TWI526037B - 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統 - Google Patents

用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統 Download PDF

Info

Publication number
TWI526037B
TWI526037B TW100144012A TW100144012A TWI526037B TW I526037 B TWI526037 B TW I526037B TW 100144012 A TW100144012 A TW 100144012A TW 100144012 A TW100144012 A TW 100144012A TW I526037 B TWI526037 B TW I526037B
Authority
TW
Taiwan
Prior art keywords
user
matrix
code
security
sequence
Prior art date
Application number
TW100144012A
Other languages
English (en)
Other versions
TW201238315A (en
Inventor
安東尼 史麥爾斯
Original Assignee
福特康集團有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 福特康集團有限公司 filed Critical 福特康集團有限公司
Publication of TW201238315A publication Critical patent/TW201238315A/zh
Application granted granted Critical
Publication of TWI526037B publication Critical patent/TWI526037B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Description

用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
本發明一般係關於鑑認系統及方法,且更特定言之,本發明係關於高度安全(Secure)之鑑認系統。
本申請案主張2010年11月30日申請且題名為「用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統」(「METHOD AND SYSTEM FOR ABSTRACTED AND RANDOMIZED ONE-TIME USE PASSWORDS TRANSACTIONAL AUTHENTICATION」)之美國臨時專利申請案第61/418,276號之優先權,該申請案以引用方式併入本文中。此外,本申請案主張2011年10月25日申請且題名為「用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統」(「METHOD AND SYSTEM FOR ABSTRACTED AND RANDOMIZED ONE-TIME USE PASSWORDS TRANSACTIONAL AUTHENTICATION」)之美國公用申請案之權利,該申請案以引用方式併入本文中。
關於個人識別之保全(Security)已變成現代電子世界中之所有交易之基礎,高階投資應用於保全及鑑認方法、支援其技術且亦應用於其駭客入侵。大多數銀行世界依賴一預配置個人識別碼(PIN),該PIN係一使用者與一系統之間共用之一秘密數值密碼以對該系統鑑認使用者,同時具有全文介面之大多數電子系統依賴密碼。
高度信任密碼編譯雜湊函數(CHF)係常見做法。此等決定性程序利用任意資料且傳回該資料獨有之一經數學計算的雜湊值。一CHF之一文件齊全實例係MD5演算法。用戶端與伺服器之間之雜湊函數及智慧型保全方法使得難以用逆向工程而自資料之複本取得個人密碼或PIN。然而,使用視覺觀察連同欺騙技術,可洩漏多數密碼或PIN,藉此允許處理欺騙性交易。因此,可期望具有減小洩漏一鑑認之可能性之一保全方案。
本發明之一實施例係一種用於抽象化與一用戶端介面之互動之方法,使得每當使用者希望對一安全系統(Secure System)進行鑑認時,保全系統(Security System)對使用者呈現一組單次隨機化字元及數字,以此方式允許使用者使用一預定義關鍵字來判定匹配該隨機化關鍵字之PIN。
更特定言之,本發明之一實施例係一種用於驗證一使用者真實性以存取一安全系統之方法。該方法包含步驟:接收來自該使用者之一鑑認請求;基於一使用者ID及使用者偏好資料而產生一保全矩陣且發送該保全矩陣至該使用者;回應於該保全矩陣接收來自使用者之一單次碼;基於該保全矩陣、該使用者ID、至少一使用者關鍵字及使用者偏好資料驗證該單次碼;驗證該單次碼之後,發送一鑑認結果至該使用者,該鑑認結果係基於該單次碼、該保全矩陣、該使用者ID、該使用者關鍵字及使用者偏好;及基於該鑑認結果發送與該鑑認結果相異之一成功或失敗訊息至該安全系統。
