JP5184627B2 - コミュニケーション装置、認証システム及び方法、並びにキャリア媒体 - Google Patents

コミュニケーション装置、認証システム及び方法、並びにキャリア媒体 Download PDF

Info

Publication number
JP5184627B2
JP5184627B2 JP2010514086A JP2010514086A JP5184627B2 JP 5184627 B2 JP5184627 B2 JP 5184627B2 JP 2010514086 A JP2010514086 A JP 2010514086A JP 2010514086 A JP2010514086 A JP 2010514086A JP 5184627 B2 JP5184627 B2 JP 5184627B2
Authority
JP
Japan
Prior art keywords
user
passcode
transaction
function
otp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010514086A
Other languages
English (en)
Other versions
JP2010531506A (ja
Inventor
モアス ガイ
ガーベイ ラム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
G3 Vision Ltd
Original Assignee
G3 Vision Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by G3 Vision Ltd filed Critical G3 Vision Ltd
Publication of JP2010531506A publication Critical patent/JP2010531506A/ja
Application granted granted Critical
Publication of JP5184627B2 publication Critical patent/JP5184627B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

一般に本発明はコミュニケーションシステムにおける識別又はパスワード認証に関する。特に本発明は1つまたはそれ以上のユーザー装置とコミュニケーションシステムとを有するシステムに関する。該コミュニケーションシステムは、サービスを提供するサーバーを含むことができる。そのようなシステムにおいてクライアント装置は、パスワードと他の安全手段とを用いて、該コミュニケーションシステムと共に認証を実行する。本発明は、トランザクションが個人対個人である他のサービスのユーザーを認証するのにも使用できる。企業間の適用もまた想定される。
トランザクションやコミュニケーションネットワーク上のその他のコミュニケーションを含め多くの目的で、当面、パスワードは最も広く一般に認められた認証方法を提供するだろう。パスワードベースの認証は、ネットワークや装置技術に依存せず、容易に利用可能である。
パスワードは、認証機械又は人への伝送時の傍受(「スヌーピング」として知られる)に対して脆弱なことがある。もしパスワードが、電気信号として、ユーザーのアクセスポイントとパスワードデータベースをコントロールする中央システムとの間の安全でない物理的な配線上で運ばれたら、通信傍受方法によるスヌーピングにさらされる。もしそれがインターネット上で運ばれるとしたら、ログオン情報を含むパケットを見ることのできる誰でもがスヌープピングできるし、察知される可能性は極めて低い。ケーブルモデムは、DSLやダイアルアップ接続より、スヌーピングに対して脆弱である。イーサーネットは、特にネットワークのハードウェア及び配線の選択に依存して、スヌーピングできたり、できなかったりである。ある組織では、ユーザーがケーブルインターネット接続を利用し始めてから、盗難パスワードの大幅な増加に注意してきた。
インターネット上送られるパスワードの傍受の危険性は、多くのインタネートブラウザに組み込まれているトランスポート層セキュリティ(TLS、以前はSSLと呼ばれていた)機構によって軽減されうる。多くのブラウザは、TLS使用時に、閉じた鍵のアイコンを表示する。
不幸なことに、保存されたハッシュ化パスワードとハッシュベースのチャレンジ・レスポンス認証との間には対立がある;後者はクライアントに対し、彼が共有秘密(パスワード)が何であるかを知っていることをサーバーへ向けて証明するよう要求し、これをするために、サーバー側は保存された形から該共有秘密を得ることができる必要がある。遠隔認証をするUnix(登録商標)型のシステムでは、共有秘密はハッシュ形式となり、パスワードがオフライン推測攻撃にさらされるという深刻な欠点がある。
パスワードを伝えるよりむしろ、パスワード認証鍵合意システムはゼロ知識パスワード証明を行いうる。それはパスワードを露呈することなくパスワードについての知識を証明する。さらに一歩進んで、パスワード認証鍵合意のための拡張されたシステム(例えば、AMP、B−SPEKE、PAK−Z、SRP−6)は、ハッシュベース方式の該対立及び欠点をさける。ある拡張されたシステムは、クライアントがパスワードについての知識をサーバーに対して証明するのを許す。ここで、そのサーバーはハッシュ化されたパスワード(又は必ずしもハッシュ化されているわけではないパスワード)を知っているだけであり、ハッシュ化されていないパスワードがアクセスするのに必要とされる。
二要素認証(TFA)は、アイデンティティと特権とを立証するための2つの独立した手段を必要とする認証技術である。これは、システムへのアクセスを得るために単に1つの「要素」(例えば、固定パスワードについての情報)のみを必要とする従来のパスワード認証とは対照的である。
上記二「要素」とは、一般的に次の2つである。
・「あなたが知るもの」 例えば、パスワードやPINなど。
・「あなたが持つもの」 例えば、クレジットカードやハードウェアトークンなど。
従来、二要素認証はハードウェアトークンを必要とし、これは配布するのに費用が高い。
特許文献1は、安全な情報伝達のための方法及びシステムを開示している。クライアントはサーバーに対し、要求、少なくとも一つのユニークな識別子、及び、暗号化キーを送る。サーバーはその要求に対する返事を生成し、その返事を送る先の携帯装置を(該少なくとも一つのユニークな識別子に基づいて)識別する。その返事は、上記暗号化キーを使用して暗号化される。その暗号化された返事は、サーバーから識別されたクライアント装置へ送られる。上記の要求は、OTPに関する要求であることができる。
特許文献2は、認証サービスを開示し、コミュニケーションシステムにおける効果的パスワード配達を提供することを目的としている。開示された技術は、少なくとも一つのパスワードを計算するための鍵情報をコミュニケーションネットワークシステムから安全なチャンネルを通じてユーザー設備によって受け取ることと、少なくとも一つのパスワードを該鍵情報に基づいてユーザー装備にて生成することと、該少なくとも一つのパスワードを用いてユーザー装備とコミュニケーションネットワークシステムとの間で認証を行うこととを含む。モバイルネットワークにおける新しいサービスを開始するに向けて認証がボトルネックになることなしに、パスワードセキュリティと管理とを最大可能なユーザー基盤を達成できるように改良することが意図である。最近モバイルオペレーターのWLAN(ワイヤレスローカルエリアネットワーク)及びxDSL(デジタルサブスクライバーライン)認証、IMS(IPマルチメディアサブシステム)とPoC(携帯電話によるプッシュ・ツー・トーク)サービスのアクセス独立使用では、認証、アクセスネットワーク及び端末技術の間の強い結合がある。従来のhttpのダイジェストパスワード配信が引き起こすSMS(ショートメッセージサービス)負荷を最小にするために、シードとハッシュの方法が使われる。コミュニケーションネットワークシステムにおける統一体(例えば端末管理サーバーを供えたオペレーター自身のサービス管理システム)はシード及び場合によっては(新たな)秘密鍵を作り、それ/それらをユーザー装備又は端末へSMSを通じて送る。生成されたパスワードの数が設定可能な閾値に到達した後又は時間切れ後に、該サービス管理システムは、新しいシード(及び秘密鍵)を生成し、端末へ送る。ハッシュ関数の適用前に契約者にPINコードの入力を要求することは、この機構の安全性を高める。異なるシード、秘密鍵、及び/又は、ハッシュ関数を適用することにより、複数のパスワードドメインを生み出すことができる。
特許文献3は、オンライントランザクションに対して認証又は承認を与えるのにPSTNを使用するシステム及び方法を開示している。ユーザーのアイデンティティを立証するために、2つの異なるネットワーク上の事実上同時の伝送を使用する。特許文献4は、ランダムに生成された認証秘密と個人秘密との結合に基づくユーザー認証を開示している。
特許文献5は、ユーザー認証を開示している。このユーザー認証では、ユーザー式の形式で鍵を作成し、変数の用意(各変数に数値が割り当てられる)をユーザーに提供し、その数値をユーザー公式における適合する変数に適用し、第一の計算結果を得る。もし、この第一の結果が別個独立にユーザー式によって計算された第二の計算結果と一致すれば、このユーザーは認証される。
特許文献6は、秘密鍵と公開鍵との非対称な鍵のペアにおける公開鍵を、モバイルステーションから鍵管理コンピューターへ配布する方法を開示している。この方法は、共有の秘密を提供するために、安全なチャンネルによってOTPを鍵管理コンピューターからモバイルステーションへ伝えること、第一のコードと第二のコードとがそれぞれ、モバイルステーションと鍵管理コンピューターとによって計算されること、第一のコードと公開鍵とを鍵管理コンピューターに伝えること、第一のコードと第二のコードとを比較することによってユーザーの権限が確認されることを含む。
特許文献7は、ユーザーのアイデンティティの認証について開示しており、それは、コミュニケーションネットワークやモバイルコミュニケーションチャンネル等の、2つの別々のコミュニケーションチャンネル使用する。特許文献8は、1)ユーザーが知るもの、2)ユーザーが持つもの、3)ユーザーの身体特性 のうちの2つ又は3つを通じたユーザー認証を開示している。
特許文献9は、ワイヤレスコミュニケーションネットワークにおける認証を開示している。携帯装置と本部装置との間で秘密が共有される。携帯装置と本部装置とに同時にチャレンジを送り、その結果を比較することによって、携帯装置が遠隔装置に接続できるかどうかを遠隔装置が判定する。
トランザクション認証ナンバー(TAN)は、金融取引を許可する一回使用のパスワードという形で、いくつかのオンライン銀行サービスにより利用されている。TANは、従来の単独パスワード認証に加えられる第2のセキュリティ層である。
以下はTANが機能する様態の概要である:
1. 銀行はユーザーのためにユニークなTANの1セットを作成する。典型的には、50個のTAN(各文字列長さは8)がリストに印刷される。それは、通常のユーザーなら十分半年もつ。
2. ユーザーは最も近い銀行の支店からそのリストを受け取る。ユーザーは典型的には、パスポート、IDカード、又は同類の書類を提示して、彼/彼女を証明する。
3. 数日後、ユーザーは5桁のパスワードを、ユーザーの自宅住所宛ての手紙によって受け取る。ユーザーはパスワードを暗記し、その通知を破棄し、TANリストをPC付近の安全な場所に保管することを求められる。
4. 彼/彼女のアカウントにログオンするために、ユーザーはユーザー名とパスワードを入力しなければならない。これによりアカウント情報にアクセスすることができるが、トランザクションを進行する能力は無効になっている。
5. トランザクションを行うために、ユーザーはその要求を入力し、未使用のTANを入力することでそのトランザクションに「サイン」する。銀行は、提出されたそのTANを、ユーザーに対して発行したTANリストに照らして確かめる。もし一致していれば、そのトランザクションは進行される。もし一致していなければ、そのトランザクションは拒絶される。
6. 該TANは最早消費されたとして、如何なる更なるトランザクションに対しても認識されない。
7.もしTANリストが危険にさらされたならば、ユーザーは銀行に通知することにより、それをキャンセルできる。
TANは、二要素認証として作用するが故に、追加のセキュリティを提供するものと考えられている。もしTANを含む物理的な書類が盗まれても、それはパスワード無しでは殆ど役に立たない。一方、もしハッカーがユーザーのパスワードを解読したとしても、彼らはTAN無しではトランザクションを進められない。
米国特許出願公開第2003/0204726号 米国特許出願公開第2006/0059344号 米国特許出願公開第2005/0245257号 米国特許出願公開第2006/0036857号 米国特許出願公開第2005/0114675号 米国特許出願公開第2005/0069137号 米国特許出願公開第2003/0172272号 米国特許出願公開第2005/0268107号 米国特許出願公開第2006/0094401号
本発明は、ユーザー装置を有するユーザーに対してトランザクションを行う許可を与えるための認証システムを提供する。このシステムは、上記ユーザーと関連付けられたユーザー識別コードを保存する手段と;上記ユーザー識別コードを含むユーザーによる少なくとも1つの入力に基づいてパスコードを作成する複数の関数を生成する手段と;少なくとも1つの関数を保存し、その関数をユーザーに関連付ける手段と;上記ユーザー装置上で上記少なくとも1つの関数を実行するためのアプリケーションを生成する手段と;上記アプリケーションを上記ユーザー装置に供給する手段と;上記トランザクションと関連付けられたトランザクションコードを生成し、そのトランザクションコードを上記アプリケーションへ供給する手段と;上記ユーザー装置から上記トランザクションのためのパスコードを受け取り、その受け取ったパスコード、上記ユーザーと関連付けられた上記関数、上記ユーザー識別コード、及び、上記トランザクションと関連付けられた上記トランザクションコードに基づいて上記トランザクションを認証する手段とを含むことを特徴とする。一実施形態においては、ユニークなOTP関数がユーザーごとに使用され、その結果、極めて安全な認証手続となる。もしハッカーがOTP関数を傍受し解読できても、それは1ユーザーに影響を与えるにすぎない。たとえこれが起こったとしても、ユーザーのアカウントは尚も安全である。なぜなら、ユーザー識別コードなしでは、該関数は役に立たないからである。
一実施形態では、上記複数の関数は、少なくとも1つの入力が残りの入力、該関数、及び、出力の情報から導くことができる対称的又は可逆な関数である。上記複数の関数のうち少なくとも2つが、機能的にユニークであってよい。該少なくとも2つの関数が異なるユーザーと関連付けられていてもよい。
上記アプリケーションが、1つを超える上記関数を実行するためのものであることができる。上記システムは、上記関数のうちの1つを選択するために、上記アプリケーションへコントロールコードを送るように構成されることができる。上記ユーザー識別コード及び上記トランザクションコードは、上記関数への入力として使うことができる。
上記トランザクションコードは、上記トランザクションのために実行される上記関数のうちの1つを選択するために、使用されてもよい。
前記複数の関数を生成する手段が、関数成分のライブラリーと、前記関数成分からランダムに選択して複合関数を提供する手段とを含むことができる。上記関数成分は、数学関数、数学演算、文字列処理、日付計算、ビット操作、コンピューター論理命令、コンピューター論理フロー、コンピューター論理条件、埋め込まれハードコードされた値、及び、データ構造処理からなる群より選ばれた成分を含むことができる。
上記複数の関数を生成する手段は、該関数を検証する手段を含むことができる。該関数を検証する手段は、前に生成された関数の所定の選集との比較を行い、所定の重複レベルを超えていたら、当該生成された関数を拒絶することをできてもよい。一実施形態では、一束の関数における各関数がユニークである。
上記少なくとも1つの関数を実行するための上記アプリケーションは、ユーザーインターフェースを提供することができる。
上記アプリケーションを上記ユーザー装置に供給する上記手段が、上記ユーザー装置に電子メッセージを送る手段を含み、該メッセージがアドレスを含んで、そのアドレスから上記アプリケーションがダウンロードできる、ということが可能である。
本発明はまた認証方法も提供する。該認証方法は、ユーザーと関連付けられたユーザー識別コードを保存し;上記ユーザー識別コードを含むユーザーによる少なくとも1つの入力に基づいてパスコードを作成する複数の関数を生成し;少なくとも1つの関数を保存し、その関数をユーザーに関連付け;上記ユーザー装置上で上記少なくとも1つの関数を実行するためのアプリケーションを生成し;上記アプリケーションを上記ユーザー装置に供給し;トランザクションと関連付けられたトランザクションコードを生成し、そのトランザクションコードを上記アプリケーションへ供給し;上記ユーザー装置から上記トランザクションのためのパスコードを受け取り、その受け取ったパスコード、上記ユーザーと関連付けられた上記関数、上記ユーザー識別コード、及び、上記トランザクションと関連付けられた上記トランザクションコードに基づいて上記トランザクションを認証することを含むことを特徴とする。
従来、二要素認証はハードウェアトークンを必要とし、ハードウェアトークンは配布するのに費用が高い。本発明においては、二要素認証プロセスの第二の要素(「あなたが持つもの」要素)は、ワンタイムパスワード(OTP)を生み出すソフトウェアソリューションである。その名が示す通り、OTPは1つのトランザクション又は1セットを構成するトランザクションの組合せに対して有効なパスワードであり、次のトランザクションは別のOTPを必要とする。
本発明の実施は如何なる便利な形態によってもよく、例えば、専用ハードウェア、又は、専用ハードウェアとソフトウェアとの混合を使ってもよい。本発明は特に、サーバー、ワークステーション又はラップトップコンピューターによって実行されるコンピューターソフトウェアとしての実施に適している。本発明は更にネットワークを含むことができ、それには任意のローカルエリアネットワーク又は広域ネットワーク、従来の地上波又はワイヤレスのコミュニケーションネットワークを含む。該システムは、汎用コンピューター、個人用デジタル補助装置(PDA)、携帯電話(例えばWAP又は3G準拠の電話)などの適切にプログラム可能な装置を含むことができる。本発明の様態は、プログラム可能な装置において実施可能なコンピューターソフトウェアを含む。該コンピューターソフトウェアは、従来の如何なるキャリア媒体を使用して該プログラム可能な装置に提供されてもよい。該キャリア媒体は、コンピューターコードを運ぶ、電気的、光学的、マイクロ波の、音の、又は無線周波の信号等の一時的キャリア媒体を含むことができる。そのような一時的媒体の一例は、インターネットなどのIPネットワーク上コンピューターコードを運ぶTCP/IP信号である。該キャリア媒体はまた、フロッピー(登録商標)ディスク、ハードディスク、CD ROM、磁気テープ装置、又は固体記憶装置などの、プロセッサーが読むことのできるコードを保存するための記憶媒体を含むことができる。
ここで本発明は、より詳細に、そして、ほんの一例として添付された図面を参照して記述される。
OTPの生成を表す流れ図である。 登録プロセスにおいて実行されるPIN決定ステップを表す流れ図である。 本発明の一実施形態の登録プロセスを表す流れ図である。 本発明のトランザクションプロセスを表す流れ図である。 本発明の一実施形態に従って稼動するシステムのボックス図である。 本発明の一実施形態のOTPアプリケーションジェネレーターの要素を示すボックス図である。 本発明の認証プロセスを示すボックス図である。
図1から図4は、本発明の実施形態による認証方法のプロセスを表している。
図1に示されているように、ワンタイムパスワード(OTP)は、秘密鍵の一例であるPINと、トランザクション特定コードの一例であるトランザクションナンバーとに基づいて、OTP関数によって生成される。トランザクションナンバーは、そのOTPがユーザー認証に使われるトランザクションを特定する。典型的には、例えば、特定のサービス又はインターネットサイトにアクセスするためにユーザーによって要求されたときに、トランザクションナンバーが、ユーザー又はユーザー装置に提供される。
一実施形態では、ユーザー装置は少なくともSMS機能を有するタイプの携帯電話である。ユーザー装置は、下記の認証システムによって提供されるコンピュータープログラムを走らせることができる。コンピュータープログラム(ここでは、OTPアプリケーションと呼ぶ)は、どんな適切な方法でユーザーに提供してもよい。OTPアプリケーションは、ユーザー装置の購入前にユーザー装置にプリインストールされていてもよいし、要求によりユーザー装置に提供されてもよい。認証システムによってコントロールされているコミュニケーションシステム上の安全な場所からOTPアプリケーションをダウンロードするのは、便利な方法である。
ユーザー装置にOTPアプリケーションがプレインストールされる場合には、該OTPアプリケーションが認証サーバーに登録される必要があってもよい。登録は、購入時にユーザー装置についてくる登録セキュリティコードを使って、便利に行うことができる。該セキュリティコードは、該OTPアプリケーション(故に、単数または複数のOTP関数)とその新しいユーザーとを関連付けるために、ユーザー識別の細目とともに、認証サーバーに供給されてもよい。
ユーザー装置は、どんなコミュニケーション装置であってもよい。単独のコミュニケーションチャンネルを有するものでもよいが、現代的な装置は2以上のコミュニケーションチャンネルを有する傾向がある。同一装置上の複数のコミュニケーションチャンネルを許す。また、複数のコミュニケーションチャンネルが、認証プロセスのための何らかの情報を転送するための別の装置を用いることにより提供されてもよい。携帯電話の送受話器上で走ることができるJava(登録商標)アプリケーションを使って、本発明の実施形態が実施されうる。しかし、それは事実上いかなるコンピューターベースのプラットフォーム(PDA、セットトップボックス等)においても使用可能である。本発明のいくつかの実施形態では、インターネットユーザーの大多数が既に所有しているハードウェア装置である携帯電話を用いる。これは単に実行費用を大幅に下げるだけではなく、ユーザーが慣れている装置を使えるようにすることで、ユーザー体験を良くする。しかし、ユーザー装置には、適切なOTPアプリケーションプログラムを走らすことができ、認証システムから必要なトランザクションコードを受け取ることができる、いかなるコミュニケーション装置も含めることができる。
この実施形態において、ユーザーは、秘密鍵の一例であるユーザー識別コードを割り当てられるか、又は、選択する。典型的には、ユーザー識別コードは(例えば、4桁の数字の)個人識別番号(PIN)である。安全性を向上するため、PINは登録の際にユーザーによって定義され、任意の長さであることができる。さらに、簡単のためにはPINは実際の数字であるが、この技術分野においてよく知られているように、英数字列を含む如何なるパスコードでも使用することができる。認証プロセスは、別の更なる認証ステップの一部として、又は、OTP関数への更なる入力として、1つを超える秘密鍵を使用することができる。秘密鍵は、登録プロセスの際、認証サーバーに伝達される。1つを超える秘密鍵があるときには、それらは異なった時に、異なったチャンネルを通じて認証サーバーに伝達されてもよい。例えば、OTPアプリケーションが携帯電話などの新しいユーザー装置にインストールされている場合には、ユーザー情報が、例えば、その電話を購入した店舗の端末から認証サーバーに伝達される。PIN又は他のユーザー識別コードは、続く登録プロセスの際に、ユーザーによって選択されうる。
本発明の登録プロセスの一実施形態において、認証サーバーはユーザー装置からOTPを受け取り、OTP関数の逆を実行して、ユーザーによって選択されたPINを決定する(図2)。そのPINは、他のユーザー情報と共に保存され、特に当該ユーザーと関連づけられる。ユーザー情報は、例えば安全なサーバー上に、安全に保存されることが好ましい。その安全なサーバーは、認証サーバーであってもよい。
この実施形態において、トランザクションコード又はトランザクションナンバーは、各トランザクションに対して生成される。この実施形態のトランザクションナンバーは、サーバー上に生成された乱数又は擬似乱数である。既知の乱数ジェネレーターは十分な乱数度で数を生成することができ、事実上、次に生成される数を予測することは不可能である。それゆえ、トランザクションナンバーは、暗号のように安全である。乱数ジェネレーターはハードウェアに組み込んでもよい。ハードウェアの乱数ジェネレーターは、物理的プロセスにより乱数を生成する機器である。そのような装置は、典型的には、熱雑音、光電効果、又は、その他の量子現象のような微細な現象に基づいている。量子ベースのハードウェア乱数ジェネレーターは、典型的には、該物理的プロセスの出力を巨視的な領域へ持ち込むための増幅器と、その出力をデジタル信号に変換する変換器とを有する。
PINとトランザクションナンバーとは、OTP関数への入力である(図1を参照)。OTP関数はランダムに生成された複合関数であり、該複合関数は、一実施形態においては、数学関数などの多くの部分関数を含む。OTP関数の出力は、下記のようにPINとトランザクションナンバーとをOTPアプリケーションへの2つの入力として使用し、各トランザクション対しユニークなOTPである。2つの入力は、OTPアプリケーションへの最小の入力である。
OTPアプリケーションの或る使用においては、1以上の入力が該関数又はアルゴリズムに入れられる。更なるユーザー情報(例えば、日付、社員若しくはアカウントナンバー、又は他項目のユーザー識別情報)を含む更なる入力があってもよい。また、別の実施形態においては、更なるコードが認証システムによってOTP関数に供給されてもよい。単に、単独のトランザクションコードが要るに過ぎないときでも、下記のようにOTP関数の振る舞いを変化させるために、更なるコードが供給されてもよい。
ユーザーがトランザクションナンバーとOTPとに基づいて選択したPINを決定するために、登録(図3)の際、ユーザーと関連付けられたOTP関数の逆が使用される。先行技術においては、パスワード生成の安全性は、暗号化及び一方向性ハッシュ関数の使用によって具備されるが、この実施形態は代わりに、計算負荷の少ない可逆または対称的関数を使用する。安全性は、各ユーザーに対してユニークなOTP関数を供給することで備わる。この発明の実施形態は、トランザクションごとに、新しいOTP関数を許す。もちろん、この技術分野でよく知られているように、暗号化は安全性を向上させるために使用できる。
一般に、各ユーザーに、ユニークなOTP関数が割り当てられる。これにより、例え、ハッカーがOTP関数を傍受し解読しても、それは単に1ユーザーにのみ影響するだけである。各トランザクション又はトランザクションの群ごとに、ユニークなOTP関数を生成することにより、安全性を更に向上させることができる。安全性と処理能力のバランスにより必要ならば、OTP関数は複数のユーザー又はユーザー装置に割り当ててもよい。ユーザー装置への分配のために、ユニークな関数が導出されるということが本発明の特徴である。本発明のシステムは、膨大な数のユニークな対称的関数を計算することができ、それらの有効性及びユニークネスが試験される。理論的には、該システムで使用されるそれぞれの関数はそれぞれ異なることができる。もちろん、要求される安全性のレベルに依存して、許容可能な量の関数の再使用があってもよい。例えば、もしユーザーの数が大変多いならば、関数の再使用のリスクが、許容できないほど安全性のレベルに影響することはない。さらに、もし関数が長い間使用されていないならば、特にもしそれが該システムにおいて現在使用されていないならば(つまり、すでにユーザーに割り当てられていないならば)、そのような関数は該システムによって拒絶される必要はないし、ユーザーへの供給のために、OTPアプリケーションに組み込まれてもよい。
ユニークなOTP関数は、認証サーバーによって提供される「関数ジェネレーター」モジュールによって、一括処理で生成されてもよい。この実施形態では、関数ジェネレーターが、OTP関数、該関数の逆、及び、PINの入力及び該関数の表示のためのユーザーインターフェースを該関数に与えるコンピュータープログラム(OTPアプリケーション)を生成する。表示されたOTPは、(場合によっては別の装置を使って)登録又はトランザクションプロセスで使用することができ、あるいは、例えば銀行において、人対人のトランザクションにおいて使用できる。また、認証サーバーによる認証のために、OTP関数はユーザー又はクライアントデバイスから直接に、コミュニケーションシステムへと提供されてもよい。一括処理で生成されるOTP関数の数は、顧客の要求に合わせて調整することができる(認証システムが第3者へのサービスとして提供されている場合)。あるいは、最近のトランザクションのレベルに基づいて、自動調整するように設定できる。もし、該システムがその日に利用可能なOTP関数を使い果たしたら、特別に生成することができる。OTPアプリケーションのタイプは、そのソリューションが実装されようとしているプラットフォームに依存するだろう。携帯電話をベースとした実施では、例えば、コンピュータープログラムは、最近のどんな携帯送受話器での使用にも適しているJava(登録商標)アプリケーションの形式であることができる。Java(登録商標)非対応のユーザー装置については、他の適切なプログラム言語が使用できる。
登録プロセス
登録プロセスの目的は、ユーザーにユニークなOTPアプリケーションを供給することと、彼らから彼らの選択したPINを得ることである。一実施形態においては、登録プロセスは次のステップを含む:
・ユーザーが、トランザクションを開始するために、コミュニケーションネットワーク又はクライアントサーバーに接触する。
・ユーザーは、トランザクションを進めるために、認証プロセスへの登録を求められる。
・ユーザーは、OTP関数を含むOTPアプリケーションを供給される。
・トランザクションナンバーが、認証システムによってOTPアプリケーションに供給される。
・ユーザーがPINを選択し、それをOTPアプリケーションに入れる。
・OTPアプリケーションは、PINとトランザクションナンバーとをOTP関数への入力として使用し、ユーザー又は直接に認証システムへ供給することができるOTPを生成する。
・OTPが認証システムに供給される。
・認証システムが、ユーザーと関連付けられたOTP関数の逆を用いて、トランザクションナンバーとユーザーによって供給されたOTPとを使用し、ユーザーのPINを確立する。
・サーバーが、ユーザーのPINを安全に保存する。これが、PINが保存される唯一の場所であるということに注意せよ。PINは、OTPアプリケーションによって保存されないし、いちどOTP関数が走ってOTPを生成したら、ユーザー装置のメモリーに留まらない。
OTPは、OTPアプリケーションやトランザクションナンバーを送るのに使用されたものとは異なる別のコミュニケーションチャンネルを通じて、認証システムに供給されてもよい。例えば、携帯電話ベースの実施においては、OTPアプリケーションはインターネートのウェブサイト又はWAPサイトから得ることができ、トランザクションナンバーはSMSを通じてユーザーに送ることができる。一実施形態においては、ユーザーは、インターネットを通じて(場合によってはPC等の別の装置を使って)OTPを提出する。別のコミュニケーションチャンネルの使用は、事実上いちどに両方が危険にさらされることは有り得ないため、極めて安全である。
複数のコミュニケーションチャンネルの使用は、ハッカーが同時に複数を侵害することが事実上不可能であるため、安全性を高める。たとえ、該プロセスの1つの要素がハッカーによって傍受され、解読され、又は奪われることがありえても、全ての要素が無くては、該システムは危険にさらされない。例えば、ワンタイムパスワードアプリケーションへのアクセスを得たハッカー(例えば、該アプリケーションが保存された携帯装置を入手するなどして)は、ユーザー識別コード無しには、該アプリケーションを使用できない。
トランザクションプロセス
トランザクションプロセスの目的は、ユーザーが彼らのアカウントと関連付けられたPINを知っているかを確かめることによって、ユーザーの認証を成すことであり、また、それによって、そのトランザクションをユーザーに認めることである。一実施形態においては、基本的なトランザクションプロセスは、次のステップ(図4を参照)を含むことができる。
・トランザクション開始ステップに応じて、OTPアプリケーションにトランザクションコードが供給される。例えば、ユーザーは製品又はサービスをクライアントウェブサイトからオンラインで購入する。
・OTPアプリケーションはユーザーにPINなどの秘密鍵の入力を要求する。
・ユーザーはPINをOTPアプリケーションに入力する。
・OTPアプリケーションは、PINとトランザクションコードとをOTPを生成するために使用する。OTPは、ユーザー又は直接に認証サーバー若しくはクライアントウェブサイトなどのコミュニケーションネットワークの要素に供給される。
・ OTPは認証サーバーに供給される。これがトランザクションナンバーをユーザーに送ったのと同じコミュニケーションチャンネルによって送られるか否かは、要求される安全性のレベルに依存して実施ごとに設定可能である。例えば、携帯電話ベースの実施においては、トランザクションナンバーとOTPは両方ともSMSを通じて伝達される。あるいは、(場合によっては別の装置を使って)インターネットを通じてOTPを提出するようにユーザーに要求してもよい。
・認証サーバーは、このユーザーと関連付けられたOTP関数を使用し、登録時に保存されたPINと、このトランザクションに関してユーザー装置に送られたトランザクションナンバーとを使って、OTPを生成する。あるいは、サーバーは、逆OTP関数、受け取ったOTP、及びトランザクションナンバーを使用し、PINを比較する。または、保存したPINと受け取ったOTPとを逆OTP関数において使用し、結果のトランザクションナンバーと、そのトランザクションに関連付けられたトランザクションナンバーとを比較して、認証が達せられる。
・サーバーは、このOTPと、ユーザーによって供給されたものとを比較する。もし一致すれば、該トランザクションが完了することを許す。
OTPが正しくないために、認証サーバーがユーザーを認めることができない場合には、該サーバーはエラーメッセージを促し、認証における更なる試みができるように新しいトランザクションコードが該アプリケーションに送られる。しかし、認証失敗を処理する他の仕組みが知られており、選択されるプロセスは、トランザクションのタイプ、実装プラットフォーム、及びその他の要因を含む状況に依存するだろう。ユーザーが自分のPINを忘れた場合や、OTPアプリケーションが入っている自分のユーザー装置を失った場合には、システムがまた提供されうる。
OTPアプリケーションは、他のタスクを行うルーチンを含むことができる。特に、いちどOTP関数スクリプトが実行されたら、OTPアプリケーションは、単数または複数のトランザクションコード、ユーザー識別コード、及び、他の秘密鍵といった全ての痕跡の記憶を消去してもよい。
認証システム
図5は、本発明の一実施形態での、認証システムの機能的要素を示すブロック図である。該図は、本発明を理解するために必要な要素のみを概略的に示しており、限定しているわけではない。
ここで図5を参照すると、ユーザー装置1(この場合では、携帯電話などのWAP使用可能な携帯コミュニケーション装置)がネットワーク接続により、クライアントサイト2に接続されている。クライアントサイトは、典型的には、安全なアクセスを要求するウェブサイトである。なぜなら、例えば、そのコンテンツは会費によって支えられ、又は、そのサイトは商品又は役務のための支払い取引に使われるからである。そのクライアントサイトは、安全及びユーザー認証が特に重要な、銀行又は他の金融機関に所属していてもよい。そのクライアントサイトは単独のウェブページであってもよいし、あるいは、普通は、単独サーバー又はインターネットによって接続された多くのサーバー上にある、一連のリンクされたページである。破線3は、ネットワーク接続を表す。この実施形態におけるネットワーク接続はインターネットによるものだが、類似のいかなるネットワークでもよいし、また、ピアツーピア接続であってもよい。
例えば、銀行のウェブサイトは、取引額が£500を超える場合には、OTPの使用を要求することができる。
クライアントサイト2は、認証サーバー4を使用して、該サイトへのアクセスを許可する前、又は、商品若しくはサービスの購入など一定の取引が起こる前に、クライアントサイト2のユーザーを認証する。クライアントサイト2は、セキュリティプロセスの一部として、そのトランザクションに固有のパスワード又はパスコードである、ユーザーからのOTPを要求する。この「トランザクション」という言葉は、金融取引に限定することを意図しておらず、許可を与える前に第2の者が第1の者のアイデンティティを確認したいと思う、2者間の如何なる目的の如何なるトランザクションをも意図している。
OTPは、単に、複数のステップを含み、ユーザーへの様々なチャレンジを含みうるセキュリティプロセスの一部であってもよいことを注記する。特に、商用ウェブサイトのユーザーが、ウェブサイトにログオンするために、ユーザーネームやパスワード(固定パスワード)を入力することは一般的である。特定のトランザクションのためのOTPの要求は、ユーザーとクライアントサイト2との間の個々のトランザクションに対する、単に追加的なセキュリティステップであってもよい。
図5において、認証サーバー4は単独の統一体として示されているが、認証システムの要素の全てが同じ場所にあることや、同じコンピューターにあることを必要としているわけではない。分散されたソリューションが想像される。簡単のために、認証システムは概略的に示されており、図5では単独の認証サーバー4上にある。
大抵の場合は、認証プロセスを進める以前に、ユーザーがユーザー装置1を認証サーバー4に登録する必要がある。登録されたユーザーの場合、認証システム4はユーザー識別情報をメモリー5に保存する。ユーザー識別情報は、名前や住所などの通常の細目を含むことができ、クライアントサイトにログオンするのに使われる固定パスワードを含むことができる。特に、認証システムは、ユーザー装置1のユーザーに知られた1つ又は複数のプライベート鍵を利用できる。単数又は複数のプライベート鍵が、上記のように、クライアント装置1上でのOTPの生成において用いられる。
認証システムは、トランザクションコードジェネレーター6と、トランザクションコードディストリビューター7とを含む。トランザクションコードを要求するタイプのトランザクションが開始されるときは、コントローラー又はCPU8が、クライアントサイト2からの要求を受けて、ユーザー装置に提供するために、トランザクションコードを該ディストリビューターに提供するようにトランザクションコードジェネレーターに指示をする。トランザクションコードは、SMSメッセージを通じて、又は、如何なる便利なコミュニケーションチャンネルを通じても、ユーザー装置に提供することができる。一般に、トランザクションコードは、直接にOTPアプリケーションに提供されて、ユーザーには提示されない。少なくとも登録プロセスにおいては(そして、新たなアプリケーションがユーザーに発行される他のトランザクションにおいては)、アプリケーションがユーザーに提供される前に、トランザクションコードが該アプリケーションに提供されてもよい。しかし、より優れた安全性が要求される場合には、トランザクションコードとOTPアプリケーションとは、異なるコミュニケーションチャンネルで提供される。この実施形態においては、トランザクションコードはSMSメッセージによって提供され、OTPアプリケーションは下記のようにWAPプッシュによって提供される。
この実施形態においては、OTPアプリケーションは、WAPプッシュによってユーザー装置に提供される。それは事実上、ヘッダーにWAPアドレスへのリンクが含まれる単純なSMSである。WAPプッシュを受け取った際には、ユーザー装置1は自動的にユーザーにOTPサイト9へのアクセスオプションを与える。こうして、WAPプッシュはエンドユーザーを、そのユーザーのためのOTPアプリケーションが送受話器へのダウンロードのために保存されているWAPアドレスへ仕向ける。SMSメッセージの使用は、GSMネットワーク上でのそのようなメッセージに限定されるわけではなく、3Gネットワークや、SkyMail(RTM)及びNTTDocomo(登録商標)のショートメール等の代替手段をも含む全ての類似のコミュニケーションチャンネルを含むことを意図している。NTTDocomoのiモード(登録商標)やRIMBlackBerry(RTM)などの携帯電話のEメールメッセージも、TCP/IP上のSMTPなどの典型的な標準的メールプロトコルを使用している。本発明は選択されたシステムにおいて利用可能などんなコミュニケーションチャンネルによっても実施できる。
OTPアプリケーションは、1つ又は複数のOTPスクリプトを含む。OTPスクリプトは、ユーザー装置1上でOTP関数を実行するために、OTP関数から導出されたコンパイルされたコードである。下記で詳述するように、OTP関数はOTP関数ジェネレーター10によって生成される。特定のOTPアプリケーションのための単数又は複数の関数がメモリー5に保存され、ユーザー装置1のユーザーと関連付けられる。それゆえ、どのトランザクションに対しても、コントローラー8がトランザクションコード、秘密鍵、及びOTP関数をメモリー5から利用しやすい。トランザクションの認証は、上記のように、ユーザー装置1によってクライアントサイト2に提供されたOTPと、そのトランザクションと関連付けられた情報に基づいてコントローラー8によって生成されたOTPとの比較によってなすことができる。認証は、その後、クライアントサイト2へ伝達することができる。
OTPアプリケーションジェネレーター11は、OTP関数を実行するためのOTPスクリプトを、OTPアプリケーションに埋め込む。OTPアプリケーションは、上記のように、OTPアプリケーションディストリビューター12によってユーザー装置へ供給される。OTP関数及びアプリケーションは、以下で詳細に論じる。
OTP関数
ここでは、関数ジェネレーター10及びアプリケーションジェネレーター11を含むOTPアプリケーションエンジンの機能的要素を示す図6を参照する。
関数ジェネレーターは、事前定義モジュール13、関数複合モジュール14、及び評価/検証モジュール15を含む。
この実施形態において、OTP関数は複合関数である。OTP関数は、ランダムに選択された数学演算を使って結合された数学関数等、ランダムに選択された事前定義された関数からなるアルゴリズムである。
例えば、OTP関数は、関数f(x)=√(x)や関数g(x)=x2-5xを含むことができる。該演算は、加減乗除及びそれらの定義域を含むことができる。ユニークな関数に十分な可能性があるように、多数の選択できる関数があることが好ましい。しかし、ユニークなOTP関数の数は制限されない。なぜならば、アーギュメントの数(すなわち、関数のストリングの長さ)は固定されないからである。
OTP関数は、単にアーギュメントの数においてだけでなく、計算結果の数、関数の種族、及び、入力や出力の範囲においても、異なっていてよい。
OTP関数は、次のうちの幾つか又は全部を含むことができる:
a) 数学関数及び数学演算
b) 文字列処理
c) 日付計算
d) ビット操作(シフト、ローテート、その他)
e) コンピューター論理命令、フロー、及び条件(ループ、IF記述、その他)
f) 埋め込まれハードコードされた値
g) データ構造処理
当業者は、このほかの可能性を想到できる。
上記の可能性の幾つか又は全てを含む関数成分のライブラリーは、事前関数定義プロセスの結果である。関数複合モジュール14は、該関数成分のライブラリーからランダムに選択して、一連の複合関数を生成する。各複合関数は、評価/検証モジュール15で試験されて、その関数が種々の要求を満たしていることが保証される。例えば、評価/検証モジュール15は、新しい複合関数が、あるパラメータの範囲内にあり、ユニークであり、所望の安全度を与えるほど十分複雑であることを判定し、異なる2つの関数が同じ入力を与えられた時に同じOTPを生成するかどうかを判定する。さらに、関数によって生成された単数又は複数の値は、有効であらねばならない。検証モジュールは、各関数が可逆(すなわち、対称的関数であること)を保証する。
本発明の一実施形態においては、検証モジュールは、各関数がユニークであること、及び、どのOTPアプリケーションにも現在使用されていないことを保証する。つまり、検証モジュールは、システムにおける全てのユーザーに現在関連付けられている全ての関数を入手することができ、全ての関数のデータベースと、当該ランダムに生成された複合関数とを比較する。あるいは、検証モジュール15は、かつてそのアプリケーションジェネレーター11によって発行された全ての関数と当該関数とを比較することによって、当該関数が真にユニークであることを保証してもよい。安全性要求があまり厳しくない場合には、検証モジュールは、所定レベルのOTP関数の再使用を許すように設定できる。他の実施形態においては、検証モジュールは単に、各束の複合関数がユニークであることを保証する。アプリケーションジェネレーター11が異なる顧客たちのためにOTPアプリケーションを生成する場合(所有されたシステムでない場合)、検証モジュールは単に、OTP関数の各束がユニークな関数たちを含むことを保証する。関数のランダム生成は、一束の関数についての情報が、別の束の関数を解明する上で役に立たないことを保証する。
検証された関数のライブラリーは、その後、データベース16に保存される。新しいOTPアプリケーションが、アプリケーションジェネレーター11によって生成されるとき、関数選択モジュール17は、データベース16に保存されている関数のライブラリーから、(例えばランダムに)関数を選択する。OTPアプリケーションビルダー18は、その複合関数を受け取る。その複合関数は、OTPアプリケーションに埋め込まれるOTP関数であり、そのOTPアプリケーションが提供されるユーザーに関連付けられる。アプリケーションビルダー18は、該複合関数を構文解析して、アプリケーションコンパイラーによるコンパイルのためのプログラムスクリプトを作る。アプリケーションコンパイラーは、基礎アプリケーションを取り、OTP関数スクリプトを該基礎プログラムに埋め込んで、OTPアプリケーションを形成する。コンパイルされたOTPアプリケーションは、続くアプリケーションディストリビューター12への供給のために、メモリー19に保存される。
上記の実施形態においては、単独のOTP関数がOTPアプリケーションに埋め込まれ、ユーザー装置に提供される。別の実施形態では、ユーザー装置に提供されるOTPアプリケーションは複数の異なるOTP関数を有し、OTPアプリケーションに埋め込むことのできる関数の数は、ユーザー装置のメモリーや処理能力が関数の数に関して実際的又は商業的限界を置く場合を除き、制限はない。この場合、ユーザー装置に送られるトランザクションコードは、埋め込まれたOTP関数の一つを選択してそのトランザクションのためのOTP関数とするために、OTPアプリケーションによって使用されるコードであることができる。この場合、OTP関数への入力はただ一つ(ユーザー識別コード)であってもよい。もちろん、OTP関数はユーザーから更なる秘密鍵を受け取ってもよい。さらに、トランザクションコードはOTP関数を選択するために使用してもいいのだが、これが唯一の可能性というわけではない。OTP関数が単独である実施形態や、別のコードがOTP関数の1つを選択するために認証サーバーにより提供される実施形態など、トランザクションコードは、OTP関数への入力として使用することができる。
こうして、本発明においては、各ユーザー装置又は各ユーザーに対してユニークなOTP関数を有するだけでなく、新たなOTPアプリケーションをインストールせずに、トランザクションごとに新たなOTP関数を選択することを含め、OTP関数を定期的に変えることもできる。OTPアプリケーションに単独のOTP関数が埋め込まれている場合であっても、OTP関数への入力としてサーバーにより送られるコントロールコードによってOTP関数の振る舞いを(例えばトランザクションごとに)変化させることができる。
二方向認証
相互認証としても知られ、2者が互いに認証することを指す。言い換えると、両者が他者のアイデンティティを確信できるやり方で、クライアント又はユーザーがサーバーに対して彼ら自身を証明し、そのサーバーはそのクライアント又はユーザーに対してそれ自身を証明する。
二方向認証は、アクティブな(直接的な)「ファーミング」または「フィッシング」に対抗するのに特に役に立つ。それは、ユーザーが、サーバーからの応答が本物であるということを検証できる仕組みである。
下記のこの実施形態の二方向プロトコルは、ここで述べる他の技術と結合して使用することができる。この実施形態において、上記のOTPプロトコルは二方向認証を実施するのに使われる。二方向認証の際、ユーザー登録及び認証(トランザクションプロセス)が上記のように行われ、例えば図3及び4と関連する。
図7は、二方向認証におけるサーバーの認証を説明するのに役立つボックス図である。完全な二方向認証プロセスを示すものではなく、図3、図4、及び、ユーザーの登録及び認証に関連する上述の説明を合わせて考慮しなければならない。
図7ではユーザーが既に登録されていることを仮定している。サーバーは既にユーザーの秘密鍵を有している。この場合、PINをラベルしている。このサーバーはトランザクションコードを生成し、ユーザーのPIN及び新しいトランザクションナンバーに基づいて、ユーザーと関連付けられたOTP関数を使ってOTPを算出する。トランザクションナンバーはユーザーに供給される。OTPもまた、ユーザー又はユーザー装置に供給される。或る実施形態におけるOTPとトランザクションナンバーは、異なるチャンネルを通じて供給される。
OTPアプリケーションはユーザーからPINを要求し、トランザクションコードとユーザーのPINとに基づいて、OTP関数を使ってOTPを生成する。OTPアプリケーション又は他のアプリケーションは、ユーザーに対してサーバーを証明するために、ユーザー装置によって生成されたOTPと、サーバーによって供給されたOTPとの比較を行う。
一実施形態では、ユーザー装置上のサーバーの認証は次を含む:
・サーバーは1つ又は複数のトランザクションナンバーを生成し、ユーザーのOTP関数と単数又は複数の秘密鍵とに基づいて、OTPを計算する。
・サーバーはOTPとトランザクションナンバーとをユーザー又はユーザー装置に送る。
・OTPの計算がそのユーザー装置で繰り返される
・ユーザー装置は同一のOTPが計算されたかを比較し、もしそのOTPが一致していればサーバーを認証する。
上記の実施形態においては、トランザクションナンバーはサーバー側で生成されるが、別の実施形態では、クライアント装置がトランザクションナンバーを生成し、これをOTPの計算のためにサーバーに供給するようにプログラムされてもよい。さらに、サーバーとユーザーとの間のOTP比較の多重検証があってもよい。各検証に対して、新しいトランザクションコードがあるだろう。認証プロセスは対称的なプロセスである。つまり、サーバー側においてと同じようにして、クライアント側において適用される。こうして、単に一方向の多重検証(ユーザーからサーバー、又はサーバーからユーザー)だけでなく、両方向の認証もまた、1回またはそれ以上可能である。
異なるチャンネル上の1を超える部分で、例えば、ウェブサイトに表示されて、テキストメッセージで送信されて、OTPはまたユーザーへ返すことができる(その逆も)。
上記の実施形態において、ユーザー装置は自動的にOTPを比較し、サーバーを認証するように設定されているが、この認証は、OTPをユーザーに表示することにより手動ですることができる。サーバー生成のOTPは、例えばウェブサイト上で、(全部又は一部が)表示されてもよいし、テキストによってユーザーに送られてもよい。本発明の範囲を離れずに、当業者は様々な比較のための技術を想到できる。
本発明の技術の実施において、システムの安全レベルは変更できる。例えば、認証成立のためにユーザーによって問われるチャレンジの数は変更できるし、又、ユーザーに対してなされるチャレンジは定期的に変更されうる。例えば、最初のログオンの際、ユーザーはPIN及び郵便コード(Zipコード)を問われ、二回目のログオンの際には、ユーザーはPIN及び誕生日を問われる、ということが可能である。チャレンジ、質問の数は時間とともにランダムに変化してもよい。これは、ユーザーが許可を与えられる前に入力する必要があるチャレンジの数を定義するメタデータ表の使用によって達成される。
図5に示された実施形態において、ユーザーは、OTPアプリケーションを有するその同じ装置を用いて、クライアントウェブサイトと交信している。現代の電気通信装置では、同じ装置が2又はそれ以上のコミュニケーションチャンネルを提供できる。しかし、本発明がコミュニケーションチャンネルを分けて使用されうることが想到される。例えば、携帯電話がOTP関数を有するユーザー装置であるが、しかし、トランザクションは人によって(例えば銀行で)、又は、別の機械(例えばPCや店頭端末)で行われる、というように。トランザクションを試みる人は、要求されたOTPを得ることができるように、電話を有していなければならない。権限のない人が携帯電話を手にすることができたり、又は、ユーザーPCへのアクセスができても、彼らがPCにアクセスできて、かつ、携帯電話を入手できて、かつ、ユーザーPINを入手できるということは、まず起こらない。
それゆえ、OTPアプリケーションは、通常安全な二要素認証で必要とされるハードトークンと等価なソフトトークンである。しかし、同一のOTPアプリケーションが異なった安全鍵をサポートするのに使われうる。例えば、二人の人が携帯電話を共有し、異なるPINナンバーを使用して彼らを証明することができる。
ある実施形態では、複数のユーザーそれぞれがOTPアプリケーションを有する、ジョイントアカウントシステムが想定される。トランザクションを認証し又は権限を与えるために、このアカウントに関連しているユーザーの全てが彼らの正しいOTPを供給する必要がある。
該プロセスは機械、及び、人によって用いられる。例えば、B2Bトランザクションを認証するためのソリューションを、二つのサーバーが使用する。
あまり厳しくない安全レベル方針につき、例えば我々は、ユーザーがOTPナンバーを異なるチャンネルを通じてサーバーに返さなければならない「クールオフ期間」をもつよう決めてもよい。例えば、OTPアプリケーションを持つものとは別の装置を通じて。クールオフ期間は、タイムリミット又トランザクションの量に基づいて計算される。
該ソリューションは、異なるタイプの安全レベルをサポートするのに十分なほど柔軟である。例えば、銀行は、電子銀行業務(eBanking)のためのウェブサイトを経てのみ、OTPアプリケーションによって生成されたOTPが認証サーバーに送り返されることを決めることができる。すなわち、例えば、OTPアプリケーションは携帯電話上にあって、トランザクションコードがSMSを通じて受け取られ、OTPが異なるコミュニケーションチャンネル(つまり、インターネット)で返される。
前に述べたように、本発明はセキュリティシステムの単に一部であることができ、どんな特定のトランザクションに対しても単に認証プロセスの一部を形成するだけであることができる。この発明は、制限なしに、他の安全機構と共に使用することができる。例えば、ユーザー装置は、GPRSシステム、又は、そのユーザー装置の場所を示すことのできる別のシステムの一部であることができる。それゆえ、認証プロセスは、ユーザー装置の場所のチェックを含むことができる。
明確のために別々の実施形態で述べられた本発明の種々の特徴は、組み合わされて、単独の実施形態において備えられることもできる。逆に、簡潔のために単独の実施形態で述べられた本発明の種々の特徴は、別々に又は適切に部分結合して、備えられることもできる。
上記の実施形態のアルゴリズムエンジンは、他の適用においても役に立つ。該アルゴリズムエンジンの基礎は、多数の新しいOTP関数を生成するために種々の方法で組み合わされる、数多くのストックされた関数や演算の使用である。OTPアプリケーションエンジンの実施形態は、図6に示される。OTP関数とアプリケーションは、次のように、特定の応用で使用できる:
現在、ソフトウェアパッケージは一般にユーザーにライセンスされる。ソフトウェアのコピーごとにセキュリティコード又はナンバーを生成するのに、本質的に、一般には単独のアルゴリズムが使われる。場合によっては総当り攻撃で、いちどアルゴリズムが解読されたら、その製品の偽者のコピーが、検証サーバーによって受け入れられる「有効な」セキュリティコードを伴って作られる。ソフトウェアの正規のコピーを無効にせずに、アルゴリズムを変えることはできない。
代替案は、異なったアルゴリズムを有する、異なった領域を持つことである。つまり、アルゴリズムは無効化されるが、それは単に当該同一の領域にある正規のコピーにのみ影響を与えるだけである。
本発明は、本発明によるOTPアプリケーションを各パッケージに提供することにより、ソフトウェアパッケージごとにユニークなアルゴリズムを提供するのに用いられる。OTP関数の一例を含むOTPアプリケーションは、トランザクションコードと関連付けられる。OTP関数は、ソフトウェアパッケージごとにユニークであるか、又は、1つの領域においてソフトウェアパッケージごとにユニークである。それにより、アルゴリズムのハッキング行為は無益なものとなる。なぜなら、OTPアプリケーションのハッキングは、単にそのOTPアプリケーションの一例に影響を与えるに過ぎないからである。
本発明のこの適用において、OTPアプリケーションは別のPINを必要としない。秘密鍵又は識別コードが、固定されているか、又は、重複すると考えることができる。
この適用は、ソフトウェアパッケージとして述べられたけれども、製品のアイデンティティが認証されていることは、許諾OTPアプリケーションとは関係がなく、オンライン又は非オンラインの投票や、ユーザーアクセスなど、この技術は如何なる製品又は認証/検証シナリオに対しても適用できる。とくに、OTPアプリケーションはメディアファイルに添付され、コンピューターネットワークなどの電子手段によって配布されるそのようなファイルを安全にする。
本発明はソフトウェアソリューションに限定されない。OTPアルゴリズムエンジンによって生成されるOTP関数は、メモリーカード又はICカードなどのカード、トークン、チケット等に埋め込むことができる。そのような物理的識別手段には入力がなく、そのユニーク又はほとんどユニークなアルゴリズムが、認証システムによって、ユーザーと関連付けられる。そのようなシステムは、例えば、銀行又は投票シナリオにおいて人を識別するのに使われる。
本発明のOTPアプリケーションは、バイオメトリック装置がインターネット等のネットワーク上で認証のために使用されるのを許す。バイオメトリック装置ごとに、別のOTPアプリケーションが与えられ、OTPアプリケーションのための識別コードは入力バイオメトリックデータである。これは、OTP関数のために必要とされる秘密鍵又は識別コードを入力する代替手段の一例である。
先行技術においては、バイオメトリック装置からの出力は、比較的固定された値である。つまり、バイオメトリック装置はユーザー側で検証する。本発明の使用は、非ユーザー側における(例えば認証サーバーによる)ユーザーの認証を許します。バイオメトリック装置と関連付けられたOTPアプリケーションの情報によって、及び、認証サーバーに便利に事前登録されたバイオメトリック情報に基づいて、認証サーバーはユーザーを認証することができます。この実施形態において、トランザクションコードは、この実施形態に対して別に供給される必要はない。例えば、バイオメトリックシステム自身の中で生成されてもよい。しかし、本発明の認証技術のより一般的な実施形態に従って、バイオメトリック装置は、OTPアプリケーションサーバーと結合して使われることができる。その場合、トランザクションコードの供給のための種々の選択肢が同等にこの実施形態に適用できる。
さらに、OTPアプリケーションは、ユーザーのPIN等の一つまたはそれ以上の更なる入力を受け入れることができる。
本発明の実施形態は例として記述されたけれども、当業者は、添付された請求の範囲により定義される本発明の範囲から外れずに、変更されたもの及び同等物を想到しうる。

Claims (11)

  1. 認証アプリケーションを含むコミュニケーション装置であって、前記認証アプリケーションには複数のパスコード関数が埋め込まれ、該アプリケーションが、特定のトランザクションのために生成され、前記トランザクションと関連付けられたトランザクションコードと、認証のために人又はもののうちの1つを特定する識別コードとに基づいて、該パスコード関数を用いて、パスコードを生成するように構成されており、
    該パスコード関数が複数の部分関数から得られる複合関数であり、
    該アプリケーションが、認証サーバーから受け取った前記トランザクションコードに基づいて、前記パスコードを生成するために使用されるパスコード関数を選択するように構成されていることを特徴とするコミュニケーション装置。
  2. 前記認証アプリケーションが、トランザクションに関連する第三者によって生成されたパスコードを受け取り、その第三者を認証するために、その受け取ったパスコードと前記コミュニケーション装置上で該アプリケーションによって生成されたパスコードとを比較する認証アプリケーションであることを特徴とする請求項1記載のコミュニケーション装置。
  3. ユーザー装置を有するユーザーに対してトランザクションを行う許可を与えるための認証システムであって、前記システムは、
    前記ユーザーと関連付けられたユーザー識別コードを保存する手段と;
    複数の部分関数から得られる複合関数であって、前記ユーザー識別コードを含むユーザーによる少なくとも1つの入力に基づいてパスコードを作成するパスコード関数を複数生成する手段と;
    前記複数のパスコード関数を保存し、そのパスコード関数をユーザーに関連付ける手段と;
    前記ユーザー装置上で前記パスコード関数を実行できるアプリケーションを生成する手段と;
    前記アプリケーションを前記ユーザー装置に供給する手段と;
    前記トランザクションと関連付けられ、前記パスコードを生成するために使用されるパスコード関数を選択するために使用されるトランザクションコードを生成し、そのトランザクションコードを前記アプリケーションへ供給する手段と;
    前記ユーザー装置から前記トランザクションのためのパスコードを受け取り、その受け取ったパスコード、前記ユーザーと関連付けられた前記パスコード関数、前記ユーザー識別コード、及び前記トランザクションと関連付けられた前記トランザクションコードに基づいて前記トランザクションを認証する手段とを含むことを特徴とする認証システム。
  4. 前記ユーザー識別コード及び前記トランザクションコードが、前記パスコード関数への入力として使われることを特徴とする請求項記載の認証システム。
  5. 前記複数のパスコード関数を生成する手段が、部分関数のライブラリーと、前記複合パスコード関数を提供するために該部分関数の中からランダムに選択する手段とを含むことを特徴とする請求項3または請求項4記載の認証システム。
  6. 前記複数のパスコード関数を生成する手段が、該パスコード関数を検証する手段を含み、
    該パスコード関数を検証する手段が、前に生成されたパスコード関数の所定の選集との比較を行い、所定の重複レベルを超えていたら、当該生成されたパスコード関数を拒絶することを特徴とする請求項3、請求項4、または請求項5記載の認証システム。
  7. 前記識別コードがバイオメトリックデータから導出されることを特徴とする請求項3〜6のうちいずれか一項記載の認証システム。
  8. ユーザーと関連付けられたユーザー識別コードを保存し;
    複数の部分関数から得られる複合関数であって、前記ユーザー識別コードを含むユーザーによる少なくとも1つの入力に基づいてパスコードを作成するパスコード関数を複数生成し;
    前記複数のパスコード関数を保存して、そのパスコード関数をユーザーに関連付け;
    ユーザー装置上で前記パスコード関数を実行できるアプリケーションを生成し;
    前記アプリケーションを前記ユーザー装置に供給し;
    トランザクションと関連付けられ、前記パスコードを生成するために使用されるパスコード関数を選択するために使用されるトランザクションコードを生成し、そのトランザクションコードを前記アプリケーションへ供給し;
    前記ユーザー装置から前記トランザクションのためのパスコードを受け取り、その受け取ったパスコード、前記ユーザーと関連付けられた前記パスコード関数、前記ユーザー識別コード、及び前記トランザクションと関連付けられた前記トランザクションコードに基づいて前記トランザクションを認証することを特徴とする認証方法。
  9. プログラムスクリプトをアプリケーションへコンパイルして前記少なくとも一つの複合パスコード関数を前記アプリケーションに埋め込むことを含む請求項記載の認証方法。
  10. 請求項又請求項の方法を実行するためにコンピューターをコントロールするためのコンピューター可読コードを運ぶ一時的キャリア媒体。
  11. 請求項8又請求項9の方法を実行するためにコンピューターをコントロールするためのコンピューター可読コードを保存する記録媒体。
JP2010514086A 2007-06-26 2007-06-26 コミュニケーション装置、認証システム及び方法、並びにキャリア媒体 Expired - Fee Related JP5184627B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/GB2007/002375 WO2009001020A1 (en) 2007-06-26 2007-06-26 Authentication system and method

Publications (2)

Publication Number Publication Date
JP2010531506A JP2010531506A (ja) 2010-09-24
JP5184627B2 true JP5184627B2 (ja) 2013-04-17

Family

ID=39093064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010514086A Expired - Fee Related JP5184627B2 (ja) 2007-06-26 2007-06-26 コミュニケーション装置、認証システム及び方法、並びにキャリア媒体

Country Status (7)

Country Link
US (1) US8935762B2 (ja)
EP (1) EP2160864B8 (ja)
JP (1) JP5184627B2 (ja)
CN (1) CN101803272B (ja)
AT (1) ATE545914T1 (ja)
CA (1) CA2692083C (ja)
WO (1) WO2009001020A1 (ja)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009086938A1 (en) * 2008-01-11 2009-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Securing contact information
US8949955B2 (en) * 2008-10-29 2015-02-03 Symantec Corporation Method and apparatus for mobile time-based UI for VIP
US20100122327A1 (en) 2008-11-10 2010-05-13 Apple Inc. Secure authentication for accessing remote resources
US9736149B2 (en) 2009-02-03 2017-08-15 Inbay Technologies Inc. Method and system for establishing trusted communication using a security device
US9548978B2 (en) 2009-02-03 2017-01-17 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device
US9485254B2 (en) 2009-02-03 2016-11-01 Inbay Technologies Inc. Method and system for authenticating a security device
US8468582B2 (en) * 2009-02-03 2013-06-18 Inbay Technologies Inc. Method and system for securing electronic transactions
US8973111B2 (en) 2009-02-03 2015-03-03 Inbay Technologies Inc. Method and system for securing electronic transactions
US8739252B2 (en) 2009-02-03 2014-05-27 Inbay Technologies Inc. System and method for secure remote access
US9166975B2 (en) 2012-02-16 2015-10-20 Inbay Technologies Inc. System and method for secure remote access to a service on a server computer
US9608988B2 (en) 2009-02-03 2017-03-28 Inbay Technologies Inc. Method and system for authorizing secure electronic transactions using a security device having a quick response code scanner
US9521142B2 (en) 2009-02-03 2016-12-13 Inbay Technologies Inc. System and method for generating passwords using key inputs and contextual inputs
US8230231B2 (en) * 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
CA2761531A1 (en) * 2009-05-11 2010-11-18 Emue Holdings Pty Ltd User authentication device and method
US20100319058A1 (en) * 2009-06-16 2010-12-16 Chia-Hong Chen Method using electronic chip for authentication and configuring one time password
US20100332832A1 (en) * 2009-06-26 2010-12-30 Institute For Information Industry Two-factor authentication method and system for securing online transactions
US8572394B2 (en) * 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
US8806592B2 (en) * 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US10581834B2 (en) * 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8843757B2 (en) * 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
FR2953615B1 (fr) * 2009-12-04 2014-11-21 Thales Sa Systemes de stockage distribue securise de donnees personnelles, notamment d'empreintes biometriques, et systeme, dispositif et procede de controle d'identite
US8527758B2 (en) * 2009-12-09 2013-09-03 Ebay Inc. Systems and methods for facilitating user identity verification over a network
US8613065B2 (en) * 2010-02-15 2013-12-17 Ca, Inc. Method and system for multiple passcode generation
US9021562B1 (en) 2010-02-26 2015-04-28 United Services Automobile Association Systems and methods for secure logon
WO2011108004A1 (en) * 2010-03-02 2011-09-09 Eko India Financial Services Pvt. Ltd. Authentication method and device
US9009800B2 (en) * 2010-06-24 2015-04-14 Infosys Limited Systems and methods of authentication in a disconnected environment
FR2964812B1 (fr) * 2010-09-09 2013-04-12 Mobilegov France Procede d'authentification pour l'acces a un site web
WO2012036683A2 (en) * 2010-09-16 2012-03-22 James Ng Universal authentication method
US8312519B1 (en) * 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
BR112013019236A2 (pt) * 2011-02-01 2017-11-14 Koninl Philips Electronics Nv sistema servidor para fornecer acesso seguro a um registro de dados, token de hardware para uso com um terminal de usuário em comunicação com o sistema servidor, sistema, método de fornecimento de acesso seguro a um registro de dados e produto de programa de computador
US8640213B2 (en) * 2011-02-07 2014-01-28 Symantec Corporation Method and system for automatic authentication
CN102780674A (zh) * 2011-05-09 2012-11-14 同方股份有限公司 一种具有多因素认证方法的网络业务处理方法及***
GB2495704B (en) 2011-10-12 2014-03-26 Technology Business Man Ltd ID Authentication
KR101615572B1 (ko) 2011-12-27 2016-04-26 인텔 코포레이션 장치-특정 일회용 패스워드를 통한 네트워크 인증
JP5950691B2 (ja) 2012-02-09 2016-07-13 シャープ株式会社 情報処理システム、情報処理装置、及び通信接続方法
KR20130098007A (ko) * 2012-02-27 2013-09-04 전용덕 개인 익명화 코드를 이용한 인증 통합 관리/운용 시스템 및 그 방법과 준 공공적 통합인증센터
US8875263B1 (en) * 2012-03-29 2014-10-28 Emc Corporation Controlling a soft token running within an electronic apparatus
US8683563B1 (en) 2012-03-30 2014-03-25 Emc Corporation Soft token posture assessment
US8819769B1 (en) 2012-03-30 2014-08-26 Emc Corporation Managing user access with mobile device posture
CN102664736A (zh) * 2012-04-13 2012-09-12 天地融科技股份有限公司 电子密码生成方法、装置和设备以及电子密码认证***
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
IL220802A (en) * 2012-07-05 2017-04-30 Nir Shaked A system and method for verifying a transaction over a data network
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
DE102012109051A1 (de) * 2012-09-25 2014-05-15 Mindmatics Secure Messaging Gmbh Verfahren zum Austauschen einer vertraulichen Information zwischen einem Server und einem mobilen Endgerät
US8943556B2 (en) * 2012-09-28 2015-01-27 Intel Corporation Secure information release
CA3126471A1 (en) 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
EP2736213B1 (en) * 2012-11-21 2015-10-21 Mitsubishi Electric R&D Centre Europe B.V. Method and system for authenticating at least one terminal requesting access to at least one resource
WO2014080232A1 (en) * 2012-11-23 2014-05-30 Omarco Network Solutions Limited Security improvements for tickets
US10521794B2 (en) * 2012-12-10 2019-12-31 Visa International Service Association Authenticating remote transactions using a mobile device
EP2741444A1 (en) * 2012-12-10 2014-06-11 Gemalto SA Method for server assisted keystore protection
GB2510895A (en) * 2013-02-18 2014-08-20 Mikhail Fleysher A method and system for generation of dynamic password
DE102013102092B4 (de) * 2013-03-04 2015-08-20 Christian Palm Verfahren und Vorrichtung zum Authentifizieren von Personen
US9386019B1 (en) * 2013-03-14 2016-07-05 Ca, Inc. System and method for controlled access to network devices
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
CN103220280A (zh) * 2013-04-03 2013-07-24 天地融科技股份有限公司 动态口令牌、动态口令牌数据传输方法及***
JP6244310B2 (ja) * 2013-05-22 2017-12-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 無線接続認証方法及びサーバ
US9213820B2 (en) * 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
US9088568B1 (en) 2013-09-11 2015-07-21 Talati Family LP Apparatus, system and method for secure data exchange
US10127023B2 (en) 2013-09-20 2018-11-13 Oracle International Corporation Computer-aided development of native mobile application code
US9858321B2 (en) 2013-09-20 2018-01-02 Oracle International Corporation Accessing application services from forms
US9588742B2 (en) 2013-09-20 2017-03-07 Oracle International Corporation Rule-based automatic class generation from a JSON message
JP6144186B2 (ja) * 2013-12-09 2017-06-07 日本電信電話株式会社 認証方法、認証システム、Webサーバ、利用者端末、認証プログラム及び記録媒体
US9148284B2 (en) * 2014-01-14 2015-09-29 Bjoern Pirrwitz Identification and/or authentication method
US10423775B1 (en) * 2014-06-05 2019-09-24 Amazon Technologies, Inc. Assisted password generation
US9875347B2 (en) * 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
AU2015330644A1 (en) 2014-10-10 2017-04-20 Royal Bank Of Canada Systems for processing electronic transactions
KR101561499B1 (ko) * 2014-11-27 2015-10-20 주식회사 미래테크놀로지 엔에프씨 인증카드를 이용한 인증방법
GB2533095A (en) * 2014-12-08 2016-06-15 Cryptomathic Ltd System and method
US11200554B2 (en) 2014-12-24 2021-12-14 Isx Ip Ltd Securing a transaction
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
AU2016208989B2 (en) 2015-01-19 2021-11-25 Royal Bank Of Canada Secure processing of electronic payments
EP3065366B1 (en) * 2015-03-02 2020-09-09 Bjoern Pirrwitz Identification and/or authentication system and method
US9614845B2 (en) 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
CN104780170A (zh) * 2015-04-16 2015-07-15 宁波保税区攀峒信息科技有限公司 一种安全验证方法和装置
KR20160136000A (ko) * 2015-05-19 2016-11-29 에스케이플래닛 주식회사 대면확인 otp 애플리케이션 발급을 위한 시스템 및 방법
DE102015006751A1 (de) 2015-05-26 2016-12-01 Giesecke & Devrient Gmbh Verfahren zur Bereitstellung eines persönlichen Identifikationscodes eines Sicherheitsmoduls
US9990127B2 (en) * 2015-06-17 2018-06-05 Ca, Inc. Secure user input mode for electronic devices using randomized mathematical operators and operands
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
KR101618692B1 (ko) 2016-01-06 2016-05-09 주식회사 센스톤 보안성이 강화된 사용자 인증방법
US10313351B2 (en) 2016-02-22 2019-06-04 At&T Intellectual Property I, L.P. Dynamic passcodes in association with a wireless access point
US10270762B2 (en) * 2016-04-28 2019-04-23 SSenStone Inc. User authentication method for enhancing integrity and security
US10104055B2 (en) * 2016-05-27 2018-10-16 David Joseph Ponder System and process of protecting client side information in electronic transactions
IT201600079574A1 (it) * 2016-07-28 2018-01-28 Infocert S P A Metodo di autenticazione sicura di una richiesta rivolta ad un fornitore remoto e generata in un dispositivo personale mediante l'utilizzo di una password monouso dipendente anche dalla richiesta
IT201600079563A1 (it) * 2016-07-28 2018-01-28 Infocert S P A Metodo di autenticazione sicura di una richiesta rivolta ad un fornitore remoto e generata in un dispositivo personale con biforcazione della trasmissione di un mezzo di autenticazione
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10558978B1 (en) * 2016-12-30 2020-02-11 Wells Fargo Bank, N.A. One-time passcode
CN107094076B (zh) * 2017-04-14 2018-09-25 江苏亨通问天量子信息研究院有限公司 基于量子真随机数的保密通信方法及通信***
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
JP2019133384A (ja) 2018-01-31 2019-08-08 Dynabook株式会社 電子機器、制御システム及び制御方法
CN112154636B (zh) * 2018-04-10 2023-06-02 维萨国际服务协会 深度链接认证
FR3090934A1 (fr) * 2018-12-21 2020-06-26 Orange Procédé et système de sécurisation d’opérations, et poste utilisateur associé
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
KR102190359B1 (ko) * 2019-04-24 2020-12-11 넷마블 주식회사 무결성 검증 방법 및 장치
US20210064737A1 (en) * 2019-08-28 2021-03-04 Gary William Streuter Hybrid password formed by an online website which programmatically creates a base password and combines said base password with a secondary password or personal identification number (PIN) entered by the account owner, and together said base password and said user entered password or PIN forms said hybrid password, whose total identity is not known to either said online website nor said account owner
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
KR102215281B1 (ko) * 2020-03-23 2021-02-10 이승철 전기화재가스감지 이벤트 처리 배전반
US20240242220A1 (en) * 2023-01-13 2024-07-18 Capital One Services, Llc Systems and methods for generation and use of biometric-based account numbers

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB2300288A (en) 1994-01-14 1996-10-30 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
DE69736283T2 (de) 1996-03-22 2007-06-28 Actividentity Europe S.A. Zugangskontrollsystem zu einer funktion, in der die chiffrierung mehrere dynamische veränderliche enthält
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
AU2297497A (en) 1996-03-22 1997-10-17 Activcard Function access control system comprising a clock synchronisation device
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
US5742686A (en) * 1996-06-14 1998-04-21 Finley; Phillip Scott Device and method for dynamic encryption
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
EP0936530A1 (en) 1998-02-16 1999-08-18 Siemens Nixdorf Informationssysteme AG Virtual smart card
IL140876A0 (en) * 1999-05-12 2002-02-10 Silicon Stemcell Llc Printed medium activated interactive communication
JP2001067320A (ja) 1999-08-25 2001-03-16 Railway Technical Res Inst 情報提供支援方法及びその手順を記録した記録媒体
US6934858B2 (en) 1999-12-15 2005-08-23 Authentify, Inc. System and method of using the public switched telephone network in providing authentication or authorization for online transactions
EP1290850A2 (en) 2000-05-24 2003-03-12 Expertron Group (Pty) Ltd Authentication system and method
JP2002132728A (ja) 2000-10-30 2002-05-10 K Laboratory Co Ltd ワンタイムパスワード認証システム
US20020073345A1 (en) 2000-12-11 2002-06-13 Joseph Esfahani Secure indentification method and apparatus
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
JP2002312325A (ja) 2001-04-13 2002-10-25 Nippon Telegr & Teleph Corp <Ntt> Icカードと連携したサービスアクセス端末装置ならびにその方法
JP4141661B2 (ja) * 2001-04-27 2008-08-27 三菱電機インフォメーションシステムズ株式会社 ユーザ認証サーバ及びユーザ認証方法及び利用者端末及びユーザ認証要求方法及びプログラムを記録したコンピュータ読み取り可能な記録媒体及びプログラム及び認証サーバ
US7362869B2 (en) 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
US6880079B2 (en) 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US20030204732A1 (en) 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US20040083373A1 (en) * 2002-10-28 2004-04-29 Perkins Gregory M. Automatically generated cryptographic functions for renewable tamper resistant security systems
EP1570442A2 (en) * 2002-11-27 2005-09-07 RSA Security Inc. Identity authentication system and method
KR100412986B1 (en) 2003-03-03 2003-12-31 Initech Co Ltd Method for generating and authenticating one-time password using synchronization and readable recording medium of storing program for generating one-time password
US8751801B2 (en) 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
KR100581590B1 (ko) 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US20050044377A1 (en) 2003-08-18 2005-02-24 Yen-Hui Huang Method of authenticating user access to network stations
EP1676393B1 (en) 2003-10-14 2018-12-05 Grid Data Security, Inc. Authentication system
JP2005352629A (ja) * 2004-06-09 2005-12-22 Netmarks Inc 利用者識別方法、システム及びプログラム
US20060031174A1 (en) * 2004-07-20 2006-02-09 Scribocel, Inc. Method of authentication and indentification for computerized and networked systems
US20060059344A1 (en) 2004-09-10 2006-03-16 Nokia Corporation Service authentication
EP1646174A1 (en) * 2004-10-07 2006-04-12 Axalto SA Method and apparatus for generating cryptographic sets of instructions automatically and code generation
US7734280B2 (en) 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
JP2008521086A (ja) 2004-11-15 2008-06-19 ランタイム アーベー 安全なクレジットカード処理インフラストラクチャの装置及び方法
JP4960883B2 (ja) 2004-12-21 2012-06-27 エミュー ホールディングス ピーティワイ リミテッド 認証デバイスおよび/または方法
NO20050152D0 (no) * 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
EP1844567B1 (en) 2005-01-24 2023-08-30 Biogy, Inc. Passcodes
WO2006087784A1 (ja) 2005-02-17 2006-08-24 Fujitsu Limited 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
FR2888691A1 (fr) 2005-07-13 2007-01-19 Gemplus Sa Procede et dispositif d'autorisation de transaction
US20070130463A1 (en) * 2005-12-06 2007-06-07 Eric Chun Wah Law Single one-time password token with single PIN for access to multiple providers
KR20070077569A (ko) 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
JP5025203B2 (ja) 2006-01-25 2012-09-12 株式会社ジャパンネット銀行 ユーザ情報管理方法及びユーザ情報管理システム
JP3939736B1 (ja) 2006-03-27 2007-07-04 株式会社シー・エス・イー ユーザ認証システム、およびその方法
JP3996939B2 (ja) 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
SG172721A1 (en) 2006-06-16 2011-07-28 Fmt Worldwide Pty Ltd An authentication system and process
GB2440358B (en) * 2006-06-30 2009-04-08 G3 Vision Ltd Authentication system and method
JP2008015877A (ja) 2006-07-07 2008-01-24 Fujitsu Ltd 認証システム及びその方法
US20080034216A1 (en) 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US7886962B2 (en) * 2006-08-17 2011-02-15 Verizon Patent And Licensing Inc. Multi-function transaction device
US7708194B2 (en) * 2006-08-23 2010-05-04 Verizon Patent And Licensing Inc. Virtual wallet
WO2008032916A1 (en) 2006-09-15 2008-03-20 Initech Co., Ltd Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
CN1937498A (zh) 2006-10-09 2007-03-28 网之易信息技术(北京)有限公司 一种动态密码认证方法、***及装置
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)

Also Published As

Publication number Publication date
WO2009001020A1 (en) 2008-12-31
CA2692083C (en) 2017-06-06
EP2160864B8 (en) 2012-04-11
ATE545914T1 (de) 2012-03-15
CN101803272A (zh) 2010-08-11
EP2160864A1 (en) 2010-03-10
US20100180328A1 (en) 2010-07-15
EP2160864B1 (en) 2012-02-15
JP2010531506A (ja) 2010-09-24
US8935762B2 (en) 2015-01-13
CA2692083A1 (en) 2008-12-31
CN101803272B (zh) 2013-08-14

Similar Documents

Publication Publication Date Title
JP5184627B2 (ja) コミュニケーション装置、認証システム及び方法、並びにキャリア媒体
US9900163B2 (en) Facilitating secure online transactions
US9860245B2 (en) System and methods for online authentication
US9160732B2 (en) System and methods for online authentication
EP2368339B1 (en) Secure transaction authentication
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
US20090063850A1 (en) Multiple factor user authentication system
US20120066501A1 (en) Multi-factor and multi-channel id authentication and transaction control
KR20080033541A (ko) 확장된 일회용 암호 방법 및 장치
RU2007138849A (ru) Сетевые коммерческие транзакции
US20120221862A1 (en) Multifactor Authentication System and Methodology
JP4510392B2 (ja) 個人情報認証を行うサービス提供システム
GB2440358A (en) Authentication system and method using One Time Passwords (OTPs)
Hassmund Securing Credentials on Untrusted Clients

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120917

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130116

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees