてユーザが決定するリセットコードを受信し、
リセットコード及び選択されたキーに基づいて、新しい個人識別子のハッシュ値を決定し、
ユーザアカウントに新しい個人識別子のハッシュ値を格納するよう構成される。
第6の態様において、リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するための個人識別子をリセットするための方法が提供される。当該方法は、サーバ処理システムが、
個人識別子リセット要求をユーザから受信する段階と、
ユーザのアイデンティティの検証を促す段階と、
検証成功に応じて、ユーザアカウントに関連付けられるキーマップであり、ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを、ユーザデバイス又はユーザに伝送する段階と、
選択されたキーマップと新しい個人識別子とに基づいてユーザが決定するリセットコードを受信する段階と、
リセットコード及び選択されたキーに基づいて、新しい個人識別子のハッシュ値を決定する段階と、
ユーザアカウントに新しい個人識別子のハッシュ値を格納する段階と、を含む。
第7の態様において、リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するために用いられる個人識別子を、ユーザがリセットできるようにするためのサーバ処理システムを設定するためのコンピュータ可読媒体が提供される。当該コンピュータ可読媒体は、実行されると第6の態様の方法を実行するようサーバ処理システムを設定する複数の実行可能命令を含む。
複数の他の態様及び複数の実施形態が詳細な説明全体にわたって実現される。
複数の例示的な実施形態が、複数の添付図面に関連して説明される少なくとも1つの好適な、しかし非限定的な実施形態の、例としてのみ与えられる以下の説明から明らかになるはずである。
特定の実施形態を具体化又は実施すべく使用され得る例示的な処理システムの機能ブロック図を示す。
特定の実施形態を具体化又は実施すべく使用され得る例示的なネットワークインフラストラクチャを示す。
セキュア環境にアクセスしようと試みるユーザを認証するためのシステムの系統図を示す。
セキュア環境にアクセスしようと試みるユーザを認証すべくサーバ処理システムによって実行される例示的な方法を表すフローチャートを示す。
サーバ処理システムによって提供される認証サービスを用いるための、ユーザ登録の例示的な方法を表すフローチャートを示す。
例示的なキーマップを示す。
キー及び識別子参照のグラフィカル表現を含む例示的なユーザインタフェースを示す。
ユーザの認証における使用のための個人識別子をユーザがリセットする例示的な方法を表すフローチャートを示す。
例としてのみ与えられる以下の複数の形態は、好適な実施形態又は複数の実施形態の主題に対するより正確な理解を提供すべく説明される。例示的な実施形態の複数の特徴を示すべく組み込まれる複数の図面において、複数の同様の参照番号は、複数の図面全体にわたって複数の同様の要素を特定するために用いられる。
[例示的な処理システム]
特定の実施形態が処理システムを用いて実現され得て、その例が図1に示される。具体的に、処理システム100は、バス又は一群のバス110を介して共に結合される、少なくとも1つのプロセッサ102、又は処理ユニット若しくは複数のプロセッサと、メモリ104と、少なくとも1つの入力デバイス106と、少なくとも1つの出力デバイス108とを通常含む。複数の特定の実施形態において、入力デバイス106と出力デバイス108とは同一のデバイスであってよい。処理システム100を1又は複数の周辺デバイスに結合すべく、インタフェース112がまた設けられ得る。例えばインタフェース112はPCIカード又はPCカードであってよい。少なくとも1つのデータベース116を収容する少なくとも1つの記憶デバイス114もまた設けられ得る。メモリ104は、例えば、揮発性又は不揮発性メモリ、ソリッドステートストレージデバイス、磁気デバイスなどの、任意の形態のメモリデバイスであってよい。プロセッサ102は、例えば処理システム100内で複数の異なる機能を処理すべく、1より多い異なる処理デバイスを含み得る。
入力デバイス106は入力データ118を受信し、例えば、キーボード、ペン様デバイス若しくはマウスなどのポインタデバイス、マイクなどの音声制御起動のためのオーディオ受信デバイス、モデム若しくは無線データアダプタなどのデータ受信機若しくはアンテナ、データ取得カード、などを含み得る。入力データ118は複数の異なるソースから来るものであってよい。例えば、ネットワークを介して受信されるデータと併せた複数のキーボード命令といったものである。出力デバイス108は出力データ120を生成又は発生させ、例えば、ディスプレイデバイス又はモニタ(それを使用すると出力データ120が目に見える)、プリンタ(それを使用すると出力データ120が印刷される)、例えばUSBポートといったポート、周辺機器アダプタ、モデム又は無線ネットワークアダプタなどのデータ送信機又はアンテナ、などを含み得る。出力データ120は異なり得て、複数の異なる出力デバイスから得られ得る。例えば、ネットワークに送信されるデータと併せたモニタ上の視覚ディスプレイといったものである。ユーザは、データ出力、又はデータ出力の解釈を、例えばモニタ上で、又はプリンタを用いて見ることもできる。記憶デバイス114は、例えば、揮発性又は不揮発性メモリ、ソリッドステートストレージデバイス、磁気デバイスなどの、任意の形態のデータ又は情報記憶手段であり得る。
使用において、処理システム100は、データ又は情報が、有線又は無線通信手段を介して、少なくとも1つのデータベース116及び/又はメモリ104に格納される、及び/又はそれらから取り出されることが可能となるように適合される。インタフェース112は、処理ユニット102と、特定の目的にかない得る複数の周辺機器との間での有線及び/又は無線通信を可能にし得る。プロセッサ102は、入力デバイス106を介して入力データ118として複数の命令を受信し、出力デバイス108を使用することによって、ユーザに複数の処理結果又は他の出力を表示し得る。1より多い入力デバイス106及び/又は出力デバイス108が設けられ得る。処理システム100は任意の形態の端末、サーバ、専用ハードウェア、又はその類のものであってよいことが理解されるべきである。
図2に示されるように、処理デバイス100はネットワーク接続された通信システム200の一部であってよい。処理デバイス100は、例えばインターネット又はWANといったネットワーク202に接続し得る。入力データ118及び出力データ120はネットワーク202を介して複数の他のデバイスに通信され得る。複数の他の端末、例えば、シンクライアント204、追加的な処理システム206及び208、ノートパソコン210、メインフレームコンピュータ212、PDA214、ペンベースコンピュータ216、サーバ218、などがネットワーク202に接続され得る。多種多様の複数の他のタイプの端末又は構成が使用され得る。ネットワーク202を介した情報及び/又はデータの伝送は、有線通信手段220又は無線通信手段222を用いて実現され得る。サーバ218は、ネットワーク202と1又は複数のデータベース224との間のデータの伝送を促し得る。サーバ218及び1又は複数のデータベース224は情報源の例を提供する。
複数の他のネットワークがネットワーク202と通信し得る。例えば、電気通信ネットワーク230は、無線通信手段236及び受信/送信ステーション238を使用することによって、ネットワーク202と、モバイル若しくはセルラー電話232、又はPDAタイプデバイス234との間のデータの伝送を促し得る。衛星通信ネットワーク240は、衛星244から複数のデータ信号を受信する衛星信号受信機242と通信し得る。衛星244は、同じく衛星信号送信機246と遠隔通信している。複数の端末、例えば、追加的な処理システム248、ノートパソコン250、又は衛星電話252が、これによりネットワーク202と通信し得る。例えばプライベートネットワーク、LAN、などであってよいローカルネットワーク260もまた、ネットワーク202に接続され得る。例えば、ネットワーク202は、複数の端末264と、データベース268への、及び/又はデータベース268からのデータの伝送を制御するサーバ266と、プリンタ270とを接続するEthernet(登録商標)262と接続され得る。様々な他のタイプのネットワークが使用され得る。
処理デバイス100は、ネットワーク202へ、及びネットワーク202からデータ118、120を送信かつ受信することによって、例えば追加的な処理システム206、208といった複数の他の端末と通信するように適合され、これにより、ネットワーク接続された通信システム200の複数の他の構成要素との可能な通信を促す。
