JP2014525077A - 2つの通信デバイスを介した認証システム - Google Patents

2つの通信デバイスを介した認証システム Download PDF

Info

Publication number
JP2014525077A
JP2014525077A JP2014517584A JP2014517584A JP2014525077A JP 2014525077 A JP2014525077 A JP 2014525077A JP 2014517584 A JP2014517584 A JP 2014517584A JP 2014517584 A JP2014517584 A JP 2014517584A JP 2014525077 A JP2014525077 A JP 2014525077A
Authority
JP
Japan
Prior art keywords
communication terminal
user
identifier
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014517584A
Other languages
English (en)
Other versions
JP5784827B2 (ja
Inventor
パピヨン,セルジユ
マルタン,アントニー
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2014525077A publication Critical patent/JP2014525077A/ja
Application granted granted Critical
Publication of JP5784827B2 publication Critical patent/JP5784827B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

第1の端末が、サービスにアクセスするためにアプリケーションサーバSAppに接続されており、このアプリケーションサーバが、第2の端末と通信することが可能な認証サーバSAuthに接続されている、第1の通信端末TC1および第2の通信端末TC2を持っているユーザを認証するために、認証サーバSAuthは、第1の端末から送信されたユーザ識別子IdUを受信し、受信された識別子に基づいて、第2の端末を識別する。サーバは、コーディングデータDonCを生成し、それを2つの端末のうちの一方に送信し、2つの端末のうちの前記一方によって受信されたコーディングデータを使用してデータのセットEnsDを提供するようユーザに求めるために、2つの端末のうちのもう一方にコマンドを送信する。サーバは、アプリケーションサーバSAppへのユーザアクセスを許可するために、コーディングデータを使用して、データのセットを、秘密データDonSと比較する。

Description

本発明は、2つの通信デバイスを介したユーザの認証に関する。
現在のところ、たとえば、インターネットカフェまたは公共の場におけるコンピュータから、認証を伴う機密トランザクションをオンラインで実行するのは危険である。これらのマシンの信頼のおけない性質は、ハッカーが、アクセスコードなどの機密情報を収集するための好機である。単純なキーロガーが、アクセスコード、パスワード、またはPIN番号などの秘密情報を送信することができる。マルウェアなどの悪意のあるソフトウェアが、アイデンティファイ窃盗を大々的に自動化し、所与のユーザになりすますことによって、権限のないトランザクションを実行することができる。
権限付与の前に身元確認および認証を要求することがある、オンラインで利用可能なリソースの数が増加している:イーバンキング、イーコマース、ソーシャルネットワーキングアプリケーション、およびネットワーク全体を通してホストされ、配布されるアプリケーション。さらに、モニタまたはビデオプロジェクタなどの構成要素が、認証の手段になることがある。これは、単一の識別情報またはいくつかの識別情報でのインターネットベースの身元確認および認証を支援するために、識別情報統合のソリューションが不可欠だからである。しかしながら、これらのソリューションは、ユーザの認証の保証はしない。
これらの理由のすべてのために、永続的なパスワードまたはPINコードなどの機密情報は、信頼のおけないマシン上で入力されるべきではない。
上述した欠点を改善するために、第1の通信端末が、サービスにアクセスするためにアプリケーションサーバに接続されており、アプリケーションサーバが、第2の通信端末および第1の通信端末と通信することが可能な認証サーバに接続されている、第1の通信端末および第2の通信端末を持っているユーザを認証するための方法が、認証サーバ内で、以下のステップを含む:
第1の通信端末から送信されたユーザ識別子を受信した後で、受信されたユーザ識別子から第2の通信端末を識別するステップ、
コーディングデータを生成するステップ、
生成されたコーディングデータを、第1の通信端末または第2の通信端末のいずれか一方に送信するステップ、
第1の通信端末または第2の通信端末の前記いずれか一方により受信されたコーディングデータを使用することによってデータのセットを提供するようユーザを促すために、第1の通信端末および第2の通信端末のうちのもう一方にコマンドを送信するステップ、および
第1の通信端末を介したアプリケーションサーバへのユーザアクセスを許可するために、生成されたコーディングデータを使用して、ユーザにより提供されて第1の通信端末および第2の通信端末のうちの前記もう一方により送信されたデータセットを、秘密データと比較するステップ。
有利なことに、本発明は、本来信頼のおけない2つの通信端末からPINコードまたはパスワードを使用するために、信頼できるやり方を提案する。このやり方は、コンピュータまたは移動電話機などの通信端末にインストールされた任意のマルウェアが、永続的な機密情報を読み出すのを妨げる。したがって、ユーザは、危険にさらされる恐れなしに、パスワードを使用することができる。
本発明の別の特徴によれば、ユーザ識別子に対応するものとして第2の通信端末の識別子をあらかじめ保存している認証サーバが、受信されたユーザ識別子に基づいて、第2の通信端末を暗黙的に識別することができる。
本発明の別の特徴によれば、ユーザが、第2の通信端末の識別子に対応した追加的な情報でユーザ識別子を書き込んでおり、認証サーバが、第2の通信端末を明示的に識別することができる。
本発明の別の特徴によれば、ユーザにより提供されて第2の通信端末から送信された最初の識別子を受信した後で、認証サーバは、受信された最初の識別子からユーザの識別情報を推定し、一時的な識別子であるユーザ識別子を生成し、一時的な識別子を第2の端末の識別子に対応するものとして一時的に保存し、ユーザ識別子を第2の通信端末に送信する。
本発明の別の特徴によれば、第2の通信端末から送信された要求を受信した後で、認証サーバは、要求に関連付けられた第2の通信端末の識別子からユーザの識別情報を推定し、一時的な識別子であるユーザ識別子を生成し、一時的な識別子を第2の端末の識別子に対応するものとして一時的に保存し、ユーザ識別子を第2の通信端末に送信する。
本発明の別の特徴によれば、コーディングデータの目的は、ユーザがデータのセットを介してスクランブル型で一連の文字列を提供するために、文字列の2つのセットの間に対応を確立することである。
本発明の別の特徴によれば、コーディングデータは、動的であり、所定の文字数がユーザによって提供される度に変化する。
本発明の別の特徴によれば、コーディングデータは、第1の通信端末または第2の通信端末のいずれか一方に、テキスト形式、表形式、画像形式、または音声形式で送信される。
本発明の別の特徴によれば、秘密データは、パスワード、コード、または銀行カード番号である。
本発明はまた、第1の通信端末が、サービスにアクセスするためにアプリケーションサーバに接続されており、アプリケーションサーバが、第2の通信端末および第1の通信端末と通信することが可能な認証サーバに接続されている、第1の通信端末および第2の通信端末を持っているユーザを認証するための認証サーバに関し、認証サーバは以下を含む:
第1の通信端末から送信されたユーザ識別子を受信した後で、受信されたユーザ識別子から第2の通信端末を識別するための手段、
コーディングデータを生成するための手段、
生成されたコーディングデータを、第1の通信端末または第2の通信端末のいずれか一方に送信するための手段、
第1の通信端末または第2の通信端末の前記いずれか一方により受信されたコーディングデータを使用することによってデータのセットを提供するようユーザを促すために、第1の通信端末および第2の通信端末のうちのもう一方にコマンドを送信するための手段、および
第1の通信端末を介したアプリケーションサーバへのユーザアクセスを許可するために、生成されたコーディングデータを使用して、ユーザにより提供されて第1の通信端末および第2の通信端末のうちの前記もう一方により送信されたデータセットを、秘密データと比較するための手段。
本発明はまた、サーバ内で実施されることが可能なコンピュータプログラムに関し、前記プログラムは、前記サーバ内でプログラムが実行される度に、本発明の方法によるステップを実行する命令を含む。
本発明およびその利点は、添付の図面を参照する以下の説明を検討する際に、よりよく理解されることになる。
本発明の一実施形態による通信システムの概略ブロック図である。 本発明の一実施形態によるユーザの認証方法のアルゴリズムの図である。 本発明の別個の例示的な実施形態を示す図である。 本発明の別個の例示的な実施形態を示す図である。 本発明の別個の例示的な実施形態を示す図である。 本発明の別個の例示的な実施形態を示す図である。
図1を参照すると、通信システムが、アプリケーションサーバSAppと、認証サーバSAuthと、第1の通信端末TC1と、第2の通信端末TC2とを含み、アプリケーションサーバSAppおよび認証サーバSAuthは、通信ネットワークRT上で、互いに、かつ第1の通信端末TC1および第2の通信端末TC2の両方と、通信することが可能である。
通信ネットワークRTは、有線またはワイヤレスネットワーク、あるいは有線ネットワークとワイヤレスネットワークとの組み合わせであってよい。
一例において、通信ネットワークRTは、インターネットまたはイントラネットなどの、高速IP(「インターネットプロトコル」)パケットネットワークである。
別の例において、通信ネットワークRTは、TDM(「時分割多重化」)ネットワーク、または独自のプロトコルをサポートする会社に固有の私設ネットワークである。
ユーザの通信端末TC1またはTC2は、通信ネットワークRT上で、アプリケーションサーバSAに接続されている。
一例において、通信端末は、通信ネットワークRTに接続されたxDSL(「デジタル加入者ライン」)リンクまたはISDN(「統合化サービスデジタルネットワーク」)リンクに、モデムによって直接連結された、パーソナルコンピュータである。
別の例において、通信端末は、無線通信チャネルによって通信ネットワークに連結された、たとえば、GSM(登録商標)(「移動通信用グローバルシステム」)タイプまたはUMTS(「ユニバーサル移動通信システム」)タイプの移動セルラ式無線通信端末である。
別の例において、通信端末は、電子的な通信デバイスまたはオブジェクトを含み、これらは、通信ネットワークに接続された、公共のワイヤレスローカルエリアネットワークWLAN、802.1x標準を使用するネットワーク、またはWIMAX(ワールドワイドインターオペラビリティマイクロウェーブアクセス)プロトコルを使用するワイドエリアネットワークでアンテナに接続されることが可能な、携帯情報端末(PDA)またはスマートフォンであってよい。
たとえば、通信端末は、TDM地上通信線電話機またはボイスオーバIP地上通信線電話機である。別の例によれば、通信端末は、イーサネット(登録商標)接続を介して電力供給されるPOE(「パワーオーバーイーサネット」)地上通信線電話機である。
アプリケーションサーバSAppは、ユーザの身元確認および認証の後で、ユーザに所与のサービスを提供するサーバである。
一例によれば、アプリケーションサーバSAppは、イーコマースサイトなどの、所与のサービスを提供するウェブサイトをホストするウェブサーバである。
別の例によれば、アプリケーションサーバSAppは、たとえば、所与の製品を購入するなどのために、所与のサービスを提供する音声サーバである。
アプリケーションサーバSAppは、データベース内に、さまざまなユーザに関する情報、とりわけ、ユーザごとのプロファイルを含み、情報は、パスワードもしくはコード、または銀行カード番号などの特定の配列の英数文字などの識別子DonS、第1の通信端末の識別子IdTC1、および第2の通信端末の識別子IdTC2を含む。識別子TC1およびTC2は、IPアドレスもしくはMAC(「メディアアクセスコントロール」)アドレスなどの端末のアドレス、または電話番号、あるいは端末を識別することを可能にする任意のタイプのデータであってよい。
認証サーバSAuthは、身元確認モジュールIDEと、認証モジュールAUTとを含む。説明の以下の部分において、用語モジュールは、少なくとも1つの特定のタスクを実行するように構成された、デバイス、ソフトウェアプログラム、またはコンピュータハードウェアとソフトウェアとの組み合わせを指してよい。
身元確認モジュールIDEは、ウェブサイトによって配信されるサービスなどの特定のリソースにアクセスするために、ユーザによって提供された識別子IdUを読み出す。
ユーザ識別子IdUは、永続的な、または単回使用のログインであってよい。
ユーザは、明示的にまたは暗黙的に、一時的な識別子IdU、すなわち、単回使用の識別子を要求することができる。明示的な要求は、最初の識別子、たとえば、永続的な識別子を認証サーバに送信することによって、認証サーバに対して行われてよく、それにより、ユーザ、生成する認証サーバ、およびその後一時的な識別子を識別することを可能にする。暗黙的な要求は、認証サーバに既に知られている通信端末からそのサーバに対して行われてよく、要求に関連付けられた識別子の通信端末が既にサーバに知られていることを意味しており、それにより、識別子からユーザの識別情報を推定し、その後一時的な識別子を生成する。
身元確認モジュールIDEは、2つの通信端末を合わせてペアにする。ペアリングは、明示的にまたは暗黙的に行われてよい。
暗黙的なペアリングでは、第1の通信端末からユーザによって入力されたユーザ識別子IdUが、追加的なオプションとして第1の通信端末の識別子IdTC1を使用しながら、第2の通信端末の識別子IdTC2を捜し出すために使用されてよい。それによって、サーバSAuthは、ユーザの識別子IdUに基づいて、端末の識別子IdTC1とIdTC2との間に対応を捜し出す。
明示的なペアリングでは、ユーザが、第2の通信端末の識別子IdTC2に対応した追加的な情報でユーザ識別子IdUを入力する。
身元確認モジュールIDEは、端末の一方を介してコーディングデータDonCを取得するために、端末のもう一方を介して秘密データDonSを入力するための、ユーザによる所望の端末を識別し、選択する。この身元確認は、そのユーザによって先に提供されたユーザの選好に基づいて実行されてもよいし、または、アプリケーションサーバSAppにアクセスが要求された時点で、ユーザにより使用される端末のタイプに応じたコンテキストに基づいて推定されてもよい。
認証モジュールAUTは、ユーザを認証するために使用されるコーディングデータDonCを生成する。コーディングデータDonCの目的は、ユーザが、スクランブル式で、コードまたはパスワードなどの秘密情報に対応した一連の文字列を提供するために、文字列の2つのセットの間に対応を確立することである。たとえば、コーディングデータは、一方のセットの各数字がもう一方のセットの異なる数字に対応する、数字1から9を含む2つのセットの間に関係を作るための指示を含む。
認証モジュールAUTは、コーディングデータDonCを、身元確認モジュールIDEによって選択された通信端末のうちの一方に送信する。通信端末は次いで、通信端末の能力に応じて、およびオプションとしてユーザの選好に応じて、コーディングデータをそれぞれ可能なフォーマットでユーザに提供する。一例によれば、コーディングデータは、通信端末のスクリーンに、テキスト形式、表形式、または画像形式で表示される。別の例によれば、コーディングデータは、通信端末のスピーカを介してユーザに話される。
認証AUTは、身元確認モジュールIDEによって選択された通信端末のうちのもう一方にコマンドを送信して、あらかじめ受信されたコーディングデータDonCを使用して秘密データDonSに対応したデータのセットを提供するようユーザに求める。このコマンドを受信する通信端末は、そのコマンドを解釈するための手段と、グラフィカルインターフェースまたは音声インターフェースを介して秘密情報を入力するようユーザに求めるための手段とを含む。たとえば、通信端末は、認証サーバSAuthから受信されたあらゆるメッセージを解釈する、バックグラウンドで動作するアプリケーションを含む。このアプリケーションは、通信端末のオペレーティングシステムによって管理されるアプリケーションであってよいし、または、SIMカードによって管理されてもよく、たとえば、端末がGSM移動電話機である場合には、通信ネットワークの構成要素と、とりわけ認証サーバSAuthと、直接通信することが可能な、STK(「SIMアプリケーションツールキット」)アプリケーションの形式であってよい。
2つの通信端末は、コーディングデータDonCおよびコマンドを受信して、ほぼ同時に、秘密データDonSを提供することが想定される。
説明目的のための一例において、認証サーバSAuthは、アプリケーションサーバSAによってホストされるウェブサイトに接続されたパーソナルコンピュータである第1の通信端末TC1に、コーディングデータを送信する。第1の端末TC1は、番号パッドを表す3つのカラムグリッドによる3行の形式でコーディングデータを表示し、この中で数字1から9が、左から右へ、かつ上から下へ降順で配置されている。さらに、認証サーバSAuthは、スマートフォンである第2の通信端末TC1に、コマンドを送信する。第2の端末TC2は、番号パッドを表す3つのカラムグリッドによる3行を表示し、この中で数字1から9が、左から右へ、かつ上から下へ昇順で配置されている。ユーザはここから、数字1が数字9に対応すること、数字2が数字8に対応することなどを推定することができる。入力されるべき秘密データが3589などの4桁のコードであれば、ユーザは、配列7521であるデータのすべてを入力することができる。
一実施形態において、コーディングデータは動的であり、それにより、経時的に変化してよい。第1の例では、ユーザが文字を提供する度に、またはユーザによって所定の文字数が提供される度に、文字列の2つのセットの間で対応が変化する。この目的のために、文字が入力される端末は、認証サーバにメッセージを送信することができ、認証サーバは、コーディングデータを表示している端末に、新しいコーディングデータを送信する。第2の例では、文字列の2つのセットの間での対応が、1つまたは複数の時間の間隔が終了する度に変化する。コーディングデータを表示している端末と認証サーバとは、共通して同じコーディングデータを有するので、認証サーバは、ユーザにより入力された文字配列を解釈できることになり、たとえば、日付が、端末のアプリケーションによって、ユーザにより入力されたそれぞれの文字に関連付けられる。
認証モジュールAUTは、入力された文字列の配列、すなわち、入力されたデータのセットEnsDが、ユーザの認証のためにユーザに要求された秘密データDonSに対応するかどうかを検査するために、コーディングデータDonCの助けを得て、ユーザによって入力された文字列を解読する。
一実施形態において、認証サーバSAuthおよびアプリケーションサーバSAppは、単一の構成要素に一体化されている。
図2を参照すると、本発明の一実施形態による認証方法が、通信システム内で自動的に実行されるステップE1からE6を含む。
ステップE1で、ユーザは、第1の通信端末TC1を介してアプリケーションサーバSAppに接続し、アプリケーションサーバSAppによって配信されるサービスにアクセスすることを希望する。サーバSAppは、認証システムを使用して、ユーザ名または「ログイン」などのユーザ識別子IdU、およびパスワードもしくはコード、または銀行カード番号など特定の配列の文字列のなどの秘密データDonSを提供するようユーザに求めることによって、サービスへのアクセスをユーザに許可する。
ステップE2で、ユーザは、ユーザ識別子IdUを入力し、第1の通信端末TC1は、識別子IdUをアプリケーションサーバSAppに送信し、アプリケーションサーバSAppは、識別子IdUを認証サーバSAuthに再送信する。一変形において、第1の端末TC1は、識別子IdUを認証サーバSAuthに直接送信する。
先に説明された通り、ユーザは、明示的にまたは暗示的に、一時的なユーザ識別子IdU、すなわち単回使用の識別子を、認証サーバに要求することができる。一時的な識別子を用いることによって、ユーザは、自分の永続的な識別子を発信するのを回避することが可能になる。
明示的な要求は、第2の通信端末TC2から、最初の識別子、たとえば永続的な識別子を、認証サーバに送信することによって、認証サーバに行われてよい。認証サーバは、受信された最初の識別子からユーザの識別情報を推定し、一時的な識別子であるユーザ識別子IdUを生成する。認証サーバは次いで、一時的な識別子を第2の端末の識別子IdTC2に対応するものとして一時的に保存し、識別子IdTC2は、たとえば、明示的な要求のコンテキストから推定される。
暗黙的な要求は、認証サーバに既に知られている第2の通信端末TC2から、認証サーバに対して行われてよく、すなわち、要求に関連付けられた識別子IdTC2の通信端末が既にサーバに知られている。認証サーバは、第2の端末の識別子IdTC2からユーザの識別情報を推定し、一時的な識別子であるユーザ識別子IdUを生成する。認証サーバは次いで、一時的な識別子を第2の端末の識別子IdTC2に対応するものとして一時的に保存する。このケースでは、認証サーバは既に、識別子IdTC2とユーザの永続的な識別子との対応を、メモリの中に有していることが想定される。
暗黙的なまたは明示的な要求についてのいずれのケースにおいても、認証サーバは、一時的なユーザ識別子を第2の通信端末TC2に送信し、ユーザは次いで、第1の通信端末TC1からユーザ識別子IdUを入力することができる。
オプションとして、第1の通信端末TC1の識別子TC1が、認証サーバSAuthに送信される。
ステップE3で、認証サーバSAuthは、第1の通信端末TC1を第2の通信端末TC2とペアにする。
その目的のために、身元確認モジュールIDEは、ユーザ識別子IdUの助けを得て、第2の通信端末の識別子IdTC2をデータベースの中で捜し出す。
先に説明された通り、ペアリングは暗黙的であってよく、第2の端末の識別子IdTC2は、ユーザ識別子IdUの助けを得て、およびオプションとして第1の端末の識別子IdTC1の助けを得て、自動的に捜し出される。第1の端末の識別子IdTC1は、ユーザの選好、および潜在的には端末のそれぞれに関連付けられたコンテキストに基づいて、第2の端末の選択に影響を与えてよい。ペアリングはまた、明示的であってもよく、第2の端末の識別子IdTC2は、第2の通信端末の識別子IdTC2に対応する追加的な情報で入力されたユーザ識別子IdUの助けを得て、捜し出される。このケースでは、ユーザ自身が、使用を希望する第2の通信端末を指定する。
ユーザ識別子IdUが一時的な識別子である場合、ユーザはともかく明示的なペアリングを選ぶことができるにも関わらず、ユーザが暗黙的なペアリングを選んでいることが想定される。
認証サーバSAuthは次いで、通信端末の一方をコーディングデータをユーザに提供するための専用とし、もう一方をユーザの秘密データを入力するようユーザに求めるための専用として、通信端末の両方に役割を割り当て、第1の端末および第2の端末の両方が潜在的にいずれかの役割を果たす。わかりやすさのために、方法の以下の部分では、第2の通信端末TC1が、コーディングデータをユーザに提供するために選択され、一方、第2の通信端末TC2が、秘密データを入力するようユーザに求めるために選択されることが想定される。
ステップE4で、認証モジュールAUTは、ユーザを認証するために使用されるコーディングデータDonCを生成する。認証モジュールAUTは、コーディングデータDonCを第1の通信端末TC1に送信し、第1の通信端末TC1は、たとえば、数字の2つのセットの間の対応を見せる画像の形式で、スクリーンにコーディングデータDonCを表示することによって、それをユーザに提供する。
ステップE5で、認証モジュールAUTは、秘密データDonSに対応するデータのセットEnsDを入力するようにユーザに求めるために、第2の通信端末TC2にコマンドを送信する。第2の通信端末TC2は、たとえば、バックグラウンドで動作するアプリケーションを用いてこのコマンドを解釈し、グラフィカルインターフェースを介してデータのセットEnsDを入力するようユーザに求める。たとえば、第2の端末は、番号パッドが表示されるタッチスクリーンを含み、ユーザは、第1の通信端末TC1に表示されたコーディングデータDonCを使用することによって、秘密データDonSに対応するコードを入力することが可能である。
第2の通信端末TC2は次いで、データのセットEnsDを認証サーバSAuthに送信する。
ステップE4およびE5は、ほぼ同時に実行されてもよいし、または、ステップE4およびE5の順序が潜在的に逆にされて、認証サーバSAuthが最初に第2の端末にコマンドを送信し、その後、ユーザがデータのセットを入力する前に、第1の端末にコーディングデータを送信してもよい。
ステップE6で、認証サーバSAuthは、あらかじめ生成されて第1の通信端末TC1に送信されたコーディングデータDonCに基づいて、ユーザにより入力されて第2の通信端末TC2により送信されたデータのセットEnsDを、秘密データDonSと比較する。
認証サーバSAuthは、データのセットEnsDが秘密データDonSに対応する場合に、アプリケーションサーバSAppによって配信されるサービスへのアクセスを許可する。
説明のための例として、4つの例示的な実施形態が、図3A、3B、3C、および3Dを参照して説明される。
図3Aを参照すると、識別子IdUがユーザによって明示的に提供され、2つの通信端末が暗黙的にペアにされる間に、認証方法が実行される。第1の端末TC1および第2の端末TC2がユーザの届く範囲内にあること、および、認証サーバSAuthが、そのメモリ内に、ユーザ識別子IdUと第1の端末の識別子IdTC1との対応を有することが想定される。
ステップ3A1で、ユーザは、第2の端末TC2から、第1位の端末TC1を識別する認証サーバSAuthに、自分のユーザ識別子IdUを送信する。
ステップ3A2aで、認証サーバSAuthは、第2の端末TC2に表示されることになる仮想キーボード、ならびに秘密情報を入力するようユーザに求めるコマンドを送信する。
ステップ3A2bで、認証サーバSAuthは、端末TC1に表示されることになるコーディングデータを送信する。
ステップ3A3で、ユーザは、秘密データに対応するデータのセットを、第2の端末TC2の仮想キーボード上で入力する。このデータのセットは次いで、データのセットの有効性を検査する認証サーバSAuthに送信される。
図3Bを参照すると、2つの通信端末が一時的な識別子の助けを得て暗黙的にペアにされる間に、認証方法が実行される。
ステップ3B1で、第1の端末TC1から、ユーザは、認証サーバSAuthに一時的な識別子を要求する。
ステップ3B2で、認証サーバSAuthは、一時的な識別子を生成し、それを第1の端末TC1に送信する。
ステップ3B3で、ユーザは、第2の端末TC2から、一時的な識別子を使用することを希望する。一実施形態において、ユーザは、第2の端末から一時的な識別子を使用するために、第2の端末TC2、たとえばスマートフォンから、一時的な識別子の写真を撮り、それを読み出す。いかなるセキュリティ問題をも回避するために、第1の端末および第2の端末は、互いに通信しないことが想定される。
ステップ3B4で、ユーザは、端末から一時的な識別子を認証サーバSAuthに送信し、サーバSAuthは、端末とのペアリングを実施することが可能である。
ステップ3B5aで、認証サーバSAuthは、第2の端末TC2に表示されることになる仮想キーボード、ならびに秘密情報を入力するようユーザに求めるコマンドを送信する。
ステップ3B5bで、認証サーバSAuthは、コーディングデータを第1の端末TC1に送信する。
図3Cを参照すると、2つの通信端末が一時的な識別子の助けを得て暗黙的にペアにされる間に、認証方法が実行される。ユーザは、第2の端末の識別子を提供し、第2の端末は、ユーザの届く範囲内にない、たとえば、公共の場におけるワイドスクリーン端末である。
ステップ3C1で、第1の端末TC1から、ユーザは、認証サーバSAuthに一時的な識別子を要求する。
ステップ3C2aで、認証サーバSAuthは、一時的な識別子を生成し、それを第1の端末TC1に送信する。
ステップ3C2bで、認証サーバSAuthは、一時的な識別子を第2の端末TC2に送信する。これにより、ユーザは、自分が所望の第2の端末を占有していることを確認することが可能になる。
次いで前の例と同じように、認証が実行され、認証サーバSAuthは、第2の端末TC2に表示されることになる仮想キーボード、ならびに秘密情報を入力するようユーザに求めるコマンドを送信し、認証サーバSAuthは、コーディングデータを第1の端末TC1に送信する。
図3Dを参照すると、ユーザが「オンデマンドによる」ペアリングのためのコードを要求する間に、認証方法が実行される。コードは、コードそれ自体であっても、またはURLアドレス(「ユニファイドリソースロケータ」)と組み合わされたコードであってもよい。
ステップ3D1で、ユーザは、第2の端末TC2から、認証サーバSAuthに自分のユーザ識別子IdUを送信し、コードをそのサーバに要求する。
ステップ3D2で、認証サーバSAuthは、第2の端末TC2で表示するための仮想キーボード、ならびに秘密情報を入力するようユーザに求めるコマンドを送信し、あらかじめ要求されたコードもまた送信する。
ステップ3D3で、ユーザは、第1の端末TC1から、読み出されたコードを使用することを希望する。一実施形態において、ユーザは、第1の端末から一時的な識別子を使用するために、第2の端末TC1、たとえばスマートフォンから、一時的な識別子の写真を撮り、それを読み出す。
ステップ3D4で、第1の端末TC1から、ユーザは認証サーバSAuthにコードを提供する。認証サーバSAuthは、ユーザと、2つの端末TC1およびTC2との間に明示的なリンクを作る。
ステップ3D5で、認証サーバSAuthは、コーディングデータを第1の端末TC1に送信する。
ここで説明された本発明は、ユーザの認証のための方法およびサーバに関する。本発明の一実施形態によれば、本発明の方法のステップは、サーバSAuthなどのサーバの中に組み込まれたコンピュータプログラムの命令によって決定される。プログラムは、前記プログラムがロードされ、サーバ内で実行されるときに、本発明の方法のステップを実行するプログラム命令を含む。
結果として、本発明はまた、コンピュータプログラム、とりわけ本発明を実施するために好適な、情報媒体上または情報媒体内のコンピュータプログラムに適用される。このプログラムは、任意のプログラミング言語を使用することができ、ソースコードの形式、オブジェクトコードの形式、または部分的にコンパイルされた形式などでのソースコードとオブジェクトコードとの中間コードの形式、あるいは、本発明の方法を実施するために望ましい任意の他の形式であってよい。

Claims (11)

  1. 第1の通信端末(TC1)が、サービスにアクセスするためにアプリケーションサーバ(SApp)に接続されており、アプリケーションサーバ(SApp)が、通信端末(TC2)および第1の通信端末(TC1)と通信することが可能な認証サーバ(SAuth)に接続されている、第1の通信端末(TC1)および第2の通信端末(TC2)を持っているユーザを認証するための方法であって、認証サーバ(SAuth)内で、
    第1の通信端末(TC1)から送信されたユーザ識別子(IdU)を受信した後で、受信されたユーザ識別子(IdU)に基づいて、第2の通信端末(TC2)を識別するステップ(E3)と、
    コーディングデータ(DonC)を生成するステップ(E4)と、
    生成されたコーディングデータ(DonC)を、第1の通信端末または第2の通信端末のいずれか一方に送信するステップ(E4)と、
    第1の通信端末または第2の通信端末の前記いずれか一方により受信されたコーディングデータ(DonC)を使用することによってデータのセット(EnsD)を提供するようユーザを促すために、第1の通信端末および第2の通信端末のうちのもう一方にコマンドを送信するステップ(E5)と、
    第1の通信端末(TC1)を介したアプリケーションサーバ(SApp)へのユーザアクセスを許可するために、生成されたコーディングデータ(DonC)に基づいて、ユーザにより入力されて第2の通信端末により送信されたデータのセット(EnsD)を、秘密データ(DonS)と比較するステップ(E6)と
    を含む、方法。
  2. ユーザ識別子(IdU)に対応するものとして第2の通信端末の識別子(IdTC2)をあらかじめ保存している認証サーバ(SAuth)が、受信されたユーザ識別子(IdU)に基づいて、第2の通信端末(TC2)を暗黙的に識別する、請求項1に記載の方法。
  3. ユーザが、第2の通信端末の識別子(IdTC2)に対応した追加的な情報でユーザ識別子(IdU)を書き込んでおり、認証サーバ(SAuth)が、第2の通信端末(TC2)を明示的に識別する、請求項1に記載の方法。
  4. ユーザにより提供されて第2の通信端末(TC2)から送信された最初の識別子を受信した後で、認証サーバ(SAuth)が、受信された最初の識別子からユーザの識別情報を推定し、一時的な識別子であるユーザ識別子(IdU)を生成し、一時的な識別子を第2の端末の識別子(IdTC2)に対応するものとして一時的に保存し、ユーザ識別子(IdU)を第2の通信端末(TC2)に送信する、請求項1から3のいずれか一項に記載の方法。
  5. 第2の通信端末(TC2)から送信された要求を受信した後で、認証サーバ(SAuth)が、要求に関連付けられた第2の通信端末の識別子(IdTC2)からユーザの識別情報を推定し、一時的な識別子であるユーザ識別子(IdU)を生成し、一時的な識別子を第2の端末の識別子(IdTC2)に対応するものとして一時的に保存し、ユーザ識別子(IdU)を第2の通信端末(TC2)に送信する、請求項1から3のいずれか一項に記載の方法。
  6. コーディングデータ(DonC)の目的が、ユーザがデータのセット(EnsD)を介してスクランブル型で一連の文字列を提供するために、文字列の2つのセットの間に対応を確立することである、請求項1から5のいずれか一項に記載の方法。
  7. コーディングデータ(DonC)が、動的であり、所定の文字数がユーザによって提供される度に変化する、請求項6に記載の方法。
  8. コーディングデータ(DonC)が、第1の通信端末または第2の通信端末のいずれか一方に、テキスト形式、表形式、画像形式、または音声形式で送信される、請求項1から7のいずれか一項に記載の方法。
  9. 秘密データ(DonS)が、パスワード、コード、または銀行カード番号である、請求項1から8のいずれか一項に記載の方法。
  10. 第1の通信端末が、サービスにアクセスするためにアプリケーションサーバ(SApp)に接続されており、アプリケーションサーバ(SApp)が、第2の通信端末(TC2)および第1の通信端末(TC1)と通信することが可能な認証サーバ(SAuth)に接続されている、第1の通信端末(TC1)および第2の通信端末(TC2)を持っているユーザを認証するための認証サーバ(SAuth)であって、
    第1の通信端末(TC1)から送信されたユーザ識別子(IdU)を受信した後で、受信されたユーザ識別子(IdU)に基づいて、第2の通信端末(TC2)を識別するための手段(IDE)と、
    コーディングデータ(DonC)を生成するための手段(AUT)と、
    生成されたコーディングデータ(DonC)を、第1の通信端末または第2の通信端末のいずれか一方に送信するための手段(AUT)と、
    第1の通信端末または第2の通信端末の前記いずれか一方により受信されたコーディングデータ(DonC)を使用することによってデータのセット(EnsD)を提供するようユーザを促すために、第1の通信端末および第2の通信端末のうちのもう一方にコマンドを送信するための手段(AUT)と、
    第1の通信端末(TC1)を介したアプリケーションサーバ(SApp)へのユーザアクセスを許可するために、生成されたコーディングデータ(DonC)を使用することによって、ユーザにより提供されて第1の通信端末および第2の通信端末のうちの前記もう一方により送信されたデータのセット(EnsD)を、秘密データ(DonS)と比較するための手段(AUT)と
    を含む、認証サーバ(SAuth)。
  11. 第1の通信端末が、サービスにアクセスするためにアプリケーションサーバ(SApp)に接続されており、アプリケーションサーバ(SApp)が、第2の通信端末(TC2)および第1の通信端末(TC1)と通信することが可能な認証サーバ(SAuth)に接続されている、第1の通信端末(TC1)および第2の通信端末(TC2)を持っているユーザを認証するための認証サーバ(SAuth)内で実施されることが可能なコンピュータプログラムであって、前記プログラムが、前記認証サーバ(SAuth)にロードされ、動作するときに、
    第1の通信端末(TC1)から送信されたユーザ識別子(IdU)を受信した後で、受信されたユーザ識別子(IdU)に基づいて、第2の通信端末(TC2)を識別するステップ(E3)と、
    コーディングデータ(DonC)を生成するステップ(E4)と、
    生成されたコーディングデータ(DonC)を、第1の通信端末または第2の通信端末のいずれか一方に送信するステップ(E4)と、
    第1の通信端末または第2の通信端末の前記いずれか一方により受信されたコーディングデータ(DonC)を使用することによってデータのセット(EnsD)を提供するようユーザを促すために、第1の通信端末および第2の通信端末のうちのもう一方にコマンドを送信するステップ(E5)と、
    第1の通信端末(TC1)を介したアプリケーションサーバ(SApp)へのユーザアクセスを許可するために、生成されたコーディングデータ(DonC)に基づいて、ユーザにより入力されて第2の通信端末により送信されたデータのセット(EnsD)を、秘密データ(DonS)と比較するステップ(E6)と
    を実施する命令を含む、コンピュータプログラム。
JP2014517584A 2011-06-28 2012-06-15 2つの通信デバイスを介した認証システム Expired - Fee Related JP5784827B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1155751 2011-06-28
FR1155751A FR2977418B1 (fr) 2011-06-28 2011-06-28 Systeme d'authentification via deux dispositifs de communication
PCT/EP2012/061482 WO2013000741A1 (en) 2011-06-28 2012-06-15 Authentication system via two communication devices

Publications (2)

Publication Number Publication Date
JP2014525077A true JP2014525077A (ja) 2014-09-25
JP5784827B2 JP5784827B2 (ja) 2015-09-24

Family

ID=46420105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014517584A Expired - Fee Related JP5784827B2 (ja) 2011-06-28 2012-06-15 2つの通信デバイスを介した認証システム

Country Status (7)

Country Link
US (1) US20140109204A1 (ja)
EP (1) EP2727279A1 (ja)
JP (1) JP5784827B2 (ja)
KR (1) KR20140024437A (ja)
CN (1) CN103636162B (ja)
FR (1) FR2977418B1 (ja)
WO (1) WO2013000741A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9591339B1 (en) 2012-11-27 2017-03-07 Apple Inc. Agnostic media delivery system
US9774917B1 (en) 2012-12-10 2017-09-26 Apple Inc. Channel bar user interface
US10200761B1 (en) 2012-12-13 2019-02-05 Apple Inc. TV side bar user interface
US9532111B1 (en) 2012-12-18 2016-12-27 Apple Inc. Devices and method for providing remote control hints on a display
US10521188B1 (en) 2012-12-31 2019-12-31 Apple Inc. Multi-user TV user interface
AU2015280256A1 (en) 2014-06-24 2016-10-13 Apple Inc. Column interface for navigating in a user interface
WO2016021978A1 (en) * 2014-08-08 2016-02-11 Lg Electronics Inc. A method and appartus for notifying authenticity information of caller identity in wireless access system
US9706401B2 (en) * 2014-11-25 2017-07-11 Microsoft Technology Licensing, Llc User-authentication-based approval of a first device via communication with a second device
FR3041129B1 (fr) * 2015-09-14 2017-09-01 Advanced Track & Trace Procede d'authentification de site de la toile et de securisation d'acces a un site de la toile
DK201670581A1 (en) 2016-06-12 2018-01-08 Apple Inc Device-level authorization for viewing content
DK201670582A1 (en) 2016-06-12 2018-01-02 Apple Inc Identifying applications on which content is available
US11966560B2 (en) 2016-10-26 2024-04-23 Apple Inc. User interfaces for browsing content from multiple content applications on an electronic device
GB2559130B (en) * 2017-01-25 2020-05-27 Syntec Holdings Ltd Secure data exchange by voice in telephone calls
KR101979111B1 (ko) * 2017-10-25 2019-05-15 이화여자대학교 산학협력단 P2p 통신을 위한 단말 인증 방법 및 멀티캐스트를 위한 단말 인증 방법
CN113906419A (zh) 2019-03-24 2022-01-07 苹果公司 用于媒体浏览应用程序的用户界面
EP3928194A1 (en) 2019-03-24 2021-12-29 Apple Inc. User interfaces including selectable representations of content items
US11683565B2 (en) 2019-03-24 2023-06-20 Apple Inc. User interfaces for interacting with channels that provide content that plays in a media browsing application
CN113940088A (zh) 2019-03-24 2022-01-14 苹果公司 用于查看和访问电子设备上的内容的用户界面
US11797606B2 (en) 2019-05-31 2023-10-24 Apple Inc. User interfaces for a podcast browsing and playback application
US11863837B2 (en) 2019-05-31 2024-01-02 Apple Inc. Notification of augmented reality content on an electronic device
SE545872C2 (en) * 2019-09-27 2024-02-27 No Common Payment Ab Generation and verification of a temporary authentication value for use in a secure transmission
CN110913080B (zh) * 2019-11-14 2022-02-11 北京明略软件系统有限公司 一种数据传输方法及装置
US11843838B2 (en) 2020-03-24 2023-12-12 Apple Inc. User interfaces for accessing episodes of a content series
US11899895B2 (en) 2020-06-21 2024-02-13 Apple Inc. User interfaces for setting up an electronic device
US11720229B2 (en) 2020-12-07 2023-08-08 Apple Inc. User interfaces for browsing and presenting content
US11934640B2 (en) 2021-01-29 2024-03-19 Apple Inc. User interfaces for record labels

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196800A (ja) * 2002-02-13 2005-07-21 Hideji Ogawa ユーザ認証方法およびユーザ認証システム
JP2008027222A (ja) * 2006-07-21 2008-02-07 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2009245273A (ja) * 2008-03-31 2009-10-22 Sumitomo Mitsui Banking Corp 本人確認システムおよび方法
WO2010048097A2 (en) * 2008-10-20 2010-04-29 Microsoft Corporation User authentication management
JP2010257487A (ja) * 2010-08-04 2010-11-11 Fuji Xerox Co Ltd 認証装置、認証方法及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7289805B2 (en) * 2005-03-14 2007-10-30 Newstep Networks Inc. Method and system for providing a temporary subscriber identity to a roaming mobile communications device
GB0506570D0 (en) * 2005-03-31 2005-05-04 Vodafone Plc Facilitating and authenticating transactions
JP5057475B2 (ja) * 2005-06-23 2012-10-24 フランス・テレコム サービスアクセス認証データ管理システム
FI20051023L (fi) * 2005-10-11 2007-04-12 Meridea Financial Software Oy Menetelmä, laitteet ja järjestely yhteyden autentikoimiseksi kannettavan laitteen avulla
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
EP1987627B1 (en) * 2006-02-03 2016-11-16 Mideye AB A system, an arrangement and a method for end user authentication
US20110208659A1 (en) * 2006-08-15 2011-08-25 Last Mile Technologies, Llc Method and apparatus for making secure transactions using an internet accessible device and application
EP1919156A1 (en) * 2006-11-06 2008-05-07 Axalto SA Optimized EAP-SIM authentication
JP2009032070A (ja) * 2007-07-27 2009-02-12 Hitachi Software Eng Co Ltd 認証システム及び認証方法
US20090063850A1 (en) * 2007-08-29 2009-03-05 Sharwan Kumar Joram Multiple factor user authentication system
US8559930B2 (en) * 2009-04-24 2013-10-15 Evolving Systems, Inc. Occasional access to a wireless network
US20100198666A1 (en) * 2009-02-03 2010-08-05 Chiang Chih-Ming Internet advertising system and method with authentication process through a mobile phone network
WO2010094331A1 (en) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentication to an identity provider

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196800A (ja) * 2002-02-13 2005-07-21 Hideji Ogawa ユーザ認証方法およびユーザ認証システム
JP2008027222A (ja) * 2006-07-21 2008-02-07 Nomura Research Institute Ltd 認証システム、認証方法および認証プログラム
JP2009245273A (ja) * 2008-03-31 2009-10-22 Sumitomo Mitsui Banking Corp 本人確認システムおよび方法
WO2010048097A2 (en) * 2008-10-20 2010-04-29 Microsoft Corporation User authentication management
JP2010257487A (ja) * 2010-08-04 2010-11-11 Fuji Xerox Co Ltd 認証装置、認証方法及びプログラム

Also Published As

Publication number Publication date
EP2727279A1 (en) 2014-05-07
KR20140024437A (ko) 2014-02-28
CN103636162A (zh) 2014-03-12
US20140109204A1 (en) 2014-04-17
CN103636162B (zh) 2017-08-29
FR2977418A1 (fr) 2013-01-04
JP5784827B2 (ja) 2015-09-24
WO2013000741A1 (en) 2013-01-03
FR2977418B1 (fr) 2013-06-28

Similar Documents

Publication Publication Date Title
JP5784827B2 (ja) 2つの通信デバイスを介した認証システム
RU2718237C2 (ru) Системы и способы для аутентификации онлайнового пользователя с использованием сервера безопасной авторизации
US9529985B2 (en) Global authentication service using a global user identifier
US10013548B2 (en) System and method for integrating two-factor authentication in a device
US20170353442A1 (en) Proximity-based authentication
US9275218B1 (en) Methods and apparatus for verification of a user at a first device based on input received from a second device
US9628282B2 (en) Universal anonymous cross-site authentication
US8510811B2 (en) Network transaction verification and authentication
CN105162777B (zh) 一种无线网络登录方法及装置
CN105027529B (zh) 用于验证对网络资源的用户接入的方法和设备
WO2014183526A1 (zh) 一种身份识别的方法、装置和系统
JP7318108B2 (ja) 装置への安全な資格情報転送を認証するための方法およびシステム
US10735420B2 (en) Combined user authentication and device/application integrity check
WO2017076216A1 (zh) 服务器、移动终端、网络实名认证系统及方法
JP2014528129A (ja) インターネットベースのアプリケーションへのアクセスを制御する方法
US20200092281A1 (en) Asserting a mobile identity to users and devices in an enterprise authentication system
US10630669B2 (en) Method and system for user verification
Laka et al. User perspective and security of a new mobile authentication method
CN109460647B (zh) 一种多设备安全登录的方法
KR20180039037A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN112970017A (zh) 设备到云存储的安全链接
US11968531B2 (en) Token, particularly OTP, based authentication system and method
AU2021102834A4 (en) A User Authentication System and Method using Smart Cards for Cloud based IoT Applications
CN115834234A (zh) 一种网络接入方法、网络连接系统及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150722

R150 Certificate of patent or registration of utility model

Ref document number: 5784827

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees