JP6538872B2 - 共通識別データ置換システムおよび方法 - Google Patents

共通識別データ置換システムおよび方法 Download PDF

Info

Publication number
JP6538872B2
JP6538872B2 JP2017550083A JP2017550083A JP6538872B2 JP 6538872 B2 JP6538872 B2 JP 6538872B2 JP 2017550083 A JP2017550083 A JP 2017550083A JP 2017550083 A JP2017550083 A JP 2017550083A JP 6538872 B2 JP6538872 B2 JP 6538872B2
Authority
JP
Japan
Prior art keywords
user
digital image
code
processor
processors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017550083A
Other languages
English (en)
Other versions
JP2018502410A (ja
Inventor
アール.ペレス アンソニー
アール.ペレス アンソニー
ソエンケ ジャスティン
ソエンケ ジャスティン
Original Assignee
エーアールピー−アイピー リミティド ライアビリティ カンパニー
エーアールピー−アイピー リミティド ライアビリティ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エーアールピー−アイピー リミティド ライアビリティ カンパニー, エーアールピー−アイピー リミティド ライアビリティ カンパニー filed Critical エーアールピー−アイピー リミティド ライアビリティ カンパニー
Publication of JP2018502410A publication Critical patent/JP2018502410A/ja
Application granted granted Critical
Publication of JP6538872B2 publication Critical patent/JP6538872B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Facsimiles In General (AREA)

Description

ワールドワイドウェブの利点の1つは、人々が実体的な障壁なく世界的に接続することがおおよそ可能となることである。しかし、これにより、ウェブを介した通信を行うユーザの適切なセキュリティが得られなくもなってきている。適切なセキュリティが得られないと、ユーザは、ウェブを用いる人々から情報を盗もうとする、サイバー犯罪者やハッカーなどに遭遇することになる。
データへの不正アクセスに対する保護を提供する試みの1つには、そのデータにアクセスする前のユーザ認証がある。例えば、ユーザは、アクセス許可前にユーザだけが知っているはずのパスワードの提示が求められることがある。しかしユーザは、パスワードその他の認証情報を、ユーザのコンピュータや携帯電話などのような機器に記憶することがよくある。この場合、サイバー犯罪者がユーザの機器に侵入し、ユーザの認証情報を取得してユーザになりすまし、データに不法にアクセスすることが可能となる。
したがって、認証プロセスに用いられるデータの露出を制限しつつユーザを認証するシステムおよび方法が求められている。
ある実施形態によると、本発明は、ユーザに一意の識別子を生成するシステムおよび方法を対象とする。システムはプロセッサと、プロセッサにより実行されるとプロセッサに以下の動作をせる命令を記憶するメモリとを備える。プロセッサは、デジタル画像のユーザ選択を促す問い掛けを送信し、選択されたデジタル画像をユーザから受信する。受信されたデジタル画像は、データ記憶装置に記憶される。プロセッサは、ユーザに関連づけられた第1コードを識別する。プロセッサは、第1コードをデジタル画像に埋め込み、これにより第1変更デジタル画像を生成する。第1変更デジタル画像も、データ記憶装置に記憶される。プロセッサは、データ通信ネットワーク上で第1変更デジタル画像をユーザに送信する。
ある実施形態によると、デジタル画像は、ユーザがアクセス可能なエンドユーザ機器に記憶される。
ある実施形態によると、第1コードは、ユーザの個人情報である。個人情報は、住所、電話番号、生年月日、名前、運転免許証番号、社会保障番号、クレジットカード番号、ユーザ識別子、またはパスワードのうち少なくとも1つであってよい。
ある実施形態によると、第1コードは、ランダムに生成されるコードである。
ある実施形態によると、プロセッサはさらに、ユーザが提供する英数文字列を受信し、英数文字列に基づいて第1コードを暗号化する。ある実施形態によると、デジタル画像に埋め込まれる第1コードは暗号化コードである。
ある実施形態によると、埋め込みは、デジタル画像の視覚的描画作成に寄与しないデジタル画像のビットを識別することを含む。
ある実施形態によると、プロセッサはさらに、第1変更デジタル画像を含む要求を受信し、埋め込まれた第1コードをデジタル画像から取得し、取得した第1コードを記憶されているバージョンの第1コードと比較し、取得した第1コードの記憶されているバージョンの第1コードとの一致に対応して、第1変更デジタル画像に関連づけられた成功動作を行う。
ある実施形態によると、プロセッサはさらに、第1変更デジタル画像を含む要求を受信し、ユーザに関連づけられた携帯電話番号にセキュリティコードを送信し、送信したセキュリティコードを携帯電話番号から受信したセキュリティコードと照合する。
ある実施形態によると、プロセッサは、ユーザに関連づけられた第2コードを識別する。プロセッサはさらに、デジタル画像に第2コードを埋め込み、これにより第2変更デジタル画像を生成する。第2変更デジタル画像は、データ記憶装置に記憶される。プロセッサは、データ通信ネットワーク上で第2変更デジタル画像をユーザに送信する。ある実施形態によると、第2変更デジタル画像に関連づけられた成功動作は、第1変更デジタル画像に関連づけられた成功動作と異なる。
ある実施形態によると、成功動作は、ユーザの関与する強迫状態の警告の送信を含む。
ある実施形態によると、プロセッサは、数学の問題に対してユーザが提供する回答を受信し、その回答が正しいか判断する。回答が正しくないとの判断に対応して、プロセッサは、失敗動作を行う。
ある実施形態によると、成功動作は、電子商取引におけるユーザのアカウント情報の取得である。
本発明のある実施形態によりデジタル画像にコード化されたコードを介してユーザを認証するシステムの概要ブロック図である。 本発明のある実施形態により一意IDを作成する工程のフロー図である。 本発明のある実施形態により一意IDを生成する処理のより詳細なフロー図である。 本発明のある実施形態により提出された一意IDに基づいてユーザを認証する工程のフロー図である。 本発明の別の実施形態により提出された一意IDに基づいてユーザを認証する工程のフロー図である。 従来の方式により典型的なHTMLログインフォームを生成するコードを説明する図である。 本発明の実施形態によりログインフォームを生成するコードを説明する図である。 本発明のある実施形態による一意ID300の概要配置図である。
本発明のこれらの、および他の、機能、態様、効果は、以下の詳細な説明、特許請求の範囲、および図面を考慮すればより十分に理解できるであろう。もちろん、実際の発明の範囲は、特許請求の範囲により規定される。
本発明の実施形態は、ユーザの認証、識別、および/または同様のもの(あわせて認証という)のために一意IDを生成し使用するシステムおよび方法を対象とする。一意IDは、本明細書では、埋め込まれたコードを含むデジタル画像である。埋め込まれるコードは、例えばユーザの名前、生年月日、運転免許証番号、社会保障番号、ユーザID、パスワード、秘密の質問/答え、クレジットカード番号、電話番号、および/または同様のものといった、個人情報または機密情報であってよい。個人情報に加えて、またはこれに代えて、埋め込まれるコードは、システムが自動生成してユーザに割り当てるランダムな文字および/または数字であってよい。本発明の実施形態では画像に埋め込まれるコードが暗号化されることを想定しているが、暗号化されないコードが埋め込まれてもよい。ある実施形態によると、コードはデジタル画像の未使用または重要でないビットに記憶されてよい。デジタル画像は、従来技術の著名な画像ファイルフォーマットの1つを用いて生成されてよく、jpeg、tiff、gif、bmp、png、Netpbm、WebPおよび同等のものを含むがこれに限らない。
ある実施形態によると、ユーザは、コンピュータ機器に特定の動作を開始させるためにコード化された画像を提供する。動作とは、例えば、ネットワーク、コンピュータ、モバイル機器、電子タブレット、Webページ、および/または同様のもの(以下「対象サイト」という)へのアクセスまたはログインするためのユーザ認証であってよい。一旦対象サイトに許可されると、ユーザは、対象サイトに記憶された、データ、アプリケーション、および同様のものにアクセスすることができる。アクセスレベルは、コンピュータ機器および/または対象サイトの事前構成設定に依存してよい。コードの提供により開始される別の動作は、例えば取引の完了であってよい。取引とは、例えば特定の店舗との売買取引であってよい。
ある実施形態によると、ユーザ認証の目的で受信した一意IDを評価するコンピュータ機器は、ユーザがアクセスを希望するデータ/アプリケーションを記憶する対象機器から物理的に分離されている。このように、対象機器は、ユーザのコードまたは他の認証情報を記憶していなくてよい。代わりに、こうした機密情報は分離された機器が記憶し管理し、ユーザが認証された後必要に応じ対象機器に提供される。こうして、ハッカーが対象サイトに侵入したとしても、ユーザのコードまたは他の認証情報は不正アクセスされない。
図1は、本発明のある実施形態によりデジタル画像にコード化されたコードを介してユーザを認証するシステムの概要ブロック図である。システムは、データ通信ネットワーク14上で顧客サーバ12に接続される認証サーバ10を備える。ある実施形態によると、データ通信ネットワークはインターネットのような公衆広域ネットワークである。
システムは、データ通信ネットワーク14上で顧客サーバ12にアクセスするよう構成されたエンドユーザ機器16をさらに備える。エンドユーザ機器16は、例えばデスクトップ、ノートパソコン、スマートフォン、電子タブレットなどといった、当技術分野で慣用のコンピューティング機器であってよい。エンドユーザ機器は、1以上のプロセッサ、メモリ、入力機器(例えばマウスおよびキーボード)、出力機器(例えば1以上の表示画面)、および有線または無線ネットワークインタフェースを備える。ある実施形態によると、エンドユーザ機器16は、ウェブ上で顧客サーバ12と通信するためのウェブブラウザソフトウェアも備える。
ある実施形態によると、顧客サーバ12は、認証サーバ10を運営する事業者と関係のある別の事業者が提供する。顧客サーバ12は、API(application program interface)モジュール20と通信するウェブサーバソフトウェア18を用いて構成される。ウェブサーバソフトウェア18は、エンドユーザ機器16からHTTP要求を受信し、要求に対応してウェブページを配信する命令を含む。エンドユーザ機器16に配信される特定のウェブページは、顧客サーバ12が提供するリソースへのアクセスをユーザに与えるためのログインフォームであってよい。ログインフォームは、ユーザにそれぞれ異なるユーザデータの入力を要求する1以上の入力欄を含んでよい。例えば、ある欄はユーザにログインIDの入力を要求し、別の欄はユーザに社会保障番号の入力を要求し、さらに別の欄はユーザにクレジットカード番号の入力を要求するものであってよい。ユーザは、それぞれの入力要求に対し、対応するコードを有する一意IDをエンドユーザ機器16に送信させる。ある実施形態によると、異なる一意IDがそれぞれの入力要求に対応して提供されてよい。
認証サーバ10は、ソフトウェア命令を実行し、他のシステム構成要素と相互作用して本発明の方法を実行する中央処理装置(CPU:central processing unit)を備える。サーバ10は、データおよび本発明の方法を実行するソフトウェアプログラムを長期間記憶可能な大容量記憶装置26をさらに備える。大容量記憶装置26は、ハードディスクドライブまたは他の適切な大容量記憶装置として実装してよい。記憶されるデータは、例えば、1以上のユーザを認証するために用いられる画像ファイル、それぞれの画像ファイルに埋め込まれるコード、および対応するコードに関連して記憶されるユーザデータであってよい。ある実施形態によると、コードは、記憶装置26に記憶される前に暗号化アルゴリズムにより暗号化されてよい。
サーバ10は、CPUが実行するソフトウェア命令を記憶するアドレス可能なメモリをさらに備える。メモリは、ランダムアクセスメモリ(RAM:random access memory)といった、標準的メモリ機器を用いて実装される。ある実施形態で、メモリは、APIモジュール20、一意ID生成モジュール22、および一意ID処理モジュール24を含む、多数のソフトウェアオブジェクトまたはモジュールを記憶する。これらのモジュールは別個の機能ユニットとしているが、本発明の精神から離れることなく、モジュールの機能を1つのモジュールに結合ないし統合し、または、さらにサブモジュールへと分解することができることを、当業者は理解するであろう。
ある実施形態によると、APIモジュール20は、受信した一意IDを認証サーバ10に転送する命令を含む。このとき、APIモジュール20は、顧客サーバ12と認証サーバ10との間で通信するためのインタフェースである。
ある実施形態によると、ID生成モジュール22は、エンドユーザ機器16からデジタル画像を受信し、コードを画像に埋め込み、埋め込まれたコードとともに画像を出力する命令を含む。ある実施形態によると、エンドユーザ機器16からデジタル画像を受信する代わりに、ID生成モジュールが大容量記憶装置26から様々な利用可能な画像の1つを単に取得し、コードを埋め込むのにその画像を用いてよい。ある実施形態によると、コードは、画像に埋め込まれる前に暗号化アルゴリズムを用いて暗号化される。そして、埋め込まれたコードを含む画像は、ユーザの一意な識別情報(一意ID)として用いるためユーザに提供される。
一意ID処理モジュール24は、埋め込まれたコードを有する画像ファイルを、顧客サーバ12が提供するリソースへのアクセスを希望するユーザから受信する命令を含む。一意ID処理モジュール24は、画像ファイルからコードを抽出し、抽出されたコードを記憶装置26に記憶された対応するコードと比較し、照合結果に対応して動作を実行するよう構成される。動作は、例えば、エンドユーザ機器16への特定のウェブページの提供、取引の確定、アプリケーションの起動、別の機器との通信の開始、ユーザに関連づけられたデータの取得および顧客サーバ12への転送、および/または、顧客サーバ12が提供する他のリソースへのアクセスの認証であってよい。
図2は、本発明のある実施形態により一意IDを作成する工程のフロー図である。工程は、例えば顧客サーバ12に関連する事業の管理者により開始されてよい。事業者は、共有するサービスおよびリソースに応じて、グループ、従業員、請負業者、および顧客(以下「エンドユーザ」)のアカウントを作成してよい。こうした顧客が共有されたサービスおよびリソースにアクセスするために、エンドユーザごとに一意IDが作成される。
工程が開始し、動作80で、エンドユーザは、顧客サーバ12から、アカウントを作成する招待を受信する。招待は、例えば、URLリンクを含む電子メールまたはテキストメッセージであってよい。URLリンクを辿ると、エンドユーザ機器16は認証サーバ10で動作するフロントエンド工程に向けられてよい。フロントエンド工程はエンドユーザと相互作用し、動作82で、エンドユーザに、自分の一意IDとして使用したい1以上の画像を提示する。ユーザは、例えば、エンドユーザ機器16に記憶された1以上の写真を選択してよい。
動作84で、フロンドエンド工程は、例えばエンドユーザの名前、生年月日、運転免許証番号、社会保障番号、ユーザID、パスワード、秘密の質問/答え、クレジットカード番号、電話番号、または同様のものといった、画像に埋め込むべきユーザの個人的情報または機密情報の入力も、エンドユーザに促してよい。動作84で、フロントエンド工程はエンドユーザに、1以上の英数文字列を提供するよう適宜促してよい。エンドユーザが提供する文字列は、例えばランダムな文字列またはエンドユーザが選択したフレーズであってよい。ある実施形態によると、ランダムな文字列またはエンドユーザが提供するフレーズにより、一意ID内のコードのエントロピー(ランダムさ、または予測不可能性)を増加させることができる。
動作86で、フロントエンド工程は、エンドユーザに、2段階認証のため携帯電話番号の入力も適宜促してよい。この2段階認証プロセスにおいてユーザは、携帯電話(または他の電子機器)上のメッセージを介して、例えばSMS/テキストで送信されたセキュリティコード、または、ユーザの携帯電話または別の電子機器上で動作するコード生成アプリケーションが生成する検証コード、といった、第2認証要素を入力するよう促される。
動作88で、フロントエンド工程は、ユーザが提供するすべてのデータを受信し、データを一意ID生成モジュール22に転送する。ある実施形態によると、エンドユーザ機器16は、データを安全に(例えば安全なデータ通信リンクにより)送信してよい。
動作90で、フロントエンド工程は、ユーザから受信した元画像を、例えば受信したユーザデータの一部と関連して、大容量記憶装置26に保存する。
動作92で、一意ID生成モジュール22は、受信した画像およびユーザデータに基づいて1以上の一意IDを生成する。ある実施形態によると、一意ID生成モジュール22は3つの一意IDを生成する。第1一意IDは、ワンタイムIDとして生成される。この一意IDは、プライバシーが不十分または一意IDが環境により不正アクセスされる可能性が懸念される公共の状況からエンドユーザ機器が顧客サーバ12にアクセスするとき使用するために選択されてよい。ある実施形態によると、ワンタイム一意IDは初回使用後失効する。
第2一意IDは、強迫状況に用いる強迫(duress)一意IDとして生成される。この一意IDは、エンドユーザが不正アクセスされ、または詐欺の危険もしくは身体の危害にさらされ、自身の安全を維持するため顧客サーバ12にアクセスする必要があるとき使用するために選択されてよい。ある実施形態によると、強迫一意IDは、例えば、事前に作成した警告メッセージを、SMS/テキスト、電子メール、またはウェアラブル技術(すなわち、Apple Watch(登録商標)、Google Glass(登録商標)、または同等のもの)により、事前に選択された受信者(IT管理者またはセキュリティ担当役員および/または家族)に送信し、また適宜、とりわけ管理者に通知し、データの可視性を制限し、データを消去し、またはアカウントを無効にする防御メカニズムを、認証サーバ10に開始させるといった所定の防御動作を開始させるよう、構成される。
第3一意IDは、通常使用一意IDとして生成される。この一意IDは、ワンタイムでも強迫でもない状況で用いられることが想定される。
動作94で、生成された一意IDが、例えば電子メールといった電子的送達により、または、例えばディスク、フラッシュドライブ、または同等のものといった物理メディア経由で、ユーザに送信される。
図3は、本発明のある実施形態により一意IDを生成する処理のより詳細なフロー図である。動作100で、ID生成モジュール22は、一意IDに用いられる受信した画像を識別する。
動作102で、一意ID生成モジュール22は、エンドユーザが提供するすべてのランダムな文字列を識別する。
動作104で、一意ID生成モジュール22は、エンドユーザのために埋め込まれるデータを識別する。このデータは、例えば、動作84(図2)でユーザに提供されたユーザデータの一部であってよい。別の実施形態で、データはシステムが自動的に生成したもの(例えばランダムに生成された文字または数字)である。生成する一意IDの種別がワンタイムID、通常使用ID、または強迫IDのいずれであるかにより、異なるデータが埋め込まれる。しかし、使われる画像は同一であってよい。別の実施形態で、生成する一意IDの種別によって異なる画像が用いられてよい。
動作106で、一意ID生成モジュール22は、画像にユーザの一意識別コードとして埋め込むデータを生成する。ある実施形態によると、一意ID生成モジュール22は、データを暗号化しコードを生成するためのシード値として、動作102で識別されたランダムな文字列を用いる。ある実施形態によると、コードを埋め込む画像の所定の属性も、暗号強度を高めるため暗号化アルゴリズムで使用される。この属性は、例えば、画像サイズ、画像作成時刻、および同様のものを含んでよい。暗号化されたコードは、元画像およびユーザデータと関連づけて大容量記憶装置26に記憶される。
動作108で、一意ID生成モジュール22は、識別された画像にコードを埋め込む。このとき、一意ID生成モジュール22は、画像の未使用または重要でないビットを識別する。重要でないまたは未使用のビットは、例えば、画像の隠しまたは不可視レイヤもしくは色チャネルであってよい。これらのビットを変更しても、これらはデジタル画像の視覚的描画作成/レンダリングに用いられないので、裸眼では検知できない。未使用または重要でないビットが識別されると、識別されたビットはコードの一部の記憶に用いられる。このとき、画像はコードを隠す容器として働く。記憶されたコードは、画像の外観に目立った変更を生じない。裸眼では、コードを含む画像と画像を含まない画像との間に相違はない。
動作110で、一意ID生成モジュール22は、隠しコードを含む変更画像を、ユーザ用の一意IDとして出力する。
図4Aは、本発明のある実施形態により提出された一意IDに基づいてユーザを認証するために一意ID処理モジュール22が実行する工程のフロー図である。ある実施形態によると、エンドユーザ機器16は、ログインフォームに入力するためHTTPソフトウェア18と相互作用する。ログインフォームは、少なくとも、1つの一意IDを入力するようユーザに促してよい。入力されると、ログインフォーム(要求ともいう)はHTTPソフトウェア18により一意ID処理モジュール24へと転送される。
動作200で、一意ID処理モジュール24は、一意IDを含むログインフォームを受信する。ある実施形態によると、一意IDは、例えば特定の顧客サーバにおいて一意なクライアントIDおよび/またはクライアント鍵(あわせてクライアント認証情報という)といった要求を送信する顧客サーバ12に特有の情報を伴う。動作200で、一意ID処理モジュール24は、一意IDが関連づけられる特定のユーザを識別する。これは、例えば、ログインフォームで提供される情報に基づき、提供される一意IDに基づき、および同様にして、行われてよい。
ログインフォームの受信および特定のユーザの識別に対応して、一意ID処理モジュール22は、特定のユーザについて2段階認証プロセスが有効になっているか判断する。例えば、図2のステップ86でユーザが携帯電話番号を提出していると、2段階認証プロセスが有効と見なされる。
2段階認証が有効の場合、一意ID処理モジュール22は動作202に進みコードチャレンジを生成する。例えば、ランダムなコードが生成され、ユーザが提供した携帯電話番号にテキストメッセージで送信される。HTTPソフトウェア18がユーザに受信したコードの入力を要求し、顧客サイトに進む前に追加認証のためAPIモジュール20にコードが送信される。
動作204で、一意ID処理モジュール22は生成されたコードチャレンジをユーザの携帯電話に送信する。ユーザは、ログイン要求を送信したユーザが携帯電話に関連づけられたユーザであることを検証するため、受信したメッセージに同一のコードチャレンジで応答するよう促されてよい。
動作206で、一意ID処理モジュール22は、チャレンジコードを受信し検証する。
動作208で、一意ID処理モジュール22は、ログイン要求とともに受信した一意IDの検証に進む。ある実施形態によると、検証工程の第1チェックは、想定される顧客IDおよび/または鍵が要求とともに受信されたかの判断である。このクライアント認証情報が受信されていないと、要求は顧客サーバ12が送信したものでなく、非認証システムが送信したものであることを示し、認証は失敗することになる。
正しいクライアント認証情報が受信されると、一意ID処理モジュール22は一意IDの検証に進む。このとき、一意ID処理モジュール22は、大容量記憶装置26に記憶された元画像を取得し、受信した画像を取得した画像と比較する。ある実施形態によると、比較の結果、元画像と受信した画像との差分が出力される。そして差分は記憶された暗号データと比較される。
上述のように、あるユーザ用に、ワンタイムコード、通常使用コード、強迫コードという3つの異なる種類のコードが記憶されてよい。一致の判断のため、記憶されたそれぞれのコードに対して比較が行われる。コードのいずれに対しても一致しないと、認証は失敗し、動作212で一意ID処理モジュール24はエンドユーザ機器16に失敗動作URLを送信する。このURLは、ある実施形態によると、顧客サーバ12と関連のないランダムなウェブサイトへのリンクであってよい。当業者に理解されるように、エラーメッセージを表示する等といった他の動作も想定される。
記憶されたコードのいずれかに対して埋め込まれたコードが一致すると、動作210でエンドユーザ機器16に対し成功動作URLが送信される。URLを介して起動される成功動作の種類は、受信された一意IDの種別に依存する。例えば、ワンタイム一意IDが受信されると、一意ID処理モジュール24は、再利用できないようにその一意IDを無効化する。加えて、一意ID生成モジュール22は新たなコードを生成し埋め込んで新たな一意IDを発行し、一意IDをユーザに送信する。ある実施形態によると、自動的な受信した一意IDの停止および代替一意IDの再発行は、ユーザからの特定の要求なしに、手動または自動で行われてよい。また、ある実施形態によると、代替一意IDは、前の一意IDに用いられていたものと同じ画像を用いる。しかし、埋め込まれるコードは、受信した画像に埋め込まれていたコードとは異なる。
強迫一意IDと一致すると、一意ID処理モジュール24は、ユーザの危機に基づきスケーラブルな応答を行う。顧客サーバ12の管理者によって自動的な動作が構成されていてよい。例えば、管理者は、電子メール、SMS/テキスト、警告または同等のものを指定された電子メールアドレス、電話番号、ウェアラブル技術などに送信するような自動動作を構成してよい。別の例で、動作は、他のユーザへのアクセスを不能とし、データ入手を制限し、サイトが現在利用できないと犯人に思わせるために作られたエラー画面をログイン中表示することであってよい。
通常使用一意IDと一致すると、一意ID処理モジュール24は、例えば受信したコードに関連して記憶されたユーザデータを取得し、APIモジュール20を介してユーザデータを顧客サーバ12に転送する、といった成功動作を行うことにより応答してよい。この実施形態で、コード自体はユーザデータを含まないこととしているが、ユーザデータはコドに関連して大容量記憶装置に記憶されている。別の実施形態で、成功動作は顧客サーバ12のリソースへのアクセス権の付与、ユーザデータを用いた売買取引の完了、その他であってよい。
図4Bは、本発明の別の実施形態により提出された一意IDに基づいてユーザを認証するために一意ID処理モジュール22が実行する工程のフロー図である。図4Bの工程は、顧客サーバ12が提供するログインフォームが、認証プロセスを進めるためにユーザが解くべき数学チャレンジも含むことを除き、図4Aの工程と同様である。数学チャレンジは、ログインフォームにアクセスするたびに変更される簡単な数学の問題であってよい。例えば、数学チャレンジは、ユーザに以下の数学の問題の回答を入力するよう促すものであってよい:11+22。
動作222で、一意ID処理モジュール24(または認証サーバ10の他のモジュール)は、割り当てられた時間内に正しい答えが提供されるかを判断するため数学チャレンジを評価する。想定された値を割り当てられた時間内にユーザから受信してチャレンジが成功で完了すると、動作224で規定するように、認証プロセスは動作228で、図4Aで説明したものと同様の2段階認証のためのチェックに進む。
しかし、数学チャレンジが成功で完了しないと、動作226で、1以上の失敗動作が起動される。このとき、失敗を、ユーザが誤ったパスワードを入力した場合と同様に取り扱ってよい。例えば、所定回数試行に失敗すると、ユーザ、ユーザの機器をロックアウトし、またはさらに、以降のログイン試行においてユーザおよび/または機器を永久にブラックリストに入れてもよい。
ある実施形態によると、認証のため一意ID処理モジュールに提出されるログインフォームは、従来技術で通常送信されるログインフォームとは異なる。図5Aは、従来の方式により典型的なHTMLログインフォームを生成するコードを説明する図である。図5Aに示すように、ログインフォームは、ユーザ名またはパスワードの値を対応するユーザ名およびパスワードの欄に入力することを促し想定している。
図5Bは、本発明の実施形態によりログインフォームを生成するコードを説明する図である。図示した実施形態によると、"file"欄208は、一意IDを構成するビットデータ(画像データ)を含むMIME値の入力を促す。MIMEデータは"action"欄に記載のページにより解釈され大容量記憶装置26に写真として保存され、認証プロセス中に有効化される。
図6は、本発明のある実施形態による一意ID300の概要配置図である。一意ID300は、画像ビット302と暗号コードビット304とからなる。画像ビット302は、この例ではサングラスをかけた太陽の、画像を全体として構成する。当業者であれば理解されるように、ある物体の写真が撮影される度に、その画像を構成する画像ビット302は、その写真の被写体が同一のままであったとしても、その写真ごとに異なる。これは、写真を撮影する周囲の状況の変動のためである。例えば、照明、被写体の位置、撮影者の位置等は、写真を撮影するたびに変動し得、その結果画像ビット302に差異が生ずる。
画像に埋め込まれる暗号コードビット304は、ユーザを識別するために用いるコードを全体として構成する。コードのビットは画像ファイルの様々なバイトに分散され、これらのバイトの未使用または重要でないビットを占める。図示した例で、暗号化コードは「01100101」である。
ある実施形態によると、認証サーバ10は電子商取引システムにおける門番として働き、オンライン購入の精算時にエンドユーザを保護し認証する。このとき、サーバ10は、顧客サーバ12に記憶されたユーザレコードへのアクセスのための基本ユーザ認証を行い、または、エンドユーザの認証が成功したときに顧客サーバに代わってエンドユーザデータを記憶し顧客サーバにデータを提供してよい。ある実施形態によると、電子商取引サイトで一意IDが用いられる度に、認証サーバは自動的に一意IDを使用不可として新たな一意IDを発行し、不正取引および/またはID詐取を防止する。
ある実施形態によると、エンドユーザデータは電子商取引/店舗サイト(例えば顧客サーバ12)に記憶されるが、認証サーバ10は、ユーザ名とパスワードの代わりに一意IDによりエンドユーザを認証する。買い物客の名前またはユーザ名は、電子商取引/店舗サーバには記憶されない。代わりに、電子商取引サイトは、支払データに関連してアカウント番号またはアカウント識別子を記憶する。認証サーバ10でのエンドユーザ認証が成功したときに、サーバは電子商取引サイトにユーザのアカウントを提供し、これにより電子商取引サイトはアクセスすべき支払および/または購入詳細を知る。この工程はユーザの識別情報を一貫して保護し、これにより電子商取引サイトは、ある実施形態によると、クレジットカードデータ、住所、ショッピングカートID等を記憶し、ユーザ名および/またはパスワードを含むユーザの個人識別情報は記憶しない。
本発明の別の実施形態によると、ユーザの名前またはユーザ名は、ユーザのクレジットカードデータおよび住所とともに暗号化され大容量記憶装置26に記憶される。この情報は、エンドユーザの認証が成功したときに電子商取引サイトに渡される。これにより、認証されないユーザによるハッキングの対象となり得る店舗サーバ上での機密データの記憶を回避できる。
さらに別の実施形態によると、認証サーバは、認証サービスに加えて店舗サービスを提供する。この実施形態によると、電子商取引サイトが取引要求を作成し、認証サーバが取引を承認し、または不可とする。電子商取引サイトはショッピングカートデータのみを記憶し、承認または不可のためにこのデータを認証サーバに転送する。ユーザ識別情報、クレジットカード情報、住所等は、大容量記憶装置26に安全に記憶される。
出願人は、本発明のこうしたすべての使用、および、開示目的で選択された本発明の実施形態に、本発明の精神および範囲から離れることなく加え得る変更や修正が、特許請求の範囲に含まれることを意図している。よって、本発明の実施形態は、あらゆる点で説明のためのものであり限定的なものではない。

Claims (15)

  1. ユーザに一意の識別子を生成する方法であって、
    プロセッサにより、デジタル画像のユーザ選択を促す問い掛けを送信するステップと、
    前記プロセッサにより、選択された前記デジタル画像を受信するステップと、
    前記プロセッサにより、受信された前記デジタル画像をデータ記憶装置に保存するステップと、
    前記プロセッサにより、 前記ユーザに関連づけられた第1コードを識別するステップと、
    前記プロセッサにより、前記ユーザが提供する英数文字列を受信するステップと、
    前記プロセッサにより、前記英数文字列に基づいて前記第1コードを暗号化するステップであって、前記デジタル画像に埋め込まれる前記第1コードは前記暗号化されたコードであるステップと、
    前記プロセッサにより、前記暗号化された第1コードを前記デジタル画像に埋め込み、これにより第1変更デジタル画像を生成するステップと、
    前記プロセッサにより、前記第1変更デジタル画像を前記データ記憶装置に記憶するステップと、
    前記プロセッサにより、データ通信ネットワーク上で前記第1変更デジタル画像を前記ユーザに送信するステップと、
    を含む、方法。
  2. 前記デジタル画像は、前記ユーザがアクセス可能なエンドユーザ機器に記憶される、請求項1に記載の方法。
  3. 前記第1コードは、ランダムに生成されるコード、または前記ユーザの個人情報であって、前記個人情報は、住所、電話番号、生年月日、名前、運転免許証番号、社会保障番号、クレジットカード番号、ユーザ識別子、またはパスワードのうち少なくとも1つである、請求項1または2に記載の方法。
  4. 前記埋め込みは、前記デジタル画像の視覚的描画作成に寄与しない前記デジタル画像のビットを識別することを含む、請求項1ないしのいずれか1項に記載の方法。
  5. 前記プロセッサにより、前記第1変更デジタル画像を含む要求を受信するステップと、
    前記プロセッサにより、埋め込まれた前記第1コードを前記デジタル画像から取得するステップと、
    前記プロセッサにより、取得した前記第1コードを記憶されているバージョンの前記第1コードと比較するステップと、
    前記プロセッサにより、取得した前記第1コードの前記記憶されているバージョンの第1コードとの一致に対応して、前記第1変更デジタル画像に関連づけられた成功動作を行うステップと、
    をさらに含む、請求項1ないしのいずれか1項に記載の方法。
  6. 前記プロセッサにより、前記第1変更デジタル画像を含む要求を受信するステップと、
    前記プロセッサにより、ユーザに関連づけられた携帯電話番号にセキュリティコードを送信するステップと、
    前記プロセッサにより、送信した前記セキュリティコードを前記携帯電話番号から受信したセキュリティコードと照合するステップと、
    をさらに含む、請求項に記載の方法。
  7. 前記プロセッサにより、前記ユーザに関連づけられた第2コードを識別するステップと、
    前記プロセッサにより、前記デジタル画像に前記第2コードを埋め込み、これにより第2変更デジタル画像を生成するステップと、
    前記プロセッサにより、前記第2変更デジタル画像を前記データ記憶装置に記憶するステップと、
    前記プロセッサにより、データ通信ネットワーク上で前記第2変更デジタル画像を前記ユーザに送信するステップであって、前記第2変更デジタル画像に関連づけられた成功動作は、前記第1変更デジタル画像に関連づけられた前記成功動作と異なる、ステップと、
    をさらに含む、請求項またはに記載の方法。
  8. 前記成功動作は、前記ユーザの関与する強迫状態の警告の送信を含む、請求項に記載の方法。
  9. 前記プロセッサにより、数学の問題に対して前記ユーザが提供する回答を受信するステップと、
    前記プロセッサにより、前記回答が正しいか判断するステップと、
    前記回答が正しくないとの判断に対応して、前記プロセッサにより、失敗動作を行うステップと、
    をさらに含む、請求項ないしのいずれか1項に記載の方法。
  10. 前記成功動作は、電子商取引における前記ユーザのアカウント情報の取得である、請求項に記載の方法。
  11. ユーザに一意の識別子を生成するシステムであって、
    プロセッサと、
    メモリと、を備え、前記メモリは、前記プロセッサにより実行されると前記プロセッサに、
    デジタル画像のユーザ選択を促す問い掛けの送信と、
    選択された前記デジタル画像の受信と、
    受信された前記デジタル画像のデータ記憶装置での保存と、
    前記ユーザに関連づけられた第1コードの識別と、
    前記ユーザが提供する英数文字列の受信と、
    前記英数文字列に基づく前記第1コードの暗号化あって、前記デジタル画像に埋め込まれる前記第1コードは前記暗号化されたコードであり、
    前記暗号化された第1コードの前記デジタル画像への埋め込みと、これによる第1変更デジタル画像の生成と、
    前記第1変更デジタル画像の前記データ記憶装置への記憶と、
    データ通信ネットワーク上での前記第1変更デジタル画像の前記ユーザへの送信と、
    を行なわせる命令を記憶する、システム。
  12. 前記デジタル画像は、前記ユーザがアクセス可能なエンドユーザ機器に記憶される、請求項11に記載のシステム。
  13. 前記第1コードは、ランダムに生成されるコード、または前記ユーザの個人情報であって、前記個人情報は、住所、電話番号、生年月日、名前、運転免許証番号、社会保障番号、クレジットカード番号、ユーザ識別子、またはパスワードのうち少なくとも1つである、請求項11または12に記載のシステム。
  14. 前記埋め込みは、前記デジタル画像の視覚的描画作成に寄与しない前記デジタル画像のビットを識別することを含む、請求項11ないし13のいずれか1項に記載のシステム。
  15. 1以上のプロセッサによりユーザの一意識別画像を生成し使用する方法であって、
    前記1以上のプロセッサにより、前記ユーザの前記一意識別画像を生成するステップであって、前記生成は、
    前記1以上のプロセッサにより、前記ユーザに対しデジタル画像の選択を促す問い掛けをユーザ機器に送信するステップと、
    前記1以上のプロセッサにより、選択された前記デジタル画像を受信するステップと、
    前記1以上のプロセッサにより、前記ユーザが提供する文字列を受信するステップと、
    前記1以上のプロセッサにより、前記ユーザを識別する情報を受信するステップと、
    前記1以上のプロセッサにより、受信された前記デジタル画像を、前記ユーザを識別する情報に関連して中央データ記憶装置に保存するステップと、
    前記1以上のプロセッサにより、前記ユーザのための第1コードを識別するステップであって、前記第1コードは、前記ユーザに関連する個人情報、または前記ユーザのために生成される情報であって、住所、電話番号、生年月日、名前、運転免許証番号、社会保障番号、クレジットカード番号、ユーザ識別子、パスワード、またはランダムに生成されたコードのうち少なくとも1つを含むステップと、
    前記文字列により前記第1コードを暗号化するステップと、
    前記1以上のプロセッサにより、暗号化された前記第1コードを前記デジタル画像に埋め込み、これにより第1変更デジタル画像を生成するステップであって、前記埋め込みは、前記デジタル画像の視覚的描画作成に使用されない前記デジタル画像のビットを識別し、前記第1コードを前記識別されたビットに保存することを含むステップと、
    前記1以上のプロセッサにより、前記第1変更デジタル画像を前記中央データ記憶装置に前記ユーザの前記一意識別画像として記憶するステップと、
    前記プロセッサにより、広域ネットワーク上で前記第1変更デジタル画像を前記ユーザ機器に送信するステップであって、前記ユーザ機器は、前記ユーザ機器に接続されたローカルデータ記憶部に前記第1変更デジタル画像を記憶するよう構成されるステップと、を含む、生成するステップと、
    前記1以上のプロセッサにより、成功動作を実行するために前記ユーザ機器により送信された前記一意識別画像を使用するステップであって、前記成功動作の実行は、
    前記1以上のプロセッサにより、前記広域ネットワーク上で前記ユーザから要求を受信するステップであって、前記要求は、前記ユーザ機器に接続された前記ローカルデータ記憶部から取得した前記第1変更デジタル画像を含み、前記要求は、前記ユーザを識別する情報をさらに含む、ステップと、
    前記要求の受信に対応して、前記1以上のプロセッサにより、前記広域ネットワーク上で前記ユーザ機器から受信した前記ユーを識別する情報に基づいて、前記ユーザのために保存された前記デジタル画像を前記中央データ記憶装置から取得するステップと、
    前記ユーザのために保存された前記デジタル画像の前記中央データ記憶装置からの取得に対応して、前記1以上のプロセッサにより、前記広域ネットワーク上で前記ユーザ機器から受信した前記一意識別画像としての前記第1変更デジタル画像を、取得した前記デジタル画像と比較するステップと、
    前記1以上のプロセッサにより、前記比較に基づいて、前記第1変更デジタル画像と取得した前記デジタル画像との差異を出力するステップと、
    前記差異を復号化するステップと、
    前記1以上のプロセッサにより、復号化された前記差異を前記第1コードと比較するステップと、
    前記復号化された差異の前記第1コードとの一致に対応して、前記成功動作を実行するための信号を送信するステップであって、前記成功動作は、前記ユーザの認証、前記第1コードを再び使用できないようにするための無効化、通知の送信、ユーザデータの取得、前記ユーザへのリソースのアクセス権の付与、または取引の完了のうち少なくとも1つであるステップと、を含む、使用するステップと、
    を含む、方法。
JP2017550083A 2014-12-12 2015-12-09 共通識別データ置換システムおよび方法 Active JP6538872B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462091453P 2014-12-12 2014-12-12
US62/091,453 2014-12-12
US14/589,976 US9710641B2 (en) 2014-12-12 2015-01-05 System and method for replacing common identifying data
US14/589,976 2015-01-05
PCT/US2015/064845 WO2016094590A1 (en) 2014-12-12 2015-12-09 System and method for replacing common identifying data

Publications (2)

Publication Number Publication Date
JP2018502410A JP2018502410A (ja) 2018-01-25
JP6538872B2 true JP6538872B2 (ja) 2019-07-03

Family

ID=56108146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017550083A Active JP6538872B2 (ja) 2014-12-12 2015-12-09 共通識別データ置換システムおよび方法

Country Status (9)

Country Link
US (2) US9710641B2 (ja)
EP (2) EP3961978A1 (ja)
JP (1) JP6538872B2 (ja)
AU (1) AU2015360509B2 (ja)
CA (2) CA3056461A1 (ja)
DK (1) DK3231131T3 (ja)
ES (1) ES2904538T3 (ja)
MX (1) MX371003B (ja)
WO (1) WO2016094590A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10623502B2 (en) * 2015-02-04 2020-04-14 Blackberry Limited Link indication referring to content for presenting at a mobile device
US9622051B2 (en) * 2015-07-01 2017-04-11 Verizon Patent And Licensing Inc. Identifiers for enterprise messages
US10503759B2 (en) 2017-04-12 2019-12-10 Verizon Patent And Licensing Inc. System and method for providing media identifiers associated with enterprise messages
CN107070654B (zh) * 2017-05-12 2020-11-27 北京小米移动软件有限公司 信息采集方法及装置
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods
WO2019071253A1 (en) * 2017-10-07 2019-04-11 Arp-Ip Llc SYSTEM AND METHOD FOR RANDOMIZING HIDDEN MESSAGES IN DIGITAL FILES
US11546327B2 (en) * 2018-05-04 2023-01-03 T-Mobile Usa, Inc. Behavior-based photo identification
JP6472010B2 (ja) * 2018-06-22 2019-02-20 株式会社ドリコム サーバ、サーバの制御方法及びプログラム
WO2021090782A1 (ja) * 2019-11-06 2021-05-14 日本碍子株式会社 全固体二次電池
US11528267B2 (en) * 2019-12-06 2022-12-13 Bank Of America Corporation System for automated image authentication and external database verification

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040057581A1 (en) * 1993-11-18 2004-03-25 Rhoads Geoffrey B. Method and apparatus for transaction card security utilizing embedded image data
US5841978A (en) * 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
TW299410B (ja) 1994-04-04 1997-03-01 At & T Corp
JPH11110350A (ja) * 1997-09-30 1999-04-23 Mitsubishi Materials Corp コンピュータとパスワード管理方法並びにパスワード管理プログラムを記憶したコンピュータに読み取り可能な記録媒体及びパスワード管理データを記憶したコンピュータに読み取り可能な記録媒体
US6661904B1 (en) * 1998-07-15 2003-12-09 Personalogo Method and system for automated electronic conveyance of hidden data
EP1264248A2 (en) 1999-08-30 2002-12-11 MediaBin, Inc. Data management
US7966259B1 (en) 1999-12-09 2011-06-21 Amazon.Com, Inc. System and methods for facilitating transactions on, and personalizing web pages of, third party web sites
US20010037468A1 (en) 2000-04-11 2001-11-01 Gaddis M. Norton Method and apparatus for creating unique image passwords
US6961441B1 (en) * 2000-09-29 2005-11-01 General Electric Company Method and apparatus for steganographic embedding of meta-data
US20040034801A1 (en) 2001-02-15 2004-02-19 Denny Jaeger Method for creating and using computer passwords
US7047562B2 (en) 2001-06-21 2006-05-16 Lockheed Martin Corporation Conditioning of the execution of an executable program upon satisfaction of criteria
JP2003099404A (ja) * 2001-09-25 2003-04-04 Sharp Corp 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
JP4054637B2 (ja) 2002-08-28 2008-02-27 キヤノン株式会社 画像処理システム及びその認証方法
US7174462B2 (en) 2002-11-12 2007-02-06 Intel Corporation Method of authentication using familiar photographs
US7804982B2 (en) * 2002-11-26 2010-09-28 L-1 Secure Credentialing, Inc. Systems and methods for managing and detecting fraud in image databases used with identification documents
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
US7667871B1 (en) * 2004-01-30 2010-02-23 Roskind James A Visual cryptography and voting technology using a pair of enhanced contrast glyphs in overlay
US7379921B1 (en) * 2004-11-08 2008-05-27 Pisafe, Inc. Method and apparatus for providing authentication
US7665146B2 (en) 2005-07-14 2010-02-16 Research In Motion Limited Password methods and systems for use on a mobile device
US7688993B2 (en) * 2005-10-21 2010-03-30 Nanyang Technological University Software and method for embedding data in two color images
JP2007251572A (ja) * 2006-03-15 2007-09-27 Fujitsu Ltd 画像認証システム
WO2008070894A1 (en) 2006-12-13 2008-06-19 Mercury Files Pty Limited A data repository system
US8239688B2 (en) 2007-01-07 2012-08-07 Apple Inc. Securely recovering a computing device
US7904947B2 (en) * 2007-03-22 2011-03-08 Glynntech, Inc. Gateway log in system with user friendly combination lock
US20090018934A1 (en) 2007-05-15 2009-01-15 Chaorong Peng System and Method for defense ID theft attack security service system in marketing environment
CA2689944C (en) 2007-05-29 2017-03-14 Absolute Software Corporation Offline data delete with false trigger protection
US7814151B2 (en) 2007-10-23 2010-10-12 Cisco Technology, Inc. Wirelessly-enabled identification of digital media generated at an event
CN101309147A (zh) 2008-06-13 2008-11-19 兰州大学 一种基于图像口令身份认证方法
US8745726B2 (en) * 2009-05-21 2014-06-03 International Business Machines Corporation Identity verification in virtual worlds using encoded data
US8976003B2 (en) * 2009-09-23 2015-03-10 International Business Machines Corporation Large-scale document authentication and identification system
JP2011209925A (ja) * 2010-03-29 2011-10-20 Fujitsu Ltd 認証装置、認証方法及び認証システム
WO2011139238A2 (en) 2010-05-06 2011-11-10 Soon Teck Frederick Noel Liau System and method for directing content to users of a social networking engine
US8489889B1 (en) 2010-09-17 2013-07-16 Symantec Corporation Method and apparatus for restricting access to encrypted data
US8464324B2 (en) * 2010-12-06 2013-06-11 Mobilesphere Holdings LLC System and method for identity verification on a computer
US20130091561A1 (en) * 2011-10-11 2013-04-11 Keisey L. Bruso Executing commands provided during user authentication
US8959619B2 (en) 2011-12-21 2015-02-17 Fleet One, Llc. Graphical image password authentication method
US9454678B2 (en) 2011-12-22 2016-09-27 Intel Corporation Always-available embedded theft reaction subsystem
US9167314B2 (en) * 2012-05-21 2015-10-20 Video Expressions LLC Embedding information in an image
JP2014078079A (ja) * 2012-10-09 2014-05-01 Sharp Corp サーバ装置および認証システム
US20140173707A1 (en) * 2012-12-14 2014-06-19 Alan Roy Hollander Disabling Unauthorized Access To Online Services
US20140270336A1 (en) * 2013-03-15 2014-09-18 Morphotrust Usa, Inc. System and Method for Transaction Authentication
WO2014172908A1 (zh) * 2013-04-27 2014-10-30 东莞宇龙通信科技有限公司 终端和数据信息的隐藏保护方法
JP5639226B1 (ja) * 2013-06-12 2014-12-10 富士ソフト株式会社 サーバ装置、サーバ装置制御方法、およびコンピュータプログラム
US9092651B2 (en) * 2013-12-20 2015-07-28 Play Ventures Limited System and method for authenticity verification
US9996680B2 (en) * 2015-01-18 2018-06-12 F. Scott Deaver Methods and related apparatus for managing access to digital assets

Also Published As

Publication number Publication date
CA3056461A1 (en) 2016-06-16
US20170286666A1 (en) 2017-10-05
ES2904538T3 (es) 2022-04-05
EP3231131A4 (en) 2018-04-25
US9710641B2 (en) 2017-07-18
EP3231131A1 (en) 2017-10-18
WO2016094590A1 (en) 2016-06-16
US20160171209A1 (en) 2016-06-16
AU2015360509A1 (en) 2017-06-29
MX371003B (es) 2020-01-13
DK3231131T3 (da) 2022-01-31
EP3961978A1 (en) 2022-03-02
EP3231131B1 (en) 2021-11-10
AU2015360509B2 (en) 2019-01-17
MX2017007610A (es) 2018-03-01
CA2970338A1 (en) 2016-06-16
JP2018502410A (ja) 2018-01-25
CA2970338C (en) 2019-11-12
US10204217B2 (en) 2019-02-12

Similar Documents

Publication Publication Date Title
JP6538872B2 (ja) 共通識別データ置換システムおよび方法
CN107690788B (zh) 识别和/或认证***和方法
US9203819B2 (en) Methods and systems for pairing devices
US8151364B2 (en) Authentication device and/or method
US20080148057A1 (en) Security token
KR20110081103A (ko) 보안 트랜잭션 시스템 및 방법
EP2751733B1 (en) Method and system for authorizing an action at a site
US20140223520A1 (en) Guardian control over electronic actions
JP6742907B2 (ja) 識別および/または認証のシステムおよび方法
JP6034995B2 (ja) サービスを認証するための方法およびシステム
US11665156B2 (en) Method and system for securely authenticating a user by an identity and access service using a pictorial code and a one-time code
US20120221862A1 (en) Multifactor Authentication System and Methodology
US11936651B2 (en) Automated account recovery using trusted devices
KR102284876B1 (ko) 생체 인식 기반의 통합 인증 시스템 및 방법
KR102160892B1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
US11968202B2 (en) Secure authentication in adverse environments
Raji et al. Multiple Service Authentication with Cloud OTP as a service.
TW202134915A (zh) 身分驗證方法以及使用其之系統
TWM550436U (zh) 網路交易之系統

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180918

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190606

R150 Certificate of patent or registration of utility model

Ref document number: 6538872

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250