Nothing Special   »   [go: up one dir, main page]

JP2009517751A - 一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置 - Google Patents

一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置 Download PDF

Info

Publication number
JP2009517751A
JP2009517751A JP2008542844A JP2008542844A JP2009517751A JP 2009517751 A JP2009517751 A JP 2009517751A JP 2008542844 A JP2008542844 A JP 2008542844A JP 2008542844 A JP2008542844 A JP 2008542844A JP 2009517751 A JP2009517751 A JP 2009517751A
Authority
JP
Japan
Prior art keywords
grid
transaction
user
computer
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008542844A
Other languages
English (en)
Inventor
クレイマー,ジョナサン
ハウズ,ステファン
Original Assignee
グリッドロックツ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35685779&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2009517751(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from GB0613835A external-priority patent/GB2433147A/en
Priority claimed from GB0614902A external-priority patent/GB0614902D0/en
Application filed by グリッドロックツ リミテッド filed Critical グリッドロックツ リミテッド
Publication of JP2009517751A publication Critical patent/JP2009517751A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00674Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons
    • G07C9/0069Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with switch-buttons actuated in a predetermined sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/33Individual registration on entry or exit not involving the use of a pass in combination with an identity check by means of a password
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • G07F7/1041PIN input keyboard gets new key allocation at each use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

人の身元確認の方法は、人の身元識別データと関連する格子上の所定数の位置の個人パターンを記憶し、以降、確認処理でそのパターンを使用することからなる一般的形式である。本発明によると、以降、確認処理は(a)記号の類似ランダム集合により占有される位置の課題格子をその人に提示し、そして記憶される個人パターンに対応する課題格子の位置を占有する記号の応答集合を確認するため、その人に課題を提示する;(b)応答集合をその人から受け;(c)記憶された個人パターンに対応する課題格子中の位置を占める記号の確認集合を課題格子と記憶パターンから生成し;(d)記号の応答集合と記号の確認集合を比較し;そして(e)もしその応答集合が確認集合と同一であれば、その人の身元を確認する。
【選択図】図1

