(58)【調査した分野】(Int.Cl.,DB名)
前記ユーザは、前記グラフィカルな表示文字セット上の少なくとも1つの文字を選択することによって前記セキュリティ識別子の第1の部分を入力し、従来のキーボード上のキーを選択することによって前記セキュリティ識別子の第2の部分を入力する、請求項1に記載の方法。
前記セキュリティ識別子は、前記グラフィカルな表示文字セット上の少なくとも1つの文字を選択することによって部分的に入力され、従来のキーボード上のキーを選択することによって部分的に入力される、請求項12、請求項13又は請求項14に記載のシステム。
前記プロセッサは、前記グラフィカルな表示文字セットから除外文字が選択される場合、前記ユーザアカウントに対するアクセスを拒否するようにさらに構成される、請求項12又は請求項13に記載のシステム。
【背景技術】
【0002】
ユーザは、キーパッド又はキーボードを介して認証詳細情報を入力することによって、ネットワーク、インターネットサイト、ソフトウェアやWebアプリケーション、携帯電話等のアカウントにログインすることが知られている。例えば、金融機関は、ユーザが自分のアカウント情報へアクセスする、送金する、支払いをする等のために、キーボードを介してユーザ名とパスワードを入力することが要求されるインターネットバンキングサービスを提供している。現金自動預け払い機(ATM)でも、ユーザ識別子(ユーザID)とPIN(暗証番号)形式でのパスワードが要求される。
【0003】
ネットワーク、特にインターネットなどの公衆ネットワーク経由で、キーボードを使用してユーザ名とパスワードを入力することは、ユーザにとっていくつかのリスクを伴う。第三者は、例えば、キーボードのロギング、スキミング装置、パスワード推測ツール及びフィッシングを通して、ユーザ名とパスワードへの不正アクセスをするために、様々な計略を考案してきた。
【0004】
キーボードのロギングは、キーボード上で打たれるキーを書き留める作業であり、通常、キーボードを使用している人が動作を監視されていることに気付かないようにひそかな方法で行われる。これは通常、ユーザの知らないうちに、ユーザのコンピュータにソフトウェアプログラムをインストールすることを介して実行される。
【0005】
スキミング装置は、コンピュータハードウェア、例えば、現金自動預け払い機に接続され、ユーザからの情報をキーパッドに入力されるときに収集する。例えば、現金自動預け払い機に接続されたスキミング装置は、再度顧客の知らないうちに、金融機関の顧客のアカウントの詳細情報、ユーザ名、パスワード、及びPINを収集することができる。
【0006】
パスワード推測プログラムは、例えば、非常に急速なスピードで辞書内の単語全体を通して実行することによって、ユーザのパスワードを推測する自動化された試行を可能にする。
【0007】
フィッシング詐欺は、電子通信内に信頼できる実在者になりすますことによって、例えば、ユーザ名、パスワード、及びクレジットカードの詳細情報などの機密情報を取得しようとする方法である。通常、リンクを介してクリックし、ユーザ名とパスワードを入力するようにユーザに要求する、信頼できる金融機関からの正当な電子メールであるかのようにユーザに見せる電子メールが、ユーザに送信される。しかしながら、リンクは、ユーザを正しい金融機関のウェブサイトではなく、第三者が運営する偽のWebサイトへと導き、これによってユーザのユーザ名とパスワードを第三者が取得することを可能にする。
【0008】
固有のセキュリティ上の危険のために、多くの顧客は、インターネット又は電話を基盤とする取引に従事することを拒否する。これは、顧客にとって不便であるのみならず、もっぱらオンラインでビジネス全体を行いたくてもできない金融機関にとっても不便である。
【0009】
上記のセキュリティ問題を解決する既存の試みは、そのような機器やソフトウェアのインストールを防止することに焦点が絞られている。しかしながら、そのような機器やソフトウェアのインストールが成功している場合は、それらは助けにならない。また、上記すべてのセキュリティ脅威の防止の助けにもならない。
【0010】
パスワード推測プログラムは、アカウントロックアウト機構によって無効にすることができるが、これらはしばしば容量及びユーザのデータベース管理の制約のため、ネットワーク上では使用されない。それらが使用される場合、それらは通常、意図せずに顧客に対して不都合を掛けることを避けるために低い許容範囲に設定されている。
【0011】
デジタル証明書は、ユーザ名とパスワードの不正使用を防止するために使用されているが、ハイエンドのアプリケーションにおいて、機器のセキュリティが破られるか、デジタル証明書が盗まれた場合、これによってアクセスを防ぐことはできない。デジタル証明書はまた、しばしばほとんどのユーザにとって技術者の支援が必要とされる程度に、エンドユーザが実装するにはかなりのスキルが要求される。このため、金融機関にとって重要なヘルプデスクの方策が要求される場合に、現場での技術支援を得ることで、エンドユーザに対して高いコストが掛かるのと同様に、インターネットやWANベースのアプリケーション用のデジタル証明書の使用は、桁違いの費用が掛かる。デジタル証明書の管理は、デジタル証明書で動作するように調整されなければならないオペレーティングシステムの増え続ける数により更に複雑化している。これは、各々独自のオペレーティングシステムでインターネットにアクセスするセルラーネットワーク対応デバイスの普及で更に明らかになるであろう。
【0012】
フィッシング攻撃を防ぐように設計されたもので、現在利用可能な1つのシステムは、「SiteKey」として知られる。SiteKeyは、セキュリティを高めるために、一連の識別問題を質問するWebベースのセキュリティ認証システムである。ユーザは、ユーザのユーザ名(パスワードではない)を入力することによって、ウェブサイトに対してユーザ自身の確認をする。ユーザ名が有効であれば、以前にユーザに対して設定された画像とそれに付随するフレーズが表示される。ユーザがユーザ自身のものとして画像とフレーズを認識しない場合、ユーザはそのサイトがフィッシングサイトであると見なして、ログインを中止する。ユーザが画像とフレーズを認識した場合、ユーザはサイトが本物であると見なし、ログインの手順を続行することができる。
【0013】
