JP2016527641A - ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法 - Google Patents

ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法 Download PDF

Info

Publication number
JP2016527641A
JP2016527641A JP2016531823A JP2016531823A JP2016527641A JP 2016527641 A JP2016527641 A JP 2016527641A JP 2016531823 A JP2016531823 A JP 2016531823A JP 2016531823 A JP2016531823 A JP 2016531823A JP 2016527641 A JP2016527641 A JP 2016527641A
Authority
JP
Japan
Prior art keywords
access
identification information
device connection
website
predetermined identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016531823A
Other languages
English (en)
Other versions
JP6012063B2 (ja
Inventor
アレクサンダー・ガントマン
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2016527641A publication Critical patent/JP2016527641A/ja
Application granted granted Critical
Publication of JP6012063B2 publication Critical patent/JP6012063B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/128Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本明細書の方法は、ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するためのものである。本方法では、ウェブサーバは、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスからデバイス接続を介してアクセス要求を受信する。ウェブサーバは、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイスに転送し、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送する。ウェブサーバは、転送されたアクティベーションURLに対する要求を受信し、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可する。

Description

関連出願の相互参照
本出願は、その内容全体が参照により本明細書に組み込まれる、2013年8月2日に米国特許庁に出願された非仮特許出願第13/958,331号の優先権および利益を主張する。
本発明は一般に、ウェブサイトへのアカウントアクセスのためのパスワードを省くための技法に関する。
多くのウェブサイトは、ユーザを認証し、ウェブサイトへのユーザアクセスを許可するために、ユーザ名およびパスワードを必要とする。ウェブサイトをめったに使用しないユーザは、そのウェブサイト用のパスワードを忘れることがある。また、いくつかのウェブサイトはセッション間の認証情報を記憶するためにクッキーを使用し、ユーザがユーザのパスワードを再入力することなしに複数のセッションにわたってウェブサイトを使用することを可能にする。頻繁に訪れるウェブサイトの場合、ユーザのコンピュータ上のクッキーに記憶された認証情報は比較的新しく、ユーザは、長い時間期間の間、自分のユーザ名およびパスワードを入力する必要がない場合がある。ユーザがパスワードを頻繁に入力する必要がない場合があるので、ユーザはしばしば訪れるウェブサイトのパスワードを忘れることがある。
ユーザパスワードを必要とする大半のウェブサイトは、典型的にはウェブサイトへのアクセスを登録するときにユーザによって提供されたアドレス宛の電子メールによって、ユーザが新しいパスワードを受け取ることを可能にする、パスワードリセット機構を提供する。一般に、ユーザは自分のパスワードをいつでもリセットすることができるので、本質的には、ユーザが自分のユーザ名を覚えている限り、あるセッションから次のセッションまで自分のパスワードを忘れてもよい。
しかしながら、忘れたパスワードは依然としてウェブサイトによって認識されるので、たとえば、障害を受けたハッシュを推測またはリバースすることによって、そのパスワードを見つけ出すことができる攻撃者は、ウェブサイトにアクセスすることができる。これは、パスワードリセット機構の望ましくない副作用を浮き彫りにする。忘れたパスワードはユーザにとっては役に立たないが、攻撃者にとってはそうではない。
したがって、パスワードを必要とせずに認証されるウェブサイトアクセスのための技法が必要とされている。
本発明の一態様は、ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法に存在し得る。本方法では、ウェブサーバは、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスからデバイス接続を介してアクセス要求を受信する。ウェブサーバは、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイスに転送し、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送する。ウェブサーバは、転送されたアクティベーションURLに対する要求を受信し、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可する。
本発明のより詳細な態様では、アクセスクッキーは、セッション識別情報を含み得る。デバイス接続のアクセス状態は、ウェブサーバ上に記憶され得る。ウェブサーバは、電子メールにおいて、またはSMSメッセージにおいてアクティベーションURLを転送し得る。
