JP2017518559A - 補助デバイスを使用したサービス認可 - Google Patents

補助デバイスを使用したサービス認可 Download PDF

Info

Publication number
JP2017518559A
JP2017518559A JP2016561004A JP2016561004A JP2017518559A JP 2017518559 A JP2017518559 A JP 2017518559A JP 2016561004 A JP2016561004 A JP 2016561004A JP 2016561004 A JP2016561004 A JP 2016561004A JP 2017518559 A JP2017518559 A JP 2017518559A
Authority
JP
Japan
Prior art keywords
information
terminal device
user
user authentication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016561004A
Other languages
English (en)
Other versions
JP6573627B2 (ja
Inventor
ツァオ カイ
ツァオ カイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017518559A publication Critical patent/JP2017518559A/ja
Application granted granted Critical
Publication of JP6573627B2 publication Critical patent/JP6573627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Abstract

本開示の実施態様は、サービス認可のためのシステムと方法とに関する。サーバ端末デバイスは、認証デバイスと関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報を受信しても良い。ユーザ認証情報に基づいて、サーバ端末情報は次に、認証デバイスが認証条件を満たすか否かを決定しても良い。実施態様はさらに、サービス認可を要求するための方法とシステムとに関する。

Description

関連出願の相互参照
本出願は、2014年4月15日に出願された「A Method and a System for Service Authorization and Requesting Service Authorization」という名称の中国特許出願第201410150396.8号に対する優先権を主張し、この中国特許出願は、その全体が参照により援用される。
技術分野
本開示の実施態様は、コンピュータ技術の分野に関し、特に、サービス認可のための方法とシステムとに関する。
従来技術の下では、インターネットに基づいたサービス認可(例えば、遠隔操作による支払認可)は、典型的には下記のオペレーションを含む。例えば、ユーザ端末デバイスが、ユーザのアカウント名とパスワードとを含むユーザ情報を取得し、その情報を照合のためにサーバ端末デバイスに提示する。次に、サーバ端末デバイスがユーザ情報を照合し、照合が成功した場合には、サービス許可を認可する。ユーザ端末デバイスがサービス認可を得た後、ユーザ端末デバイスはサービスデータにアクセスすることができる。
しかしながら、従来技術の実施態様は、例えば、ユーザがアカウント名とパスワードとをユーザ端末デバイスに手で入力することを必要とすることがあり得る。このため、ユーザは認可プロセスをあまり行わず、認可プロセスの効率も悪くなる結果となる。
この課題を解決するための手段は、下記の発明を実施するための形態においてさらに記載される選り抜きの概念を簡単な形で伝えるものである。この課題を解決するための手段は、特許請求される主題の重要な特色または不可欠な特色の全てを識別することも、特許請求される主題の範囲を決定する補助として単独で使用されることも意図していない。
本開示の実施態様は、サービス認可のための方法に関する。その方法は、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報をサーバ端末デバイスによって受信することを含んでも良い。サーバ端末デバイスはさらに、ユーザ認証情報に基づいて、ユーザ端末デバイスが認可条件を満たすか否かを決定しても良い。
本開示の実施態様はさらに、認可を要求するための方法に関する。その方法は、ユーザ端末デバイスから補助認証要求をユーザ認証のための補助デバイスによって受信することを含んでも良い。ユーザ認証のための補助デバイスが、ユーザ認証情報を取得し、そのユーザ認証情報をサーバ端末デバイスに送信して、サーバ端末デバイスが、ユーザ認証情報に基づいて、ユーザ端末デバイスが認可条件を満たすか否かを決定しても良い。
本開示の実施態様はさらに、認可を要求するための別の方法に関する。その方法は、ユーザ認証のための補助デバイスに補助認証要求をユーザ端末デバイスによって提供して、ユーザ認証のための補助デバイスが、さらなるサービス認可のために、サーバ端末デバイスにユーザ認証情報を送信することを含んでも良い。
本発明の実施態様はさらに、認可を要求するためのさらに別の方法に関する。その方法は、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスからユーザ認証情報をユーザ端末デバイスによって受信することを含んでも良い。ユーザ端末デバイスが、ユーザ認証情報をサーバ端末デバイスに送信して、ユーザ端末デバイスが認証条件を満たすか否かをサーバ端末デバイスが決定しても良い。
本開示の実施態様はさらに、サービス認可のためのシステムに関する。そのシステムは、1つまたはそれを超えるプロセッサと、1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリとを含んでも良い。その複数の構成要素は、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報を受信するように構成された情報受信モジュールと、ユーザ認証情報に基づいてユーザ端末デバイスが認証条件を満たすか否かを決定するように構成された決定モジュールとを含んでも良い。
本開示の実施態様はさらに、サービス認可のための別のシステムに関する。そのシステムは、1つまたはそれを超えるプロセッサと、1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリとを含んでも良い。その複数の構成要素は、ユーザ端末デバイスから補助認証要求を受信するように構成された要求取得モジュールと、ユーザ認証のための補助デバイスからユーザ認証情報を取得するように構成された情報取得モジュールと、ユーザ認証情報をサーバ端末デバイスに送信して、ユーザ認証情報に基づいて、ユーザ端末デバイスが認証条件を満たすか否かをサーバ端末デバイスが決定するように構成された送信モジュールとを含んでも良い。
本開示の実施態様はさらに、サービス認可のためのさらに別のシステムに関する。そのシステムは、1つまたはそれを超えるプロセッサと、1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリとを含んでも良い。その複数の構成要素は、ユーザ認証のための補助デバイスに補助認証要求を提供して、ユーザ認証のための補助デバイスが、さらなるサービス認可のために、サーバ端末デバイスにユーザ認証情報を送信するように構成された要求提供モジュールを含んでも良い。
本開示の実施態様はさらに、サービス認可のためのさらに別のシステムに関する。そのシステムは、1つまたはそれを超えるプロセッサと、1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリとを含んでも良い。その複数の構成要素は、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスからユーザ認証情報を受信するように構成された情報受信モジュールと、ユーザ認証情報をサーバ端末デバイスに送信して、ユーザ端末デバイスが認可条件を満たすか否かをサーバ端末デバイスが決定するように構成された送信モジュールとを含んでも良い。
ユーザ認証のための補助デバイスは、ユーザ端末デバイス及び/またはユーザ認証のための補助デバイスが、サービス認可のためにサーバ端末デバイスにユーザ識別情報を送信し得るように、ユーザ認証情報を格納しても良い。これにより認可プロセスは効率的に行われる。
発明を実施するための形態は、添付の図面を参照して記載される。異なる図面において同じ参照番号を使用した場合には、同様または同一な項目を示す。
サービス認可のための例示的なプロセスの流れ図である。 サービス認可を要求するための例示的なプロセスの流れ図である。 サービス認可を要求するための例示的なプロセスの別の流れ図である。 サービス認可のための例示的なコンピューティング環境の概略図である。 サービス認可のための例示的なプロセスの概略図である。 サービス認可のための例示的なプロセスの別の概略図である。 サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。 サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。 サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。 サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。 サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。
技術的な解決策に関する下記の添付の図面と詳細な説明とは、本開示の様々な実施態様によって提供される。当然ながら、記載される実施態様は、本開示の実施態様の一部に過ぎず、実施態様の全てではない。本開示の実施態様に基づいて、創作的な取り組みを伴うことなく当業者によって行われる他の全ての実施態様は、本開示の保護の範囲内にある。
図1は、サービス認可のための例示的なプロセスの流れ図である。102において、サーバ端末デバイスは、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報を受信しても良い。ユーザ認証情報は、ユーザ名、ユーザのアカウント名、及び/または関連するパスワードを含んでも良く、さらに、ユーザを一意的に表示及び/または識別する他の情報を含んでも良い。