本發明之另一實施例係一種用於驗證一使用者真實性以存取一安全系統之保全系統。該保全系統包含一保全電腦及一用戶端介面。該保全電腦經程式化以:儲存一使用者關鍵字及使用者偏好資料;接收來自使用者之包含一使用者ID之一鑑認請求以存取該安全系統且基於儲存的該使用者偏好資料及該使用者ID回應於該鑑認請求產生一保全矩陣;發送該保全矩陣至該使用者且自該使用者接收一單次碼;使用該產生的保全矩陣、該使用者關鍵字及使用者偏好資料來驗證該單次碼且基於該驗證發送一鑑認結果至使用者;及基於該鑑認結果發送與該鑑認結果相異之一成功或失敗訊息至該安全系統。該用戶端介面使該使用者能夠將用以存取該安全系統之一鑑認請求傳輸至該保全系統、接收且顯示該保全矩陣且使該使用者能夠發送該單次碼至該保全系統。
根據本方法,提供至該使用者使其驗證之該使用者關鍵字與該保全矩陣之間不相關。一保全系統隨機建構該保全矩陣且該使用者利用該保全矩陣來判定對該使用者及該保全矩陣有效之該單次碼。用以鑑認之每一請求引起確保判定關鍵字之可能性最小而計算之一新保全矩陣。
本發明係用於鑑認保全之一新穎途徑,允許使用者定義用作為一個人參考之一或多個關鍵字,令使用者能夠自一隨機化、系統產生的保全矩陣來創建一單次碼。在任何階段之鑑認過程期間從不直接鍵入關鍵字且從不揭露或共用關鍵字。
藉由將該鑑認過程分成三個階段:(i)請求鑑認;(ii)驗證認證;及(iii)傳輸鑑認細節,產生一保全方法,其可具有使用者、用戶端介面與該保全系統之間觀察、記錄且分析之所有交易鑑認請求,同時保持不可能識別使用者之關鍵字。
可由使用者改變該保全矩陣之強度以使判定更簡單或更複雜,而非由正在鑑認使用者之系統改變該保全矩陣。
本發明之方法可在對該安全系統或使用者經驗之最小改變情況中應用於要求使用者鑑認之任何系統。因為該保全矩陣及該單次碼對該關鍵字完全抽象化,所以不存在強迫解碼其用於任何方向上之傳輸之保全請求。因此,本發明之方法高度適合於可容易監視或觀察用戶端介面與該安全系統之間之連接之任何系統。
該方法可經實施用於一單一系統、多個系統或作為一統一化公眾驗證系統且比要請求一使用者驗證其識別之任何作業。
參考以下描述、隨附申請專利範圍及隨附圖式將更好理解本發明之此等及其他特徵、態樣及優點。
在以下描述中使用以下識別。
安全系統20係要求一使用者鑑認作為對處理交易之一先決條件或請求資訊之一系統。
保全系統30係儲存有使用者關鍵字及偏好、安全系統偏好且執行對於安全系統之介面之處理之系統。
‧ 鑑認請求11
‧ 保全矩陣31
‧ 單次碼12
‧ 鑑認結果32
‧ 成功訊息33
在表3中定義使用者偏好40且由該保全系統30內部儲存使用者偏好40。
一關鍵字41係由使用者10定義之一線性字元串。在給定實例中,該關鍵字僅限制於英文字元(A至Z),然而,該方法及系統支援英文(區分大小寫或不區分大小寫)、數字、符號或其任何組合。
安全系統偏好50在表4中定義安全系統偏好50且由該保全系統30內部儲存安全系統偏好50。
一用戶端介面60係要求一使用者10用一鍵盤、觸控螢幕、個人識別碼輸入器件(pin pad)或其他鍵入器件互動以提供鑑認細節之人機介面(HMI),例如,自動櫃員機(ATM)或一網際網路服務之一登入螢幕。
在圖1中,一使用者10先前已提供使用者偏好40及一關鍵字41至該保全系統30。該關鍵字41以一加密形式儲存在該保全系統30上且決不用任何功能進行傳輸。
在圖1中,一使用者10在一用戶端介面60處請求鑑認,繼而該用戶端介面60發送鑑認請求11至該安全系統20,該安全系統20將該鑑認請求轉遞至該保全系統30。
在圖2中,使用該安全系統偏好資料50以判定所需要的格式及該用戶端介面60之限制。使用該使用者偏好資料40以判定使用者10偏好之該保全矩陣11之複雜程度。該保全系統30產生一保全矩陣31且將該保全矩陣31發送回至該安全系統20,接著該安全系統20將該保全矩陣31直接轉遞至該用戶端介面60或使用該保全矩陣31中之資訊來建立該保全矩陣31之一訂製表示,接著該保全矩陣31呈現給使用者10。使用者ID之格式係不依賴於系統的且可係橫跨由保全伺服器支援之所有系統之任何唯一ID。一使用者ID之實例係一客戶ID或一電子郵件位址。
在圖2中,一使用者10使用所呈現的保全矩陣31鑑認以藉由應用與該關鍵字41相關聯之使用者偏好40來判定該單次碼號碼12。此單次碼號碼12鍵入該用戶端介面60中,接著被發送至該安全系統20且接著被發送至該保全系統30,藉由使用該保全矩陣31資料結合該單次碼12、使用者10之儲存的關鍵字41及該等使用者偏好40由該保全系統30驗證該單次碼。回應於該請求,該保全系統30接著將一鑑認結果32傳回至該安全系統20,接著將該鑑認結果32發送回至該用戶端介面60。根據一成功鑑認,並行發生一第二互動,其中該保全系統30開始發送該成功訊息33至該保全系統30之成功通知點,如該等安全系統偏好50中之細節。
每個鑑認請求11及每個單次碼12之驗證引起重新隨機化該保全矩陣31以阻止重新使用。維持鑑認請求11及單次碼12請求之一日誌用於限制一給定時間框中之最大嘗試次數以阻止強力攻擊且用於提供一可稽核線索。
圖3中之實例展示一保全矩陣31、該使用者偏好資料40及該使用者關鍵字41。使用者10使用其關鍵字及使用者偏好資料40以產生該單次碼12。
在此實例中,使用者10偏好:
(a) 按字母順序顯示該保全矩陣31;及
(b) 將1加至對應於關鍵字字母之顯示的數字。
獲得用於關鍵字之每一字元之矩陣值得出17572。將+1之一位移加至矩陣結果給定28683作為該單次碼12。
圖4中之實例展示一保全矩陣31、該等使用者偏好40及該使用者關鍵字41。使用者10使用其關鍵字及使用者偏好40以產生該單次碼12。
在此實例中,使用者10偏好:
(a) 以隨機次序顯示該保全矩陣31;
(b) 將1加至對照關鍵字字母所顯示的數字;及
(c) 將一額外值3加至第一關鍵字字母,且將額外值6加至第二關鍵字字母...等等。
