JP2014531659A - ユーザ認証のためのシステムおよび方法 - Google Patents

ユーザ認証のためのシステムおよび方法 Download PDF

Info

Publication number
JP2014531659A
JP2014531659A JP2014531058A JP2014531058A JP2014531659A JP 2014531659 A JP2014531659 A JP 2014531659A JP 2014531058 A JP2014531058 A JP 2014531058A JP 2014531058 A JP2014531058 A JP 2014531058A JP 2014531659 A JP2014531659 A JP 2014531659A
Authority
JP
Japan
Prior art keywords
user
verification
server
access code
temporary access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014531058A
Other languages
English (en)
Inventor
ジー. ベル,ジョナサン
ジー. ベル,ジョナサン
ダブリュー. ジェニングス,ケニス
ダブリュー. ジェニングス,ケニス
Original Assignee
キネシス アイデンティティ セキュリティ システム インコーポレーテッド
キネシス アイデンティティ セキュリティ システム インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キネシス アイデンティティ セキュリティ システム インコーポレーテッド, キネシス アイデンティティ セキュリティ システム インコーポレーテッド filed Critical キネシス アイデンティティ セキュリティ システム インコーポレーテッド
Publication of JP2014531659A publication Critical patent/JP2014531659A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

ユーザの認証を可能にするシステムおよび方法が開示される。非機密性かつ一意のユーザ識別番号および一時的アクセスコードを使用することで、ユーザの認証を、任意の利用者パスワードまたはユーザ識別可能なデータを送信することから切り離し、さらに、関係性のない組織の間で何ら情報を交換することなく当該組織でユーザを認証する偏在的手段を提供する。【選択図】図1