従って、例えば、ネットワーク202、230、240はインターネットの一部を形成し得るか、又はインターネットに接続され得る。この場合、例えば端末206、212、218は、複数のウェブサーバ、インターネット、複数の端末、又はその類のものであってよい。ネットワーク202、230、240、260は、LAN型、WAN型、Ethernet(登録商標)型、トークンリング型、FDDIリング型、スター型などのネットワークなどの複数の他の通信ネットワーク、又は、GSM(登録商標)型、CDMA若しくは3G型などのネットワークなどの携帯電話ネットワークであるか、又はそれらの一部を形成してよく、特定の実装に応じて、完全に又は部分的に有線か、例えば光ファイバを含むか、又は無線ネットワークであってよい。
[システムの概要]
図3を参照すると、セキュア環境325にアクセスしようと試みるユーザ350を認証するための例示的なシステム300を表す系統図が示される。
具体的に、システム300はデータ通信手段を介してリモートサーバ処理システム320とデータ通信するサーバ処理システム310を含む。サーバ処理システム310は、ユーザ350を認証するためのアカウントデータを格納するデータベースの形態で設けられる、サーバがアクセス可能なメモリ315と関連付けられている。リモート処理システム320は、複数の認証ユーザに限定されるセキュア環境325へのアクセスを制御する。セキュア環境325の複数の例は、セキュアなウェブサイト、セキュアなサーバサービス、及びその類のものなどの複数のデジタル環境を含み得るか、又は建物のセキュアドア、又はその類のものなどの複数の物理的環境を含む可能性がある。
システム300はまた、データ通信手段を介して、リモートサーバ処理システム320とデータ通信するユーザ処理システム340を含み得る。ユーザ350は、セキュア環境325へのアクセス権を取得すべく、リモートサーバ処理システム320へ要求を伝送するためにユーザ処理システム340と対話する。ユーザ処理システム340の複数の例は、デスクトップ端末、ラップトップ、タブレットコンピュータ、又はその類のものを含み得る。
システム300はまた、ユーザ処理システム340とは独立した、ユーザ350に関連付けられるユーザデバイス330を含み、データ通信手段を介して、サーバ処理システム310とデータ通信する。好ましくは、ユーザデバイス330は、ユーザ処理システム340とは別個であり、ユーザ350に関連付けられる、携帯電話(すなわち「スマートフォン」など)、ウェアラブル処理システム(すなわちGoogle Glass(登録商標)など)、又は任意の他の対話型デバイスなどの、ユーザ350に関連付けられる可搬型処理システムである。ユーザデバイス330は、認証のためにユーザにインタフェースを提示するソフトウェアアプリケーション335(一般に「app」と称される)をメモリに格納している。
一形態において、ユーザ処理システムは必要とされない。具体的に、ユーザは、セキュア環境325へのアクセス権を取得すべく、リモートサーバ処理システム320へ要求を伝送するためにユーザデバイス330と対話し得る。
[登録]
図4を参照すると、リモートサーバ処理システム320によって制御されるセキュア環境325にアクセスするときにユーザ350を認証するための、ユーザ350がサーバ処理システム310に登録する例示的な方法400を表わすフローチャートが示される。
具体的に、ステップ405において、方法400は、ユーザ350がサーバ処理システム310に登録要求を伝送する段階を含む。登録要求は、ユーザ350によって操作されるユーザデバイス330及び/又はユーザ処理システム340から伝送され得る。具体的に、登録要求が少なくとも部分的にユーザデバイス330を用いて提出される場合、これは、ユーザがユーザデバイス330上にソフトウェアアプリケーション335をインストールし、ソフトウェアアプリケーション335を起動し、次に登録要求を提出すべくユーザがソフトウェアアプリケーション335と対話する段階に応答していてよい。登録要求は、ユーザ350のアイデンティティを証明しようと試みるアイデンティティデータを示し得て、固有デバイス識別子は、ユーザデバイス330を示し得る。アイデンティティデータは、クレジットカード番号、パスポート番号、公共料金請求書、住所、及び他の同様の情報を示していてよい。複数の特定の実施形態において、固有デバイス識別子は、ソフトウェアアプリケーション335によって生成される固有デバイスプロファイルである。ソフトウェアアプリケーション335は、いくつかのユーザデバイス330の特性を決定し、それらの決定された特性を用いて固有デバイスプロファイルを生成する。それらの決定された特性は、ユーザデバイス330のハードウェア(CPU、メモリなど)、ユーザデバイス330のMACアドレス、ユーザに関連付けられるデジタル証明書を示し得るソフトウェアプロファイル、及びユーザデバイス330に関連付けられる1又は複数の識別子、の1又は複数の特性を含み得る。ソフトウェアアプリケーション335は、それらの決定された特性にハッシュアルゴリズムを適用して、ハッシュ値の形態の固有デバイスプロファイルを生成する。固有デバイスプロファイルは次に、格納すべくサーバ処理システムに伝送される。固有デバイスプロファイルは、デバイスシグネチャとしてふるまい、ユーザデバイス330の複数の特性に基づいてユーザデバイス330を一意的に識別する。複数の特定の実施形態において、固有デバイスプロファイルはまた、ユーザデバイス330のメモリに格納され、本明細書において後にさらに詳細に説明されるように、セキュリティチェックを実行するために用いられ得る。
ステップ410において、方法400は、サーバ処理システム310が、アイデンティティデータに基づいてユーザ350のアイデンティティの検証を促す段階を含む。具体的に、サーバ処理システム310は、ひとそろいの情報が単一のユーザに関連付けられているということを検証しようと試みて、アイデンティティ検証装置(IDV)を使用し得る。肯定検証に応答して、方法はステップ415に進む。そうでなければ、サーバ処理システム310はユーザ350からの追加の識別情報を要求しうる。
ステップ415において、方法400は、サーバ処理システム310が、サーバ処理システム310に関連付けられるメモリ315内にユーザアカウントを生成する段階を含む。メモリ315は、好ましくはサーバ処理システム310によってアクセス可能なデータベースである。サーバ処理システム310は、複数の特定の実施形態においては固有デバイスプロファイルである固有デバイス識別子に基づいて、ユーザデバイス330をユーザアカウントに関連付ける。
ステップ420において、方法400は、サーバ処理システム310が、キーマップ600とユーザアカウントとの間の関連性を格納する段階を含む。具体的に、各キーマップ600は、固有インデックス番号610(すなわち通し番号)と関連付けられる複数の固有キー620を含む。複数のキー620及び複数の関連付けられたインデックス660を含むキーマップ650のグラフィカル表現の例が図6Aに示される。具体的に、各キー620は複数の固有キー部分630を含む。この例では、各キー620はアルファベットのキー部分を備える。しかしながら複数の他の形態のキーが使用され得る。
ステップ425において、方法400は、サーバ処理システム310が、ユーザのアカウントに関連付けられるキーマップ600の複数のインデックス化されたキーを示すキーマップデータをユーザデバイス330に伝送する段階を含む。
ステップ430において、方法400は、ユーザデバイス330が、キーマップデータをローカルメモリに格納する段階を含む。
ステップ435において、方法400は、サーバ処理システム310が、ユーザ350から個人識別子登録要求を受信する段階を含む。個人識別子登録要求は、ユーザ処理システム340又はユーザデバイス330から受信され得る。それに応答して、サーバ処理システムは、ユーザが、所望の個人識別子を間接的に表わすコードを入力することを要求するユーザへの提示のために、コード要求インタフェースをユーザ処理システム340又はユーザデバイス330に伝送する。コード要求インタフェースは、ウェブブラウザ、ウェブ対応アプリケーション、又はその類のものを介して提示され得る。コード要求インタフェースは、ユーザ350に提示されるウェブページ又はウェブページの一部であり得る。例えば、コード要求インタフェースは、リモートサーバ処理システム320によってホスティングされるウェブページ内に位置するフレーム又はウィンドウであってよく、コード要求インタフェースはサーバ処理システム325によって生成及びホスティングされ得る。後に詳細に説明されるように、コード要求インタフェースにユーザ350によって入力されるコードは、サーバ処理システム310に伝送される。
