CN109416713A - 验证系统和非暂态信息记录介质 - Google Patents

验证系统和非暂态信息记录介质 Download PDF

Info

Publication number
CN109416713A
CN109416713A CN201680087198.9A CN201680087198A CN109416713A CN 109416713 A CN109416713 A CN 109416713A CN 201680087198 A CN201680087198 A CN 201680087198A CN 109416713 A CN109416713 A CN 109416713A
Authority
CN
China
Prior art keywords
user
server
terminal
seed
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680087198.9A
Other languages
English (en)
Other versions
CN109416713B (zh
Inventor
小川秀治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Passlogy Co Ltd
Original Assignee
Passlogy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Passlogy Co Ltd filed Critical Passlogy Co Ltd
Publication of CN109416713A publication Critical patent/CN109416713A/zh
Application granted granted Critical
Publication of CN109416713B publication Critical patent/CN109416713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

在本申请中,管理设备(181)根据从令牌终端(121)传输的访问信息和分配给服务器(161)的站点种子计算用户种子,并在令牌终端(121)中注册用户种子。令牌终端(121)从服务器(161)独立地获取要与服务器(161)共享的共享种子,根据共享种子和用户种子计算密钥代码,并将密钥代码呈现给用户。当用户将密钥代码输入到访问终端(141)时,访问终端(141)向服务器(161)传输具有指定的密钥代码的请求。服务器(161)获取与传输的请求有关的访问信息,根据分配给服务器(161)的站点种子和访问信息计算核对种子,独立地从令牌终端(121)获取共享种子,根据共享种子和核对种子计算核对代码,并使用密钥代码和核对代码匹配作为登录的必要条件。

Description

验证系统和非暂态信息记录介质
技术领域
本公开涉及一种验证系统,其适于向用户安全地呈现使用令牌终端从访问终端登录服务器的密钥代码,以及一种非暂态计算机可读信息记录介质,其中存储有使计算机用作令牌终端、管理设备或服务器的功能的程序。
背景技术
传统上,已经提出了通过软件令牌向用户呈现一次性密码的技术。
例如,专利文献1公开了一种技术:
(1)管理由验证数据库分配给安全令牌的令牌ID;
(2)使同步服务器根据种子创建令牌代码,该种子是从验证数据库获取的令牌ID与当前时钟时间的组合;
(3)使信息通信终端根据种子创建令牌代码,该种子是从安全令牌获取的令牌ID与当前时钟时间的组合;
(4)基于正在查看信息通信终端的用户输入的令牌代码(密码)是否与同步服务器创建的令牌代码一致来执行验证;以及
(5)使令牌ID和进一步的用户名和用户的邮件地址作为种子可用。
另外,非专利文献1公开了一种技术:
(1)使用户在智能手机上安装专用应用程序;
(2)当用户在专用应用程序中注册邮件地址(用户ID)时,向邮件地址传输邮件以确认邮件地址是否有效;
(3)当用户将到达邮件中描所述的代码输入专用应用程序时,完成邮件地址的注册;
(4)当用户在专用应用程序中输入分配给服务器的协作代码(服务器ID)时,将在专用应用程序中注册的邮件地址传输到验证平台;
(5)使得验证平台在核对来自专用应用程序的传输的邮件地址时将服务器的密钥代码(密码)传输到专用应用程序;
(6)使传输密钥的专用应用程序为服务器创建一个时隙;以及
(7)当用户在随机数表中点击时隙时,根据用户定义的顺序和位置以嵌入在随机数表中的方式呈现密钥代码。
相反地,许多用户为多个服务设置相同的密码。因此,当由于某些原因暴露用户设置的密码时,就可能发生对各种服务器的入侵。
另外,即使尝试使用户定期更新用于验证的密码,这种更新也需要用户花费时间。因此,用户经常忽略密码更新,或设置简单密码。
鉴于这种情况,专利文献2公开了一种使提醒终端以嵌入在随机数表中的方式呈现密码的技术,从而使得当用户根据用户定义的位置和顺序从随机数表中选择元素时,用户能够通过排列所选择的元素来获取密码,通过邻近通信将用户名和密码从提醒终端传输到访问终端,并使用户能够登录到服务器(参见例如段落[0109]到[0116])。
引用专利文献列表
专利文献1:未审查的日本专利申请Kokai公开号2014-229306
专利文献2:日本专利号5906363
非专利文献列表
非专利文献1:Kazuya NAGATA,IT安全教学文本,第74页,Mynavi出版公司,2016年1月25日出版。
发明内容
技术问题
因此,存在以下强烈需求:便于为各个服务器设置不同密码,而不使用户想出密码、周期性地更新密码以及将密码转换为一次性密码。
相反地,考虑到防止泄露密码等以及保护个人信息,还需要使服务器保存最少的必要用户信息。
本发明致力于解决上述技术问题,其目的在于提供一种适于向用户安全地呈现使用令牌终端从访问终端登录服务器的密钥代码的验证系统,以及一种非暂态计算机可读信息存储介质,其中存储有使计算机用作令牌终端、管理设备或服务器的程序。
解决问题的方案
根据本公开的验证系统是用于服务器来确定是否允许通过使用令牌终端经由访问终端登录服务器,该服务器分配有未对公众开放的站点种子。
首先,在验证系统中,为了使令牌终端的用户能够在令牌终端中注册服务器:
(a)令牌终端具有指定的用于登录服务器的访问信息,并将指定的访问信息传输到管理设备;
(b)管理设备至少对传输的访问信息和分配给服务器的站点种子应用第一函数从而获取关于服务器的用户种子,并将获取的用户种子传输到令牌终端;以及
(c)令牌终端记录传输的用户种子,从而在令牌终端中注册服务器。
另外,在验证系统中,为了使用户能够使用注册了服务器的令牌终端经由访问终端尝试登录服务器:
(d)令牌终端获取关于尝试登录的从服务器独立获取并与服务器共享的共享种子,至少对获取的共享种子和记录的用户种子应用第二函数从而获取密钥代码,并将获取的密钥代码呈现给用户;
(e)访问终端接收通过令牌终端向用户呈现的密钥代码,并向服务器传输指定接收的密钥代码的请求;以及
(f)服务器接收传输的请求,获取与接收到的请求相关的访问信息,至少对获取的访问信息和分配给服务器的站点种子应用第一函数从而获取核对种子,获取关于尝试登录的从令牌终端独立获取并且由令牌终端共享的共享种子,至少对获取的共享种子和获取的核对种子应用第二函数从而获取核对代码,以及经由访问终端设置允许与请求有关的登录的必要条件,在访问终端中接收的密钥代码和获取的核对代码彼此一致。
在这种情况下,管理设备和服务器可以通过在不同的计算机上执行与各个功能相对应的程序来实现,或者可以通过在单个计算机上执行与这两个功能相对应的单个程序来实现。
另外,令牌终端和访问终端可以通过在不同的计算机上执行与各个功能相对应的程序来实现,或者可以通过在单个计算机上执行与这两个功能相对应的单个程序来实现。
发明的有益效果
根据本公开,提供了一种适于向用户安全地呈现用于使用令牌终端从访问终端登录服务器的密钥代码的验证系统,以及一种非暂态计算机可读信息存储介质,其中存储有使计算机用作令牌终端、管理设备或服务器的程序。
附图说明
图1是示出根据本公开的实施例的验证系统的概要的说明图;
图2是示出当用户ID被关联时如何在根据本公开的实施例的验证系统中交换信息的说明图;
图3是示出当在令牌终端中注册了服务器时如何在根据本公开的实施例的验证系统中交换信息的说明图;
图4是示出当尝试登录服务器时如何在根据本公开的实施例的验证系统中交换信息的说明图;
图5是示出根据本公开的实施例的用户ID关联过程中的控制流程的流程图;
图6是示出用户ID输入窗体的示例显示方案的说明图;
图7是示出秘密信息输入窗体的示例显示方案的说明图;
图8是示出根据本公开的实施例的服务器注册过程中的控制流程的流程图;
图9是示出协作代码输入窗体的示例显示方案的说明图;
图10是示出登录过程中的控制流程的流程图;
图11是示出服务选择窗体的示例显示方案的说明图;
图12是示出直接显示关键代码的示例案例的说明图;以及
图13是示出以嵌入在随机数表中的方式显示密钥代码的示例的说明图。
具体实施方式
下面将说明本公开的实施例。提供实施例是出于解释的目的,并且不旨在限制本公开的范围。因此,本领域技术人员可以实现每个组件或所有组件都用等同物替换的实施例,并且这样的实施例也应该在本公开的范围内。
(验证系统的基本结构)
图1是示出根据本公开的实施例的验证系统的概要的说明图。将参考该图给出以下说明。
根据该实施例的验证系统101包括令牌终端121、访问终端141、服务器161和管理设备181。
通常,为多个服务器161准备一个管理设备181。但是,各个服务器161还可以被配置为实现管理设备181的功能,并且在这种情况下可以省略独立的管理设备181。
通常,采用如智能手机或平板手机之类的便携式信息终端作为令牌终端121,并且采用个人计算机、窗口系统终端等作为访问终端141。然而,当用于令牌终端121的程序和用于访问终端141的程序以可执行的方式安装在一个计算机中时,令牌终端121和访问终端141可以一体地实现。
另外,令牌终端121可以被配置为实现管理设备181的功能,并且在这种情况下可以省略独立的管理设备181,以及在这种情况下,验证系统101可以包括令牌终端121、访问终端141和服务器161。
这些设备可通过计算机通信网络191(例如因特网、移动电话通信网络或无线局域网(LAN)(如无线保真(Wi-Fi)))彼此通信。当服务器161和管理设备181由各自的独立设备实现时,可以在这些设备之间使用专用通信线路。另外,可以对它们之间的通信进行各种加密。
在以下说明中,将说明通过通信在验证系统101中的两个组件之间交换信息的配置。在通过一个计算机一体地实现两个组件的配置中,通过该计算机实现的各个功能的模块可以通过计算机的存储器、寄存器、存储设备、记录介质等交换这些信息。
在该图中,用于在令牌终端121中注册服务器161的通信路径和用于从访问终端141登录到服务器161的通信路径由带点的双向箭头表示。因此,一旦操作开始,可以执行管理设备181和服务器161之间的通信以及管理设备181和访问终端141之间的通信,但是本公开的特征是,那些通信是不需要的。
另外,如稍后将说明的,令牌终端121和访问终端141可以通过如蓝牙(注册商标)之类的邻近通信来交换信息,或者可以通过连接到公共无线局域网接入点的那些设备在它们之间执行本地通信。
令牌终端121实现向用户呈现使用户能够登录到每个服务器161的密钥代码(密码)的功能。可应用的典型的令牌终端121是各种移动终端,例如移动电话、智能手机、平板电脑、个人数据助理(PDA)和可穿戴终端。
关于如何呈现密钥代码,专利文献1中公开了方案,其仅让用户知道(即,防止第三人仅通过偷偷一瞥立即窃取密钥代码),或者密钥代码可以被直接呈现的方案。
访问终端141是使用户能够登录服务器161以利用服务器161的各种资源并利用服务的终端。通常,用户经由在访问终端141上激活的终端软件或浏览器访问服务器161,以便登录到服务器161。可用的示例访问终端141是仿真器终端,如各种固定计算机或X终端。另外,还可以从可以用作令牌终端121的各种移动终端中选择访问终端141。
服务器161向用户提供如资源利用之类的各种服务。服务器161从访问终端141获取用户经由访问终端141输入的用户ID和密钥代码,并验证用户是否具有使用权限,从而确定是否允许用户利用资源。
服务器名称被分配给服务器161。服务器名称由用作服务器161的计算机的服务器标识符(ID)(例如将成为提供资源的联系方式的主机名、互联网协议(IP)地址、域名或统一资源定位器(URL))表示。
另外,根据要提供的服务将站点种子分配给服务器161。每个站点种子由管理给予站点种子的服务器161的管理设备181共享,但是对于除那些之外的设备不对公众开放,因此具有与所谓的密钥的功能类似的功能。
管理设备181在令牌终端121中将有关登录服务器161的信息的注册进行干涉。另外,管理设备181核对令牌终端121中的注册的用户ID是否有效。
根据该配置,利用令牌终端121以及访问终端141的用户可以共同使用一个用户ID,或者可以分配不同的用户名以登录到多个服务器161。另外,用户能够容易地登录到服务器161而无需将如用作主要联系信息的邮件地址的用户ID公开给服务器161。
响应于从访问终端141向服务器161传输的登录请求,服务器161确定是否允许登录,但是在允许登录时,可以从访问终端141获取服务器161提供的各种提供服务的内容,可以通过在服务器161上激活的Shell程序和由终端程序激活的命令行来启用对话,以及可以启用由服务器161管理的各种资源的利用(例如,电子锁的打开和关闭、电子开关的转换以及对于电气产品的控制命令的传输)。
用户ID和令牌终端的关联
图2是示出当用户ID要被关联时如何在根据本公开的实施例的验证系统中交换信息的说明图。将参考该图给出以下说明。
首先,将说明使管理设备181管理令牌终端121,并将用户自己的用户ID与令牌终端121相关联的过程。
用户在令牌终端121中输入(201)用户想要在令牌终端121进行登录的用户ID。适用的示例用户ID是允许与用户联系的各种地址信息,例如邮件地址、移动电话号码、固定电话号码、传真号码、社交网络服务(SNS)或聊天系统的用户名。理想的用户ID是被用户无疑地记忆的信息,并且在许多最近的Web服务中,用户的邮件地址经常被用作用户ID。
输入的用户ID从令牌终端121传输(202)到管理设备181。
在这种情况下,管理设备181传输对于传输的用户ID(203)的查询。在该图中,虽然将查询被示出为被传输到用户,但是根据作为用户ID(例如作为令牌终端121和访问终端141的传真机器、各种移动终端、计算机和电话)采用的联系信息,适当地选择查询消息的目的地。
该查询有意指定由管理设备181随机设置的秘密信息,例如字母串、声音、图像。此外,该秘密信息理想地具有一定时间长度的有效期,例如几分钟、几个小时或几天。当用户在令牌终端121中输入(204)在查询中指定的秘密信息时,由该秘密信息指定的答复从令牌终端121传输(205)到管理设备181。
在查询之后的有效时间内由来自令牌终端121的适当的秘密信息指定的答复到达时,管理设备181确认从令牌终端121输入的用户ID是有效的(206)。
在这种情况下,管理设备181向令牌终端121传输(207)用户ID与令牌终端121相关联的报告。令牌终端121记录(208)由管理设备181确认有效的用户ID。接下来,当随后尝试登录到服务器时,已经确认的用户ID与用户ID一样是可选择的。
(在令牌终端中服务器的注册)
将给出在令牌终端121中注册服务器161以便使用户能够登录到服务器161的过程的说明。图3是示出当服务器在令牌终端中被注册时如何在根据本公开的实施例的验证系统中交换信息的说明图。
用户在令牌终端121中输入(211)分配给服务器161的协作代码和用于登录服务器161的访问信息。在下面的说明中,为了便于理解,将给出用于登录服务器161的用户ID被用作访问信息的示例的说明。作为访问信息的其他可用信息将在后面说明。
协作代码也称为注册代码,是用于标识服务器161和由服务器161提供的服务的标识名称,并且通常由服务器161的运营商和管理设备181的运营商之间的合同等确定。为服务器161提供的每个服务分配不同的协作代码。
通过选择与上述201至207中的令牌终端121相关联的任何用户ID作为用于登录服务器161的用户ID,可以将该用户ID视为正在被输入。当用户输入尚未与令牌终端121相关联的用户ID时,在以下过程之前,可以执行与202至208的过程类似的过程。
在这种情况下,令牌终端121将协作代码和用户ID(u)传输(212)到管理设备181。
这使得管理设备181相对于传输的协作代码获取与服务器161共享但是对其他人保密的站点种子。接下来,在管理设备181和每个服务器161之间共享的第一函数(F)被应用于传输的用户ID(u)和获取的站点种子(s),从而用户种子(v)被获取(213)。
v=F(u,s)
对于在这种情况下应用的第一函数和稍后将说明的第二函数(H),可选地应用单向函数、摘要函数、包括加密哈希函数的哈希函数等。
当第一函数和第二函数被应用于多个参数时,上述单向函数等可以被应用于是那些多个参数的集合的单个参数。对于过程、参数的集合,可以执行例如以下的处理:以预定顺序排列多个参数并通过预定的标点符号互连它们,以预定顺序交换每个参数的一些或全部内容,并添加预定的字母串(有时称为“盐(Salt)”)到头部或尾部。
对于令牌终端121和访问终端141,第一函数(F)理想地不对公众开放。另外,代替在管理设备181和每个服务器161之间共享的一个第一函数,可以应用针对每个服务器161不同的第一函数,或者可以应用针对每组(例如,由集团公司操作的服务器组)服务器161不同的第一函数。
当管理设备181将用户种子(v)传输(214)到令牌终端121时,令牌终端121在令牌终端121中相互关联地记录(215)用户种子(v)和服务器161的标识名称(例如,协作代码、服务器名称或服务名称)。通常,用户ID(u)与服务器161的标识名称相关联地记录在令牌终端121中,但是用户ID(u)可以仅由用户单独存储。
因此,现在准备好登录到一个服务器161。该过程,在服务器161侧,根本不需要任何如用户注册的过程。另外,在随后的过程中,即使令牌终端121处于不能与其他设备进行通信或交互的离线状态,但仍然能够进行呈现密钥代码的过程。
注意,如稍后将说明的,当一个或多个用户ID已经与令牌终端121相关联时,管理设备181可以发出新的别名,该别名将是用于登录服务器161的用户ID。在这种情况下,省略用户输入用户ID(211),并且将已经与令牌终端121相关联的任何用户ID传输(212)到管理设备181,向管理设备181发布与传输的用户ID相关的别名,并且基于该别名计算(213)用户种子。随后,管理设备181传输(214)用户种子和别名,并且令牌终端121记录(215)用户种子和别名。
(登录服务器)
如上所述,在服务器161被注册在令牌终端121中之后,用户查阅令牌终端121,从而使得能够经由访问终端141登录服务器161。
应用于该登录的是共享种子,其将在尝试登录的用户使用的令牌终端121与用于该登录尝试的服务器161之间共享。共享种子是在被适当的用户使用时被期望具有相同值的信息。通常,令牌终端121和服务器161分别在其间没有通信的情况下获取共享种子。也就是说,共享种子具有彼此独立地被获取的特性,而不需要令牌终端121和服务器161之间的通信或交互,并且这些特性会彼此一致。下面是一个适用的共享种子示例。
首先,用于登录的用户ID可以是共享种子。如上所述,当服务器161在令牌终端121中被注册时,用户ID也被记录在令牌终端121中,因此令牌终端121获取该用户ID作为共享种子。反过来,当尝试登录到服务器161时,用户经由访问终端141将用户ID输入到服务器161。因此,服务器161能够获取共享种子(即用户输入的用户ID)。
此外,以预定单位表示当前日期和时间(正尝试在该时间登录)的值也可用作共享种子。令牌终端121和服务器161独立地获取用户尝试登录的当前日期和时间,并且以预定单位定义各条获取的信息。因此,具有相同值的共享种子是可获取的。
其他形式的共享种子将在后面说明。另外,用户ID与当前日期和时间的组合以及稍后要说明的窗体可以是共享种子。在以下说明中,为了便于理解,将给出其中用户ID与当前日期和时间的组合被用作共享种子的配置的说明。图4是示出当用户尝试登录服务器时如何在根据本公开的实施例的验证系统中交换信息的说明图。
首先,用户在已经被注册在令牌终端121中的服务器161中选择(221)用户尝试登录的服务器的标识名称(例如,协作代码或服务器ID)。
在这种情况下,令牌终端121获取与选择的服务器的标识名称相关联地注册的用户ID(u),用户种子(v)以及以预定单位表示的当前日期和时间(d),对这些信息应用第二函数(H),从而获取(222)密钥代码(k)。
k=H(u,v,d)=H(u,F(u,s),d)
尽管站点种子本身是未知的,但是令牌终端121在注册服务器161时获取用户种子(v),因此能够获取对站点种子具有依赖性的密钥代码(k)。
通常,第二函数(H)在验证系统101中的每个令牌终端121和其中的每个服务器161之间共享,但是可以应用针对每个服务器161的不同的第二函数。当应用针对每个服务器161不同的第二函数(H)时,可以在管理设备181中预先注册该第二函数(H)的设置,并且当用于每个服务器161的时隙被创建时,被应用的第二函数(H)可以从管理设备181提供到令牌终端121。
通常,加密哈希函数理想地具有以下特征:
(1)从哈希函数的应用结果难以估计应用哈希函数的参数(抗原像性);以及
(2)对于不同参数获取相同结果是非常罕见的,并且难以找到这样的参数(抗次原像性,强抗碰撞性)。
反过来,由于密钥代码(k)(即第二函数的计算结果)是要由用户在登录时输入的值(这将在后面说明),因此密钥代码应该具有合理的字符串长度(例如,以字母数字字符表示的四到八位数字)。
因此,在第二函数中,应该在一定程度上缓解抗次原像性和强抗碰撞性的因素。例如,可以应用第二函数,该第二函数是“获取通过将获取的哈希值从加密哈希函数除以预定常数而获取的余数的算术处理”。
反过来,在通过第一函数的计算中,可以满足上述加密特性。例如,通过计算获取的哈希值可以具有比通过简单地耦合参数信息获取的信息的比特数更大的比特数。例如,当通过应用第一函数获取的哈希值的字节(byte)(=8比特)数增加1时,需要攻击者扫描的空间可以增加256倍。
在可应用的第一函数和第二函数的示例SHA-3中,对应用结果具有可变比特数的哈希函数(SHAKE128、SHAKE256等)也是适用的。因此,理想地选择合适的单向函数,以便实现超出用户ID、站点种子和日期和时间的耦合长度的字节长度的延伸。
在像SHA-2这样的哈希函数的情况下,输出长度是如512比特的固定长度。因此,通过准备具有固定长度的应用结果的多个哈希函数,将这些函数应用于原始数据,并将应用的结果以预定顺序耦合,或者根据预定规则交换元素,可以增加第一函数的应用结果的比特数。另外,在将预定的不同字母串(对应于上述盐)可以添加到原始数据的头部或尾部之后,具有固定长度的应用结果的一个哈希函数等可以被应用于每个信息,并且获取的结果可以以预定顺序耦合,或者包含在耦合结果中的元素可以根据预定规则交换。此外,这些方案可以组合在一起。
令牌终端121向用户呈现(223)计算出的密钥代码(k)。例如,当多个服务器161使用不同的用户ID时,为了以易于理解的方式提供用户在尝试登录时输入的信息,令牌终端121还可以呈现用户ID(u)正在使用中。另外,例如,当一个用户ID被共同应用于已经注册的所有服务器161并且用户存储用户ID时,令牌终端121可以省略用户ID(u)的呈现。
用户将登录服务器161的用户ID(u)和显示的密钥代码(k)输入(224)到由在访问终端141上激活的浏览器显示的登录窗体和从终端软件给出的登录提示。
在这种情况下,访问终端141将输入的用户ID(u)和密钥代码(k)传输(225)到服务器161。
已经接收到用户ID(u)和密钥代码(k)的服务器161获取以预定单位表示的当前日期和时间(e),并且如下所示,通过对该服务器提供的服务设置的站点种子、第一函数(F)和第二函数(H)计算核对种子(w)和核对代码(h)。
w=F(u,s);以及
h=H(u,w,d)=H(u,F(u,s),e)
当用户ID(u)与站点种子(s)一致,用户种子(v)与核对种子(w)(v=w)一致时,并且当令牌终端121处的当前日期和时间(d)与服务器161处的预定单位精度的当前日期和时间(e)一致时,密钥代码(k)也与核对代码(h)一致(k=h)。反过来,当用户ID、用户种子被创建时引用的站点种子以及日期和时间都不一致时,满足条件k≠h。
因此,服务器161设置(226)用于登录的必要条件,即将密钥代码(k)与核对代码进行比较以及这两个代码的一致性,并通知(227)访问终端141允许或拒绝登录。当登录成功时,经由访问终端141在用户和服务器161之间提供服务(228)。
在这种情况下,第一函数和第二函数具有上述加密特征,并且用户种子(v)对于每个用户ID(u)和站点种子(s)是不同的。因此,当给定时间点的用户ID(u)与密钥代码(k)的组合被泄露时,或者当攻击者参考记录在准备好的令牌终端121中的信息时,估计站点种子(s)和第一个函数(F)仍然很困难。
服务器161变得能够确定是否允许用户登录,并且在不管理除用户的用户ID之外的个人信息的情况下提供服务。因此,根据该配置,根本不会发生“用户用于其他服务的共享密码的泄露”。
另外,由于预先已经由管理设备181确认了经由用户ID启用的联系方式,因此服务器161不需要对用户ID进行自身有效性核对。因此,用户关于登录服务器161需要预先做的是只需从令牌终端121输入协作代码,并选择要使用的用户ID。因此,服务器161的核对过程和必要的用户工作显著减少。
当前日期和时间的获取和第二函数的应用可以省略。根据该配置,可以容易地分配针对每个服务器161不同的、不可更改的密码。为了更新不可更改的密码,在设置新的站点种子时,令牌终端121可以访问用于用户的管理设备181,并且管理设备181可以提示用户再次注册服务器或者改变用户ID。
另外,应用第二函数的当前日期和时间单位可以是各种时间段,例如分钟、小时、日、周、月和年。当该单位变短时,可以获取与传统的一次性密码类似的效果,当单位变长时,自动执行定期密码更新,因此可以减少必要的用户工作。
在以上说明中,访问信息(其为用户ID(u))被采用,并且第一函数(F)被应用于该访问信息和站点种子以计算用户种子(v)和核对种子(w)。
在这种情况下,满足以下条件的任意信息可用作访问信息:
(1)当登录请求从访问终端141传输到服务器161时,服务器161可以从登录请求中可获取的;以及
(2)当服务器161在令牌终端121中被注册时,在从访问终端141获取信息时,使得用户能够在令牌终端121提前手动输入的,以及令牌终端121通过在令牌终端121和访问终端141之间的配对从访问终端获取的。
如上所述,由于用户ID(u)已经由用户预先获取,因此用户可以在令牌终端121中手动输入,并且当用户尝试经由访问终端141登录服务器161时由用户输入这样的信息,用户ID可用作访问信息。
另外,可以采用关于被传输登录请求的访问终端141的终端标识信息作为访问信息。例如,可以采用分配给访问终端141的媒体访问控制(MAC)地址(用于在与服务器161通信时标识该访问终端)、IP地址(例如,全球IPv4地址、IPv6地址)、主机名,域名、完全限定域名(FQDN),诱惑密码(Ucode)(物联网(IoT)中普遍存在的标识符)等。
更进一步地,当基于在访问终端141和服务器161之间交换电子证书的协议执行通信时,例如,可以采用访问终端141的客户端证书作为访问终端141上的终端标识信息。
那些终端标识信息与用户指定的用户ID不同,以使得当创建用于传输登录请求的通信时,服务器161从访问终端141获取那些终端标识信息。
如上所述,当采用标识访问终端141的终端标识信息作为访问信息时,用户种子(v)和核对种子(w)也依赖于该终端标识信息。因此,在当服务器161注册在令牌终端121中时经由访问终端141登录的情况下,通过使用来自令牌终端121的呈现的密钥代码来启用对服务器161的登录。
然而,当用户尝试经由另一访问终端141(而不是上述使用来自令牌终端121的呈现的密钥代码的访问终端141)登录服务器161时,由于访问信息不一致,所以用户种子(v)和核对种子(w)也彼此不一致。由于密钥代码(k)和核对代码(h)彼此不一致,因此拒绝来自另一个访问终端141的登录请求。
如上所述,根据该配置,实现了显著的效果,以使得启用限制访问终端141的访问限制,但是服务器161不需要预先为可用于登录服务器161的访问终端141准备黑名单或白名单。
注意,对于访问信息,可以采用访问终端141上的终端标识信息和用户ID的组合,或者可以采用那些信息中的任何一个。在各种应用领域中,用户ID理想地适用于访问信息和共享种子中的任何一个或两者。根据其中仅允许来自指定的访问终端141的登录而不管用户是谁的配置,用户ID可以不被应用于访问信息和共享种子两者。
如上所述,根据该配置,确定关于用户和访问终端141是否具有适当的使用权限而不将关于用户的信息清楚地提供给服务器161。因此,当在强制主页环境下要提供类似公共无线LAN的服务时,本公开适用于管理能够利用公共无线LAN的访问终端141。
如MAC地址之类的短的终端标识信息可以由用户手动输入,但是如电子证书或ucode之类的长的终端标识信息对于用户通常难以手动输入。在这种情况下,可以通过近距离通信或本地通信预先对用户使用的令牌终端121和访问终端141进行配对,并且可以通过令牌终端121提取访问终端141的终端标识信息,并且可以被注册在其中。当在令牌终端121中注册服务器161时,用户可以选择访问终端141进行登录,或者可以为在令牌终端121中注册的每个访问终端141获取用户种子,并且用户种子可以存储在令牌终端121中。
根据该配置,当用户选择访问终端141和服务器161以经由所选择的访问终端141进行登录时,要使用的密钥代码被呈现给用户。
注意,采用访问终端141的终端标识信息作为访问信息的配置也适用于令牌终端121实现管理设备181的功能的案例。
现在将详细说明每个设备的进行的处理,以及可以添加到上述基本结构的功能。下面将给出一个示例案例的说明,其中用户ID和当前日期和时间被用作共享种子,而用户ID被用作访问信息,但是上述各种信息被用作共享种子和访问信息的配置也在本公开的范围内。
(用户ID关联处理)
例如,当通过智能手机初始执行使智能手机等作为令牌终端121的功能的程序时,或当令牌终端121的用户想在令牌终端中添加如新的邮件地址的新的用户ID时,执行将用户ID与令牌终端121相关联的处理。因此,不必在每次添加要进行登录尝试的服务器时关联这一个用户ID,并且对于一个令牌终端121该关联可以作为整体仅完成一次。
图5是示出根据本公开的实施例的用户ID关联处理中的控制流程的流程图。将参考该图给出以下说明。
当该处理开始时,令牌终端121请求(步骤S301)用户输入用户想要使用的用户ID。
图6是示出用户ID输入窗体的示例显示方案的说明图。用户在令牌终端121的屏幕上显示的用户ID输入窗体401中的用户ID输入字段402输入所期望的用户ID,并且点击(“点击”包括如触摸和按压类似于触摸屏上的按钮的对象的处理,以及如通过键盘或鼠标选择如按钮之类的对象的处理)“下一步”按钮403。
当用户想要暂停该过程时,用户可以点击“取消”按钮404(以下过程也是如此)。为了便于理解,在该图中未示出当点击“取消”按钮404并暂停该过程时的控制流程。
当输入用户ID时,令牌终端121将输入的用户ID传输(步骤S302)到管理设备181。
当接收(步骤S303)从令牌终端121传输的用户ID时,管理设备181创建(步骤S304)与传输发起者令牌终端121的标识名称和传输的用户ID相关联的查询。如上所述,该查询指定秘密信息,例如随机设置的图像、字母串和声音。如稍后将说明的,用户稍后从令牌终端121输入该秘密信息。
接下来,将创建的查询传输(步骤S305)到用户ID,并且将用户ID、令牌终端121的标识名称和与查询有关的秘密信息相互关联,并在回复等待队列中进行注册(步骤S306)。当在回复等待队列中注册之后已经过了预定的有效时间段时,从回复等待队列中消除(未示出)每条秘密信息。另外,与一个令牌终端121和一个用户ID的标识名相关联的回复等待队列中可包含的秘密信息的理想数量是一个。当存在冗余秘密信息时,期望通过较新的信息进行的更新。
根据用户ID是邮件地址的配置,以电子邮件的形式将查询传输到该邮件地址。根据采用移动电话号码的配置,以短消息或通过语音消息进行的电话呼叫的形式传输查询。
根据采用传真号码的配置,通过传真传输查询。根据采用各种SNS的账户名称的配置,在这样的SNS中以例如文本聊天、语音聊天或直接消息的形式传输查询。
当智能手机被用作令牌终端121时,该智能手机使用户能够接收电子邮件、接收短消息、通过电话收听语音消息、访问SNS等。在这种情况下,上述查询传输到令牌终端121。
另外,当没有查询传输到令牌终端121的硬件资源本身时,令牌终端121的用户可以通过任何设备(例如传真机或固定电话)接收查询。
在步骤S302之后,令牌终端121请求(步骤S307)用户输入在传输的查询中指定的秘密信息。令牌终端121可以交换处理的顺序,例如在请求(步骤S307)用户输入秘密信息之后将用户ID传输(步骤S302)到服务器161。
图7是示出秘密信息输入窗体的示例显示方案的说明图。用户在显示在令牌终端121的屏幕上的秘密信息输入窗体411的秘密信息输入字段412中输入在传输的查询中指定的秘密信息,并点击“下一步”按钮403。用户ID显示字段413显示在用户ID输入窗体401中输入的用户ID。
在这种情况下,令牌终端121向管理设备181传输(步骤S308)指定在步骤S301中输入的用户ID和在步骤S307中输入的秘密信息的回复。
管理设备181接收(步骤S309)传输的回复,并核对(步骤S310)在回复等待队列中是否存在回复中指定的用户ID和与令牌终端121(其是回复的传输发起者)的标识名称相关联地注册的秘密信息,以及进一步核对在回复中指定的秘密信息和注册的秘密信息是否彼此一致。当不存在满足这些条件的秘密信息时(步骤S310:否),管理设备向令牌终端传输(步骤S311)用户ID的关联失败的报告。
反过来,当存在满足上述条件的秘密信息时(步骤S310:是),管理设备181彼此相关联地记录(步骤S312)作为回复的传输发起者的令牌终端121的标识名称和回复中指定的用户ID。当令牌终端121的标识名称和用户ID彼此相关联地记录在管理设备181中时,这表明用户ID已经被确认为对于令牌终端121有效。
接下来,管理设备181向令牌终端121传输(步骤S313)用户ID的有效性已被确认并与令牌终端121关联成功的报告。
令牌终端121接收(步骤S314)传输的报告,并且当报告显示关联失败时(步骤S315:失败),令牌终端向用户呈现(步骤S316)该结果的警报,并结束该处理。当用户再次尝试指定用户ID时,重复步骤S301之后的处理。
相反地,当报告显示用户ID的有效性被确认,并且与令牌终端121的关联成功时(步骤S315:成功),在令牌终端121中,将用户ID添加(步骤S317)到具有已被确认的有效性的用户标识列表,令牌终端结束此过程。
实际上,管理设备181正在重复考虑从外部接收的各种数据包的细节的处理,并根据所考虑的细节执行处理。在该图中,提取了在这种重复中具有依赖关系的处理,并以时间序列顺序示出步骤S303至S306和步骤S309至S313。
上述说明已经给出了用户ID有效性确认和与令牌终端121的用户的关联的典型示例,但是基于用户和管理设备181的管理者的会谈或投递信件的其他传统上众所周知的方案也是适用的。
另外,还采用管理者在管理设备181中注册用户ID与令牌终端121的关联,然后将注册的令牌终端121传递给用户的配置。
(服务器注册处理)
在使得智能手机等用作令牌终端121的程序被执行之后,执行在令牌终端121中注册服务器的处理,并且令牌终端121的用户选择预定的按钮、菜单等等。图8是示出根据本公开的实施例的服务器注册处理中的控制流程的流程图。将参考该图给出以下说明。
当该处理开始时,令牌终端121请求(步骤S601)用户输入服务器(该服务器提供用户将来想要使用的服务)的协作代码和用户想要用于此服务器的用户ID。
图9是示出协作代码输入窗体的示例显示方案的说明图。用户在令牌终端121的屏幕上显示的服务器注册窗体421中的协作代码输入字段422中输入所期望的协作代码。用户ID列表423列出在管理设备181和令牌终端121之间已经确认了有效性的用户ID。因此,用户核对并选择那些用户ID中的一个。接下来,用户点击“下一步”按钮403。
可以提供用户ID的自由输入字段(未示出)。当在自由输入字段中输入未在用户ID列表423上列出的用户ID时,在随后的处理之前,可以提前执行上述用户ID的关联处理(步骤S301等)。
在这种情况下,令牌终端121向管理设备181传输(步骤S602)输入的协作代码和选择的用户ID(u)。
管理设备181接收(步骤S603)传输的协作代码和用户ID(u)。接下来,管理设备核对(步骤S604)传输发起者令牌终端121的标识名称和传输的用户ID(u)是否被彼此相关联地记录,即,是否已经核对了用户ID对该令牌终端121的有效性。
当有效性没有被核对上时(步骤S604:否),将关于服务器的注册失败的报告传输(步骤S605)到令牌终端121。
相反地,当已经核对了用户ID(u)对令牌终端121有效时(步骤S604:是),管理设备181尝试(步骤S606)获取与协作代码相关联的站点种子。
当没有站点种子时(步骤S606:否),管理设备181将处理推进到步骤S605,并且向令牌终端121传输表明服务器的注册失败的报告。
相反地,当存在与协作代码相关联的站点种子时(步骤S606:是),管理设备181将第一函数(F)应用于传输的用户ID(u)和获取的站点种子,从而计算(步骤S607)用户种子(v)。
v=F(u,s)
接下来,管理设备181向令牌终端121传输(步骤S608)指定计算出的用户种子(v)的报告。
令牌终端121从管理设备181接收(步骤S609)传输的报告,并且当该报告未指定用户种子(v)时(步骤S610:否),令牌终端向用户呈现(步骤S611)用户ID或协作代码无效的警报,并结束此处理。当用户再次尝试注册服务器时,重复步骤S601之后的处理。
相反地,当报告指定用户种子(v)时(步骤S610:是),该报告指示服务器的注册是成功的,因此令牌终端121将协作代码(或者可以是预先与协作代码相关联的服务名称、服务器名称、图标等)、用户选择的用户ID以及从管理设备181传输的用户种子(v)彼此相关联地记录(步骤S612),并结束这个处理。
为了便于理解,下面将给出一个示例案例的说明,其中在令牌终端121中预先准备多个“空时隙”,并且每次协作代码等、用户ID以及用户种子之间的关联被注册,将这些信息嵌入给定的“空时隙”中,并且由嵌入了这些信息的“时隙”标识用于服务器161的服务和对其的登录的用户代码和用户ID。
(登录处理)
在该实施例中,如上所述,通过协作代码在令牌终端121中简单地注册服务器161,可以分配用户登录服务器161所需的密钥代码(密码)。图10是示出登录处理中的控制流程的流程图。
如上所述,对于登录服务器161,可以使用与令牌终端121不同的访问终端141,或者可以由单个计算机实现令牌终端121和访问终端141。在以下说明中,为了便于理解,将说明令牌终端121和访问终端141是不同设备的预期情况。
当用户在令牌终端121选择与登录处理相关联的按钮或菜单项时,令牌终端121开始执行该处理。接下来,令牌终端121提示(步骤S701)用户选择用户想要登录的服务器161的服务。
图11是示出服务选择窗体的示例显示方案的说明图。如该图示,服务选择窗体431显示在令牌终端121的屏幕上。服务选择窗体431示出了表示已经经过注册的时隙的多个时隙按钮432,并且每个时隙按钮432被标记有服务的名称(例如,协作代码是适用的)。
当用户点击对应于所期望的服务的时隙按钮432时,与该时隙按钮432相关联的时隙将被选择。在这种情况下,令牌终端121获取(步骤S702)为选择的时隙记录的用户种子(v)和用户ID(u)。
另外,由于密钥代码(密码)根据日期和时间而改变,令牌终端121以预定单位获取(步骤S703)当前日期和时间(d)。
接下来,令牌终端121将第二函数(H)应用于获取的用户ID(u)、用户种子(v)以及当前日期和时间(d),从而计算(步骤S704)密钥代码(k)。
k=H(u,v,d)
另外,令牌终端121在屏幕上显示(步骤S705)用户ID(u)和计算出的密钥代码(k)。图12是示出密钥代码被直接显示的案例的说明图。
在该图中,八位数字“62563893”显示在密钥代码窗体441的密钥代码字段442。这是用于登录的密钥代码,并且当参考当前日期和时间(d)采用密钥代码时,该密钥代码用作一次性密码或按照预定单位的时间段自动更新的密码。
另外,如该图示,在用户ID字段443处显示用户ID(u)“xxx@yyy.zzz.com”,这是用于登录的用户ID。另外,服务器字段444显示“协作代码C”(即服务器的标识名称)。当用户简单地记忆用户ID(u)时,可以省略密钥代码窗体441以及步骤S705中的用户ID(u)和用户ID字段443的显示。
图13是示出嵌入在随机数表中的密钥代码的示例显示方案的说明图。在该图中,在密钥代码字段442处显示随机数表。密钥代码“62563893”以划分为1×5的阵列、3×3的阵列、5×4的阵列和4×4的阵列的方式存储。使用令牌终端121的用户预先设置位置和顺序,并且由记忆那些信息而不是个人密码的用户进行所谓的I-know验证。
与非专利文献1中公开的技术类似,用户根据用户设置的顺序从随机数表中选择用户设置的位置处的网格,并且将选择的网格中的嵌入元素互连,从而获取密钥代码。
注意,当特定时间段(通常为几十秒到几分钟)过去时,期望并且自动地消散显示的密钥代码窗体441。另外,当用户点击密钥代码窗体441中的“取消”按钮404时,可以消除显示的密钥代码窗体441。
正在查看在令牌终端121的屏幕上显示的密钥代码窗体441的用户尝试通过在访问终端141上激活的浏览器访问要登录的服务,或者通过在访问终端141上激活的终端软件访问要登录的服务器161。在这种情况下,访问终端141基于来自服务器161的指令显示登录窗体或登录提示。
也就是说,访问终端141提示(步骤S706)用户在登录窗体或登录提示中输入在密钥代码窗体441上显示的密钥代码(k)和用户ID(u)。在上面的示例的显示方案中,用户输入“xxx@yyy.zzz.com”作为用户ID(u),并输入“62563893”作为密钥代码(k)。
当用户输入这些信息时,访问终端141向服务器161传输(步骤S707)指定输入的用户ID(u)和密钥代码(k)的登录请求。
用户ID(u)和密钥代码(k)的输入及其传输可以分开执行。例如,可以采用这样的配置:在终端软件进行登录提示的情况下,首先,显示用户ID输入提示,并且当用户响应于该提示输入用户ID时,信息立即被传输到服务器161。随后,显示密钥代码(密码)输入提示,并且当用户响应于该提示输入密钥代码时,立即将信息传输到服务器161。根据该配置,用于登录的密钥代码(k)和用户ID(u)仍然被从访问终端141传输到服务器161。
当服务器161针对登录请求从访问终端141接收(步骤S708)用户ID(u)和密钥代码(k)时,服务器获取(步骤S709)为要提供的服务而设置的站点种子和以预定单位表示的当前日期和时间(e),将第一函数(F)和第二函数(H)应用于接收的用户ID(u)、获取的站点种子(s)以及当前日期和时间(d),从而计算(步骤S710)核对种子(w)和核对代码(h)。
w=F(u,s);以及
h=H(u,w,e)
接下来,服务器161核对(步骤S711)接收的密钥代码(k)和计算的核对代码(h)是否彼此一致。
当两个代码彼此不一致时(步骤S711:否),将登录失败的回复传输(步骤S712)到访问终端141。
相反地,当两个代码彼此一致时(步骤S711:是),将登录成功的回复传输(步骤S713)到访问终端141。
访问终端141接收(步骤S714)从服务器161传输的回复。可以基于回复是成功的回复还是失败的回复来区分登录是否成功。当登录失败时(步骤S715:否),进行用户ID或密钥代码不正确或者由于密钥代码的有效日期已过而导致登录失败的警报(步骤S716),访问终端结束该处理。当用户再次尝试登录时,重复步骤S701之后的处理。
相反地,当登录成功时(步骤S715:是),在访问终端141和服务器161之间提供服务(步骤S717)。
如上所述,根据本实施例,对于在令牌终端121中的服务器161的注册,预先核对了有效性的用户ID被使用,但是对于令牌终端121,与管理设备181进行通信就足够了,并且令牌终端121和服务器161之间的通信和交互是不必要的。
另外,根据本实施例,不需要输入各种新的个人信息。此外,根据该实施例,用户不需要想出冗余地应用于其他服务的且不容易忘记的密码。例如,当将此配置应用于免费试用会员注册时,用户可以轻松地为试用服务进行注册。
相反地,由于服务提供商能够获取允许与用户联系的用户ID,因此可以有效地进行后续推广。
当令牌终端121本身用作访问终端141时,令牌终端121可以另外具有自动登录功能。
也就是说,如图12示,令牌终端121在密钥代码窗口441中提供“打开”按钮445等。
当用户点击该按钮时,令牌终端121激活令牌终端121中的浏览器、终端软件等,并通过浏览器等开始访问与选择的时隙相关的服务器。然后,令牌终端121在浏览器、终端软件等中执行自动输入登录信息(如用户名和密钥代码)的处理。
在图13中示出的密钥代码窗体441中,当用户根据用户从随机数表中设置的顺序和位置点击元素时,令牌终端121将点击的元素的排列内容设置为密钥代码。然后,类似于在图12中点击“打开”按钮445的情况,执行自动输入处理。
另外,可以提供专利文献2中公开的浏览器插件,可以执行令牌终端121和访问终端141之间的邻近通信,以将用户名和密钥代码从令牌终端121传输到访问终端141,并且用户名和密钥代码可以由访问终端141的浏览器自动地输入。
在图12示出的自动输入配置中,执行基于用户是否具有令牌终端的验证(我-有验证),在图13示出的自动输入配置中,除了我-有验证之外,还执行基于用户是否知道自己的顺序和位置的验证(我-知道验证)。因此,与直接和手动输入密钥代码的情况相比,在用户名的安全性不变的情况下,增强了用户友好性。
(账户信息和黑名单/白名单)
为了使服务器161能够根据登录成功的用户ID提供各种服务,需要通过数据库等管理如提供服务的后台之等的活动,其中用户ID代理作为密钥。
因此,服务器161可以在数据库中记录例如用户活动(账户信息),即登录成功的日期和时间、根据用户的请求提供的服务类型以及提供服务的日期和时间。
另外,过去曾造成提供的服务有问题的用户的用户ID可能被注册在服务器161的黑名单上,并且在密钥代码和核对代码之间比较之前或者比较成功之后,可以核对与登录请求有关的用户ID是否被注册在黑名单上。
根据该配置,当用户ID被注册在黑名单上时,服务器161使登录失败。
另外,只有特定的邮件地址(例如,给予公司成员的商业邮件地址)可以被注册在服务器161的白名单上,并且当用户ID没有注册在白名单上时,服务器可以使登录失败。
白名单或黑名单可以注册特定的用户ID本身,或者可以使服务器能够核对邮件地址的域名部分或其国家部分。
根据这些配置,密钥代码和核对代码之间的一致性是成功登录的必要条件。
(用户ID别名)
在以上所述实施例中,用户使用的用户ID(用户ID是邮件地址等)被采用。然而,在某些情况下,用户不希望使用的邮件地址对服务器161清楚地显示。根据该实施例,为了满足这种要求,可以提供用户ID的另一名称(别名:alias)。为了便于理解,下面将说明一个例子,其中邮件地址被用作用户ID及其别名,但是用户使用的各种SNS的用户名、其账户名称、成为短消息的传输目的地的移动电话号、各种终端标识信息和用于从服务器161到智能电话的通知的用户标识信息等可以用作用户ID及其别名,其是允许与用户联系的各种联系信息。
首先,将说明用户使用的主邮件地址是xxx@yyy.zzz.com的示例案例。用户能够在用作能够用作传输和接收邮件的访问终端141或令牌终端121的智能手机上接收到该邮件地址的各种消息。
相反地,管理设备181还用作邮件服务器,并且由该邮件服务器管理的示例域名是ppp.qqq.com。
管理设备181针对与是已经确认的联系信息的邮件地址xxx@yyy.zzz.com相关联的令牌终端121发布xxx@yyy.zzz.com的别名,并且将两条信息彼此相关联地注册在管理设备181的数据库中。
最简单的结构是发布的别名的邮件地址的域名部分具有照原样采用的、由管理设备181管理的域名,并且用户名部分是随机且唯一的字母串。在这种情况下,别名变为,例如,t6tsae67-pdsb2kjyb92-s6q8ymp8xa4z9@ppp.qqq.com。
另外,为了创建别名,上述单向函数或哈希函数可以应用于xxx@yyy.zzz.com(其是已经确认的联系信息)、别名发布的日期和时间以及表示别名顺序号的数值,从而创建邮件地址的用户名部分。
当到t6tsae67-pdsb2kjyb92-s6q8ymp8xa4z9@ppp.qqq.com的电子邮件基于如传输邮件传输协议(SMTP)的协议到达时,管理设备181传输该电子邮件到邮件地址xxx@yyy.zzz.com。或者,对于与xxx@yyy.zzz.com相关联的智能电话(通常是令牌终端121)的应用程序(通常,使智能手机充当令牌终端121的程序),可以通过该智能手机的操作系统提供的通知功能可以发出通知。
在令牌终端121确认xxx@yyy.zzz.com之后,可立即发布出预定数量的别名,令牌终端121可存储这些别名,并使用户能够在注册服务器161时选择别名。每当从令牌终端121做出发布别名的请求时,可以创建新的别名,并且可以对令牌终端121给出通知。
另外,对于与是已经确认的联系信息的用户ID相关联的令牌终端121,当注册服务器时,可以使用户能够指定用作用户ID的别名。例如,如图9示,可以在用户ID列表423中提供选项“发布新别名”,并且当选择该选项时,管理设备181发布新别名,并使该别名可用作要被注册的服务器161的用户ID。
如图12所示,向用户呈现用于每个服务器161的密钥代码和用户ID。
根据该配置,用户能够登录到服务器161而不让服务器161知道用户使用的主邮件地址。这使得用户能够轻易地进行试用。
另外,由于确保了与用户的通信,因此服务器161能够向用户传输与各种广告和活动有关的消息。当用户不再对使用服务器161提供的服务感兴趣并且想要终止服务的使用时,用户可以使用别名本身而简单地退出,或者当电子邮件从服务器161到达别名时,用户可以进行设置以便立即将电子邮件从收件箱存档到存储箱,或者可以按别名设置SPAM过滤器。
另外,根据该配置,用户可以容易地将别名从当前使用的别名X转换到新的别名Y。
在这种情况下,与上述实施例类似,用户使用新别名Y作为用户ID,并从访问终端141登录到服务器161。
当登录成功时,从访问终端141向服务器161请求从最近别名X的转换(包括账户信息的继承、集成、替换等)。
当存在从旧用户ID(X)到新用户ID(Y)的转换请求时,服务器161向管理设备181查询关于用户ID(X和Y)是否都是同一用户使用的用户ID。
管理设备181获取与各个用户ID(X和Y)相关联地注册且相对于该查询已经被确认的联系信息。当X和Y是与令牌终端121直接相关联的邮件地址时,获取具有已经确认了邮件地址的联系信息,并且当X和Y是别名时,获取与该别名相关联地注册并已确认的联系信息。
接下来,将关于获取的两个联系信息是否彼此一致的答复发给服务器161。当用户是同一用户时,两个联系信息彼此一致。注意,在回复之前,管理设备181可以传输确认消息(该确认消息指定已经进行了查询的服务器161和已经确认的联系信息X和Y的用户ID),并且可以查询用户是否想要这种转换。当用户不想要这种转换时,管理设备181向服务器161传输两个联系信息彼此不一致的答复。
服务器161接收来自管理设备181的回复,并且当分别与X和Y相关联且已经确认的联系信息彼此一致时,服务器确定该转换是基于用户的请求,并执行用户ID的继承、集成或替换过程。
因此,根据该实施例,可以容易且安全地改变用户ID。另外,即使令牌终端121丢失或被盗,通过简单地改变用户ID,密钥代码顺序改变,因此伤害的增加可以制止。
可以将新用户ID(Y)和旧用户ID(X)视为处于别名关系中。在如上述执行转换之后,旧用户ID(X)可以自动注册在服务器161的黑名单上。
该技术适用于传统邮件服务中的别名。例如,提供了一个邮件服务,它为主邮件地址xxx@yyy.zzz.com添加一个额外的字母串到用户ID,以提供可用的别名,如xxx+abc123@yyy.zzz.com或xxx+pqr789@yyy.zzz.com。
根据该服务,可以在用户名中从+部分添加任意的字母数字字符到@部分,并且当地址是该别名的邮件到达邮件服务器时,该邮件被注册在主邮件地址的收件箱中。
根据该服务,仅通过简单地将用户ID相互比较,用户ID之间的别名关系就变得清晰。因此,当与当前成功登录有关的用户ID(例如,xxx+pqr789@yyy.zzz.com)是与过去成功登录有关的用户ID(例如,xxx@yyy.zzz.com or xxx+abc123@yyy.zzz.com)的别名时,可以将与过去成功登录有关的用户ID自动添加到黑名单。
在这种情况下,对于账户信息的继承、集成、替换,当像上述示例那样执行自动转换时,仅需使用与新别名相关的ID登录,用户ID就自动更改。
另外,在黑名单上没有注册的情况下,无论应用了什么别名,在密钥代码和核对代码一致时,可以对与主地址相关的账户启用登录。
更进一步,根据基于预定规则从主地址依次创建别名并且在令牌终端121和服务器161之间同步这种创建的配置,令牌终端121可以呈现给用户用于当前登录的用户ID的别名。
例如,根据表示整数的字母串被排列在附加字母串之后的配置,每次尝试登录时,整数部分被计数,用户ID定期更改,如xxx+0001@yyy.zzz.com,xxx+0002@yyy.zzz.com,xxx+0003@yyy.zzz.com等。
如上所述,根据该实施例的密钥代码可以依赖于用户ID。因此,通过更改用户ID本身,可以更改要创建的密钥代码的顺序。
因此,例如,当由于如令牌终端121丢失的情况之类的任何原因,用户想要通过使用别名而更改用户ID时,用户ID可以自动更改而无需服务器161的管理器的操作。
另外,当不同的别名被用于不同的服务器161,并且各种个人信息被注册时,在管理设备181处,这些个人信息可以被整合到原始联系信息中(已经确认了有效性并与令牌终端121相关联的用户ID)。
因此,即使各个服务器161被不同的用户ID使用,管理设备181也能够共同管理个人信息,并且在用户的许可下,可以在各个服务器161和管理设备181之间交换个人信息。
(共享种子的详述)
在上述实施例中,第二函数(H)应用于用户ID(u)、用户种子(v)以及当前日期和时间(d)以获取密钥代码(k),或者在核对种子(w)被计算后,将第二函数(H)应用于计算结果以获取核对代码(h)。
当仅将用户ID作为共享种子而没有参考当前日期和时间,并且该配置被应用于分配不可更改的密码时,管理设备181预先计算用户种子(v),如:
v=F(u,s),并将该用户种子(v)存储在令牌终端121中。
然后,当用户需要用于登录的密钥代码(k)时,令牌终端121计算:
k=H(u,v),同时服务器161将核对代码(h)计算为:
h=H(u,F(u,s)).
用户ID(u)反映在用户种子(v)和由服务器161计算的核对种子w=F(u,s)上。因此,如下所说明的,用户ID(u)可能不被用作共享种子。也就是说,令牌终端121和服务器161分别独立地获取当前日期和时间(d)和当前日期和时间(e),以及令牌终端121计算:
(c1)k=H(v,d),而服务器161计算:
(c2)h=H(F(u,s),e)。
通常,第二函数应用于用户种子(v)或核对种子(w=F(u,s))和共享种子。
在这种情况下,当采用用户ID、当前日期和时间,或者用户ID和当前日期和时间两者作为共享种子时,当尝试登录时,令牌终端121和服务器161之间的通信或交互成为不必要的。
另外,可以采用验证码(CAPTCHA)作为共享种子。也就是说,服务器161可以在由访问终端141的浏览器显示的登录窗体或由终端软件显示的登录提示中生成验证码(例如随机设置的字母串、人类可读但机械字母识别困难的图像或者人类可以听到并且可以改变为字母串的声音),并且该验证码被呈现给用户。另外,服务器161用生成的验证码作为共享种子来计算核对代码。
在令牌终端121显示密钥代码之前,用户在令牌终端121中输入从服务器161提供的验证码。令牌终端121用输入的验证码作为共享种子来计算密钥代码。
根据该配置,验证码由服务器161生成,并由令牌终端121输入和共享,但是服务器161和令牌终端121之间的直接通信或交互是不必要的,且用户提供那些设备之间的共享种子。当用户ID被作为共享种子时,用户将共享种子提供给服务器161,但是当将验证码作为共享种子时,用户将共享种子提供给令牌终端141,因此给出的方向是相反的。
为了防备令牌终端121的丢失和被盗,当令牌终端121每次或间歇地呈现密钥代码时,使用的用户ID、令牌终端121上的标识信息、通过GPS测量的令牌终端121的位置等可以被报告给管理设备181。根据该配置,服务器161管理令牌终端121和访问终端141的两端的用户活动。因此,每次进行登录请求时,向管理设备181提出查询,并获取来自管理设备181的最终报告的详情。
根据该配置,关于令牌终端121自身的标识信息、通过GPS测量的令牌终端121的位置等可以被采用为共享种子。
另外,关于放置固定的访问终端141的位置的地理信息也可以被采用为共享种子。
例如,该实施例可以应用于如旅馆、宾馆、送货柜和投币柜之类的设施的电子锁。在这种情况下,用于访问终端141的输入设备(触摸屏、数字键盘等)被提供在用户想要使用的设施的门的周围。
用户从令牌终端121中选择与用户进行预约的设施或用户想要使用的设施有关的时隙。接下来,还根据需要输入用户ID(例如在进行预约时使用的邮件地址、预约号码、储物柜号码等)。
在这种情况下,令牌终端121通过自己的GPS传感器核对自己的位置(例如,由预定精度表示的高度和经度或地址、批号)。
接下来,令牌终端121利用获取的令牌终端121的位置作为共享种子计算密钥代码,并将密钥代码呈现给用户。用户在设置有触摸屏等的访问终端141(该访问终端141放置在预约设施的门上)中输入呈现的密钥代码。这使得访问终端141将登录请求传输到管理设施预约的服务器161。
当任何服务器161接收到登录请求时,该服务器从管理数据库获取设施的位置(该位置放置有触摸屏等,对该触摸屏等输入了与登录请求相关的密钥代码)并将获取的位置设置为共享种子。
如上所述,根据该配置,令牌终端121通过GPS传感器获取共享种子,而服务器161从管理数据库获取作为登录请求的传输发起者的访问终端141的位置并利用获取的位置作为共享种子。因此,设施用户使用的智能手机等可以在没有准备物理密钥的情况下用作电子密钥。
在上面的说明中,由于位置信息和日期和时间信息以预定的单位表示,因此当位置和日期和时间在各个单位之间的边界附近时,需要考虑误差。例如,当以1小时为单位表示日期和时间时,下面将说明服务器161获取的当前日期和小时为13:58的示例案例。
在这种情况下,服务器161首先采用13:00作为共享种子来计算核对代码,并将该核对代码与密钥代码进行比较。当两个代码彼此不一致时,然后采用14:00作为共享种子来计算核对代码,并且将该核对代码与密钥代码进行比较以确定是否允许登录。
相对地,当当前日期和时间是13:24时(该时间与各个单位之间的边界充分分开),可以仅采用13:00作为共享种子。
如上所述,当服务器161获取的位置和日期和时间信息在各个预定单位之间的边界之前和之后的预定误差范围内时,可以采用边界之前和之后的两条信息作为共享种子。
(用户ID和保密信息)
在网上银行等的情况下,用户通过邮件地址从银行接收联系,并根据账号管理银行账户。因此,邮件地址被用作用户ID,但是在登录时,可以向访问终端141输入账号而不是邮件地址,并且可以将输入的信息作为用户标识信息。
根据该配置,服务器从用于账户信息的数据库获取与登录时输入的账号对应的邮件地址,并将获取的邮件地址设置为用户ID。
与账号一样,当登录时要输入的信息需要比用作联系信息的信息更高的安全级别时,在登录时输入的用户标识信息不被记录在令牌终端121中,但是用户记忆该信息。服务器161从在登录时用户输入的用户标识信息中获取用户ID。当以这种方式获取用户ID时,上述实施例是适用的。
(与程序的关系)
上述实施例的令牌终端121、访问终端141、服务器161和管理设备181可以通过运行各种程序的各种计算机的硬件资源来实现。
通常,计算机读取记录在作为临时存储器设备的随机存取存储器(RAM)中的非暂态信息记录介质中的程序,并使中央处理单元(CPU)或处理器执行包含在读取的程序中的指令。根据其中ROM和RAM被映射在单个存储空间中并且可执行的架构,ROM中的程序中包含的指令可以由CPU直接读取和执行。CPU或处理器与RAM等一起工作,并且控制硬件设备(例如网络接口卡(NIC)、显示器、麦克风和扬声器)。
在这种情况下,每个程序可以记录在非暂态计算机可读信息记录介质中,例如光盘、软盘、硬盘、磁光盘、数字视频盘、磁带、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、闪存或半导体存储器。该非暂态信息记录介质可以与每个硬件设备分开地分配和销售。
另外,上述程序可以独立于运行该程序的计算机,经由暂态传输介质(如计算机通信网络)从分配设备被分配到每个硬件设备。
可以在用于描述电子电路的动作电平的编程语言中描述上述程序。在这种情况下,从上述程序中创建各种设计图(例如电子电路的布线图和时序图),并且可以基于设计图创建构成上述图像处理设备的电子电路。例如,上述图像处理设备可以通过场可编程门阵列(FPGA)技术从上述程序构建在可重新编程的硬件设备上,或者专用电子电路可以通过专用集成电路技术(ASIC)构成。
在这种情况下,令牌终端121、访问终端141、服务器161和管理设备181的每个部分被配置为执行分配的过程。
(总结)
如上所述,根据该实施例,提供了用于服务器的验证系统,用于确定是否允许使用令牌终端经由访问终端登录到服务器,服务器被以不对公众开放的方式分配了站点种子。也就是说,验证系统配置如下:
(1)为了使令牌终端的用户能够在令牌终端中注册服务器:
(a)令牌终端具有指定的用于登录服务器的访问信息,并将指定的访问信息传输到管理设备;
(b)管理设备至少对传输的访问信息和分配给服务器的站点种子应用第一函数从而获取关于服务器的用户种子,并将获取的用户种子传输到令牌终端;
(c)令牌终端记录传输的用户种子,从而在令牌终端中注册服务器;
(2)为了使用户能够使用注册了服务器的令牌终端经由访问终端尝试登录服务器:
(d)令牌终端获取关于尝试登录的从服务器独立获取并与服务器共享的共享种子,至少对获取的共享种子和记录的用户种子应用第二函数从而获取密钥代码,并将获取的密钥代码呈现给用户;
(e)访问终端接收通过令牌终端向用户呈现的密钥代码,并向服务器传输指定接收的密钥代码的请求;以及
(f)服务器接收传输的请求,获取与接收到的请求相关的访问信息,至少对获取的访问信息和分配给服务器的站点种子应用第一函数从而获取核对种子,获取关于尝试登录的从令牌终端独立获取并由令牌终端共享的共享种子,至少对获取的共享种子和获取的核对种子应用第二函数从而获取核对代码,以及经由访问终端设置允许与请求有关的登录的必要条件,在访问终端中接收的密钥代码和获取的核对代码彼此一致。
在上述的验证系统中:
在令牌终端指定的访问信息可包含用于登录服务器的用户ID;
访问终端可接收用于登录服务器的用户ID;
访问终端可将接收到的用户ID传输到服务器,或者在请求中指定用户ID,并可将请求传输到服务器;以及
在服务器处获取的访问信息可包含请求中指定的用户ID或传输的用户ID。
在上述的验证系统中:
令牌终端可获取共享种子,该共享种子是以预定单位表示的当前日期和时间;以及
服务器可获取共享种子,该共享种子是以预定单位表示的当前日期和时间。
在上述的验证系统中:
令牌终端可将传输的用户种子和指定的用户ID相互关联地进行记录;
令牌终端可获取共享种子,该共享种子是记录的用户ID;以及
服务器可获取共享种子,该共享种子是接收的用户ID。
在上述的验证系统中:
服务器可创建验证码(CAPTCHA);
服务器可获取共享种子,该共享种子是创建的验证码;
服务器可将创建的验证码传输到访问终端;
访问终端可向用户呈现从服务器传输的验证码;
令牌终端可提示用户在令牌终端中输入通过访问终端呈现的验证码;以及令牌终端可获取共享种子,该共享种子是输入的验证码。
在上述的验证系统中:
在令牌终端处的指定的访问信息可包含分配给访问终端用于登录服务器的终端标识信息;
服务器在接收到请求时,可获对已传输请求的访问终端分配的终端标识信息;以及
服务器可获取包含获取的终端标识信息的访问信息。
在上述的验证系统中:
令牌终端可将传输的用户种子和指定的用户ID相互关联地进行记录;
令牌终端可创建记录的用户ID的别名,并获取共享种子,该共享种子是创建的别名;
令牌终端可提示用户使访问终端接收创建的别名作为用于登录服务器的用户ID;
服务器可获取共享种子,该共享种子是接收的用户ID;
服务器可获取具有别名的原始用户ID,别名为接收的用户ID;以及
服务器可允许通过访问终端登录与获取的原始用户ID有关的账户信息。
在上述的验证系统中:
第一函数可以是单向函数,并且应用第一函数时获得的结果的比特数等于或大于应用第一函数的参数的比特数;以及
第二函数可以是哈希函数,并且应用第二函数时获得的结果具有预定的字母串长度。
在上述的验证系统中:
为了使用户能够在令牌终端中注册服务器,用户可指定用户ID是:
(g)具有已经由管理设备确认的有效性的个人信息;或
(h)通过管理设备与个人信息关联的别名;
到别名的消息被传输到管理设备,并且管理设备将消息传输到与别名相关联的个人信息。
在上述的验证系统中:
为了使用户能够在令牌终端中注册服务器,当用户指定是通过管理设备与联系信息相关联的且还没有从管理设备传输到令牌终端的别名的用户ID时:
(i)管理设备可将相关联的别名与用户种子一起传输到令牌终端;
(j)令牌终端可将传输的别名当作指定的用户ID;以及
为了使用户能够使用注册了服务器的令牌终端经由访问终端登录服务器:
(k)令牌终端可向用户呈现被当作用户ID并与获取的密钥代码一起注册的别名。
在上述的验证系统中,在允许使用接收的用户ID经由访问终端登录之后:
当从访问终端接收到不同的指定的用户ID时,服务器向管理设备传输关于与允许的登录有关的用户ID和不同的指定的用户ID是否是与联系信息相关联的别名或同一用户的联系信息的查询;以及
管理设备向服务器传输指示与允许的登录有关的用户ID和不同的用户ID是否是与联系信息相关联的别名或同一用户的联系信息的回复。
在上述验证系统中,在允许使用接收的用户ID经由访问终端登录之后:
服务器可从访问终端接收对允许登录的用户ID与不同用户ID之间的账户信息的继承、整合或替换的请求,服务器向管理设备传输查询;以及
当从管理设备传输表示允许登录的用户ID和不同的用户ID是与联系信息相关联的别名或同一用户的联系信息的回复时,服务器可执行与请求有关的账户信息的继承、整合或替换的处理。
在上述验证系统中,为了确定被分配了不向公众开放的不同站点种子的多个服务器中的各个服务器是否允许登录到各个服务器:
管理设备可以以不对其他服务器公开的方式与各个服务器共享分配给多个服务器中的各个服务器的站点种子;
管理设备可以以不对公众开放的方式与多个服务器共享第一功函数;
令牌终端可使用户指定与多个服务器中的任何一个相关联的注册码;以及令牌终端可确定与指定的注册码相关联的服务器是要在令牌终端中注册的服务器。
在上述的验证系统中,当传输的用户ID的有效性为:
(x)已经确认,管理设备获取与服务器相关的用户种子;以及
(y)尚未确认,管理设备可向是所传输的用户ID的地址传输查询,在接收到对传输的查询的回复时确认作为查询目的地的用户ID有效,然后获取与服务器相关的用户种子。
在上述的验证系统中,服务器通过使用接收的用户ID经由访问终端可设置允许登录的必要条件,必要条件是接收的用户ID与许可模式的匹配或与拒绝模式的不匹配。
在上述的验证系统中:
访问终端可接收用户尝试登录的服务器上与用户ID相关联的用户标识信息,而不是用户ID;
访问终端可将接收到的用户标识信息传输到服务器;
服务器可接收从访问终端传输的用户标识信息;以及
服务器获取与在服务器接收的用户标识信息相关联的用户ID,并将获取的用户ID作为接收的用户ID。
在上述的验证系统中,令牌终端可由访问终端实现。
在上述的验证系统中,管理设备由服务器或令牌终端实现。
此外,提供了一种程序和非暂态计算机可读信息记录介质,其中存储有使计算机用作上述令牌终端的程序。
更进一步地,提供了一种程序和非暂态计算机可读信息记录介质,其中存储有使计算机用作上述服务器的程序。
更进一步地,提供了一种程序和非暂态计算机可读信息记录介质,其中存储有使计算机用作上述管理设备的程序。
以上描述了用于说明目的的一些示例实施例。尽管前面的讨论已经呈现了特定的实施例,但是本领域技术人员将认识到,在不脱离本发明的更广泛的精神和范围的情况下,可以在形式和细节上进行改变。因此,说明书和附图应被视为说明性的而非限制性的。因此,该详细描所述不应被视为具有限制意义,并且本发明的范围仅由包括的权利要求以及这些权利要求要求的同等的全部范围来限定。
工业应用
根据本公开,提供了一种验证系统,其适于向用户安全地呈现用于使用令牌终端从访问终端登录服务器的密钥代码,以及非暂态计算机可读信息存储介质,其中存储有使计算机用作令牌终端、管理设备或服务器的程序。
参考符号列表
101 验证系统
121 令牌终端
141 访问终端
161 服务器
181 管理设备
401 用户ID输入窗体
402 用户ID输入字段
403 “下一步”按钮
404 “取消”按钮
411 秘密信息输入窗体
412 秘密信息输入字段
413 用户ID显示字段
421 服务器注册窗体
422 协作代码输入字段
423 用户ID列表
431 服务选择窗体
432 时隙按钮
441 密钥代码窗体
442 密钥代码字段
443 用户ID字段
444 服务器字段
445 “打开”按钮

Claims (21)

1.一种用于服务器的验证系统,用于确定是否允许使用令牌终端经由访问终端登录服务器,所述服务器被分配有未对公众开放的站点种子,其中:
(1)为了使所述令牌终端的用户能够在所述令牌终端中注册所述服务器:
(a)所述令牌终端具有指定的用于登录所述服务器的访问信息,并将所述指定的访问信息传输到管理设备;
(b)所述管理设备至少对传输的访问信息和分配给所述服务器的站点种子应用第一函数从而获取关于所述服务器的用户种子,并将获取的所述用户种子传输到所述令牌终端;
(c)所述令牌终端记录传输的用户种子,从而在所述令牌终端中注册所述服务器;
(2)为了使用户能够使用注册了所述服务器的令牌终端经由所述访问终端尝试登录所述服务器:
(d)所述令牌终端获取关于尝试登录的从所述服务器独立获取并与所述服务器共享的共享种子,至少对获取的共享种子和记录的用户种子应用第二函数从而获取密钥代码,并将获取的密钥代码呈现给用户;
(e)所述访问终端接收通过所述令牌终端向用户呈现的密钥代码,并向所述服务器传输指定接收的密钥代码的请求;以及
(f)所述服务器接收传输的请求,获取与接收到的请求相关的访问信息,至少对获取的访问信息和分配给服务器的站点种子应用所述第一函数从而获取核对种子,获取关于尝试登录的从所述令牌终端独立获取并由所述令牌终端共享的共享种子,至少对获取的共享种子和获取的核对种子应用所述第二函数从而获取核对代码,以及经由所述访问终端设置允许与请求有关的登录的必要条件,在所述访问终端中接收的密钥代码和获取的核对代码彼此一致。
2.根据权利要求1所述的验证系统,其中:
在所述令牌终端指定的访问信息包含用于登录所述服务器的用户ID;
所述访问终端接收所述用于登录所述服务器的用户ID;
所述访问终端将接收到的用户ID传输到所述服务器,或者在所述请求中指定用户ID,并将所述请求传输到所述服务器;以及
在所述服务器处获取的访问信息包含所述请求中指定的用户ID或传输的用户ID。
3.根据权利要求1所述的验证系统,其中:
所述令牌终端获取共享种子,所述共享种子是以预定单位表示的当前日期和时间;以及
所述服务器获取共享种子,所述共享种子是以预定单位表示的当前日期和时间。
4.根据权利要求1所述的验证系统,其中:
所述令牌终端将传输的用户种子和指定的用户ID相互关联地进行记录;
所述令牌终端获取共享种子,所述共享种子是记录的用户ID;以及
所述服务器获取共享种子,所述共享种子是接收的用户ID。
5.根据权利要求1所述的验证系统,其中:
所述服务器创建验证码(CAPTCHA);
所述服务器获取共享种子,所述共享种子是创建的验证码;
所述服务器将创建的验证码传输到所述访问终端;
所述访问终端向所述用户呈现从所述服务器传输的验证码;
所述令牌终端提示所述用户在所述令牌终端中输入通过所述访问终端呈现的验证码;以及
所述令牌终端获取共享种子,所述共享种子是输入的验证码。
6.根据权利要求1所述的验证系统,其中:
所述令牌终端处的指定的访问信息包含分配给所述访问终端用于登录所述服务器的终端标识信息;
所述服务器在接收到所述请求时,获取对已传输所述请求的访问终端分配的所述终端标识信息;以及
所述服务器获取包含获取的终端标识信息的访问信息。
7.根据权利要求1所述的验证系统,其中:
所述令牌终端将传输的用户种子和指定的用户ID相互关联地进行记录;
所述令牌终端创建记录的用户ID的别名,并获取共享种子,所述共享种子是创建的用户别名;
所述令牌终端提示所述用户使所述访问终端接收创建的别名作为用于登录所述服务器的用户ID;
所述服务器获取共享种子,所述共享种子是接收的用户ID;
所述服务器获取具有别名的原始用户ID,所述别名为接收的用户ID;以及
所述服务器允许通过所述访问终端登录与获取的原始用户ID有关的账户信息。
8.根据权利要求1所述的验证系统,其中:
所述第一函数是单向函数,并且应用所述第一函数时获得的结果的比特数等于或大于应用所述第一函数的参数的比特数;以及
所述第二函数是哈希函数,并且应用所述第二函数时获得的结果具有预定的字母串长度。
9.根据权利要求1所述的验证系统,其中:
为了使所述用户能够在所述令牌终端中注册所述服务器,所述用户指定所述用户ID是:
(g)具有已经由所述管理设备确认的有效性的联系信息;或
(h)通过所述管理设备与联系信息关联的别名;
到所述别名的消息被传输到所述管理设备,并且所述管理设备将所述消息传输到与所述别名相关联的联系信息。
10.根据权利要求9所述的验证系统,其中:
为了使用户能够在所述令牌终端中注册所述服务器,当用户指定是通过所述管理设备与所述联系信息相关联的且还没有从所述管理设备传输到所述令牌终端的别名的用户ID时:
(i)所述管理设备将相关联的别名与所述用户种子一起传输到所述令牌终端;
(j)所述令牌终端将传输的别名当作指定的用户ID;以及
为了使用户能够使用注册了所述服务器的令牌终端经由所述访问终端登录所述服务器:
(k)所述令牌终端向用户呈现被当作用户ID并与获取的密钥代码一起注册的别名。
11.根据权利要求9所述的验证系统,其中,在允许使用接收的用户ID经由所述访问终端登录之后:
当从所述访问终端接收到不同的指定的用户ID时,所述服务器向所述管理设备传输关于与允许的登录有关的用户ID和不同的指定的用户ID是否是与所述联系信息相关联的别名或同一用户的联系信息的查询;以及
所述管理设备向所述服务器传输指示与允许的登录有关的用户ID和不同的用户ID是否是与所述联系信息相关联的别名或同一用户的联系信息的回复。
12.根据权利要求10所述的验证系统,其中,在允许使用接收的用户ID经由所述访问终端登录之后:
所述服务器从所述访问终端接收对允许登录的用户ID与不同用户ID之间的账户信息的继承、整合或替换的请求,所述服务器向所述管理设备传输查询;以及
当从所述管理设备传输表示允许登录的用户ID和不同的用户ID是与所述联系信息相关联的别名或同一用户的联系信息的回复时,服务器执行与所述请求有关的账户信息的继承、整合或替换的处理。
13.根据权利要求1所述的验证系统,其中,为了确定被分配了不对公众开放的不同站点种子的多个服务器中的各个服务器是否允许登录到各个服务器:
所述管理设备以不对其他服务器公开的方式与各个服务器共享分配给多个服务器中的各个服务器的站点种子;
所述管理设备以不对公众开放的方式与所述多个服务器共享所述第一函数;
所述令牌终端使所述用户指定与所述多个服务器中的任何一个相关联的注册码;以及
所述令牌终端确定与指定的注册码相关联的所述服务器是要在所述令牌终端中注册的服务器。
14.根据权利要求2所述的验证系统,其中,当传输的用户ID的有效性为:
(x)已经确认,所述管理设备获取与所述服务器相关的用户种子;以及
(y)尚未确认,所述管理设备向是所传输的用户ID的地址传输查询,在接收到对传输的查询的回复时确认作为查询目的地的用户ID有效,然后获取与所述服务器相关的用户种子。
15.根据权利要求2所述的验证系统,其中,所述服务器使用接收的用户ID经由所述访问终端设置允许所述登录的必要条件,所述必要条件是接收的用户ID与许可模式的匹配或与拒绝模式的不匹配。
16.根据权利要求2所述的系统,其中:
所述访问终端接收与用户尝试登录的服务器上的用户ID相关联的用户标识信息,而不是用户ID;
所述访问终端将接收到的用户标识信息传输到所述服务器;
所述服务器接收从所述访问终端传输的用户标识信息;以及
所述服务器获取与在服务器接收的用户标识信息相关联的用户ID,并将获取的用户ID作为接收的用户ID。
17.根据权利要求1所述的验证系统,其中,所述令牌终端由所述访问终端实现。
18.根据权利要求1所述的验证系统,其中所述管理设备由所述服务器或所述令牌终端实现。
19.一种非暂态计算机可读信息记录介质,其中存储有使计算机用作根据权利要求1所述的令牌终端的程序。
20.一种非暂态计算机可读信息记录介质,其中存储有使计算机用作根据权利要求1所述的服务器的程序。
21.一种非暂态计算机可读信息记录介质,其中存储有使计算机用作根据权利要求1所述的管理设备的程序。
CN201680087198.9A 2016-08-22 2016-08-22 验证系统和非暂态信息记录介质 Active CN109416713B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/074379 WO2018037453A1 (ja) 2016-08-22 2016-08-22 認証システム、ならびに、情報記録媒体

Publications (2)

Publication Number Publication Date
CN109416713A true CN109416713A (zh) 2019-03-01
CN109416713B CN109416713B (zh) 2021-06-29

Family

ID=58261855

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680087198.9A Active CN109416713B (zh) 2016-08-22 2016-08-22 验证系统和非暂态信息记录介质

Country Status (5)

Country Link
US (2) US11113377B2 (zh)
EP (1) EP3502936B1 (zh)
JP (1) JP6093102B1 (zh)
CN (1) CN109416713B (zh)
WO (1) WO2018037453A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783044A (zh) * 2019-10-25 2020-10-16 北京沃东天骏信息技术有限公司 一种共享登录态的方法和装置
CN113128628A (zh) * 2020-01-15 2021-07-16 曹城熏 令牌用控制箱
CN113448275A (zh) * 2021-07-30 2021-09-28 重庆市农业科学院 一种嵌入式控制的温室控制系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018037453A1 (ja) 2016-08-22 2018-03-01 パスロジ株式会社 認証システム、ならびに、情報記録媒体
JP6835312B2 (ja) * 2017-02-09 2021-02-24 パスロジ株式会社 認証システム、ならびに、プログラム
JP7247307B2 (ja) * 2018-01-25 2023-03-28 キヤノン株式会社 デバイスデータ管理システム、制御方法、およびプログラム
JP7095429B2 (ja) * 2018-06-18 2022-07-05 富士フイルムビジネスイノベーション株式会社 情報処理装置
US11600125B1 (en) * 2019-05-16 2023-03-07 Amazon Technologies, Inc. Autonomous device authentication and compartment unlocking
US20230155837A1 (en) * 2020-08-05 2023-05-18 Pawel Matykiewicz Secure unique glyph carrier configured to interface with customizable finite state machine
CN114666082B (zh) * 2020-12-24 2023-09-26 上海擎感智能科技有限公司 登录方法、第一终端、第二终端、存储介质及登录系统
CN113438246B (zh) * 2021-06-29 2023-05-30 四川巧夺天工信息安全智能设备有限公司 一种针对智能终端的数据安全及权限管控的方法
CN114329097B (zh) * 2022-03-11 2022-05-31 中国信息通信研究院 批量注册产品标识的方法和装置、电子设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357018A (ja) * 2000-06-14 2001-12-26 Nippon Telegr & Teleph Corp <Ntt> 動的パスワード認証方法、装置およびその方法を記録した記録媒体
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
CN101120351A (zh) * 2005-02-18 2008-02-06 Rsa安全公司 派生种子
CN101500232A (zh) * 2009-03-13 2009-08-05 北京华大智宝电子系统有限公司 实现动态身份认证的方法及系统
CN102307201A (zh) * 2011-09-06 2012-01-04 宇龙计算机通信科技(深圳)有限公司 离线注册的方法及装置
CN103297403A (zh) * 2012-03-01 2013-09-11 盛大计算机(上海)有限公司 一种实现动态密码认证的方法和系统
CN104540129A (zh) * 2014-12-29 2015-04-22 广州唯品会信息科技有限公司 第三方应用的注册和登录方法及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
JP4541677B2 (ja) 2003-10-10 2010-09-08 タキロン株式会社 蓄光性表示構造体の施工方法並びに棒状充填材
JP5994136B2 (ja) 2011-06-15 2016-09-21 株式会社フィールドシステム 認証システム及び認証方法
TWI466525B (zh) * 2011-11-21 2014-12-21 Inst Information Industry 存取控制系統及其存取控制方法
US9143492B2 (en) * 2013-03-15 2015-09-22 Fortinet, Inc. Soft token system
EP3828742B1 (en) * 2013-05-23 2024-02-14 Passlogy Co., Ltd. User authentication method, system for implementing the same, and information communication terminal used in the same
JP2015133221A (ja) 2014-01-10 2015-07-23 日亜化学工業株式会社 照明装置
JP6148199B2 (ja) 2014-04-23 2017-06-14 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム並びにこれに用いられる情報通信端末
JP6199827B2 (ja) * 2014-08-12 2017-09-20 株式会社日本製鋼所 射出成形機とパスワード発行器の組み合わせ
WO2016035769A1 (ja) * 2014-09-01 2016-03-10 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム
WO2016038665A1 (ja) 2014-09-08 2016-03-17 パスロジ株式会社 認証システム、ならびに、リマインダ端末
WO2018037453A1 (ja) 2016-08-22 2018-03-01 パスロジ株式会社 認証システム、ならびに、情報記録媒体
JP6739018B2 (ja) 2016-11-10 2020-08-12 Fkk株式会社 照明装置および照明装置の製造方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357018A (ja) * 2000-06-14 2001-12-26 Nippon Telegr & Teleph Corp <Ntt> 動的パスワード認証方法、装置およびその方法を記録した記録媒体
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
CN101120351A (zh) * 2005-02-18 2008-02-06 Rsa安全公司 派生种子
CN101500232A (zh) * 2009-03-13 2009-08-05 北京华大智宝电子系统有限公司 实现动态身份认证的方法及系统
CN102307201A (zh) * 2011-09-06 2012-01-04 宇龙计算机通信科技(深圳)有限公司 离线注册的方法及装置
CN103297403A (zh) * 2012-03-01 2013-09-11 盛大计算机(上海)有限公司 一种实现动态密码认证的方法和系统
CN104540129A (zh) * 2014-12-29 2015-04-22 广州唯品会信息科技有限公司 第三方应用的注册和登录方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张怡华: "信息安全系统中用户身份认证技术的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑 2008年 第04期》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783044A (zh) * 2019-10-25 2020-10-16 北京沃东天骏信息技术有限公司 一种共享登录态的方法和装置
CN111783044B (zh) * 2019-10-25 2024-03-01 北京沃东天骏信息技术有限公司 一种共享登录态的方法和装置
CN113128628A (zh) * 2020-01-15 2021-07-16 曹城熏 令牌用控制箱
CN113448275A (zh) * 2021-07-30 2021-09-28 重庆市农业科学院 一种嵌入式控制的温室控制系统

Also Published As

Publication number Publication date
JP6093102B1 (ja) 2017-03-08
US20190188369A1 (en) 2019-06-20
US20210397691A1 (en) 2021-12-23
EP3502936B1 (en) 2021-12-08
CN109416713B (zh) 2021-06-29
US11874914B2 (en) 2024-01-16
JPWO2018037453A1 (ja) 2018-08-30
US11113377B2 (en) 2021-09-07
EP3502936A4 (en) 2020-04-01
WO2018037453A1 (ja) 2018-03-01
EP3502936A1 (en) 2019-06-26

Similar Documents

Publication Publication Date Title
CN109416713A (zh) 验证系统和非暂态信息记录介质
US8719904B2 (en) Method and system for user access to at least one service offered by at least one other user
US8266443B2 (en) Systems and methods for secure and authentic electronic collaboration
CN100533440C (zh) 基于对共享式数据的访问权限来提供服务
US10193844B1 (en) Secure cloud-based messaging and storage
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
CN101084642B (zh) 用于身份识别的方法和系统
CN103607416B (zh) 一种网络终端机器身份认证的方法及应用系统
EP1632877A1 (en) Authentication of handheld devices for access to applications
CN110138718A (zh) 信息处理系统及其控制方法
CN101754182A (zh) 基于分组的网络通讯录的实现方法及系统
WO2008005341A2 (en) Remotely updating a user status on a presence server
CN107251528A (zh) 作为服务的网络标识
EP3023900A1 (en) A method, device and system for account recovery with a durable code
CN111352740A (zh) 一种应用交互处理方法和装置
EP1815660A1 (en) Provision of personal data in a data communcations network
EP1868125A1 (en) Method for identifying a user of a computer system
KR20130039745A (ko) 인증 연동 시스템 및 방법
JP6368062B1 (ja) 認証装置,認証装置の制御方法およびそのプログラム
JP6835312B2 (ja) 認証システム、ならびに、プログラム
EP3425543A1 (en) Authentication processing device and authentication processing method
EP3425545A1 (en) Authentication processing device and authentication processing method
JP6383293B2 (ja) 認証システム
KR20020084642A (ko) 공개키 기반구조의 전자서명문서 발급/수신시스템
CN107517154A (zh) 一种前台应用无关的处理、传递用户输入信息的方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant