[go: up one dir, main page]

HK1207758B - Abstracted and randomized one-time passwords for transactional authentication - Google Patents

Abstracted and randomized one-time passwords for transactional authentication Download PDF

Info

Publication number
HK1207758B
HK1207758B HK15108233.3A HK15108233A HK1207758B HK 1207758 B HK1207758 B HK 1207758B HK 15108233 A HK15108233 A HK 15108233A HK 1207758 B HK1207758 B HK 1207758B
Authority
HK
Hong Kong
Prior art keywords
user
code
time security
security matrix
authentication
Prior art date
Application number
HK15108233.3A
Other languages
English (en)
French (fr)
Chinese (zh)
Other versions
HK1207758A1 (en
Inventor
Antony Smales
Original Assignee
Forticode Limited
Filing date
Publication date
Application filed by Forticode Limited filed Critical Forticode Limited
Priority claimed from PCT/IB2012/052006 external-priority patent/WO2013061171A1/en
Publication of HK1207758A1 publication Critical patent/HK1207758A1/en
Publication of HK1207758B publication Critical patent/HK1207758B/en

Links

Claims (15)

  1. Benutzerauthentifizierungsverfahren, das die Ausführung, durch ein Verarbeitungssystem (30), der folgenden Schritte beinhaltet:
    Empfangen (160) einer Anforderung (11) von einem Benutzer (10) zum Einleiten einer Authentifizierungssitzung, wobei die Anforderung (11) eine eindeutige Kennung des Benutzers (10) umfasst;
    Zugreifen, anhand der eindeutigen Kennung, auf einen in einem mit dem Benutzer assoziierten Speicher gespeicherten Datensatz, wobei der gespeicherte Datensatz wenigstens Codewertkomplexität-Präferenzdaten (40), die ein vom Benutzer bevorzugtes Komplexitätsniveau für Benutzer beim Validieren von Benutzereingaben definiert, empfangen als Reaktion auf die Präsentation von Sicherheitsmatrizen (31), und ein benutzerdefiniertes Schlüsselwort (41) bestehend aus einer geordneten Sequenz von Symbolen umfasst, die Elemente eines vorbestimmten Symbolsatzes umfassen, ausgewählt aus einem oder mehreren vom Verarbeitungssystem (30) unterstützten Symbolsätzen, wobei die Symbole der geordneten Sequenz zuvor vom Benutzer (10) unabhängig von anderen Benutzerauswahlen ausgewählt wurden;
    Erzeugen (162) einer einmaligen Sicherheitsmatrix (31), die nur für den Benutzer (10) während der Authentifizierungssitzung gültig ist und ein Mapping zwischen jedem Symbol innerhalb des vorbestimmten Symbolsatzes und einem Codewert umfasst, der für die Authentifizierungssitzung spezifisch und zufällig aus einem Codesatz ausgewählt ist, der sich von dem vorbestimmten Symbolsatz unterscheidet;
    Senden (164a) der einmaligen Sicherheitsmatrix (31) zur Präsentation (190) zum Benutzer (10), wobei die dem Benutzer (10) präsentierte einmalige Sicherheitsmatrix (31) Symbole des vorbestimmten Symbolsatzes entsprechend Codewerten umfasst, die zufällig aus dem Codesatz ausgewählt wurden;
    Empfangen (172) einer geordneten Sequenz von Codewerten, ausgewählt aus der einmaligen Sicherheitsmatrix (31) und vom Benutzer (10) eingegeben (194), auf der Basis des benutzerdefinierten Schlüsselworts (41) und der Codewertkomplexität-Präferenzdaten (40) als Reaktion auf die Präsentation (190) der einmaligen Sicherheitsmatrix (31);
    Validieren (174) der empfangenen geordneten Sequenz von Codewerten durch Vergleichen mit einer entsprechenden Sequenz von Codewerten, erzeugt, aber nicht gesendet, von dem Verarbeitungssystem (30) auf der Basis des benutzerdefinierten Schlüsselworts (41) in dem gespeicherten Datensatz, der Codewertkomplexität-Präferenzdaten (40) und der einmaligen Sicherheitsmatrix (31); und
    Erzeugen (178) eines Authentifizierungsergebnisses (32) der Authentifizierungssitzung auf der Basis des Vergleichs.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Erzeugens der einmaligen Sicherheitsmatrix das Anordnen der Symbole innerhalb des vorbestimmten Symbolsatzes in einer zufälligen Reihenfolge beinhaltet.
  3. Verfahren nach Anspruch 1, wobei der Schritt des Erzeugens der einmaligen Sicherheitsmatrix das Anordnen der Symbole innerhalb des vorbestimmten Symbolsatzes in einer alphabetischen Reihenfolge beinhaltet.
  4. Verfahren nach Anspruch 1, wobei:
    der Schritt des Empfangens der Anforderung vom Benutzer das Empfangen der Anforderung von einem sicheren System beinhaltet, das sich vom Verarbeitungssystem unterscheidet, wobei das sichere System eine entsprechende sichere Systemkennung hat;
    die Anforderung ferner die sichere Systemkennung umfasst; und
    der Schritt des Erzeugens der einmaligen Sicherheitsmatrix auf mit der sicheren Systemkennung assoziierten Präferenzen basiert.
  5. Verfahren nach Anspruch 4, wobei der Schritt des Sendens der einmaligen Sicherheitsmatrix zur Präsentation zum Benutzer Folgendes beinhaltet:
    Senden der einmaligen Sicherheitsmatrix zu dem sicheren System;
    wobei das sichere System eine spezifische Repräsentation der einmaligen Sicherheitsmatrix konstruiert; und
    wobei das sichere System die spezifische Repräsentation der einmaligen Sicherheitsmatrix dem Kunden präsentiert.
  6. Verfahren nach Anspruch 4, wobei der Schritt des Erzeugens der einmaligen Sicherheitsmatrix das zufällige Auswählen von Codewerten aus einem Codesatz beinhaltet, bestimmt gemäß mit der sicheren Systemkennung assoziierten Präferenzen.
  7. Verfahren nach Anspruch 1, wobei der vorbestimmte Symbolsatz alphabetische Zeichen umfasst und wobei der Codesatz ein Satz von numerischen Werten ist.
  8. Verfahren nach Anspruch 7, wobei der mit dem Benutzer assoziierte gespeicherte Datensatz Benutzerpräferenzen einschließlich eines Versatzwertes umfasst und wobei der Schritt des Validierens der empfangenen geordneten Sequenz von Codewerten das Erzeugen einer entsprechenden Sequenz von Codewerten auf der Basis des benutzerdefinierten Schlüsselworts in dem gespeicherten Datensatz, wobei die einmalige Sicherheitsmatrix Symbole auf die numerischen Werte des Codesatzes mappt, und das Berechnen von modifizierten Codewerten auf der Basis des Versatzwertes beinhaltet.
  9. Verfahren nach Anspruch 7, wobei der mit dem Benutzer assoziierte gespeicherte Datensatz Benutzerpräferenzen einschließlich eines Crawlwertes beinhaltet und wobei der Schritt des Validierens der empfangenen geordneten Sequenz von Codewerten das Erzeugen einer entsprechenden Sequenz von Codewerten auf der Basis des benutzerdefinierten Schlüsselworts in dem gespeicherten Datensatz, wobei die einmalige Sicherheitsmatrix Symbole auf die numerischen Werte des Codesatzes mappt, und das Berechnen von modifizierten Codewerten auf der Basis des Crawlwertes beinhaltet.
  10. Verfahren nach Anspruch 7, wobei der mit dem Benutzer assoziierte gespeicherte Datensatz Benutzerpräferenzen einschließlich eines Sprungwertes beinhaltet und wobei der Schritt des Validierens der empfangenen geordneten Sequenz von Codewerten das Erzeugen einer entsprechenden Sequenz von Codewerten auf der Basis des benutzerdefinierten Schlüsselworts in dem gespeicherten Datensatz, wobei die einmalige Sicherheitsmatrix Symbole auf die numerischen Werte des Codesatzes mappt, und das Berechnen von modifizierten Codewerten auf der Basis des Sprungwertes beinhaltet.
  11. Verfahren nach Anspruch 7, wobei der mit dem Benutzer assoziierte gespeicherte Datensatz Benutzerpräferenzen einschließlich eines Maskenwertes beinhaltet und wobei der Schritt des Validierens der empfangenen geordneten Sequenz von Codewerten das Erzeugen einer entsprechenden Sequenz von Codewerten auf der Basis des benutzerdefinierten Schlüsselworts in dem gespeicherten Datensatz, wobei die einmalige Sicherheitsmatrix Symbole auf die numerischen Werte des Codesatzes mappt, und das Berechnen von modifizierten Codewerten auf der Basis des Maskenwertes beinhaltet.
  12. Verfahren nach Anspruch 7, wobei der mit einem Benutzer assoziierte gespeicherte Datensatz ein alternatives benutzerdefiniertes Schlüsselwort bestehend aus einer geordneten Sequenz von Symbolen umfasst, die aus dem vorbestimmten Symbolsatz ausgewählt sind, und wobei:
    der Schritt des Validierens der empfangenen geordneten Sequenz von Codewerten ferner das Durchführen eines Vergleichs mit einer entsprechenden Sequenz von Codewerten beinhaltet, erzeugt, aber nicht gesendet, vom Verarbeitungssystem auf der Basis des alternativen benutzerdefinierten Schlüsselworts in dem gespeicherten Datensatz, der Codewertkomplexität-Präferenzdaten und der einmaligen Sicherheitsmatrix; und
    Erzeugen, falls der Vergleich eine Übereinstimmung ergibt, des Authentifizierungsergebnisses der Authentifizierungssitzung, die eine Panikanzeige umfasst.
  13. Benutzerauthentifizierungsvorrichtung (30), die Folgendes umfasst:
    einen Datenspeicher, der einen oder mehrere Datensätze enthält, die jeweils mit einem Benutzer durch eine eindeutige Kennung assoziiert sind und wenigstens Codewertkomplexität-Präferenzdaten (40), die ein vom Benutzer bevorzugtes Komplexitätsniveau für den Benutzer beim Validieren von Benutzereingaben definieren, die als Reaktion auf die Präsentation von Sicherheitsmatrizen (31) empfangen werden, und ein benutzerdefiniertes Schlüsselwort (41) bestehend aus einer geordneten Sequenz von Symbolen umfassen, die Mitglieder eines vorbestimmten Symbolsatzes umfassen, ausgewählt aus einem oder mehreren Symbolsätzen, die von dem Verarbeitungssystem unterstützt werden, wobei die Symbole der geordneten Sequenz zuvor vom Benutzer unabhängig von anderen Benutzerauswahlen ausgewählt wurden; und
    einen Prozessor, der eine Verarbeitungseinheit und gespeicherte Programmbefehle umfasst, die bei Ausführung bewirken, dass die Verarbeitungseinheit Folgendes durchführt:
    Empfangen (160) einer Anforderung (11) von einem Benutzer zum Einleiten einer Authentifizierungssitzung, wobei die Anforderung die mit dem Benutzer assoziierte eindeutige Kennung umfasst;
    Zugreifen im Datenspeicher, anhand der eindeutigen Kennung, auf den mit dem Benutzer assoziierten gespeicherten Datensatz;
    Erzeugen (162) einer einmaligen Sicherheitsmatrix (31), die nur für den Benutzer während der Authentifizierungssitzung gültig ist und ein Mapping zwischen jedem Symbol innerhalb des vorbestimmten Symbolsatzes und einem Codewert umfasst, der für die Authentifizierungssitzung spezifisch und zufällig aus einem Codesatz ausgewählt ist, der sich von dem vorbestimmten Symbolsatz unterscheidet;
    Senden (164a) der einmaligen Sicherheitsmatrix zur Präsentation zu dem Benutzer, wobei die dem Benutzer (10) präsentierte einmalige Sicherheitsmatrix (31) Symbole des vorbestimmten Symbolsatzes entsprechend den Codewerten umfasst, die zufällig aus dem Codesatz ausgewählt wurden;
    Empfangen einer geordneten Sequenz von Codewerten, ausgewählt aus der einmaligen Sicherheitsmatrix und vom Benutzer eingegeben, auf der Basis des vom Benutzer definierten Schlüsselwortes und der Codewertkomplexität-Präferenzdaten als Reaktion auf die Präsentation der einmaligen Sicherheitsmatrix;
    Validieren (174) der empfangenen geordneten Sequenz von Codewerten durch Vergleichen mit einer entsprechenden Sequenz von Codewerten, erzeugt, aber nicht gesendet, von dem Verarbeitungssystem auf der Basis des benutzerdefinierten Schlüsselworts in dem gespeicherten Datensatz, der Codewertkomplexität-Präferenzdaten und der einmaligen Sicherheitsmatrix (31); und
    Erzeugen (178) eines Authentifizierungsergebnisses (32) der Authentifizierungssitzung auf der Basis des Vergleichs.
  14. Sicherheitssystem, das Folgendes umfasst:
    eine Benutzerauthentifizierungsvorrichtung nach Anspruch 13;
    ein sicheres System (20), für das ein Benutzer Authentifizierung verlangt und das konfiguriert ist zum:
    Empfangen einer eindeutigen Kennung des Benutzers;
    Senden einer Anforderung zum Einleiten einer Authentifizierungssitzung zu der Benutzerauthentifizierungsvorrichtung, wobei die Anforderung die eindeutige Kennung des Benutzers umfasst;
    Empfangen der einmaligen Sicherheitsmatrix von der Benutzerauthentifizierungsvorrichtung;
    Präsentieren der einmaligen Sicherheitsmatrix dem Benutzer;
    Empfangen, vom Benutzer, der geordneten Sequenz von aus der einmaligen Sicherheitsmatrix ausgewählten Codewerten;
    Senden der geordneten Sequenz von Codewerten zu der Benutzerauthentifizierungsvorrichtung; und
    Empfangen des Authentifizierungsergebnisses von der Benutzerauthentifizierungsvorrichtung.
  15. Sicherheitssystem nach Anspruch 14, wobei das sichere System (20) eines der Folgenden umfasst:
    eine Webserver-Schnittstelle, wobei die Eingabe vom Benutzer empfangen und die einmalige Sicherheitsmatrix dem Benutzer über einen vom Benutzer betriebenen Web-Browser (110, 112) präsentiert wird;
    einen Geldausgabeautomat (102a, 102b); oder
    ein Kassenterminal (104).
HK15108233.3A 2012-04-20 Abstracted and randomized one-time passwords for transactional authentication HK1207758B (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US41827610P 2010-11-30 2010-11-30
PCT/IB2012/052006 WO2013061171A1 (en) 2010-11-30 2012-04-20 Abstracted and randomized one-time passwords for transactional authentication

Publications (2)

Publication Number Publication Date
HK1207758A1 HK1207758A1 (en) 2016-02-05
HK1207758B true HK1207758B (en) 2020-09-25

Family

ID=

Similar Documents

Publication Publication Date Title
EP2839603B1 (de) Abstrahierte und randomisierte einmalige passwörter für authentifizierung von transaktionen
US9305152B2 (en) Automatic pin creation using password
US8341710B2 (en) Ubiquitous webtoken
US20100043062A1 (en) Methods and Systems for Management of Image-Based Password Accounts
US9112847B2 (en) Authentication method
US8566957B2 (en) Authentication system
US20110295740A1 (en) System And Method For Secure Transactions
US8533802B2 (en) Authentication system and related method
US8505079B2 (en) Authentication system and related method
US20130104209A1 (en) Authentication system
HK1207758B (en) Abstracted and randomized one-time passwords for transactional authentication
NZ702130B2 (en) Method and System for Abstracted and Randomized One-Time Use Passwords for Transactional Authentication