ステップ437において、方法400は、ユーザが、ユーザデバイス330のソフトウェアアプリケーション335を介して、サーバ処理システムからインデックスを要求する段階を含む。当該要求は、本明細書においてインデックス要求と称される。インデックス要求は、ユーザデバイス330からサーバ処理システムに伝送される。インデックス要求はユーザデバイスプロファイル及び/又はユーザのアイデンティティを示し得る。インデックス要求は、本明細書においてより詳細に説明されるように、ユーザのデジタル証明書に関連付けられるプライベートキーを用いてデジタル方式で署名され得る。
ステップ440において、インデックス要求を受信したことに応じて、方法400は、サーバ処理システム310が、ユーザアカウントに関連付けられるキーマップ600からの選択されたキー620を示すインデックス610をユーザデバイス330に伝送する段階を含む。ユーザデバイスプロファイル及び/又はユーザアイデンティティは、ユーザアカウント及び適切なキーマップを決定すべくサーバ処理システム310によって用いられ得る。コード要求インタフェースがユーザ処理システム340を介して提示され、ユーザデバイス330がサーバ処理システム310と通信していない複数の状況において、サーバ処理システム310は、ユーザ処理システム340を介してユーザにインデックス610を提供し得る。ユーザは次に、ユーザデバイス330の入力デバイスを用いて、ソフトウェアアプリケーション335にインデックス610を手動入力し得る。ユーザは、ユーザ処理システム340にインデックス610の伝送及び提示を要求すべく、ユーザ処理システム340と対話することを必要とされ得る。
ステップ445において、方法は、ユーザデバイス330が、受信したインデックス610に基づいて、ローカルメモリに格納されるキーマップ600から対応するキー620を取得する段階を含む。
ステップ450において、方法400は、ユーザデバイス330が、ユーザデバイス330上でユーザインタフェース640を生成及び表示する段階を含む。ソフトウェアアプリケーション335のユーザインタフェース640は、キー620及び識別子参照650のグラフィカル表現を提示する。図6Bを参照すると、昇順に一桁の数字0から9のテンキーを含む数値表示としての識別子参照650を提示する例示的ユーザインタフェース640が示される。図6Bに示されるように、キー620はランダムな複数の英文字の対応する番号を含み得る。図6に示されるように、識別子参照650の各一桁の数字が、キー620の対応するキー部分630に配列され、かつ隣接するように、好ましくは、ユーザインタフェース640は対応する識別子参照部分660に隣接する各キー部分630を提示する。キー620及び識別子参照650には、英数字のデータの複数の他の構成が用いられ得ることが理解されるだろう。
ステップ455において、方法400は、ユーザ350が、提示されたキー及び所望の個人識別子を用いてコードを決定する段階を含む。一形態において、ユーザは提示されたインタフェース640を視覚的に検査し、コードを決定し得る。例えば、所望の個人識別子の各一桁の数字について、ユーザ350は識別子参照650におけるこの一桁の数字660に対応するキー部分630を特定する。複数のキー部分630は、コードを形成すべくユーザによって共に連結される。図6Bにおいて提示されるインタフェースに基づくと、ユーザの所望の個人識別子が「1032」である場合、ユーザ350のコードは「QRSL」である。個人識別子を設定すべくユーザ350がユーザデバイス330を用いている場合、ユーザは、コード要求インタフェースにコードを入力すべくユーザデバイス330の入力デバイスと対話し得る。当該コードは所望の個人識別子を間接的に表す。あるいは、セキュア環境へのアクセス権を取得すべくユーザがユーザ処理システム340を用いている場合、ユーザは、ユーザ処理システム340の入力デバイスを用いて、ユーザ処理システム340によって提示されるコード要求インタフェースにコードを入力できる。
ステップ460において、方法400は、ユーザデバイス330又はユーザ処理システム340が、コード要求インタフェースにユーザ350によって入力されたコードを示すレスポンスをサーバ処理システム310に伝送する段階を含む。ユーザデバイス330又はユーザ処理システム340によって提示されるコード要求インタフェースは、提出ボタンを含み得る。当該コードは、提出ボタンのユーザ選択によってユーザデバイス330又はユーザ処理システム340からサーバ処理システム310に伝送され得る。
ステップ465において、方法400は、サーバ処理システム310が、コード及び選択されたキー620に基づいてハッシュ値を決定する段階を含む。具体的に、サーバ処理システム310は、受信されたコードと、ステップ440において送信されたインデックス610に対応するキーマップ600からの選択されたキー620と、ユーザ350に関連付けられるソルト値との複数の入力変数を、サーバ処理システム310によって実行されるハッシュアルゴリズムに提供して、ハッシュ値を生成する。好ましくは、ハッシュアルゴリズムは、SHA−3、MD5、又はそれらの複数のバリアントなどの単方向ハッシュアルゴリズムである。ハッシュアルゴリズムは、個人識別子がサーバ処理システム310によって識別される必要がないように、複数の可換性の暗号技術を使用し得ることが理解されるだろう。
ステップ470において、方法400は、サーバ処理システム310が、データベース中のユーザアカウントにハッシュ値を格納する段階を含む。有利なことに、サーバ処理システム310は決してユーザの個人識別子を格納せず、サーバ処理システム310は、個人識別子を直接的に示すデータを受信しもしない。これにより、複数のセキュリティ上の大きな利点を提供する。これらのセキュリティ上の利点は、いくつかの実施形態において、ユーザ350は自分の個人識別子を知っているが、他の誰も、ユーザ350がアクセスしようと試みているセキュア環境325の従業者ですらも、個人識別子を決定することができないという結果を含む。
サーバ処理システム310が2つのハッシュ値を得るべく、ステップ440からステップ465を繰り返してよいことが理解されるだろう。具体的に、サーバ処理システム310は、最初のインデックスとは異なる別のインデックス610をユーザデバイス330に(又は、ユーザデバイス330がサーバ処理システム310と通信していない場合はユーザ処理システムを介してユーザに)伝送し得る。次に、サーバ処理システム310はユーザから受信した追加のコードに基づいて第2のハッシュ値を計算する。ここで、それらのハッシュ値が合致(congruent)(すなわち、一致(match))する場合、そのハッシュ値(すなわち、第1のハッシュ値又は第2のハッシュ値。なぜなら両方は同一であるから)はデータベースに格納される。それらのハッシュ値が一致しない場合、これは、ユーザ350が、合致しない所望の個人識別子を間違って示したということを示す。これにより登録処理は終了する。又は、ユーザ350は再び登録処理を繰り返すよう要求される。
[認証]
図5を参照すると、リモートサーバ処理システム320によってホスティングされるセキュア環境325にアクセスしようと試みるユーザ350をサーバ処理システム310が認証する例示的な方法を表すフローチャートが示されている。
具体的に、ステップ505において、方法500は、リモートサーバ処理システム320からセキュア環境325にアクセスすべく要求を伝送するよう、ユーザ350がユーザ処理システム340又はユーザデバイス330を操作する段階を含む。その要求は、ウェブブラウザ、ウェブ対応アプリケーション、又はその類のものを介して提出され得る。
ステップ510において、方法500は、リモートサーバ処理システム320が、ユーザ350を認証すべく、サーバ処理システム310に認証要求を伝送する段階を含む。認証要求は、ユーザがセキュア環境へのアクセスを要求していることを示す。好適な形態において、サーバ処理システム310に対してリモートサーバ処理システム320のアイデンティティを証明するデジタル証明書を用いて、リモートサーバ処理システム320は、当該要求をデジタル方式で署名し得る。次にサーバ処理システム310は、当該要求が識別可能なエンティティから受信されたということを保証するデジタル方式でサインされた要求に基づいて、リモートサーバ処理システム320のアイデンティティの検証を促し得る。サーバ処理システム310は、ユーザ350について認証要求が受信されたことをデータベース315に記録し、タイムスタンプをこの要求と関連付ける。