ユーザ認証のための補助デバイスは、携帯電話、デスクトップコンピュータ、ラップトップコンピュータまたはタブレットPC、及び他のデバイスを含んでも良い。ユーザ認証情報は、様々な方法で、ユーザ認証のための補助デバイスによって取得及び格納されても良い。例えば、ユーザ認証のための補助デバイス及び/またはユーザ端末デバイスが、サーバ端末デバイスに登録するのを成功した後に、サーバ端末デバイスは、直接的に、またはユーザ端末デバイスを介してユーザ認証のための補助デバイスにユーザ識別情報を送信しても良い。一部の実施態様において、ユーザは、ユーザ認証のための補助デバイスにユーザ認証情報を直接入力しても良い。一部の実施態様において、サービス認可の間、ユーザ認証情報は、直接的に、またはユーザ端末デバイスを介してサーバ端末デバイスにユーザ認証のための補助デバイスによって送信されても良い。
104において、サーバ端末デバイスは、受信したユーザ認証情報に基づいて、ユーザ端末デバイスが認証条件を満たすか否かを決定しても良い。一部の例において、サーバ端末デバイスは、例えば、ユーザのアカウントに関連する取引を行うために、及び/またはサービスと関連する連絡先にアクセスするために、ユーザ端末デバイスがユーザ端末デバイスのユーザ識別情報を使用することを可能にするためなどに、ユーザ端末デバイスにサービス許可を認可しても良い。
一部の実施態様において、サービス認可は、時間に基づいた動的なパスワードを使用して実施されても良い。これらの例において、ユーザ認証情報は、ユーザ照合情報とユーザ識別情報(例えば、ユーザのアカウント名及びパスワード)とを含んでも良い。照合情報は、ユーザ認証のための補助デバイスに格納された1回目の情報と無作為の情報とを暗号化するためにユーザ認証のための補助デバイスを使用して取得されても良い。1回目の情報は、ユーザ認証のための補助デバイスが補助認証要求を受信した、システムの現地時間を含んでも良い。無作為の情報は、ユーザ認証のための補助デバイスによって提供されるユーザ識別情報が照合された後に、ユーザ認証のための補助デバイスにサーバ端末デバイスによって提供されても良い。補助認証要求は、受信したユーザ認証情報に基づいて、ユーザ端末デバイスが認可条件を満たすか否かをサーバ端末デバイスが決定しても良いように、ユーザ認証のための補助デバイスがユーザ認証情報をサーバ端末デバイスに提供する契機となっても良い。
一部の実施態様において、サーバ端末デバイスは、ユーザ識別情報と無作為の情報との間でマッピングしたセーブしたユーザの身元に基づいて、ユーザ認証のための補助デバイスによって提供される補助情報を捜し出しても良く、及び/または識別しても良い。補助情報は、ユーザ識別情報とマッピングされた無作為の情報とを含んでも良い。
一部の実施態様において、ユーザ識別情報は、ユーザ認証のための補助デバイスがサーバ端末デバイスに登録したときに照合されても良い。照合が成功した場合に、マッピング関係が確立されても良い。マッピングされた無作為の情報は、サーバ端末デバイスによって無作為に生成される。
例えば、名前が「apple」でありパスワードが「12345」である補助デバイスの認証アカウントは、サーバ端末デバイスに対して登録されたユーザの身元情報として使用されても良い。サーバ端末デバイスは、無作為の文字列Aなどの無作為の情報、及びAと「apple」と「12345」との間のマッピング関係を生成しても良い。したがって、補助装置がユーザ認証情報として「apple」と「12345」とをサーバ端末デバイスに送信したときに、サーバ端末デバイスは、「apple」と「12345」とが無作為の文字列Aにマッピングされることを決定しても良い。
一部の実施態様において、サーバ端末デバイスは、登録情報を取得するために、2回目の情報と、関連する無作為の情報とを暗号化しても良い。2回目の情報は、サーバ端末デバイスがユーザ識別情報を受信した、システムの現地時間を含んでも良い。
暗号化アルゴリズムは、セキュアハッシュアルゴリズム(SHA)などの暗号学的ハッシュ関数を含んでも良い。暗号化アルゴリズムが、照合情報を生成するために実装されても良い。
一部の実施態様において、サーバ端末デバイスは、ユーザ認証情報の登録情報と照合情報とが一致するか否かを決定しても良い。照合情報と登録情報とが一致するときに、サーバ端末デバイスは、照合情報が認可条件を満たすことを決定しても良い。照合情報と登録情報が一致しないときには、サーバ端末デバイスは、照合情報は認可条件を満たさないことを決定しても良い。
一部の実施態様において、非対称鍵がサービス認可のために実装されても良い。例えば、ユーザ認証情報は、照合情報とユーザ識別情報とを含んでも良い。ユーザ認証のための補助デバイスは、照合情報を取得するために認証ラベルを暗号化しても良い。サーバ端末デバイスは、ユーザ識別情報が照合された後に、ユーザ認証情報に秘密鍵を提供しても良い。補助認証要求を受信した後に、サーバ端末デバイスは、ユーザ端末デバイスに認証ラベルを送信しても良く、次に、ユーザ端末デバイスは、ユーザ認証のための補助デバイスに認証ラベルを送信しても良い。
一部の実施態様において、サーバ端末デバイスはさらに、受信したユーザ認証情報に基づいて、ユーザ端末デバイスが認証条件を満たすか否かを様々な方法で決定しても良い。例えば、サーバ端末デバイスは、サーバ端末デバイスに認証用公開鍵を送信する補助デバイスと関連付けられたユーザ認証情報に対応するユーザの身元情報を見つけても良く、及び/または決定しても良い。
サーバ端末デバイスは、照合認証トークンを復号化するために公開鍵を使用することを認定される情報を取得しても良い。サーバ端末デバイスは、認定される情報と、格納された認証ラベルに対応するユーザ識別情報とが一致するか否かを決定しても良い。認定される情報と認証ラベルとが一致する場合には、サーバ端末デバイスは、照合情報が認可条件を満たすことを決定しても良い。
認定される情報と認証ラベルとが一致しない場合には、サーバ端末デバイスは、照合情報が認可条件を満たさないことを決定しても良い。
一部の実施態様において、ユーザ認証情報を受信する前に、サーバ端末デバイスは、ユーザ認証要求を受信しても良い。認証要求に基づいて、サーバ端末デバイスは、サービスシリアルナンバーと、サービスシリアルナンバーとユーザ認証要求との間のマッピング関係とを生成しても良い。サーバ端末デバイスは、サービスシリアルナンバーとマッピング関係とをユーザ端末デバイスに送信しても良い。これらの例において、ユーザ認証要求は、ユーザ端末デバイスの識別子情報を含んでも良い。
ユーザ認証情報に基づいて、サーバ端末デバイスは、サービスシリアルナンバーとユーザ認証要求とを受信しても良い。ユーザ端末デバイスの識別子情報を使用して、サーバ端末デバイスは、ユーザ端末デバイスが条件を満たすか否かを決定しても良い。これらの例において、ユーザ識別情報が、ユーザ認証のための補助デバイスによってサーバ端末デバイスに送信されたときに、サーバ端末デバイスは、ユーザ認証のための補助デバイスによって提供されたサービスシリアルナンバーを受信しても良い。ユーザ認証情報は、ユーザ認証情報によって提供されるユーザ端末デバイスによって取得され、ユーザ認証情報は、サーバ端末デバイスに送信される。サービスに関する受信したサービスシリアルナンバーは、ユーザ端末デバイスによって送信されても良い。
一部の実施態様において、ユーザ端末デバイスとユーザ認証のための補助デバイスとの間の情報交換は、音波、ブルートゥース(登録商標)、ワイヤレスフィデリティ(Wi−Fi)、近距離無線通信(NFC)、二次元コード画像、及び他の技術などの様々な技術を実装しても良い。
ユーザ認証のための補助デバイスは、ユーザ端末デバイス及び/またはユーザ認証のための補助デバイスが、ユーザ認証情報をサーバ端末デバイスに送信しても良いように、ユーザ認証情報を格納しても良い。これにより認可プロセスは効率的に行われる。
上記のオペレーションは、1つまたはそれを超えるデバイスによって実装されても良い。例えば、ユーザ認証のための補助デバイスが、サーバ端末デバイスに登録するためにアカウント情報(例えば、「apple」及びパスワード「12345」)を使用したとき。サーバ端末デバイスは、無作為の文字列(例えば、A)などの無作為の情報を生成し、Aと「apple」と「12345」との間のマッピング関係を確立しても良い。
図2は、サービス認可を要求するための例示的なプロセスの流れ図である。202において、ユーザ認証のためにユーザ端末デバイスから身元認証要求を受信しても良い。補助認証要求は、様々な方法で取得されても良い。例えば、補助認証要求は、ユーザ端末デバイスのブロードキャストによって、及び/または二次元コード画像をスキャニングすることによって受信されても良い。
204において、ユーザ端末デバイスは、身元認証要求に応答して、ユーザ認証のための補助デバイスからユーザ識別情報を取得しても良い。
206において、ユーザ端末デバイスは、ユーザ認証情報に基づいて認証条件が満たされたか否かをサーバ端末デバイスが決定しても良いように、ユーザ認証情報をサーバ端末デバイスに送信しても良い。
ユーザ端末デバイスは、ユーザ認証情報をサーバ端末デバイスに送信しても良い。一部の例において、ユーザ認証のための補助デバイスは、ユーザ認証情報をサーバ端末デバイスに直接送信しても良い。
ユーザ認証のための補助デバイスは、ユーザ端末デバイス及び/またはユーザ認証のための補助デバイスがユーザ識別情報をサーバ端末デバイスに送信しても良いように、ユーザ認証情報を格納しても良い。これにより認可プロセスは効率的に行われる。
上記のオペレーションは、1つまたはそれを超えるデバイスによって実装されても良い。例えば、ユーザ認証のための補助デバイスが、サーバ端末デバイスに登録するためにアカウント情報(例えば、「apple」及びパスワード「12345」)を使用したときに、サーバ端末デバイスは、無作為の文字列(例えば、A)などの無作為の情報を生成し、Aと「apple」と「12345」との間のマッピング関係を確立しても良い。
図3は、サービス認可を要求するための例示的なプロセスの別の流れ図である。ユーザ端末デバイスは、ユーザ認証のための補助デバイスがユーザ認証情報をサーバ端末デバイスに送信しても良いように、補助認証要求をユーザ認証のための補助デバイスに送信しても良い。これらの例において、補助認証要求は、サービスシリアルナンバーを含んでも良い。そのサービスシリアルナンバーは、ユーザ端末デバイスによって取得され、ユーザ認証のための補助デバイスによって提供される。