本発明の他のより詳細な態様では、別のデバイスは、デバイス接続をアクティブにするためのアクティベーションURLを呼び出すために使用され得る。あらかじめ決められた識別情報は、ユーザ名、または電子メールアドレスであり得る。
本発明の別の態様は、ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための局であって、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスからデバイス接続を介してアクセス要求を受信するための手段と、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイスに転送し、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送するための手段と、転送されたアクティベーションURLに対する要求を受信し、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可するための手段とを備える局に存在し得る。
本発明の別の態様は、ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための局であって、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスからデバイス接続を介してアクセス要求を受信することと、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイスに転送し、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送することと、転送されたアクティベーションURLに対する要求を受信し、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可することとを行うように構成されたプロセッサを備える局に存在し得る。
本発明の別の態様は、コンピュータに、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスからデバイス接続を介してアクセス要求を受信させるためのコードと、コンピュータに、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイスに転送させ、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送させるためのコードと、コンピュータに、転送されたアクティベーションURLに対する要求を受信させ、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可させるためのコードとを備えるコンピュータ可読媒体を備えるコンピュータプログラム製品に存在し得る。
ワイヤレス通信システムの一例のブロック図である。 本発明による、ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法の流れ図である。 ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法のより詳細な流れ図である。 プロセッサとメモリとを含むコンピュータのブロック図である。
「例示的な」という言葉は、本明細書では「一例、事例、または例示として機能する」ことを意味するように使用される。「例示的な」として本明細書で説明するいかなる実施形態も、必ずしも他の実施形態よりも好ましいか、または有利であると解釈されるべきではない。
図1および図2を参照すると、本発明の一態様は、ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法200に存在し得る。本方法では、ウェブサーバ114は、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイス102からデバイス接続を介してアクセス要求を受信する(ステップ210)。ウェブサーバは、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイス102に転送し、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送する(ステップ220)。ウェブサーバは、転送されたアクティベーションURLに対する要求を受信し、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可する(ステップ230)。
本発明のより詳細な態様では、アクセスクッキーは、セッション識別情報を含み得る。デバイス接続のアクセス状態は、ウェブサーバ114上に記憶され得る。ウェブサーバは、電子メールにおいて、またはSMSメッセージにおいてアクティベーションURLを転送し得る。
本発明の他のより詳細な態様では、別のデバイス102'は、デバイス接続をアクティブにするためのアクティベーションURLを呼び出すために使用され得る。あらかじめ決められた識別情報は、ユーザ名、または電子メールアドレスであり得る。
本発明は、新しいデバイス102がウェブサイトにアクセスするために使用されているか、またはウェブサイトにアクセスするようにセットアップされているときに、特に有利であり得る。電子メールなどのいくつかの機能はセットアップ前に利用可能ではない場合があるか、または、WiFi接続のみを有するタブレットまたはラップトップ上でのSMSメッセージングなどのいくつかの機能は新しいデバイス上で利用可能ではない場合がある。一例として、ユーザは、新しいタブレットを入手し、そのタブレットを使用して、電子メールなどのメッセージングアプリケーションをセットアップする前にウェブサイトまたはウェブアプリケーション用のアカウントにログインしたいと思う場合がある。
本技法を用いると、クッキーは要求側デバイス102に直ちに転送され、アクティベーションURLは、セルラーデータ接続を有するスマートフォンなどの任意のデバイス102'によってアクセスされ得る。相手側のデバイス、たとえば、スマートフォンがアクティベーションURLを実行すると、要求側デバイスは、転送されたクッキーを使用して接続セッションについて認証される。ウェブサイトのサーバ114は、アクティベーションURLが実行されるまで、転送されたクッキーを確認しない。アクティベーションの後、要求側デバイスはウェブサイトのウェブページをリフレッシュするにすぎず、要求側デバイスは、要求側デバイスにおいてユーザが必要とするいかなるさらなるアクションまたは入力も必要とすることなしに認証され、ログインされる。
本発明では、接続の概念は明示的にされ、ユーザのユーザ名に関連付けられた接続の管理にユーザが関わることを可能にする。ウェブサイトはアカウントプロファイルにおいてアクティブ接続のリストを維持することができ、ユーザはアクティブ接続のリストをレビューすることができる。また、ユーザは、借りたまたは貸し出されたデバイス上で使用するためなどの一時的な接続を作成することができる。
図3を参照すると、本発明によれば、要求側デバイス302(新しいデバイス102(図1)または接続が期限切れもしくは無効になったデバイス102)を使用するユーザは、ウェブサイトの接続アクティベーションウェブページ上の「接続をアクティブにする(Activate Connection)」リンクをクリックし得る(ステップ310)。リンクをクリックすることにより、デバイスはアクセス要求をウェブサイトサーバ304、たとえば、ウェブサーバ114(図1)に送ることができる(ステップ320)。リンクをクリックする前に、または問合せに応答して、ユーザはユーザ名(または、電子メールアドレス、電話番号などの類似の一意の識別子)を入力することがある。ウェブサイトサーバは、クッキーを要求側デバイスに発行し得る(ステップ330)。クッキーは、デバイスがウェブサイトにアクセスするのを許可するために必要なすべてのアクセス情報を有する。しかしながら、ウェブサイトサーバは、デバイス接続がアクティブになるまで、認証用のクッキーを確認しない。
ウェブサイトサーバ304は、アクティベーションメッセージをメッセージサーバ306に送るまたは転送することができる(ステップ340)。メッセージサーバは、メッセージを受信するメッセージデバイス308、たとえば、RS102'(図1)の機能に従って、電子メールメッセージ、SMSメッセージ、または類似の帯域外メッセージを送るまたは転送するように構成され得る(ステップ350)。メッセージは、アクティベーションURLを有するリンクを含み得る。リンクをクリックする(ステップ360)ことによって、ユーザは、メッセージデバイスに、アクティベーションURLに対する要求をウェブサイトサーバ304に転送させる(ステップ370)。ウェブサイトサーバは、アクティベーションURLに対する要求を受信し、確認メッセージをメッセージデバイスに返すことができる。より重要なことに、ウェブサイトサーバは今では要求側デバイス上のクッキーを認識する。したがって、クッキーはウェブサイトサーバによってアクティブにされる(ステップ380)。これは要求側デバイス302との新しいデバイス接続を認証し、新しいデバイス接続とは、「接続アクティベーション(connection activation)」リンクを有するアクティベーションメッセージをトリガしたアクセス要求が送られた接続を意味するものであり、アクティベーションURL用のリンクを実行したメッセージデバイス308に関連付けられた相手側の接続を意味するものではない。要求側デバイス上でウェブページをリフレッシュする(ステップ390)と、新しいデバイス接続を介して要求側デバイスへのアクセスが許可される(ステップ395)。
図4をさらに参照すると、本発明の別の態様は、ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための局(たとえば、ウェブサーバ114および/またはコンピュータ400)であって、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイス102からデバイス接続を介してアクセス要求を受信するための手段410と、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイスに転送し、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送するための手段410と、転送されたアクティベーションURLに対する要求を受信し、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可するための手段410とを備える局に存在し得る。
本発明の別の態様は、ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための局(たとえば、ウェブサーバ114および/またはコンピュータ400)であって、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイス102からデバイス接続を介してアクセス要求を受信することと、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイスに転送し、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送することと、転送されたアクティベーションURLに対する要求を受信し、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可することとを行うように構成されたプロセッサ410を備える局に存在し得る。
本発明の別の態様は、コンピュータ400に、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイス102からデバイス接続を介してアクセス要求を受信させるためのコードと、コンピュータに、アクセス要求に応答して、デバイス接続を介してアクセスクッキーをデバイスに転送させ、アクティベーションURLをあらかじめ決められた識別情報に関連付けられたアドレスに転送させるためのコードと、コンピュータに、転送されたアクティベーションURLに対する要求を受信させ、アクセスクッキーを使用して、デバイス接続を介してデバイスへのアクセスを許可させるためのコードとを備えるコンピュータ可読媒体420を備えるコンピュータプログラム製品に存在し得る。
局102は、プロセッサ410と、メモリおよび/またはディスクドライブなどの記憶媒体420と、ディスプレイ430と、キーパッドなどの入力440と、インターネット110へのデータ接続を含み得るワイヤレス接続450および/またはワイヤード接続460とを含むコンピュータ400を備えるリモート局RSであってもよい。
図1を参照すると、ワイヤレスリモート局(RS)102(たとえば、移動局MS)は、ワイヤレス通信システム100の1つまたは複数の基地局(BS)104と通信し得る。各BSはいくつかの他のRS102'、102"などをサポートし得る。ワイヤレス通信システム100は、1つまたは複数の基地局コントローラ(BSC)106と、コアネットワーク108とをさらに含み得る。コアネットワークは、適切なバックホールを介して、インターネット110および公衆交換電話網(PSTN)112に接続されてもよい。典型的なワイヤレス移動局は、ハンドヘルド電話またはラップトップコンピュータを含み得る。ワイヤレス通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、または当技術分野で知られている他の変調技法などのいくつかの多元接続技法のうちのいずれか1つを採用することができる。
情報および信号が様々な異なる技術および技法のいずれかを使用して表され得ることを当業者は理解されよう。たとえば、上記の説明全体にわたって言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場もしくは磁性粒子、光場もしくは光学粒子、またはそれらの任意の組合せによって表され得る。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを当業者はさらに諒解されよう。ハードウェアおよびソフトウェアのこの互換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップは、概してそれらの機能に関して上記で説明されてきた。そのような機能がハードウェアとして実装されるか、またはソフトウェアとして実装されるかは、特定の適用例および全体的なシステムに課された設計制約に依存する。当業者は、説明した機能を特定の適用例ごとに様々な方法で実装することができるが、そのような実装の決定は、本発明の範囲からの逸脱を生じるものと解釈すべきではない。
本明細書で開示する実施形態に関して説明する様々な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくは他のプログラマブル論理デバイス、個別ゲートもしくはトランジスタ論理、個別ハードウェア構成要素、または本明細書で説明する機能を実行するように設計されたそれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサは、マイクロプロセッサであり得るが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサは、また、コンピューティングデバイスの組合せ、たとえば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意の他のそのような構成として実装され得る。
本明細書で開示する実施形態に関して説明する方法またはアルゴリズムのステップは、直接ハードウェアで、プロセッサによって実行されるソフトウェアモジュールで、またはその2つの組合せで具現化され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、または当技術分野で知られている任意の他の形態の記憶媒体に存在し得る。例示的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるようにプロセッサに結合される。代替として、記憶媒体は、プロセッサと一体であり得る。プロセッサおよび記憶媒体は、ASIC内に存在し得る。ASICは、ユーザ端末内に存在し得る。代替として、プロセッサおよび記憶媒体は、ユーザ端末内に個別構成要素として存在し得る。
1つまたは複数の例示的な実施形態では、説明した機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。コンピュータプログラム製品としてソフトウェアで実装される場合、機能は、1つまたは複数の命令またはコードとして、コンピュータ可読媒体上に記憶されるか、またはコンピュータ可読媒体を介して送信され得る。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送を容易にする任意の媒体を含む、非一時的コンピュータ可読記憶媒体と通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であり得る。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMもしくは他の光ディスクストレージ、磁気ディスクストレージもしくは他の磁気記憶デバイス、または、命令もしくはデータ構造の形態の所望のプログラムコードを搬送もしくは記憶するために使用され得、コンピュータによってアクセスされ得る、任意の他の媒体を備え得る。また、任意の接続は、適切にコンピュータ可読媒体と呼ばれる。たとえば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL)、または、赤外線、無線、およびマイクロ波などのワイヤレス技術を使用してウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または、赤外線、無線、およびマイクロ波などのワイヤレス技術は、媒体の定義に含まれる。本明細書で使用するディスク(disk)およびディスク(disc)は、コンパクトディスク(disc)(CD)、レーザーディスク(登録商標)(disc)、光ディスク(disc)、デジタル多用途ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(disc)を含み、ディスク(disk)は通常、データを磁気的に再生し、ディスク(disc)は、レーザーを用いてデータを光学的に再生する。上記の組合せもコンピュータ可読媒体の範囲内に含まれるべきである。
開示した実施形態の上記の説明は、いかなる当業者も本発明を作製または使用することを可能にするために提供される。これらの実施形態への様々な修正が当業者には容易に明らかになり、本明細書で定義する一般原理は、本発明の趣旨または範囲を逸脱することなしに他の実施形態に適用され得る。したがって、本発明は、本明細書に示す実施形態に限定されるものではなく、本明細書で開示する原理および新規の特徴に一致する最も広い範囲を与えられるべきである。
100 ワイヤレス通信システム
102 デバイス、局、ワイヤレスリモート局(RS)
102' 別のデバイス、RS
102" RS
104 基地局(BS)
106 基地局コントローラ(BSC)
108 コアネットワーク
110 インターネット
112 公衆交換電話網(PSTN)
114 ウェブサーバ
200 方法
302 要求側デバイス
304 ウェブサイトサーバ
306 メッセージサーバ
308 メッセージデバイス
400 コンピュータ
410 手段、プロセッサ
420 記憶媒体
430 ディスプレイ
440 入力
450 ワイヤレス接続
460 ワイヤード接続

Claims (32)

  1. ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法であって、
    ウェブサーバが、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスから前記デバイス接続を介してアクセス要求を受信するステップと、
    前記ウェブサーバが、前記アクセス要求に応答して、前記デバイス接続を介してアクセスクッキーを前記デバイスに転送し、アクティベーションURLを前記あらかじめ決められた識別情報に関連付けられたアドレスに転送するステップと、
    前記ウェブサーバが、前記転送されたアクティベーションURLに対する要求を受信し、前記アクセスクッキーを使用して、前記デバイス接続を介して前記デバイスへのアクセスを許可するステップと
    を備える方法。
  2. 前記アクセスクッキーがセッション識別情報を含む、請求項1に記載の方法。
  3. 前記デバイス接続のアクセス状態が前記ウェブサーバ上に記憶される、請求項1に記載の方法。
  4. 前記ウェブサーバが電子メールにおいて前記アクティベーションURLを転送する、請求項1に記載の方法。
  5. 前記ウェブサーバがSMSメッセージにおいて前記アクティベーションURLを転送する、請求項1に記載の方法。
  6. 別のデバイスが前記デバイス接続をアクティブにするための前記アクティベーションURLを呼び出すために使用される、請求項1に記載の方法。
  7. 前記あらかじめ決められた識別情報がユーザ名である、請求項1に記載の方法。
  8. 前記あらかじめ決められた識別情報が電子メールアドレスである、請求項1に記載の方法。
  9. ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための局であって、
    あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスから前記デバイス接続を介してアクセス要求を受信するための手段と、
    前記アクセス要求に応答して、前記デバイス接続を介してアクセスクッキーを前記デバイスに転送し、アクティベーションURLを前記あらかじめ決められた識別情報に関連付けられたアドレスに転送するための手段と、
    前記転送されたアクティベーションURLに対する要求を受信し、前記アクセスクッキーを使用して、前記デバイス接続を介して前記デバイスへのアクセスを許可するための手段と
    を備える局。
  10. 前記アクセスクッキーがセッション識別情報を含む、請求項9に記載の局。
  11. 前記デバイス接続のアクセス状態が前記局上に記憶される、請求項9に記載の局。
  12. 前記アクティベーションURLが電子メールにおいて転送される、請求項9に記載の局。
  13. 前記アクティベーションURLがSMSメッセージにおいて転送される、請求項9に記載の局。
  14. 別のデバイスが前記デバイス接続をアクティブにするための前記アクティベーションURLを呼び出すために使用される、請求項9に記載の局。
  15. 前記あらかじめ決められた識別情報がユーザ名である、請求項9に記載の局。
  16. 前記あらかじめ決められた識別情報が電子メールアドレスである、請求項9に記載の局。
  17. ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための局であって、
    あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスから前記デバイス接続を介してアクセス要求を受信することと、
    前記アクセス要求に応答して、前記デバイス接続を介してアクセスクッキーを前記デバイスに転送し、アクティベーションURLを前記あらかじめ決められた識別情報に関連付けられたアドレスに転送することと、
    前記転送されたアクティベーションURLに対する要求を受信し、前記アクセスクッキーを使用して、前記デバイス接続を介して前記デバイスへのアクセスを許可することと
    を行うように構成されたプロセッサを備える局。
  18. 前記アクセスクッキーがセッション識別情報を含む、請求項17に記載の局。
  19. 前記デバイス接続のアクセス状態を記憶するように構成されたメモリ
    をさらに備える、請求項17に記載の局。
  20. 前記アクティベーションURLが電子メールにおいて転送される、請求項17に記載の局。
  21. 前記アクティベーションURLがSMSメッセージにおいて転送される、請求項17に記載の局。
  22. 別のデバイスが前記デバイス接続をアクティブにするための前記アクティベーションURLを呼び出すために使用される、請求項17に記載の局。
  23. 前記あらかじめ決められた識別情報がユーザ名である、請求項17に記載の局。
  24. 前記あらかじめ決められた識別情報が電子メールアドレスである、請求項17に記載の局。
  25. コンピュータに、あらかじめ決められた識別情報に基づいて、ウェブサイトへのアクセスを要求するデバイスからデバイス接続を介してアクセス要求を受信させるためのコードと、
    コンピュータに、前記アクセス要求に応答して、前記デバイス接続を介してアクセスクッキーを前記デバイスに転送させ、アクティベーションURLを前記あらかじめ決められた識別情報に関連付けられたアドレスに転送させるためのコードと、
    コンピュータに、前記転送されたアクティベーションURLに対する要求を受信させ、前記アクセスクッキーを使用して、前記デバイス接続を介して前記デバイスへのアクセスを許可させるためのコードと
    を備えるコンピュータ可読媒体
    を備えるコンピュータプログラム製品。
  26. 前記アクセスクッキーがセッション識別情報を含む、請求項25に記載のコンピュータプログラム製品。
  27. コンピュータに、前記デバイス接続のアクセス状態を記憶させるためのコード
    をさらに備える、請求項25に記載のコンピュータプログラム製品。
  28. 前記アクティベーションURLが電子メールにおいて転送される、請求項25に記載のコンピュータプログラム製品。
  29. 前記アクティベーションURLがSMSメッセージにおいて転送される、請求項25に記載のコンピュータプログラム製品。
  30. 別のデバイスが前記デバイス接続をアクティブにするための前記アクティベーションURLを呼び出すために使用される、請求項25に記載のコンピュータプログラム製品。
  31. 前記あらかじめ決められた識別情報がユーザ名である、請求項25に記載のコンピュータプログラム製品。
  32. 前記あらかじめ決められた識別情報が電子メールアドレスである、請求項25に記載のコンピュータプログラム製品。
JP2016531823A 2013-08-02 2014-07-29 ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法 Active JP6012063B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/958,331 US9325684B2 (en) 2013-08-02 2013-08-02 Method for authenticating a device connection for a website access without using a website password
US13/958,331 2013-08-02
PCT/US2014/048647 WO2015017425A1 (en) 2013-08-02 2014-07-29 Method for authenticating a device connection for website access without using a website password

Publications (2)

Publication Number Publication Date
JP2016527641A true JP2016527641A (ja) 2016-09-08
JP6012063B2 JP6012063B2 (ja) 2016-10-25

Family

ID=51392356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016531823A Active JP6012063B2 (ja) 2013-08-02 2014-07-29 ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法

Country Status (6)

Country Link
US (1) US9325684B2 (ja)
EP (1) EP3028432A1 (ja)
JP (1) JP6012063B2 (ja)
KR (1) KR101688503B1 (ja)
CN (1) CN105493466B (ja)
WO (1) WO2015017425A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264423B2 (en) * 2014-06-12 2016-02-16 Nadapass, Inc. Password-less authentication system and method
US11416858B2 (en) * 2014-10-02 2022-08-16 Coupa Software Incorporated Providing access to a networked application without authentication
US10447693B2 (en) * 2016-01-28 2019-10-15 Verizon Patent And Licensing Inc. Selectively permitting a receiver device to access a message based on authenticating the receiver device
CN107729340A (zh) * 2016-08-14 2018-02-23 天脉聚源(北京)科技有限公司 一种打开微信网页的方法和系统
US10885576B2 (en) 2017-12-29 2021-01-05 Paypal, Inc. Website tracking system
US10789077B2 (en) * 2018-08-20 2020-09-29 Lenovo (Singapore) Pte. Ltd. Device setting configuration

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060086798A1 (en) * 2004-10-23 2006-04-27 Linspire, Inc. Deferred email message system and service
US20080270571A1 (en) * 2007-04-30 2008-10-30 Walker Philip M Method and system of verifying permission for a remote computer system to access a web page
US20090125999A1 (en) * 2007-07-19 2009-05-14 Calbucci Marcelo A User Authorization Technique
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
US20120260322A1 (en) * 2011-04-08 2012-10-11 Microsoft Corporation Flexible authentication for online services with unreliable identity providers

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2815740B1 (fr) 2000-10-19 2003-01-17 France Telecom Procede de controle d'acces a des adresses de sites internet, dispositif de controle de mise en oeuvre et serveurs
US8065424B2 (en) 2005-07-15 2011-11-22 University Of Utah Research Foundation System and method for data transport
WO2007026320A2 (en) 2005-08-30 2007-03-08 Yoomba Ltd. Immediate communication system
US7673135B2 (en) * 2005-12-08 2010-03-02 Microsoft Corporation Request authentication token
ES2530715T3 (es) 2006-03-09 2015-03-04 Vasco Data Security Int Gmbh Método y sistema para autenticar a un usuario
JP4127315B2 (ja) * 2006-05-24 2008-07-30 株式会社日立製作所 デバイス管理システム
US8700788B2 (en) * 2006-08-18 2014-04-15 Smarticon Technologies, Llc Method and system for automatic login initiated upon a single action with encryption
US8300634B2 (en) 2008-11-24 2012-10-30 8X8, Inc. Mobile device communications routing
US8732855B2 (en) * 2010-09-30 2014-05-20 Google Inc. Launching a cached web application based on authentication status
US20160005032A1 (en) * 2012-11-28 2016-01-07 Hoverkey Ltd. Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060086798A1 (en) * 2004-10-23 2006-04-27 Linspire, Inc. Deferred email message system and service
US20080270571A1 (en) * 2007-04-30 2008-10-30 Walker Philip M Method and system of verifying permission for a remote computer system to access a web page
US20090125999A1 (en) * 2007-07-19 2009-05-14 Calbucci Marcelo A User Authorization Technique
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
US20120260322A1 (en) * 2011-04-08 2012-10-11 Microsoft Corporation Flexible authentication for online services with unreliable identity providers

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6016031976; Kirit Saelensminde: 'A simple password less authentication system for web sites' Information Technology: New Generations (ITNG), 2010 Seventh International Conference on , 20100412, pp.132-137, IEEE *
JPN6016031978; Fahad Aijaz: 'Enabling resource-oriented Mobile Web Server for short-lived services' Communications (MICC), 2009 IEEE 9th Malaysia International Conference on , 20091215, pp.392-396, IEEE *
JPN7016002435; Giuseppe Ghiani: 'Push and pull of web user interfaces in multi-device environments' AVI '12 Proceedings of the International Working Conference on Advanced Visual Interfaces , 20120521, pp.10-17, ACM *

Also Published As

Publication number Publication date
US20150040200A1 (en) 2015-02-05
CN105493466A (zh) 2016-04-13
WO2015017425A1 (en) 2015-02-05
US9325684B2 (en) 2016-04-26
EP3028432A1 (en) 2016-06-08
KR101688503B1 (ko) 2016-12-21
CN105493466B (zh) 2017-04-26
JP6012063B2 (ja) 2016-10-25
KR20160039238A (ko) 2016-04-08

Similar Documents

Publication Publication Date Title
JP6012063B2 (ja) ウェブサイトパスワードを使用せずにウェブサイトアクセスのためのデバイス接続を認証するための方法
US11316689B2 (en) Trusted token relay infrastructure
US9258344B2 (en) Multi-hop single sign-on (SSO) for identity provider (IdP) roaming/proxy
KR101647402B1 (ko) 소셜 네트워크에 대한 모바일 디바이스 인증 및 액세스
US10135805B2 (en) Connected authentication device using mobile single sign on credentials
US9197619B2 (en) Management of multiple devices registered to a user
JP6163264B2 (ja) マネージドディレクトリサービスのための識別プールブリッジング
TWI484367B (zh) 同步多個電子裝置中之使用者帳戶之控制代碼
EP2887615A1 (en) Cloud-based scalable authentication for electronic devices
US20150295930A1 (en) Device registration, authentication, and authorization system and method
US9723003B1 (en) Network beacon based credential store
JP2017506034A (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
US10129299B1 (en) Network beacon management of security policies
US11409861B2 (en) Passwordless authentication
US9781125B2 (en) Enrollment in a device-to-device network
US20160028726A1 (en) Device to Device User Service Sharing Using Shared Trusted ID
WO2017092385A1 (zh) 一种 portal 认证方法、 portal 服务器及终端
WO2018010256A1 (zh) 一种wifi共享的方法和装置
US10063592B1 (en) Network authentication beacon
US10715516B1 (en) Time-series database user authentication and access control
TW202404315A (zh) 用於在雲端服務的多個服務提供者存在之情況下進行單一登入(sso)重定向的系統及方法
KR20130140483A (ko) 통합 인증 시스템 및 가입자 단말

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160719

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160719

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160719

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160914

R150 Certificate of patent or registration of utility model

Ref document number: 6012063

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250