Description

著作権情報
本特許文献の開示の一部は、著作権によって保護される内容を含む。本著作権者は、本特許文書または本特許の開示事項が特許商標局の特許ファイルまたは記録に示されることから、何人による本特許文書または本特許の開示事項のファクシミリ複製に対しても異議を申し立てないが、それ以外については全著作権を留保するものである。
今日の世界では、仮想的かつ非個人的な方法を介した情報送信が、絶えず行なわれている。送信者または受信者は、送信データの大多数を機密的であると考えており、場合によっては、結果として不正にその情報を得ようとする試みが頻繁に行なわれることになるような重要性を有したものと考えている。これは、政府、企業および個人にとってますます深刻な懸念点になってきた。
今日、データ保護のために一般的に認められている方法は、遍在する「パスワード」、「パスフレーズ」、「PIN」および多くの他の類似の手法である。パスワードは、保護すべきデータと一緒に、またはデータのそれぞれの所有者で管理されることが非常に多い。このような習慣またはユーザのその他の習慣は、パスワードベースのセキュリティ対策の大きな弱点となっている。
パスワードは、繰り返し送信されているデータの静的部分であり、すなわち、窃盗に対して容易な標的を示す。あるいは、システムがパスワードの頻繁な変更を求めることで、ユーザによる予測可能なパターン化、またはパスワードの忘却および喪失が助長され、これは、結果的に非効率性、さらには、パスワード回復措置費用の増加をもたらす。
本発明は、情報の守秘義務を維持し、従来型のパスワードセキュリティ手段の前述の短所に対処するユーザID用セキュリティシステムを提供する。より詳細には、本発明は、個人情報窃盗を防止するためのものであり、完全に安全で、暗号解読またはハッキングされることなく、その上、個人識別を必要とするいかなる状況での使用にもほぼ普遍的に適応可能なシステムを実現するものである。
本発明のシステムは、処理能力を備えた様々なハードウェアプラットホーム(例えばサーバコンピュータ、個人用コンピュータ、ラップトップ、携帯電話、個人用メディアプレーヤ、キオスク、ターミナル、飛行機、列車、船の個人用娯楽システムなど)で使用され得るが、好適な実施形態は、通常、ほとんどの時間または常時ユーザに保持されるモバイルコンピュータ装置(例えば個人用携帯電話)、およびユーザから遠く離れておよび少なくとも1つのホスト組織から遠く離れて位置する少なくとも1つのコンピュータサーバにおいて実施される。
本システムは、少なくとも1つの検証サーバにインストールおよび維持され、いかなるユーザまたはホスト組織からも独立している、サーバベースの検証ソフトウェアと、ユーザのモバイル装置にインストールされるクライアントベースのセキュリティソフトウェアと、任意選択で、少なくとも1つのホスト組織のサーバ(例えば法人サーバ、ウェブサイトサーバなど)で動作する通信ソフトウェアコンポーネントと、を備えている。用語「ユーザ」、「クライアント」および「顧客」は、以下の説明では同義的に使われている。ユーザは、一意のユーザID(識別)番号を、クライアントセキュリティソフトウェアコンポーネントを介して得ることによってシステムに登録する。この単一の非機密性のユーザID番号は、本発明のシステムを使用して機密保護コード識別機構を実施し、そのようなデータの保全性を維持する任意の組織で共有され得る。いかなる個人ユーザ情報も要求されることは決してなく、ユーザがシステムに登録して使用するための時間および労力は、非常に少ない。
部分的にユーザID番号に基づき、クライアントセキュリティソフトウェアは、ユーザのモバイル装置で所定の時間間隔毎に生成される一時的アクセスコードをユーザに提供する。データにアクセスする方法(コンピュータ、キーパッドなど)に応じて、所有者は、検証のために組織にアクセス番号を送信する。所定の時間間隔が経過した後、一時的アクセスコードは失効し、新しい一時的アクセスコードが、生成される。ユーザおよび組織のどちらも、後成の一時的アクセスコードを予測する能力は持っていない。
この新規な検証の方法は、視覚識別が可能ではない仮想世界において理想的なものにし、これは、第1または第2の何れの検証においても使用することができる。
好ましい実施形態では、本発明は、処理能力を有するモバイル装置(例えば携帯電話、個人メディアプレーヤ)に、ダウンロード可能なクライアントセキュリティアプリケーションソフトウェアの形態で、少なくとも1つのサーバで動作可能なサーバ検証ソフトウェアとして、および任意選択で、少なくとも1つのホスト組織のサーバで動作可能な通信ソフトウェアコンポーネントとして提供されている。
有利なことに、個人的ユーザ情報をユーザが入力する必要はなく、個人情報は、クライアントセキュリティソフトウェアを動作させている装置内に保持されておらず、個人情報が、モバイル装置との間で送信されることがない。
本発明の別の利点として、いったん登録されると、クライアントセキュリティソフトウェアは、装置が、任意の組織のサーバへのネットワーク接続を維持する必要がない。すなわち、ユーザは、任意選択で通信ソフトウェアコンポーネントを動作させ、本発明の検証サーバと連通して検証サーバとクライアントモバイル装置の間で何ら情報が交換されることなく、いかなる参加組織に対しても認証することが可能である。さらなる利点として、クライアントセキュリティソフトウェアの1つの例は、関係性のない組織のサーバでの認証にも使用することができ、関係性のない組織のサーバ間で何ら情報が交換されることがない。
本発明のこの『汎用的な』機能は、ホストサイト間で情報を共有する必要なく、異なるホスト組織サイトおよび関係のないホスト組織サイトでの認証を可能にし、個人と組織とに同じようにきわめて低コストのセキュリティシステムを実現する。コストをさらに低減するため、本発明は、既存のソフトウェアインフラストラクチャおよびハードウェアインフラストラクチャを、ほとんどまたは全く修正せずに使用する。
このような利点およびその他の利点は、以下に記載する図および詳細説明により明白となるであろう。
本発明の一実施形態によるセキュリティシステムを示す例示的なブロック図である。 本発明の一実施形態によるユーザ登録プロセスを示す例示的なフローチャートである。 本発明の一実施形態によるユーザログインプロセスを示す例示的なフローチャートである。 本発明の一実施形態による、モバイル装置でのクライアントセキュリティソフトウェアを示す例示的な図である。 本発明の一実施形態による、モバイル装置でのクライアントセキュリティソフトウェアを示す例示的な図である。 本発明の一実施形態による、モバイル装置でのクライアントセキュリティソフトウェアを示す例示的な図である。 本発明の一実施形態による、モバイル装置でのクライアントセキュリティソフトウェアを示す例示的な図である。 本発明の一実施形態による、モバイル装置でのクライアントセキュリティソフトウェアを示す例示的な図である。 本発明の一実施形態による、モバイル装置でのクライアントセキュリティソフトウェアを示す例示的な図である。 本発明の一実施形態による、モバイル装置でのクライアントセキュリティソフトウェアを示す例示的な図である。