リモートサーバ処理システム320からセキュア環境325へアクセスするための要求に応じて、リモートサーバ処理システム320は、サーバ処理システム310によってホスティングされるコード要求インタフェースを含むインタフェースを、要求するデバイス330又は340に伝送する。コード要求インタフェースは、ウェブブラウザ、ウェブ対応アプリケーション、又はその類のものを介して提示され得る。
ステップ515として、方法500は、ユーザ350がユーザデバイス330のソフトウェアアプリケーション335と対話してサーバ処理システム310にインデックス要求を伝送し、サーバ処理システムが、ユーザ350を認証すべく、ユーザのキーマップ600からキー620のインデックス610を選ぶようにする段階を含む。好適な形態において、サーバ処理システム310は、時間的な閾値期間内にユーザ350からインデックス要求を受信することが必要とされる。そうでなければ、サーバ処理システム310は、リモートサーバ処理システム320に認証応答を送信して、ユーザ350がセキュア環境325へアクセスすることは認証されていないということを示す。当該要求を送信すべく、ユーザ350は、インデックス要求の伝送を開始するよう、ユーザデバイス330上のソフトウェアアプリケーション335を起動し得る。この時、ユーザデバイス330はまた、ユーザのデジタル証明書のプライベートキーを用いることによってインデックス要求をデジタル方式で署名して、サーバ処理システム310が、対応するパブリックキーを用いてユーザのアイデンティティを検証することを可能にし得る。デジタル署名がユーザ350のアイデンティティを成功裏に検証しない場合、サーバ処理システム310は、リモートサーバ処理システム320に認証応答を伝送して、ユーザ350がセキュア環境325にアクセスすることは認証されていないということを示し得る。
ステップ520において、方法500は、リモートサーバ処理システム320が、ユーザ350に関連付けられるユーザデバイス330のソフトウェアアプリケーションに、ユーザのアカウントに関連付けられるキーマップ600からの選択されたキー620のインデックス610を示すデータを伝送する段階を含む。サーバ処理システム310は、選択されたインデックス610を示す、発行されているチャレンジをユーザアカウントに記録する。先に説明したように、ユーザデバイス330がサーバ処理システム310とデータ通信していない場合、サーバ処理システム310は、ユーザ350への提示のために、選択されたインデックス610のインデックスを示すデータをユーザ処理システム340に伝送し得る。次に、ユーザ350は、ユーザデバイス330が成功裏にインデックスを受信するように、ユーザデバイス330の入力デバイスを介して、提示されたインデックスをソフトウェアアプリケーション335に手動入力し得る。ユーザ350は、ユーザ処理システム340へのインデックス610の伝送を要求すべく、ユーザ処理システム340と対話することが必要とされ得る。
任意選択的に、ステップ522において、当該方法は、ユーザデバイス330がセキュリティチェックを実行する段階を含む。具体的に、本文献において先に前述したとおり、ソフトウェアアプリケーション335は1又は複数のユーザデバイスの特性を決定して、ユーザデバイスプロファイルを生成する。次にソフトウェアアプリケーション335は、ユーザデバイス330のメモリに格納されるユーザデバイスプロファイルと新たに生成されたユーザデバイスプロファイルとを比較する。比較が成功した場合、当該方法はステップ525に進み、そうでなければ当該方法は終了する。この処理は、ユーザデバイス330に変更が生じたかどうかを識別し得る。
ステップ525において、方法500は、ユーザデバイス330のソフトウェアアプリケーション335が、キーマップ600からのインデックス610に対応するキー620をローカルメモリから取得する段階を含む。
ステップ530において、方法500は、ユーザデバイス330のソフトウェアアプリケーション335が、ユーザデバイス330上のユーザインタフェース600を生成かつ表示する段階を含む。ここで、ユーザインタフェース600はキー620及び識別子参照650のグラフィカル表現を提示する。この処理は、上述されたステップ450と同様に実行される。
ステップ535において、方法500は、コードを決定すべく、ユーザ350が、ユーザデバイス330によって提示されるソフトウェアアプリケーション335のユーザインタフェース640を用いる段階を含む。当該ステップは、所望の個人識別子ではなく設定された個人識別子の複数の部分に対応する複数のキー部分を、コード要求インタフェースを介してユーザが入力すること以外は、上述されたステップ455と同様に実行される。
ステップ540において、方法500は、ユーザ処理システム340又はユーザデバイス330が、ユーザ350によって入力されるコードを示すデータを、コード要求インタフェースを介してサーバ処理システム310に伝送する段階を含む。
サーバ処理システム310は、チャレンジレスポンスが、受信されている最初の認証要求、及び/又は発行されているチャレンジ要求の時間的な閾値期間内に受信されたかどうかを決定するよう構成され得る。当該レスポンスが時間的な閾値期間内に受信されなかった場合、サーバ処理システム310は、リモートサーバ処理システム320に認証応答を伝送して、ユーザがセキュア環境325にアクセスすることは認証されていないということを示し得る。
ステップ545において、方法500は、サーバ処理システム310が、コード及び選択されたキー620に基づいてハッシュ値を決定する段階を含む。具体的に、サーバ処理システム310は、受信されたコードの複数の入力変数と、ユーザデバイス330によって受信されるインデックス610に対応する選択されたキー620と、ユーザ350に関連付けられるソルト値とを、サーバ処理システム310によって実行されるハッシュアルゴリズムに提供してハッシュ値を生成する。好ましくは、ハッシュアルゴリズムは、SHA−3、MD5、又はそれらの複数のバリアントなどの単方向ハッシュアルゴリズムである。ハッシュアルゴリズムは、個人識別子がサーバ処理システム310によって識別される必要がないように、可換性の複数の暗号技術を使用し得ることが理解されるだろう。
ステップ550において、方法500は、サーバ処理システム310が、ユーザアカウント中の格納されたハッシュ値と決定されたハッシュ値とを比較する段階を含む。有利なことに、サーバ処理システム310はユーザの個人識別子を得る又は受信することが決してなく、これにより複数のセキュリティ上の大きな利点を提供する。これらのセキュリティ上の利点は、いくつかの実施形態において、ユーザ350は自分の個人識別子を知っているが、他の誰も、ユーザ350がアクセスしようと試みているセキュア環境325の従業者ですらも、個人識別子を決定することができないという結果を含む。
ステップ555において、方法500は、サーバ処理システム310がリモートサーバ処理システム320に認証応答を生成かつ伝送する段階を含む。ここで、認証応答は、ステップ550における比較に基づいて、ユーザ350がセキュア環境325にアクセスすることが認証されるかどうかを示す。具体的に、それらのハッシュ値がステップ550で実行される比較において一致しない場合、サーバ処理システム310は、ユーザ350が、リモートサーバ処理システム320によって制御されるセキュア環境325にアクセスすることを許可されるべきではないということを示す認証応答を生成かつ伝送する。しかしながら、それらのハッシュ値がステップ560で実行される比較において一致する場合、サーバ処理システム310は、ユーザ350が、リモートサーバ処理システム320によって制御されるセキュア環境325にアクセスすることを許可されるべきであるということを示す認証応答を生成かつ伝送する。
ステップ560において、方法500は、チャレンジレスポンスが受信され、認証応答がリモートサーバ処理システム320に伝送されたことを、サーバ処理システム310がユーザアカウントに記録する段階を含む。
ユーザ350がユーザ処理システム340を介してコードを間違って入力した場合、サーバ処理システム310は1又は複数の追加のチャレンジ要求を再発行し得て、固有かつ異なるインデックス610が各チャレンジ要求において伝送されることが理解されるだろう。間違ったコードの閾値数が、リモートサーバ処理システム320による1回の認証要求に対してサーバ処理システム310によって識別されると、サーバ処理システム310はリモートサーバ処理システム320に対して認証応答を生成かつ伝送して、ユーザ350がセキュア環境325へのアクセスを許可されるべきではないということを示し得る。
[個人識別子のリセット]
図7を参照すると、ユーザ350がサーバ処理システム310にリセット要求を伝送する方法を表わすフローチャートが示される。