しかしながら、SiteKeyシステムに弱点が見付かっている。最も重大なのは、質問に応じて個人情報を開示することをユーザに要求することによって、ユーザのプライバシーを危険にさらし、中間者攻撃を受けやすくなり、ユーザ名の大量取得を可能にするという、最も一般的なフィッシング詐欺の筋書きの一部に対する免疫性は全くない。また、SiteKeyの画像とフレーズが表示されない場合でさえ、ユーザは自分のログイン認証情報を提供する傾向があることが見出されている。したがって、個人情報が露出しており、フィッシング詐欺師が依然として比較的容易にターゲットからの情報を違法に取得することができるので、それは完全には成功しておらず、いくつかのケースでは識別情報の盗難事件の増加につながっている。
【0014】
したがって、ユーザアカウントにアクセスするためにログイン認証情報を入力するときに、上記のセキュリティ上の脅威のうちの少なくともいくつかを抑制するために、ユーザに対するセキュリティを向上させる必要性がある。
【発明を実施するための形態】
【0034】
本発明は、任意の特定のハードウェア又はソフトウェアの実装に固有のものではなく、実装の詳細の上の概念的なレベルにある。本発明の様々な他の実施形態及び変形形態が、本発明の趣旨又は範囲から逸脱することなく作成可能であることを理解すべきである。以下は、本発明の特定の実施形態の実用的な実装を理解することを支援するために提供される。
【0035】
図1に示されるように、ユーザ10は機関11からネットワーク又はアプリケーション12を介してアカウントへのアクセスを要求する。これは、インターネットなどのグローバルなコンピュータネットワークであることが可能である。ユーザ10は、携帯電話、PDA、ブラックベリー、ラップトップ、又はパーソナルコンピュータ14、又は関連するネットワーク又はアプリケーション12にアクセス可能な他の任意のデバイスなどの視覚的な表示画面を有する電子機器を介して要求を行うことができる。これは、インターネットのようなグローバルなコンピュータネットワークなどのネットワークへのアクセスを提供する端末を含むことができる。ネットワークは、スタンドアロンのネットワーク、ローカルエリアネットワーク、ワイドエリアネットワーク、インターネット、携帯電話ネットワーク、無線又は有線ネットワークが可能である。しかしながら、本発明は、ネットワーク上のみでの使用に限定されるものではなく、例えば、ソフトウェア又はWebアプリケーションにログインするために使用することもできる。用語「ネットワーク又はアプリケーション」は、ユーザ10が、視覚的表示画面を有する電子機器を使用してアカウントにアクセスしたい場合に用いられる任意の手段を参照することによって広く解釈されることを意図している。通信を可能にする入力/出力装置15を含むサーバー/プロセッサ16は、ユーザ10からのアクセス要求を受信し、例えば、ユーザ名、パスワード、ローミングコード、PIN等のユーザのセキュリティ識別子を入力するユーザ10のログインプロセスを開始する。サーバー/プロセッサ16は、セキュリティID、文字セット等を格納するデータベース17に接続される又は組み込んでいる。サーバー/プロセッサ16は機関11によって操作されることができる、あるいはまた、その結果を有する第三者によって操作され、その後機関11に通信することができる。サーバー/プロセッサ16は、ユーザ10にユーザのセキュリティ識別子(「セキュリティID」)の入力を促す、ユーザ10の装置14上に表示されるログインインタフェース20を、ネットワーク12を介して送信する。その後ユーザ10は、(詳細は下記に説明されるように)ユーザのセキュリティIDを入力し、処理のために情報がサーバー/プロセッサ16に戻される。
【0036】
一実施形態に係る可変専用文字セット多層ログイン(VPCSML:VariableProprietaryCharacterSetMulti−layeredLogin)として出願人に知られるアクセス又はログインプロセスを実装するための例示的な方法が、
図2のフローチャートに示されている。この方法は、スタンドアロンのソフトウェアアプリケーションを介して実装するか、又は既存のアクセスアプリケーションと統合することができる。
【0037】
ユーザ10は、ブラウザや他のインタフェースを介してアクセスしたいWebサイト又はアプリケーションにアクセスすると、ログインするためのオプションを選択することができる入力画面が表示される。一度ログインが選択されると、要求100は、アカウント管理者のサーバー/プロセッサ16に送信される。サーバー/プロセッサ16は、要求を受信すると、ユーザ10の装置14上に視覚的表示画面を表示するログオンアクセスインタフェース20を送信する。インタフェース20は、例えば、ユーザ名、パスワード、PIN等のユーザのセキュリティID値を入力するためにユーザ10用の「キーボード」として管理者によって設置された文字のカスタムセットである固有のグラフィカルな表示文字セットを表示する(102)。
【0038】
ユーザが必要とするセキュリティID値の数は、金融機関、アクセスしようとしているアカウント、及び必要なセキュリティレベルに依存する。例えば、いくつかのログインでは、1つのセキュリティID値(例えば、ユーザ名)のみが必要な場合もあるが、典型的には少なくとも2つのセキュリティID値(例えば、ユーザ名又はアカウント番号とパスワード)、理想的には少なくとも3つ(例えば、ユーザ名、パスワード、PIN)が使用される。いくつかのセキュリティのより高い状況では、3つを超える値が使用される場合もある。本実施形態では、レベル1の値(ユーザ名)、レベル2の値(パスワード)、及びレベル3の値(PIN)によって識別される3つのセキュリティID値が使用される。ユーザ名、パスワード及びPINといった用語は、理解を助けるために例示的な目的で使用されていることに留意されたい。それらは単に、セキュリティIDコードの3つのレベルを表しており、コードフィールドは、システム実装の目的のために必要とされるどんな名前をも付けることができる。管理者が独自のフィールドコード名を使用している場合、いかなるフィッシング詐欺師もユーザに要求するコードの種類を知ることがないので、保護のさらなるレベルが得られる可能性がある。
【0039】
装置14の視覚的な表示画面上でユーザ10に表示されるような典型的なグラフィカルな表示文字セット300(「GDCS」)が、
図4、
図5、
図6に示される。しかしながら、文字の任意の組み合わせ及び種類は、使用される技術プラットフォームの能力及び精巧さに応じて使用可能である。
【0040】
GDCS300によって、ユーザ10は、必要な値を入力し、それによってユーザのアカウントにアクセスするための視覚的な表示画面上でユーザのセキュリティIDを形成する文字のグラフィカルな表現を選択することができる。GDCS300を形成するために使用される所定の文字セットは、例えば、文字302、数字304、大文字306と小文字308、句読点310、画像/絵柄312又は異なる色(図示せず)などの文字又は記号の任意の形態を含むことができる。文字/記号のこれらのすべての形態は、説明及び特許請求の範囲全体を通して、単に「文字」と呼ばれている。好ましくは、各セキュリティIDは、セキュリティ強化のために文字の各形態の少なくとも1つを含み(例えば、少なくとも1つの数値、画像、文字など)、したがって、文字セット及びGDCS300は、文字形態のそれぞれのうちの複数を含むが、他の実施形態では、文字は、例えば、すべてが画像又はすべてが英数字といった、ちょうど1つの文字形態であることができる。更に後述するように、所定の文字セット内の必ずしもすべての文字が、GDCS300上に表示されない場合があることに留意されたい。むしろ、すべての金融機関の所定の文字セットのサブセットのみを、各ログインに対して表示することもできる。
【0041】
好ましい一実施形態は、騙されたユーザがそのような情報を口頭で明かすことを困難にするために、容易には記述できない少なくともレベル3以上で、文字セット内にいくつかの文字を含めることによって、追加のセキュリティレベルを有することができる。理想的には、すべてのコードの厳密な非開示ポリシーをシステムに適用すべきであり、任意の操作手順内でそのコードを明かすことをユーザに決して要求すべきではない。
【0042】
1又は複数の文字セットが独自のシステム/管理者に固有であり、他のアプリケーションから独立しており、更に、内在するコードの知識を、それを作った人のみに制限することによって、そして暗号化されるならばバイナリレベルでの暗号破りを防止することによって、セキュリティを強化することが好ましい。金融機関全体に対して、又は種類又はグループによるユーザのブロックに対して、又はネットワークのサブセットに対して、またはホストインタフェースによって1つの文字セットを使用し、これによって、カスタマイズされた文字セットと共に動作するようにはプログラミングされていないシェルフコードをハッカーが外して使用することを困難にすることができる。それは、プログラマからユーザへの各文字に対するより強力な数値の組み合わせを促進し、それは更にマシンコードレベルでの攻撃さえも阻止することができる。
【0043】
GDCS300内でユーザに表示される文字の順序と位置は、各ログインに対して、又は可視性が高い場所で更により高いレベルのセキュリティが必要とされるログイン時(例えば、ATMでは、ユーザのPINへのスキミングアクセスを防ぐために)でも、ランダム化されてもよい。更に進歩的なフィッシングの試みを阻止するために、各文字セットレベル値の順序もまたランダムに変更する(例えば、最初にパスワードを、次にユーザ名を、次にPINを入力する)ことができる。
【0044】
一度ユーザ10が、ユーザのディスプレイ上でGDCS300を受信すると、ユーザ10には、ユーザのレベル1の値を入力が求められる。レベル1の値は、好ましくは、事前に管理者によって設定されており、ユーザに知られており、管理者だけに知られている固定ユーザアカウント名にリンクされている。あるいはまた、ユーザはシステムのレベル1の値を取得するために、ログイン画面上のリンクを介してクリックする、又は顧客サービスの代理業者に電話することもできる。
【0045】
固定ユーザ名は、理想的にはユーザには決して明かされず、セキュリティトラッキングのためだけに使用される。管理者は、任意的に、依然としてセキュリティを維持しながら、新しいアカウントを確立する必要なしに、すべてのユーザコードフィールドを必要とされるときに、又は、定期的に変更することができる。アカウントが侵害された場合、管理者はデータベース情報を再リンクする又は転送する、又はユーザのアクセス権の新しいセットを作成する必要なしに、新しい証明書を簡単に発行することができる。
【0046】
上述のように、レベル1の値は、例えば
図10又は
図11に示されるセットのような所定の文字セットから、そのセットに対するユーザのグループ用に文字を組み込むように設定される。このように、管理者は、ログインインタフェースを分散することによって、サービス攻撃の拒否の影響を制限するために別のログインサイトでユーザのグループを設定することができる。レベル1の値は、実際のセキュリティをもたない基本的なもの、すなわち、単なる名前「John Smith」又は数字「1234」であってもよく、全体が英数字から構成されていてもよい。しかしながら、セキュリティを向上させるために、ユーザ名は、画像や句読点などの上述の特殊文字を少なくともいくつか含むことが好ましい。
【0047】
GDCS300は、金融機関の所定の文字セットから各々の文字を必ずしも含んでいないことに留意されたい。むしろ、使用可能な文字のサブセットのみがユーザに表示される場合もある。いくつかの形態では、表示されるサブセットはランダムであり、各ログイン試行に対して変更される場合がある。また、GDCSの文字の位置及び順序が、各ログイン試行に対して変更される場合もあり、いくつかの形態では、ユーザが各文字を選択した後に更に変更される場合もあることに留意されたい。
【0048】
図10及び
図11にはマスタの所定の文字セットが、理解を助けるために提供されているが、文字又は絵柄の任意の組み合わせ及び数量が使用可能であり、各文字セットの文字の選択を更に制御するために、関連するサブルーチンによって種類を変更する複数のデータベースから選択することができる。コードのレベルに応じて、サブルーチンは、例えば数値のみグリッドにするなど文字選択を制限することができる。特定のユーザグループプロファイルに対して、そのユーザのセットにとってより関連性の高い記憶に残るグラフィックイメージを提供するのを支援するように、他の選択基準及びテーブルを組み込むことができる。定期的なパスワードのリセットがある場合又は長いパスワードが要求される場合は、いくつかのセキュリティレベルでユーザは、文字の簡単な選択(例えば、英数字のみ)に基づいてパスワード/ユーザ名などを選択することができる。パスワードのリセットが頻繁に使用されるいくつかのケースでは、画像文字の使用は、英数字のみとは対照的に、グラフィックベースの文字の継続的な変更を覚えているのが困難であることにユーザは気付くので、好適でないかもしれない。英数字以外の文字が特定のセキュリティレベルに対して要求される場合は、管理者の設定データベース内でこれを適切にマークすることができ、例えば、「必要な文字数」の見出しのある
図9内のコラムを参照のこと。
【0049】
セキュリティID値を入力するには、ユーザ10は、キーボードロガープログラムが動作するのを防止するように、従来のキーボードよりも、ポインタ駆動デバイス又はタッチスクリーンを使用するのが好ましい。しかしながら、グラフィカルなキーを簡単に選択するために、キーボードのカーソル、タブ、リターンキーを使用してインタフェースをプログラムすることができる。これは、既存のデバイスへの後付け(レトロフィット)を促進し、グラフィカルなスタンダード(基準)を提供する多くの基本的なPDAデバイスでの使用をサポートする可能性がある。入力がポインティングデバイスによってではなくキーボードのカーソル、タブ、リターンキーによって行われた場合、又はキーボードのキーとポインティングデバイスの組み合わせである場合、これは、ショルダーブラウザや秘密調査が入力された内容を正確に判別するのをより困難とするであろう。理想的なシナリオでは、両方の組み合わせとなるが、管理者及び顧客にとって許容される複雑さのレベルによって、どの程度までこれが可能であるかが決定される。
【0050】
あるいはまた、既存のデバイス上の入力キーを使用することもでき、例えば、ATM上のデータ入力ボタンは、ユーザが画面に表示されるグラフィカルな文字を選択可能なように設定できる。
【0051】
代替形態としては、1つのセキュリティIDの値(ユーザ名など)を従来のキーボードの代表的なキーを選択して入力し、第2及び/又は第3のセキュリティIDの値(パスワードなど)をここに記述されるグラフィカルなシステムを使用して入力する。
【0052】
GDCS300上に表示される文字の順序を表す従来のキーボード上のキーを使用する更なる代替形態が、
図12に示されている。例えば、セキュリティIDが4文字「@&H3」で構成されており、GDCS300が「9H3.&+@Kg*」の順番で10文字を(参照702に示されるように)示している場合、それらの文字の順序は従来のキーボード上のキー「ABCDEFGHIJ」によって(参照704に示されるように)表すことができる。セキュリティIDの値を入力するには、画面上に示されている必要な文字の順序に対応するキーボードのキーを選択することによって、すなわち、本実施例では「GEBC」と選択する(706)ことによって、ユーザは必要な文字を選択することができる。このように、実際のキーは、セキュリティIDを代表するものではなく、文字セットの順序は、キーロガー及びスキマーを克服するための試みにおいて、ログ毎に変更できる。
【0053】
視覚的な識別が問題となる可能性のある状況においてセキュリティの強化のために、セキュリティIDの値は、視覚的な観察又は監視による侵入の可能性を更に低減させるためにマスクする(106)、及び/又はシステムリソースが許すならば任意で暗号化することができる。
【0054】
更にセキュリティを強化するために、セキュリティIDの値は、静的IPアドレス又はFQDN(完全修飾ドメイン名)を持つユーザのMACアドレス、IPアドレス又はFQDNを使用して、ログオンマシンのIDにリンクすることができる。これは、アカウントの種類に応じて管理される。家庭では、これはMACアドレスである可能性があり、ユーザは使用する各マシンへのアクセスの詳細についての要求を再送信する必要があるかもしれない。企業では、それは個々の静的IPアドレス又はサブネット全体等又はFQDNに基づいて制御することができる。
【0055】
一度ユーザ10が指定されたレベル1の値を入力する(108)と、ユーザによって入力された値は、ユーザ固定アカウント名記録(UFANR)管理者データベース110内に格納されているレベル1の値と比較される。典型的なUFANRデータベーステーブルが、
図8に示される。
【0056】
UFANRデータベース400は、ユーザのセキュリティID値402と、各値402用の所定の文字セット404と、該当する場合、セキュリティID値402がリセットされる日付406と、固定ユーザ名408及び参照番号410と、アカウントログオンアドレス412と、アカウントがロックされているか、又はロックが解除されているかどうかを示すフィールド414を含む。
【0057】
ユーザが入力したレベル1の値がUFANRデータベース内で検出されない(112)場合は、ユーザエントリは、任意の除外文字をチェックされる(114)。除外文字は、許可されている文字セット以外のすべての文字の組み合わせであり、単一文字又は複数の文字かもしれない。
図10及び
図11に示されるように、セキュリティのより高いアプリケーションに対しては、可能性のあるハッキング攻撃を識別して即時ロックアウトするために、除外文字のセットを導入することが望まれる場合がある。除外文字セットは、特定のユーザ用のセットと同じ所定の文字セット内に文字のサブセットを含むことができる(
図11に図示)。あるいはまた、除外文字セットは個別に定義された文字のセット又は表が可能である(
図10に図示)。しかしながら、好ましくは、予期しない結果を回避するために、必要文字と除外文字の間に重複があるべきではない。ユーザエントリ内に除外文字が検出された(116)場合、除外文字を使用した無効なアカウントアクセス試行(118)に対してログエントリが生成され、無効なアカウント及び不正侵入の警告通知がユーザに表示される(120)。その後、ユーザはレベル1の値の再入力を要求されるか、あるいはまた管理者に連絡することができる。ユーザがログインサイトにアクセスをした場所からのIPアドレスは、更なるログイン試行からブロックすることもできる。
【0058】
除外文字は、悪意のあるハッカーが有効なレベル1の値をランダムに推測することによって、これはアカウントに対してで意図的な混乱につながる可能性があるので、通常、レベル1の文字セットでは使用されない(ただし、すぐ上で述べたように、いくつかのハイエンドアプリケーションではこれが望まれる場合もある)。しかしながら、無効なエントリは、画面上のキーボードではなく、パスワード推測ツールが使用されていることを示唆しているので、ロックアウト通知をもたらすだろう。更に、ランダムなハッキング攻撃がレベル1の値を明らかにし、その後次のレベルの推測を試みることによってアカウントをロックアウトする場合は、ユーザが不便となる可能性を減らすために、システムは任意でレベル2において複数回のタイムアウトリセット(回数は管理者によって決定される)を可能にする。リセットの最大値は、この点に達した場合、アカウントが攻撃を受けていることを示すので、システムは、通常設定されているアカウントのロックアウトを超えて設定できる。この戦略はもちろん、より低いレベルに対しても採用することができるが、それは事実上システムのセキュリティレベルを低下させると考えられるので、推奨されない。
【0059】
ユーザエントリ内で除外文字が全く検出されなかった(122)場合、再試行の回数が、ユーザログインエラー許容レベルカウントデータベース(ULETL)内でチェックされる(124)。典型的なULETLデータベーステーブルを
図9に示す。
【0060】
ULETLデータベース500は、各セキュリティIDレベルに対して文字の最長502及び文字の最短504、アカウントのロックアウト506前に各セキュリティIDレベルで許可される再試行の回数、セキュリティID値内で文字の重複及び/又は三重複が使用可能かどうか(508)、セキュリティID値がリセットされなければならない期間(510)、ランダム配置及び表示順序用のGDCSの再ソート(512)が必要かどうか、アカウントのロックアウトリセット(514)、及びコードリセット時の文字リセット516を任意で含む。
【0061】
不正なグループがサイトにアクセスしようとした場合、例えば、ハッカーがサイトを設置し、有効なユーザコードを推測しようとした場合、アカウントのロックアウトリセット514は、ユーザの不都合を防ぐために用いることができる。リセットは、所定の時間が経過した後に、管理者に別の又は複数回の試行を許可することができるように設定される。
【0062】
文字のリセット516は、フィッシング詐欺師がユーザをだましてアカウントへのアクセスを得るために時間をかけて認証情報を明らかにさせるための情報の必要な組み合わせを蓄積するのを更に困難にするために、コードのリセット時に任意で強制することができる。
【0063】
ULETL内に記載される再試行カウントがユーザエントリによって超過する(126)場合、誤った有効な文字を使用した無効なアカウントアクセス試行に対してログエントリが生成され(118)、無効なレベル1&不正なエントリの警告通知がユーザに表示される(120)。アカウントのロックアウトポリシーは、ユーザのログオンエラーの許容レベルポリシーに依存して設定される。文字セットは、ユーザ10に対して独自であり、ユーザ及び金融機関のみに知られているので、必要に応じて、より高いレベルの許容範囲を設定することができる。例えば、セキュリティIDの85%が正しい場合は10回の再試行、又は正しいのが85%未満の場合はロックアウト前に3回の再試行、又は除外文字が使用された場合は即時のロックアウトというように、許容範囲を設定することができる。
【0064】
フィールドの一致がある、すなわち、ハッカーがレベル1の有効な値を正しく推測し、その後続いて、次のレベルで無効なエントリを入力しない限り、レベル1で実際のロックアウトはハッキングの試みからは発生しないことに留意されたい。したがって、追加の時間ベースのロックアウトリセットは、例えば、パブリック(公の)アクセスが、インタフェース(インターネットなど)で使用可能な場合、任意で発生させることができる。これは、ランダムなハッキングの試みでユーザが不便になるのを防ぐためである。既存のシステムに対するこのシステムの強みの一つは、アカウントのロックアウトを可能にし、同時にそのようなロックアウトに関連する管理業務を最小限に抑えることである。
【0065】
ユーザが入力したレベル1の値がUFANR内に検出されず(112)、除外文字が入力されておらず(122)、ULETLカウントが超過していない(126)場合は、再試行通知が、ユーザに表示され(128)、ULETLのユーザエントリカウントは1進められる(130)。その後、ユーザはユーザのレベル1の値を再入力し、上記のような検証プロセスが繰り返されることができる。
【0066】
レベル1の値がUFANR内で検出された場合(132)は、アカウントのロックアウトフラグがUFANR内でチェックされる(134)。管理者がログインのセキュリティに懸念を持っているか、顧客がアカウントを無効にする要求をしたか、又はその他の理由による場合、アカウントのロックアウトフラグを設定することができる。アカウントのロックアウトフラグがアカウントをロックアウトするように設定されている場合、ロックアウト通知がユーザに表示される(138)。
【0067】
ユーザが入力したレベル1の値がUFANR内に検出され(132)、アカウントのロックアウトフラグが設定されていない場合(138)は、システムは、管理者設定UFANRデータベース140内にレベル2のセキュリティIDの値があるかどうかを見つけ出す。レベル2の値は、セキュリティの更なる層であり、例えばパスワードの名前を付けることができる。レベル2の値が無い場合(142)は、リセットフラグのチェック144(以下に更に説明される)の後に、ユーザはシステムへのアクセスを許可され(146)、ログインプロセスは終了する。
【0068】
データベース内に確立されたレベル2の値がある場合(144)は、カスタマイズされたレベル2のインタフェースが、ユーザのデバイス14上の視覚的な表示画面上にユーザに対して表示される。レベル2のインタフェースは、ユーザ用に確立されたレベル2のグラフィカルな表示文字セットを表示する(148)。典型的なインタフェース及びGDCSが
図5に示されるが、再び文字又はアイコンの任意の組み合わせ及び種類を、使用される技術プラットフォームの能力と精巧さに応じて文字セット内で使用することができる。レベル2のGDCSは、レベル1のGDCSと同一であってもよいが、追加のセキュリティ対策として異なる文字セットを使用するのが好ましい。
【0069】
「再ソート」フラグが管理者の設定データベース内で設定されている場合は、レベル2 のGDCSは、
図9に示すように、異なる順序で表示するために配置することができる。順序の変更は、各ログイン試行後に行うか、又はセキュリティを強化するために、各文字がユーザによって入力された後に行うことができる。
【0070】
一度レベル2のGDCSがユーザに対して表示されると、ユーザは、レベル1の値と関連して上記と同様に、ユーザの指定したレベル2の値を入力するために必要な文字を選択する(158)。レベル2の値は、アカウント開設時に、又は定期的又はランダムなリセットによって管理者又はユーザによって事前に設定可能である。エントリフィールドは、ユーザのエントリが見られないようにマスクされる(160)のが好ましい。
【0071】
その後、ユーザによって入力されたレベル2の値は、UFANR内に格納されているレベル2の値と比較される(162)。その後、除外文字、再試行回数、及びアカウントロックアウトを確認するために、レベル1の値と同一のプロセスが行われる。条件は満たされるが、レベル2の値が間違っている場合、ユーザは、レベル2の値を再入力するよう求められることがある。あるいはまた、セキュリティを高めるために、ユーザはその代わりにレベル1の値を再入力するためにレベル1の値のインタフェースに戻ることもある。
【0072】
レベル2の値と関連して上記の条件が満たされている場合は、UFANRデータベースは、レベル3のセキュリティIDの値に対してチェックされる(188)。本実施形態では、レベル3の値には、PINという名前が付いているが、他のセキュリティIDの種類を代わりに使用することもできる。レベル3の値が無い場合(190)は、セキュリティIDのリセットフラグのチェック(詳細後述)の後に、ユーザはシステムへのアクセスを許可され(146)、ログインプロセスは完了する。
【0073】
レベル3の値がデータベース内に確立されている場合(192)は、カスタマイズされたレベル3インタフェースが、レベル3のGDCSと共にユーザに対して表示され(194)、インタフェースとGDCSの一例が
図6に示されるが、再び文字又はアイコンの任意の組み合わせ及び種類が、使用される技術プラットフォームの能力と精巧さに応じて使用することができる。
【0074】
再ソートフラグが管理設定データベース内で設定されている場合(200)は、レベル3のGDSCを表示用に再ソートすることができる。上記のように表示された文字を選択することによって、ユーザは指定されたレベル3の値を入力する。レベル3の値は、アカウント開設時に、又は定期的又はランダムなリセットによって事前に設定可能である。ユーザのエントリフィールドは、ユーザのエントリが見られないようにマスクされる(204)。
【0075】
ユーザによって入力されたレベル3の値は、上記レベル1及びレベル2の値と同様に、UFANR内に格納されたレベル3の値と比較される(206)。
【0076】
必要なチェックの後、レベル3の値がUFANR内で検出された場合(206)は、レベル1のリセットフラグがUFANR内でチェックされる(144)。
【0077】
セキュリティIDの値は任意で可変として設定する(すなわち、リセットフラグがチェックされる)ことができ、安全であり、ユーザにではなくサイト管理者にのみ知られているユーザの固定アカウント名データベースにリンクすることができる。これによって、ユーザに対して値の定期的な変更を許可又は強制することを含む可能性のあるセキュリティIDを、セキュリティポリシーによって決定されるように容易に変更することができる。これは、ユーザデータベースの管理コストを削減し、問題のあるユーザの完全なログを維持し、問題のあるユーザに対してはネットワークポリシーによって設定されるように制限又はロックアウトのより高いレベルを維持することができる。
【0078】
したがって、レベル1リセットフラグが設定されている場合(208)、ユーザのレベル1の値用に管理者によって設置されたグラフィカルな文字のカスタムセットを備えたインタフェースがユーザに対して表示され、サンプルインタフェースを
図7に示す。ユーザは、新しいレベル1の値を入力し(210)、第2フィールド内で値を再確認する。フィールドは、ユーザのエントリが見られないようにマスクされる(212)。第1フィールドと第2フィールドが一致しない場合(214)、ユーザは、その選択肢を再入力するよう求められる(216)。所望の新しいレベル1の値を確認するフィールドが一致した場合(218)、レベル1の値がUFANR内で更新され(220)、UFANR内のレベル1のリセット期間(Reset Period)はリセットされる(222)。
【0079】
その後UFANRは、レベル2のリセットフラグ(Reset Flag)をチェックする(224)。レベル2のリセットフラグがチェックされていない場合は、その後同じプロセスをレベル3のリセットフラグに対して実行する。一度リセット処理が完了すると、又はフラグが設定されていない場合は、ユーザはアカウントへのアクセスを許可される。
【0080】
新しいセキュリティIDは、過去のいかなるセキュリティIDとも異なっている必要があることが好ましいだろう。新しいセキュリティIDは、管理者が設定する、又はユーザが設定する、又はいくつかのケースでは、ランダムに生成することができる。
【0081】
いくつかの形態では、既存のログオン画面内に複数の画面を含むことができる。これによって、各レベルのエントリの入力を同時に画面上に表示することができる。この場合、システムは、すべてのフィールドエントリに、システムによる提示と比較の前に入力を要求することができる。
【0082】
図3は、上記の方法を実装するためのセットアッププロセスをまとめた概略を示している。ユーザ用の文字セットは、管理者によって決定される(600)。レベル1の値(ユーザ名)が所定の文字セット600から管理者602によって設定される。レベル2の値(パスワード)はその後、所定の文字セット600からユーザが設定し、定期的なリセット604が管理者によって予定される。その後、レベル3の値(PIN)も、所定の文字セット600からユーザ606によって設定される。
【0083】
管理者は、UFANR内に追加のセキュリティIDレベルを追加することによって、追加のセキュリティレベルを追加することができる。この例において、ここで記載のシステムは、3つのレベル、つまり1つのユーザ名、1つのパスワード、及び1つのPINに対して設定されているが、別の実施形態では3つを超えるレベルを使用することができる。本実施形態では、パスワードとPINの両方がユーザによって設定され、変更される。しかしながら、ユーザがPINを変更可能である場合、IDの盗難を防ぐために管理者レベルでのみ変更可能な別のレベルのPIN又はコードを導入することが推奨される。
【0084】
ログインエラー/再試行レベルは、セキュリティ上の制約とポリシー608に応じて管理者によって設定される。管理者は、管理者610にとって内密であるユーザの固定アカウント名記録にセキュリティIDをリンクする。再順序付け612及びセキュリティIDのリセット614のオプションの値及びタイミングは、管理者によって決定される。すべての値は、1又は複数の管理者設定データベースに格納される。
【0085】
アカウントのロックアウトが発生し、ユーザがそのアカウントの正当なユーザとして識別された場合は、管理者はユーザに対して新しいセキュリティID値を発行できる。新しい値は、最下位レベルコードを除いて配置された各追加レベル用の新しい文字セットで構成されるのが好ましいだろう。この例においてユーザのPIN又は最小値として配置されたエントリセキュリティIDの最下位レベルは、個人情報の盗難を防ぐために、ユーザがリセットすることを許可すべきではない。一度発行された最下位レベルのキーは、理想的には決して変更されない。このセキュリティIDは変更する必要があった場合、その時点で、新しいユーザアカウントが作成され、アカウントを操作しようとしている人の実際の身元を確認してアカウントを確立する必要がある。あるレベルでセキュリティIDの変更を許可する必要がある場合は、個人情報の盗難を防止するために、別のセキュリティIDレベルをアクティブにする必要がある。可変という用語は、フィールドは変更可能であるが、変更を可能にすべきではなく、管理者レベルで決定されるべきということを示すために使用される。
【0086】
このインタフェースが、修正されたセキュリティ構造の一部として実装されるのではなく、既存のセキュリティデータベースに追加される場合は、既存のシステムのセキュリティユーザデータベース上でユーザを検証するために、オプションのパスワードフィラースクリプトを使用することができる。必要なシステムのパスワードとユーザ名は、固定ユーザデータベース内に格納され、その後読み出され、ほとんどのルーター、ネットワークシステム、及びコンピュータのオペレーティングシステムで必要とされる従来のユーザ名とパスワードのインタフェースに提供される。これによって、このシステムは、既存のレガシーシステムに後付け可能となる。
【0087】
アクセスインタフェースは、システムの資金調達を支援する開発者のための任意の収入源として広告表示を受信することもできる。このシステムは、インタフェース用にカスタマイズされたソフトウェア無しでは生成することのできないパスワード及び又はユーザ名にセキュリティの更なる層を追加するために、従来のキーボード入力の検証モデルに追加する1つ又は2つの追加のグラフィカルな文字を単に提供するために使用することもできる。また、それはデジタル証明書のインタフェース用の更なるセキュリティレベルにすることができ、パスワードを変更するために証明書が定期的に再発行又は更新される場合に、デジタル証明書を供給することによってユーザのデバイス上でカスタムインタフェースによって制御、更新又は変更することができる。ログオンは、共通又は独立したインタフェースを使用して、ローカルとリモートの両方のアクセス用に設定することができる。
【0088】
固定のアカウント名にリンクされている、各顧客に対して固有のカスタマイズされたグラフィカルなキーの文字セットを使用し、ログオン時にそれらを提示するだけで、銀行などのハイエンドユースに対するフィッシング詐欺に打ち勝つだろう。この方法では、顧客がだまされて無効なサイトに行く場合、顧客に対してパスワードを入力可能にするカスタムの文字セットをそのサイトは必ずしも持たないだろう。フィッシング詐欺師が低レベルのキーボードにアクセスする場合、それはカスタマイズされ、あらゆるフィッシングの試みは、各ユーザに対してこのカスタマイズしたキーボードを複製する必要があり、これは1つのレベルを明らかにするためだけに、フィッシング詐欺師に対して多大なる労力を掛けさせることとなるであろう。その後、彼らは、後続の各レベルのために再度ユーザをだまし、次のレベルを確保するためにユーザを別のサイトに誘わなければならないので、ユーザをだましてその情報を明らかにさせるのは非常に難しい。非常に高いレベルのセキュリティが要求される場合は、任意の定期的なコードリセットも使用され、キーボードは1以上のレベルでコードリセット時に変更され、介在期間が短く、そのためフィッシング詐欺師は、アクセスを確保するためにキーコードの変更が発生する前に、オンラインによる複数の攻撃のすべてのレベルのすべてのコードをユーザに明らかにさせる必要があるため、フィッシング詐欺師がこの試みを実行することは非常に困難になるだろう。
【0089】
セキュリティIDを入力するために、既知のキーボードレイアウト、特に標準キーボードを使用しないことによって、キーロギングにも打ち勝つだろう。更に、キーストロークがキャプチャされた場合でも、選択された文字の値は、第三者へは不明となり、文字のレイアウトがログイン毎に変更される場合は、第三者がログしたり推測したりするのは非常に困難となる。
【0090】
セキュリティID内に標準的なアルファベット及び数字を含めないことによって、パスワード推測ツールにも打ち勝ち、更に管理者/金融機関に固有の文字を使用することによってパスワードの推測を非常に困難にする。
【0091】
本発明は、既存のセキュリティシステム、例えば、SiteKeyウェブベースセキュリティ認証システムと組み合わせることができ、これによってユーザに対してセキュリティの強化を提供する。同様に、本発明は、ユーザの身元を確認するために、ユーザの携帯電話にメッセージや確認番号を送信するシステムなどの他のセキュリティへの取り組みと組み合わせることができる。
【0092】
本明細書及び特許請求の範囲において、「含む」という単語及び「含み」を含むその派生語は、各々述べられた整数を含むが、1以上の更なる整数を含めることを除外するものではない。
【0093】
本明細書を通して「一実施形態」又は「実施形態」への参照は、その実施形態に関連して説明された特定の構成、構造、又は特性が、本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書を通して様々な場所に現れる「一実施形態では」又は「実施形態において」のフレーズは、すべてが同じ実施形態を参照している必要はない。更に、特定の構成、構造、又は特性は、1以上の組み合わせで任意の適当な方法で組み合わせることができる。
【0094】
前述の議論は、本発明の原理の単なる例示として見なされる。更に、多数の修正及び変更が当業者には容易に起こるので、図示及び記載された正確な構造及び動作に本発明を限定することは意図しておらず、したがって、本発明の範囲内に該当するすべての適切な変更や均等物を含むことができる。
【0095】
上記の実施形態につき以下の付記を残しておく。
[付記1]
視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供する方法であって、
所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子をユーザに発行する工程と、前記ユーザが前記セキュリティ識別子を入力するためのアクセスインタフェースを前記視覚的表示画面上に提供する工程であって、前記アクセスインタフェースは、前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含む工程と、
前記グラフィカルな表示文字セット上で文字を選択することにより、前記ユーザが前記セキュリティ識別子を入力することを許可する工程と、
前記入力されたセキュリティ識別子を、データベース内に格納される所定のセキュリティ識別子と比較し、比較が成功した場合、前記ユーザアカウントへのアクセスを提供する工程を含む方法。
[付記2]
前記所定の文字セットは、ユーザのサブセットに固有である付記1記載の方法。
[付記3]
前記所定の文字セットは、前記ユーザのアカウント管理者に独自である付記1記載の方法。
[付記4]
前記ユーザは、セキュリティを強化するために、複数のセキュリティ識別子を進行的に入力することを要求される前記付記1記載の方法。
[付記5]
各セキュリティ識別子に対して前記所定の文字セットは異なる付記4記載の方法。
[付記6]
各セキュリティ識別子は別のインタフェース上で入力される付記4又は5記載の方法。
[付記7]
前記ユーザは、前記グラフィカルな表示文字セット上でポインタ駆動型デバイス又はタッチスクリーンを介して文字を選択することにより、前記セキュリティ識別子を入力する付記1記載の方法。
[付記8]
前記グラフィカルな表示文字セットは、各アクセス試行に対して異なる順序又は向きで表示される付記1記載の方法。
[付記9]
除外文字が前記グラフィカルな表示文字セットから選択された場合、前記ユーザアカウントへのアクセスを拒否する工程を更に含む付記1記載の方法。
[付記10]
誤ったセキュリティ識別子が、所定の回数入力された場合、前記ユーザアカウントへのアクセスを拒否する工程を更に含む付記1記載の方法。
[付記11]
前記ユーザは、前記グラフィカルな表示文字セット上で少なくとも1つの文字を選択することによって、前記セキュリティ識別子の一部を入力し、従来のキーボード上でキーを選択することによって、前記セキュリティ識別子の一部を入力する付記1記載の方法。
[付記12]
前記所定の文字セット及びセキュリティ識別子は、各ユーザに対して可変である付記1記載の方法。
[付記13]
前記アクセスインタフェースは、広告の表示を更に含む付記1記載の方法。
[付記14]
前記所定の文字セット内の前記文字は、英数字、句読点、画像/絵柄及び色からなる群から選択される1以上の文字種を含む付記1記載の方法。
[付記15]
視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供するシステムであって、
所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子をユーザに発行するための通信手段と、
前記少なくとも1つのセキュリティ識別子及び前記所定の文字セットを格納するためのデータベースと、
前記ユーザが前記セキュリティ識別子を入力するためのアクセスインタフェースを前記視覚的表示画面上に提供するためのプロセッサであって、前記アクセスインタフェースは、前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含むプロセッサであって、前記グラフィカルな表示文字セット上で前記ユーザによって入力された前記セキュリティ識別子を前記データベース内に格納される前記セキュリティ識別子と比較するためのプロセッサであって、前記入力されたセキュリティ識別子をデータベース内に格納される所定のセキュリティ識別子と比較し、比較が成功した場合、前記ユーザアカウントへのアクセスを提供するプロセッサを含むシステム。
[付記16]
視覚的表示画面を有する電子機器を介してユーザアカウントへのアクセスを提供するシステムであって、
所定の文字セットから選ばれる1以上の文字を含む少なくとも1つのセキュリティ識別子を受信するための通信手段と、
ユーザアカウントへのアクセスを要求するため、及び前記セキュリティ識別子を入力するために前記セキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含むアクセスインタフェースを受信するため、及び前記入力されたセキュリティ識別子とデータベース内に格納される所定のセキュリティ識別子の間の比較が成功した場合に前記ユーザアカウントにアクセスするために使用される視覚的表示画面を有する電子機器を含むシステム。
[付記17]
ユーザアカウントへのアクセスを提供するためのシステムにおいて、
前記ユーザアカウントへのアクセス要求を受信し、前記要求に応答してアクセスインタフェースを送信するための通信手段であって、前記アクセスインタフェースは所定の文字セットから選択された1以上の文字を含むセキュリティ識別子を含む文字を少なくとも含むグラフィカルな表示文字セットを含む通信手段と、
前記セキュリティ識別子を受信し、データベース内に格納される所定のセキュリティ識別子と比較するためのプロセッサであって、比較が成功した場合、前記ユーザアカウントへのアクセスを提供するプロセッサを含むシステム。
[付記18]
前記所定の文字セットは、ユーザのサブセットに固有である付記15〜17のいずれか1項記載のシステム。
[付記19]
前記所定の文字セットは、前記ユーザのアカウント管理者に固有である付記15〜17のいずれか1項記載のシステム。
[付記20]
前記グラフィカルな表示文字セット上でポインタ駆動型デバイス又はタッチスクリーンを介して文字を選択することにより、前記セキュリティ識別子を入力する付記15〜17のいずれか1項記載のシステム。
[付記21]
前記グラフィカルな表示文字セットは、各アクセス試行に対して異なる順序又は向きで表示される付記15〜17のいずれか1項記載のシステム。
[付記22]
除外文字が前記グラフィカルな表示文字セットから選択された場合、前記ユーザアカウントへのアクセスを拒否するようにプロセッサが更に構成される付記15〜17のいずれか1項記載のシステム。
[付記23]
誤ったセキュリティ識別子が、所定の回数入力された場合、前記ユーザアカウントへのアクセスを拒否するようにプロセッサが更に構成される付記15〜17のいずれか1項記載のシステム。
[付記24]
前記セキュリティ識別子は、前記グラフィカルな表示文字セット上で少なくとも1つの文字を選択することによって部分的に入力され、従来のキーボード上でキーを選択することによって部分的に入力される付記15〜17のいずれか1項記載のシステム。
[付記25]
前記所定の文字セット及びセキュリティ識別子は、各ユーザに対して可変である付記15〜17のいずれか1項記載のシステム。
[付記26]
前記アクセスインタフェースは、広告の表示を更に含む付記15〜17のいずれか1項記載のシステム。
[付記27]
前記所定の文字セット内の前記文字は、英数字、句読点、画像/絵柄及び色からなる群から選択される1以上の文字種を含む付記15〜17のいずれか1項記載のシステム。
[付記28]
付記1〜14のいずれか1項記載の方法を実施するために動作可能に適合されたソフトウェア製品。