本発明のさまざまな実施形態を、図を参照しながら詳述するが、図中の同一の参照符号は、いくつかの図を通じて類似の部品を示す。さまざまな実施形態に関する言及は、本発明の範囲を限定するものではなく、本発明の範囲は、添付の特許請求の範囲によってのみ限定される。さらに、本明細書に記載されているいかなる例も、制限することを目的としたものではなく、本願発明に関する多くの可能な実施形態のいくつかを記載しているにすぎない。
以下の説明は、当業者であれば本発明を実行し、使用することができるように提示されており、本発明の特殊用途との関連で提供されている。当業者であれば開示される実施形態に加えられるさまざまな修正は、容易に明白であり、本明細書において画定される一般原則は、本発明の範囲を逸脱することなく他の実施形態および応用例に適用することができる。さまざまな実施形態および例に関する言及は、本発明の範囲を限定するものではなく、本発明の範囲は、添付の特許請求の範囲によってのみ限定される。さらに、本明細書に記載されているいかなる例も、制限することを目的としたものではなく、本願発明に関する多くの可能な実施形態のいくつかを記載しているにすぎない。
本発明の本実施形態が実例として実行されるプログラム環境には、汎用コンピュータまたは携帯型コンピュータなどの特殊目的装置が含まれる。そのような装置(例えば、プロセッサ、メモリ、データ記憶、ディスプレイ)の詳細は、明瞭さを期するため、省略され得る。
さらに、本発明の技術は、さまざまな技術を用いて実施することができることを理解されたい。例えば、本明細書に記載される方法は、コンピュータシステムで動作するソフトウェアで実施することも、またはマイクロプロセッサまたは他の特別に設計された特定用途向け集積回路、プログラマブル論理デバイスの組み合わせ、またはさまざまなそれらの組み合わせの何れかを利用しているハードウェアで実施することができる。詳細には、本明細書において記載されている方法は、適切なコンピュータ可読媒体上にある一連のコンピュータ実行可能命令によって実施することができる。適切なコンピュータ可読媒体には、揮発性(例えば、RAM)および/または不揮発性(例えば、ROM、ディスク)メモリ、搬送波および送信媒体(例えば、銅線、同軸ケーブル、光ファイバ媒体)が含まれる。例示的な搬送波は、ローカルネットワーク、インターネットまたは何らかの他の通信リンクなどの公にアクセス可能なネットワークに沿ってデジタルデータストリームを伝達している、電気的、電磁的、または光学的信号という形態をとり得る。
したがって、一態様において、本発明は、ユーザを認証する方法を提供し、当該方法は、検証サーバでユーザに対応する一意のユーザID番号および照合用暗号化キーを生成することと、一意のユーザID番号および照合用暗号化キーをユーザ装置に送信することと、ユーザ装置で暗号化キーに基づいて一時的アクセスコードを生成することと、一意のユーザID番号および一時的アクセスコードを少なくとも1つの組織サーバに提供することと、一意のユーザID番号および一時的アクセスコードを検証サーバに送信することと、検証サーバで一意のユーザID番号および一時的アクセスコードの検証を実行して検証結果を得ることと、少なくとも1つの組織サーバに検証結果を送信することと、検証結果に基づいて少なくとも1つの組織でユーザを認証することと、を含む。本方法は、一意のユーザID番号にマッチする暗号化キーを取得することをさらに含んでいてもよく、第2のコードを一時的アクセスコードが生成されたときと同様に生成することと、第2のコードと一時的アクセスコードを比較して、肯定的検証結果または否定的検証結果の何れかを得ることと、をさらに含んでもよい。本方法は、少なくとも1つの組織サーバのクライアントデータベースを修正して、ユーザによる記録のため一意のユーザID番号用のフィールドを設けることをさらに含んでもよい。本方法は、少なくとも1つの組織サーバから、ユーザ装置で動作可能なクライアントベースのセキュリティソフトウェアをダウンロードする命令をユーザに提供することをさらに含んでもよい。本方法は、検証サーバとユーザ装置との時間同期を実行することをさらに含んでもよい。
別の態様では、本発明は、ユーザを認証するシステムを提供し、当該システムは、ユーザにより操作可能であり、少なくとも1つのユーザ装置で動作可能なクライアントベースのセキュリティソフトウェアコンポーネントと、少なくとも1つの検証サーバで動作可能なサーバベースの検証ソフトウェアコンポーネントと、少なくとも1つのホスト組織サーバと、を備え、サーバベースの検証ソフトウェアコンポーネントは、クライアントベースのセキュリティソフトウェアコンポーネントと通信して、少なくとも1つのユーザ装置上でユーザに一意のユーザID番号および対応する暗号化キーを提供し、ホスト組織サーバは、認証要求を少なくとも1つの検証サーバに送信することによって、ユーザを認証し、サーバベースの検証ソフトウェアコンポーネントは、検証結果を生成する。クライアントベースのセキュリティソフトウェアコンポーネントは、一意のユーザID番号および対応する暗号化キーに基づいて一時的アクセスコードを生成することができ、ユーザは、一意のユーザID番号および一時的アクセスコードをホスト組織サーバに提供する。認証要求は、ユーザID番号および一時的アクセスコードを含んでもよい。ホスト組織サーバは、サーバベースの検証ソフトウェアコンポーネントと通信する通信ソフトウェアコンポーネントを動作させることができる。少なくとも1つの装置は、クライアントベースのセキュリティソフトウェアコンポーネントを作動させるのに十分なコンピュータ計算および通信能力を備えたモバイル装置でもよい。さらに、装置は、スマートフォン、タブレット型コンピュータ、ラップトップコンピュータ、個人用メディアプレーヤ、個人用娯楽用オーディオシステム、キオスクおよびスマートターミナルを含む群から選ぶことができる。
ユーザID番号は、本発明のユーザごとに一意の識別子である。これは、ユーザまたはクライアントが、ユーザの識別性またはクライアントの識別性を保護するために本発明を使用する任意の組織と共有する必要がある唯一の数である。ユーザID番号は、ユーザによって機密扱いされる必要は無く、単独では、ユーザを特定することはできない。ユーザID番号が、モバイル装置を通じ、無線接続を介してインターネットへ取得されれば最も好ましく、これが、最も便利な方法である。好都合なことに、送信が必要なデータ量は、1MB未満と少なく、好ましくは100KB未満、より好ましくは10KB未満であれば、最も好ましくは1KB未満である。ユーザID番号は、任意のホスト組織から独立して維持される検証サーバから取得される。
本発明のクライアントセキュリティソフトウェアコンポーネントがモバイル装置にダウンロードされ、ユーザが、検証サーバによってユーザID番号を割り当てられれば、識別システムが、無限数の組織またはユーザIDの申請に対して機能するようになる。好都合なことに、任意のホスト組織で通信ソフトウェアコンポーネントを動作させているサーバは、さまざまな組織のさまざまなサーバ間で何ら通信を求められることなく一意のユーザID番号を、検証サーバを介してユーザに提供することができる。
好都合なことに、ほとんどすべての場合、既存のハードウェアおよびソフトウェア(ユーザ用および組織用の両方)は、本発明を利用するのに十分である。本発明は、ユーザ情報またはデータに関する組織の内部データベースを置き換えるものではないことに留意されたい。むしろ、本発明の一時的アクセスコードを、従来型のパスワードまたはピン番号の代わりに使用することができる。しかし、他の従来型のセキュリティメソッドとは異なり、ユーザ定義可能情報を保護するためにすでに実施されている既存のセキュリティ対策以上に、ユーザID番号は、実施する何らかの追加的なセキュリティ対策(またはセキュリティソフトウェア)が実装されることを必要としない。このことは、実装の費用が代替セキュリティメソッドよりはるかに低いことから、本発明を利用するどのような組織にとっても大きな利点である。
当業者であれば理解されるように、本発明は、ホスト組織でなく、ユーザがセキュリティのキー態様を制御することを可能にする。すなわち、従来型のセキュリティでは、ホスト組織が、ユーザアクセス用のパラメータの全てを提供し、そうしたパラメータをユーザに付与する。本発明の場合、その逆の例もあり、ユーザが、ホスト組織にすべてのパラメータを提供する。セキュリティ上の大部分の攻撃は、個人ユーザではなく、ホスト組織のサーバに保管されているデータを対象としているので、これは、セキュリティに重要な利点を提供する。例えば、ユーザは、ユーザが望むのであればいつでも、どのような理由であっても新しいユーザID番号を要求することができる。例えば、ユーザは、彼の/彼女の古いユーザID番号が、危険に曝される(例えば、彼(女)らのモバイル装置が盗まれた、無くなった、および新しいものに取り換えられた)と思う場合もあり、あるいは、セキュリティの安心感を増すために定期的に数字を変更することを所望してもよい。新しいユーザIDの要求は、即時的かつ実用的であり、結果的にユーザまたはホスト組織を混乱させることはほとんどまたは全くない。好都合なことに、本発明のシステムおよび方法は、サーバからの認証プロセスと任意のパスワードを切り離し、ユーザデータおよび情報は、ホスト組織によって保管されている。
図1は、一実施形態による本発明のシステムを示す。詳細には、クライアントモバイル装置101が設けられており、これは、双方向の破線矢印で示すように、検証サーバ102とのみ通信して新しいユーザID番号および暗号化キーを取得する。1つ以上のホスト組織サーバ103は、クライアントモバイル装置101とではなく、検証サーバ102と通信して、後で詳しく述べるように、ホスト組織サーバ103への入力(例えば手動で)を行うユーザを確認および認証する。当業者であれば理解されるように、システムは、図1には図示されていないが、任意の数の検証サーバおよびクライアントモバイル装置を備えていてもよい。
別の実施形態では、図示しないが、検証サーバおよび組織サーバとが、共通であってもよい。すなわち、サーバベースの検証ソフトウェアコンポーネントは、ホスト組織のサーバで直接動作しても、またはホスト組織内の別のサーバで動作してもよい。容易に理解されるように、この代替の構成では、さまざまな組織間の連絡または連携が、一意のユーザID番号の相互接続を保証するのに必要となる。
図2および図3は、本発明の一実施形態による、ユーザ登録プロセスおよびユーザログインプロセスをそれぞれ示す例示的なフローチャートであり、以下に、インターネットを介したホスト組織のウェブサイトへのユーザ認証に関して、説明する。
図2を参照すると、ホスト組織は、本発明のシステムを実施するために最初に登録を開始する(201)。ホスト組織は、顧客またはユーザ/クライアントごとのユーザID番号を保持するためにクライアントデータベースにフィールド(例えば長さ7バイトの)追加する(202)。ホスト組織は、ツールを提供して、一意のユーザID番号を組織のデータベースに記録し、さらに、ユーザのモバイル装置にクライアントセキュリティソフトウェアをダウンロードおよびインストールする場所および方法に関して、そのユーザに通知およびリンクを送る(203)。好ましくは、この通知は、ユーザへの電子メールである。さらに、ホスト組織は、ウェブサイトログインページを修正して、ユーザ認証に関して、従来のパスワードを使用するのか、または本発明のユーザID番号を使用するのかの選択を求める(204)。
ユーザは、提供されたリンクに従ってダウンロードを行い、クライアントセキュリティソフトウェアをユーザのモバイル装置にインストールする(206)。次に、ユーザは、モバイル装置をパスコードで保護し(207)、クライアントセキュリティソフトウェアをパスコードで保護して(208)、ユーザインストールおよび登録プロセスを完了させる。モバイル装置のパスワード保護は、任意選択であるが、特にモバイル装置が、(例えばスマートフォンへの電子メールにより)ホスト組織サーバからも通知を受信することが、最良の形態として推奨される。最終的に、ユーザは、後で詳しく述べるように、クライアントセキュリティソフトウェアを利用して一意のユーザID番号を取得し(209)、ユーザID番号をホスト組織のウェブサイト上のユーザ個人用プロファイルに提供する(210)。
サーバベースの検証ソフトウェアは、現在の日時を使用して一意のユーザID番号を作成する。好ましくは、この番号は、16進数値として作成され、設定された桁数に短縮されることで、サーバベースの検証ソフトウェアおよびクライアントセキュリティソフトウェアのプロバイダのみが知る番号方式が作成される。次いで、ユーザID番号が、周知の暗号化技法を用いて暗号化され、好ましくは256ビット以上の有効な暗号化キーが生成される。ユーザID番号および暗号化キーの両方が、検証サーバから直接モバイル装置に送信される。好ましくは、ユーザID番号は、ユーザしか閲覧できない。
クライアントセキュリティソフトウェアは、上記のモバイル装置に付与された暗号化キーを使用して現在の日時を暗号化することで、一時的アクセスコードを生成する。計算結果は、好ましくは一連の算術演算(例えば加算と減算)によって修正され、好ましくは4桁から8桁の数字、最も好ましくは6桁の数字である、短縮された数が生成され、これは一時的アクセスコードである。
図3を参照すると、本発明の好適な実施形態のユーザ識別が示される。ホスト組織およびユーザは、共に上述のように登録を行なう(220、221)。ユーザは、まずクライアントセキュリティソフトウェアにパスコード(好ましくは、さらに、ユーザのモバイル装置を解除するための追加のパスコード)を入力する必要がある(222)。クライアントセキュリティソフトウェアは、一時的アクセスコードを生成および表示する(223)。ユーザは、別のコンピュータ装置上で、または同じモバイル装置自体でウェブブラウザを使用してホスト組織のウェブサイトログインページに進む(224)。
ホスト組織のウェブサイトログインページは、ユーザ認証に関して、従来のパスワードを使用するのか、または本発明のユーザID番号を使用するのかの選択を求める(225)。ユーザは、ユーザID番号認証を選び(226)、ユーザのモバイル装置のクライアントセキュリティソフトウェアに、ユーザによってホスト組織のウェブサイトログインページへ入力された一時的アクセスコードに関する情報を求める(227)。任意選択で、モバイル装置を用いてホスト組織のウェブサイトに進む場合、一時的アクセスコードが、ログインページに自動的に挿入され得る。
ホスト組織のウェブサイトサーバは、通信ソフトウェアコンポーネントを介して、確認および検証のため検証サーバに一時的アクセスコードおよびユーザID番号を送信する(228)。返信検証結果が、ホスト組織の通信ソフトウェアコンポーネントに提供され(229)、この結果に基づいて、ユーザは、ホスト組織のウェブサイトへのアクセスを許可される(230)、またはユーザは、がアクセスを拒否され(231)、一時的アクセスコードを再入力する必要が生じる(227)。段階231と段階227の再入力の間で十分な時間が経過した場合には、提供された一時的アクセスコードは、新しい数に変わっている。
サーバベースの検証ソフトウェアは、一時的アクセスコードおよびユーザID番号が提供されており、識別検証用クライアントセキュリティソフトウェアと同じ段階を実行する。すなわち、ユーザID番号を使用して、検証サーバが以前生成した対応する暗号化キーを調べる。次に、暗号化キーを使用して、コードが、現在の日時を用いて生成される。計算結果は、上で開示した同じ一連の算術演算によって修正され、短縮された数を形成し、次いで、この数が一時的アクセスコードと比較される。その結果得られる数が一時的アクセスコードと一致する場合には、検証サーバは、検証の確認をホスト組織のウェブサイトサーバ上の通信ソフトウェアコンポーネントに送信する。
残りの図(図4から図10)には、モバイル装置で動作可能なクライアントセキュリティソフトウェアの本発明の好適な実施形態が記載されている。
メイン画面
図4を参照すると、モバイル装置101のクライアントセキュリティアプリケーションソフトウェアが示される。メイン画面は、好ましくは毎分1回の設定された時間間隔で更新される新しい一時的アクセスコード100を示す。一時的アクセスコード100は、数または英数字コードとして提供され得る。この時間間隔は、長くても短くてもよく、さらに可変でもよい。一時的アクセスコード100は、モバイル装置で生成され、送信されず、モバイル装置101のみにローカルに保持される。クロック110は、時間間隔でカウントダウンし、図4では60秒と示されている。クロック110で色が変化することで、一時的アクセスコード100の失効時間が近いことをユーザに通知ことができる。例えば、緑−アンバー−赤の色彩設計が採用され得る。右側のソフトキー130を選択すると、オプションメニューが表示され、左のソフトキー120を選択すると、アプリケーションを終了することができる。
オプション
図5を参照すると、(1)ユーザIDを見る、(2)新しいユーザID、(3)ユーザIDを削除するおよび(4)時間を同期する、のオプション131がユーザに示される。モバイル装置101で所望のオプションを選択するには、オプションをスクロールし、ソフトキーメニュー140で『次』を選択する。
ユーザID番号の閲覧
図6を参照すると、「(1)ユーザIDを見る」が選択されて、ユーザID番号150が表示される。ユーザIDは、機密保持される必要はなく、ユーザまたはユーザのモバイル装置に関連していない。『完了』というソフトキー141を押すと、ユーザは、オプション131に戻る。
新しいユーザID番号の取得
図7を参照すると、確認160の後、モバイル装置101は、検証サーバから新しいユーザID番号150を取得する。ユーザID番号150は、モバイル装置101上に既に存在する場合には、上書きされる。メニュー142で『はい』を選択すると、ユーザID番号150が、検証サーバ(例えばインターネットへの無線接続)へのデータ接続を経てモバイル装置101にコピーされる。メニュー142で『いいえ』を選択すると、オプション131に戻る。データ接続にアクセスすることが許容される場合には、ユーザへの問い合わせを行なうことが可能である。これにより、ユーザが何らかの移動サービス料を最適化し、データ送信を確認することが可能になる。好都合なことに、送信が必要なデータ量は、1MB未満と少なく、好ましくは100KB未満、より好ましくは10KB未満、最も好ましくは1KB未満である。
図8を参照すると、新しいユーザID番号150がモバイル装置101にコピーされるときの、結果170の確認が示される。『ok』と示されたソフトキー143を押すと、ユーザはメイン画面に戻り、新しい一時的アクセスコート100が表示される(図4参照)。ユーザは、オプションメニュー130に従って進み、オプション131下で「(1)ユーザIDを見る」を選択することで、新しいユーザID番号150を見ることができる。
新しいユーザID番号150を受信した後、ユーザは、自身の識別を希望することを任意の組織に提示しなければならない。同様に、その同じ組織が、同じユーザのファイルに以前のユーザID番号を持っていた場合には、新しいユーザID番号が取得されたことを、ユーザが通知しなければならない。
ユーザID番号の削除
図9を参照すると、オプション131から「(3)ユーザIDを削除する」を選択すると、装置に保管されている任意のユーザID番号150が削除される。作業の確認161が、ユーザに示され、ソフトキーオプション144下で『はい』を選択すると、ユーザID番号が削除される。好ましいことに、ユーザID番号150の削除は、セキュリティを高めるために永続的であり、その結果、検索が不可能となり、新しいユーザID番号150のみが取得されるようになる。
時間の同期
図10を参照すると、オプション131から「(4)時間を同期する」を選択すると、確実に、一時的アクセスコード100が、正確に検証されるようになる。時間同期は、サーバとモバイル装置101の間でデータ接続を介して実施される。作業の確認162が、ユーザに示され、ソフトキーオプション145下で『はい』を選択すると、時間を自動的に同期させる。データ接続にアクセスすることが許容される場合には、ユーザへの問い合わせを行なうことが可能である。ソフトキーオプション145下で『いいえ』を選択すると、ユーザは前の画面に戻る。この時間同期は、モバイル装置101自体のクロックとは無関係であり、本発明のクライアントアプリケーションソフトウェアに限定される。タイミング機構は、ユーザおよび組織から一様に見えなくなっており、このため、容易に暗号解読またはハッキングされることがないので、このことは有益である。

Claims (15)

  1. ユーザを認証する方法であって、
    検証サーバで前記ユーザに対応する一意のユーザID番号および照合用暗号化キーを生成することと、
    前記一意のユーザID番号および照合用暗号化キーをユーザ装置に送信することと、
    前記ユーザ装置で前記暗号化キーに基づいて一時的アクセスコードを生成することと、
    前記一意のユーザID番号および一時的アクセスコードを少なくとも1つの組織サーバに提供することと、
    前記一意のユーザID番号および一時的アクセスコードを検証サーバに送信することと、
    前記検証サーバで前記一意のユーザID番号および一時的アクセスコードの検証を実行して検証結果を得ることと、
    前記少なくとも1つの組織サーバに前記検証結果を送信することと、
    前記検証結果に基づいて前記少なくとも1つの組織で前記ユーザを認証することと、を含む、方法。
  2. 前記一意のユーザID番号にマッチする前記暗号化キーを取得することと、第2のコードを前記一時的アクセスコードが生成されたときと同様に生成することと、前記第2のコードと前記一時的アクセスコードを比較して、肯定的検証結果または否定的検証結果の何れかを得ることと、をさらに含む、請求項1に記載の方法。
  3. 前記少なくとも1つの組織サーバのクライアントデータベースを修正して、ユーザによる記録のため一意のユーザID番号用のフィールドを設けることをさらに含む、請求項1または請求項2に記載の方法。
  4. 前記少なくとも1つの組織サーバから、前記ユーザ装置で動作可能なクライアントベースのセキュリティソフトウェアをダウンロードする命令を前記ユーザに提供することをさらに含む、請求項1〜請求項3の何れか1項に記載の方法。
  5. 前記検証サーバと前記ユーザ装置との時間同期を実行することをさらに含む、請求項1〜請求項4の何れか1項に記載の方法。
  6. ユーザを認証するシステムであって、
    前記ユーザにより操作可能であり、少なくとも1つのユーザ装置で動作可能なクライアントベースのセキュリティソフトウェアコンポーネントと、
    少なくとも1つの検証サーバで動作可能なサーバベースの検証ソフトウェアコンポーネントと、
    少なくとも1つのホスト組織サーバと、を備え、
    前記サーバベースの検証ソフトウェアコンポーネントは、前記クライアントベースのセキュリティソフトウェアコンポーネントと通信して、前記少なくとも1つのユーザ装置上で前記ユーザに一意のユーザID番号および対応する暗号化キーを提供し、前記ホスト組織サーバは、認証要求を前記少なくとも1つの検証サーバに送信することによって、前記ユーザを認証し、前記サーバベースの検証ソフトウェアコンポーネントは、検証結果を生成する、システム。
  7. 前記クライアントベースのセキュリティソフトウェアコンポーネントが、前記一意のユーザID番号および前記対応する暗号化キーに基づいて一時的アクセスコードを生成し、前記ユーザは、前記一意のユーザID番号および一時的アクセスコードを前記ホスト組織サーバに提供する、請求項6に記載のシステム。
  8. 前記認証要求が、前記ユーザID番号および一時的アクセスコードを含む、請求項6または請求項7に記載のシステム。
  9. 前記ホスト組織サーバが、前記サーバベースの検証ソフトウェアコンポーネントと通信する通信ソフトウェアコンポーネントを動作させる、請求項6〜請求項8の何れか1項に記載のシステム。
  10. 前記少なくとも1つの装置が、前記クライアントベースのセキュリティソフトウェアコンポーネントを作動させるのに十分なコンピュータ計算および通信能力を備えたモバイル装置である、請求項6〜請求項9の何れか1項に記載のシステム。
  11. 前記装置が、スマートフォン、タブレット型コンピュータ、ラップトップコンピュータ、個人用メディアプレーヤ、個人用娯楽用オーディオシステム、キオスクおよびスマートターミナルを含む前記群から選ばれる、請求項6〜請求項10の何れか1項に記載のシステム。
  12. 1つ以上のコンピュータ上で実行されるときに、コンピュータにユーザを認証する方法を遂行させる命令を記憶しているコンピュータ可読記憶媒体であって、前記方法は、
    検証サーバで前記ユーザに対応する一意のユーザID番号および照合用暗号化キーを生成することと、
    前記一意のユーザID番号および照合用暗号化キーをユーザ装置に送信することと、
    前記ユーザ装置で前記暗号化キーに基づいて一時的アクセスコードを生成することと、
    前記一意のユーザID番号および一時的アクセスコードを少なくとも1つの組織サーバに提供することと、
    前記一意のユーザID番号および一時的アクセスコードを検証サーバに送信することと、
    前記検証サーバで前記一意のユーザID番号および一時的アクセスコードの検証を実行して検証結果を得ることと、
    前記少なくとも1つの組織サーバに前記検証結果を送信することと、
    前記検証結果に基づいて前記少なくとも1つの組織で前記ユーザを認証することと、を含む、コンピュータ可読記憶媒体。
  13. 前記方法が、前記一意のユーザID番号にマッチする前記暗号化キーを取得することと、第2のコードを前記一時的アクセスコードが生成されたときと同様に生成することと、前記第2のコードと前記一時的アクセスコードを比較して、肯定的検証結果または否定的検証結果の何れかを得ることと、をさらに含む、請求項12に記載のコンピュータ可読記憶媒体。
  14. 前記方法が、前記少なくとも1つの組織サーバのクライアントデータベースを修正して、ユーザによる記録のため一意のユーザID番号用のフィールドを設けることをさらに含む、請求項12または請求項13に記載のコンピュータ可読記憶媒体。
  15. 前記方法が、前記少なくとも1つの組織サーバから、前記ユーザ装置で動作可能なクライアントベースのセキュリティソフトウェアをダウンロードする命令を前記ユーザに提供することをさらに含む、請求項12〜請求項14の何れか1項に記載のコンピュータ可読記憶媒体。
JP2014531058A 2011-09-22 2012-09-21 ユーザ認証のためのシステムおよび方法 Pending JP2014531659A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161538114P 2011-09-22 2011-09-22
US61/538,114 2011-09-22
US13/623,641 US8789150B2 (en) 2011-09-22 2012-09-20 System and method for user authentication
US13/623,641 2012-09-20
PCT/CA2012/050661 WO2013040713A2 (en) 2011-09-22 2012-09-21 System and method for user authentication