具体的に、ステップ705において、当該方法は、ユーザの個人識別子をリセットすべく、ユーザ350がサーバ処理システム310にリセット要求を伝送する段階を含む。リセット要求は、可能性としてはソフトウェアアプリケーション335を介して、ユーザ処理システム340又はユーザデバイス330から送信され得る。リセット要求は、ユーザのアイデンティティを検証すべく、サーバ処理システム、すなわちIDVによって用いられ得るデータを含み得る。
ステップ710において、サーバ処理システム310はユーザのアイデンティティの検証を促す。ユーザのアイデンティティの検証成功に応じて、サーバ処理システムによってホスティングされるコード要求インタフェースがユーザデバイス330又はユーザ処理システム340を介してユーザ350に提示され、方法700はステップ712に進み、そうでなければリセット処理は終了する。
ステップ712において、ユーザ350は、サーバ処理システム340にインデックス要求を伝送すべく、ユーザデバイス335のソフトウェアアプリケーション335と対話する。
ステップ715において、方法700は、サーバ処理システム310が、ユーザアカウントに関連付けられるキーマップ600からの選択されたキー620のインデックス610をユーザデバイス330に伝送する段階を含む。先に説明したように、ユーザデバイス330がサーバ処理システム310とデータ通信していない場合、サーバ処理システム310は、ユーザ350への提示のために、選択されたキー620のインデックス610を示すデータをユーザ処理システム340に伝送し得る。次に、ユーザ350は、ユーザデバイス330が成功裏にインデックス610を受信するように、ユーザデバイス330の入力デバイスを介して、提示されたインデックス610をソフトウェアアプリケーション335に手動入力し得る。ユーザは、ユーザ処理システム340へのインデックス610の伝送を要求すべく、ユーザ処理システム340と対話することが必要とされ得る。
サーバ処理システム310は、受信されているリセット要求及びユーザに伝送されているインデックス610の記録をデータベース315に格納し得る。ここで、これらのイベントのそれぞれが起こった時間を示すタイムスタンプがデータベース315に記録される。
ステップ720において、方法700は、ユーザデバイス330のソフトウェアアプリケーション335が、ユーザデバイス330のメモリに格納されるキーマップ600からの受信されたインデックス610と対応するキー620を、ローカルメモリから取得する段階を含む。
ステップ725において、方法700は、ユーザデバイス330が、ユーザデバイス330上でユーザインタフェース600を生成かつ表示する段階を含む。ここで、ユーザインタフェース600は、キー620及び識別子参照650のグラフィカル表現を提示する。このステップは、上述されたステップ450と同様に実行される。
ステップ730において、方法700は、リセットコードを決定すべく、ユーザ350がユーザデバイスによって提示されるユーザインタフェースを用いる段階を含む。例えば、新しい個人識別子の各一桁の数字について、ユーザ350は、識別子参照650におけるそれぞれの一桁の数字に対応する各キー部分630を特定し、それらの対応するキー部分630を共に連結してリセットコードを形成する。図6Bにおいて提示されるインタフェースに基づくと、ユーザの新しい個人識別子が「5732」である場合、ユーザ350によって入力されるリセットコードは「XKSL」である。
ステップ735において、方法700は、ユーザ処理システム340又はユーザデバイスが、ユーザ350によって入力されたリセットコードを示すレスポンスを、コード要求インタフェースを介してサーバ処理システム310に伝送する段階を含む。
サーバ処理システム310は、リセットコードが、リセット要求又はインデックスの伝送の時間的な閾値期間内に受信されたかどうかを決定するよう構成され得る。リセットコードが時間的な閾値期間内に受信されなかった場合、サーバ処理システム310は、受信されたリセットコードに基づいて個人識別子をリセットすることを拒否し得る。
ステップ740において、方法700は、サーバ処理システム310が、リセットコード及び選択されたキーに基づいてハッシュ値を決定する段階を含む。具体的に、サーバ処理システム310は、受信されたリセットコードと、ユーザに伝送されたインデックスに対応するキーマップからのキーと、ユーザ350に関連付けられるソルト値との複数の入力変数を、サーバ処理システム310によって実行されるハッシュアルゴリズムに提供して、ハッシュ値を生成する。好ましくは、ハッシュアルゴリズムは、SHA−3、MD5、又はそれらの複数のバリアントなどの単方向ハッシュアルゴリズムである。
ステップ745において、方法700は、サーバ処理システム310が、ユーザアカウントにユーザの新しい個人識別子の決定されたハッシュ値を格納し、ユーザの以前の個人識別子に対応する以前のハッシュ値を削除する段階を含む。有利なことに、サーバ処理システム310は決してユーザの新しい個人識別子を格納せず、サーバ処理システム310は、新しい個人識別子を直接的に示すデータを受信しもしない。これにより、複数のセキュリティ上の大きな利点を提供する。これらのセキュリティ上の利点は、いくつかの実施形態において、ユーザ350は自分の個人識別子を知っているが、他の誰も、ユーザ350がアクセスしようと試みているセキュア環境325の従業者ですらも、個人識別子を決定することができないという結果を含む。
ステップ710から740は、ユーザ350が同一の新しい個人識別子を間接的に識別したことを確認すべく繰り返され得ることが理解されるだろう。2つのハッシュ値が一致する場合、新しい個人識別子に対応するハッシュ値は、ユーザアカウントに格納される。
上記の処理の複数の部分は、ユーザがユーザ処理システム340と対話することに関連して説明されてきたが、同一の複数のステップを実行すべく、ユーザはユーザデバイス330を用い得ることが可能であることが理解されるだろう。
[変形形態]
図3において示されるシステムが単一のユーザ350及び単一のリモートサーバ処理システム320のみを示しているに過ぎないことが理解されるだろう。好ましくは、サーバ処理システム310は、複数のリモートサーバ処理システム320とデータ通信し、各リモートサーバ処理システム320は、それぞれのセキュア環境325へのユーザのアクセスを制御することが理解されるだろう。
好ましくはサーバ処理システム310が、複数のユーザ350のそれぞれに関連付けられる複数のユーザデバイス330とデータ通信しており、サーバ処理システム310に関連付けられるメモリ325は、複数のユーザ350を認証すべく、複数のユーザアカウントを格納することもまた理解されるだろう。
サーバ処理システム310は、分散された処理システム、又は単一の専用処理システムの形態で提供され得ることが理解されるだろう。
システムの様々な構成要素の間で伝送されるデータは、暗号化技術及びデジタル署名技術を使用し得ることが理解されるだろう。
サーバ処理システム310によって、複数の他のハッシュ処理が適用され得ることが理解されるだろう。具体的に、サーバ処理システム310は、要求において送信されるインデックスに関連付けられる選択されたキーをユーザデバイス330に逆に適用することによってユーザの個人識別子を代替的に決定し得る。決定に際して、サーバ処理システム310はユーザの個人識別子を即座にハッシュし得る。次にユーザの個人識別子は、サーバ処理システム310によってユーザの個人識別子を直接的に示すデータが何も格納されないように、サーバ処理システム310のRAMから即座にパージされ得る。
IDVは、サーバ処理システム310の一部であるか、又は、サーバ処理システム310とデータ通信する別個の処理システムであることが理解されるだろう。
複数のキー及び複数の個人識別子が一連の英文字及び/又は番号数字として上で例示されたが、固有のグラフィカルな複数のアイコン、形状、色、可聴音、及びその類のものなどの複数の他の形態のデータが用られ得ることが可能である。
ステップ522において実行されるセキュリティチェック処理が認証処理に関連して説明されたが、セキュリティチェック処理はまた、悪意のある変更がユーザデバイスに起こっていなかったことを保証すべく、方法400及び700において実行され得ることが可能である。
上記複数の実施形態は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態、ファームウェア、又はソフトウェアの態様並びにハードウェアの態様を組み合わせる実施形態、の形態を取り得る。
本発明の範囲から逸脱することなく、多数の変形形態が当業者らには明らかであろう。

Claims (25)

  1. リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するためのサーバ処理システムであって、
    前記セキュア環境にアクセスしようと試みる前記ユーザを認証すべく認証要求を前記リモートサーバ処理システムから受信し、
    前記ユーザ又は前記ユーザに関連付けられるユーザデバイスに、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送し、
    前記ユーザデバイスによって提示される前記選択されたキーと個人識別子とに基づいて前記ユーザが決定するコードを示すデータを受信し、
    前記サーバがアクセス可能なメモリに格納される前記選択されたキー及び前記コードを用いて、前記個人識別子のハッシュ値を決定し、
    前記サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と、前記決定されたハッシュ値とを比較し、
    認証応答であり、前記比較に基づいて、前記ユーザが前記セキュア環境にアクセスすることを認証されるかどうかを示す前記応答を、前記リモートサーバ処理システムに伝送する
    サーバ処理システム。
  2. 前記ユーザは、
    前記ユーザデバイスとは独立したユーザ処理システム、又は
    前記ユーザデバイス、
    のうちの1つから前記セキュア環境にアクセスしようと試みる
    請求項1に記載のサーバ処理システム。
  3. 前記ユーザデバイスは可搬型処理システムである
    請求項1又は2に記載のサーバ処理システム。
  4. 前記サーバ処理システムは、
    前記ユーザのアイデンティティを証明しようと試みるアイデンティティデータと、
    前記ユーザデバイスを識別する固有デバイスプロファイルと、
    を示す登録要求を受信し、
    前記アイデンティティデータに基づいて前記ユーザの前記アイデンティティを検証し、
    前記ユーザの前記アイデンティティの肯定検証に基づいて前記ユーザアカウントを生成し、前記ユーザデバイスは、前記固有デバイスプロファイルに基づいて前記ユーザアカウントに関連付けられる
    請求項1から3の何れか一項に記載のサーバ処理システム。
  5. ユーザ登録に際し、前記サーバ処理システムは、
    複数のインデックス化されたキーを含む前記キーマップを前記ユーザアカウントと関連付け、
    前記ユーザデバイスのメモリに格納すべく、前記キーマップを示すデータを前記ユーザデバイスに伝送する
    請求項4に記載のサーバ処理システム。
  6. 前記サーバ処理システムは、
    前記ユーザから個人識別子登録要求を受信し、
    前記キーマップからの選択されたキーを示すインデックスを、前記ユーザデバイス又は前記ユーザに伝送し、
    前記ユーザデバイスによって提示される前記選択されたキーと所望の個人識別子とに基づいて前記ユーザが決定する登録コードを受信し、
    前記登録コード及び前記選択されたキーに基づいて、前記所望の個人識別子のハッシュ値を決定し、
    前記ユーザアカウントに前記ハッシュ値を格納する
    請求項5に記載のサーバ処理システム。
  7. 前記サーバ処理システムは、
    前記ユーザから個人識別子登録要求を受信し、
    前記キーマップからの第1の選択されたキーを示す第1のインデックスを、前記ユーザデバイス又は前記ユーザに伝送し、
    前記ユーザデバイスによって提示される前記第1の選択されたキーと所望の個人識別子とに基づいて、前記ユーザが決定する登録コードを受信し、
    前記登録コード及び前記第1の選択されたキーに基づいて前記所望の個人識別子の第1のハッシュ値を決定し、
    前記キーマップからの第2の選択されたキーを示す第2のインデックスを、前記ユーザデバイス又は前記ユーザに伝送し、
    前記第2の選択されたキー及び前記所望の個人識別子に基づいて、前記ユーザが決定する第2の登録コードを受信し、
    前記キーマップからの前記第2のインデックスに対応する前記第2の選択されたキー及び前記第2の登録コードを用いて第2のハッシュ値を決定し、
    前記第2のハッシュ値に対応する前記第1のハッシュ値に応じて、前記ユーザアカウントに前記第1のハッシュ値又は前記第2のハッシュ値を格納する
    請求項5に記載のサーバ処理システム。
  8. 前記サーバ処理システムは、
    個人識別子リセット要求を前記ユーザから受信し、
    前記ユーザのアイデンティティの検証を促し、
    検証成功に応じて、前記キーマップからの選択されたキーのインデックスを、前記ユーザデバイス又は前記ユーザに伝送し、
    前記ユーザデバイスによって提示される前記選択されたキーと新しい個人識別子とに基づいて、前記ユーザが決定するリセットコードを受信し、
    前記リセットコード及び前記選択されたキーに基づいて、前記新しい個人識別子のハッシュ値を決定し、
    前記ユーザアカウントに、前記新しい個人識別子の前記ハッシュ値を格納する
    請求項6又は7に記載のサーバ処理システム。
  9. 前記サーバ処理システムは、前記ユーザのデジタル証明書によって示される前記ユーザの前記アイデンティティを示すデータを、前記ユーザアカウントに格納する
    請求項4から8の何れか一項に記載のサーバ処理システム。
  10. 前記サーバ処理システムは、インデックス要求を前記ユーザデバイスから受信し、前記インデックス要求の受信に応じて、前記サーバ処理システムは、前記キーマップからの前記選択されたキーの前記インデックスを前記ユーザデバイスに伝送する
    請求項1から9の何れか一項に記載のサーバ処理システム。
  11. リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するための方法であって、ーバ処理システムが、
    前記セキュア環境にアクセスしようと試みる前記ユーザを認証すべく認証要求を前記リモートサーバ処理システムから受信する段階と、
    前記ユーザ、又は前記ユーザに関連付けられるユーザデバイスに、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送する段階と、
    前記ユーザデバイスによって提示される前記選択されたキーと個人識別子とに基づいて、前記ユーザが決定するコードを示すデータを受信する段階と、
    前記サーバがアクセス可能なメモリに格納される前記選択されたキー及び前記コードを用いて前記個人識別子のハッシュ値を決定する段階と、
    前記サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と前記決定されたハッシュ値とを比較する段階と、
    認証応答であり、前記比較に基づいて、前記ユーザが、前記セキュア環境にアクセスすることを認証されるかどうかを示す応答、を前記リモートサーバ処理システムに伝送する段階と、を含む
    方法。
  12. 前記ユーザは、
    前記ユーザデバイスとは独立したユーザ処理システム、又は
    前記ユーザデバイス、
    のうちの1つから前記セキュア環境にアクセスしようと試みる
    請求項11に記載の方法。
  13. 前記ユーザデバイスは可搬型処理システムである
    請求項11又は12に記載の方法。
  14. 前記サーバ処理システムが、
    前記ユーザのアイデンティティを証明しようと試みるアイデンティティデータと、
    前記ユーザデバイスを識別する固有デバイスプロファイルと、
    を示す登録要求を受信する段階と、
    前記アイデンティティデータに基づいて前記ユーザの前記アイデンティティを検証する段階と、
    前記ユーザの前記アイデンティティの肯定検証に基づいて前記ユーザアカウントを生成する段階と、を含み、前記ユーザデバイスは、前記固有デバイスプロファイルに基づいて前記ユーザアカウントに関連付けられる
    請求項11から13の何れか一項に記載の方法。
  15. ユーザ登録に際し、前記サーバ処理システムが、
    複数のインデックス化されたキーを含む前記キーマップを前記ユーザアカウントと関連付ける段階と、
    前記ユーザデバイスのメモリに格納すべく、前記キーマップを示すデータを前記ユーザデバイスに伝送する段階と、を含む
    請求項14に記載の方法。
  16. 前記サーバ処理システムが、
    前記ユーザから個人識別子登録要求を受信する段階と、
    前記キーマップからの選択されたキーを示すインデックスを、前記ユーザデバイス又は前記ユーザに伝送する段階と、
    前記ユーザデバイスによって提示される前記選択されたキーと所望の個人識別子とに基づいて、前記ユーザが決定する登録コードを受信する段階と、
    前記登録コード及び前記選択されたキーに基づいて、前記所望の個人識別子のハッシュ値を決定する段階と、
    前記ユーザアカウントに前記ハッシュ値を格納する段階と、を含む
    請求項15に記載の方法。
  17. 前記サーバ処理システムが、
    前記ユーザから個人識別子登録要求を受信する段階と、
    前記キーマップからの第1の選択されたキーを示す第1のインデックスを、前記ユーザデバイス又は前記ユーザに伝送する段階と、
    前記ユーザデバイスによって提示される前記第1の選択されたキーと所望の個人識別子とに基づいて、前記ユーザが決定する第1の登録コードを受信する段階と、
    前記第1の登録コード及び前記第1の選択されたキーに基づいて、前記所望の個人識別子の第1のハッシュ値を決定する段階と、
    前記キーマップからの第2の選択されたキーを示す第2のインデックスを、前記ユーザ又は前記ユーザデバイスに伝送する段階と、
    前記ユーザデバイスによって提示される前記第2の選択されたキーと前記所望の個人識別子とに基づいて、前記ユーザが決定する第2の登録コードを受信する段階と、
    前記キーマップからの前記第2のインデックスに対応する前記第2の選択されたキー及び前記第2の登録コードを用いて第2のハッシュ値を決定する段階と、
    前記第2のハッシュ値に対応する前記第1のハッシュ値に応じて、前記ユーザアカウントに前記第1のハッシュ値又は前記第2のハッシュ値を格納する段階と、を含む
    請求項15に記載の方法。
  18. 前記サーバ処理システムが、
    個人識別子リセット要求を前記ユーザから受信する段階と、
    前記ユーザのアイデンティティの検証を促す段階と、
    検証成功に応じて、前記キーマップからの選択されたキーのインデックスを、前記ユーザデバイス又は前記ユーザに伝送する段階と、
    前記選択されたキーと新しい個人識別子とに基づいて、前記ユーザが決定するリセットコードを受信する段階と、
    前記リセットコード及び前記選択されたキーに基づいて、前記新しい個人識別子のハッシュ値を決定する段階と、
    前記ユーザアカウントに、前記新しい個人識別子の前記ハッシュ値を格納する段階と、を含む
    請求項16又は17に記載の方法。
  19. 前記サーバ処理システムが、前記ユーザのデジタル証明書によって示される前記ユーザの前記アイデンティティを示すデータを前記ユーザアカウントに格納する段階を含む
    請求項14から18の何れか一項に記載の方法。
  20. 前記サーバ処理システムが、インデックス要求を前記ユーザデバイスから受信する段階を含み、前記インデックス要求の受信に応じて、前記サーバ処理システムは、前記キーマップからの前記選択されたキーの前記インデックスを前記ユーザデバイスに伝送する
    請求項19に記載の方法。
  21. リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するようサーバ処理システムを設定するためのプログラムであって、実行されると請求項11から20の何れか一項に記載の方法を実行するよう前記サーバ処理システムを設定する複数の実行可能命令を含む
    プログラム。
  22. リモートサーバ処理システムによって制御されるセキュア環境にアクセスしようと試みるユーザを認証するためのシステムであって、前記システムは、サーバ処理システム及びソフトウェアアプリケーションを含み、
    前記サーバ処理システムは、
    前記セキュア環境にアクセスしようと試みる前記ユーザを認証すべく認証要求を前記リモートサーバ処理システムから受信し、
    前記ユーザ又は前記ユーザに関連付けられるユーザデバイスに、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送し、
    前記ユーザデバイスによって提示される前記選択されたキーと個人識別子とに基づいて、前記ユーザが決定するコードを示すデータを受信し、
    前記サーバがアクセス可能なメモリに格納される前記選択されたキー及び前記コードを用いて前記個人識別子のハッシュ値を決定し、
    前記サーバがアクセス可能なメモリに格納されるユーザアカウントに関連付けられる格納されたハッシュ値と前記決定されたハッシュ値とを比較し、
    認証応答であり、前記比較に基づいて、前記ユーザが、前記セキュア環境にアクセスすることを認証されるかどうかを示す応答、を前記リモートサーバ処理システムに伝送し、
    前記ソフトウェアアプリケーションは、
    前記キーマップを受信し、
    前記ユーザデバイスのメモリに前記キーマップを格納し、
    前記インデックスに基づいて前記キーマップからの前記選択されたキーを前記ユーザに提示するよう前記ユーザデバイスを設定すべく、前記ユーザデバイスによって実行可能である
    システム。
  23. リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するために用いられる個人識別子を、ユーザがリセットできるようにするためのサーバ処理システムであって、
    前記ユーザから個人識別子リセット要求を受信し、
    前記ユーザのアイデンティティの検証を促し、
    検証成功に応じて、ユーザデバイス又は前記ユーザに、ユーザアカウントに関連付けられるキーマップであり、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送し、
    前記選択されたキーマップと新しい個人識別子とに基づいて前記ユーザが決定するリセットコードを受信し、
    前記リセットコード及び前記選択されたキーに基づいて、前記新しい個人識別子のハッシュ値を決定し、
    前記ユーザアカウントに前記新しい個人識別子の前記ハッシュ値を格納する
    サーバ処理システム。
  24. リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するための個人識別子をリセットするための方法であって、ーバ処理システムが、
    個人識別子リセット要求を前記ユーザから受信する段階と、
    前記ユーザのアイデンティティの検証を促す段階と、
    検証成功に応じて、ユーザデバイス又は前記ユーザに、ユーザアカウントに関連付けられるキーマップであり、前記ユーザデバイスのメモリと、サーバがアクセス可能なメモリとに格納されるキーマップからの選択されたキーに対応するインデックスを伝送する段階と、
    前記選択されたキーマップと新しい個人識別子とに基づいて、前記ユーザが決定するリセットコードを受信する段階と、
    前記リセットコード及び前記選択されたキーに基づいて、前記新しい個人識別子のハッシュ値を決定する段階と、
    前記ユーザアカウントに前記新しい個人識別子の前記ハッシュ値を格納する段階と、を含む
    方法。
  25. リモートサーバ処理システムによって制御されるセキュア環境にアクセスするユーザを認証するために用いられる個人識別子を、ユーザがリセットできるようにするためのサーバ処理システムを設定するためのプログラムであって、実行されると請求項24に記載の方法を実行するよう前記サーバ処理システムを設定する複数の実行可能命令を含む
    プログラム。
JP2016510901A 2013-04-30 2014-04-30 ユーザ認証 Expired - Fee Related JP6410798B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2013901504A AU2013901504A0 (en) 2013-04-30 User authentication
AU2013901504 2013-04-30
PCT/AU2014/050024 WO2014176645A1 (en) 2013-04-30 2014-04-30 User authentication

Publications (2)

Publication Number Publication Date
JP2016518667A JP2016518667A (ja) 2016-06-23
JP6410798B2 true JP6410798B2 (ja) 2018-10-24

Family

ID=51842992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016510901A Expired - Fee Related JP6410798B2 (ja) 2013-04-30 2014-04-30 ユーザ認証

Country Status (12)

Country Link
US (1) US9871805B2 (ja)
EP (1) EP2992472B1 (ja)
JP (1) JP6410798B2 (ja)
KR (1) KR20160003796A (ja)
CN (1) CN105164689B (ja)
AU (1) AU2014262138B2 (ja)
BR (1) BR112015027633A2 (ja)
CA (1) CA2944047A1 (ja)
HK (1) HK1222002A1 (ja)
MX (1) MX355189B (ja)
SG (1) SG11201506484PA (ja)
WO (1) WO2014176645A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015184507A1 (en) 2014-06-04 2015-12-10 Token One Pty Ltd Identity verification
US10757216B1 (en) 2015-02-20 2020-08-25 Amazon Technologies, Inc. Group profiles for group item recommendations
US11363460B1 (en) * 2015-03-03 2022-06-14 Amazon Technologies, Inc. Device-based identification for automated user detection
US10223160B2 (en) 2015-08-31 2019-03-05 Ayla Networks, Inc. Compact schedules for resource-constrained devices
CN106911641A (zh) * 2015-12-23 2017-06-30 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制系统
NL2017032B1 (en) * 2016-06-23 2018-01-19 Mindyourpass Holding B V Password generation device and password verification device
US10171438B2 (en) * 2017-04-04 2019-01-01 International Business Machines Corporation Generating a password
SE1750421A1 (sv) * 2017-04-07 2018-10-08 Safe Patient Identification Sweden Ab Method performed by a computer system for biometric authentication of human beings of a first or a second category
WO2019028493A1 (en) * 2017-08-08 2019-02-14 Token One Pty Ltd METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR USER AUTHENTICATION
US10887107B1 (en) * 2017-10-05 2021-01-05 National Technology & Engineering Solutions Of Sandia, Llc Proof-of-work for securing IoT and autonomous systems
CN107508686B (zh) * 2017-10-18 2020-07-03 克洛斯比尔有限公司 身份认证方法和系统以及计算设备和存储介质
GB201719666D0 (en) * 2017-11-27 2018-01-10 Loyalty Angels Ltd Method and system for identifying users in two domains
US10764036B1 (en) 2018-03-06 2020-09-01 Wells Fargo Bank, N.A. Derived unique key per raindrop (DUKPR)
US10949564B2 (en) 2018-05-07 2021-03-16 Apple Inc. Contact discovery service with privacy aspect
CN113168476A (zh) * 2018-11-30 2021-07-23 百可德罗德公司 操作系统中个性化密码学安全的访问控制
EP3929785B1 (en) * 2020-06-24 2022-05-04 Axis AB Remote resetting to factory default settings; a method and a device

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
DE69912996T2 (de) 1999-06-04 2004-09-02 Open TV, Inc., Mountain View Flexible schnittstelle zum gesicherten eingeben eines pin codes
US20010037468A1 (en) * 2000-04-11 2001-11-01 Gaddis M. Norton Method and apparatus for creating unique image passwords
AUPQ958400A0 (en) 2000-08-22 2000-09-14 Cmx Technologies Pty Ltd Validation of transactions
US8261975B2 (en) * 2001-03-07 2012-09-11 Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
GB2378010A (en) * 2001-07-27 2003-01-29 Hewlett Packard Co Mulit-Domain authorisation and authentication
JP2007041801A (ja) * 2005-08-02 2007-02-15 E Bank Corp 取引システムの制御装置
GB2433147A (en) * 2005-12-01 2007-06-13 Jonathan Geoffrey Milt Craymer A method for verifying a person's identity or entitlement using one-time transaction codes
US8255981B2 (en) 2005-12-21 2012-08-28 At&T Intellectual Property I, L.P. System and method of authentication
US8112787B2 (en) * 2005-12-31 2012-02-07 Broadcom Corporation System and method for securing a credential via user and server verification
US7992005B2 (en) 2006-12-06 2011-08-02 International Business Machines Corporation Providing pattern based user password access
JP5136843B2 (ja) * 2007-12-26 2013-02-06 三井住友カード株式会社 ユーザ認証方法およびシステム
US20090240936A1 (en) * 2008-03-20 2009-09-24 Mark Lambiase System and method for storing client-side certificate credentials
US20090328203A1 (en) 2008-05-19 2009-12-31 Honeywell International Inc. Parametric based conditional access codes for access control applications
US8191126B2 (en) * 2009-05-04 2012-05-29 Indian Institute Of Technology Madras Methods and devices for pattern-based user authentication
GB2488310B8 (en) * 2011-02-02 2016-01-27 Winfrasoft Corp A method and system for authenticating a user of a computerised system
WO2012106778A1 (en) * 2011-02-10 2012-08-16 Beam Headquarters Pty Ltd Mobile communication device services

Also Published As

Publication number Publication date
CN105164689B (zh) 2019-04-30
US20160099950A1 (en) 2016-04-07
AU2014262138B2 (en) 2019-07-04
AU2014262138A1 (en) 2015-11-05
US9871805B2 (en) 2018-01-16
BR112015027633A2 (pt) 2017-08-22
EP2992472A1 (en) 2016-03-09
MX355189B (es) 2018-04-09
EP2992472B1 (en) 2017-12-06
MX2015015140A (es) 2016-07-05
HK1222002A1 (zh) 2017-06-16
CA2944047A1 (en) 2014-11-06
JP2016518667A (ja) 2016-06-23
WO2014176645A1 (en) 2014-11-06
KR20160003796A (ko) 2016-01-11
SG11201506484PA (en) 2015-11-27
CN105164689A (zh) 2015-12-16
EP2992472A4 (en) 2016-10-26

Similar Documents

Publication Publication Date Title
JP6410798B2 (ja) ユーザ認証
US11847199B2 (en) Remote usage of locally stored biometric authentication data
US10700861B2 (en) System and method for generating a recovery key and managing credentials using a smart blockchain contract
US8485438B2 (en) Mobile computing device authentication using scannable images
EP3053080B1 (en) Systems and methods for credential management between electronic devices
US9264419B1 (en) Two factor authentication with authentication objects
KR100992573B1 (ko) 휴대단말기를 이용한 인증 방법 및 시스템
US9800574B2 (en) Method and apparatus for providing client-side score-based authentication
KR101214839B1 (ko) 인증 방법 및 그 시스템
US20180012011A9 (en) Authentication system
US20160105290A1 (en) Universal anonymous cross-site authentication
WO2015188424A1 (zh) 一种密钥存储设备及其使用方法
KR20150038157A (ko) 로그인 인증 방법 및 시스템
EP2150915B1 (en) Secure login protocol
US20140223185A1 (en) Action verification methods and systems
US10972465B1 (en) Secure authentication through visual codes containing unique metadata
CN114365134A (zh) 使用不可克隆函数的安全身份证
US20220131857A1 (en) Multi-factor authentication
JP2019527518A (ja) 署名付きメッセージを用いるトークンベースの認証
KR101611099B1 (ko) 본인 실명 확인을 위한 인증 토큰 발급 방법, 인증 토큰을 이용하는 사용자 인증 방법 및 이를 수행하는 장치
WO2019028493A1 (en) METHOD, SYSTEM AND COMPUTER-READABLE MEDIUM FOR USER AUTHENTICATION
KR101505137B1 (ko) Otid를 이용한 인터넷 보안 시스템
EP2619940A2 (en) Authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180828

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180925

R150 Certificate of patent or registration of utility model

Ref document number: 6410798

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees