JP2008537210A - 安全保証されたデータ通信方法 - Google Patents
安全保証されたデータ通信方法 Download PDFInfo
- Publication number
- JP2008537210A JP2008537210A JP2008500278A JP2008500278A JP2008537210A JP 2008537210 A JP2008537210 A JP 2008537210A JP 2008500278 A JP2008500278 A JP 2008500278A JP 2008500278 A JP2008500278 A JP 2008500278A JP 2008537210 A JP2008537210 A JP 2008537210A
- Authority
- JP
- Japan
- Prior art keywords
- data
- server
- terminal
- user
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
Abstract
本発明は、クライアント端末(1)とデータベース・サーバ(2)との間でのデータ交換において、このデータは、セキュリティ・サーバ(3)内の結合生成装置(7)により生成された位置情報を用いて暗号化される。この位置情報を用いて、通信事象に特有の画像を生成する。この通信事象は、クライアント端末(1)によりアクセスされ、またクライアント端末(1)における機密データのエントリーの根拠である。クライアント端末と、データベース・サーバと、セキュリティ・サーバとの間の三方向通信リンクは、クライアント端末で入力されたデータを妨害および暗号解読する困難さを大いに増加させる。セキュリティ・データ通信のこの方法は、例えば金融業界のパスワード・データの通信に最適である。
Description
本発明は、データ通信を安全保証する方法と、この方法を採用するシステムに関する。特に本発明は、クライアント端末と遠隔地にあるサーバとの間のデータ通信の安全保証された方法に関する。この安全保証されたデータ通信方法は、通信中のデータを途中で未認証端末が傍受するのを阻止する。データが暗号化されている場合には、暗号化されたデータが暗号解読されるリスクを減らす。本発明は、特に金融のアプリケーションに適したものであり、例えばATMとオンライン・バンキングのアプリケーションにおいては、安全保証された金融データにアクセスする認証データが、クライアント端末から未保護通信リンクを介して、遠隔地のサーバに送られ、この遠隔地のサーバで認証データが認証される。
保護されたデータへのアクセスは、認証された人だけに許可されればならない。しかし、多くの分野において、セキュリティ(安全保障)の必要性は、データの緊急性且つ遠隔地からのアクセスの必要性との間でバランスをとらなければならない。例えば、病院の緊急医療チームに患者個人の医療記録へアクセスできる権限を与えることにより、患者の生命が救われる。銀行の顧客の場合は、顧客は、業務時間中に銀行の支店を訪れることなく、自分の預金へのアクセスを早急且つ容易にできることを望んでいる。このために、データを保護されたデータベース・サーバに格納し、このデータへのアクセスを遠隔地のクライアント端末ができるセキュリティ・システムが開発されている。
このようなセキュリティ・システムにおいては、ユーザの特定は、認証データを使用することにより行われる。例えば、認証データは、ユーザ・ネーム、パスワードあるいは個人識別番号(PIN)である。この認証データが、クライアント端末とデータベース・サーバとの間で交換される。認証データを秘密にするためにクライアント端末のユーザにより採られる措置にも関わらず、認証データは、ユーザがそれを入力する際に他人に盗み見られ、あるいはクライアント端末とデータベース・サーバの間のある場所で電子的に傍受されることがある。
経済的データ(例、銀行の個人詳細データ)への不正なアクセスは、経済的な報酬を伴い、犯罪行為のターゲットとなる。現在多くのクレジットカードあるいはデビットカードは、カード所有者の認証データの一部を記録する磁気ストリップあるいは電子チップを採用している。認証データの残りの部分は、PINの形態でカード所有者には公知である。カードがATMあるいはクレジットカードの「PDQ」マシンに挿入されると、磁気ストリップあるいは電子チップに記録された情報とカード所有者が入力したPINとは、遠隔地にあるデータベース・サーバあるいは別の認証システムに送られて、そこで認否される。認証データが正しいと、カード所有者に自分の経済的データへのアクセスが許される。
カード不正の簡単な形態は、カード所有者が自分のPINをATMに入力するのを他者が盗み見て、その後そのカードを盗むことである。別の方法は、カードを盗みカード所有者を警戒させるのではなく、このカードに記録されたデータを経済的取引の間に、一般に市販されている磁気カード・リーダを用いてコピーすることである。かくして複製されたカードを用いて買い物を行う、あるいは現金を引き出す。これは、カード所有者や銀行の注意を引くことなく、行うことができる。
スマート・カードは、磁気ストリップのカードに比較すると、PINを含むすべての認証データが、カードに暗号化された形態で記憶されている点で、大きなセキュリティが得られる利点がある。これにより、経済取引の間、カードを複製することは不可能となる。さらに、カードが盗まれた場合でも、カードに記録されたPINにアクセスすることは困難且つ時間のかかることである。しかし、カードの不正使用は、カード所有者が自分のPINを入力するのを不正使用者が盗み見て、そのカードをその後盗むことにより、依然として可能である。このカード不正の形態は、特にスマート・カードで発生する。このスマート・カードは、署名の代わりにPINを用いて毎日の電子的ポイント・オブ・セールス(EPOS)の取引で使用される。その結果、カード所有者のPINを見ることのできる機会が増加する。
特許文献1は、スマート・カードと共に使用し、タッチ・スクリーンのキーパッドを含むEPOS端末を開示する。スマート・カードがEPOS端末に挿入される毎に、ランダムなキーパッドの配置が、タッチスクリーン・キーパッド上にカード所有者に表示され、カード所有者が自分のPINを入力できるようにしている。その結果、傍受者は、カード所有者の指の動きを盗み見るだけでは、カード所有者のPINを特定することができない。同様なシステムは、特許文献2、3に記載されている。
スマート・カードのPINがカードそのものに記憶されているために、EPOSの取引は、完全な認証データをデータベースあるいは認証システムに送らずに、行われる。特に、如何なる時でもカード上に記録されたPINは、EPOS端末から出て通信されることはない。しかし上記の文献は、EPOS端末と離れた位置にあるデータベース・サーバとの通信の間、認証データを他者が傍受する問題を解決していない。
スマート・カードは、認証の1つの保護形態を与えるが、カードを読み取り認証を確認(認否)するために、カード読み取り装置を各クライアント端末に具備する必要がある。従って、スマート・カードは、多くのアプリケーションで、特に保護データへのアクセスがインターネットを介して行われる場合は、実際的ではない。オンライン・バンキングのようなアプリケーションにおいては、認証データは、クライアント端末(家庭にあるコンピュータ)とデータベース(あるいは認証システム)との間で、連続的にやりとりされる。認証データは、公開キー暗号方式で通常暗号化されているが、このようなデータを暗号化する方法が開発される前は、暗号化のための時間の問題が未解決であった。
クライアント端末とサーバとの間の遠隔地で行われる認証を保護する方法を、クライアント端末にハードウェア(例、スマート・カード・リーダ)を追加することなく、改善する必要がある。従って本発明の目的は、クライアント端末からサーバに送られるデータが、仮に傍受されても、ユーザの完全な認証データを抽出し使用することができない認証方法を提供することである。
銀行顧客の認証データを不正に取得するために、犯罪者が採用する新たなトリックは、「フィッシング」である。この方法は、Eメールあるいは手紙を銀行のインターネットの顧客に送り、その顧客を銀行の真のウェブページの外観を呈する偽のウェブサイトに導き、顧客に自分の完全な認証データを、通常ルーティン・セキュリティ・チェックのようなプリテキスト上に入力させる方法である。このウェブサイトは、当然偽物であり、この偽物のウェブサイトを運営する犯罪者は、顧客の認証データを窃取し使用して、顧客の銀行口座から預金を引き出す。
本発明の他の目的は、不正のフィッシングにより、顧客がだまされる可能性を減らすような認証方法を提供することである。
従って、本発明の第1の態様においては、本発明は、サーバとこのサーバから離れた位置にある、ユーザが操作するデータ入力装置を有する端末との間の通信を保護する方法を提供する。この方法は、
(A) 暗号化データをサーバから端末に通信するステップと、
前記暗号化データは、通信事象に特有のものであり、
(B) ユーザにより前記端末のデータ入力装置を用いて入力されたデータから、前記暗号化データに関する位置データを生成するステップと、
前記位置データは、前記データ入力装置のユーザが選択したキャラクタの位置の識別子からなり、
(C) 前記位置データを前記端末からサーバに通信するステップと、
(D) ユーザの入力したデータを生成するために、前記サーバが受信した位置データを、前記暗号化データを用いて暗号解読するステップと
を有する。
(A) 暗号化データをサーバから端末に通信するステップと、
前記暗号化データは、通信事象に特有のものであり、
(B) ユーザにより前記端末のデータ入力装置を用いて入力されたデータから、前記暗号化データに関する位置データを生成するステップと、
前記位置データは、前記データ入力装置のユーザが選択したキャラクタの位置の識別子からなり、
(C) 前記位置データを前記端末からサーバに通信するステップと、
(D) ユーザの入力したデータを生成するために、前記サーバが受信した位置データを、前記暗号化データを用いて暗号解読するステップと
を有する。
本発明の第2の態様においては、本発明は、通信セキュリティ・サーバを提供する。このセキュリティ・サーバは、
(A) サーバと、
(B) 前記サーバと双方向通信が可能な離れた位置にある少なくとも1つの端末と
を有し、
前記サーバは、
(A1) 通信事象に特有の暗号化データを生成するエンコーダと、
(A2) 前記暗号化データを端末に通信し、前記端末からの位置データを受領する通信インターフェースと、
前記位置データは、ユーザが選択したキャラクタの位置の識別子からなり、ユーザが入力したデータが暗号化されたものであり、
(A3) 前記端末から受領した位置データを暗号解読するデコーダと、
前記デコーダは、エンコーダの暗号化データを用いて、位置データを暗号解読し、
を有し、
前記端末は、
(B1) 位置データとして暗号化されるユーザデータの入力用の手動の入力装置と、
(B2) 前記サーバから暗号化データを受領し、位置データをサーバに通信する端末通信インターフェースと
を有する。
(A) サーバと、
(B) 前記サーバと双方向通信が可能な離れた位置にある少なくとも1つの端末と
を有し、
前記サーバは、
(A1) 通信事象に特有の暗号化データを生成するエンコーダと、
(A2) 前記暗号化データを端末に通信し、前記端末からの位置データを受領する通信インターフェースと、
前記位置データは、ユーザが選択したキャラクタの位置の識別子からなり、ユーザが入力したデータが暗号化されたものであり、
(A3) 前記端末から受領した位置データを暗号解読するデコーダと、
前記デコーダは、エンコーダの暗号化データを用いて、位置データを暗号解読し、
を有し、
前記端末は、
(B1) 位置データとして暗号化されるユーザデータの入力用の手動の入力装置と、
(B2) 前記サーバから暗号化データを受領し、位置データをサーバに通信する端末通信インターフェースと
を有する。
本発明の第3の態様においては、本発明は、通信セキュリティ・サーバを提供する。このセキュリティ・サーバは、
(A) 通信事象に特有の暗号化データを生成するエンコーダと、
(B) 前記暗号化データを遠隔端末に通信し、前記遠隔端末から位置データを受領する通信インターフェースと、
前記位置データは、ユーザが選択したキャラクタの位置の識別子からなり、ユーザが入力したデータを暗号化したものであり、
(C) 前記端末から受領した位置データを暗号解読するデコーダと、
前記デコーダは、位置データを暗号解読するために、前記エンコーダの暗号化データを用いる
を有する。
(A) 通信事象に特有の暗号化データを生成するエンコーダと、
(B) 前記暗号化データを遠隔端末に通信し、前記遠隔端末から位置データを受領する通信インターフェースと、
前記位置データは、ユーザが選択したキャラクタの位置の識別子からなり、ユーザが入力したデータを暗号化したものであり、
(C) 前記端末から受領した位置データを暗号解読するデコーダと、
前記デコーダは、位置データを暗号解読するために、前記エンコーダの暗号化データを用いる
を有する。
本発明の第4の態様においては、本発明は、サーバとこのサーバから離れた位置にある、ユーザが操作するデータ入力装置とディスプレイとを有する端末との間の通信を保護する方法を提供する。この方法は、
(A) 前記サーバから前記端末に通信リクエストを発行し、前記サーバに前記端末のユーザに特有の仮のユーザ識別データを提供するステップと、
(B) 前記ユーザに特有のデザインデータを特定し、前記サーバから端末に前記特定されたデザインデータに基づいて、ディスプレイデータを通信するステップと、
(C) 前記サーバから受信したディスプレイデータに基づいて、前記端末のディスプレイにイメージを生成するステップと
を有し、
前記ディスプレイ上のイメージが、ユーザが予め知っているイメージに対応した時にのみ、重要データがユーザにより入力される。
(A) 前記サーバから前記端末に通信リクエストを発行し、前記サーバに前記端末のユーザに特有の仮のユーザ識別データを提供するステップと、
(B) 前記ユーザに特有のデザインデータを特定し、前記サーバから端末に前記特定されたデザインデータに基づいて、ディスプレイデータを通信するステップと、
(C) 前記サーバから受信したディスプレイデータに基づいて、前記端末のディスプレイにイメージを生成するステップと
を有し、
前記ディスプレイ上のイメージが、ユーザが予め知っているイメージに対応した時にのみ、重要データがユーザにより入力される。
本発明の第5の態様においては、本発明は、
(A) サーバと、
(B) 前記サーバと双方向通信が可能な離れた位置にある少なくとも1つの端末とを有する通信セキュリティ・サーバを提供する。
前記サーバは、
(A1) 各ユーザに特有のディスプレイデータを記憶するユーザデザイン・データ記憶装置と、
(A2) 前記ディスプレイデータを端末に通信し、前記端末からユーザが入力するデータを受領する通信インターフェースと、
を有し、
前記端末は、
(B1) ユーザが入力するデータ用のユーザが操作するデータ入力装置と、
(B2) ディスプレイと、
(B3) 前記サーバからディスプレイデータを受領し、ユーザが入力したデータをサーバに通信する端末通信インターフェースと
を有する。
(A) サーバと、
(B) 前記サーバと双方向通信が可能な離れた位置にある少なくとも1つの端末とを有する通信セキュリティ・サーバを提供する。
前記サーバは、
(A1) 各ユーザに特有のディスプレイデータを記憶するユーザデザイン・データ記憶装置と、
(A2) 前記ディスプレイデータを端末に通信し、前記端末からユーザが入力するデータを受領する通信インターフェースと、
を有し、
前記端末は、
(B1) ユーザが入力するデータ用のユーザが操作するデータ入力装置と、
(B2) ディスプレイと、
(B3) 前記サーバからディスプレイデータを受領し、ユーザが入力したデータをサーバに通信する端末通信インターフェースと
を有する。
本発明の第6の態様においては、本発明は、通信セキュリティ・サーバを提供する。このサーバは、
(A) 各ユーザに特有のディスプレイデータを記憶するユーザデザイン・データ記憶装置と、
(B) 前記ディスプレイデータを端末に通信し、前記端末からユーザが入力したデータを受領する通信インターフェースと
を有する。
(A) 各ユーザに特有のディスプレイデータを記憶するユーザデザイン・データ記憶装置と、
(B) 前記ディスプレイデータを端末に通信し、前記端末からユーザが入力したデータを受領する通信インターフェースと
を有する。
図1の認証システムは、クライアント端末1と、データベース・サーバ2と、セキュリティ・サーバ3とを有する。これらの装置は、互いに双方向で通信可能である。従来の認証システムにおいては、セキュリティ・サーバ3は存在せず、クライアント端末1とデータベース・サーバ2のみが互いに通信している。
クライアント端末1は、ハードウェアあるいはソフトウェアのいずれかで、データベース・サーバ2に記録されたデータに遠方からアクセス可能であり、記録されたデータを遠方から変更あるいはそれに追加することができる。クライアント端末1は、ディスプレイ4と入力装置5とを有する。クライアント端末1の適宜の装置は、パソコン、ATM、携帯電話、PDAである。外部通信が可能でディスプレイと入力装置とを有する如何なる装置も、クライアント端末1として用いることができる。
クライアント端末1のディスプレイ4は、様々な情報をユーザに見せるために外観(表示)を変更できる如何なる装置でもよい。ディスプレイ4は、VDUが好ましいが、別の構成として、キーパッドあるいはキーボード上の変更可能な記号からなり、ディスプレイ4と入力装置5とは一体化されてもよい。別の構成として、ディスプレイ4と入力装置5は、タッチスクリーン・ディスプレイの形態で、一体化してもよい。
入力装置5を用いて、認証データ(例えば、ユーザネーム、パスワードおよび/またはPIN)を入力する。この認証データをクライアント端末1が用いて、データベース・サーバ2へのアクセスを確保する。クライアント端末1は、認証データを一部記述するカードあるいは他の識別手段を受け入れ読みとる手段を更に有する。例えば、クライアント端末1はATMである。この場合、ATMのカードリーダが、カード所有者の口座の詳細事項(例、名前、銀行のソート・コード、口座番号等)を記述するカードを受け入れる。このカードに記述されたデータは、認証データの一部のみを表す。データベース・サーバ2へのアクセスが許可されるのは、さらなる認証データがクライアント端末1の入力装置5からユーザにより入力された時のみである。
データベース・サーバ2は、認証(許可)された人だけがアクセスできるデータを記憶し、データベース・サーバ2へのアクセスを試みたユーザを承認(認証)する認証手段6を有する。この認証手段6は、最も単純な形態では、有効認証データのリストを含むルックアップテーブルを有する。認証手段6が受領した認証データが、ルックアップテーブルに記録された有効認証データに一致すると、ユーザにデータベース・サーバ2に記録されたデータ10へのアクセスが許可される。認証手段6は、受領した認証データからユーザを識別し、その結果、データベース・サーバ2に記録されたデータへのアクセスは、ユーザの識別に応じて調整することもできる。例えば、患者は自分の医療記録にのみアクセスでき、銀行の顧客は自分の銀行口座の詳細データにのみアクセスできる。認証手段6は、データベース・サーバ2の一部でもよく、あるいは個別の認証システムの形態を採ってもよく、有効な認証データが受領されるまで、データベース・サーバ2へのアクセスを閉じる。
セキュリティ・サーバ3は、結合生成器7と、画像生成装置8と、デコーダ(暗号解読器)9とを有する。リクエストをデータベース・サーバ2から受領すると、結合生成装置7は、ランダム列とこのランダム列に特有の識別コードとを生成する。生成されたランダム列は、クライアント端末1の入力装置5にユーザにより入力されるべき認証データの内容に依存する。このランダム化は、正当なキャラクタの組に対し行われる。例えば、認証データがPINの形態の場合、すなわち認証データが数字のみを含む場合には、ランダム列は、理想的には10個のキャラクタ長さは、例えば「7260948135」である。別の構成として、認証データが数字と大文字アルファベットの両方を含む場合には、ランダム列は、最大36個のキャラクタ長さ、即ち10個の数字(0−9)と26個の英文字(A−Z)となる、例えば「JR6VSAPKB2G...」となる。結合生成装置7は、ランダム列と識別コードの両方を画像生成装置8とデコーダ9と通信し、識別コードのみをデータベース・サーバ2と通信する。ランダム列は、例えば乱数生成器を用いてキャラクタ列のルックアップテーブルからのエントリーをランダムに選択することにより、生成することもできる。キャラクタ列は様々な構成を採る。
画像生成装置8は、結合生成装置7から受領したランダム列を採り、クライアント端末1上に表示するのに適したイメージデータを生成する。例えば、クライアント端末1がパソコンの場合には、イメージデータはイメージファイル(例、JPG、GIF、BMP等)又はHTMLファイルから構成される。この生成されたイメージは、ランダム列からなる各キャラクタを含み、ディスプレイのイメージ内の各キャラクタの位置は、キャラクタがランダム列に現れる順番で決定される。例えば、ランダム列の最初のキャラクタは、ディスプレイのイメージの左上に表示され、ランダム列の最後のキャラクタは、イメージの右下に表示される。生成されたイメージは、受信したキャラクタのランダム列とは無関係に、同一の全体的デザインを維持し、この同一の全体的デザイン内でキャラクタの構成のみが各ランダム列と共に変化する。例えば、画像生成装置8は常に数字のキーパッドのイメージを生成し、このキーパッド上の数字の配列は受信したランダム列に従って変化する。図3は、「35492*0#6781」列を受信した時に、画像生成装置8により生成されたイメージデータを示す。
画像生成装置8により生成されたイメージデータは、クライアント端末1がディスプレイ4の外観を変更するのに使用することのできる如何なるデータでもよい。例えば、ディスプレイ4がキーパッド上に配列可能な銘を含む場合には、イメージデータは、結合生成装置7から受領した乱数しかを含まない。クライアント端末1は、イメージデータを受領すると、キーパッドの第1キーの銘を修正し、ランダム列の第1キャラクタを表示し、第2キーの銘を修正してランダム列の第2キャラクタを表示する。以下同様である。
特定のランダム列用に画像生成装置8により生成されたイメージデータは、そのランダム列用に結合生成装置7から受領したものと同じ識別コードが割り当てられる。従って、データベース・サーバ2から受領した各リクエストでもって、セキュリティ・サーバ3は、イメージデータを生成し、そのイメージデータを識別コードに割り当てる。この識別コードは、セキュリティ・サーバ3からデータベース・サーバ2に送られ、このデータベース・サーバ2が次に識別コードをクライアント端末1に送る。
クライアント端末1は、この識別コードを用いて、画像生成装置8により生成された対応するイメージデータを、セキュリティ・サーバ3から受領する。その後、クライアント端末1は、受領したイメージデータを用いてディスプレイ4の外観を変更し、ランダムに配置された複数のキャラクタ(例、数字、文字、記号等)をユーザに表示する。その後、ユーザは、入力装置5を用いて、例えばPINを形成する個々のキャラクタを選択することにより、自分の認証データを入力する。ユーザにより入力された認証データは、クライアント端末1により位置データとして記録される。この位置データは、クライアント端末1により、キャラクタ・データあるいは他の形態のデータに変換され、セキュリティ・サーバ3に送られる。例えば、図3のイメージがクライアント端末1に表示され、ユーザが「7,9,2,0」を選択した場合には、その位置データは「第1行第1列、第3行第1列、第3行第2列、第2行第1列」となる。この位置データは、従来の数字のキーパッド上の数字の配列に対応する「1,7,8,4」に変換される(因みに、列と行の数え方は、列は左から、行は下から数える)。かくして、位置データあるいは位置データが変換されるキャラクタ・データは、認証データの暗号化(符号化)された形態を表す。この暗号化された認証データ(例、1,7,8,4)は、識別コードに特有のイメージデータあるいはそのランダム列とこのイメージデータを生成する方法の両方を知ることによってのみ暗号解読される。認証データがユーザにより入力された後、暗号化された認証データと表示されたイメージデータに特有の識別コードは、クライアント端末1によりセキュリティ・サーバ3に送られ、そこで、デコーダ9により暗号解読される。
デコーダ9は、各ランダム列と結合生成装置7から受領した識別コードとを記憶する。この暗号化された認証データと識別コードをクライアント端末1から受領すると、デコーダ9は、対応するランダム列(即ち同一の識別コードを有するランダム列)を用いて、真の認証データを暗号解読(即ち抽出)する。この暗号解読(復号化)された認証データは、その後、セキュリティ・サーバ3のデコーダ9からデータベース・サーバ2に送られる。
次に、本発明の動作を説明する。クライアント端末1は、最初にデータベース・サーバ2へアクセスするためのリクエストを送る(S1)。このリクエストは、クライアント端末1とデータベース・サーバ2との間の接続を確立することにより、行われる。別の構成として、ユーザは、最初に認証データの一部(例、ユーザネーム)を入力することが要求される。部分的な認証データが有効であると、これはアクセスする為のリクエストを構成する。アクセスする為い有効なリクエストをデータベース・サーバ2が受領すると、データベース・サーバ2は、セキュリティ・サーバ3からの端末ディスプレイ識別コードのリクエストを発行する(S2)。データベース・サーバ2は、クライアント端末のアクセス・リクエストを、クライアント端末にこのアクセス・リクエストに特有の取引識別コードを送ることにより確認してもよい。この取引識別コードは、セキュリティ・サーバから要求された識別コードとは異なる。その後、結合生成装置7は、ランダム列と端末ディスプレイ識別コードとを生成する(S3)。この両方とも、画像生成装置8とデコーダ9に送られる。画像生成装置8は、クライアント端末1上に表示するのに適したイメージデータを生成し(S4)、このイメージデータを同一の端末ディスプレイ識別コードに割り当てる。
端末ディスプレイ識別コードは、セキュリティ・サーバ3からデータベース・サーバ2に送られ、データベース・サーバ2がこの識別コードをクライアント端末1に送る(S5)。それに応じて、クライアント端末1は、データベース・サーバ2から、進行中の取引に特有の独自の取引識別コードと端末ディスプレイ識別コードとを受領する。クライアント端末1は、その後この端末ディスプレイ識別コードを用いて、セキュリティ・サーバ3からイメージデータを要求する(S6)。画像生成装置8により生成されたその特定の識別コードに特有のイメージデータは、その後セキュリティ・サーバ3からクライアント端末1に戻されて、クライアント端末1で表示される。
ユーザは、その後認証データを、クライアント端末1上に現れたイメージデータを用いて入力する(S7)。クライアント端末1上に表示されたキャラクタのランダムな配列により、ユーザにより入力された認証データは暗号化される。この暗号化された認証データと端末ディスプレイ識別コードは、クライアント端末1からセキュリティ・サーバ3に送られ(S8)、デコーダ9が受領する。デコーダ9は、暗号化された認証データを、端末ディスプレイ識別コードを用いて暗号解読し、認証データを暗号化するのに用いられた対応するランダム列を特定する。暗号解読されると、真の認証データが、セキュリティ・サーバ3からデータベース・サーバ2に送られる(S10)。この真の認証データをその後認証手段6がチェックし(S11)、認証手段6が、セキュリティ・サーバ3から受領した認証データを有効であると決定すると、データベース・サーバ2へのアクセスがユーザに許可される(S12)。それ以外は、データベース・サーバ2は、クライアント端末1に対し認証データは無効であると通知し(S13)、現在の銀行のプラクティスに従って、ユーザに対しPINを最大3回まで再度入力するよう促す。認証データが無効な場合に、データベース・サーバ2は、さらにセキュリティ・サーバ3から新たな端末ディスプレイ識別コードを要求してもよい。セキュリティ・サーバ3は、クライアント端末1に分配する新たなイメージデータを出し、プロセスをリニューアルしてもよい。
セキュリティ・サーバ3からクライアント端末1が受領したイメージデータは、ユーザにより入力される認証データを暗号化するコード(暗号表)として機能する。クライアント端末1上にこの暗号化されたデータを表示し、この表示されたデータを用いてユーザの認証データを入力すると、ユーザにより入力されたデータは、直ちに暗号化される。すなわち、ユーザは暗号化された認証データを入力することになる。クライアント端末1は、それ故にユーザにより入力されるデータを個別に暗号化する必要はない。特に、クライアント端末1は、ユーザにより入力された真の認証データを受領し暗号化することはない。その代わり、ユーザは、知らずに暗号化された認証データを入力している。その結果、クライアント端末1は、認証を暗号化する処理手段を、データベース・サーバあるいはセキュリティ・システムと通信する為に個々に必要とされない限り、必要としない。実際に認証データの暗号化は、ディスプレイ4と入力装置5しか具備しないクライアント端末1でも、行うことができる。
クライアント端末1の入力装置5が、固定されそれぞれがキャラクタに割り当てられる複数の個別に操作可能なボタンあるいはキーを有する場合には、セキュリティ・サーバ3は、クライアント端末1に「仮想マップ」(このマップ内ではキーボードの特定のキーの位置、例えば英数字のシーケンス、にそれぞれ、それ自身の識別子が割り当てられる)を発行してもよい。各位置の識別子は、キーボード上のそのキーの実際のキャラクタとは異なるよう選択される。かくして、識別子が英数字の記号の場合には、実質的に仮想マップは、キーボードの個々のキー用のキャラクタを交換する。ユーザのキーストロークをセキュリティ・サーバに送る為にこの仮想マップを用いることにより、ユーザのキーボードは同一であり認証データが通常の方法で入力されても、ユーザにより入力されセキュリティ・サーバ3に戻された認証データは、仮想マップに対し位置データの形態で暗号化される。このシステムは、オンライン・バンキングを行う時に家のPCの使用する場合のような環境状況に適したものである。
識別コードを使用することにより、複数のクライアント端末1がデータベース・サーバ2とセキュリティ・サーバ3に同時にアクセスできる。しかし、識別コードの使用が排除されるのは、認証システムが、1人のユーザのみがすなわちクライアント端末1のみがいつでもデータベース・サーバ2にアクセスできるよう設定されている場合である。この場合、識別コードは必要でない。その理由は、1個のランダム列のみがいつでもセキュリティ・サーバ3により生成され使用されるからである。
各識別コードは、ウェブサイトへのURLから構成される。画像生成装置8により生成されるイメージデータは、ウェブドキュメント(例えばHTML、XMLファイルあるいはJava applet等)の形態で記憶される。かくして、独自且つ一意のURLが、クライアント端末1からデータベース・サーバ2へのアクセス・リクエストに応じて、クライアント端末1に戻される。クライアント端末1は、このURLを用いて関連するウェブサイトのコンテンツをロードし、イメージデータを表示する。このURLは、騙す(spoofing)ようなデータを含まない。
デコーダ9が、クライアント端末1から受領した暗号化された認証データを暗号解読すると、デコーダ9内に記憶されている対応するランダム列をセキュリティ・サーバ3から消去するのが好ましい。セキュリティ・サーバ3からランダム列を消去すると、この暗号化された認証データを傍受した人は、データベース・サーバ2へのアクセスを得る為に、この暗号解読されたデータを再度セキュリティ・サーバ3に送ることができない。デコーダ9が、存在しない識別コードを有する暗号化データを受領すると、セキュリティ・サーバ3は、セキュリティ破壊の可能性の警報を発する。同様に、画像生成装置8により生成されたイメージデータは、セキュリティ・サーバ3が暗号化された認証データを受領した後は、消去される。これにより、クライアント端末1から送られた暗号化認証データを傍受した人が、端末ディスプレイ識別コードを抽出し、セキュリティ・サーバ3から対応するイメージデータを要求することができなくなる。別の構成として、あるいはこれに加えて、イメージデータと/またはランダム列は、5分間(通常、大部分のATM取引には十分な時間である)程度の寿命に限定することもできる。その結果、ユーザが自分が認証データを入力する際に長い時間がかかると、時間切れとなることもある。
上記の認証システムにおいては、クライアント端末1からの認証データは、暗号化されていない状態で送信されることはない。さらに、クライアント端末1から送信された暗号化された認証データは、ランダム列を用いて暗号化されるので、暗号化されたデータのみを他者が傍受して認証データを抽出することは、ほぼ不可能である。さらに、認証データが、ランダム構造を有するキャラクタを選択することにより入力されるので、ユーザの入力動作を観測する他者は、ユーザの認証データを見て盗むことは、極めて困難である。
データベース・サーバ2とセキュリティ・サーバ3との間の通信リンクそのものを、外部からアクセス不可能な内部ラインまたは専用ラインの手段により、保護することも可能である。この場合は、セキュリティ・サーバ3とデータベース・サーバ2との間で送信される認証データを暗号化する必要はない。しかしデータベース・サーバ2とセキュリティ・サーバ3との間の通信が保護されていない場合には、セキュリティ・サーバ3のデコーダ9は、暗号解読されている認証データをワンウエイ・ハッシング・アルゴリズムを用いて再度暗号化し、その後ハッシュされた認証データをデータベース・サーバ2に送るのが好ましい。実際の認証データのリストを記憶する代わりに、データベース・サーバ2の認証手段6は、ハッシュされた認証データのみを記憶する。認証データをハッシュするこの付加的なステップは、認証データはデータベース・サーバ2またはセキュリティ・サーバ3のいずれにも暗号化されない形態では記憶されないというセキュリティを追加する。従って、サーバ2、3のセキュリティを破ろうとする誰しも、認証データを抽出することはできない。
セキュリティをさらに向上させるために、認証システム内、すなわちサーバ2、3とクライアント端末1との間のすべての通信は、128ビットのSSLプロトコルを用いて暗号化することもできる。
ユーザの識別情報と認証データのさまざまな部分を分離することにより、システムの固有のセキュリティが大幅に向上する。ユーザのアカウント(口座)に傍受するために、盗聴者は、
(i) クライアント端末1とデータベース・サーバ2との間、
(ii) クライアント端末1とセキュリティ・サーバ3との間、
(iii)セキュリティ・サーバ3とデータベース・サーバ2との間
の通信を捕獲し暗号解読しなければならない。データのフローを3つのパスに分けること、且つ各データパスに非常に短いデータを搬送させることにより、盗聴者は、システムのセキュリティを破ることがほぼ不可能となる。かくして、データストリームの1つで暗号解読に成功しても、同一の取引に関連する他の2個のデータストリームに含まれる情報の解読なしには、この暗号解読された情報は使用できない。さらに識別データがデータベース・サーバ2に取引識別コードに関連して通信され、認証データが端末ディスプレイ識別コードに関連してセキュリティ・サーバ3と通信されるので、2つのデータストリームは共通のデータを有しないために、このデータストリームは同一の口座に関連すると、盗聴者は決めつけることはできない。
(i) クライアント端末1とデータベース・サーバ2との間、
(ii) クライアント端末1とセキュリティ・サーバ3との間、
(iii)セキュリティ・サーバ3とデータベース・サーバ2との間
の通信を捕獲し暗号解読しなければならない。データのフローを3つのパスに分けること、且つ各データパスに非常に短いデータを搬送させることにより、盗聴者は、システムのセキュリティを破ることがほぼ不可能となる。かくして、データストリームの1つで暗号解読に成功しても、同一の取引に関連する他の2個のデータストリームに含まれる情報の解読なしには、この暗号解読された情報は使用できない。さらに識別データがデータベース・サーバ2に取引識別コードに関連して通信され、認証データが端末ディスプレイ識別コードに関連してセキュリティ・サーバ3と通信されるので、2つのデータストリームは共通のデータを有しないために、このデータストリームは同一の口座に関連すると、盗聴者は決めつけることはできない。
クライアント端末1とセキュリティ・サーバ3との間で送信されるイメージデータと暗号化された認証データの両方を傍受することにより、認証データを不正に取得することは、認証システムのセキュリティをさらに改善することにより、防止できる。この改善策は、イメージデータと暗号化された認証データを異なる暗号化キーで暗号化することにより行われる。異なる暗号化キーを用いてイメージデータと暗号化された認証データとを暗号化することにより、認証データを得るためにデータを暗号解読するタスクは、2倍以上となる。これは、暗号解読のタスクは、暗号化されたデータのサイズが減少するにつれて、ますます困難となるからである。イメージデータがキャラクタのランダム列(例、数字の0−9)以外のものをあまりを含まず、且つ暗号化された認証データがわずかの選択キャラクタ(例、PIN)しか含まないので、暗号化されるべきデータのサイズはわずか数十バイトである。その結果、暗号化されたデータは、力任せの暗号解読方法に対し極めて耐性がある。
イメージデータと暗号化された認証データに対し別々の暗号化キーを採用することは、クライアント端末1とセキュリティ・サーバ3との間に2本の通信パスを引きそれぞれに別々の暗号化キーを採用することにより可能である。例えば、セキュリティ・サーバ3が2個のサーバを有し、第1サーバが画像生成装置8により生成されたイメージデータを記憶し、第2サーバがクライアント端末1から受信した暗号化された認証データを記憶する。クライアント端末1は第1サーバから第1キーで暗号化されているイメージデータを要求し、暗号化された認証データを第2サーバに、第2暗号化キーを用いて暗号化して送信することである。
認証システムは、別々に構成されたデータベース・サーバ2とセキュリティ・サーバ3を有するが、結合生成装置7と画像生成装置8とデコーダ9の全てが、データベース・サーバ2の一部を形成するようにしてもよい。この場合、セキュリティ・サーバ3は省かれ、クライアント端末1はデータベース・サーバ2とのみ通信する。データベース・サーバ2は、クライアント端末1からのアクセス・リクエストを受領すると、識別コードとイメージデータをクライアント端末1に返す。その後クライアント端末1は、暗号化された認証データと識別コードをデータベース・サーバ2に送り、そこで、暗号化された認証データは暗号解読されその有効性が確認される。セキュリティ・サーバ3で説明したの同様に、データベース・サーバ2は、イメージデータと暗号化された認証データを別々に通信するために、異なる暗号化キーを採用する2個のサーバを有する。第1サーバは、クライアント端末1からのアクセス・リクエストを受領し、識別コードとイメージデータを返す。第2サーバは、暗号化された認証データと識別コードをクライアント端末1から受領する。
上記の説明は、データベース・サーバ2に記憶されたデータへのアクセスを得るために認証システムを例に説明したが、本発明の認証システムは、認証が遠隔地で行われる必要があるような状況でも使用できる。例えば、本発明の認証システムは、保護された建物へのアクセスを得るためにも用いることもできる。この場合、クライアント端末1はドアの近くに配置されたキーパッドで、データベース・サーバ2はセキュリティ・サーバ3から有効な認証データを受領すると、信号を送りドアを開ける。
本発明の認証システムと認証方法により、ユーザの認証は、保護されていない通信を介して現在よりもより保護された方法で遠隔地から認証される。特にユーザの認証は、ユーザにより送信されたデータなしでも、認証できる。このデータは、傍受された場合、ユーザの認証データを抽出するのに用いられる可能性がある。
上記の認証システムと認証方法の他の実施例を図4に示す。同図に示したシステムは、図1のシステムと類似する。この他の実施例は、特にLCD、プラズマ、CRTのディスプレイを有するクライアント端末1と共に使用するのに適したものである。データベース・サーバ2は、さらにルックアップテーブル11を有する。この中にユーザとあるいはユーザが指名した顧客と、個々のユーザに独自の英数字列のようなユーザに割り当てられたデザインコードのリストが記憶される。セキュリティ・サーバ3内には、ディスプレイ・データ・デコーダ12がさらに具備される。このディスプレイ・データ・デコーダ12は、各ユーザのデザインコードを暗号解読し、このデザインデータを画像生成装置8に通信するようプログラムされている。
デザインデータは、端末のユーザが自分の認証データ(例えばPIN番号)を入力する時に、クライアント端末により表示されるべきイメージの特徴を決める。各ユーザに見えるウェブページは、特別に作られたものであり、好ましくは、各ユーザに独自のものである。さらに同じユーザには、常に同一のウェブページが表示されるが、ウェブページのデザインはユーザ毎に異なる。デザインデータが規定するものの一例は、ウェブページへのレタリング/ナンバリングのフォント・サイズと、ウェブページの背景の色と、個々の選択可能キーの色と、キーの周囲の境界の色と、個々のキーの形状と、キーの周囲の境界の形状と、パターニングあるいは追加のイメージのような装飾的詳細である。図6は、英数字の電子キーパッドの境界に四角に形成されたウェブページを示す。このウェブページのデザインの変形例は、上記のものに限定されず、ウェブページの機能を損なうことなく、ユーザが自分の認証データを入力できるようなあらゆるデザインが、本発明のウェブページに含まれる。
図4に示す認証システムとその方法を次に説明する。クライアント端末1は、データベース・サーバ2へのアクセスを要求する(S20)。これに応じて、データベース・サーバ2は、遠隔の端末にこの通信セッションのセッションidを通知し、この遠隔の端末にユーザの要求するアクセスの予備の識別を促す。これは、例えばユーザの名前とそのアカウントの番号である。ユーザが、その予備識別を入力すると、クライアント端末1は、このセッションidで、識別情報をクライアント端末1に通信する。データベース・サーバ2は、その後、ルックアップテーブル11からユーザ用のデザインコードを特定し(S21)、このデザインコードを新たなセッションに対するリクエストと共にセキュリティ・サーバ3に通信する(S22)。セキュリティ・サーバ3は、このデザインコードからそのユーザに特有のログオン・ページのデザイン特徴を決定する。選択的事項として、キーパッドの個々のボタンのランダムな配置が生成される(S40)が、これは、図2に参照したものと同様である。画像生成装置8は、その後ユーザのデザイン特徴を採用するログオン・ページを生成し(S25)、このログオン・ページのURLとそのユーザに関連する通信セッションに特有の別のセッションidをデータベース・サーバ2とセキュリティ・サーバ3との間で通信する(S26)。データベース・サーバ2は、その後URLをクライアント端末1に通信し、このクライアント端末1がURLにアクセスし(S27)、そのユーザに特有のログオン・ウェブページを表示する。ログオン・ウェブページがユーザになじみのあるものであると、そのユーザの認証データは、その後入力され(S28)、セキュリティ・サーバ3に対するキーパッドの再度の位置の結果暗号化された形態でクライアント端末1により通信される(S29)。セキュリティ・サーバ3は、その後位置キーデータを暗号解読し(S30)、ユーザの真の認証データを特定し、それがその後データベース・サーバとセキュリティ・サーバの間の通信セッションに独自のセッションidを用いてデータベース・サーバ2に通信される(S31)。データベース・サーバ2は、その後、セキュリティ・サーバ3から受領した認証データとそのユーザに対し既に登録された認証データとを比較する(S32)。認証データが正しいと、データベース・サーバ2は、クライアント端末1でユーザにより要求されたセキュリティ・システムへのアクセスを許す(S33)、認証データが正しくない場合はアクセスを拒否する(S34)。
上記から明らかなように、且つ図2の方法と同様に、必要な認証情報は、複数のセグメントに分割され、このセグメントは、遠隔の端末、データベース・サーバ、セキュリティ・サーバの間の様々な通信装置の組み合わせの間で交換される。どの通信されたセグメントも、識別情報と認証データとの全てを含むことはない。さらに、個々のデータパケット、その各々は暗号化されているが、盗聴者が現在のコード・クラッキング技術を用いて暗号を解読することができるほど長くはない。識別データと認証データとは、少なくとも2つのセグメントに分解され、各セグメントは、異なるセッションidと異なる通信リンクとを採用する。
ユーザは、デザインの変形例を選択し、データベース・サーバ2のルックアップテーブル11に記憶する機会が与えられる。しかし、これは、一般に利用可能なあらゆるデザインを必要とする。それ故に、デザイン変更は、ユーザが利用する銀行により選択され、利用可能な変形置換を秘密にしておくのが望ましい。
このシステムにおいては、ユーザは、自分の認証データを入力する毎に現れるウェブページのデザインに慣れることが推奨される。自分自身の好ましくは独自のウェブページに慣れることは、ユーザの認証データをフィッシングによって得ようとする試みがなされた場合、ユーザが慣れているデザインの詳細を含まないウェブページにユーザが直面していることを感じさせることを意味する。これにより、ユーザは、銀行により発行された有効なウェブページとフィッシングによるウェブページを区別することができる。
各ユーザにその人個人向けのログオン・ウェブページを表示するこのシステムは、個々のキーあるいはボタンの順番を再配置する必要はない。すなわち、結合生成装置7は、図4では選択的事項となる。しかし、キーあるいはボタンの再配置なしでも、このシステムは、従来システムよりも改良されたセキュリティを提供する。その理由は、ユーザにより入力された認証データは、遠隔の端末とセキュリティ・サーバの間の取引に独自で、且つクライアント端末1とデータベース・サーバ2の間の通信に割り当てられた通信idとは異なる通信認証データidの下で、セキュリティ・サーバ3に通信されるからである。それ故に、データベース・サーバ2に通信されるユーザの識別子は、セキュリティ・サーバ3に通信される認証データとは別のものである。かくして、図1の認証システムについて説明した三方向の通信に図4の認証システムも具備される。
結合生成装置7が、認証システム内で実現されると、より高いレベルのセキュリティが達成可能で、フィッシングのリスクおよびPIN番号の入力をモニタした後のカードの盗難事件に完全に対処できる。
図1の認証システムは、表示されるべき一連の個々に番号付けされたキーまたはボタンの必要性の観点から説明した。しかし、さらなるレベルのセキュリティを提供するために、本発明は、図6に示す数字と文字の混成物で個々にラベルの付されたキーまたはボタンを採用することも可能である。この特徴が付加されたことにより、ログオン・ウェブページは、数字あるいは文字用のキーを含まない複数のキー例えば3×4列のキーの配列を表す。しかし、ルックアップテーブル11に記憶されたデザインコードにより決定されるように、ウェブページは、ユーザが自分の認証コードを入力するのに必要な数字と文字とを含む。かくして、フィッシング目的でログオン・ページを再生しようとする者は、各ユーザに対し幅広い可能なデザインの変形例から正しいデザイン特徴例を推量するだけでなく、10個の数字と26個の文字(英文字を仮定すると)からそのユーザ用の認証データを含む文字と数字のサブグループの集合体を選択しなければならない。
同一概念のさらなる変形例は、各キーに対し英数字ではないグラフィックの使用を含む。図7に示すように、区別可能なキャラクタの漫画あるいはイメージのサムネイルを認証システムと共に使用することもできる。かくして、図7において、キーは、トラック、雲、花、カップ等の絵画的イメージを含む。これらのキャラクタは、全体としてキーパッドの見分けの付く個別のデザインに加えて、この場合隣接する円との境界にも関与する。ユーザは、キーの配列から自分の認証データを構成する3、4個のキーを選択する。図7においては、認証データは、(1)車、(2)雨雲、(3)太陽、(4)植木鉢である。
例えば、256個のキャラクタあるいは符号の組と12個のキーとの組み合わせで、6.1×1028の組み合わせをユーザに表示することができる。同一の256個のキャラクタでもって、42億の異なる4個のキャラクタPINが得られる。その結果、フィッシングで、他人がユーザのPINを入力するチャンスは、340万回に1回である。
さらに、認証システムの別の実施例は、ユーザに対しさらなる利点を提供できる。多くのユーザは、自分の認証データ(例えばPIN番号)を記憶するのが困難な為、思い出しやすく且つ筋の通った物語の手段として、思い出すのにより適した順番にイメージを見いだしやすい。
図4のセキュリティ・システムの別の利点は、ユーザに表示されるキーボードのデザインは、視覚障害者も利用できるよう選択することができる点である。例えば、表示されたイメージは、通常よりも高いコントラスト比で、視力の弱い人にとって通常より大きく表すことができる。さらに、本発明のデザインデータは、視覚がごく限られたあるいは全く見えないユーザに向けて、音声の特徴を組み込むことができる。特に、遠隔の端末が家庭用コンピュータの場合には、ディスプレイの個々のキーは、個々の音声、好ましくはキーのキャラクタの短い記述でもよい。ユーザは、キーを選択せずに異なる音を聞くためにキーにタブをすることが許される。ユーザの認証コードに特有のキーの音を聞いて、ユーザは、キーボード上のエンター・キーを押すことにより、キーを選択することができる。別の構成として、同一のキーが2連続で押された場合にのみ、そのキーが選択されるようなシステムにすることもできる。その結果、ユーザによるキーの最初の選択は、キーの音のみを取り出し、その後再度選択することにより、ユーザの認証コードの目的のために、キーが選択されたと扱われる。本発明の他の手順では、ユーザの認証データを入力するために、キーを選択することなく、キーに関係する様々な音をユーザが聞けるようになることである。かくして、本発明により、視覚障害者は、かつて自分ができなかった保護されたデータへの電子的アクセス、例えばホーム・バンキングが可能となる。
上記の通信セキュリティ・サーバは、認証データを通信することについて説明したが、これらのシステムで実現される通信の保護方法は、他の機密情報の通信、特にユーザにより入力された認証データの有効性をチェックするステップが、本発明の必須要件でないような場合にも適用可能である。
本発明の認証システムは、従来公知の電子ログオン・システムに対し大幅にセキュリティを増すことができる。その理由は、本発明のシステムは、識別データと認証データを複数のセグメントに分割し、その内の少なくとも1つのセグメントは他のセグメントとは異なる識別セッション構造の下で通信されるか、あるいは異なる通信リンクで通信されるからである。図4の認証システムは、さらに顧客あるいはユーザが自分の認証データの入力をミスし、フィッシング・サイトに入るようなリスクを大幅に減らす。フィッシングの信用詐欺は、銀行あるいはクレジット・カード会社から2003年には102億ドルの損失を招き、現在取り組むべきこのセキュリティ・リスクのニーズは緊急課題である。
以上の説明は、本発明の一実施例に関するもので、この技術分野の当業者であれば、本発明の種々の変形例を考え得るが、それらはいずれも本発明の技術的範囲に包含される。特許請求の範囲の構成要素の後に記載した括弧内の番号は、図面の部品番号に対応し、発明の容易なる理解の為に付したものであり、発明を限定的に解釈するために用いてはならない。また、同一番号でも明細書と特許請求の範囲の部品名は必ずしも同一ではない。これは上記した理由による。
1 クライアント端末
2 データベース・サーバ
3 セキュリティ・サーバ
4 ディスプレイ
5 入力装置
6 認証手段
7 結合生成装置
8 画像生成装置
9 デコーダ
10 データ
11 ルックアップテーブル
12 ディスプレイ・データ・デコーダ
図2
S1 クライアント端末が安全保証されたデータベース・サーバへのアクセスをリクエストする
S2 データベース・サーバがセキュリティ・サーバから新たなセッションをリクエストする
S3 ランダムな英数字列が生成され、IDコードを割り当てる
S4 イメージディスプレイデータが、英数字列から生成される
S5 割り当てられたIDコードが、クライアント端末にデータベース・サーバを介して送られる
S6 クライアント端末がイメージディスプレイデータにIDコードを用いてアクセスする
S7 認証データがクライアント端末のディスプレイ上に入る
S8 暗号化された認証データがIDと共にセキュリティ・サーバに送られる
S9 認証データが暗号解読される
S10 認証データがデータベース・サーバに通信される
S11 認証データがデータベース・サーバによりチェックされる
S12 クライアント端末がアクセスを許可する
S13 クライアント端末がアクセスを拒否する
図5
S20 クライアント端末が安全保証されたデータベース・サーバへのアクセスをリクエストする
S21 データベース・サーバがルックアップテーブル内のユーザ・カスタマ化詳細をルックアップする
S22 データベース・サーバがセキュリティ・サーバから新たなセッションをリクエストする
S23 セキュリティ・サーバがカスタマ化パラメータを決定する
S24 ランダム・パッド・レイアウトが生成され、IDコードに割り当てられる
S25 イメージディスプレイデータがランダム・パッドとカスタマ化パラメータから生成される
S26 割り当てられたIDコードが、クライアント端末にデータベース・サーバを介して送られる
S27 クライアント端末がイメージディスプレイデータにIDコードを用いてアクセスする
S28 認証データがクライアント端末のディスプレイ上に入る
S29 暗号化された認証データが、IDと共にセキュリティ・サーバに送られる
S30 認証データが暗号解読される
S31 認証データがデータベース・サーバに通信される
S32 認証データがデータベース・サーバによりチェックされる
S33 クライアント端末がアクセスを許可する
S34 クライアント端末がアクセスを拒否する
2 データベース・サーバ
3 セキュリティ・サーバ
4 ディスプレイ
5 入力装置
6 認証手段
7 結合生成装置
8 画像生成装置
9 デコーダ
10 データ
11 ルックアップテーブル
12 ディスプレイ・データ・デコーダ
図2
S1 クライアント端末が安全保証されたデータベース・サーバへのアクセスをリクエストする
S2 データベース・サーバがセキュリティ・サーバから新たなセッションをリクエストする
S3 ランダムな英数字列が生成され、IDコードを割り当てる
S4 イメージディスプレイデータが、英数字列から生成される
S5 割り当てられたIDコードが、クライアント端末にデータベース・サーバを介して送られる
S6 クライアント端末がイメージディスプレイデータにIDコードを用いてアクセスする
S7 認証データがクライアント端末のディスプレイ上に入る
S8 暗号化された認証データがIDと共にセキュリティ・サーバに送られる
S9 認証データが暗号解読される
S10 認証データがデータベース・サーバに通信される
S11 認証データがデータベース・サーバによりチェックされる
S12 クライアント端末がアクセスを許可する
S13 クライアント端末がアクセスを拒否する
図5
S20 クライアント端末が安全保証されたデータベース・サーバへのアクセスをリクエストする
S21 データベース・サーバがルックアップテーブル内のユーザ・カスタマ化詳細をルックアップする
S22 データベース・サーバがセキュリティ・サーバから新たなセッションをリクエストする
S23 セキュリティ・サーバがカスタマ化パラメータを決定する
S24 ランダム・パッド・レイアウトが生成され、IDコードに割り当てられる
S25 イメージディスプレイデータがランダム・パッドとカスタマ化パラメータから生成される
S26 割り当てられたIDコードが、クライアント端末にデータベース・サーバを介して送られる
S27 クライアント端末がイメージディスプレイデータにIDコードを用いてアクセスする
S28 認証データがクライアント端末のディスプレイ上に入る
S29 暗号化された認証データが、IDと共にセキュリティ・サーバに送られる
S30 認証データが暗号解読される
S31 認証データがデータベース・サーバに通信される
S32 認証データがデータベース・サーバによりチェックされる
S33 クライアント端末がアクセスを許可する
S34 クライアント端末がアクセスを拒否する
Claims (42)
- サーバとこのサーバから離れた位置にある端末との間の通信を保護する方法において、前記端末は、ユーザが操作するデータ入力装置を有し、
(A) 暗号化データをサーバから端末に通信するステップと、
前記暗号化データは、通信事象に特有のものであり、
(B) ユーザにより前記端末のデータ入力装置を用いて入力されたデータから、前記暗号化データに関する位置データを生成するステップと、
前記位置データは、前記データ入力装置のユーザが選択したキャラクタの位置の識別子からなり、
(C) 前記位置データを前記端末からサーバに通信するステップと、
(D) ユーザの入力したデータを生成するために、前記サーバが受信した位置データを、前記暗号化データを用いて暗号解読するステップと
を有する
ことを特徴とするサーバとこのサーバから離れた位置にある端末との間の通信を保護する方法。 - 前記端末は、ディスプレイを有し、
(E) 前記ディスプレイ上に複数のキャラクタを表示するステップ
をさらに有し、
前記ディスプレイ上の各キャラクタの位置は、前記暗号化データに関し決定される
ことを特徴とする請求項1に記載の方法。 - (F) 通信事象に対し前記端末からのリクエストに応答して前記暗号化データを生成するステップ
をさらに有する
ことを特徴とする請求項1あるいは2に記載の方法。 - 前記暗号化データは、表示されるキャラクタの配列を特定する
ことを特徴とする請求項2あるいは3に記載の方法。 - 表示される複数のキャラクタは、数字列0,1,2,3,4,5,6,7,8,9を含む
ことを特徴とする請求項4に記載の方法。 - 表示される複数のキャラクタは、英数字のキャラクタの完全な組の中の一部の組を含む
ことを特徴とする請求項4に記載の方法。 - 表示される複数のキャラクタは、ユーザが識別可能な非英数字のキャラクタを含む
ことを特徴とする請求項4に記載の方法。 - 前記暗号化データは、より大きな組の非英数字のキャラクタから得られた非英数字のキャラクタの一部の組を含む
ことを特徴とする請求項7に記載の方法。 - 表示されるキャラクタの一部の組は、英数字のキャラクタと非英数字のキャラクタの組から選択される
ことを特徴とする請求項8に記載の方法。 - 前記暗号化データは、ランダムな順番の数字の列を含む
ことを特徴とする請求項5に記載の方法。 - 前記ステップ(F)は、キャラクタ列のテーブルから、前記キャラクタの列をランダムに選択するステップを含み、
前記テーブル内の各キャラクタ列は、異なる順番を有する
ことを特徴とする請求項10に記載の方法。 - 前記暗号化データは、端末のディスプレイ上に表示されるイメージデータを含む
ことを特徴とする請求項2−9のいずれかに記載の方法。 - (G) 前記端末にウェブサイトのURLを通信するステップ
をさらに有し、
前記暗号化データは、前記ウェブサイト内で具体化され、
前記ステップ(E)は、ディスプレイ上にウェブサイトのコンテンツを表示するステップを含む
ことを特徴とする請求項12に記載の方法。 - 前記入力装置は、キーボードであり、
前記暗号化データは、仮想マップを含み、
前記仮想マップは、独自の識別子をキーボード上の所定のキーのグループの各位置に割り当てる
ことを特徴とする請求項1に記載の方法。 - 前記暗号化データと前記位置データは、異なる通信パスを介して通信される
ことを特徴とする請求項1−14のいずれかに記載の方法。 - 前記サーバと端末との間で通信されるデータは、公開キー暗号方式を用いて暗号化される
ことを特徴とする請求項1−15のいずれかに記載の方法。 - 前記暗号化データと前記位置データとは、異なる通信パスを介して通信され、それぞれ異なる暗号化キーを用いて暗号化される
ことを特徴とする請求項16に記載の方法。 - 前記暗号化データは、セキュリティ・サーバにより生成され、
前記セキュリティ・サーバは、前記サーバと通信され、前記サーバから前記端末に通信され、
前記位置データは、前記端末により前記セキュリティ・サーバに通信され、
前記セキュリティ・サーバで、前記位置データは、前記セキュリティ・サーバから前記サーバに通信されるべきユーザが入力するデータに対し、暗号解読される
ことを特徴とする請求項15−17のいずれかに記載の方法。 - サーバとこのサーバから離れた位置にある端末との間の通信を保護する方法において、前記端末は、ユーザが操作するデータ入力装置とディスプレイとを有し、
(A) 前記サーバから前記端末に通信リクエストを発行し、前記サーバに前記端末のユーザに特有の仮のユーザ識別データを提供するステップと、
(B) 前記ユーザに特有のデザインデータを特定し、前記サーバから端末に前記特定されたデザインデータに基づいて、ディスプレイデータを通信するステップと、
(C) 前記サーバから受信したディスプレイデータに基づいて、前記端末のディスプレイにイメージを生成するステップと
を有し、
前記ディスプレイ上のイメージが、ユーザが予め知っているイメージに対応した時にのみ、重要データがユーザにより入力される
ことを特徴とするサーバとこのサーバから離れた位置にある端末との間の通信を保護する方法。 - (D) 暗号化データをサーバから端末に通信するステップと、
前記暗号化データは、通信事象に特有のものであり、
(E) ユーザにより前記端末のデータ入力装置を用いてその後入力されたデータから、前記暗号化データに関する位置データを生成するステップと、
前記位置データは、前記データ入力装置のユーザが選択したキャラクタの位置の識別子からなり、
(F) 前記位置データを前記端末からサーバに通信するステップと、
(G) ユーザの入力したデータを生成するために、前記サーバが受信した位置データを、前記暗号化データを用いて暗号解読するステップと
を更に有する
ことを特徴とする請求項19に記載の方法。 - 前記ディスプレイデータは、所定のボーダ・パターンと、所定の色と、所定のボタン形状の内の1つあるいは複数のものに関するデータを含む
ことを特徴とする請求項19あるいは20に記載の方法。 - 視覚障害者用に、前記ディスプレイデータは、所定の高いコントラスト比の色と、通常の選択可能なキャラクタよりも大きなキャラクタの内の1つあるいは複数のものに関するデータを含む
ことを特徴とする請求項21に記載の方法。 - 前記ディスプレイデータに関連するオーディオ・データは、前記端末にサーバから通信される
ことを特徴とする請求項19−22のいずれかに記載の方法。 - 前記オーディオ・データは、前記ディスプレイデータのユーザが選択可能なキャラクタに対し、識別可能音を含む
ことを特徴とする請求項23に記載の方法。 - (A) サーバと、
(B) 前記サーバと双方向通信が可能な離れた位置にある少なくとも1つの端末と
を有し、
前記サーバは、
(A1) 通信事象に特有の暗号化データを生成するエンコーダと、
(A2) 前記暗号化データを端末に通信し、前記端末からの位置データを受領する通信インターフェースと、
前記位置データは、ユーザが選択したキャラクタの位置の識別子からなり、ユーザが入力したデータが暗号化されたものであり、
(A3) 前記端末から受領した位置データを暗号解読するデコーダと、
前記デコーダは、エンコーダの暗号化データを用いて、位置データを暗号解読し、
を有し、
前記端末は、
(B1) 位置データとして暗号化されるユーザデータの入力用の手動の入力装置と、
(B2) 前記サーバから暗号化データを受領し、位置データをサーバに通信する端末通信インターフェースと
を有する
ことを特徴とする通信セキュリティ・サーバ。 - 前記端末は、
(B3) 複数のキャラクタが表示されるディスプレイ
をさらに有し、
前記各キャラクタのディスプレイ上の位置は、前記暗号化データに関し決定される
ことを特徴とする請求項25に記載のシステム。 - 前記ユーザが入力したデータは、認証データを含み、
前記サーバは、
(A4) 有効な認証データが記憶されるデータ記憶装置
を有し、
前記有効な認証データに比較して、前記デコーダが暗号解読した認証データが有効化される
ことを特徴とする請求項25あるいは26に記載のシステム。 - 前記エンコーダは、キャラクタ列のテーブルが記憶される暗号化データ記憶装置を有し、
各キャラクタ列内のキャラクタは、異なる順番を有し、
前記エンコーダは、前記キャラクタ列のテーブルからキャラクタ列をランダムに選択することにより、暗号化データを生成する
ことを特徴とする請求項25−27のいずれかに記載のシステム。 - 前記サーバは、
(A5) 各ユーザに特有のデザインデータを記憶するユーザディスプレイ・デザインデータ記憶装置
を有し、
前記デザインデータは、端末ディスプレイ上に表示されるべきイメージの特徴を規定する
ことを特徴とする請求項26、27に記載のシステム。 - 前記サーバと前記端末とは、前記サーバと端末との間の通信を暗号化する公開キー暗号化手段を有する
ことを特徴とする請求項25−29のいずれかに記載のシステム。 - 前記サーバは、
(A6) 暗号化データを端末に通信する通信手段と、位置データを端末から受領する通信手段
を別々に有し、
前記暗号化データと位置データは、前記端末とサーバとの間で異なる通信パスを介して通信される
ことを特徴とする請求項25−30のいずれかに記載のシステム。 - (A) 通信事象に特有の暗号化データを生成するエンコーダと、
(B) 前記暗号化データを遠隔端末に通信し、前記遠隔端末から位置データを受領する通信インターフェースと、
前記位置データは、ユーザが選択したキャラクタの位置の識別子からなり、ユーザが入力したデータを暗号化したものであり、
(C) 前記端末から受領した位置データを暗号解読するデコーダと、
前記デコーダは、位置データを暗号解読するために、前記エンコーダの暗号化データを用いる
を有する
ことを特徴とする通信セキュリティ・サーバ。 - (A) サーバと、
(B) 前記サーバと双方向通信が可能な離れた位置にある少なくとも1つの端末と
を有し、
前記サーバは、
(A1) 各ユーザに特有のディスプレイデータを記憶するユーザデザイン・データ記憶装置と、
(A2) 前記ディスプレイデータを端末に通信し、前記端末からユーザが入力するデータを受領する通信インターフェースと、
を有し、
前記端末は、
(B1) ユーザが入力するデータ用のユーザが操作するデータ入力装置と、
(B2) ディスプレイと、
(B3) 前記サーバからディスプレイデータを受領し、ユーザが入力したデータをサーバに通信する端末通信インターフェースと
を有する
ことを特徴とする通信セキュリティ・サーバ。 - 前記ユーザが入力したデータは、認証データを含み、
前記サーバは、
(A3) 有効な認証データが記憶されるデータ記憶装置
を有し、
前記有効な認証データに対し、前記ユーザが入力した認証データが比較される
ことを特徴とする請求項33に記載のシステム。 - 前記端末は、スピーカを有し、
前記サーバから端末に通信されるディスプレイデータは、オーディオ・データを含む
ことを特徴とする請求項33あるいは24に記載のシステム。 - 前記サーバは、
(A4) 通信事象に特有の暗号化データを生成するエンコーダと、
(A5) 前記端末から受領した位置データを暗号解読するデコーダと、
を有し、
前記位置データは、ユーザが選択したキャラクタの位置の識別子からなり、ユーザが入力したデータが暗号化されたものであり、
前記デコーダは、前記エンコーダの暗号化データを用い、前記位置データを暗号解読し、
前記端末通信インターフェースは、前記暗号化データを端末に通信し、前記位置データを端末から受領する
ことを特徴とする請求項33−35のいずれかに記載のシステム。 - 前記エンコーダは、キャラクタ列のテーブルが記憶される暗号化データ記憶装置を有し、
各キャラクタ列内のキャラクタは、異なる順番を有し、
前記エンコーダは、前記キャラクタ列のテーブルからキャラクタ列をランダムに選択することにより、暗号化データを生成する
ことを特徴とする請求項36に記載のシステム。 - 前記サーバと端末とは、前記サーバと端末との間の通信を暗号化する公開キー暗号化手段を有する
ことを特徴とする請求項33−37のいずれかに記載のシステム。 - 前記サーバは、ディスプレイデータを端末に通信する通信手段と、ユーザが入力したデータを端末から受領する通信手段を別々に有し、
前記ディスプレイデータとユーザが入力したデータとは、前記端末とサーバとの間で異なる通信パスを介して、通信される
ことを特徴とする請求項38に記載のシステム。 - (A) 各ユーザに特有のディスプレイデータを記憶するユーザデザイン・データ記憶装置と、
(B) 前記ディスプレイデータを端末に通信し、前記端末からユーザが入力したデータを受領する通信インターフェースと
を有する
ことを特徴とする通信セキュリティ・サーバ。 - 図面を参照して記載したサーバと前記サーバから離れた位置にある端末との間の通信の保護方法。
- 図面を参照して記載した通信セキュリティ・サーバ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0504545.5A GB0504545D0 (en) | 2005-03-07 | 2005-03-07 | A method of secure data communication |
PCT/GB2006/050002 WO2006095203A1 (en) | 2005-03-07 | 2006-01-06 | A method of secure data communication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008537210A true JP2008537210A (ja) | 2008-09-11 |
Family
ID=34451837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008500278A Pending JP2008537210A (ja) | 2005-03-07 | 2006-01-06 | 安全保証されたデータ通信方法 |
Country Status (10)
Country | Link |
---|---|
JP (1) | JP2008537210A (ja) |
CN (1) | CN101180662A (ja) |
AU (1) | AU2006221804B2 (ja) |
BR (1) | BRPI0608576A2 (ja) |
CA (1) | CA2602861A1 (ja) |
EA (1) | EA200701906A1 (ja) |
GB (1) | GB0504545D0 (ja) |
IL (1) | IL185709A (ja) |
IN (1) | IN2014MN02389A (ja) |
WO (1) | WO2006095203A1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009175911A (ja) * | 2008-01-23 | 2009-08-06 | Casio Comput Co Ltd | 情報処理装置、情報処理制御プログラム及び情報処理制御方法 |
JP2012094031A (ja) * | 2010-10-28 | 2012-05-17 | Japan Research Institute Ltd | 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム |
JP2013076846A (ja) * | 2011-09-30 | 2013-04-25 | Mitsubishi Ufj Nicos Co Ltd | 情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法 |
JP2014235623A (ja) * | 2013-06-04 | 2014-12-15 | 株式会社日立製作所 | 不正情報検知方法および不正情報検知装置 |
JP2015525394A (ja) * | 2012-05-28 | 2015-09-03 | スイベル セキュア リミテッドSwivel Secure Limited | ユーザidを確保するための方法及びシステム |
JP2015534658A (ja) * | 2012-07-20 | 2015-12-03 | リセンティア グループ リミテッドLicentia Group Limited | 認証方法及び認証システム |
JP2016507110A (ja) * | 2013-09-12 | 2016-03-07 | ジーシーオーディー イノベーション コーポレーション リミテッドGcod Innovation Co.,Ltd. | 保安認証方法及び装置 |
US10592653B2 (en) | 2015-05-27 | 2020-03-17 | Licentia Group Limited | Encoding methods and systems |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100817767B1 (ko) * | 2008-01-14 | 2008-03-31 | 알서포트 주식회사 | 아이콘 암호를 이용한 인증방법 |
CN101316424A (zh) * | 2008-07-08 | 2008-12-03 | 阿里巴巴集团控股有限公司 | 一种信息传输方法、系统及装置 |
CN102118249B (zh) * | 2010-12-22 | 2014-04-30 | 厦门柏事特信息科技有限公司 | 一种基于数字摘要和数字签名的拍照取证方法 |
US10108796B2 (en) * | 2012-12-12 | 2018-10-23 | BBPOS Limited | System and method for PIN entry on mobile devices |
KR101416542B1 (ko) * | 2012-12-24 | 2014-07-09 | 주식회사 로웸 | 패스코드 관리 방법 및 장치 |
AU2014393629B2 (en) * | 2014-05-08 | 2018-07-19 | Thumbzup UK Limited | Authentication code entry system and method |
US9357388B2 (en) * | 2014-05-27 | 2016-05-31 | Lenovo (Singapore) Pte. Ltd. | Symbol selection for swipe based authentication |
KR101480892B1 (ko) * | 2014-11-13 | 2015-01-13 | 아이벡스랩 주식회사 | 인증 패턴 결정 방법 및 그 방법을 이용한 결제 방법 |
CN106332070B (zh) * | 2015-06-30 | 2020-08-28 | 北京壹人壹本信息科技有限公司 | 一种安全通信方法、装置及系统 |
EP3291504B1 (en) * | 2016-08-30 | 2020-03-11 | Wacom Co., Ltd. | Authentication and secure transmission of data between signature devices and host computers using transport layer security |
WO2020099811A1 (en) | 2018-11-15 | 2020-05-22 | Tricerion Limited | Game of chance after successfull authentication on a randomized touchscreen |
US11329959B2 (en) * | 2018-12-21 | 2022-05-10 | Fortinet, Inc. | Virtual routing and forwarding (VRF)-aware socket |
CN114389896A (zh) * | 2022-02-16 | 2022-04-22 | 郑州富铭环保科技股份有限公司 | 一种建立安全数据通讯的方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6209104B1 (en) * | 1996-12-10 | 2001-03-27 | Reza Jalili | Secure data entry and visual authentication system and method |
AR029173A1 (es) * | 1999-07-20 | 2003-06-18 | Diebold Inc | Metodo para el desarrollo de cajeros automaticos |
US7305548B2 (en) * | 2001-10-22 | 2007-12-04 | Microsoft Corporation | Using atomic messaging to increase the security of transferring data across a network |
US7992007B2 (en) * | 2002-02-05 | 2011-08-02 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/ other electronic transactions |
US7392396B2 (en) * | 2002-03-07 | 2008-06-24 | Symbol Technologies, Inc. | Transaction device with noise signal encryption |
GB2387702B (en) * | 2002-04-17 | 2005-06-01 | Cellectivity Ltd | Method of access control using PIN numbers |
-
2005
- 2005-03-07 GB GBGB0504545.5A patent/GB0504545D0/en not_active Ceased
-
2006
- 2006-01-06 CN CNA2006800155612A patent/CN101180662A/zh active Pending
- 2006-01-06 JP JP2008500278A patent/JP2008537210A/ja active Pending
- 2006-01-06 WO PCT/GB2006/050002 patent/WO2006095203A1/en not_active Application Discontinuation
- 2006-01-06 BR BRPI0608576-8A patent/BRPI0608576A2/pt not_active Application Discontinuation
- 2006-01-06 EA EA200701906A patent/EA200701906A1/ru unknown
- 2006-01-06 IN IN2389MUN2014 patent/IN2014MN02389A/en unknown
- 2006-01-06 AU AU2006221804A patent/AU2006221804B2/en not_active Ceased
- 2006-01-06 CA CA002602861A patent/CA2602861A1/en not_active Abandoned
-
2007
- 2007-09-04 IL IL185709A patent/IL185709A/en active IP Right Grant
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009175911A (ja) * | 2008-01-23 | 2009-08-06 | Casio Comput Co Ltd | 情報処理装置、情報処理制御プログラム及び情報処理制御方法 |
JP2012094031A (ja) * | 2010-10-28 | 2012-05-17 | Japan Research Institute Ltd | 情報入力方法、情報入力システム、情報入力装置及びコンピュータプログラム |
JP2013076846A (ja) * | 2011-09-30 | 2013-04-25 | Mitsubishi Ufj Nicos Co Ltd | 情報暗号化プログラム、携帯端末、情報保護システム及び情報暗号化方法 |
JP2015525394A (ja) * | 2012-05-28 | 2015-09-03 | スイベル セキュア リミテッドSwivel Secure Limited | ユーザidを確保するための方法及びシステム |
US10565359B2 (en) | 2012-07-20 | 2020-02-18 | Licentia Group Limited | Authentication method and system |
JP2015534658A (ja) * | 2012-07-20 | 2015-12-03 | リセンティア グループ リミテッドLicentia Group Limited | 認証方法及び認証システム |
JP2016197443A (ja) * | 2012-07-20 | 2016-11-24 | リセンティア グループ リミテッドLicentia Group Limited | 認証方法及び認証システム |
US11048783B2 (en) | 2012-07-20 | 2021-06-29 | Licentia Group Limited | Authentication method and system |
US11048784B2 (en) | 2012-07-20 | 2021-06-29 | Licentia Group Limited | Authentication method and system |
US11194892B2 (en) | 2012-07-20 | 2021-12-07 | Licentia Group Limited | Authentication method and system |
JP2014235623A (ja) * | 2013-06-04 | 2014-12-15 | 株式会社日立製作所 | 不正情報検知方法および不正情報検知装置 |
JP2016507110A (ja) * | 2013-09-12 | 2016-03-07 | ジーシーオーディー イノベーション コーポレーション リミテッドGcod Innovation Co.,Ltd. | 保安認証方法及び装置 |
US10592653B2 (en) | 2015-05-27 | 2020-03-17 | Licentia Group Limited | Encoding methods and systems |
US10740449B2 (en) | 2015-05-27 | 2020-08-11 | Licentia Group Limited | Authentication methods and systems |
US11036845B2 (en) | 2015-05-27 | 2021-06-15 | Licentia Group Limited | Authentication methods and systems |
US11048790B2 (en) | 2015-05-27 | 2021-06-29 | Licentia Group Limited | Authentication methods and systems |
Also Published As
Publication number | Publication date |
---|---|
GB0504545D0 (en) | 2005-04-13 |
BRPI0608576A2 (pt) | 2010-01-12 |
IL185709A0 (en) | 2008-01-06 |
WO2006095203A1 (en) | 2006-09-14 |
CA2602861A1 (en) | 2006-09-14 |
AU2006221804B2 (en) | 2012-06-14 |
IN2014MN02389A (ja) | 2015-08-21 |
AU2006221804A1 (en) | 2006-09-14 |
EA200701906A1 (ru) | 2008-02-28 |
CN101180662A (zh) | 2008-05-14 |
IL185709A (en) | 2012-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008537210A (ja) | 安全保証されたデータ通信方法 | |
US9224272B2 (en) | Method of secure data communication | |
US8850519B2 (en) | Methods and systems for graphical image authentication | |
US8117458B2 (en) | Methods and systems for graphical image authentication | |
AU2007268223B2 (en) | Graphical image authentication and security system | |
ES2276279T3 (es) | Teclado virtual. | |
JP2009517751A (ja) | 一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置 | |
JP2000222362A (ja) | 多重セキュリティ・チェック・ポイントを可能にする方法及び装置 | |
WO2004109426A2 (en) | Secure pin management | |
EP1650668A1 (en) | Electronic information management system | |
AU2005242135B1 (en) | Verifying the Identity of a User by Authenticating a File | |
JP2002055959A (ja) | 情報端末、認証システム及び認証方法 | |
AU2012202723B2 (en) | A Method of Secure Data Communication | |
WO2006100655A2 (en) | Securing access authorisation | |
JPWO2007066385A1 (ja) | 個人認証システム、個人認証方法、及び個人認証を実行するプログラム | |
IES85150Y1 (en) | Securing access authorisation |