Publications (1)

Publication Number Publication Date
JP2014531659A true JP2014531659A (ja) 2014-11-27

Family

ID=47912756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014531058A Pending JP2014531659A (ja) 2011-09-22 2012-09-21 ユーザ認証のためのシステムおよび方法

Country Status (7)

Country Link
US (2) US8789150B2 (ja)
EP (1) EP2759091B1 (ja)
JP (1) JP2014531659A (ja)
CN (1) CN103828293B (ja)
CA (1) CA2885674C (ja)
IN (1) IN2014CN02929A (ja)
WO (1) WO2013040713A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
WO2009079734A1 (en) * 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
US9444624B2 (en) * 2012-11-02 2016-09-13 Facebook, Inc. Providing user authentication
CN104765323A (zh) * 2014-01-03 2015-07-08 科沃斯机器人科技(苏州)有限公司 终端机器人安全***及操作方法
JP6204854B2 (ja) * 2014-03-12 2017-09-27 株式会社Nttドコモ 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
US10070310B2 (en) 2014-05-08 2018-09-04 Visa International Service Association Method and system for provisioning access data to mobile device
US10959093B2 (en) * 2014-05-08 2021-03-23 Visa International Service Association Method and system for provisioning access data to mobile device
US20150379310A1 (en) * 2014-06-27 2015-12-31 Kabushiki Kaisha Toshiba Electronic Apparatus, Control Method and Storage Medium
CN105447926A (zh) * 2014-08-06 2016-03-30 漳州台懋实业有限公司 访客快速通关管理***结构
GB2529633A (en) * 2014-08-26 2016-03-02 Ibm Password-based generation and management of secret cryptographic keys
US9652035B2 (en) * 2015-02-23 2017-05-16 International Business Machines Corporation Interfacing via heads-up display using eye contact
CN105141606A (zh) * 2015-08-21 2015-12-09 成都秋雷科技有限责任公司 登录服务器的方法
US10250586B2 (en) * 2015-12-08 2019-04-02 Sap Se Security certification and application categorization for mobile device management
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
KR102386456B1 (ko) * 2017-06-12 2022-04-14 삼성전자 주식회사 전자장치, 전자장치의 제어방법 및 시스템
KR20200132999A (ko) * 2018-04-13 2020-11-25 레그웨즈 인코포레이티드 단일 장치의 다중 인증 시스템
US11206257B1 (en) * 2018-09-18 2021-12-21 West Corporation Attendance tracking configuration for a mobile device
US11329990B2 (en) 2019-05-17 2022-05-10 Imprivata, Inc. Delayed and provisional user authentication for medical devices

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6744874B2 (en) 2001-05-15 2004-06-01 Hengning Wu Method of universal communication and devices thereof
US20030112977A1 (en) 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
US20040203595A1 (en) 2002-08-12 2004-10-14 Singhal Tara Chand Method and apparatus for user authentication using a cellular telephone and a transient pass code
DE60320862D1 (de) 2003-06-18 2008-06-19 Ericsson Telefon Ab L M Anordnung und verfahren in bezug auf ip-netzwerkzugang
CN1922845B (zh) * 2004-02-23 2010-10-06 弗里塞恩公司 令牌验证***和方法
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
WO2007102823A1 (en) 2006-03-09 2007-09-13 Vasco Data Security International, Inc. Digipass for the web-functional description
DK2057819T3 (da) 2006-08-31 2011-12-19 Encap As Fremgangsmåde til synkronisering imellem en server og et mobilt apparat
US8261091B2 (en) 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
US8296834B2 (en) 2007-08-02 2012-10-23 Deluxe Corporation Secure single-sign-on portal system
US7890761B1 (en) * 2007-09-25 2011-02-15 United Services Automobile Association (Usaa) Systems and methods for strong authentication of electronic transactions
JP2010044654A (ja) 2008-08-15 2010-02-25 Datacontrol Co Ltd 認証サーバ及びこれを備えた認証システム
US20100131409A1 (en) 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
US8020049B2 (en) 2008-12-18 2011-09-13 Avago Technologies Ecbu Ip (Singapore) Pte. Ltd. Detection of and recovery from an electrical fast transient/burst (EFT/B) on a universal serial bus (USB) device
US8590022B2 (en) 2009-02-26 2013-11-19 Blackberry Limited Authentication using a wireless mobile communication device
WO2011050745A1 (zh) 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及***
US20110162054A1 (en) 2009-12-30 2011-06-30 Infosys Technologies Limited FIRMWARE AND METHOD FOR GENERATING ONE TIME PASSWORDS (OTPs) FOR APPLICATIONS
WO2011079872A1 (en) 2009-12-30 2011-07-07 Nec Europe Ltd. Method and system for user authentication
US8639938B2 (en) * 2011-05-03 2014-01-28 International Business Machines Corporation Personal identification number security enhancement

Also Published As

Publication number Publication date
IN2014CN02929A (ja) 2015-07-03
EP2759091A2 (en) 2014-07-30
US9729540B2 (en) 2017-08-08
EP2759091B1 (en) 2018-02-21
CA2885674C (en) 2018-07-03
US20130081114A1 (en) 2013-03-28
US20160119328A1 (en) 2016-04-28
WO2013040713A3 (en) 2013-05-23
CN103828293B (zh) 2018-04-03
WO2013040713A2 (en) 2013-03-28
EP2759091A4 (en) 2015-08-05
CN103828293A (zh) 2014-05-28
US8789150B2 (en) 2014-07-22
CA2885674A1 (en) 2013-03-28

Similar Documents

Publication Publication Date Title
JP2014531659A (ja) ユーザ認証のためのシステムおよび方法
US11470054B2 (en) Key rotation techniques
JP6941146B2 (ja) データセキュリティサービス
CN104662870B (zh) 数据安全管理***
US8984295B2 (en) Secure access to electronic devices
JP6335280B2 (ja) 企業システムにおけるユーザおよびデバイスの認証
EP2657871B1 (en) Secure configuration of mobile application
TWI719216B (zh) 圖形碼資訊提供、獲取方法、裝置及終端
CN109587101B (zh) 一种数字证书管理方法、装置及存储介质
US9300639B1 (en) Device coordination
US20120011358A1 (en) Remote administration and delegation rights in a cloud-based computing device
KR20100021818A (ko) 임시 식별정보를 이용한 사용자 인증 방법 및 시스템
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
CN115801345A (zh) 基于pki的个人强密码管理方法、***及电子设备
JP2012033145A (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
KR101443309B1 (ko) 접속 인증정보를 보호하는 장치 및 방법
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
JP2019075140A (ja) 認証サーバ、認証システム及びプログラム
CN113157207B (zh) 一种数据处理方法、装置及存储介质
KR101357367B1 (ko) Se를 이용한 인증정보 관리방법 및 시스템
JP6470006B2 (ja) 共有認証情報更新システム
JP2008033889A (ja) 携帯端末のアップデートシステム、携帯端末のアップデート方法、携帯端末、及びプログラム