Description

この発明は、例えば施設の利用又はあるサービスの取得のためのある人の身元又はある人の資格の確認のための方法と装置に関する。
クレジットカード詐欺は小売業及び同様にクレジットカード会社に対する主要問題である。
クレジットカード会社の多くは“チップ&ピン”技術の導入でこの問題に対処して来たが、これはより多くの人がオンラインクレジットカード購入を行い、又は電話による商品の購入を行うので、増加傾向にある“カード不介在” 詐欺の問題に対処できない。
更に、コンピュータウイルスの流行、特に信頼されない他の団体へクレジットカード情報とPINを送るキー入力(クレジットカードと個人識別番号(“PIN”)を含む)を捕捉する(トロイの木馬)は本質的に不安である。
この発明は、ある人の身元又は資格を有効とする一般的手段の提供を始め、“一回限り”の取引コードを使用して詐欺を減らすことができる方法を提供する。
見込まれる使用はクレジットカード購入、施設及び乗り物入力システム(乗り物点火スイッチを含む)、銀行顧客確認、パスポート確認、パスワード置換、又はある人の“サービスに対する資格”を必要とする他のあらゆる状況におけるものを含む。
米国B6,246,769で、ユーザが、個人識別データ/口座データと共に中央データベースへ登録しているマトリックス位置の個人のランダムに選択したパターンおよびPINを取引特定コードと置換するシステムが開示される。例えば取引が行われる場合、ユーザのパターンはデータベースから検索され、そして取引特定コードが生成され、次にパターン位置のマトリックスに配置される。残りのスペースは、マトリックスがユーザの個人パターン位置を占める記号を入力する要求をユーザに表示する前に、コードを隠すため、取引特定コードに使用されない記号が入れられる。次に、端末機は、ユーザが取引の認証を検索する前に、正しい隠されたコードの入力を確立する。
米国B6,246,769
多くの状況で、この処理は2つの主な理由で望ましくない。第1にそれは中央データベースから潜在的に不安なユーザ端末機(例えばATM)へユーザの記憶された個人パターンの伝送を必要とし、そして第2に、取引は中央データベースへの2つの別のデータ呼び出し、又は取引期間中、1つの連続した接続のいずれかを必要とする。いずれの場合も、このような取引は、好ましくは取引の認証を得るため、1つの簡単な通信を含むだけであり、一方もし認証処理が取引期間に対する連続接続を必要とするならば、取引安全性違反の危険を高める可能性があり、それはシステム動作コストを著しく増加させるので、これは店舗や銀行の取引にとって受け入れられない。
加えて、米国B6,246,679で開示された処理は、それがユーザの記憶された個人パターンへのアクセスを必要とするので、オフライン支払いシステムに使用することはできない。
この発明は、個人識別データに関連する、格子上の多数の位置の個人パターンを記憶し、そして以降、確認処理は以下のステップからなる確認処理において、そのパターンの使用からなる、ある人の身元確認方法を提供する:
(a)記号の類似ランダム集合により占有される位置の課題格子のその人への提示し、記憶される個人パターンに対応する課題格子の位置を占有する記号の応答集合を確認するため、その人へ課題を提示;
(b)確認装置における応答集合の受信、及び記憶された個人パターンに対応する課題格子における位置を占有する記号の確認集合の課題格子と記憶パターンからの生成;
(c)記号の応答集合と記号の確認集合との比較;
(d)もし応答集合が確認集合と同一であれば、その人の身元の確認。
好ましくは、登録ステップは、最初に格子をその人に提供し、そしてその人に位置の個人パターンを選択するように誘導することからなる。誘導は個人パターンを形成するため、所定数の位置選択、又は例えば4、5又は6などのいくつかの予め決めた1つからのパターン長さの選択、又はその人が最少数を前提に信頼して記憶することができると感ずるような多くの位置の選択さえもある。
本発明の一態様で、本方法はその人から離れた位置の取引許可コンピュータへ応答集合の通信、及び前記許可コンピュータにおけるステップ(b)〜(d)の実行からなる。
本発明の一実施形態によると、ステップ(a)はユーザ端末機に課題格子を生成し、そして許可コンピュータが課題格子を識別し、又は再生することを可能にする記号の応答集合と課題格子、又はデータを許可コンピュータへ伝送することからなる。好ましくは、この実施形態は、課題格子を構築するため、日付そして/または時刻、及び端末機そして/またはその人の身元データに応じて、記号の疑似ランダム文字列を生成するため、ユーザ端末機でアルゴリズムを使用し、そして少なくとも記号の応答集合と身元データを、許可コンピュータへ伝送することからなり、同じ記号の疑似ランダム文字列を生成し、これにより課題格子を再生するため、許可コンピュータは、同じアルゴリズムと前記識別データ、及び日付そして/または時刻を使用する。
更なる安全性は、例えば以下の少なくとも1つの要素を応答集合と付加識別子から生成するため、第2のアルゴリズムを使用することにより、この方法により達成することができる;
(i)取引時刻そして/または日付;
(ii)個人又は口座識別子;
(iii)端末機識別子;
(iv)パブリック/プライベートデータキー;
(v)支払い取引の場合の支払金額;及び
(vi)受取人口座番号の全部又は一部;
トークンは応答集合を秘密にする記号の文字列から構成され、ステップ(c)は確認集合を生成するため再生された課題格子の使用、確認集合からトークンを生成するため、要素を使用する第2アルゴリズムの適用からなり、そしてステップ(d)は受信トークンと生成トークンとの比較からなる。
本発明の別の実施形態によると、ステップ(a)は、取引許可機構又は取引許可コンピュータにより前記ユーザ端末機へ予め提供され、そして端末機に記憶される複数の課題格子の1つをユーザ端末機でアルゴリズムにより選択し、及びアルゴリズムにより選択された格子を取引許可コンピュータへ識別する応答集合とデータの取引許可コンピュータへ伝送することからなる。
本発明の別の実施形態で、ステップ(a)は、取引許可機構又は取引許可コンピュータにより、前記ユーザ端末機へ予め提供され、そして端末機に記憶される記号の大型マトリックスの開始基準点のユーザ端末機でのアルゴリズムによる選択、開始基準点を使用した大型マトリックスから誘導された課題格子の提示、及び次に応答集合と開始基準点の許可コンピュータへの伝送からなる。
本発明の更なる実施形態で、ステップ(a)は、取引許可機構又は取引許可コンピュータにより前記ユーザ端末機へ予め提供され、そして端末機に記憶される記号の大型マトリックスから、所定数の記号のユーザ端末機でのアルゴリズムによる選択、前記選択記号の課題格子の提示、及び次に応答集合の許可コンピュータへの伝送からなり、ステップ(b)で許可コンピュータは課題格子を再構築するため、同一記号を予め提供された大型マトリックスから選択するため、同一アルゴリズムを適用する。
本発明の又別の実施形態で、ステップ(a)は、許可コンピュータにより、それに伝送され、許可機構又は許可コンピュータにより前記ユーザ端末機へ予め提供され、端末機内に記憶される記号の大型マトリックスにおける位置を示す開始基準点のユーザ端末機における受信、開始基準点を使用した大型マトリックスから導かれた課題格子の提示、及び次に応答集合の許可コンピュータへの伝送からなる。
本発明のまた更なる実施形態では、ステップ(a)は、許可コンピュータと独立して格子データベースから前記データベースに記憶される特異識別子を有する複数格子のアルゴリズムにより選択された1つの検索、そして応答集合と前記格子識別子を許可コンピュータへの伝送からなり、そしてステップ(c)は課題格子を検索するため、独立したデータベースへ識別子を伝送する許可コンピュータからなる。
コンピュータ又は他の装置へのアクセスは本発明の方法により制御することができる。
格子は夫々の格子位置の複数記号を予め印刷されている。
一実施形態で、本発明は、コードやPIN等を確実に記録するための装置と併せて使用される(しかし必ずしも必要ではない)身元確認又は“サービス資格付与”の確認方法からなる。特に、この発明は同時係属特許出願番号GB0517333.1の主題である“クレイマ格子”と合わせて使用される。
クレイマ格子は情報の安全な記憶用装置であり、第1表面を有する第1部材、第2表面を有する第2部材からなり、第1部材と第2部材は選択された位置へ互いに移動でき、第1表面は、第2表面部分が少なくとも1つの窓を通して見えるように、少なくとも1つの窓を有し、そして第1と第2の部材が選択位置にある場合、第2表面上の所定兆候だけが少なくとも1つの窓を通して見えるように、第1表面と第2表面はユーザが兆候を書き込む格子標識を備える。この装置は、ユーザが1つ以上のPINコード又は他のセキュリティ数字、文字又は両方を入力する空の格子パターンが記入された滑動可能な部材を含む平坦なスリーブの形状である。これが終わると、ユーザはランダムな数字、文字等を残りの格子位置に書き込むことができる。ユーザが特定PINコードを使用したい場合、(例えば)所望コードが窓に現れる迄、スリーブ内の部材を移動させる。ユーザのみがその位置は何かを知っている。ユーザは適切なコードを読み取ることができるために、“開始”位置はどこかを思い出す安全な方法で格子に印を入れる。
ここで言葉“格子”は、以後図を参照して記述される規則的格子だけでなく、位置の不規則配置も包含することが理解されるだろう。例えば“格子”上の位置は異なる要素の絵で表示することができ、1つの位置の他に対する空間は距離又は方向のいずれにおいても一様である必要はない。
又、本発明はクレジット又はデビット(又は他の個人を識別する)カードチップ上に保持される仮想格子を使用する、すなわち仮想格子はカード読み取り装置により格子としてユーザに表現できるデータにより表示される。これらはEPOSで、又は専用カードリーダ又はカードリーダに取り付けられる携帯電話等の電話により、又は他の適当な電子装置により読み取られる。格子はまた電話上に保持される(仮想格子として)。EPOSはそれ自身の格子を生成する。ユーザの選んだパターンは例えば、カードチップ上に安全に保存される。
又、本発明は、認証機関がユーザのクレジット/デビットカードチップ又は他の身分又は資格装置上に確実にコード化している予め登録されたパターンに対しユーザの応答を比較することにより行われる確認と共に、認証機関により自動的に生成される格子を使用する。
この発明の方法は、確認を行いたい団体(認証機関)(例えばクレジット/デビットカード会社)は認証機関が生成する格子に基づき、又は認証機関により特定される“格子基準”により数字の集合(認証コード)に関し、ユーザ(例えば購入者)へ課題を発行することを要求する。
次にユーザは認証機関(例えばクレイマ格子又は認証機関により生成される画面上で提示されるオンライン格子など)によっても知られる格子数字を使用し、そして彼自身と認証機関だけが知るパターン又は“形”に応じ、数字の集合を取り上げ、次にこれらの数字を認証機関へ戻すように伝達する。
認証機関は格子数字とユーザが知るシーケンスとパターンも知っているため、彼は同じ数字のシーケンスとパターンを探し、そしてもしそれらが合致すれば、それらは肯定の確認を有する。
認証機関はランダムホーム又は格子基準に基づく数のシーケンスとパターンを要求するので、以降の取引はユーザが異なる格子基準位置から開始することが必要であるようである。これは、以降の取引で、異なる認証コードを必要とすることを意味する(この状況は一般にユーザがオンライン格子よりオフライン格子を使用中に発生する)。
“数の集合”等への参照はアラビア数字以外の記号を含むことが理解されるだろう。
確認装置は、例えば取引又は識別カードに組み込まれた電子チップ等のユーザにより所持される電子装置である。
本発明の一態様によると、確認装置は、建物又は他の場所、又は機械の部品や乗り物へのアクセスを制御するアクセス制御コンピュータであろう。
本発明は、記号の応答集合を記号の確認集合と比較するため、そして、もし応答集合が確認集合と同一であれば人の身元を確認するため、人の識別データ及び格子上の位置の結合パターンを受信し、そして記憶するための手段、記憶される個人パターンに対応する課題格子の位置を占める記号の応答集合をその応答で識別するため、課題格子をその人に提示し誘導をその人に提示するための、その人の現場にある電子手段、及び応答集合をその人から受信するための確認手段、記憶された個人パターンに対応する課題格子に位置を占める記号の確認集合を課題格子と記憶パターンから生成するように配置される確認手段からなる、人の身元確認での使用のための装置も提供する。
確認手段は取引許可コンピュータからなる。
電子手段は適切には取引許可コンピュータから離れたユーザ端末機である。
本発明の一実施形態で、ユーザ端末機は課題格子を生成するようにプログラムされ、そして取引許可コンピュータが課題格子を識別し、又は再生することを可能にする、応答集合及び課題格子又はデータを前記ユーザ端末機から離れた場所の取引許可コンピュータへ伝送するように配置される。
別の実施形態で、ユーザ端末機は、端末機そして/または人が課題格子を構築するための日付そして/または時刻と識別データにより、記号の類似ランダム文字列を生成するためのアルゴリズムを使用するようにプログラムされ、そして少なくとも識別データを取引許可コンピュータへ伝送するように配置されており、ここで取引許可コンピュータは、同一アルゴリズムを使用して記号の同一類似ランダム文字列を生成させ、これにより課題格子を再生するように前記識別データと日付/時刻を使用するようにプログラムされる。
ユーザ端末機は、更に例えば以下から少なくとも1つの要素を応答集合と付加識別子から生成させるため、第2アルゴリズムを使用するようにプログラムされる;
(i)取引時刻そして/または日付;
(ii)個人又は口座識別子;
(iii)端末機識別子;
(iv)パブリック/プライベートデータキー;
(v)支払い取引の場合、支払い金額;及び
(vi)受取人口座番号の全て又は一部;
トークンは応答集合を秘密にする記号の文字列から構成され、そして取引許可コンピュータは記号の確認集合を生成するため、確認集合からトークンを生成させるため、要素を使用した第2アルゴリズムを適用するため、そして次に、確認を確立し、又は拒絶するため、受信されたトークンを生成したトークンと比較するため、再生された課題格子を使用するようにプログラムされる。
別の実施形態で、ユーザ端末機は、前記ユーザ端末機へ予め提供され、そしてその中に記憶された複数の課題格子の1つをアルゴリズムにより選択するようにプログラムされ、そして選択された格子を識別する応答集合とデータを許可コンピュータへ伝送するように配置される。
また別の実施形態で、ユーザ端末機は、前記ユーザ端末機へ予め提供され、その中に記憶される記号の大型マトリックスの開始基準点をアルゴリズムにより選択し、開始基準点を使用して大型マトリックスから導かれた課題格子を提供し、そして次に識別された記号と開始基準点を許可コンピュータへ伝送するようにプログラムされる。
別の実施形態で、ユーザ端末機は、取引許可機構又は取引許可コンピュータにより前記ユーザ端末機へ予め提供され、そして端末機に記憶された記号の大型マトリックスから所定数の記号をアルゴリズムにより選択し、前記選択された記号の課題格子を提示し、そして次に応答集合を許可コンピュータへ伝送するようにプログラムされ、許可コンピュータは課題格子を再構築するため、同一記号を予め提供された大型マトリックスから選択するため同一アルゴリズムを適用するようにプログラムされている。
更なる実施形態で、開始基準点を使用して大型マトリックスから導かれた課題格子を提示し、そして次に識別される記号をユーザ端末機から離れた場所で取引許可コンピュータへ伝送するため、ユーザ端末機は、確認コンピュータによりそれに伝送され、前記ユーザ端末機に予め提供され、その中に記憶された記号の大型マトリックスにおける位置を表示する開始基準点を受信するようにプログラムされる。
また更なる実施形態で、ユーザ端末機は、前記データベースに記憶された複数格子からアルゴリズムにより選択された1つを取引許可コンピュータ及びその人から独立した格子データベースから検索し、そして識別記号と前記格子識別子をユーザ端末機から離れた位置の取引許可コンピュータへ伝送するようにプログラムされ、そしてここで取引許可コンピュータは課題格子を検索するため、独立データベースへ識別子を伝送するようにプログラムされる。
ユーザ端末機は現金自動預け払い機(ATM)である。又、ユーザ端末機は、回線接続を介して許可コンピュータへ接続可能なコンピュータ、又は無線接続を介して許可コンピュータへ接続可能な携帯型電子装置である。
課題格子がアルゴリズムにより計算される場合、ユーザ装置は許可コンピュータから完全に分離できる。この場合、確認記号は例えば確認ステップを完了させる第三者の電話オペレータへ言葉で、又は音声認識ソフトウェアを介して連絡される。
本発明の利点は以下を含む:
人はPINを憶えることは困難と分かる。しかし、人間の心は形やパターンを憶えることはより容易である。この方法はPINを覚える必要性を排除する。これは現存するよりレベルの高い安全性を提供する一方、それらの認証手段を記憶する簡単な方法をユーザに提供する。
格子課題のランダム性のため、正しい認証コードは以降の取引で変化する。従って、クレジットカード購入の場合、もし誰かがユーザの取引コード入力を見、そしてそれ以降にクレジット/デビットカードを盗んだ場合、彼がユーザの選択した“シーケンス”と“パターン”を知らなければ、PIN/クレジットカードは彼にとって役に立たない。
人は、しばしばそれらのPINを書き留めることにより彼等のクレジット/デビットカードの安全性を危うくする。この発明の方法で提案されたパターンの論理的性質により、パターンが書き留められ又は“記述される”ことがより困難になる。
取引コードは取引ベース毎に変化するので、インターネット又は電話を介してのオンライン取引を比較的安全にすることが可能である。取引確認は携帯電子装置、特に例えばカードリーダを備える携帯電話、又は本明細書で後に述べる性能の低い携帯電話のような“スマート”電話のような通信装置を使用して行われる。
大部分の認証システムは4桁PINを要求する。しかし、人は数字よりパターンの方が記憶しやすいので、ユーザにとって過度の問題なく5、6、またはそれ以上の数字認証コードを導入することは可能である。
この方法は、オンラインウェブ取引に対し、又はATMにおいて、POS端末機で何ら付加的ハードウェアインフラを必要とせず、使用できる可能性はある。このような端末機は、後に述べるスマート電話により提供される。いくらかの最低のソフトウェア再プログラムを伴うが、現在の“チップ&ピン”ハードウェアを使用することができることは予想される。
クレジット/デビットカード購入に対して、1つ以上のクレジット/デビットカードを数字格子との使用のため登録することができる。
この処理は容易に覚えられ、そしてユーザにとって高度な知識を必要としない。
点字システムは視力を失った人に容易につくることができる。
オンライン又は他の電子購入にとって、ユーザによる付加的ハードウェアは必要としない。紙の格子が必要とされる他の状況に対し、必要とするユーザハードウェアの製造費は安価で、もし盗まれても価値は殆ど、又は全くない。
もし第三者が“シーケンス”と“パターン”を知っていれば、安全性は危ういだけである。通りすがりか、悪意すらある観察者はそれを容易に確認できない。
重要なことには、このシステムは如何なる段階においても実際の個人パターンを伝送せず、又それは課題格子の構築でそのパターンを使用せず、そのため第三者によりこれが妨害を受け、悪用される危険が回避される。更に、このシステムは例えばATM又はPOS機における取引認証が許可コンピュータへ1回の短い接続をするだけで安全に得ることを可能にし、通信コストを最小に保ち、通信の安全性を増加させる。これは、現在標準的な方法である、モデムとダイヤルアップ接続を介して許可コンピュータとの通信が行われる場合、特に重要である。結果として起こる各通話は、コストを始め接続を確立するのに時間を要し、通話は通話時間により通常通話料も請求され、従って、特に取引を終了するのが遅いユーザの場合、取引している間接続し続けた状態でいることは本質的にコストを増加させる。
本発明は個人を銀行のような組織への認証にとって重要である一方、それは銀行や他の組織がその認証をユーザへ提供する可能性も提供する。これは、人が偽造銀行インターネットサイトを介して秘密口座情報の開示へ誘導され、この情報が次に個人銀行口座からお金を盗むために使用される、“フィシング”として知られる詐欺的技術を克服するために重要である。銀行インターネットサイトが本物であることをユーザに証明するため、本発明の方法の下で、即ちPINとユーザ秘密パターンの下で銀行とユーザにより共有される2つの秘密情報を使用することが可能である。銀行インターネットサイト上で秘密データ(ログインパスワードのような)を開示する前に、ユーザは、サイトが本物であることを再確認する必要がある。これはユーザのPINがユーザの秘密パターン位置に表示されることを除き、例えば入力されるユーザ名、ランダム(又は少なくとも疑似ランダム)番号で一杯の格子に対する応答で、銀行サイト表示により提供できる。ユーザは、サイトへのアクセスを得るため、通常のセキュリティ入力を進める前に、これが正しいことをチェックできる。
他の可能性は、受取人は差出人が本物であることを確認できるように、例えば“ダイレクトメールの認証のような印刷形式で、又はe‐メール伝言のような電子通信上で供給される隠されたPINを備える格子に対してである。
以下の記述の理解の補助として、我々は以下の言葉を使用する。
“格子”−数字又は文字又は両方の組み合わせのような記号の表形式集合。この格子は、我々の上記同時係属特許出願の主題を形成する“クレイマ格子”上で表示される(しかし必ずしもそうである必要はない)。
“パターン”−格子のユーザーと認証機関(以下参照)だけが知っている“パターン”を構成する格子位置の選択。パターンは直線、四角形又は三角形のような自然に認識できる形である必要はない。事実、それは規則的形状でないことが望ましい。
“シーケンス”−“パターン”の格子位置が選択される順序。
“認証機関”−ある人の身元又は資格をチェックしたい人又は組織。
“ユーザ”−システムを利用し、それ自身の身元又は証明書を有効とする必要がある人又は組織。
(方法の操作)
本発明による方法は、ユーザが電子的に(例えば電話又はオンラインにより)、又は手動で(例えばユーザにより利用可能な紙格子を使用して)いずれによりその方法を使用するかに依存した以下の要素段階からなる。
登録(以下の3動作を含む)
A.携帯格子の発行(オンライン認証には必要ない)。
B.携帯格子の登録(オンライン認証には必要ない)。
C.シーケンスとパターンの登録(携帯格子とオンライン認証の両方に必要である)。
携帯格子を備えるシステムの使用又は
電子格子を備えるシステムの使用(例えばオンライン購入又はATM用)
種々の段階をより詳細に以下で述べる
登録
a.格子の発行
この方法の携帯版を使用する場合、予め印刷された格子がユーザに発行される必要がある。大型用(例えば、クレジット/デビットカード会社により)に対して、2人の人が同一格子を有する機会を減らすため、それらは何百万の異なる格子の印刷を選択する。各人は特異格子を持つ必要はない;しかし、格子の変形が多くなる程、安全性はより向上する。格子は、例えば文字を列にそして数字を行のように、列と行の識別子を表示する必要がある。識別子は交互に又は加えて記号、色又はそれらの組み合わせでよい。
格子は互いに同一寸法又は様式であるが、記号(数字、文字等)の配置は1つの格子から他の格子へ変化する。しかし、各ユーザは自分自身の身元又は資格に対し異なるパターンやシーケンスを選択するので、もし同一記号を各格子に印刷すると、この方法が成功裏に安全に作動することが可能である。
各格子は格子を区別する識別コードを有する。このIDはユーザの詳細と格子番号の電子コピーと共に安全なコンピュータデータベースに記憶される。識別番号は格子上の数字に関する如何なるヒントも如何なる方法においても与えるべきではない。
b.携帯格子の登録
ユーザは、彼等が格子を受信したことに同意し、そして格子を彼等のものとして登録する必要がある。各カード発行者(例えば銀行)は、格子を発行し、そして彼等の望む安全レベルに従い、エンドユーザを識別するためのそれ自身の好ましい方法を有する。これは如何に行うことができるかの例は対面登録、オンライン登録又は自動電話登録を含む。
カード発行機関は多くの組織が契約できる信頼される認証機関である。例えば、ある信頼される機関はいくつかのクレジットカード会社を代表することができる。
一旦ユーザの身元が認証機関に知られると、ユーザは自身の個人“シーケンス”と“パターン”を登録する必要がある。これはユーザと認証機関のみが知る鍵又は“共有秘密”となる。
パターンをオンラインで登録する特定方法を図1に示す。ユーザは四角形の格子を提示される。図1は、クレジットカード購入のようなもの用の良好なレベルの安全性を提供する7×7の格子を示す。しかし、格子はより高い安全性のためにより大型に、又はより低い安全性だがより便利な使用のためにより小型にすることができる。
格子(A)の中心、図1は、その周りにユーザが彼等のパターンを選択する必要がある“ホーム”又は“格子基準点”として知られる。ユーザが格子の周りを誘導することを容易にするため、格子は着色されるが、色や影等は必ずしも必要ではない。
ユーザは通常認証機関から4位置パターン、即ち標準PINと同等の安全性レベルを生成させることを要求される。この処理は電子的に実行されると仮定して、ユーザは適当な四角形を順にクリックする。彼がそうしている内に、選択された四角形は、例えば照明により、記号自身の出現、または多分各位置に※のような単一記号により表示される(ユーザは必要とする安全性レベルに応じて格子位置を増加又は減少させることを要求される)。
ここで示す例は、選択パターンシーケンスは(1)対角上部及び格子基準点の左へ、を示す。第2位置(2)は基準点の左へ、第3(3)は第2の左へ、そして第4(4)は第2の下へ、である。正しいパターンが正しい配列で記述されることが多くの用途でも認証に重要である。勿論これはPIN文字が適切な配列で入力される要求とは異ならず、さもなくば不正な配列は、文字が同一であっても、拒否される。しかし、低安全性の適用は配列に関係なく正しいパターンの識別に基づくことができることは指摘すべきである。
パターン選択の場合、ユーザはできる限り“素直”でないように勧められ、そして直線又は他の明白な形は抑制される(そして潜在的に禁止される)。同様に、彼等はその選択において格子基準点を使用しなければならないことは必ずしも必要としない。パターンは格子上のいずれの位置でもよく、パターンの各要素は互いに隣接する必要はなく、又格子の同一領域にさえある必要はない。要するにパターンが不明瞭である程、それらのパターンはより安全になる。四角形を一度以上選択できない理由はない。
しかし、安全性の観点から、確認機関は、例えばユーザが同一数字を4回選択することを許可したくないようである。
7×7格子上には、明らかにユーザが選択できる多くの可能なパターンがある。4位置コードで約5,700,000から5位置コードで約282,500,000であることに気付くことは参考になる。ユーザにより選択される格子は、側面に沿って又は偶でのいずれかが、押される必要はない。
もしユーザが標準“クレイマ格”を登録中ならば、彼等は彼等の選択した“開始位置”と好ましいカード面(灰色又は黒色)を入力することを付加して要求するだろう。これは鍵の一部又はユーザと認証機関の間の“共有秘密”となる。
もしシステムが例えばクレジット/デビットカードと合わせて使用されているならば、認証機関はこの段階でカードと人の登録を関連させようとする。これはユーザが“カードなし”購入を行いたい場合に必要である。これは、カードとユーザを関連させるため、カードを機械に通すか、又は標準チップ&PIN認証を行うことにより実施することができる。
パターン登録の“オンライン”方法を始め、例えば1〜49(7×7格子に対し)からの数を各格子位置に与えることにより、電話又は言葉で登録することも可能である。使用される厳密な方法は要求される安全性レベルに依存する。例えば、銀行は、シーケンスおよびパターンを登録するため人に彼等の電子銀行施設を使用すること、又はそれを入力するために人を支店へ行かせることを要求する。
パターン登録の別の試みは認証機関が登録格子をランダムに配置された繰り返しなしの文字で埋めることである。例えば、5×5格子の場合、A〜Yの文字は繰り返しなしで使用できる。次に、ユーザは文字を選んだ四角形へ入力することにより認証機関へ彼の選んだパターンを表示する。これらは繰り返しがないので、認証機関は直ちにパターン/シーケンスを識別することができる。
携帯格子(例えばクレイマ格子)を備えるシステムの使用
格子を使用するためには、格子がユーザに登録され、ユーザが今記述したように、パターンと(通常)シーケンスを登録機関(認証機関、クレジット/デビットカード会社等)へ登録していることが必要である。
処理を説明するため、例としてカウンタ越しのクレジットカード購入を使用する、この中では以下のステップが生成する。
a)顧客はある商品を選択し、いつものようにクレジット/デビットカードによりその支払いのため店のレジへ行く、
b)彼はいつものように彼のカードを手渡し、それが“チップ&PIN”装置へ掛けられる。
c)PINを要求される代わりに、彼の予め登録した格子上でランダムに選ばれた格子基準(例えばG4)に対応した4桁の数字を入力するように要求される。ホーム又は格子基準位置はクレジットカード機関によりランダムに又はアルゴリズムにより選択される
d)A〜Qの文字で識別される列及び1〜12の数字で識別される行からなる典型的格子を図4に示す。勿論、他の組み合わせも同等に認められる。行そして/または列の数は所要安全性レベルにより変更できる。従って格子位置は特異数字/文字の組み合わせにより決めることができる。しかし“クレイマ格子”はより高度な安全性レベルを提供できる。
e)上記例及び登録処理(図2)中に示されたパターン例を使用して、ユーザは格子位置G4(この場合、数字0)を発見でき、そしてこれを彼の格子基準点として使用する。
f)発見した位置G4と残りの彼のシーケンスとパターンを持って、ユーザは彼の予め登録したパターン(図2参照)と関連して見える4桁の数字を入力する。そしてこの例では、数字は“9846”である。
g)彼は、次にそれらの4桁数字を“チップ&PIN”キーパッドへ入力する。
h)クレジットカード会社のコンピュータシステムは次に彼のクレジットカード及び予め選択したシーケンスとパターンに関連する格子に対して、それらの4桁数字をチェックする。
i)もしこれらの数字が合致すれば、ユーザは確認され、取引は完了する。
次回ユーザが購入する場合、クレジットカード機関は新しい“格子基準”位置をランダム又はアルゴリズムにより選択し、従って取引を認証するために必要とされる4桁数字コードは異なる。例えば、次の取引で、ユーザは“K9”に対応する数を要求され、次に有効なコードは“9047”である。
人は取引のために彼自身の格子を使用する必要は全くない。彼は如何なる登録格子も使用できる(例えば、店主又は友人に登録した格子)。この場合、代わりの格子IDはユーザが彼の取引コードを入力するのに先立ち、販売時点で入力される必要がある。この処理に対する変更はユーザが、なお彼自身のカードを所持する必要なく、システムを使用できることを意味する。もし例えばある人が彼のクレジットカードと格子カードを盗まれたならば、これは特に利点を有する。この場合、ユーザは認証機関へ電話をし、例えば氏名と住所により自分自身を識別することができ、次に機関は第三者格子の使用により認証を要求する。
これは同一の高レベルの安全性を提供しない一方、他の複数の識別物がない場合、それは何もないよりはよい。従って、それは例えば危険性の低い“低価値”取引で十分使用できる。
本発明が、例えば如何に劇場チケットのような商品やサービスを電話を通じて購入するために使用することができるかの更なる例の記述が次に続く。
ユーザは予約機関へ話をし、機関は、次にクレジットカード番号を要求する。機関は次にクレジットカードを有効とし、次にクレジットカード会社はオペレータが顧客にクレジットカード会社が特定する格子基準に基づく取引コードを提供するように要求させる。
機関は次にユーザに電話で取引コードを要求し、次にユーザは彼の格子を使用して、取引コード番号を見出し、それを機関に対し読み上げる。
機関は、次に番号を入力し、そしてクレジット/デビットカード機関は取引を許諾するか又は拒絶する。
この処理は、それが信頼すべき予約機関を必要としないので、現存するものより遥かに安全である。仮に機関が取引コードとクレジットカード番号を憶えていても、次回は異なる取引コードを要求されるので、もし彼が別の取引を不正に行うことを試みても、それは彼にとって有益な利点を与えないだろう。
この方法は、電話で話すことが困難な、又はチップ&PINキーパッドの使用が困難な、しかし格子は使用できる、例えば脳卒中患者のような介護人を有する身体障害者にも使用される。このように、身体障害のユーザは介護人に取引コードを告げることができ、そしてこれは電話又は端末機入力により関係する会社へ安全に連絡することができる。身体障害ユーザが彼の格子とパターンを安全に保つ限り、彼の取引は安全である。
電子格子を備えるシステムの利用(例えば、ウェブ経由のオンライン購入、ATM又はPOS端末)
オンライン認証(例えばオンライン購入)に対し、如何に本発明が利用できるかに関し3つの変形がある。方法の選択は知覚される安全性リスクと、望まれる利便性レベルに非常に依存する。
3つの方法は;
上の例で示したような登録紙格子の使用による。
上(図4)で示したと同じ形式の電子“一時用”格子の使用による又は電子“クレイマ格子”の使用による。
図3で示した形式の簡単な“一時用”電子し格子の使用による。
この様な例で、ユーザは図3に示す形式の格子が示される。しかし表示される番号は認証システムによりアルゴリズムにより生成される。認証システムは、取引が完了する迄格子番号を秘密で憶えている。
次に、ユーザは彼の肩越しに誰かが、入力されるパターンを見ることができ、同様に四角形へのクリックを遠方から不正に監視することは可能であるので、適当な四角形をクリックし、タッチスクリーンに触れ、又は好ましくはキーパッドへ関連番号を入力することにより彼の番号パターンを選択する。同一番号が多くの異なるパターンを表示するので、番号の入力はパターンの暴露にはならない。ある人がパターンに連結する四角形をクリックすることが許される唯一の時は彼等がパターンを登録中の場合であり、ユーザがこれを安全に行うことが期待される。
図2からの例を使用して、この例で認証コードは“5178”である。一旦入力されると、次に認証機関はその既知パターンとシーケンスに対し入力された数字をチェックし、そしてそれらが一致すれば、ユーザが認証される。
この形式で電子格子の使用には様々な利点がある:
a.コンピュータ上のキーストロークを盗聴する人は入力される数字を見るが、取引コードは“一時的”であるので、これは更なる取引にとって彼に利益を与えない。
b.たとえ盗聴者が画面上の番号を検知できるとしても(もし番号がグラフで表示されると非常に困難な)、たとえ盗聴者がキーストロークを検知できても、彼は尚ユーザの“シーケンスとパターン”を決定することはできない。この例では“5178”という数字が例の格子上に複数回現れるが、盗聴者は、それにより彼がパターンを決めることができる十分な“鍵”を得るため、いくつかの取引を観察することが潜在的に必要である。
c.明らかに、パターン選択でユーザが素直でない程、盗聴者がパターンを決定することが困難である。
携帯電話を備えるシステムの利用
この発明は、携帯電話がカードリーダ能力(即ちスマートフォン)を備えるかどうかによって、様々な方法で携帯電話で使用される。
電話がカードリーダを内蔵する場合、基本的にそれはそれ自身個人的EPOSシステムになる。第1に、ユーザはカードを電話(店舗のEPOS端末機のような)へ挿入する。許可コンピュータは、次に7×7(例えば、又は5×5)格子を電話の画面へ送る。ユーザは、この発明の中心であるパターンとシーケンスのシステムを利用して、その課題に答えるため、許可コンピュータにより要求される数字を識別し、そしてそれらを携帯電話キーパッドへ入力し、取引認証を終了する。
能力のより低い携帯電話に対し、ソフトウェアが作成され、そして多くの数字の仮想格子を記憶する電話(多分リングトーンと同じ方法で)へ安全にダウンロードされる。紙格子と同様に、認証システムはユーザに格子基準で課題を与えるが、“G4”のようなものに代わり、それは格子番号、例えば“234”で課題を与える。ユーザは234を彼の電話へ打ち込み、そして電話は、次にLCD表示器で図3を参照して記述されたタイプの標準格子を表示する。ユーザは次にオンラインシステムと全く同じ方法でこれを使用する。クレジット/デビットカード発行会社は、例えば毎週又は毎月、周期的に、GPRS又はSMSを介して格子の新しい集合をユーザに自動的に提供することができる。
又、携帯電話は課題格子をアルゴリズムにより、及び従って許可コンピュータと独立に生成できる。
本発明のシステムの現在の好ましい形態はパターンとシーケンスの特異組み合わせに依存し、各ユーザへ特異個人識別パターン(PIP)を提供する。
更に、これまで示したような四角形又は長方形だけを含む格子の使用は唯一のオプションではないことも強調すべきである。事実、如何なるモザイク形も使用される。このように正規の多角形は3又は4又は5又はそれ以上の全て等しい側面と角度を有する。正規のモザイクは合同の正規多角形でできたモザイクである。全ての実用的目的には、3つの正規多角形だけ、即ち三角形、四角形及び六角形がユークリッド平面において互いにぴったりつく。図5はモザイク三角形、四角形及び六角形の例を示す。四角形は一列に並ぶ一方、三角形と六角形はそうでないことはこれらの例から直ちに見ることができる。又、もし6個の三角形が六角形を形成する場合、三角形のタイル張りと六角形のタイル張りは似ており、それらは形を上下に一列に直接並べることにより形成することはできない。−スライド(又はグライド)は含まれる。正規形状であれば、それらは、ユーザが自分の特異パターン及びシーケンスを選択するための基準格子として直ちに使用できる。
モザイクが識別される呼称体系がある。これによると四角形のモザイクは“4,4,4,4”と称する。これは頂点を選択することにより導かれ、次にその頂点に接触する多角形の1つに注目し、それがいくつの側面を有するかを決定する。それは四角形であるので、それは4つの側面を有し、これにより最初は“4”となる。いずれかの方向へ頂点を周ることによる運動を繰り返し、そしてあなたがスタートした多角形へ戻るまで、多角形の側面を見出すことで、カウントされる多角形の数のカウントとなる。四角形の場合、4つの多角形があり、夫々は4側面を有する。最終の“呼称”は従って、図5に示すように4,4,4,4である。
正規合同六角形のモザイクの識別は6,6,6で三角形のモザイクに対するそれは、各三角形は頂点を囲む6個の多角形を有し、各々は3つの側面を有するので3,3,3,3,3,3である。しかも、本発明は、各頂点において正規多角形と同一配置で正規多角形の形式からなる半正規モザイクの使用も意図する。四角形と三角形(3,3,3,4,4又は3,3,4,3,4)の混合;四角形、三角形と六角形(3,4,6,4);三角形と六角形(3,6,3,6);四角形と八角形(4,8,8)及び四角形、六角形及び12角形(4,6,12)のより通常でない組み合わせを使用した、半正規モザイクの例を図5に示す。
このようなモザイクの使用の偶発的利点は各格子パターンが次にユーザ自身のパターンとシーケンスの課題を与える前に、モザイクの特異呼称体系を使用して識別できることである。これは、望むならばシステムに別の安全性レベルを付与する。
安全性の考慮
1.本発明を形成するシステムはいくつかの要素から構成される。
a.ユーザと認証機関の両方が知る格子番号。
b.“クレイマ格子”を使用するならば、番号に加え、カード方向及び“開始位置”をユーザと認証機関の両方が知らねばならない。
c.ユーザと認証機関の両方のみが知らねばならない“シーケンスとパターン”。
2.もし格子が盗まれたならば、パターンとシーケンスは両方共認証を成功させるために必要であるので、安全性は低下しない。
3.購入の場合、もしクレジット/デビットカードと格子の両方が盗まれたならば、パターンとシーケンスは両方共認証を成功させるために必要であるので、安全性は低下しない。
4.クレイマ格子のような紙格子の場合、もしパターンが第三者により知られたならば、(要求される安全性レベルに応じて)格子は盗まれ、又は複写されることも必要である。認証機関は、彼が第三者格子を使用させるかどうかを彼が決定する前に、この危険を考慮する必要がある。
5.所望する安全性レベルに応じてユーザが例えば直線のような容易に認識されるパターンの登録を禁止することができる。認証機関は“目立たない”パターンだけ選択を許すためソフトウェア規則を実施することができる。
6.取引コードの“特異性”を増加させるため、数字の代わりに、または数字を含め、文字(A〜Z)を使用することが好ましいと考えられる。しかし、数字が特異になる程、潜在的盗聴者はパターンを決定するためより多くの鍵を持たなければならなくなることを考慮しなければならない。より安全性を高めるため、認証機関は5又は6桁数字コードが、例えば4文字の英数コードより安全であると考える。
7.取引(例えば“店舗で)において、ユーザは取引コードと“格子開始基準”を店主に告げるべきではなく、もし行うならば格子を彼に見せ、店主がパターンを決めることが可能になる(完全に可能ではないが)。ユーザが秘密に保つ情報が多い程よい。
8.電子取引については、これはユーザパターンに関する貴重な鍵を提供することになるので、格子番号、パターンキー、格子開始基準及びユーザ個人情報が1つのデータ集合として伝送されないように、ソフトウェアを製作すべきである。その代りに、最小限のデータを伝送するべきである。例えば、格子四角形はASCII文字の集合としてより、グラフとして表示できる。
9.電子伝送は理想的には暗号化すべきである。
10.認証データ(例えば取引コード)は販売を識別する、目立たない識別子をつけて認証のためにだけ伝送されるべきである。格子番号又はパターンに関係する鍵を与えるような他のデータは伝送すべきでない。
次に本発明の方法と装置の種々の特定実施形態を図6〜12を参照して記述する。
先ず、図6に関して、本発明によるオンライン確認方法は、図10を参照して以後記述するようなATM又はユーザコンピュータ、又は図12に関して以後記述するセルラ電話型システムのようなユーザの携帯電子装置などのユーザ端末機への課題格子の生成を含む。
格子はアルゴリズム又は類似ランダム番号生成処理により生成される。このようなシステムはよく知られており、従って詳細に記述する必要はない。番号の生成は、論理的にこれらは格子が同一番号の長い列で記入される可能性を生成させ、これにより確認例は全て同一番号になる可能性があるので、純粋にランダムにはできない。もし格子にある数が平均回数より多く出現すれば、それは他よりユーザパターンの一部となり易く、従って盗人に正しい数字順を推測させる手助けとなり得る。正しい推測のチャンスは非常に少ない一方、正確に推測する危険は、5×5格子の全番号に少なくとも2回出現させるか3回以上は出現させないことを保証することにより最小化される。全ての数字が同じ周期で現われる格子を使用することが望ましい。例えば、5×6格子は30セルを有し、従って各数字は正確に3回現れ、誰かが正しい数字列を推測する確率を最小化する。これはバランス格子と称する。
従って、“類似ランダムの”、“アルゴリズム”及び“アルゴリズムにより”へのここでの言及はランダム性の出現は結果として生成されるが、結果は純粋にランダムでない処理を示し、そして処理は例えば付加データに基づくコード化ルールを組み込む。例えばアルゴリズムで採用された要因の1つはパブリック/プライベートデータキーである。
ユーザが選んだパターン(及びシーケンス)に対応する格子の位置を占有する数字を入力するため、ユーザに課題を表示する間、生成される課題格子は端末機のメモリに記憶される。ユーザの応答は、次に認証データに記憶されるユーザのパターンと比較するため、記憶される格子と共に認証機関へ伝送される。もし数字確認集合がユーザの記憶パターンの参照により識別される伝送された課題格子の数字と対応するならば、確認は受諾され、そうでない場合は拒絶される。
ユーザの秘密個人パターンは許可コンピュータから外へ伝送されないことが分かるだろう。しかし、ユーザ端末機から認証機関へ伝送されるデータが暗号化される一方、もしハッカがこれを傍受し、解読すれば、彼は格子へ文字列を参照することにより、ユーザ個人パターンの鍵へアクセスするだろう。図7に示す方法はこの弱さの可能性を回避する一つの方法を提供する。取引の開始時点で、ユーザ端末機はデータベースに記憶された非常に多くの格子からアルゴリズムにより選択された課題格子を端末機へ供給する別の格子データベースと接触する。課題格子は特異な識別コードを有する。取引は、課題格子を認証機関へ伝送しないことを除き、図6に示す方法と基本的に同じ方法で進行する。代わりに、格子識別コードを伝送し、そして比較ステップで別の格子データベースから格子を検索するため、これは認証機関により使用される。
図8で示す方法で、認証機関は最初に数字の大きな格子をユーザへ供給し、格子は取引に使用される課題格子より本質的に大きい(これは一般的に5×5格子又は7×7格子である)。新しい大型格子の供給は規則的な間隔で、多分自動で端末機へ行われ、そして使用される格子は参考のため認証機関により格子データベースへ記憶される。取引の開始時に認証機関は、より大きい格子から課題格子を抽出するため、端末機の開始点として働く疑似ランダム生成格子基準をユーザへ指定する。例えば、格子基準を左上隅とする5×5格子を抽出する。次に、ユーザ端末機は、認証機関により実施される確認比較のための課題に応答するユーザにより入力される数字を認証機関へ伝送するだけでよい。
これらの方法の各々は必要な場合他の格子識別子と共にユーザにより入力される数字の伝送のみ参照して記述したが、これらは確認されるべきある口座番号又は他の個人識別子が必ず伴う。
図8に示す方法の適用で、ユーザ端末機は、取引開始時点でそれ自身で疑似ランダムに格子基準開始点を選択し、そしてこれはユーザ課題数字と共に認証機関へ伝送され、認証機関は次にユーザ端末機に記憶される格子から課題格子を見出すことができる。
この方法の別の適応で、ユーザ端末機は、より大きい格子の分離した隣接サブセットでない、例えば25数字の課題格子を例えば1000数字の大型格子から生成するため、簡単なアルゴリズムを採用する。この方法はアルゴリズムは全てが安全である必要はないという利点を有する。例えば、ユーザは月1回数字の仮想大型格子を認証機関により送付される。認証機関はアルゴリズムと仮想格子の両方を知っているので、それは何番を期待すべきか解くことができる。しかしもしアルゴリズムが知られるようになると、ハッカは、各人で異なりそして規則的に変更される仮想格子へアクセスするだろう。そのため最悪の場合、ハッカは課題格子を生成するために使用される仮想格子の格子位置を知る一方、彼は特定仮想格子を占有する数字を知らず、そして従って課題格子を生成できない。
更なる適応において、1つの大型格子の代わりに、ユーザ端末機は大型格子に対すると同様に認証機関により複数の課題格子を供給され、各格子は識別子を有する。認証機関は次に関連する識別子を伝送することにより使用される格子を取引の開始時点でユーザ端末機へ指示し、又はユーザ端末機は格子の1つをアルゴリズムにより選択し、課題の結果として入力される数字と共にその識別子を送る。
図9はまた別の試みを示す。疑似ランダム数列を生成するため、日付と時刻及び端末機そして/又は個人識別子を使用するアルゴリズムを、現場端末機は取引の開始時点で走らせるように配置される。このようなアルゴリズムは、パソコン又は個人デジタル端末機(PDA)の保護に使用することでよく知られており、ユーザは規則的間隔で変化するキー番号を表示する携帯電子キー装置を所持する。保護される装置はキー装置と同期して内部に同一番号を生成するため、同一開始データを使用して同一アルゴリズムを走らせる。ユーザはコンピュータ又はPDAの鍵を外すため、キー番号を入力する。この実施形態で、その型のアルゴリズムは、通常使用される5または6ケタ番号に代わり、例えば25数字キー番号を生成させるため、そしてこれらの番号で課題格子を埋めるため、拡張されるだろう。アルゴリズムは端末機識別子、個人識別子及び口座番号、端末機が携帯電話の場合携帯電話番号又はこれらの組み合わせのようなキーデータを使用することができる。認証機関は同一キーデータ及び取引時刻印に基づく同一25数列を生成するため、同一アルゴリズムを使用する。このように、確認は伝送される如何なる格子情報も必要なく実施できる。時刻印の使用の代わりに、アルゴリズムは、それらのいずれかが身元を確認するためパターンの一致を生成するか決定するため、現在時刻を始め先の時刻に基づき格子を計算し、そしてその両方(又はシステムが許容する時間余裕に応じていくつか)を決定する。
この方法と記述した他の方法の複合方法が使用できることは理解されるだろう。例えば、数字生成アルゴリズムは別のデータベースから又は端末機に予め記憶された複数格子から選択される格子を識別するコードを生成するために使用でき、認証機関は、次にコードを生成し、これにより比較のため正しい格子を識別するため、同一“シード”を備えるアルゴリズムを走らせる。
図10はオンライン取引で使用される典型的装置を示す。例えばATM又はパソコンなどのユーザ端末機は表示画面101、数字キーパッド102及びカードリーダ103へ接続された中央処理装置100を有する。例えば105で表示されるインターネットを介した回線接続104は、ユーザ詳細と関連する個人識別パターン(PIP)を記憶するデータベース107へ接続された遠隔取引認証処理装置106に至る。取引を開始するため、ユーザは個人カード108、例えばデビット又はクレジットカードをリーダ103へ挿入する。ユーザ口座番号がカードから読み取られ、そして次に、端末機は、0〜9の疑似ランダム生成数を含む、例えば25の四角形の課題格子109を生成し、そしてユーザに格子のユーザPIPを占有する数字をキーパッド102へ入力するように誘導すると共に、それを表示画面101に表示する。次に、端末機は、ユーザ口座番号、取引金額、ユーザにより入力された数字、及び課題格子を暗号形式で伝送するため、取引認証処理装置106への接続を開始する。これらのデータを受信すると、認証処理装置106はユーザPIP及びクレジット/口座データをデータベース107から検索するため口座番号を使用する。次に確認を図6を参照して先に記述したように実施し、そしてもし身元が確定され、そして取引がさもなければ認められれば、認証処理装置106は端末機が取引を終了できるように端末機へ許可コードを送り返す。
図11は図7を参照して記述したように、この手順の変形を実施する装置を示す。これは、各々がそれに関連する特異識別子を有する、課題格子のデータベース111を有する別の課題格子処理装置110を付加する。格子処理装置110はユーザ端末機及び認証処理装置106の両方から離れており、そしてそれらの間の接続は例えばインターネット105経由などの回線接続112を介する。
図12は、ユーザの携帯又はセルラ電話120がユーザ端末機として機能する別の実施形態を示す。この場合、これらを別の取引カードへ記憶する代わりに、電話120はユーザの個人及び口座詳細も記憶する。処理は、無線データ回線、又は例えばGPRSのような方法のいずれかを使用して、認証処理装置へ、又はここからの伝送を無線で実施し、図6〜9のいずれかを参照して記述したように行われる。
図13は図9に示した方法を発展させた、又別の方法のフローチャートである。格子をアルゴリズムにより生成し、そしてユーザが応答例を入力の後、別のアルゴリズムを使用して応答例と図9を参照して記述した方法で述べた1つ以上の識別子を生成した後、例えば応答を隠蔽する10桁の番号(又は恐らく文字と数字の列)の形式で、しかし利用可能な同一識別子を有する認証当局が認識可能な方法で“トークン”を生成する。次に、トークンは少なくとも1つの識別子と共に認証当局へ伝送される。
認証当局は、課題格子を再生するため、同じ25の数列を計算するため、同一アルゴリズムと識別子を使用する間、一時的にトークンを記憶する。ユーザの秘密パターンはパターンデータベースから検索され、そして課題格子から期待される正しい応答を抽出するために使用される。最終ステップで、この期待される応答(例えば4つの数列)は、その内の少なくとも1つはトークンを計算するため、ユーザからトークンと共に伝送される必要な識別子を使用して、トークンアルゴリズムへ入力される。次にこれは伝送されたトークンと比較できる。もしそれが同一であれば、身元は確認され、さもなければ取引は拒絶される。
この処理の変形はeメール伝言の伝送を保護するために使用される。送信者は彼のeメール端末機で彼の端末機(例えばパソコン又は携帯通信装置)に記憶される識別子に基づく確認処理を走らせる。これは図9と13を参照して記述したような数字生成アルゴリズムを使用して課題格子を生成する。次に応答は図13を参照して記述したようにトークンに変換され、トークンは伝送日付と時刻もコード化する。トークンはeメール伝言に挿入され、そして受信者へ伝送される。次に受信者は予め記憶された情報に応じて送信者の身元を確認するための付属キーを使用する対応する確認処理を走らせる。eメール通信に指示したような伝送の日付と時刻は図13を参照して記述した方法で行われるトークンを生成するための確認処理により使用され、そしてもしトークンが一致しないならば、これは、eメールが改ざんされているか、又は想定された送信者により送信されたものではないことの指摘である。
図14は、端末装置及び支払いカードを使用した、オフライン又は現場確認用の方法と装置を示す。これは、PINがクレジット又はデビットカードでカードリーダにより現場でチェックされる“チップ&PIN”の下で店舗やレストランで現在使用されるものに類似する。この場合、遠隔許可コンピュータへ直ちに接続する必要はない。本発明のこの態様の方法と装置においては、典型的接触カードの場合、カードに組み込まれた電子チップとの電気接続が確立できるようにユーザは支払いカードを端末装置へ挿入する。しかし同様の方法は誘導式又は無線でその接続を確立する非接触カードでも行うことができることは認識されるだろう。次に端末機はある基本的カード特性をチェックして、カードの完全性を確認する。この段階が成功裡に終了すると、端末機は、ユーザに数の課題格子を提示し、そしてユーザにユーザの個人パターンとシーケンスの位置を占有する格子の数から構成される応答コードを入力するように誘導する。端末機は確認のため課題数字と共に応答をカードチップへ送る。
応答が課題格子の正しいパターンに対応するかどうかを決定し、そして次に端末機へ有効か無効かの伝言を返すため、カードは課題格子、応答数字及びユーザの記憶されたパターン(カードチップ内にのみ記憶され、そしてチップの外へ連絡されない)を使用する。もし、端末機で受信された伝言が有効な応答を表示しているならば、支払いは許諾される。例えばATMのようなオンライン端末機の場合、有効な伝言の受信は次に口座詳細と許可の要求と共に取引金額の許可コンピュータへの伝送を起動する。
図15は図10と基本的に同一であるが、オンライン取引用カードリーダの無い構成の装置を示し、そしてユーザがオンライン銀行のような取引機構の認証の確認を得ることができる、本発明の他の態様を示し、これにより“フィッシング詐欺”の被害者になる危険を回避する。オンライン機構が、ユーザが最初に個人詳細を登録した本物の機構であることを保証するため、登録処理の一部はユーザが格子位置のパターンとシーケンスの選択及びこの個人パターンの機構への登録を含む。個人識別番号(PIN)はユーザのためにも登録される。取引の間、ユーザはキーボード150を使用して、最初に例えば名前により簡単に自分を識別する。認証処理装置106はデータベース107の中でユーザの個人パターンとPINを検索し、そしてユーザPINがユーザの個人パターン位置に組み込まれる疑似ランダム数の格子を生成させる。次に格子151は表示画面101に表示される。図15で、ユーザの個人パターンに設定されたユーザのPIN5946は、反転表示することにより強調表示されるが、実際は、もちろん周囲の疑似ランダム番号からそれを目立たせるためには、何もない。次にユーザは取引を継続する前にPINは正しい格子位置に実際現れることを確かめることができる。
本発明を、付属図面を参照して記述する。
格子及び本発明による格子使用の異なる方法を示す。 格子及び本発明による格子使用の異なる方法を示す。 格子及び本発明による格子使用の異なる方法を示す。 格子上の変形を示す。 格子に使用できる様々なモザイク細工を示す。 本発明の一実施形態によるオンライン確認方法を示すフローチャートである。 標準課題格子の外部データベースを使用するオンライン確認方法を示すフローチャートである。 単一大型格子が採用され、ユーザは開始基準点として格子上の特定位置に向けられる確認方法を示すフローチャートである。 時間に依存したアルゴリズムにより局部的に生成された格子を使用した確認方法を示すフローチャートである。 本発明の別の実施形態による取引確認用装置を示す。 例えば図7で示した方法でのように標準課題格子の外部データベースを使用した図10の装置の変形を示す。 確認ユーザ端末機としてセルラ電話を使用した図10の装置の変形を示す。 本発明のまた別の実施形態による確認方法を示すフローチャートである。 ユーザのクレジット又は他のデータカードを使用したユーザ身元の現場確認用装置と方法を示す概略図である。 ユーザに取引組織の信頼性確認の提供で使用される装置を示す。
符号の説明
100:中央処理装置
101:表示画面
102:数字キーパッド
103:カードリーダ
104、112:回線接続
105:インターネット
106:遠隔取引認証処理装置
107、111:データベース
108:個人カード
109:課題格子
110:格子処理装置
120:携帯/セルラ電話
150:キーボード
151:格子

Claims (55)

  1. 個人の識別データに関連する格子上の多くの位置の個人パターンをその人に対して記憶し、以降、確認処理において該パターンを利用する登録ステップからなる、個人の身分を確認する方法であって、以降の確認処理は以下のステップ:
    (a)記号の疑似ランダム集合により占有される位置の課題格子を該人に提示し、そして該記憶された個人パターンに対応する該格子の位置を占有する記号の応答集合を識別するため該人に課題を与え;
    (b)確認装置における該応答集合を受信し、そして該記憶された個人パターンに対応する該課題格子における位置を占有する記号の確認集合を該課題格子と該記憶されたパターンから生成し;
    (c)該記号の応答集合を該記号の確認集合と比較し;そして
    (d)もし該応答集合が該確認集合と同一であれば、該人の身元を確認する、ステップからなる方法。
  2. 該登録ステップは、最初に該人に格子を提供し、そして該人を該個人パターンの位置を選択するように誘導する、ことを特徴とする、請求項1に記載の方法。
  3. 該人から離れた場所で取引許可コンピュータへ該応答集合を通信し、前記許可コンピュータでステップ(b)から(d)が実行されることからなる、請求項1または2に記載の方法。
  4. ステップ(a)はユーザ端末機に該課題格子を生成させ、そして該記号の応答集合と該課題格子、または該許可コンピュータが該課題格子を識別または再生することを可能にするデータを、該許可コンピュータへ伝送することからなることを特徴とする、請求項3に記載の方法。
  5. 該課題格子を構築するため、該日付そして/または時刻、および該端末機そして/または該人の識別データに応じて記号の疑似ランダム列を生成するため、該ユーザ端末機でアルゴリズムを使用し、そして該少なくとも応答集合と識別データを該許可コンピュータへ伝達し、該許可コンピュータは該記号の同一疑似ランダム列を生成し、それにより該課題格子を再生するため、該許可コンピュータは該同一アルゴリズムと該識別データを使用する、ことからなる請求項4に記載の方法。
  6. 該応答集合を隠す記号列から構成されるトークンを、該応答集合と付加識別子から生成するため、第2アルゴリズムを使用することからなる請求項5に記載の方法であって、該ステップ(b)は該確認集合を生成するため、該再生された課題格子を使用し、該確認集合からトークンを生成するため、該要素を使用して該第2アルゴリズムを適用し、そしてステップ(c)は該受信トークンを該生成トークンと比較することからなることを特徴とする方法、請求項5に記載の方法。
  7. 該付加識別子は、以下の少なくとも1つの要素であることを特徴とする、請求項6に記載の方法:
    (1)該取引時刻そして/または日付;
    (2)個人または口座識別子;
    (3)端末機識別子;
    (4)パブリック/プライベートデータキー
    (5)支払い取引の場合、該支払金額;そして
    (6)該受取人口座番号の全てまたは一部
  8. ステップ(a)は取引許可団体または該取引許可コンピュータにより該ユーザ端末機へ予め供給され、そして該端末機に記憶される複数の課題格子の1つをユーザ端末機でアルゴリズムにより選択し、該アルゴリズムにより選択された格子を該許可コンピュータへ識別する該応答集合およびデータを、該取引許可コンピュータへ伝送することを特徴とする、請求項3に記載の方法。
  9. ステップ(a)は該許可団体または該取引許可コンピュータにより該ユーザ端末機へ予め供給され、そして該端末機に記憶される記号の大型マトリックスにおける開始基準点をユーザ端末機でアルゴリズムにより選択し、該開始基準点を使用して該大型マトリックスから誘導された課題格子を提示し、そして次に、該応答集合と該開始基準点を該許可コンピュータへ伝送することを特徴とする、請求項3に記載の方法。
  10. ステップ(a)は該許可団体または該取引許可コンピュータにより該ユーザ端末機へ予め供給され、そして該端末機に記憶された記号の大型マトリックスから所定数の記号をユーザ端末機でアルゴリズムにより選択し、前記選択された記号の課題格子を提示し、そして次に、該応答集合を該許可コンピュータへ伝送する、ことからなり、そしてステップ(d)において、該課題格子を再構築するため、該許可コンピュータは同一記号を予め供給された該大型マトリックスから選択するため、同一アルゴリズムを供給する、ことを特徴とする、請求項3に記載の方法。
  11. ステップ(a)は該許可コンピュータにより、それに伝送された開始基準点をユーザ端末機で受信し、該開始基準点は許可団体または該取引許可コンピュータにより該ユーザ端末機へ予め供給され、そして該端末機に記憶された記号の大型マトリックスの位置を指示し、該開始基準点を利用して該大型マトリックスから該誘導された課題格子を提示し、そして次に、該応答集合を該許可コンピュータへ伝送することからなることを特徴とする、請求項3に記載の方法。
  12. ステップ(a)は該データベースに記憶された複数の格子からアルゴリズムにより選択された1つを、該許可コンピュータと独立した格子データベースから検索し、該格子は特異識別子を有し、そして該応答集合を前記格子識別氏を該許可コンピュータへ伝送し、そして、ステップ(b)は該課題格子を検索するため、該独立したデータベースへ該識別子を伝送する、ことからなることを特徴とする、請求項3に記載の方法。
  13. 該ユーザ端末機は自動預け払い機(ATM)であることを特徴とする、請求項4〜12に記載の方法。
  14. 該ユーザ端末機は回線接続を介して該許可コンピュータへ接続可能なコンピュータであることを特徴とする、請求項4〜12に記載の方法。
  15. 該ユーザ端末機は無線接続を介して該許可コンピュータへ接続可能な携帯電子装置であることを特徴とする、請求項4〜12に記載の方法。
  16. 該許可コンピュータへの伝送は言語コミュニケーションを含むことを特徴とする、請求項4〜12に記載の方法。
  17. 該人は身元または取引記憶装置からの情報を該許可コンピュータへ伝達することも特徴とする、先行請求項に記載の方法。
  18. 該メモリ装置はクレジットまたはデビットカードの中またはその上にあることを特徴とする、請求項17に記載の方法。
  19. 該メモリ装置は該人により所持される携帯電子装置内に組み込まれることを特徴とする、請求項17に記載の方法。
  20. 該個人パターンは該位置が利用されるシーケンスを含むことを特徴とする、先行請求項に記載の方法。
  21. 該課題格子は夫々の格子位置に複数記号のある予め印刷されたシートとして提示されることを特徴とする、請求項1,2または3に記載の方法。
  22. ステップ(a)において、該課題格子はクレジットまたはデビットカードのメモリチップから該人へ提供されることを特徴とする、請求項1,2または3に記載の方法。
  23. ステップ(a)において、該格子はカードリーダにより該メモリチップから読み取られることを特徴とする、請求項22に記載の方法。
  24. 該カードリーダは該人が所持する携帯電子装置に備えられることを特徴とする、請求項23に記載の方法。
  25. 該確認装置は該人により所持される電子装置であることを特徴とする、請求項1または2に記載の方法。
  26. 該電子装置は取引または識別カードに組み込まれることを特徴とする、請求項25に記載の方法。
  27. 該確認装置はアクセス制御コンピュータであることを特徴とする、請求項1または2に記載の方法。
  28. 個人識別データおよび個人識別番号(PIN)に関連する格子上の多くの位置のユーザ個人パターンを取引機構に記憶する初期登録ステップ、そして次に、該取引機構の認証を該ユーザへ確認する認証ステップを各以降の取引に含み、該認証ステップはユーザがユーザ氏名または他の基本識別子を該取引機構へ供給し、そして該取引機構はそれに応答して、該ユーザのPINが個人パターンを占有する疑似ランダム番号の格子をユーザへ表示する、ことからなる取引方法。
  29. 個人識別データおよび個人識別番号(PIN)に関連する格子上の多くの位置の各潜在受信人の個人パターンを該機構に記憶し、そして次に、該受信人のPINが該受信人の個人パターンを占有する疑似ランダム番号の格子を受信人へ該機構により送付された伝言の上またはその中で提供する、初期登録ステップからなる、各受信人へ機構から送付された伝言を認証する方法。
  30. 該人の識別データおよび格子上の連結した位置パターンを受信し、そして記憶するための手段、課題格子を該人へ提示し、そして該人を該記憶された個人パターンに対応する該課題格子の位置を占有する記号の応答集合をその応答で識別するように誘導するための該人にある電子手段、及び該記号の応答集合を該記号の確認集合と比較するため、そしてもし該応答集合が該確認集合と同一であれば、該人の該身元を確認するため、該記憶された個人パターンに対応する該課題格子の位置を占有する記号の確認集合を、該格子と該記憶パターンから生成するように配置され、該応答集合を該人から受ける確認手段、からなる人の身元の確認で使用される装置。
  31. 該連結した位置パターンは該ユーザにより最初に選択されるパターンであることを特徴とする、請求項30に記載の装置。
  32. 該確認手段は取引許可コンピュータからなることを特徴とする、請求項30または31に記載の装置。
  33. 該電子手段は該取引許可コンピュータから離れたユーザ端末機であることを特徴とする、請求項30または31に記載の装置。
  34. 該ユーザ端末機は、該課題格子を生成するようにプログラムされ、そして該取引許可コンピュータが該課題格子を識別しまたは再生することを可能にする該応答集合と該課題格子またはデータを該ユーザ端末機から離れた場所にある該取引許可コンピュータへ伝送するように配置されることを特徴とする、請求項33に記載の装置。
  35. 該ユーザ端末機は、該端末機そして/または該人が、該課題格子を構築するため、該日付そして/または時刻と識別子データに応じて、記号の疑似ランダム列を生成するためのアルゴリズムを使用するようにプログラムされ、そして少なくとも1つの該識別データを該取引許可コンピュータへ伝送するように配置され、そして該取引許可コンピュータは該同一アルゴリズムを使用して、記号の該同一疑似ランダム列を生成するため、該識別データおよび日付/時刻を利用し、これにより該課題格子を再生するようにプログラムされることを特徴とする、請求項33に記載の装置。
  36. 該ユーザ端末機は、該応答集合を隠す記号列から構成されるトークンを、該応答集合と付加識別子から生成するため第2のアルゴリズムを使用するようにプログラムされ、そして該取引許可コンピュータは、該記号の確認集合を生成するため、該確認集合からトークンを生成するために要素を使用して該第2アルゴリズムを適用するため、そして次に、該受信トークンを確認を確立しまたは否定するために該生成されたトークンと比較するため、該再生課題格子を使用するようにプログラムされることを特徴とする、請求項35に記載の装置。
  37. 該付加識別子は以下の少なくとも1つの要素であることを特徴とする、請求項36に記載の装置:
    取引時刻そして/または日付;
    個人または口座識別子;
    端末機識別子;
    パブリック/プライベートデータキー
    支払い取引の場合、該取引金額;そして
    該受取人口座番号の全てまたは一部
  38. 該ユーザ端末機は、該ユーザ端末機へ予め供給され、そしてその中に記憶される複数の課題格子から1つをアルゴリズムにより選択するようにプログラムされ、そして該選択された格子を識別する該応答集合とデータを該許可コンピュータへ伝送するように配置される、ことを特徴とする、請求項33に記載の装置。
  39. 該ユーザ端末機は、該開始基準点を使用して該大型マトリックスから誘導される課題格子を提示し、そして次に、該応答集合と該開始基準点を該許可コンピュータへ伝送するように、該ユーザ端末機へ予め供給され、そしてその中に記憶される記号の大型マトリックスの開始基準点をアルゴリズムにより選択するように、プログラムされることを特徴とする、請求項33に記載の装置。
  40. 該選択された記号の課題格子を提示し、そして次に、該応答集合を該許可コンピュータに伝送するため、該ユーザ端末機は、取引許可団体または該取引許可コンピュータにより該ユーザ端末機へ予め供給され、そしてその端末機の中に記憶される記号の大型マトリックスから予め決められた数の記号をアルゴリズムにより選択するようにプログラムされ、そして該許可コンピュータは、該課題格子を再構築するため該同一記号を予め供給された該大型マトリックスから選択するために同一アルゴリズムを適用するようにプログラムされることを特徴とする、請求項33に記載の装置。
  41. 該ユーザ端末機は、該確認コンピュータによりそれに伝送された開始基準点を受信するようにプログラムされ、該開始基準点を使用して該大型マトリックスから誘導された課題格子を提示するため、そして次に、該応答集合を該ユーザ端末機から離れた場所の該取引許可コンピュータへ伝送するため、該ユーザ端末機へ予め供給され、そしてその中に記憶される記号の大型マトリックスにおけるある位置を指示するように、プログラムされることを特徴とする、請求項33に記載の装置。
  42. 該ユーザ端末機は、該データベースに記憶された複数の格子からアルゴリズムにより選択された1つを該取引許可コンピュータと該人から独立した格子のデータベースから検索するようにプログラムされ、該格子は特異識別子を有し、そして該応答集合と該格子識別子を該ユーザ端末機から離れた場所の該取引許可コンピュータへ伝送し、そして該取引許可コンピュータは該課題格子を検索するため、該独立データベースへ該識別子を伝送するようにプログラムされることを特徴とする、請求項33に記載の装置。
  43. 該ユーザ端末機は自動預け払い機(ATM)であることを特徴とする、請求項33〜42のいずれか1つに記載の装置。
  44. 該ユーザ端末機は回線接続を介して該取引許可コンピュータへ接続可能なコンピュータであることを特徴とする、請求項33〜42のいずれか1つに記載の装置。
  45. 該ユーザ端末機は無線接続を介して該取引許可コンピュータへ接続可能な携帯電子装置であることを特徴とする、請求項33〜42のいずれか1つに記載の装置。
  46. 該電子手段は身元または取引記憶装置からの情報を該取引許可コンピュータへ伝達するように配置されることを特徴とする、請求項30〜45のいずれか1つに記載の装置。
  47. 該メモリ装置はクレジットまたはデビットカードの中またはその上にあることを特徴とする、請求項46のいずれか1つに記載の装置。
  48. 該メモリ装置は該人により所持される携帯電子装置内に組み込まれることを特徴とする、請求項47に記載の装置。
  49. 該電子手段は、組み合わせで、カード内のメモリチップ及びカードリーダからなることを特徴とする、請求項47に記載の装置。
  50. 該カードリーダは携帯またはセルラ電話へ組み込まれることを特徴とする、請求項49に記載の装置。
  51. 該確認手段は該人により所持できる電子装置であることを特徴とする、請求項30または31に記載の装置。
  52. 該電子装置は取引または識別カードへ組み込まれることを特徴とする、請求項51に記載の装置。
  53. 請求項30または31に記載の装置からなるアクセス制御システムであって、該確認手段は身元確認へ応答してアクセスを可能にするようにプログラムされることを特徴とするアクセス制御システム。
  54. 該アクセス制御コンピュータはロックまたはラッチの解放を制御することを特徴とする、請求項53に記載のアクセス制御システム。
  55. 該ユーザの個人識別番号(PIN)と共に、ユーザの取引機構識別データ、および格子上の結合された位置パターンを受信し記憶するための手段、該取引機構の認証を該ユーザへ確認する認証処理を該ユーザへ提示するための該ユーザの現場の電子手段からなる取引装置であって、
    該認証処理は該ユーザへユーザ氏名または他の基本識別子を該取引機構へ供給するように要求し、該取引機構は該電子手段がそれに応答して、該ユーザのPINが該ユーザの個人パターンを占有する疑似ランダム番号の格子を該ユーザへ表示させる、取引装置。
JP2008542844A 2005-12-01 2006-11-30 一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置 Pending JP2009517751A (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
GB0524414A GB2434472A (en) 2005-12-01 2005-12-01 Verification using one-time transaction codes
GBGB0601910.3A GB0601910D0 (en) 2005-12-01 2006-01-31 A Method For Verifying A Persons Identity Or Entitlement Using One-Time Transaction Codes
US77422506P 2006-02-17 2006-02-17
GB0613835A GB2433147A (en) 2005-12-01 2006-07-13 A method for verifying a person's identity or entitlement using one-time transaction codes
GB0614902A GB0614902D0 (en) 2005-12-01 2006-07-27 A method and apparatus for verifying a person's identity or entitlement using one-time transaction codes
PCT/GB2006/050422 WO2007063346A2 (en) 2005-12-01 2006-11-30 A method and apparatus for verifying a person's identity or entitlement using one-time transaction codes

Publications (1)

Publication Number Publication Date
JP2009517751A true JP2009517751A (ja) 2009-04-30

Family

ID=35685779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008542844A Pending JP2009517751A (ja) 2005-12-01 2006-11-30 一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置

Country Status (17)

Country Link
US (1) US8947197B2 (ja)
EP (1) EP1964078B1 (ja)
JP (1) JP2009517751A (ja)
KR (1) KR20080077245A (ja)
CN (1) CN101351826B (ja)
AU (1) AU2006321402B2 (ja)
BR (1) BRPI0619148A2 (ja)
CA (1) CA2630518A1 (ja)
GB (2) GB2434472A (ja)
GE (1) GEP20104985B (ja)
IL (1) IL191639A (ja)
MX (1) MX2008006826A (ja)
NZ (1) NZ569365A (ja)
RU (1) RU2414001C2 (ja)
UA (1) UA90371C2 (ja)
WO (1) WO2007063346A2 (ja)
ZA (1) ZA200805664B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181440A (ja) * 2007-01-26 2008-08-07 Lenovo Singapore Pte Ltd コンピュータ・システムおよびユーザの認証方法
JP2011164729A (ja) * 2010-02-05 2011-08-25 Fujitsu Ltd プログラム、車載装置および情報処理装置
JP2012079284A (ja) * 2011-02-21 2012-04-19 Cse:Kk オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
JP2012079285A (ja) * 2011-02-21 2012-04-19 Cse:Kk 二要素ユーザ認証システム、およびその方法
JP2020123193A (ja) * 2019-01-31 2020-08-13 一豊 徳本 認証システム

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697650B2 (en) * 2000-06-09 2017-07-04 Flash Seats, Llc Method and system for access verification within a venue
EP1771002B1 (en) * 2005-09-30 2017-12-27 LG Electronics Inc. Mobile video communication terminal
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
US7849321B2 (en) * 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
GB0621189D0 (en) * 2006-10-25 2006-12-06 Payfont Ltd Secure authentication and payment system
US8516561B2 (en) * 2008-09-29 2013-08-20 At&T Intellectual Property I, L.P. Methods and apparatus for determining user authorization from motion of a gesture-based control unit
ITTO20090035A1 (it) * 2009-01-20 2010-07-21 Ireth S R L Procedimento per l'autenticazione di utenti/clienti
US20110010763A1 (en) * 2009-07-13 2011-01-13 Beardslee Charles E Tool and method for generating passwords
US20110113487A1 (en) * 2009-11-11 2011-05-12 Miller Conrad A Icon card verification system
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
US8251286B2 (en) * 2009-11-24 2012-08-28 Magtek, Inc. System and method for conducting secure PIN debit transactions
US20110231656A1 (en) 2010-03-16 2011-09-22 Telcordia Technologies, Inc. System and methods for authenticating a receiver in an on-demand sender-receiver transaction
GB2523885B (en) * 2011-02-02 2015-12-23 Winfrasoft Corp A method and system for authenticating a user of a computerised system
KR101191035B1 (ko) * 2011-03-14 2012-10-12 유종빈 전자단말기에서의 비밀번호 입력 방법
GB201106943D0 (en) 2011-04-27 2011-06-01 Burkill Vance Improvements in or relating to password generation, recall and protection
US20120296787A1 (en) * 2011-05-18 2012-11-22 Bill J. Goss Personal Transaction Number
WO2013028901A2 (en) * 2011-08-23 2013-02-28 Visa International Service Association Authentication process for value transfer machine
CN102955669B (zh) * 2011-08-31 2015-06-17 汉王科技股份有限公司 一种便携设备的解锁方法、装置及便携设备
US8650627B2 (en) * 2011-12-28 2014-02-11 Tata Consultancy Services Ltd. Computer implemented system and method for providing challenge-response solutions to authenticate a user
US20130182576A1 (en) * 2012-01-13 2013-07-18 Qualcomm Incorporated Context-aware mobile computing for automatic environment detection and re-establishment
US9648490B2 (en) 2012-03-01 2017-05-09 Qualcomm Incorporated Context-aware mobile computing for automatic environment detection and re-establishment
US8863260B2 (en) 2012-06-07 2014-10-14 International Business Machines Corporation Enhancing password protection
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages
US11037147B2 (en) * 2012-07-09 2021-06-15 The Western Union Company Money transfer fraud prevention methods and systems
CA2882986C (en) * 2012-08-21 2020-10-27 Bankinter S.A. Method and system to enable mobile contactless ticketing/payments via a mobile phone application
US9104855B2 (en) * 2012-09-07 2015-08-11 Paypal, Inc. Dynamic secure login authentication
US9111073B1 (en) * 2012-11-19 2015-08-18 Trend Micro Inc. Password protection using pattern
CN103578165B (zh) * 2013-03-08 2016-06-29 高潮 一种防盗系统
US9117068B1 (en) * 2013-09-25 2015-08-25 Trend Micro Inc. Password protection using pattern
US10127300B2 (en) 2013-12-23 2018-11-13 International Business Machines Corporation Mapping relationships using electronic communications data
CN105447374B (zh) * 2014-09-11 2018-08-21 塔塔咨询服务有限公司 用于产生和找回授权码的计算机实施系统及方法
US20160203451A1 (en) * 2015-01-12 2016-07-14 Cardtronics, Inc. System and method for providing controlling surcharge fees charged at a collection of atms
US9305181B1 (en) * 2015-02-26 2016-04-05 Bank Of America Corporation Obfuscating private information using a transaction identifier
US10565210B2 (en) * 2015-11-23 2020-02-18 Verizon Patent And Licensing Inc. Generating and verifying a reputational profile
WO2017188924A1 (en) * 2016-04-25 2017-11-02 Visa International Service Association System for vision impaired users to execute electronic transactions
US11190505B2 (en) * 2016-07-12 2021-11-30 Patrick Tardif Password card hinting system
US10237258B2 (en) 2016-11-30 2019-03-19 International Business Machines Corporation Single key authentication method
US10599828B2 (en) * 2016-11-30 2020-03-24 International Business Machines Corporation Single key authentication method
US10417410B2 (en) * 2017-03-27 2019-09-17 International Business Machines Corporation Access control to protected resource based on images at changing locations identifiable by their type
IT201700087233A1 (it) * 2017-07-28 2019-01-28 Alessandro Capuzzello Sistema di autenticazione sicura dell’identità di un utente in un sistema elettronico per transazioni bancarie
US10693648B2 (en) * 2018-03-26 2020-06-23 Ca, Inc. System and method for dynamic grid authentication
US11003756B2 (en) * 2019-07-25 2021-05-11 Seaton Gras System and method for verifying unique user identification
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication
JP6721225B1 (ja) * 2019-11-28 2020-07-08 株式会社シー・エス・イー ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証方法
KR102479729B1 (ko) * 2020-02-24 2022-12-20 주식회사 센스톤 가상코드를 이용한 사용자 설정 정보 인증 방법, 프로그램 및 장치
US11580210B2 (en) 2021-02-18 2023-02-14 International Business Machines Corporation Password authentication
CN113328862B (zh) * 2021-06-15 2022-07-22 支付宝(杭州)信息技术有限公司 企业人员的认证方法、装置及系统
US20240095331A1 (en) 2022-09-20 2024-03-21 Thales Dis Cpl Usa, Inc. Apparatus, system and method for secure data entry

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196800A (ja) * 2002-02-13 2005-07-21 Hideji Ogawa ユーザ認証方法およびユーザ認証システム

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US478668A (en) * 1892-07-12 Puzzle
FR2459514A1 (fr) * 1979-06-19 1981-01-09 Gao Ges Automation Org Procede d'introduction d'un mot de code personnel dans un lecteur automatique de documents
US4333090A (en) * 1980-05-05 1982-06-01 Hirsch Steven B Secure keyboard input terminal
JPS5910680A (ja) * 1982-04-22 1984-01-20 エニグマ・ロジツク・インコ−ポレイテツド 安全保障システム
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
US4734040A (en) * 1987-03-09 1988-03-29 North Larry J Memory enhancement device and method
FR2622322A1 (fr) 1987-10-21 1989-04-28 Weck Arnaud De Systeme de clavier crypte
US4932056A (en) * 1989-03-16 1990-06-05 Yeda Research And Development Company Limited Method and apparatus for user identification based on permuted kernels
US5465084A (en) * 1990-03-27 1995-11-07 Cottrell; Stephen R. Method to provide security for a computer and a device therefor
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
FR2714780B1 (fr) * 1993-12-30 1996-01-26 Stern Jacques Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification.
US5821871A (en) * 1994-01-27 1998-10-13 Sc-Info+Inno Technologie Informationen+Innovationen Gmbh Cc Authentication method
US5546523A (en) * 1995-04-13 1996-08-13 Gatto; James G. Electronic fund transfer system
US5712627A (en) * 1995-04-19 1998-01-27 Eastman Chemical Company Security system
FR2745136B1 (fr) * 1996-02-15 1998-04-10 Thoniel Pascal Procede et dispositif d'identification securisee entre deux terminaux
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US7036016B1 (en) * 1998-02-12 2006-04-25 Smith Jr A James Method and apparatus for securing a list of passwords and personal identification numbers
JP3805096B2 (ja) 1998-03-13 2006-08-02 富士通株式会社 音声・データ統合通信装置
US6434702B1 (en) * 1998-12-08 2002-08-13 International Business Machines Corporation Automatic rotation of digit location in devices used in passwords
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US7392388B2 (en) * 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7606771B2 (en) * 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
US20020124180A1 (en) * 2001-03-02 2002-09-05 Nokia Mobile Phones Ltd. Security animation for display on portable electronic device
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
KR100716082B1 (ko) 2002-02-13 2007-05-08 패슬로지 가부시키가이샤 사용자 인증 방법 및 사용자 인증 시스템
US7083090B2 (en) 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
GB0224041D0 (en) 2002-10-16 2002-11-27 Koninkl Philips Electronics Nv Validating a user
US8224887B2 (en) * 2003-03-26 2012-07-17 Authenticatid, Llc System, method and computer program product for authenticating a client
CN1281025C (zh) * 2003-09-08 2006-10-18 赵忠华 可变密码身份验证方法
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196800A (ja) * 2002-02-13 2005-07-21 Hideji Ogawa ユーザ認証方法およびユーザ認証システム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008181440A (ja) * 2007-01-26 2008-08-07 Lenovo Singapore Pte Ltd コンピュータ・システムおよびユーザの認証方法
JP4704369B2 (ja) * 2007-01-26 2011-06-15 レノボ・シンガポール・プライベート・リミテッド コンピュータ・システムおよびユーザの認証方法
JP2011164729A (ja) * 2010-02-05 2011-08-25 Fujitsu Ltd プログラム、車載装置および情報処理装置
JP2012079284A (ja) * 2011-02-21 2012-04-19 Cse:Kk オフライン二要素ユーザ認証システム、その方法、およびそのプログラム
JP2012079285A (ja) * 2011-02-21 2012-04-19 Cse:Kk 二要素ユーザ認証システム、およびその方法
JP2020123193A (ja) * 2019-01-31 2020-08-13 一豊 徳本 認証システム

Also Published As

Publication number Publication date
WO2007063346A3 (en) 2007-07-26
RU2008126715A (ru) 2010-01-10
GB0524414D0 (en) 2006-01-11
IL191639A0 (en) 2008-12-29
GEP20104985B (en) 2010-05-10
CN101351826A (zh) 2009-01-21
EP1964078A2 (en) 2008-09-03
BRPI0619148A2 (pt) 2011-09-20
EP1964078B1 (en) 2012-10-03
WO2007063346A2 (en) 2007-06-07
ZA200805664B (en) 2009-11-25
GB2434472A (en) 2007-07-25
IL191639A (en) 2012-08-30
AU2006321402B2 (en) 2011-02-24
AU2006321402A1 (en) 2007-06-07
RU2414001C2 (ru) 2011-03-10
CA2630518A1 (en) 2007-06-07
NZ569365A (en) 2010-05-28
US20090284344A1 (en) 2009-11-19
CN101351826B (zh) 2011-05-11
KR20080077245A (ko) 2008-08-21
US8947197B2 (en) 2015-02-03
UA90371C2 (ru) 2010-04-26
MX2008006826A (es) 2009-01-29
GB0601910D0 (en) 2006-03-08

Similar Documents

Publication Publication Date Title
JP2009517751A (ja) 一回限りの取引コードを使用したある人の身元又は資格を確認するための方法と装置
US9224272B2 (en) Method of secure data communication
US6209104B1 (en) Secure data entry and visual authentication system and method
AU2006221804B2 (en) A method of secure data communication
GB2433147A (en) A method for verifying a person's identity or entitlement using one-time transaction codes
ES2276279T3 (es) Teclado virtual.
US20070250920A1 (en) Security Systems for Protecting an Asset
JP4724835B2 (ja) 認証装置
JPH06507277A (ja) 個人認証方法および装置
US20100180324A1 (en) Method for protecting passwords using patterns
WO2002008974A2 (en) Improvements relating to the security of authentication systems
JP3639811B2 (ja) 本人認証方法。
JP2009015500A (ja) 本人認証装置
ES2631002A2 (es) Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes
KR100743564B1 (ko) 본인확인시스템 및 그 방법
AU2012202723B2 (en) A Method of Secure Data Communication
JPH11338934A (ja) 利用者認証方法およびicカ―ド

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120327

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120821