獲得用於關鍵字之每一字元之矩陣值得出28672。加上+1位移得出39783。加上+3耙梳得出65608,其係該單次碼。注意,在該實例中,加法以10為模但可係任何模加法。
圖5中之實例展示一保全矩陣31、該等使用者偏好40及該使用者關鍵字41。使用者10使用其關鍵字及使用者偏好40以產生該單次碼12。
在此實例中,使用者10偏好:
(a) 以隨機次序顯示該保全矩陣31;
(b) 將2加至該第一關鍵字字母,將4加至該第二關鍵字字母...等等;及
(c) 第二數字及第四數字在此實例中係使用者希望之任何數字,一有效單次碼回應係
a. 41215
b. 42225
c. 43235
d. 41235
e. 49285
f. 等等(僅第一數字、第三數字及第五數字有關。)
獲得用於關鍵字之每一字元之矩陣值得出2#8#9。加上+2耙梳給定4#2#5,其係該單次碼。再次注意,加法以10為模。
圖6中之實例展示一保全矩陣31、該等使用者偏好40及該使用者關鍵字41。使用者10使用其關鍵字及使用者偏好40以產生該單次碼12。
在此實例中,使用者10偏好:
(a) 以隨機次序顯示該保全矩陣31;
(b) 將1加至該第一關鍵字字母,從該第二關鍵字字母減去1,將1加至第三關鍵字字母...等等。
獲得用於關鍵字之每一字元之矩陣值得出98428。加上+1跳躍給定07519,其係該單次碼。再者,加法或減法以10為模。
在圖7A中,由一安全系統20使用一內部架設的保全系統30以驗證正在經由線路或經由無線收發器72無線連接之一區域網路70進行登入的使用者60。
步驟1:使用者存取安全系統登入入口(僅要求供應使用者ID,根據圖7B之82及84,該使用者ID可係一電子郵件位址)。
步驟2:使用者鍵入使用者ID,如圖7B中之84中。
步驟3:安全系統發送使用者ID及系統ID至保全系統,保全系統執行驗證且傳回一保全矩陣31(如圖7B中之86),接著由該安全系統20顯示該保全矩陣31回至使用者60。
步驟4:使用者鍵入單次碼12且正常登入,如圖7B中之86。安全系統20發送單次碼12、使用者ID及系統ID至保全系統30,該保全系統30驗證該碼且若該碼有效,則提供一工作階段ID至該安全系統20。
在圖8中,由一安全系統20使用一內部架設的保全系統30以驗證正在透過網際網路90(例如,透過數據機96)進行登入的使用者60。
步驟1:遠端使用者存取安全系統登入入口(僅要求供應使用者ID,根據圖7B之82及84,該使用者ID可係一電子郵件位址)。
步驟2:使用者鍵入使用者ID,如圖7B之84。
步驟3:安全系統發送使用者ID及系統ID至保全系統30,保全系統30執行驗證且傳回一保全矩陣31,接著由該安全系統20顯示該保全矩陣31回至使用者60。
步驟4:使用者鍵入單次碼且正常登入,如圖7B中之86。安全系統20發送單次碼12、使用者ID及系統ID至保全系統30,該保全系統30驗證該碼且若該碼有效,則提供一工作階段ID至該安全系統20。
在圖9中,由一安全系統20使用一公開架設的保全系統30以驗證正在透過透過網際網路90進行登入的使用者60。在此組態中,一單一保全系統30可服務多個安全系統20,允許使用者60具有用於所有經註冊系統之一關鍵字。如前文,遠端使用者60透過一數據機96連接至該網際網路90。
步驟1:遠端使用者60存取安全系統20登入入口(僅要求供應使用者ID,根據圖7B之82及84,該使用者ID可係一電子郵件位址)。
步驟2:使用者60鍵入使用者ID,如圖7B之84。
步驟3:安全系統20發送使用者ID及系統ID至保全系統30,保全系統30執行驗證且傳回一保全矩陣31,接著由該安全系統20顯示該保全矩陣31回至使用者60。
步驟4:使用者60鍵入單次碼且正常登入。安全系統20發送單次碼、使用者ID及系統ID至保全系統30,該保全系統30驗證該碼且若該碼有效,則提供一工作階段ID至該安全系統20。
在圖10中,一內部保全系統30經組態以服務橫跨其整個業務之一金融機構,有效取代標準鑑認系統(諸如用於櫃台借貸系統、ATM(自動櫃員機)、商業銷售或網際網路之密碼及PIN號碼)。以上實例展示:
(a)經由網際網路之網際網路銀行業務
(b)諸如股票或國際匯兌之其他網際網路服務
(c)ATM
(d)銷售點
(e)客戶服務PC
(f)辦公PC。
下文描述以上系統。
經由網際網路之網際網路銀行業務
若一使用者正常登入銀行網際網路入口90,然而根據圖7B中之82、84,登入過程僅要求提交使用者之使用者ID。接收該使用者ID時,銀行電腦20用該使用者ID及銀行系統ID聯繫該保全系統30。驗證該使用者ID及系統ID時,該保全系統30產生一保全矩陣且將其傳回至該銀行電腦20,接著該銀行電腦20將該保全矩陣連同鍵入該單次碼之一請求顯示給使用者110,如圖7之86中。使用該保全矩陣,使用者得出該單次碼且將該單次碼鍵入該系統。該單次碼傳回至該銀行電腦20,接著該銀行電腦20將該單次碼、使用者ID及銀行系統ID轉遞至該保全系統30,在該保全系統30處驗證該單次碼。若有效,創建一工作階段ID且將該工作階段ID傳遞回至該銀行電腦20,接著該工作階段ID被傳遞回至網際網路應用程式110且形成對該銀行電腦20做出之所有隨後請求之部分。
諸如股票或國際匯兌之其他網際網路服務
一使用者正常登入銀行網際網路入口90,然而根據圖7B中之82、84,登入過程僅要求提交使用者之使用者ID。接收該使用者ID時,銀行電腦20用該使用者ID及銀行系統ID聯繫該保全系統30。驗證該使用者ID及系統ID時,該保全系統30產生一保全矩陣且將該保全矩陣傳回至該銀行電腦20,接著該銀行電腦20將該保全矩陣連同鍵入該單次碼之一請求顯示給使用者112。使用該保全矩陣,使用者112得出該單次碼且將該單次碼鍵入該系統。該單次碼傳回至該銀行電腦20,接著該銀行電腦20將該單次碼、使用者ID及銀行系統ID轉遞回至該保全系統30,在該保全系統30處驗證該單次碼驗證。若有效,創建一工作階段ID且將該工作階段ID傳遞回至該銀行電腦20,接著該工作階段ID被傳遞回至網際網路應用程式112且形成對該銀行電腦20做出之所有隨後請求之部分。
ATM
一使用者將一ATM或信用卡正常插入銀行的ATM 102a中,此時該ATM經由銀行ATM網路116將該使用者ID及任何其他相關資訊傳輸至該銀行電腦20。該銀行電腦20接著用該使用者ID及銀行之系統ID聯繫該保全系統30。在驗證該使用者ID及系統ID時,該保全系統30產生一保全矩陣且將該保全矩陣傳回至該銀行電腦20,接著該銀行電腦20將該保全矩陣傳回至ATM 102a、102b以待顯示給使用者。使用該保全矩陣,使用者102a、102b得出該單次碼且用ATM小鍵盤鍵入該單次碼。該單次碼經由該銀行ATM網路116傳回至該銀行電腦20,接著該銀行電腦20將該單次碼、使用者ID及銀行系統ID轉遞回至該保全系統30,在該保全系統30處驗證該單次碼。若有效,創建一工作階段ID且將該工作階段ID傳遞回至該銀行電腦20以形成對該銀行電腦20做出之所有隨後請求之部分。
銷售點
一使用者使一ATM或信用卡鍵入/刷入自動售貨機銷售點器件104且由自動售貨機正常鍵入銷售價格且經由銀行信用卡網路114將資訊發送回至該銀行電腦20。該銀行電腦20接著用該使用者ID及該銀行系統ID聯繫該保全系統30。在驗證該使用者ID及系統ID時,該保全系統30產生一保全矩陣且將該保全矩陣傳回至該銀行電腦20,接著該銀行電腦20將該保全矩陣傳回至該銷售點器件104以待顯示在螢幕上(若能夠)或印刷在紙發票上。使用該保全矩陣,使用者得出該單次碼且用該銷售點小鍵盤104鍵入該單次碼。該單次碼傳回至該銀行電腦20,接著該銀行電腦20將該單次碼、使用者ID及銀行系統ID轉遞回至該保全系統30,在該保全系統30處驗證該單次碼驗證。若有效,創建一工作階段ID且將該工作階段ID傳遞回至該銀行電腦20,接著該銀行電腦20正常處理交易之剩餘部分。
客戶服務PC
在接近該銀行之一分行內之一客戶服務點時,使用者使用銀行卡或允許客戶服務代表識別使用者之使用者ID且將使用者ID鍵入客戶服務入口108之任何其他有效識別方法來識別其自身。該客戶服務PC 108發送該使用者ID至該銀行電腦20。該銀行電腦20接著用該使用者ID及該銀行系統ID聯繫該保全系統30。在驗證該使用者ID及系統ID時,該保全系統30產生一保全矩陣且將該保全矩陣傳回至該銀行電腦20,接著該銀行電腦20將該保全矩陣傳回至該客戶服務PC 108以待顯示給使用者。使用提供的輸入器件,使用者得出該單次碼且將該單次碼鍵入該客戶服務PC 108。該單次碼傳回至該銀行電腦20,接著該銀行電腦20將該單次碼、使用者ID及銀行系統ID轉遞回至該保全系統30,在該保全系統30處驗證該單次碼。若有效,創建一工作階段ID且將該工作階段ID傳遞回至該銀行電腦20,接著將該工作階段ID傳遞回至該客戶服務PC 108以形成對該銀行電腦做出的所有隨後請求之部分。
辦公PC
一使用者藉由透過正常入口106登入而登入公司網路,然而登入過程僅要求提交使用者之使用者ID。在提交該使用者ID時,該銀行電腦用該使用者ID及該銀行系統ID聯繫該保全系統30。在驗證該使用者ID及系統ID時,該保全系統30產生一保全矩陣且將該保全矩陣傳回至該銀行電腦20,接著該銀行電腦20將該保全矩陣連同鍵入該單次碼之一請求顯示給使用者。使用該保全矩陣,使用者得出該單次碼且將該單次碼鍵入該辦公PC系統106。該單次碼傳回至該銀行電腦20,接著該銀行電腦20將該單次碼、使用者ID及銀行系統ID轉遞回至該保全系統30,在該保全系統30處驗證該單次碼。若有效,創建一工作階段ID且將其傳遞回至該銀行電腦20,接著該銀行電腦20將該工作階段ID傳遞回至該辦公PC 106以形成對該銀行電腦20做出的所有隨後請求之部分。
使用者應急支援
在一實施例中,進一步加強該保全系統以允許應急支援。在此實施例中,一使用者或系統擁有者使用一特定前置數字或替代關鍵字取代正常關鍵字以自該保全矩陣形成該單次碼。當該保全系統30驗證該單次碼且判定使用該替代關鍵字時,其觸發傳遞至該安全系統20上之一應急警報。此為該安全系統20以保護處於威脅下之人(例如,藉由對網際網路或ATM系統102a、102b展示一明顯減小的可用餘額或在提供「沙箱」存取至一商業系統同時發出保全報告)之方式回應提供一機會。
圖11展示訊息結構定義。該等訊息係鑑認請求訊息11、單次碼訊息、保全矩陣訊息31、鑑認結果訊息32及成功訊息33。該鑑認請求訊息11包含唯一使用者ID,且在一些實施例中,包含請求鑑認之系統ID。該單次碼訊息包含唯一使用者ID,且在一些實施例中,包含請求鑑認之系統ID及由使用者鍵入之該單次碼。該保全矩陣訊息31包含根據該等安全系統偏好50組成之密鑰、值對之集合。該鑑認結果訊息32在一些實施例中包含該工作階段ID、一成功指示或一錯誤指示。該成功訊息33包含一唯一使用者ID且在一些實施例中包含經對照驗證之該系統ID及該工作階段ID。
圖12展示使用者偏好。該等使用者偏好包含一次序參數、一位移參數、一耙梳參數、一跳躍參數、一遮罩參數及一隨機數(randomizer)。根據該次序參數,一線性抽象化意指該矩陣具有以自A至Z且自0至9之線性次序展現之密鑰字母。一隨機抽象化意指該矩陣具有以一隨機化次序展現之密鑰字母。
該位移參數指定一正位移或一負位移。利用一正位移,將一正量加至與該密鑰相關聯之每一值。加法係以10為模且字母以26為模,使得Z+1=A。利用一負位移,將一負量加至與一密鑰相關聯之每一值。加法對於數字係以10為模且對於字母係以26為模。
該耙梳參數指定一正增量或一負增量。一正增量意指將一正指定量加至與一密鑰相關聯之一值且針對下一加法用該指定量累加。一負增量意指將一負指定量加至與一密鑰相關聯之一值且接著針對下一加法用該指定量累加。再者,加法對於數字係以10為模且對於字母係以26為模。
該跳躍參數指定用於一跳躍之一奇數量或偶數量。若指定奇數,則將一指定量加至與該關鍵字之一奇數索引處之一密鑰相關聯之每個值且從定位在該關鍵字之一偶數索引處之每個值減去。若指定偶數,則一指定量從與一奇數索引處之一密鑰相關聯之每個值減去且加至定位在該關鍵字之一偶數索引處之每個值。加法或減法對於數字係以10為模且對於字母係以26為模。
該遮罩參數指定該關鍵字中之一或多個索引處之一特定字元不被一其他參數所改變。此外,該關鍵字中之一位置處之雜湊標記(#)表示一萬用字元匹配,在此處使用者可於此位置中鍵入任何數字或符號。
該隨機數可係一單一值或與該關鍵字具有相同數目個值之一密鑰。若該隨機數係一值,則其來自該矩陣之數值以10為模加至該關鍵字中之每一個別值。若該隨機數係一密鑰,則該密鑰之個別值以10為模加至該關鍵字中之每一個別值。
圖13展示安全系統偏好。此等偏好指定一傳回格式、一密鑰範圍及一值範圍。該傳回格式可係XML、HTML、一影像或CSV文字。該密鑰範圍指定該保全系統應使用所指定字元來建立保全矩陣密鑰。該值範圍指定該保全系統應使用所指定字元來建立該等保全矩陣值。
圖14展示本發明之一實施例之一流程圖。該流程圖描述該用戶端介面、該安全系統及該保全系統用以鑑認請求存取該安全系統之一使用者所採取之步驟。在步驟150中,使用者提供一關鍵字及其使用者偏好至該保全系統,在步驟152中該保全系統接收此等項目且將其保存在永久儲存器中。
在步驟154中,使用者在一用戶端介面處做出一鑑認請求,在步驟156中,該用戶端介面發送該請求至該安全系統。在步驟158中,該安全系統接收該鑑認請求且將該鑑認請求連同該系統ID轉遞至該保全系統,該保全系統在步驟160中接收該鑑認請求。該保全系統接著在步驟162中產生該保全矩陣且在步驟164a或164b中將該矩陣發送至該安全系統。在步驟164a中,該安全系統將該矩陣轉遞至該用戶端介面,該用戶端介面在步驟166中接收該矩陣。在步驟164b中,該安全系統建立該保全矩陣之一訂製表示且將該保全矩陣之訂製表示發送至該用戶端介面,該用戶端介面在步驟166中接收該保全矩陣之訂製表示。
在步驟166中,使用者亦使用該保全矩陣、該使用者關鍵字及該等使用者偏好創建該單次碼且在步驟168中將該單次碼鍵入該用戶端介面中。該用戶端介面接著在步驟170中將該單次碼發送至該安全系統,該安全系統在步驟172中接收該單次碼且將該單次碼連同該使用者ID及系統ID轉遞至該保全系統,該保全系統在步驟174中接收該單次碼。在步驟174中,該保全系統使用其先前發送之該保全矩陣、該使用者關鍵字及該等使用者偏好來驗證該單次碼。在步驟176中,若鑑認結果係成功的,則該保全系統將其鑑認結果連同一工作階段ID發送至該安全系統。在步驟178中,該安全系統將該結果轉遞至該用戶端介面。個別地,在步驟182中,該保全系統將一成功或失敗訊息發送至該安全系統,該安全系統在步驟184中接收該訊息。
圖15展示用於產生且發送該單次碼之一實施例之一流程圖。在步驟190中,該保全矩陣顯示在該用戶端介面上。該矩陣可係由該等使用者偏好指定之按照字元順序的次序或隨機次序。在步驟192中,使用者使用該關鍵字、該保全矩陣及該等使用者偏好創建一單次碼,該等使用者偏好指定是否使用位移、耙梳、跳躍及遮罩或其任何組合以形成該單次碼。在步驟194中,使用者將該單次碼輸入至該用戶端介面中使得可將其傳送至該安全系統。
雖然已參考本發明之特定較佳版本相當詳細描述本發明,但其他版本係可能的。因此,隨附申請專利範圍之精神及範圍不應限於本文中含有之較佳版本之描述。
10...使用者
11...鑑認請求
12...單次碼/單次碼號碼
20...安全系統
30...保全系統
31...保全矩陣
32...鑑認結果
33...成功訊息
40...使用者偏好資料/使用者偏好
41...關鍵字
50...安全系統偏好/安全系統偏好資料
60...用戶端介面
90...網際網路
96...數據機
102a...自動櫃員機(ATM)/ATM系統/使用者
102b...ATM/ATM系統/使用者
104...銷售點器件/銷售點鍵盤
106...辦公PC/入口
108...客戶服務PC
110...使用者/網際網路應用程式
112...使用者/網際網路應用程式
114...銀行信用卡網路
116...銀行ATM網路
圖1展示一鑑認請求;
圖2展示一驗證請求;
圖3展示使用一位移之一單次碼之一第一實例;
圖4展示使用一位移及耙梳之一單次碼之一第二實例;
圖5展示使用一耙梳之一單次碼之一第三實例;
圖6展示使用一跳躍之一單次碼之一第四實例;
圖7A展示用於局部鑑認之一內部保全伺服器之一實例架構;
圖7B展示鑑認過程期間之用戶端介面之部分;
圖8展示用於遠端Web鑑認之一內部保全伺服器之一實例架構;
圖9展示用於遠端Web鑑認之一外部保全伺服器之一實例架構;
圖10展示用於內部及外部Web鑑認及內部系統鑑認之一內部保全伺服器之一實例架構;
圖11展示訊息結構定義;
圖12展示使用者偏好;
圖13展示安全系統偏好;
圖14展示本發明之一實施例之一流程圖;且
圖15展示用於產生且發送單次碼之一實施例之一流程圖。
(無元件符號說明)

Claims (15)

  1. 一種使用者鑑認方法,其包括藉由一處理系統(30)執行以下步驟:自一使用者接收一請求以啟始一鑑認工作階段(authentication session)(160),該請求包括該使用者之一唯一識別符;利用該唯一識別符來存取一儲存在記憶體中且與該使用者相關聯的記錄,該經儲存之記錄包括至少碼數值複雜度喜好資料(40)及一經使用者定義的關鍵字(41),該經使用者定義的關鍵字包括多個符號之一經排序序列,該等符號之該經排序序列包括選自由該處理系統所支持的一或多個符號集合之一預定符號集合的多個構件,其中該經排序序列之該等符號已預先由該使用者獨立於其他使用者之選擇而選定;在該鑑認工作階段期間產生一僅對該使用者有效之單次保全矩陣(162),且該單次保全矩陣包括該符號集合內各符號與一碼數值之間的一映射,該碼數值係該鑑認工作階段所特有且係隨機地選自一碼集合,該碼集合不同於該符號集合;傳輸用於呈現予該使用者之該單次保全矩陣(164a);基於該經使用者定義的關鍵字及該碼數值複雜度喜好資料,接收多個碼數值之一經排序序列(12)以回應該單次保全矩陣之呈現,該等碼數值之該經排序序列係選自該單次保全矩陣及該使用者之輸入; 藉由與多個碼數值之一對應序列進行比較來驗證該經接收之該等碼數值之該經排序序列(174),該等碼數值之該對應序列係由該處理系統基於該經儲存之記錄中之該經使用者定義的關鍵字、該碼數值複雜度喜好資料及該單次保全矩陣所產生,但非經傳輸;以及基於該比較產生該鑑認工作階段之一鑑認結果(178)。
  2. 如請求項1之方法,其中產生該單次保全矩陣的步驟包括以一隨機順序在該符號集合中排列該等符號。
  3. 如請求項1之方法,其中產生該單次保全矩陣的步驟包括依字母順序在該符號集合中排列該等符號。
  4. 如請求項1之方法,其中:自該使用者接收該請求的步驟包括自不同於該處理系統之一安全系統接收該請求,該安全系統具有一對應的安全系統識別符;該請求進一步包括該安全系統識別符;及產生單次保全矩陣的步驟係基於與該安全系統識別符相關聯之喜好。
  5. 如請求項4之方法,其中傳輸用於呈現予該使用者之該單次保全矩陣的步驟包括:傳輸該單次保全矩陣至該安全系統;該安全系統建構該單次保全矩陣之一客戶呈現(custom representation);及該安全系統呈現該單次保全矩陣之該客戶呈現予該使用者。
  6. 如請求項4之方法,其中產生該單次保全矩陣的步驟包含自一依據與該安全系統識別符相關聯之喜好判定的碼集合隨機地選定多個碼數值。
  7. 如請求項1之方法,其中該預定符號集合包括字母字元(alphabetical characters),且其中該碼集合係一組數字數值(numerical values)。
  8. 如請求項7之方法,其中與該使用者相關聯之該經儲存之記錄包括多個使用者喜好,該等使用者喜好包含一位移數值(offset value),且其中驗證該經接收之該等碼數值之該經排序序列的步驟包括基於該經儲存之記錄中的該經使用者定義的關鍵字、多個符號對該碼集合之該數字數值的該單次保全矩陣映射以及以該位移數值為基礎對該經修改的碼數值進行的計算來產生多個碼數值之一對應序列。
  9. 如請求項7之方法,其中與該使用者相關聯之該經儲存之記錄包括多個使用者喜好,該等使用者喜好包含一耙梳數值(crawl value),且其中驗證該經接收之該等碼數值之該經排序序列的步驟包括基於該經儲存之記錄中的該經使用者定義的關鍵字、多個符號對該碼集合之該數字數值的該單次保全矩陣映射以及以該耙梳數值為基礎對該經修改的碼數值進行的計算來產生多個碼數值之一對應序列。
  10. 如請求項7之方法,其中與該使用者相關聯之該經儲存之記錄包括多個使用者喜好,該等使用者喜好包含一跳 躍數值(jump value),且其中驗證該經接收之該等碼數值之該經排序序列的步驟包括基於該經儲存之記錄中的該經使用者定義的關鍵字、多個符號對該碼集合之該數字數值的該單次保全矩陣映射以及以該跳躍數值為基礎對該經修改的碼數值進行的計算來產生多個碼數值之一對應序列。
  11. 如請求項7之方法,其中與該使用者相關聯之該經儲存之記錄包括多個使用者喜好,該等使用者喜好包含一遮罩數值(mask value),且其中驗證該經接收之該等碼數值之該經排序序列的步驟包括基於該經儲存之記錄中的該經使用者定義的關鍵字、多個符號對該碼集合之該數字數值的該單次保全矩陣映射以及以該遮罩數值為基礎對該經修改的碼數值進行的計算來產生多個碼數值之一對應序列。
  12. 如請求項7之方法,其中與該使用者相關聯之該經儲存之記錄包括一替代的經使用者定義的關鍵字,該替代的經使用者定義的關鍵字包括選自該預定符號集合的多個符號之一經排序序列,且其中:驗證該經接收之該等碼數值之該經排序序列的步驟進一步包括與多個碼數值之一對應序列進行比較,該等碼數值之該對應序列係由該處理系統基於該經儲存之記錄中之該替代的經使用者定義的關鍵字、該碼數值複雜度喜好資料及該單次保全矩陣所產生,但非經傳輸;及在該比較結構匹配的情況下,產生該鑑認工作階段之 該鑑認結果包括一應急指示(panic indication)。
  13. 一種使用者鑑認裝置(30),其包括:一資料儲存元件,包含一或多個記錄,各記錄均藉由一唯一識別符與一使用者相關聯且包括至少碼數值複雜度喜好資料(40)及一經使用者定義的關鍵字(41),該經使用者定義的關鍵字包括多個符號之一經排序序列,該等符號之該經排序序列包括選自由該使用者鑑認裝置所支持的一或多個符號集合之一預定符號集合的多個構件,其中該經排序序列之該等符號已預先由該使用者獨立於其他使用者之選擇而選定;及一處理器,其包括一處理單元及經儲存之程式指令,當該處理器執行該程式指令時:自一使用者接收(160)一請求以啟始一鑑認工作階段,該請求包括與該使用者相關聯之該唯一識別符;利用該唯一識別符在該資料儲存元件中存取該經儲存與該使用者相關聯的記錄;在該鑑認工作階段期間產生(162)一僅對該使用者有效之單次保全矩陣,且該單次保全矩陣包括該符號集合內各符號與一碼數值之間的一映射,該碼數值係該鑑認工作階段所特有且係隨機地選自一碼集合,該碼集合不同於該符號集合;傳輸(164a)用於呈現予該使用者之該單次保全矩陣;基於該經使用者定義的關鍵字及該碼數值複雜度 喜好資料,接收多個碼數值之一經排序序列(12)以回應該單次保全矩陣之呈現,該等碼數值之該經排序序列係選自該單次保全矩陣及該使用者之輸入;藉由與多個碼數值之一對應序列進行比較來驗證(174)該經接收之該等碼數值之該經排序序列,該等碼數值之該對應序列係由該使用者鑑認裝置基於該經儲存之記錄中之該經使用者定義的關鍵字、該碼數值複雜度喜好資料及該單次保全矩陣所產生,但非經傳輸;以及基於該比較產生(178)該鑑認工作階段之一鑑認結果。
  14. 一種保全系統,其包括:一如請求項13之使用者鑑認裝置;一安全系統(20),其供一使用者進行鑑認所需,且該安全系統經組態以:接收該使用者之一唯一識別符;傳輸一用以啟始一鑑認工作階段之請求至該使用者鑑認裝置,該請求包括該使用者之該唯一識別符;自該使用者鑑認裝置接收該單次保全矩陣;呈現該單次保全矩陣予該使用者;自該使用者接收選自該單次保全矩陣的多個碼數值之該經排序序列;傳輸該等碼數值之該經排序序列至該使用者鑑認裝置;及 自該使用者鑑認裝置接收該鑑認結果。
  15. 如請求項14之保全系統,其中該安全系統包括以下其中一者:一網路伺服器介面,其中輸入係自該使用者輸入且該單次保全矩陣係經由一由該使用者所操作的網路瀏覽器(110、112)而呈現予該使用者;一自動櫃員機(102a、102b);或一銷售點終端機(104)。
TW100144012A 2010-11-30 2011-11-30 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統 TWI526037B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US41827610P 2010-11-30 2010-11-30
US13/281,330 US8869255B2 (en) 2010-11-30 2011-10-25 Method and system for abstracted and randomized one-time use passwords for transactional authentication
US13/304,155 US20120137353A1 (en) 2010-11-30 2011-11-23 Method and system for abstracted and randomized one-time use passwords for transactional authentication

Publications (2)

Publication Number Publication Date
TW201238315A TW201238315A (en) 2012-09-16
TWI526037B true TWI526037B (zh) 2016-03-11

Family

ID=46127540

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100144012A TWI526037B (zh) 2010-11-30 2011-11-30 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統

Country Status (19)

Country Link
US (3) US8869255B2 (zh)
EP (1) EP2839603B1 (zh)
JP (1) JP2015515218A (zh)
KR (1) KR101851686B1 (zh)
CN (2) CN109257333A (zh)
AP (1) AP2014008057A0 (zh)
AU (1) AU2012328082B2 (zh)
BR (1) BR112014026065A2 (zh)
CA (1) CA2871049C (zh)
CL (1) CL2014002816A1 (zh)
EA (1) EA034474B1 (zh)
HK (1) HK1207758A1 (zh)
IL (1) IL235182B (zh)
MY (1) MY172709A (zh)
PH (1) PH12014502304B1 (zh)
SG (1) SG11201406706YA (zh)
TW (1) TWI526037B (zh)
WO (1) WO2013061171A1 (zh)
ZA (1) ZA201408457B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869255B2 (en) 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
CN103581105B (zh) * 2012-07-18 2017-09-22 财付通支付科技有限公司 登录验证方法和登录验证系统
GB2504745B (en) * 2012-08-08 2014-07-23 Auth Ltd V Authentication system and method
GB2510895A (en) * 2013-02-18 2014-08-20 Mikhail Fleysher A method and system for generation of dynamic password
JP2016535375A (ja) * 2013-09-20 2016-11-10 モバイル、サーチ、セキュリティ、リミテッド、ライアビリティ、カンパニーMobile Search Security Llc 証書および書類認証システム
CN104995628B (zh) * 2013-10-29 2016-07-13 京瓷办公信息系统株式会社 密码认证装置和密码认证方法
US9438580B2 (en) * 2014-04-08 2016-09-06 Aric Sean Kupper Authenticating access to confidential information by unregistered requestor
US20150332038A1 (en) * 2014-05-17 2015-11-19 Adriana Lyons Secure entry of secrets
CN105429928A (zh) * 2014-05-30 2016-03-23 阿里巴巴集团控股有限公司 数据通信方法和系统及客户端和服务器
US10063594B2 (en) * 2014-12-16 2018-08-28 OPSWAT, Inc. Network access control with compliance policy check
US9674178B2 (en) * 2015-02-05 2017-06-06 Ca, Inc. Secure user input mode using randomized mapping between ordered sets of symbols
JP6166746B2 (ja) 2015-04-10 2017-07-19 キヤノン株式会社 通信装置とその制御方法及びプログラム
SG11201708124RA (en) * 2015-04-17 2017-11-29 Forticode Ltd Method and system for transaction security
KR101572111B1 (ko) * 2015-07-01 2015-11-27 주식회사 이노스코리아 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법
US10681088B2 (en) 2015-09-30 2020-06-09 International Business Machines Corporation Data security system
US11410165B1 (en) 2015-12-10 2022-08-09 Wells Fargo Bank, N.A. Systems and methods for providing queued credentials for an account
MA45323A (fr) * 2016-03-18 2019-01-23 Forticode Ltd Procédé et système d'authentification d'utilisateur à sécurité améliorée
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
CA3102289A1 (en) * 2018-06-04 2019-12-12 Jonatan PETHO Secure user authentication system and methods
US11140155B2 (en) * 2018-11-20 2021-10-05 Imam Abdulrahman Bin Faisal University Methods, computer readable media, and systems for authentication using a text file and a one-time password
US11062001B2 (en) 2019-04-02 2021-07-13 International Business Machines Corporation Matrix transformation-based authentication
US11704662B2 (en) * 2020-02-10 2023-07-18 Jpmorgan Chase Bank, N.A. Systems and methods for provisioning funding card numbers to third party wallets
RU2741742C1 (ru) * 2020-02-14 2021-01-28 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ получения низкоразмерных числовых представлений последовательностей событий
FR3116132A1 (fr) 2020-11-09 2022-05-13 A3Bc Group Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6571336B1 (en) 1998-02-12 2003-05-27 A. James Smith, Jr. Method and apparatus for securing a list of passwords and personal identification numbers
GB2349244A (en) 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
JP2001318897A (ja) 2000-05-02 2001-11-16 Nec Corp ユーザ認証方法、これに用いるネットワークシステム、及びその制御プログラムを記録した記録媒体
US6970853B2 (en) 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
US20060034456A1 (en) 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
CA2759020C (en) * 2002-02-13 2016-05-17 Hideharu Ogawa User verification method and user verification system
JP4090251B2 (ja) 2002-03-05 2008-05-28 パスロジ株式会社 認証装置、認証方法、ならびに、プログラム
JP4316311B2 (ja) * 2003-07-03 2009-08-19 株式会社日立製作所 ロジカルパスワードによる認証方法、情報処理装置、プログラム、および記録媒体
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
JP4704780B2 (ja) * 2005-03-24 2011-06-22 株式会社日立製作所 計算機システム及び記憶装置とコンピュータ・ソフトウエア並びにストレージ制御における管理者の認証方法
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
JP2007293562A (ja) * 2006-04-25 2007-11-08 Nec Access Technica Ltd 認証装置、集線装置、認証方法、認証プログラム
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US8042159B2 (en) * 2007-03-15 2011-10-18 Glynntech, Inc. Website log in system with user friendly combination lock
US8452983B2 (en) 2007-03-23 2013-05-28 Siemens Product Lifecycle Management Software Inc. System and method for protecting numerical control codes
US8249249B2 (en) 2007-03-23 2012-08-21 Siemens Product Lifecycle Management Software Inc. System and method for text-based encryption
US8041854B2 (en) * 2007-09-28 2011-10-18 Intel Corporation Steering data units to a consumer
US8301876B2 (en) 2008-05-16 2012-10-30 Emc Corporation Techniques for secure network communication
US8590022B2 (en) 2009-02-26 2013-11-19 Blackberry Limited Authentication using a wireless mobile communication device
JP2010231510A (ja) * 2009-03-27 2010-10-14 Furukawa Electric Co Ltd:The ユーザ認証システム、ユーザ認証方法、認証サーバプログラム、およびクライアントプログラム
US8191126B2 (en) * 2009-05-04 2012-05-29 Indian Institute Of Technology Madras Methods and devices for pattern-based user authentication
US8869255B2 (en) 2010-11-30 2014-10-21 Forticom Group Ltd Method and system for abstracted and randomized one-time use passwords for transactional authentication
JP2013097661A (ja) * 2011-11-02 2013-05-20 Chugoku Electric Power Co Inc:The 認証装置及び認証方法

Also Published As

Publication number Publication date
US20120137352A1 (en) 2012-05-31
CA2871049A1 (en) 2013-05-02
AP2014008057A0 (en) 2014-11-30
HK1207758A1 (zh) 2016-02-05
CL2014002816A1 (es) 2015-07-31
CA2871049C (en) 2019-04-30
KR20150023268A (ko) 2015-03-05
US8869255B2 (en) 2014-10-21
CN104541475B (zh) 2019-02-19
US9519764B2 (en) 2016-12-13
SG11201406706YA (en) 2014-11-27
CN109257333A (zh) 2019-01-22
PH12014502304A1 (en) 2014-12-22
AU2012328082B2 (en) 2017-03-02
US20150040204A1 (en) 2015-02-05
ZA201408457B (en) 2016-08-31
TW201238315A (en) 2012-09-16
EA034474B1 (ru) 2020-02-12
MY172709A (en) 2019-12-11
US20120137353A1 (en) 2012-05-31
KR101851686B1 (ko) 2018-04-24
PH12014502304B1 (en) 2014-12-22
EP2839603B1 (en) 2019-10-23
IL235182B (en) 2018-05-31
EP2839603A4 (en) 2016-01-13
EA201491905A1 (ru) 2015-03-31
AU2012328082A1 (en) 2014-12-11
JP2015515218A (ja) 2015-05-21
WO2013061171A1 (en) 2013-05-02
EP2839603A1 (en) 2015-02-25
CN104541475A (zh) 2015-04-22
BR112014026065A2 (pt) 2017-07-11
NZ702130A (en) 2016-09-30

Similar Documents

Publication Publication Date Title
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
EP1829281B1 (en) Authentication device and/or method
US9112847B2 (en) Authentication method
EP3005210B1 (en) Secure automatic authorized access to any application through a third party
US20110295740A1 (en) System And Method For Secure Transactions
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US8800014B2 (en) Authentication method
JP5563951B2 (ja) 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム
US8533802B2 (en) Authentication system and related method
US8505079B2 (en) Authentication system and related method
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2007065789A (ja) 認証システム及び方法
US20130104209A1 (en) Authentication system
TWI600308B (zh) 以有效憑證線上申請行動憑證之系統及其方法
AU2004323374B2 (en) Authentication system and method based upon random partial digitized path recognition
KR20080033682A (ko) 서버 인증 시스템 및 방법
WO2006100655A2 (en) Securing access authorisation
NZ702130B2 (en) Method and System for Abstracted and Randomized One-Time Use Passwords for Transactional Authentication
CN114723426A (zh) 资源转移方法、装置、计算机设备和存储介质
JP2021060665A (ja) 情報処理装置、情報処理方法、データ構造およびプログラム

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees