CN101001187A - 提供集中式登录的方法 - Google Patents

提供集中式登录的方法 Download PDF

Info

Publication number
CN101001187A
CN101001187A CNA2006101656530A CN200610165653A CN101001187A CN 101001187 A CN101001187 A CN 101001187A CN A2006101656530 A CNA2006101656530 A CN A2006101656530A CN 200610165653 A CN200610165653 A CN 200610165653A CN 101001187 A CN101001187 A CN 101001187A
Authority
CN
China
Prior art keywords
equipment
user
logon server
voucher
logon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101656530A
Other languages
English (en)
Other versions
CN100486199C (zh
Inventor
格扎维埃·佩内
尼古拉·普弗莱热尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of CN101001187A publication Critical patent/CN101001187A/zh
Application granted granted Critical
Publication of CN100486199C publication Critical patent/CN100486199C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

本发明涉及一种用于向用户提供集中式登录进程的方法和登录服务器。用户已在登录服务器中注册与他相关联的两个或更多设备。该用户在两个或更多设备中的第一设备上执行第一登录进程。从第一设备向登录服务器发送表示第一登录的登录数据。登录服务器验证用于针对该第一设备而进行用户的认证的登录数据。在由登录服务器认证用户之后,登录服务器访问与该用户相关联的针对该第一设备的凭证,并向第一设备发送所述凭证,以针对用户解锁第一设备。此外,登录服务器访问与该用户相关联的针对两个或更多设备中的另一设备的凭证,并向所述其他设备发送所述凭证。所发送的凭证用于针对用户解锁所述其他设备。

Description

提供集中式登录的方法
相关申请的交叉引用
本发明基于在先申请EP 06 290 062.6,据此通过参考将其引入。
技术领域
本发明涉及一种用于向用户提供集中式登录进程的方法和登录服务器。
背景技术
对于用户而言,拥有多个设备以完成其通信需要是一种增长的趋势。甚至现在,普遍具有PC(PC=个人计算机)、PDA(PDA=个人数字助理)和移动电话。所有这些设备在开机时要求某种认证,例如,要求用户ID(ID=身份)和密码。结果是,用户必须记住所有这些登录信息,并且花费时间登录到每个设备。
针对稍有不同的问题的解决方案是所谓的单点登录(SSO)服务器。用户仅需在SSO服务器登录一次,然后向用户提供对多个服务器的访问。因此,SSO解决方案解答一个必须通过单次登录来访问多个服务器的设备的问题。
US 2003/0140146 A1描述了一种用于安全且快速地将web服务器与便携式无线通信设备互连的方法和系统。该方法提供耦合到服务器的网关。该网关包括用于存储多个活动会话数据的数据库,该活动会话数据唯一地标识被授权可以访问该服务器的多个用户的每一个用户。该方法允许从无线设备向网关发送包括唯一标识符的当前事务请求。该方法还允许将当前事务请求与数据库中的活动会话数据相关,以确定事务请求中的唯一标识符是否与相应活动会话数据相匹配。在确定事务请求不与任何活动会话数据匹配的情况下,该方法允许发送登录屏幕,从而当用户通过登录屏幕提供认证凭证时,用户可以继续该事务请求。在确定匹配的情况下,该方法允许用户继续通过事务请求而不必再次输入认证证书。
US 2004/0153656 A1针对一种用于在网络环境中的安全认证中使用的方法和系统。该方法应用于计算环境,并且维持安全和对多个已联网的设备的访问。该方法包括以下步骤:接受用户ID,向所述用户ID分配保证级,以及利用与所述保证级相结合的所述用户ID来授予或拒绝对多个已联网的设备的访问。
发明内容
本发明的目的是向用户提供在登录服务器处的集中式登录。
本发明的目的是通过向用户提供集中式登录进程的方法而实现的,该用户在登录服务器中注册了与他相关联的两个或更多设备,其中该方法包括以下步骤:执行用户在两个或多个设备中的第一设备上的第一登录进程,从第一设备向登录服务器发送表示第一登录的登录数据,由登录服务器验证用于针对第一设备而进行用户认证的登录数据,在由登录服务器认证用户之后访问与用户相关联的针对第一设备的凭证,并向第一设备发送所述凭证以针对该用户解锁第一设备,由登录服务器访问与用户相关联的针对两个或更多设备中的另一设备的凭证,将所述凭证发送到所述其他设备,以及使用所述凭证针对该用户解锁所述其他设备。本发明的目的通过用于向用户提供集中式登录进程的登录服务器进一步实现,其中该登录服务器包括:接口,用于实现与两个或更多设备通信;存储器,用于存储与和用户相关联的两个或更多设备有关的注册数据;以及控制单元,适于从两个或更多设备中的第一设备接收表示用户在第一设备上执行的第一登录的登录数据,验证用于针对第一设备进行用户的认证的登录数据,在用户的认证之后访问与用户相关联的针对第一设备的证书,将所述凭证传送给第一设备,以针对该用户解锁第一设备,访问与用户相关联的针对两个或更多设备中的另一设备的凭证,以及触发所述凭证到其它设备的传送,以针对该用户解锁该其他设备。
本发明允许用户仅登录一个设备,并且具有关于自动传送至他在登录服务器处注册的其他设备的登录的认证。借助于本解决方案,用户节省了时间,并仅必须分别记住和给出一组登录数据,例如一个用户ID和密码。
本发明解决了一个用户通过单次登录访问多个设备的问题,其中提供了设备的简单管理。用户不必记住在他的所有设备处退出,例如,当在工作时间之后离开公司时。
借助于本解决方案,将表示现代通信体系结构中心部分的“用户”的概念,扩展到设备的登录进程。本解决方案简化针对用户的安全数据管理,并加强通信系统的整个安全策略。
通过由从属权利要求指示的本发明的实施例,实现进一步的优点。
根据本发明的优选实施例,在第一登录进程中使用生物识别方法。生物识别方法可以包括用户将他的手指放到附在他的设备之一上的指纹传感器上。或者,用户可以观察读取其虹膜图案的摄像机。或者用户可以对着麦克风读一个预定义的句子,该麦克风记录他的语音特征。这里所描述的解决方案允许用户仅在一个设备上经由生物学进行认证,优选地加上密码。用户不必在其他设备上进行再次认证。如果除了生物数据,通信系统还使用提高的密码安全级,则用户仅必须记住和管理单个密码。
生物认证在耦合到用户的通信设备的生物设备和中心登录服务器之间执行。优选地,用于该较强认证的密码是仅属于中心服务器的密码。该密码仅遵从根据中心登录服务器策略的规则。
根据本发明的另一优选实施例,当所述其他设备接通时,用户的其他设备之一向登录服务器发送登录请求消息。借助于该登录请求消息,请求与设备相关联的用户的认证。由所述登录请求消息触发,登录服务器检查用户是否已登录到第一设备,即,用户是否已经在第一登录进程期间被确实地认证。优选地,在登录服务器的存储器中注册该信息。
如果登录服务器发现用户已针对该第一设备被认证,则该登录服务器向所述其他设备发送消息作为对登录请求消息的响应。该响应消息包括与用户相关联的针对所述其他设备的凭证。该其他设备使用所接收的凭证,例如,用户ID和密码,以对自身解锁并变得完全可工作。如果针对第一设备的用户认证没有被注册,则登录服务器可以不向请求登录的设备发送任何响应或发送否定应答。因此,该设备保持锁定。
根据本发明的另一优选实施例,如果针对该第一设备认证用户,则登录服务器设置与该用户相关联的活动会话。该活动会话可以例如在登录服务器的存储器中注册。如上所述,当所述其他设备接通时,用户的其他设备之一向登录服务器发送登录请求消息。然后登录服务器检查针对用户的活动会话是否存在。
如果登录服务器发现对于注册为与从其接收登录请求消息的设备相关联的用户,活动会话分别已注册或存在,则登录服务器向所述其他设备发送消息作为对登录请求消息的响应。该响应消息包括与用户相关联的针对所述其他设备的凭证。其他设备使用所接收的凭证,例如,用户ID和密码,以对自身解锁并变得完全可工作。如果不存在活动会话,则登录服务器可以不向请求登录的设备发送任何响应或发送否定应答。因此,该设备保持锁定。
所述凭证是用于控制或改变设备的活动状态的多条信息或数据,例如,用以解锁已锁定的设备。凭证与用户和该用户的设备相关联。凭证由登录服务器管理,并响应于例如由设备的开机触发的触发器而被发送给所关联的设备。优选地,该凭证不为用户所知,并且该凭证仅用于登录服务器与设备之间的内部通信。在这种情况下,凭证可以是任何数字信息。但是,还可以考虑根据本发明的解决方案,其中凭证还为用户所知并且可以被用户设置、使用和改变。在这种情况下,凭证优选地是易于被用户记住的数字信息,例如登录ID和/或密码。
在优选实施例中,如果针对第一设备认证了用户,则登录服务器发起与用户相关联的活动会话。一个或多个解锁的设备可以将活动报告重复地发送到登录服务器。该活动报告可以包括设备完全可工作的信息以及用户登录到其中的信息。由登录服务器所接收的活动报告可以用于确认在登录服务器中存在的用户的活动会话。然后,只要活动会话由所述活动报告的接收所确认,登录服务器就可以保持用户活动的会话。
在登录服务器处的用户的初始认证之后,用户的活动会话可以被设置为在预定义的周期之后终止。例如,将活动会话设置为保持半个小时活动,并在半小时过去之后终止。一旦用户的活动会话终止,登录服务器就可以退出所有与该用户相关联的设备。因此,可以防止一个或多个设备保持较长时间的解锁,而它们的关联用户却不再出现。
用户的活动标记,例如键盘上的按键,可以由设备注册,并用于产生发送给登录服务器的活动报告。当接收到活动报告时,该登录服务器将测量经过的会话活动时间的时钟复位回零。因此,只要用户在他的设备之一处活动地工作,就可以确保他使用所有他的接通设备。同时,提供安全措施以防止未认证的用户再使用已认证的用户的设备。
根据本发明的另一优选实施例,当所关联的用户在两个或更多设备中的一个设备处退出时,登录服务器自动地退出两个或更多设备的所有设备。因此,不需要进行以下工作:例如对于办公室职员,当该办公室职员在下班时间离开办公室时,在他一天中所使用的所有设备处单独地退出。用户在解锁的设备之一处,例如在最近使用的设备或刚好在他附近的设备处退出就足够了。然后登录服务器触发对所有相关设备的退出。对于用户,这节省了时间并方便了他的工作。对于包括用户的设备的通信系统,提高了安全级。
优选地,与用户相关联的设备可以周期性地向登录服务器发送查询。该查询请求登录服务器检查对于与该设备相关联的用户,是否存在活动会话。如果在登录服务器上存在活动会话,则作为对该查询的响应,该登录服务器发送设备所需的凭证,以针对该用户解锁该设备。如果不存在活动会话,则登录服务器可以不向查询的设备发送任何响应或发送否定应答。因此,该设备保持锁定。
优选地,登录服务器产生针对其他设备的随机凭证。登录服务器优选周期性地用随机产生的凭证代替当前与用户相关联的针对两个或更多设备之一的凭证。登录服务器可以将所产生的凭证与表示所发送的凭证是新凭证并且先前的凭证将被消除的指示一起发送给该设备。由于是登录服务器选择了随机产生的凭证,优选地使用随机密码产生器,因此仅登录服务器知道该随机产生的凭证。中心登录服务器的责任是管理设备的凭证。它会进行更新,例如,当设备请求时进行更新。用户不再必须周期性地改变他所有的密码。中心登录服务器代表他执行密码的周期性改变。随机产生的密码更难以猜测。
根据本发明的另一优选实施例,登录服务器包括凭证产生单元以产生针对两个或更多设备中的设备的凭证。该凭证产生单元可以包括随机数字产生器、控制单元和存储器。控制单元发起并控制新凭证的产生。该随机数字产生器产生可以借助于ASCII(ASCII=美国信息交换标准代码)表转换成数字和字符的随机数字。存储器存储产生凭证所需要的设置,例如,特定设备所需要的凭证的长度。
附图说明
通过阅读以下结合附图对当前优选的示例性实施例进行的详细描述,将更好地理解本发明的这些以及其他特征和优点,其中:
图1是根据本发明的实施例的通信系统的方框图。
图2是根据本发明的实施例的表示设备和登录服务器之间的通信的消息流图。
图3是根据本发明的实施例的描述登录服务器中的内部处理步骤的消息流序列。
图4是根据本发明的另一实施例的通信系统的方框图。
具体实施方式
图1表示通信系统100,包括多个通信网络7和8,多个设备1、2、3和4,以及部署在多个通信网络7和8的一个通信网络8中的登录服务器6。通信网络7和8可以包括诸如POTS的传统有线通信网络、诸如GSM的移动通信网络、诸如互联网的基于IP的通信网络以及诸如PABX网络的专有和/或局部通信网络(POTS=普通老式电话业务;GSM=全球移动通信系统;PABX=专用自动交换分机)。
设备1、2、3和4被分配给使用设备1至4的用户10用于通信的目的,即,用于经由通信网络7和8发送和接收电子消息。设备1是IP终端,设备2是PDA,设备3是具有Wi-Fi连接性的GSM电话,以及设备4是膝上型电脑(IP=互联网协议;Wi-Fi=无线保真)。设备1至4的每一个包括控制单元11、21、31、41以及设备存储器12、22、32、42。在GSM电话设备3的情况下,设备存储器32可以由SIM卡表示(SIM=订户身份模块)。
设备1至4经由通信网络7和8连接到中心登录服务器6。设备1可以经由以太网连接器连接到LAN,设备2可以经由蓝牙访问点连接到互联网,设备3可以经由Wi-Fi热点(hot spot)连接到移动通信网络,以及设备4可以经由DSL连接而连接到有线通信网络(LAN=局域网;DSL=数字订户线路)。
登录服务器6被部署在通信网络7和8之一中。登录服务器6包括一个或若干个相互链接的计算机,即,硬件平台、基于该硬件平台的软件平台、以及由软件和硬件平台形成的系统平台所执行的若干应用程序。登录服务器6的功能通过这些应用程序的执行而提供。当在系统平台上执行时,该应用程序或这些应用程序的选定部分组成提供以下所描述的登录服务的计算机软件产品。此外,这种计算机软件产品由存储这些应用程序和应用程序的所述选定部分的存储介质组成。
从功能角度,登录服务器6包括一个或多个接口61至64、控制单元65以及存储器单元66。登录服务器6适于控制根据本发明的集中式登录服务和为一个和多个用户10提供该集中式登录服务。该接口使得登录服务器6能够与设备1至4交换数据。操作逻辑包括在控制单元65中。控制单元65包括凭证产生单元650,用于在控制单元65的控制下产生凭证。由存储器单元66在控制单元65的控制下提供数据的存储。存储器单元66包含针对由登录服务器6所管理的一个或多个用户10的数据集合。用户10的每个用户数据集合由登录进程组成,例如利用用户的用户ID和密码、与每个用户相关联的所有注册设备1至4的列表、以及针对每个注册设备1至4的相应凭证。
登录服务器6可以由通信网络7、8之一的供应商运营。可选地,登录服务器6可以由独立于其中部署登录服务器6的通信网络7、8的供应商操作。然后,登录服务器6的供应商可以与其中部署该登录服务器6的通信网络7、8的供应商签订合同。优选地,登录服务器6是在例如属于一个公司的LAN的私有环境中运行的商业解决方案的一部分。
图2给出了根据本发明的实施例的方法的基本步骤的概括。
假设用户10已经在登录服务器6处注册设备1至4的每一个。例如,每次用户10分别被提供或购买新设备1至4,用户10就向登录服务器6发送注册请求,例如通过拨出特定电话号码或通过访问专门的网站。用户10可以利用已经注册的设备1至4与登录服务器6进行通信。在用户10希望第一次注册新设备1至4的情况下,可以将所需要的有关用户和设备的信息通过邮件发送给登录服务器6的运营商,或者网络运营商可以经由网站或基于语音的对话提供第一注册进程。从先前的现有技术可知这种具有所需认证的第一注册进程。
由所接收的注册请求触发,登录服务器6发起注册进程。在登录服务器6开始注册进程之前,用户可以被提示输入注册认证数据,诸如与注册进程相关联的用户ID和密码。用户10可以在与登录服务器第一次联系之后或期间,从登录服务器的运营商接收到注册认证数据。因此,可以防止未授权的用户代表另一用户注册新设备1至4。在注册进程期间,用户10被请求向登录服务器6提供关于新设备1至4的数据。例如,登录服务器6向用户10呈现基于对话的语音,并且用户10通过语音提供所有的所需信息。类似地,登录服务器6开始基于Web的交互应用,并且要求用户10借助于诸如键盘和计算机鼠标的输入装置填写网站表格。
在登录服务器6处对新设备1至4进行注册所需要的数据可以包括新设备1至4的类型和设备号。该信息可以存储在设备1至4的存储器12、22、32、42中。此外,注册数据可以包括优选设置。例如,用户10可以指定所注册的新设备1至4可以由登录服务器6仅在工作日管理,而在周末,例如通过输入设备特定的和用户10已知的登录数据,用户10可以登录到新设备1至4,而不在常规的基础上与登录服务器6进行交互。所有关于数据的注册被存储在登录服务器6的存储器单元66中以供后续访问。
进一步假设用户10刚到达他的办公室,并且希望开始工作。分配给该用户10的设备1至3是关闭的,分配给该用户10的设备4可以是已经开机,但还没有人登录。首先,用户希望使用设备1,即IP电话,来呼叫某人。为了在设备1至4的第一设备1处登录,用户10发起第一设备1上的第一登录进程。这可以在步骤201中通过对第一设备1开机来完成,或如果第一设备1已经处于待机模式,则通过按下第一设备1上的专用预定义键来完成。当注意到例如按键的特定用户动作时,设备1可以适于向登录服务器6发送逻辑请求信令消息202。这可以例如借助于存储在设备1的存储器12中并通过设备1的控制单元11执行的程序来实现。因此,用户动作被作为登录请求信令消息202用信号发送至登录服务器6。
登录请求信令消息202可以触发登录服务器6的应用。所触发的应用启动登录服务器6与第一设备1的应用对话200。由对话执行的该对话步骤可以借助于存储在设备1的存储器12中并通过设备1的控制单元11执行的程序来执行。在该对话的架构内,登录服务器6向第一设备1发送消息203,其触发第一设备1向用户10呈现提示。例如,文本“输入您的用户ID和您的密码。”可以呈现在第一设备1的显示器上。可选地,可以向用户10重播对应的语音广播。
在动作204中,用户10向第一设备1输入他的登录数据,例如,他的用户ID和他的密码。用户10可以使用第一设备1上的键盘来输入登录数据,或者他可以向设备1的麦克风说出登录信息。登录信息作为消息205,优选地与第一设备1的设备ID一起,从第一设备1发送到登录服务器6。为了验证所接收的登录数据,登录服务器6的控制单元65访问存储器单元66,其中将登录服务器6所服务的所有用户的有效用户ID和密码存储为用户数据集合。如果可以在存储器66中的用户数据集合中找到所接收用户ID和相关联密码的匹配,则用户10的登录被验证并且用户10被认证。
一旦用户10由登录服务器6所认证,登录服务器6就可以激活针对用户10的会话。该会话可以包括列出所认证的用户10的用户ID、从其接收登录数据的第一设备1的设备ID以及认证的时间和日期的数据集合。在优选实施例中,该会话还包括与所认证的用户10相关联的所有设备的设备ID。例如,针对用户10的活动会话已经针对设备1被认证,并且与其他锁定的设备2至4相关联。该活动会话存储在存储器66中以供后续访问,优选地存储在用户10的用户数据集合中。
在用户10建立为授权的用户之后,登录服务器6在用户10的数据集合中搜索并返回设备1期望的以及与设备1相关联的凭证,其中从设备1接收所述初始登录数据。控制单元65触发将凭证作为消息206发送到第一设备。例如,对于由IP终端所表示的设备1,从用户数据集合中取回呼叫服务器的数字密码(passcode)。该密码从登录服务器6返回到IP终端设备1,IP终端设备1可以使用该密码对自身解锁。该第一设备1然后变为完全可工作。
从现在开始,用户10可以采用在登录服务器6中注册并与用户10相关联的任何其他设备2、3并对其开机。然后设备2、3简单地检查中心登录服务器6。设备2至4被提供有经调整的登录进程,以执行与登录服务器6的对话207至209。例如,分别针对PDA、GSM电话和膝上型电脑,在WindowsOS上、在SIM卡中或在Java中、或在PocketPCOS上分别执行相应的调整(OS=操作系统)。相应的OS和程序可以存储在设备存储器12、22、32、42中,并且可以由相应控制单元11、21、31、41执行。
用户10打开他的设备2,即,PDA。当PCA设备2的启动处理时,经调整的登录进程通过向中心登录服务器6发送登录请求来启动对话207。登录请求包括至少发送设备2的设备ID,以便允许登录服务器6识别设备2。
图3表示描述在接收到登录请求之后登录服务器6中的内部处理步骤的消息流序列。在第一步骤300中,登录服务器6访问包括在存储器66中的设备数据库。该设备数据库包含由登录服务器6所管理的所有设备1至4,优选地根据相关联的用户10和/或他们的用户ID进行索引。登录服务器6在设备数据库中搜索与从其接收登录请求的设备2的设备ID匹配的数据库条目。如果不存在相应的数据库条目(301),则拒绝该登录请求(302)。
如果存在相应的数据库条目(303),则登录服务器6确定对应于请求设备2的用户10,并在后续的步骤304中访问包括在存储器66中的用户数据库。优选地,登录服务器6搜索所确定的用户10的用户数据集合。如果不存在活动会话(305),则拒绝登录请求(306)。如果存在与用户10相对应的活动会话(307),则登录服务器6确定设备2期望的以及与设备2相关联的凭证,即,认证数据,其中从所述设备2接收登录请求。
然后登录服务器6-作为对于从设备2所接收的登录请求的响应-向设备2发送确定的凭证,设备2可以使用它对自身解锁。然后设备2变为完全可工作。例如,PCA设备2开始常规的掌上电脑(pocket PC)启动。因此,PCA设备2和登录服务器6之间的对话207结束。
此后,可以由用户10接通设备3即GSM电话。在设备3的启动过程中,GSM电话设备3通过Wi-Fi执行特定的登录进程。登录进程存储在例如GSM电话设备3的SIM卡的设备存储器32中,或者登录进程是较小的Java程序。然后,如对于以上描述的PCA设备2那样,由中心登录服务器6处理GSM电话设备3的登录请求。由于对于拥有执行检查的设备3的用户10存在活动会话,登录服务器6将用户的凭证自动返回到设备3,这又将允许该最近激活的设备3也进入服务。
设备4即膝上型电脑已经开机,但没有人登录。例如借助于在启动膝上型电脑设备4之后而没有要求任何人登录的情况下立即开始的程序所提供的特定服务运行,并针对与设备4相关联的用户10的活动会话,周期性地检查登录服务器6。该程序可以存储在设备4的设备存储器42中,并且可以由设备4的控制单元41执行,以提供服务。
每当登录服务器6接收周期性的查询,登录服务器6就验证是否存在用户10的活动会话,例如是否在登录服务器6的存储器66中注册。另外,一旦用户的会话是活动的,将由登录服务器6利用由膝上型电脑设备4所要求的凭证,例如用户ID和密码,来应答膝上型电脑设备4的请求,以使用户10登录。这又允许膝上型电脑设备4变得完全可工作。
需要强调的是,用户10的注册设备1至4的任何一个都可以被用户10用作“第一”设备。用户10不局限于使用特定设备用于初始登录。代替地,每个设备1至4包括必要的硬件和功能性,以工作为用于在登录服务器6处初始登录的“第一”设备,以及工作为由登录服务器6自动解锁的“后续”设备。
在优选实施例中,解锁的设备1至4可以周期性地将活动报告发送给登录服务器6,以指示用户10的当前使用。登录服务器6的控制单元65可以在第一设备1处注册用户10的认证的时间。控制单元65启动用于测量预定义的时间周期的时钟,例如从认证的时间测量2小时的时钟。如果用户10不在第一设备1上活动地工作,则不从设备1向登录服务器6发送活动报告。例如,如果用户10在最近的十分钟期间活动地工作,则每十分钟发送一个活动报告。如果已经过去2小时而没有从设备1接收到活动报告,则登录服务器6终止用户10的活动会话,从而没有新的设备2至4在开机时可以自动登录。
可选地,登录服务器6在预设时间周期期间没有从第一设备接收到活动报告之后甚至退出第一设备1。这可以提高集中式登录系统中的安全级。例如,用户10登录到第一设备1,激活他的计算机膝上型设备4,并且自动登录到计算机膝上型设备4。用户10通过第一设备1进行几个电话呼叫,并且然后被呼叫参加会议。由于会议比起初所想的长,用户没有在2小时内返回到他的办公室。由于设备1和4没有注册关于设备1和4的任何用户动作,所以没有向登录服务器6发送活动报告。因此,时钟向控制单元65报告已经过去2小时。该控制单元65触发用户10在设备4处或者在与用户10相关联的所有解锁的设备1和4处退出。
用户还可以在90分钟之后返回办公室,并且进行一些其他电话呼叫。然后,活动报告被发送给登录服务器6,并且当接收到活动报告时,时钟可以被复位为零。
如果用户10在他的设备1至4的任何一个处退出,则用户10还可以在他的所有注册的设备1至4处自动退出。这可以提高用户友好性以及集中式登录系统的安全级。例如,用户10已经借助于登录服务器6在他的所有设备1至4处登录。在工作之后,用户在最近使用的设备4处退出。登录服务器6由用户10的退出过程触发,以确定用户10的所有解锁的设备。登录服务器6确定用户仍在设备1、2和3处登录。然后,登录服务器6在设备1、2和3处自动退出用户。用户10不需要发起针对设备1、2和3的退出过程。
用户10还可以不是在所有解锁的设备1至4处都自动退出,而是该自动退出过程限于预定义的设备集合。相应的定义可以由用户10在上述注册过程中输入。但是,用户10还可以在任何时间借助于他的设备1至4之一访问登录服务器6,以修改存储在他的用户数据集合内的设置。
在另一优选实施例中,登录服务器6可以借助于凭证产生单元650产生凭证,所述凭证产生单元650优选地包括在控制单元65内。优选地,随机地选择凭证以便使未授权的用户猜测凭证的可能性减到最小。可以例如借助于随机数字产生器或任何其他随机产生器实现凭证的产生。从先前的现有技术可知产生随机和安全凭证的方法。
可以由用户10从设备1至4触发产生,或者可以由登录服务器6周期地自动执行产生。优选地,一旦用户10在登录服务器6处被认证,登录服务器6就产生自动解锁用户10的设备1至4所需的凭证。仅登录服务器6和相应设备1至4知道这些凭证。用户10完全不涉及产生、分布和使用这些凭证的动作。因此,随机产生的凭证是非常安全的。
当用户10已在他的第一设备1处登录时,登录服务器6还可以自动并定期地(例如每六周)向用户10发送新的登录数据。该登录数据将用于由登录服务器6认证。然后用户可以选择接受所建议的新的登录数据,例如,用户ID和/或密码,或者选择保持旧数据。这样,促使用户10定期地改变在登录服务器6处认证所需的登录数据。
根据另一优选实施例,将生物传感器用于在登录服务器6处执行有力的用户认证。根据本实施例的基于生物传感器的认证方法比依赖于用户ID和密码的普通方法有效且可靠得多。
图4表示与用户10相关联的设备1至4和登录服务器6。用户的设备1提供有生物传感器9。存储在登录服务器6中的用户数据集合包含用户10的生物数据和生物登录程序。为了登录,用户10采用他的配备有生物传感器9的设备1,并且登录到该设备1。例如,设备1是具有指纹传感器9的IP终端。用户10将他的手指放在指纹传感器9上。这启动与登录服务器6的可应用对话。由传感器9读取指纹,转换为可电子地处理的数据,并且将该数据传送到登录服务器6。登录服务器6向IP终端设备1发送文本“输入您的PIN代码。”(PIN=个人身份号码)。
用户10拨出PIN的数字,并通过按下确认键来验证输入。登录服务器6检查所接收的电子指纹数据和用户10的PIN。如果在存储器66中找到匹配的数据库条目,则由登录服务器6认证用户10。优选地,针对用户10激活会话。
以下进程与上述进程类似。从现在开始,用户10可以采用在登录服务器6中注册并与用户10相关联的任何其他设备2至4,并且将其接通。然后设备2至4简单地检查中心登录服务器6。如果用户10被认证-优选地通过活动会话的存在进行检查-则设备2至4接收凭证,以对自身解锁,并变为完全可工作。
这样,尽管用户的其他设备2至4可以不适于连接到生物传感器,但是由生物认证所提供的高安全级同样可以扩展到其他设备2至4。所有设备从有力的认证中受益。不需要用户使用提供给其他设备2至4的较弱的用户ID/密码进程来登录到其他设备2至4。

Claims (10)

1.一种向用户提供集中式登录进程的方法,所述用户已在登录服务器中注册与他相关联的两个或更多设备,其中所述方法包括以下步骤:
执行所述用户在所述两个或多个设备中的第一设备上的第一登录进程;
从所述第一设备向所述登录服务器发送表示所述第一登录的登录数据;
由所述登录服务器验证用于针对所述第一设备而进行所述用户的认证的所述登录数据;
在由所述登录服务器认证所述用户之后,访问与所述用户相关联的针对所述第一设备的凭证,并向所述第一设备发送所述凭证以针对所述用户解锁所述第一设备;以及
由所述登录服务器访问与所述用户相关联的针对所述两个或更多设备中的另一设备的凭证,并将所述凭证发送到所述其他设备;以及
使用所接收的凭证来针对所述用户解锁所述其他设备。
2.根据权利要求1的方法,其中所述方法还包括以下步骤:
在所述第一登录进程中使用生物识别方法。
3.根据权利要求1的方法,其中所述方法还包括以下步骤:
当所述其他设备接通时,从所述其他设备向所述登录服务器发送登录请求;
检查是否已针对所述第一设备认证所述用户;
如果针对所述第一设备认证了所述用户,则响应于所述登录请求,从所述登录服务器向所述其他设备发送与所述用户相关联的针对所述其他设备的凭证。
4.根据权利要求1的方法,其中所述方法还包括以下步骤:
在针对所述第一设备进行所述用户的认证之后,在所述登录服务器处激活针对所述用户的会话;
当所述其他设备接通时,从所述其他设备向所述登录服务器发送登录请求;
检查是否存在针对所述用户的活动会话;
如果存在针对所述用户的活动会话,则响应于所述登录请求,从所述登录服务器向所述其他设备发送与所述用户相关联的针对所述其他设备的凭证。
5.根据权利要求1或4的方法,其中所述方法还包括以下步骤:
在针对所述第一设备进行所述用户的认证之后,在所述登录服务器处激活针对所述用户的会话;
从所解锁的设备向所述登录服务器重复发送活动报告,用于确认针对所述用户的所述活动会话;
只要通过接收所述活动报告,确认所述会话是活动的,就针对所述用户保持所述会话活动。
6.根据权利要求1的方法,其中所述方法还包括以下步骤:
当所述用户在所述两个或更多设备中的一个设备处退出时,自动退出所述两个或更多设备的所有设备。
7.根据权利要求1的方法,其中所述方法还包括以下步骤:
从设备向所述登录服务器周期性地发送关于针对与所述设备相关联用户的活动会话的存在的查询;
在针对所述第一设备进行所述用户的认证之后,在所述登录服务器处激活针对所述用户的会话;
如果活动会话在所述登录服务器上存在,则将凭证发送到所述设备,以针对所述用户解锁所述设备。
8.根据权利要求1的方法,其中所述方法还包括以下步骤:
由所述登录服务器产生随机凭证;
用仅所述登录服务器知道的所述随机产生的凭证代替当前与所述用户相关联的针对所述两个或更多设备之一的凭证。
9.一种用于向用户提供集中式登录进程的登录服务器,其中所述登录服务器包括:
接口,用于实现与两个或更多设备通信;
存储器,用于存储与和所述用户相关联的两个或更多设备有关的注册数据;以及
控制单元,适于从所述两个或更多设备中的第一设备接收表示所述用户在所述第一设备上执行的第一登录的登录数据,验证用于针对所述第一设备进行所述用户的认证的所述登录数据,在所述用户的认证之后访问与所述用户相关联的针对所述第一设备的凭证,将所述认证传送给所述第一设备,以针对所述用户解锁所述第一设备,访问与所述用户相关联的针对所述两个或更多设备中的另一设备的凭证,以及触发所述凭证到其他设备的传送,以针对所述用户解锁所述其他设备。
10.根据权利要求9的登录服务器,其中所述登录服务器还包括凭证产生单元,适于产生针对所述两个或更多设备之一的凭证。
CNB2006101656530A 2006-01-10 2006-12-11 提供集中式登录的方法和登录服务器 Expired - Fee Related CN100486199C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06290062A EP1806902B1 (en) 2006-01-10 2006-01-10 Method and login server for providing a user with a centralised login procedure
EP06290062.6 2006-01-10

Publications (2)

Publication Number Publication Date
CN101001187A true CN101001187A (zh) 2007-07-18
CN100486199C CN100486199C (zh) 2009-05-06

Family

ID=36513083

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006101656530A Expired - Fee Related CN100486199C (zh) 2006-01-10 2006-12-11 提供集中式登录的方法和登录服务器

Country Status (5)

Country Link
US (1) US20070162963A1 (zh)
EP (1) EP1806902B1 (zh)
CN (1) CN100486199C (zh)
AT (1) ATE399428T1 (zh)
DE (1) DE602006001570D1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103155613A (zh) * 2010-10-21 2013-06-12 诺基亚公司 用于提供访问证书的方法和装置
CN103856556A (zh) * 2012-11-30 2014-06-11 联想(新加坡)私人有限公司 基于云的应用程序账户管理
CN105407070A (zh) * 2014-07-28 2016-03-16 小米科技有限责任公司 登录授权方法及装置
CN105447364A (zh) * 2015-04-30 2016-03-30 北京天诚盛业科技有限公司 远程生物识别登录的方法、装置以及系统
CN107547288A (zh) * 2017-10-30 2018-01-05 北京车万家科技有限公司 模拟登录的方法、装置及系统
CN109450976A (zh) * 2018-10-09 2019-03-08 网宿科技股份有限公司 一种业务系统的访问的方法及装置
CN112334898A (zh) * 2019-04-16 2021-02-05 罗伯托·格里吉奥 用于管理能够访问多个域的用户的多域访问凭证的系统和方法
CN112699355A (zh) * 2020-12-22 2021-04-23 湖南麒麟信安科技股份有限公司 一种用户与主机解耦的动态人脸认证方法及系统

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7698433B2 (en) * 2001-03-20 2010-04-13 Verizon Business Global Llc User aliases in communication system
US7904947B2 (en) * 2007-03-22 2011-03-08 Glynntech, Inc. Gateway log in system with user friendly combination lock
US8156338B1 (en) 2007-09-25 2012-04-10 United Services Automobile Association Systems and methods for strong authentication of electronic transactions
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US8161154B2 (en) * 2007-12-04 2012-04-17 Hewlett-Packard Development Company, L.P. Establishing a thin client terminal services session
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
US8510808B2 (en) * 2008-01-08 2013-08-13 Microsoft Corporation Associating computing devices with common credentials
US8276196B1 (en) 2008-08-18 2012-09-25 United Services Automobile Association (Usaa) Systems and methods for implementing device-specific passwords
US9531695B2 (en) * 2009-06-12 2016-12-27 Microsoft Technology Licensing, Llc Access control to secured application features using client trust levels
US20120203917A1 (en) * 2009-10-16 2012-08-09 Alkhalaf Rakan Khaled Y Method to link devices with each other via a network
US8041956B1 (en) 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
US8520903B2 (en) * 2010-02-01 2013-08-27 Daon Holdings Limited Method and system of accounting for positional variability of biometric features
US8464063B2 (en) * 2010-03-10 2013-06-11 Avaya Inc. Trusted group of a plurality of devices with single sign on, secure authentication
KR20120057734A (ko) * 2010-11-22 2012-06-07 삼성전자주식회사 서버, 서버에 접속하는 디바이스 및 그 제어방법
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
CN104169932B (zh) 2012-01-26 2018-02-02 黑莓有限公司 向电子设备分发内容的方法和设备
CN103379105A (zh) * 2012-04-23 2013-10-30 金蝶软件(中国)有限公司 应用平台中企业信息系统的访问方法和系统
US20130298216A1 (en) * 2012-05-04 2013-11-07 Rawllin International Inc. Single sign-on account management for a display device
US9258744B2 (en) * 2012-08-29 2016-02-09 At&T Mobility Ii, Llc Sharing of network resources within a managed network
US9621562B2 (en) * 2013-01-28 2017-04-11 International Business Machines Corporation Propagating authentication between terminals
US9781102B1 (en) * 2013-03-08 2017-10-03 EMC IP Holding Company LLC Managing support access in software-as-a-service systems
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
CN104253686B (zh) * 2013-06-25 2017-12-29 华为技术有限公司 账号登录的方法、设备及系统
US9419963B2 (en) * 2013-07-02 2016-08-16 Open Text S.A. System and method for controlling access
US10075360B2 (en) * 2014-01-08 2018-09-11 Cisco Technology, Inc. Monitoring node liveness in low-power lossy networks
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
EP4365725A2 (en) 2014-05-30 2024-05-08 Apple Inc. Continuity
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
TWI581599B (zh) * 2015-04-30 2017-05-01 鴻海精密工業股份有限公司 金鑰生成系統、資料簽章與加密系統和方法
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
ES2929974T3 (es) * 2015-08-12 2022-12-05 Haventec Pty Ltd Sistema de autenticación de dispositivo
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US11132425B1 (en) 2016-07-07 2021-09-28 Wells Fargo Bank, N.A. Systems and methods for location-binding authentication
KR101924610B1 (ko) * 2016-11-30 2018-12-03 유아스시스템즈(주) 개인 사용자 장치를 이용한 안전한 2채널 인증 방법 및 시스템
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
CN107529169B (zh) * 2017-08-21 2019-10-08 深圳市欧瑞博电子有限公司 设备控制方法和装置
US11792284B1 (en) 2017-11-27 2023-10-17 Lacework, Inc. Using data transformations for monitoring a cloud compute environment
US20220232024A1 (en) 2017-11-27 2022-07-21 Lacework, Inc. Detecting deviations from typical user behavior
US10425437B1 (en) 2017-11-27 2019-09-24 Lacework Inc. Extended user session tracking
US11979422B1 (en) 2017-11-27 2024-05-07 Lacework, Inc. Elastic privileges in a secure access service edge
WO2019143492A1 (en) 2018-01-22 2019-07-25 Apple Inc. Secure login with authentication based on a visual representation of data
CN109067749A (zh) * 2018-08-13 2018-12-21 深信服科技股份有限公司 一种信息处理方法、设备及计算机可读存储介质
US11212282B2 (en) 2019-05-15 2021-12-28 Microsoft Technology Licensing, Llc Connected [i.e. linked] accounts of a user keeps signed state in alive of other connected [i.e. linked] accounts
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
EP4231124A1 (en) 2019-05-31 2023-08-23 Apple Inc. User interfaces for audio media control
CN110377856A (zh) * 2019-06-19 2019-10-25 深圳壹账通智能科技有限公司 网页注册方法、系统、设备和计算机存储介质
US11575666B2 (en) * 2019-12-11 2023-02-07 At&T Intellectual Property I, L.P. Website verification service
US11201955B1 (en) 2019-12-23 2021-12-14 Lacework Inc. Agent networking in a containerized environment
US10873592B1 (en) 2019-12-23 2020-12-22 Lacework Inc. Kubernetes launch graph
US11188571B1 (en) 2019-12-23 2021-11-30 Lacework Inc. Pod communication graph
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
AU2248901A (en) * 1999-11-03 2001-05-14 Accenture Llp Netcentric computer security framework
US7197765B2 (en) * 2000-12-29 2007-03-27 Intel Corporation Method for securely using a single password for multiple purposes
US20030140146A1 (en) 2002-01-23 2003-07-24 Akers Willard Stephen Method and system for interconnecting a Web server with a wireless portable communications device
US7636853B2 (en) * 2003-01-30 2009-12-22 Microsoft Corporation Authentication surety and decay system and method
US7546373B2 (en) * 2003-11-14 2009-06-09 Microsoft Corporation Secure dynamic credential distribution over a network
US20070039043A1 (en) * 2005-08-11 2007-02-15 Sbc Knowledge Ventures L.P. Distributed global log off for a single sign-on account

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9137662B2 (en) 2010-10-21 2015-09-15 Nokia Technologies Oy Method and apparatus for access credential provisioning
CN103155613A (zh) * 2010-10-21 2013-06-12 诺基亚公司 用于提供访问证书的方法和装置
US9843569B2 (en) 2010-10-21 2017-12-12 Nokia Technologies Oy Method and apparatus for access credential provisioning
CN103155613B (zh) * 2010-10-21 2016-09-07 诺基亚技术有限公司 用于提供访问证书的方法和装置
CN103856556B (zh) * 2012-11-30 2017-07-21 联想(新加坡)私人有限公司 基于云的应用程序账户管理
CN103856556A (zh) * 2012-11-30 2014-06-11 联想(新加坡)私人有限公司 基于云的应用程序账户管理
CN105407070A (zh) * 2014-07-28 2016-03-16 小米科技有限责任公司 登录授权方法及装置
CN105447364A (zh) * 2015-04-30 2016-03-30 北京天诚盛业科技有限公司 远程生物识别登录的方法、装置以及系统
CN105447364B (zh) * 2015-04-30 2019-01-25 上海眼神信息服务有限公司 远程生物识别登录的方法、装置以及系统
CN107547288A (zh) * 2017-10-30 2018-01-05 北京车万家科技有限公司 模拟登录的方法、装置及系统
CN109450976A (zh) * 2018-10-09 2019-03-08 网宿科技股份有限公司 一种业务系统的访问的方法及装置
CN109450976B (zh) * 2018-10-09 2022-02-18 网宿科技股份有限公司 一种业务系统的访问的方法及装置
CN112334898A (zh) * 2019-04-16 2021-02-05 罗伯托·格里吉奥 用于管理能够访问多个域的用户的多域访问凭证的系统和方法
CN112699355A (zh) * 2020-12-22 2021-04-23 湖南麒麟信安科技股份有限公司 一种用户与主机解耦的动态人脸认证方法及系统

Also Published As

Publication number Publication date
CN100486199C (zh) 2009-05-06
US20070162963A1 (en) 2007-07-12
DE602006001570D1 (de) 2008-08-07
EP1806902B1 (en) 2008-06-25
EP1806902A1 (en) 2007-07-11
ATE399428T1 (de) 2008-07-15

Similar Documents

Publication Publication Date Title
CN100486199C (zh) 提供集中式登录的方法和登录服务器
US6259909B1 (en) Method for securing access to a remote system
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
US20050138394A1 (en) Biometric access control using a mobile telephone terminal
US7698566B1 (en) Location-based voice-print authentication method and system
CN109089264A (zh) 一种移动终端免密登录的方法及系统
US20110197267A1 (en) Secure authentication system and method
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
US20080244720A1 (en) Portable Device For Clearing Access
US20070288998A1 (en) System and method for biometric authentication
CN107395634B (zh) 一种可穿戴设备的无口令身份认证方法
KR20000017997A (ko) 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법
CN106211131A (zh) 虚拟sim卡的管理方法、管理装置、服务器及终端
WO2018167298A1 (en) Method for authenticating a user and corresponding device, first and second servers and system
CN101437227B (zh) 一种应用访问控制系统和方法
JP2006033780A (ja) コールバックによる本人確認を利用したネットワーク認証システム
KR20050071768A (ko) 원타임 패스워드 서비스 시스템 및 방법
KR100759168B1 (ko) 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법
EP2482575B1 (en) Authenticating and localizing a mobile user
KR101133167B1 (ko) 보안이 강화된 사용자 인증 처리 방법 및 장치
CN100583762C (zh) 线上认证方法及系统
KR100566632B1 (ko) 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법
JP2021158551A (ja) 情報処理装置、情報処理プログラム、及び情報処理方法
JP2002300637A (ja) ロック制御システム
US20100162376A1 (en) Authentication system and method using device identification information in ubiquitous environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090506

Termination date: 20161211