302において、ユーザ端末デバイスは、ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスによって提供されるユーザ認証情報を受信しても良い。
304において、ユーザ端末デバイスは、ユーザ認証情報に基づいて認証条件が満たされたか否かをサーバ端末デバイスが決定しても良いように、ユーザ認証情報をサーバ端末デバイスに送信しても良い。
一部の実施態様において、ユーザ端末デバイスとユーザ認証のための補助デバイスとは、音波、ブルートゥース、Wi−Fi、NFC、または二次元コード画像、及び他の技術などの様々な方法で情報を交換しても良い。上記のオペレーションは、1つまたはそれを超えるデバイスによって実行されても良い。
図4は、サービス認可のための例示的なコンピューティング環境の概略図である。図4に例示されるように、ユーザ認証のための補助デバイス402(例えば、携帯電話)が、サービス認可のために利用されても良い。動的なパスワード技術を使用して、ユーザ認証のための補助デバイス402は、ユーザ端末デバイス404とサーバ端末デバイス406とに対する認証機構を実装しても良い。その認証機構は、アカウント情報(例えば、アカウント名及びパスワード)を入力することによってユーザ認証要求を開始することをユーザに求めないので、認可プロセスの効率を高め、ユーザがより利用しやすいものにする。
ユーザ認証のための補助デバイス402及び/またはユーザ端末デバイス404は、補助デバイスプロセッサ、メモリ、ネットワークインターフェース、携帯電話などの信号送受信デバイス、タブレットPC、ラップトップコンピュータ、またはデスクトップコンピュータを含んでも良い。一部の実施態様において、サーバ端末デバイス406は、ネットワーク端末サーバであっても良い。特に、個々の認証ツールとユーザ端末デバイス404との間の情報交換は、音波、ブルートゥース、Wi−Fi、NFC、または二次元コード画像技術などの様々な技術を実装しても良い。費用のことを考えると、ユーザ認証のための補助デバイス402とユーザ端末デバイス404とは、搬送波として音波を実装することによって情報を交換しても良い。
図5は、サービス認可のための例示的なプロセスの概略図である。502において、ユーザ認証のための補助デバイス402は、補助認証機能を使用可能にすることを要求しても良い。例えば、ユーザ認証のための補助デバイス402は、ユーザの制御において、ユーザ認証のための補助デバイス402と関連付けられた補助認証クライアントアプリケーションを介してサーバ端末デバイス406にログオンしても良い。ユーザ認証のための補助デバイス402は次に、補助認証機能を使用可能にするための要求を送信しても良い。その要求は、ユーザによって提供されるユーザアカウントとパスワードとを含んでも良い。
一部の実施態様において、ユーザは、補助認証機能を使用可能にするための要求を送信するためにユーザ認証のための補助デバイス402として携帯デバイスを使用しても良い。これらの例において、サーバ端末デバイス406は、アカウントの支払いサービスをユーザに提供しても良い。
504において、補助認証機能が使用可能にされた後に、サーバ端末デバイス406は、乱数シードを生成しても良く、その乱数シードは、サーバ端末デバイス406及び/またはユーザ認証のための補助デバイス402に局所的に格納されても良い。
例えば、サーバ端末デバイス406がユーザ名とパスワードとを照合した後に、サーバ端末デバイス406は、ユーザ認証のための補助デバイス402と公的な身分証明書を関連付けても良い。その身分証明書は、補助認証機能が使用可能であることを示しても良い。
一部の実施態様において、サーバ端末デバイス406は、ユーザアカウントに結合した全世界的に一意の乱数シード(例えば、16バイト)を生成し、暗号化及び格納のためにユーザ認証のための補助デバイス402に配信しても良い。したがって、ユーザ認証のための補助デバイス402は、乱数シードとユーザアカウントとを暗号化しても良く、それらは、ユーザ認証のために局所的に格納される。
ユーザアカウントと乱数シードとは、ユーザ認証のための補助デバイス402及び/またはサーバ端末デバイス406において暗号化及び格納されても良い。
一部の実施態様において、ユーザ認証は、ユーザ認証のための補助デバイス402として携帯電話を使用して実装されても良い。例えば、乱数シードWを受信した後に、携帯デバイスは、乱数シードWとユーザによって入力されたアカウント情報とを格納するために使用することができる。携帯デバイスはさらに、乱数シードWがユーザのアカウント情報に基づいて取得されても良いように、アカウント情報と乱数シードWとを暗号化しても良い。
506において、ユーザ端末デバイス404は、サービス認可を要求しても良い。追加のユーザ端末デバイスが、ユーザ認証のための補助デバイス402と関連付けられるサービス認可要求を容易にするために使用されても良い。
ユーザ端末デバイス404が、サービスにユーザを導くためのサービス認可のためにクライアント端末に取付けられた場合に、クライアント端末は、選択肢として、「補助認証」と「非補助認証」とを提供しても良い。ユーザが、「補助認証」という選択肢を選択したときには、ユーザ端末デバイス404は、サービス認可要求を生成し、そのサービス認可要求をサーバ端末デバイス406に送信しても良い。ユーザが、「非補助認証」という選択肢を選択したときには、ユーザ端末デバイス404は、サーバ端末デバイス406にログオンし、サーバ端末デバイス406にアカウント情報を提供するために、アカウント情報を入力することをユーザに要求しても良い。
一部の実施態様において、ユーザは、ユーザ端末デバイス404としてラップトップコンピュータを使用することができる。ラップトップコンピュータは、アカウントの支払いサービスを示すページにアクセスしても良い。例えば、ラップトップコンピュータは、「補助認証」という選択肢が選択された場合には、サービス認可要求をサーバ端末デバイス406に送信しても良い。
508において、ユーザ端末デバイス404によって送信されたサービス認可要求を受信した後に、サーバ端末デバイス406は、認定されたサービスシリアルナンバーを受信し、その認定されたサービスシリアルナンバーだけでなく、対応する認証記録も格納しても良い。
一部の実施態様において、サービス認可要求を受信した後に、サーバ端末デバイス406は、サービス認可のための一意のシリアルナンバーを生成しても良い。サーバ端末デバイス406は、局所的にシリアルナンバーを格納し、認定されたサービスシリアルナンバーをユーザ端末デバイス404に送信しても良い。
サーバ端末デバイス406は、身元認証記録とサービスシリアルナンバーとを共に格納しても良い。一部の実施態様において、サービス認可要求は、ユーザ端末デバイス404の識別子及び/またはサービス認可の識別子を含んでも良い。例えば、ユーザ端末デバイス404の識別子及び/またはサービス認可の識別子は、サービス認可要求から取得されても良い。
510において、ユーザ端末デバイス404は、受信した認定サービスシリアルナンバーをブロードキャストしても良い。例えば、ラップトップコンピュータは、サーバ端末デバイス406からサービスシリアルナンバーXを受信しても良い。そのシリアルナンバーは、認証サービスのシリアルナンバーXがブロードキャストされても良いように、Wi−Fi信号を使用してサービスシリアルナンバーXで伝えられるサービスを認証するために使用されても良い。
512において、認定されたサービスシリアルナンバーを受信した後に、ユーザ認証のための補助デバイス402は、システムの現地時間を記録しても良く、その記録された時間と格納された乱数シードとに基づいて認証トークンを生成しても良い。認証識別トークンは、照合情報を含んでも良い。
一部の実施態様において、ユーザ認証のための補助デバイス402は、セキュアハッシュアルゴリズム(例えば、SHA−2)を実装しても良い。これらの例において、格納された乱数シードと記録された時間とは、ユーザ認証のための認証トークンとして、暗号化された文字列を生成するように暗号化されても良い。
例えば、携帯デバイスが、ユーザ認証のための補助デバイス402として使用されても良い。ユーザ認証のための補助デバイス402は、認定されたサービスシリアルナンバーXを受信し、次に、システムの現地時間に関する情報、例えば、T0を集めても良い。携帯デバイスは、認証トークンとして、暗号化された文字列(例えば、U0)を生成するために、T0と、携帯デバイスに格納された乱数Wとを暗号化するためにSHA−2を実装しても良い。
514において、サーバ端末デバイス406は、ユーザ認証トークンと、受信したサービスシリアルナンバーと、格納されたアカウント情報とを、ユーザ認証のための補助デバイス402から受信しても良い。例えば、携帯デバイスは、認証トークンU0と、受信したサービスシリアルナンバーXと、アカウント情報とをサーバ端末デバイス406に送信しても良い。
516において、サーバ端末デバイス406が、補助認証機能が使用可能にされたことを決定した場合には、プロセス500のオペレーションは、オペレーション518に進む。サーバ端末デバイス406が、補助認証機能が使用可能にされなかったことを決定した場合には、プロセス500は、認証プロセスを終了させる。
一部の実施態様において、サーバ端末デバイス406は、送信された認証トークンが、補助認証機能が使用可能にされたことを示す識別子に結合されることを決定しても良い。次に、プロセス500のオペレーションは、オペレーション518に進む。サーバ端末デバイス406が、送信されたトークンが識別子に結合されないことを決定しても良い場合には、プロセス500は、認証プロセスを終了させても良い。
518において、受信したアカウント情報に基づいて、サーバ端末デバイス406は、照合認証トークンを生成するために、乱数シードとシステムの現地時間の情報とに従って格納及び収集されたアカウント情報に対応する乱数シードを見つけても良い。サーバ端末デバイス406はさらに、照合認証トークンが識別認証トークンと一致することを決定及び照合しても良い。照合認証トークンが、識別認証トークンと一致する場合には、プロセス500のオペレーションは、オペレーション520に進む。照合認証トークンが、識別認証トークンと一致しない場合には、サーバ端末デバイス406は、照合認証トークンが識別認証トークンと一致しないことをユーザ認証のための補助デバイス402に知らせても良く、そして認証プロセスを終了させても良い。識別認証トークンは、登録情報を含んでも良い。
一部の実施態様において、サーバ端末デバイス406は、照合認証トークンとして、暗号化された文字列を生成するために、乱数シードと現在のシステムの時間情報とに暗号学的ハッシュ計算を行うためにセキュアハッシュアルゴリズム(例えば、SHA−2)を使用しても良い。
一部の実施態様において、識別認証トークンを生成するためのシステムの現地時間の情報(すなわち、1回目の情報)と、照合認証トークンを生成するためのシステムの現地時間(すなわち、2回目の情報)とは、同じでなくても良い。例えば、1回目の情報は、10:52:30という時間を含んでも良く、2回目の情報は、10:52:35という時間を含んでも良い。こうした場合において、照合認証トークンが生成されたときには、サーバ端末デバイス406は、2回目の情報及び/または以前に取得した統計的記録を送信する時間遅延の長さを決定しても良い。サーバ端末デバイス406はさらに、複数の時点を決定し、次に、その複数の時点に基づいて照合認証トークンを生成しても良い。例えば、送信の遅延時間の長さが10秒であり、2回目が10:52:35である場合には、サーバ端末デバイス406は、10時点、すなわち、10:52:34、10:52:33、10:52:32、10:52:31、10:52:30などを選択しても良い。サーバ端末デバイス406は、10個の照合認証トークンを生成するために、10時点に対して暗号化されたハッシュ計算を行うためにセキュアハッシュアルゴリズム(例えば、SHA−2)を使用しても良い。さらに、サーバ端末デバイス406は、これらの10個のトークンを照合しても良い。10個のトークンのうちの少なくとも1つが、識別認証トークンと一致する場合には、サーバ端末デバイス406は、照合認証トークンが、ユーザ認証のための補助デバイス402によって提供される識別認証トークンと一致することを決定しても良い。10個のトークンのいずれも、識別認証トークンと一致しない場合には、サーバ端末デバイス406は、照合認証トークンがユーザ認証のための補助デバイス402によって提供される識別認証トークンと一致しないことを決定しても良い。
例えば、サーバ端末デバイス406は、ユーザ認証のための補助デバイス402によって提供されるアカウント情報に基づいて、照合認証トークンU1と識別認証トークンU0とが一致するか否かを決定しても良い。サーバ端末デバイス406は、照合認証トークンU1を生成するために乱数シードWとシステムの時間情報T1とを決定しても良い。U1とU0とが一致しない場合には、サーバ端末デバイスは、認証が失敗したことをユーザ認証のための補助デバイス402(例えば、携帯デバイス)に知らせ、認証プロセスを終了させても良い。
520において、サーバ端末デバイス406は、受信した認定されたサービスシリアルナンバーに基づいて、適切な身元認証記録を見つけ、ユーザ端末デバイス404の識別子を取得しても良い。サーバ端末デバイス406はさらに、ユーザ認証のための補助デバイス402によって提供されるユーザ識別情報に対応するサービス許可を認可しても良い。サーバ端末デバイス406は次に、認可が成功したことをユーザ端末デバイス404に知らせる。一部の実施態様において、身元認証記録が、懸案中の認可サービス識別子を含む場合には、サービス端末デバイス406は、懸案中の認可サービス識別子に対応するサービス許可を認可しても良い。
一部の実施態様において、サーバ端末デバイス406は、受信した認定されたサービスシリアルナンバーXに基づいて、適切な認証記録を見つけても良い。サーバ端末デバイス406は、ラップトップコンピュータの識別子として認証記録のIPアドレスを取得し、次に、IPアドレスと関連付けられるラップトップコンピュータにサービスの許可を認可しても良い。
522において、認可が成功したという通知メッセージを受信した後に、サーバ端末デバイス406は、サービスシリアルナンバーのブロードキャストを停止し、認可が成功したという通知をユーザに提供しても良い。例えば、サーバ端末デバイス406は、サービスシリアルナンバーのブロードキャストを停止し、認可が成功したことをウェブページに表示しても良い。
図6は、非対称暗号化に基づいたサービス認可の例示的なプロセスの別の概略図である。602において、認証補助デバイスは、補助認証機能を承認しても良い。例えば、ユーザ認証のための補助デバイス402は、ユーザの制御において、ユーザ認証のための補助デバイス402と関連付けられた補助認証クライアントアプリケーションを介してサーバ端末デバイス406にログオンしても良い。ユーザ認証のための補助デバイス402は次に、補助認証機能を使用可能にするための要求をサーバ端末デバイス406に送信しても良い。その要求は、ユーザによって提供されるユーザアカウントとパスワードとを含んでも良い。
604において、サーバ端末デバイス406は、補助認証機能を使用可能にし、一対の非対称秘密鍵を作っても良い。サーバ端末デバイス406は、格納するために、ユーザ認証のための補助デバイス402にその秘密鍵を送信する一方で、その秘密鍵に対応する公開鍵をサーバ端末デバイス406に局所的に格納しても良い。
一部の実施態様において、サーバ端末デバイス406は、アカウント情報と公開鍵とを格納しても良く、一方、ユーザ認証のための補助デバイス402は、対応する秘密鍵とアカウント情報とを格納する。
606において、ユーザ端末デバイス404は、サービス認可を要求しても良い。追加の1つまたはそれを超えるユーザ端末デバイスが、ユーザ認証のための補助デバイス402と関連付けられるサービス認可要求を容易にするために使用されても良い。
ユーザ端末デバイス404が、アプリケーションにユーザを導くためのサービス認可のためのクライアント端末に取付けられた場合に、クライアント端末は、選択肢として、「補助認証」と「非補助認証」とを提供しても良い。ユーザが、「補助認証」という選択肢を選択したときには、ユーザ端末デバイス404は、サービス認可要求を生成し、そのサービス認可要求をサーバ端末デバイス406に送信しても良い。ユーザが、「非補助認証」という選択肢を選択したときには、ユーザ端末デバイス404は、サーバ端末デバイス406にログオンし、サーバ端末デバイス406にアカウント情報を送信するために、アカウント情報を入力することをユーザに要求しても良い。
608において、ユーザ端末デバイス404によって送信されたサービス認可要求を受信した後に、サーバ端末デバイス406は、サービスシリアルナンバーを照合し、認定されたサービスシリアルナンバーを送信し、及び/または認定されたサービスシリアルナンバーだけでなく、対応する認証記録も格納しても良い。
一部の実施態様において、サービス認可要求を受信した後に、サーバ端末デバイス406は、サービス認可のための一意のシリアルナンバーを生成しても良い。サーバ端末デバイス406は、シリアルナンバーを局所的に格納し、認定されたサービスシリアルナンバーをユーザ端末デバイス404に送信しても良い。
サーバ端末デバイス406は、身元認証記録とサービスシリアルナンバーとを共に格納しても良い。例えば、サービス認証要求は、ユーザ端末デバイス404の識別子及び/またはサービス認証の識別子を含んでも良い。ユーザ端末デバイス404の識別子及び/またはサービス認証の識別子は、サービス認可要求から取得されても良い。
610において、ユーザ端末デバイス404は、受信した認定されたサービスシリアルナンバーをブロードキャストしても良く、その受信した認定サービスシリアルナンバーは、二次元コード画像を介して表示されても良い。
612において、ユーザ認証のための補助デバイス402は、サービスシリアルナンバーと認証ラベルとを取得するために二次元コード画像を走査しても良い。
614において、ユーザ認証のための補助デバイス402は、認証ラベルを取得し、格納された秘密鍵に基づいて、その認証ラベルに署名しても良い。証明された認証ラベルは、格納されたアカウント情報と共に、サーバ端末デバイス406に送信されても良い。
616において、サーバ端末デバイス406が、補助認証機能が使用可能にされたことを決定した場合には、プロセス600のオペレーションは、オペレーション618に進む。サーバ端末デバイス406が、補助認証機能が使用可能にされないことを決定しても良い場合には、サーバ端末デバイス406は、補助認証機能が使用可能にされないことをユーザ認証のための補助デバイス402に知らせても良く、次に、認証プロセスを終了させても良い。
一部の実施態様において、サーバ端末デバイス406は、送信されたトークンが、補助認証機能が使用可能にされたことを示す識別子に結合されることを決定しても良い。トークンが識別子に結合されたことが分かった場合には、プロセス600のオペレーションは、オペレーション618に進む。トークンが識別子に結合されないことが分かった場合には、サーバ端末デバイスは、認証プロセスを終了させても良い。
618において、受信したアカウント情報に基づいて、サーバ端末デバイス406は、アカウント情報に対応する公開鍵を見つけても良い。サーバ端末デバイス406は、認定されたサービスシリアルナンバーを受信し、その認定されたサービスシリアルナンバーに対応する認証ラベルを見つけても良い。さらに、サーバ端末デバイス406は、公開鍵を使用して、署名された認証ラベルを復号化しても良い。公開鍵から導き出された認定される情報が、ユーザ認証のための補助デバイス402によって提供されるユーザ認証情報から導き出された格納された認証ラベルと一致する場合には、プロセス600のオペレーションは、オペレーション620に進む。公開鍵から導き出された認定される情報が、ユーザ認証のための補助デバイス402によって提供されるユーザ認証情報から導き出された格納された認証ラベルと一致しない場合には、サーバ端末デバイス406は、認証が失敗したことをユーザ認証のための補助デバイス402に知らせても良く、認証プロセスを終了させても良い。
620において、サーバ端末デバイス406は、受信した認定されたサービスシリアルナンバーに基づいて、適切な身元認証記録を見つけ、ユーザ端末デバイス404の識別子を取得しても良い。サーバ端末デバイス406はさらに、ユーザ認証のための補助デバイス402によって提供されるユーザ識別情報に対応するサービス許可を認可しても良い。サーバ端末デバイス406は次に、認可が成功したことをユーザ端末デバイス404に知らせても良い。
一部の実施態様において、身元認証記録が、懸案中の認可サービス識別子を含む場合には、サーバ端末デバイス406は、その懸案中の認可サービス識別子に対応するサービス許可を認可しても良い。
622において、認可が成功したという通知メッセージを受信した後に、サーバ端末デバイス406は、サービスシリアルナンバーのブロードキャストを停止し、認可が成功したという通知をユーザに提供しても良い。例えば、サーバ端末デバイス406は、二次元コード画像を表示するのを停止しても良い。
図7〜図11は、サービス認可を可能にする例示的なコンピューティングアーキテクチャの概略図である。図7及び図8は、コンピューティングデバイス700の図である。コンピューティングデバイス700は、複数の場所のログインを制御するためのユーザデバイスまたはサーバであっても良い。一例示的な構成において、コンピューティングデバイス700は、1つまたはそれを超えるプロセッサ702と、入力/出力インターフェース704と、ネットワークインターフェース706と、メモリ708とを含む。
メモリ708は、ランダムアクセスメモリ(RAM)などの揮発性メモリ及び/またはリードオンリーメモリ(ROM)もしくはフラッシュRAMなどの不揮発性メモリの形態のコンピュータ読取り可能な媒体を含んでも良い。メモリ708は、コンピュータ読取り可能な媒体の一例である。
コンピュータ読取り可能な媒体は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のための任意の方法または技術で実装された揮発性及び不揮発性の取外し可能及び取外し不可能な媒体を含んでも良い。コンピュータ格納媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、もしくは他のメモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)、もしくは他の光学格納装置、磁気カセット、磁気テープ、磁気ディスク格納装置、もしくは他の磁気格納デバイス、またはコンピューティングデバイスによるアクセスのための情報を格納するために使用しても良い任意の他の非送信媒体を含むが、それらには限定されない。本明細書において定義されるように、コンピュータ読取り可能な媒体は、変調データ信号及び搬送波などの一時的な媒体を含まない。
メモリ708を詳細に参照すると、メモリ708は、情報受信モジュール710と決定モジュール712とを含んでも良い。情報受信モジュール710は、ユーザ認証のための補助デバイス402からユーザ識別情報を受信して格納するように構成される。決定モジュール712は、ユーザ識別情報を受信し、ユーザ端末デバイス404が認証条件を満たすか否かを決定するように構成される。
一部の実施形態において、メモリ708はさらに、要求受信モジュール(図示せず)とマッピングモジュール(図示せず)とを含んでも良い。情報受信モジュール710が、ユーザ認証情報を受信する前に、要求受信モジュールは、ユーザ認証要求を受信しても良い。ユーザ認証要求は、ユーザ端末デバイス404の識別子情報を含んでも良い。
マッピングモジュールは、ユーザ認証要求に基づいてサービスシリアルナンバーを生成し、ユーザ認証要求とサービスシリアルナンバーとの間にマッピング関係を確立するように構成される。マッピングモジュールは、ユーザ端末デバイス404にマッピング関係を送信しても良い。
決定モジュール712は、ユーザ端末デバイス404の識別子情報に基づいて、識別子情報を有するユーザ端末デバイス404が認証条件を満たすか否かを決定しても良い。ユーザ認証情報は、直接的に、またはユーザ端末デバイス404を介して、ユーザ認証のための補助デバイス402によって送信されても良い。
一部の実施態様において、図8に例示されるように、コンピューティングデバイス700は、信号受信デバイス802と処理デバイス804とを含んでも良い。信号受信デバイス802は、ユーザ端末デバイス404と関連付けられたユーザ認証のための補助デバイス402のユーザ認証情報を格納しても良い。処理デバイス82は、ユーザ認証情報を受信し、ユーザ端末デバイス404が認証条件を満たすか否かを決定しても良い。
ユーザ認証のための補助デバイス402は、ユーザ端末デバイス404及び/またはユーザ認証のための補助デバイス402がサーバ端末デバイス406にユーザ識別情報を送信しても良いように、ユーザ認証情報を格納しても良い。これにより認可プロセスはより効率的に行われる。
図9及び図10は、コンピューティングデバイス900の図である。コンピューティングデバイス900は、複数の場所のログインを制御するためのユーザデバイスまたはサーバであっても良い。一例示的な構成において、コンピューティングデバイス900は、1つまたはそれを超えるプロセッサ902と、入力/出力インターフェース904と、ネットワークインターフェース906と、メモリ908とを含む。
メモリ908は、ランダムアクセスメモリ(RAM)などの揮発性メモリ及び/またはリードオンリーメモリ(ROM)もしくはフラッシュRAMなどの不揮発性メモリの形態のコンピュータ読取り可能な媒体を含んでも良い。メモリ908は、コンピュータ読取り可能な媒体の一例である。
コンピュータ読取り可能な媒体は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のための任意の方法または技術で実装された揮発性及び不揮発性の取外し可能及び取外し不可能な媒体を含む。コンピュータ格納媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、もしくは他のメモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)、もしくは他の光学格納装置、磁気カセット、磁気テープ、磁気ディスク格納装置、もしくは他の磁気格納デバイス、またはコンピューティングデバイスによるアクセスのための情報を格納するために使用しても良い任意の他の非送信媒体を含むが、それらには限定されない。本明細書において定義されるように、コンピュータ読取り可能な媒体は、変調データ信号及び搬送波などの一時的な媒体を含まない。
メモリ908を詳細に参照すると、メモリ908は、要求取得モジュール910と、情報取得モジュール912と、送信モジュール914とを含んでも良い。要求取得モジュール910は、ユーザ端末デバイス404の補助認証要求を受信するように構成される。情報取得モジュール912は、認証のためのローカルデバイスから認証情報を取得するように構成される。送信モジュール916は、ユーザ端末デバイス404が認証条件を満たすか否かをサーバ端末デバイス406が決定しても良いように、サーバ端末デバイス406にユーザ認証情報を送信するように構成される。
一部の実施態様において、図10に例示されるように、コンピューティングデバイス900は、格納デバイス1002と、情報検索デバイス1004と、送信デバイス1006とを含んでも良い。格納デバイス1002は、ユーザ認証情報を格納しても良い。情報検索デバイス1004は、ユーザ端末デバイス404と関連付けられたユーザ認証のための補助デバイス402から補助認証要求を受信した後に、ユーザ認証情報を検索しても良い。送信デバイス1006は、サーバ端末デバイス406がユーザ認証情報に基づいてユーザ端末デバイス404が認証条件を満たすか否かを決定しても良いように、サーバ端末デバイス406にユーザ認証情報を送信しても良い。
図11はコンピューティングデバイス1100の図である。コンピューティングデバイス1100は、複数の場所のログインを制御するためのユーザデバイスまたはサーバであっても良い。一例示的な構成において、コンピューティングデバイス1100は、1つまたはそれを超えるプロセッサ1102と、入力/出力インターフェース1104と、ネットワークインターフェース1106と、メモリ1108とを含む。
メモリ1108は、ランダムアクセスメモリ(RAM)などの揮発性メモリ及び/またはリードオンリーメモリ(ROM)もしくはフラッシュRAMなどの不揮発性メモリの形態のコンピュータ読取り可能な媒体を含んでも良い。メモリ1108は、コンピュータ読取り可能な媒体の一例である。
コンピュータ読取り可能な媒体は、コンピュータ読取り可能な命令、データ構造、プログラムモジュール、または他のデータなどの情報の格納のための任意の方法または技術で実装された揮発性及び不揮発性の取外し可能及び取外し不可能な媒体を含む。コンピュータ格納媒体の例は、相変化メモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、もしくは他のメモリ技術、コンパクトディスクリードオンリーメモリ(CD−ROM)、デジタル多用途ディスク(DVD)、もしくは他の光学格納装置、磁気カセット、磁気テープ、磁気ディスク格納装置、もしくは他の磁気格納デバイス、またはコンピューティングデバイスによるアクセスのための情報を格納するために使用しても良い任意の他の非送信媒体を含むが、それらには限定されない。本明細書において定義されるように、コンピュータ読取り可能な媒体は、変調データ信号及び搬送波などの一時的な媒体を含まない。
メモリ1108を詳細に参照すると、メモリ1108は、情報取得モジュール1110と送信モジュール1112とを含んでも良い。情報取得モジュール1110は、認証デバイスと関連付けられたユーザ認証のための補助デバイス402からユーザ認証情報を取得するように構成される。送信モジュール1112は、サーバ端末デバイス406がユーザ認証情報に基づいて認証デバイスが認証条件を満たすか否かを決定しても良いように、ユーザ端末デバイス404にユーザ認証情報を送信するように構成される。
一部の実施態様において、メモリ1108は、ユーザ認証のための補助デバイス402がサーバ端末デバイス406にユーザ認証情報を送信しても良いように、ユーザ認証のための補助デバイス402に補助認証要求を送信するように構成された情報プロビジョニングモジュール(図示せず)を含んでも良い。
一部の実施態様において、コンピューティングデバイス1100はさらに、情報プロビジョニングデバイス(図示せず)を含んでも良い。情報プロビジョニングデバイスは、ユーザ認証のための補助デバイス402がサーバ端末デバイス406にユーザ認証情報を送信しても良いように、ユーザ認証のための補助デバイス402と関連付けられたユーザ認証情報を提供しても良い。
一部の実施態様において、コンピューティングデバイス1100は、情報検索デバイス(図示せず)と信号送信デバイス(図示せず)とを含んでも良い。情報検索デバイスは、ユーザ認証情報に基づいて認証デバイスが認証条件を満たすか否かをサーバ端末デバイス406が決定しても良いように、ユーザ端末デバイス404にユーザ認証情報を送信しても良い。
実施態様は、単に本開示を例示するためのものであり、本開示の範囲を限定することを意図していない。ある程度の改変及び改善が、本開示の原理を逸脱することなく本開示の保護下で行われても良く、それらの改変及び改善は、本開示の原理を逸脱することなく本開示の保護下であると考えられるべきであることとが当業者に理解されるべきである。

Claims (20)

  1. サービス認可のための方法であって、前記方法は、
    ユーザ端末デバイスに関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報をサーバ端末デバイスの1つまたはそれを超えるプロセッサによって受信することと、
    前記ユーザ認証情報に基づいて、前記ユーザ端末デバイスが認可条件を満たすか否かを決定することと
    を含む、前記方法。
  2. 前記ユーザ認証情報を受信する前に、ユーザ認証のための要求を受信することであって、前記ユーザ認証要求は、前記ユーザ端末デバイスの識別子情報を含む、前記受信することと、
    前記ユーザ認証要求に基づいて、サービスシリアルナンバーを生成することであって、前記サービスシリアルナンバーは、前記ユーザ認証要求とマッピング関係を有する、前記生成することと
    をさらに含み、
    前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することは、
    前記ユーザ認証要求に対応する前記シリアルナンバーを決定することと、
    前記ユーザ端末デバイスの前記識別子情報に基づいて前記ユーザ端末デバイスを識別することと、
    前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することと
    を含む、請求項1に記載の方法。
  3. 前記ユーザ認証情報は、照合情報とユーザ識別情報とを備え、前記照合情報は、前記ユーザ認証のための補助デバイスに格納された1回目の情報と無作為の情報とに基づいて暗号化された情報を備え、前記1回目の情報は、前記ユーザ端末デバイスから補助認証要求を受信した現地時間の情報を含み、前記無作為の情報は、前記ユーザ識別情報の照合の後に前記ユーザ認証のための補助デバイスに前記サーバ端末デバイスによって送信された情報を含む、請求項1に記載の方法。
  4. 前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することは、
    前記ユーザ識別情報と前記無作為の情報との間のマッピング関係に基づいて、前記認証情報と関連付けられる前記ユーザ識別情報を使用して、前記無作為の情報を決定することと、
    暗号化アルゴリズムを使用して2回目の情報と前記無作為の情報を暗号化することによって、登録情報を取得することであって、前記2回目の情報は、前記ユーザ認証情報を受信したときの現地時間の情報を備える、前記取得することと、
    前記照合情報が前記登録情報と一致するか否かを決定することと、
    前記照合情報が前記登録情報と一致するという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たすことを決定することと、
    前記照合情報が前記登録情報と一致しないという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たさないことを決定することと
    を含む、請求項3に記載の方法。
  5. 前記ユーザ認証情報は、照合情報とユーザ識別情報とを備え、前記照合情報は、秘密鍵を使用して認証ラベルに署名することによって取得された情報を含み、前記方法はさらに、
    前記ユーザ識別情報の照合の後に、前記ユーザ端末デバイスに前記秘密鍵を送信することと、
    ユーザ認証のための要求を受信した後に、前記ユーザ端末デバイスを介して前記ユーザ認証のための補助デバイスに前記認証ラベルを送信することと
    を含む、請求項1に記載の方法。
  6. 前記ユーザ端末デバイスが前記認可条件を満たすか否かを決定することは、
    公開鍵に対応する前記ユーザ識別情報を識別することと、
    認定される情報を取得するために、前記公開鍵を使用して前記照合情報を復号化することと、
    前記ユーザ認証情報に基づいて、前記認定される情報が、前記認証ラベルに一致するか否かを決定することと、
    前記認定される情報が前記認証ラベルに一致するという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たすことを決定することと、
    前記認定される情報が前記認証ラベルに一致しないという決定に応答して、前記ユーザ端末デバイスが、前記認可条件を満たさないことを決定することと
    を含む、請求項5に記載の方法。
  7. 前記ユーザ認証情報は、前記サーバ端末デバイスに前記ユーザ認証のための補助デバイスによって提供される、請求項1に記載の方法。
  8. 前記ユーザ認証情報は、前記ユーザ端末デバイスまたは前記ユーザ認証のための補助デバイスから取得され、前記サーバ端末デバイスに前記ユーザ端末デバイスによって送信される、請求項1に記載の方法。
  9. 前記ユーザ認証のための補助デバイスは、携帯電話、デスクトップコンピュータ、ラップトップコンピュータ、またはタブレットのうちの少なくとも1つを備える、請求項1に記載の方法。
  10. 前記ユーザ認証のための補助デバイスと前記ユーザ端末デバイスとは、音波を使用して情報を交換する、請求項1に記載の方法。
  11. 前記ユーザ認証情報は、ユーザ名とパスワードとを備える、請求項1に記載の方法。
  12. 認可を要求するための方法であって、前記方法は、
    ユーザ認証のための補助デバイスと関連付けられたユーザ端末デバイスから補助認証要求を、前記ユーザ認証のための補助デバイスの1つまたはそれを超えるプロセッサによって受信することと、
    前記ユーザ認証のための補助デバイスに格納されたユーザ認証情報を取得することと、
    前記ユーザ認証情報に基づいて前記ユーザ端末デバイスが認証条件を満たすか否かをサーバ端末デバイスが決定するように、前記サーバ端末デバイスに前記ユーザ認証情報を送信することと
    を含む、前記方法。
  13. 前記ユーザ認証のための補助デバイスに格納された前記ユーザ認証情報は、サーバ端末デバイスに直接送信される、請求項12に記載の方法。
  14. 前記ユーザ認証情報は、前記ユーザ端末デバイスを介して前記サーバ端末デバイスにユーザ認証のための補助デバイスから送信される、請求項12に記載の方法。
  15. サービス認可のためのシステムであって、前記システムは、
    1つまたはそれを超えるプロセッサと、
    前記1つまたはそれを超えるプロセッサによって実行可能な複数の構成要素を維持するためのメモリであって、前記複数の構成要素は、
    ユーザ端末デバイスと関連付けられたユーザ認証のための補助デバイスに格納されたユーザ認証情報を受信するように構成された情報受信モジュールと、
    前記ユーザ認証情報に基づいて前記ユーザ端末デバイスが認可条件を満たすか否かを決定するように構成された決定モジュールと
    を備える、前記メモリと
    を備える、前記システム。
  16. 前記複数の構成要素はさらに、
    前記ユーザ認証情報を受信する前に、ユーザ認証のための要求を受信するように構成された要求受信モジュールであって、前記ユーザ認証要求は、前記ユーザ端末デバイスの識別子情報を含む、前記要求受信モジュールと、
    前記ユーザ認証情報に基づいて、サービスシリアルナンバーを生成するように構成されたマッピングモジュールであって、前記サービスシリアルナンバーは、前記ユーザ認証要求とマッピング関係を有し、前記決定モジュールはさらに、
    前記ユーザ認証情報に基づいて、前記ユーザ認証要求に対応する前記サービスシリアルナンバーを決定し、
    前記ユーザ端末デバイスの前記識別子情報に基づいて、前記ユーザ端末デバイスを識別し、
    前記ユーザ端末デバイスが、前記認可条件を満たすか否かを決定するように
    構成される、前記マッピングモジュールと
    を備える、請求項15に記載のシステム。
  17. 前記ユーザ認証情報は、前記システムのサーバ端末デバイスに前記ユーザ認証のための補助デバイスによって提供される、請求項15に記載のシステム。
  18. 前記ユーザ認証情報は、前記ユーザ認証のための補助デバイスから前記ユーザ端末デバイスから取得され、前記システムのサーバ端末デバイスに前記ユーザ端末デバイスによって送信される、請求項15に記載のシステム。
  19. 前記ユーザ認証のための補助デバイスは、携帯電話、デスクトップコンピュータ、ラップトップコンピュータ、またはタブレットのうちの少なくとも1つを備える、請求項15に記載のシステム。
  20. 前記ユーザ認証のための補助デバイスと前記ユーザ端末デバイスとは、音波を実装することによって情報を交換する、請求項15に記載のシステム。
JP2016561004A 2014-04-15 2015-04-13 補助デバイスを使用したサービス認可 Active JP6573627B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410150396.8A CN105099673A (zh) 2014-04-15 2014-04-15 一种授权方法、请求授权的方法及装置
CN201410150396.8 2014-04-15
PCT/US2015/025586 WO2015160711A1 (en) 2014-04-15 2015-04-13 Service authorization using auxiliary device

Publications (2)

Publication Number Publication Date
JP2017518559A true JP2017518559A (ja) 2017-07-06
JP6573627B2 JP6573627B2 (ja) 2019-09-11

Family

ID=54266059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016561004A Active JP6573627B2 (ja) 2014-04-15 2015-04-13 補助デバイスを使用したサービス認可

Country Status (8)

Country Link
US (2) US9660985B2 (ja)
EP (1) EP3132342A4 (ja)
JP (1) JP6573627B2 (ja)
KR (1) KR102134059B1 (ja)
CN (2) CN105099673A (ja)
HK (1) HK1213380A1 (ja)
TW (2) TWI688253B (ja)
WO (1) WO2015160711A1 (ja)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10244793B2 (en) 2005-07-19 2019-04-02 Juul Labs, Inc. Devices for vaporization of a substance
CN104200145B (zh) 2007-09-24 2020-10-27 苹果公司 电子设备中的嵌入式验证系统
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US10279934B2 (en) 2013-03-15 2019-05-07 Juul Labs, Inc. Fillable vaporizer cartridge and method of filling
WO2014143776A2 (en) 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Providing remote interactions with host device using a wireless device
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
USD842536S1 (en) 2016-07-28 2019-03-05 Juul Labs, Inc. Vaporizer cartridge
USD825102S1 (en) 2016-07-28 2018-08-07 Juul Labs, Inc. Vaporizer device with cartridge
US20160366947A1 (en) 2013-12-23 2016-12-22 James Monsees Vaporizer apparatus
US10058129B2 (en) 2013-12-23 2018-08-28 Juul Labs, Inc. Vaporization device systems and methods
US10159282B2 (en) 2013-12-23 2018-12-25 Juul Labs, Inc. Cartridge for use with a vaporizer device
KR102256889B1 (ko) 2013-12-23 2021-05-31 쥴 랩스, 인크. 기화 디바이스 시스템 및 방법
US10076139B2 (en) 2013-12-23 2018-09-18 Juul Labs, Inc. Vaporizer apparatus
CN105099673A (zh) 2014-04-15 2015-11-25 阿里巴巴集团控股有限公司 一种授权方法、请求授权的方法及装置
US10796302B2 (en) * 2014-04-23 2020-10-06 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US10861009B2 (en) 2014-04-23 2020-12-08 Minkasu, Inc. Secure payments using a mobile wallet application
US11887073B2 (en) * 2014-04-23 2024-01-30 Minkasu, Inc. Securely storing and using sensitive information for making payments using a wallet application
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
WO2015183367A1 (en) 2014-05-30 2015-12-03 Apple Inc. Continuity
US9967401B2 (en) 2014-05-30 2018-05-08 Apple Inc. User interface for phone call routing among devices
JP2016032891A (ja) * 2014-07-31 2016-03-10 セイコーエプソン株式会社 情報処理装置、情報処理システム
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
KR102627987B1 (ko) 2014-12-05 2024-01-22 쥴 랩스, 인크. 교정된 투여량 제어
CN106603461A (zh) * 2015-10-14 2017-04-26 阿里巴巴集团控股有限公司 一种业务认证的方法、装置和系统
EP3371731B1 (en) 2015-11-04 2020-01-08 Screening Room Media, Inc. Digital content delivery system
CN105610822A (zh) * 2015-12-28 2016-05-25 东软熙康健康科技有限公司 授信验证方法及装置
EP3419443A4 (en) 2016-02-11 2019-11-20 Juul Labs, Inc. SAFE MOUNTING OF CARTRIDGES FOR EVAPORATOR DEVICES
DE202017007467U1 (de) 2016-02-11 2021-12-08 Juul Labs, Inc. Befüllbare Verdampferkartusche
US10405582B2 (en) 2016-03-10 2019-09-10 Pax Labs, Inc. Vaporization device with lip sensing
CN105761092A (zh) * 2016-04-19 2016-07-13 石狮睿纺纺织品贸易有限公司 一种通过服务器进行衣物验证的方法
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
USD849996S1 (en) 2016-06-16 2019-05-28 Pax Labs, Inc. Vaporizer cartridge
USD836541S1 (en) 2016-06-23 2018-12-25 Pax Labs, Inc. Charging device
USD851830S1 (en) 2016-06-23 2019-06-18 Pax Labs, Inc. Combined vaporizer tamp and pick tool
CN105959323B (zh) * 2016-07-14 2019-03-22 北京世纪龙脉科技有限公司 身份认证系统、方法及装置
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
CN108234124B (zh) * 2016-12-15 2020-10-16 腾讯科技(深圳)有限公司 身份验证方法、装置与系统
CN108234412B (zh) * 2016-12-15 2021-02-12 腾讯科技(深圳)有限公司 身份验证方法与装置
TWI673621B (zh) * 2017-01-19 2019-10-01 香港商阿里巴巴集團服務有限公司 資訊註冊、認證方法及裝置
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
US11431836B2 (en) 2017-05-02 2022-08-30 Apple Inc. Methods and interfaces for initiating media playback
US10992795B2 (en) 2017-05-16 2021-04-27 Apple Inc. Methods and interfaces for home media control
US10645079B2 (en) * 2017-05-12 2020-05-05 Bank Of America Corporation Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts
US20220279063A1 (en) 2017-05-16 2022-09-01 Apple Inc. Methods and interfaces for home media control
CN111343060B (zh) 2017-05-16 2022-02-11 苹果公司 用于家庭媒体控制的方法和界面
TWI640887B (zh) * 2017-05-26 2018-11-11 台新國際商業銀行股份有限公司 配合一行動裝置實現的使用者身分驗證系統及方法
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
USD887632S1 (en) 2017-09-14 2020-06-16 Pax Labs, Inc. Vaporizer cartridge
CN107517219A (zh) * 2017-09-26 2017-12-26 歌尔科技有限公司 一种设备授权方法、待授权设备、中间设备及系统
US10318957B2 (en) 2017-10-23 2019-06-11 Capital One Services, Llc Customer identification verification process
US10979439B1 (en) 2018-03-02 2021-04-13 Amazon Technologies, Inc. Identity management for coordinated devices in a networked environment
US10872142B1 (en) * 2018-03-02 2020-12-22 Amazon Technologies, Inc. Localized identity management in limited communication networks
EP3794790B1 (en) * 2018-05-18 2023-11-15 Telefonaktiebolaget LM Ericsson (publ) Application program access control
CN110535809B (zh) * 2018-05-25 2021-08-31 腾讯科技(深圳)有限公司 一种标识码的拉取方法、存储介质及终端设备和服务器
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
CN108989441A (zh) * 2018-07-27 2018-12-11 京东方科技集团股份有限公司 一种信息交互系统及方法
CN109344581B (zh) * 2018-08-06 2022-04-12 创新先进技术有限公司 校验方法和装置
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
CN112805737A (zh) * 2018-10-08 2021-05-14 维萨国际服务协会 用于令牌邻近交易的技术
CN109583872A (zh) * 2018-11-30 2019-04-05 阿里巴巴集团控股有限公司 支付方法和装置
US11010121B2 (en) 2019-05-31 2021-05-18 Apple Inc. User interfaces for audio media control
KR102436985B1 (ko) 2019-05-31 2022-08-29 애플 인크. 오디오 미디어 제어를 위한 사용자 인터페이스
TWI718659B (zh) * 2019-09-09 2021-02-11 玉山商業銀行股份有限公司 使用代碼驗證的資料傳輸方法與系統
TWI791905B (zh) * 2019-10-08 2023-02-11 中華電信股份有限公司 基於代碼化技術的認證存取系統及方法
KR102334900B1 (ko) * 2020-04-01 2021-12-03 이데아텍(주) 음파 통신을 이용한 생체 정보 기반 대리 인증 서비스 시스템 및 방법
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11392291B2 (en) 2020-09-25 2022-07-19 Apple Inc. Methods and interfaces for media control with dynamic feedback
CN114553445A (zh) * 2020-11-10 2022-05-27 腾讯科技(深圳)有限公司 设备方法、装置、电子设备及可读存储介质
US11847378B2 (en) 2021-06-06 2023-12-19 Apple Inc. User interfaces for audio routing
US11784956B2 (en) 2021-09-20 2023-10-10 Apple Inc. Requests to add assets to an asset account

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065801A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
JP2011141785A (ja) * 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム
WO2013050738A2 (en) * 2011-10-03 2013-04-11 Barclays Bank Plc User authentication

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10039569C5 (de) 2000-08-09 2007-04-26 Vodafone Ag Verfahren zur Bezahlung an beliebigen Verkaufs- bzw. Dienstleistungsstellen mit Mobiltelefon
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
JP2005025337A (ja) * 2003-06-30 2005-01-27 Sony Corp 機器登録システム、機器登録サーバ、機器登録方法、機器登録プログラム、記憶媒体、及び端末機器
TWI290439B (en) * 2005-11-09 2007-11-21 Min-Chieh Su Mobile communication terminal verification authorization system and method thereof
DE102005008258A1 (de) 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
US7730393B2 (en) 2004-07-20 2010-06-01 Toshiba Corporation System and method for providing fee-based data services to mobile users
CN1798204A (zh) 2004-12-24 2006-07-05 华为技术有限公司 一种支付系统及其实现方法
EP1703479A1 (en) 2005-03-18 2006-09-20 Hewlett-Packard Development Company, L.P. Computer system and user device
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
AU2007260593B2 (en) * 2006-06-16 2012-01-19 Fmt Worldwide Pty Ltd An authentication system and process
KR100810536B1 (ko) * 2006-08-08 2008-03-10 엔에이치엔(주) 휴대저장장치를 이용한 인증 방법
US8340057B2 (en) 2006-12-22 2012-12-25 Canon Kabushiki Kaisha Automated wireless access to peripheral devices
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
WO2009149723A1 (en) * 2008-06-10 2009-12-17 Nec Europe, Ltd. Method and system for executing online transactions
CN101321067B (zh) * 2008-06-26 2011-08-24 迈世亚(北京)科技有限公司 数据上传的方法
LU91488B1 (en) * 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US8707387B2 (en) * 2008-10-22 2014-04-22 Personal Capital Technology Corporation Secure network computing
US8578461B2 (en) * 2010-09-27 2013-11-05 Blackberry Limited Authenticating an auxiliary device from a portable electronic device
CN101964793A (zh) * 2010-10-08 2011-02-02 上海银联电子支付服务有限公司 终端和服务器间的数据传输方法及系统、签到和支付方法
US9948730B2 (en) 2011-02-08 2018-04-17 S-Printing Solution Co., Ltd. Social network system with access provision mechanism and method of operation thereof
DE102011003919A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes Authentifizierugssystem unter Verwendung einer asymmetrischen Verschlüsselung
WO2012116441A1 (en) * 2011-03-03 2012-09-07 Securekey Technologies Inc. Ad-hoc network communications
CN102164036B (zh) * 2011-03-25 2014-09-03 北京宏基恒信科技有限责任公司 动态令牌、具有该动态令牌的双向认证方法及系统
US9398005B1 (en) * 2011-09-27 2016-07-19 Emc Corporation Managing seed provisioning
US9607297B2 (en) 2012-06-06 2017-03-28 Intuit Inc. Mobile payment via a virtual peripheral device
KR101367621B1 (ko) * 2012-06-28 2014-02-28 삼성에스디에스 주식회사 Otp 기반 인증 시스템 및 방법
WO2014087381A1 (en) * 2012-12-07 2014-06-12 Visa International Service Association A token generating component
CN103001975B (zh) * 2012-12-26 2016-12-28 百度在线网络技术(北京)有限公司 基于二维码的登录控制方法、系统和装置
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9119069B1 (en) * 2013-03-14 2015-08-25 Emc Corporation Near field communication based authentication
US9130753B1 (en) * 2013-03-14 2015-09-08 Emc Corporation Authentication using security device with electronic interface
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置
CN105099673A (zh) 2014-04-15 2015-11-25 阿里巴巴集团控股有限公司 一种授权方法、请求授权的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007065801A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
JP2011141785A (ja) * 2010-01-08 2011-07-21 Girunetto Kk 携帯端末を用いた会員登録システム及び認証システム
WO2013050738A2 (en) * 2011-10-03 2013-04-11 Barclays Bank Plc User authentication

Also Published As

Publication number Publication date
TW201540040A (zh) 2015-10-16
US20170223016A1 (en) 2017-08-03
TWI688253B (zh) 2020-03-11
US9660985B2 (en) 2017-05-23
KR20160144991A (ko) 2016-12-19
US20150295921A1 (en) 2015-10-15
KR102134059B1 (ko) 2020-07-15
EP3132342A1 (en) 2017-02-22
CN105099673A (zh) 2015-11-25
JP6573627B2 (ja) 2019-09-11
TWI644555B (zh) 2018-12-11
HK1213380A1 (zh) 2016-06-30
US10659454B2 (en) 2020-05-19
EP3132342A4 (en) 2017-11-15
TW201921889A (zh) 2019-06-01
CN112134708A (zh) 2020-12-25
WO2015160711A1 (en) 2015-10-22

Similar Documents

Publication Publication Date Title
JP6573627B2 (ja) 補助デバイスを使用したサービス認可
US10733603B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
KR102229744B1 (ko) 오프라인 결제 방법 및 디바이스
EP3280090B1 (en) User authentication method and device
US9137223B2 (en) Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
KR20190088048A (ko) 사물 인터넷 디바이스의 기록 및 검증 방법과 장치, 그리고 아이덴티티 인증 방법 및 장치
US20150310431A1 (en) Secure Payments Using a Mobile Wallet Application
CN102427442A (zh) 组合请求相关元数据和元数据内容
WO2015078376A1 (en) Method and system for secure email
US20220014354A1 (en) Systems, methods and devices for provision of a secret
JP2022518061A (ja) デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置
US20140289531A1 (en) Communication system, relay device, and non-transitory computer readable medium
KR102171377B1 (ko) 로그인 제어 방법
JP2017108237A (ja) システム、端末装置、制御方法、およびプログラム
US20200244724A1 (en) Information processing device and terminal
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
US20240022549A1 (en) End to end encrypted browse based ad hoc communication
KR20190091140A (ko) 위치 기반의 otp의 생성이 가능한 모바일 단말 장치 및 그 동작 방법
JP2016163198A (ja) ファイル管理装置、ファイル管理システム、ファイル管理方法及びファイル管理プログラム
JP2021016129A (ja) 情報処理装置及び情報処理プログラム
JP2020046977A (ja) 配信管理システム、配信管理プログラムおよび配信管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190813

R150 Certificate of patent or registration of utility model

Ref document number: 6573627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250