JP2018519569A - 信頼できるログイン方法及び装置 - Google Patents

信頼できるログイン方法及び装置 Download PDF

Info

Publication number
JP2018519569A
JP2018519569A JP2017559055A JP2017559055A JP2018519569A JP 2018519569 A JP2018519569 A JP 2018519569A JP 2017559055 A JP2017559055 A JP 2017559055A JP 2017559055 A JP2017559055 A JP 2017559055A JP 2018519569 A JP2018519569 A JP 2018519569A
Authority
JP
Japan
Prior art keywords
login
application
login state
user
identifier information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017559055A
Other languages
English (en)
Other versions
JP6756738B2 (ja
JP2018519569A5 (ja
Inventor
ジョウ,ヂーヂャン
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2018519569A publication Critical patent/JP2018519569A/ja
Publication of JP2018519569A5 publication Critical patent/JP2018519569A5/ja
Application granted granted Critical
Publication of JP6756738B2 publication Critical patent/JP6756738B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本願は、信頼できるログイン方法及び装置を提供する。当該方法は:第1のアプリケーションにおけるユーザの第1のログイン状態を確立した後に、ユーザのログインデバイスのデバイス識別子情報を取得し、デバイス識別子情報を第1のログイン状態と関連付けるステップと;デバイス識別子情報と第1のログイン状態とを第2のアプリケーションのサーバへ送信するステップであって、第2のアプリケーションは、第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、サーバは、第2のアプリケーションにおけるユーザの第2のログイン状態を第1のログイン状態に従って確立し、デバイス識別子情報を第2のログイン状態と関連付ける、送信するステップと;を備える。本願は、信頼できるログインのセキュリティを高めることができる。
【選択図】図1

Description

本願は、ネットワーク技術に関し、特に、信頼できるログイン方法及び装置に関する。
信頼できるログイン(trusted login)は、2つのアプリケーション間の自動ログインとも呼ばれる。例えば、ユーザがショッピングウェブサイトにログインして買い物をすると、ユーザは支払いをするために支払いウェブサイトへリダイレクトされる。つまり、この場合、支払いウェブサイトの支払いログイン情報を入力する必要もなく、支払いを直接に行うことができる。これはショッピングウェブサイトから支払いウェブサイトへの信頼できるログインである。つまり、支払いウェブサイトは、ショッピングウェブサイトへすでにログインしているユーザを信頼しており、ユーザは支払いウェブサイトへ改めてログインすることなく支払いウェブサイト上で直接に支払い操作を行うことができる。
こうした関連技術において、2つのアプリケーション間での信頼できるログイン方式は以下の通りであろう。ユーザは、アプリケーションAへのログイン後に、アプリケーションAにてデジタル署名を作成し、その署名をアプリケーションBのウェブサイトリンクアドレスに追加して、これをリンクアドレス内のパラメータの1つとして機能させる。この署名を含むアドレスは、信頼できるログインウェブサイトと呼ぶことができる。ユーザがアプリケーションBにアクセスするために信頼できるログインウェブサイトをクリックすると、アプリケーションBは署名をチェックした後に、ユーザがアプリケーションAにログイン済みであることを知得し、このユーザがアプリケーションBにもログインする旨設定する。この方式では、信頼できるログインウェブサイトが無作為にコピーされると(例えば、別の端末にコピーされると)、アプリケーションBにアクセスされることがあり得るので、安全性のリスクが生じる。
したがって、本願は、信頼できるログインのセキュリティを高める、信頼できるログイン方法及び装置を提供する。
具体的に、本願は以下の技術的解決により実施される。
第1の態様では、信頼できるログイン方法が提供され:
第1のアプリケーションにおけるユーザの第1のログイン状態を確立した後に、ユーザのログインデバイスのデバイス識別子情報を取得し、デバイス識別子情報を第1のログイン状態と関連付けるステップと;
デバイス識別子情報と第1のログイン状態とを第2のアプリケーションのサーバへ送信するステップであって、第2のアプリケーションは、第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、サーバは、第2のアプリケーションにおけるユーザの第2のログイン状態を第1のログイン状態に従って確立し、デバイス識別子情報を第2のログイン状態と関連付ける、送信するステップ;を備える。
第2の態様では、信頼できるログイン方法が提供され:
第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するステップであって、第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、第1のログイン状態は、ユーザが第1のアプリケーションにログインしていることを表し、デバイス識別子情報は、ユーザが第1のアプリケーションにログインしているログインデバイスを表すために用いられる、受信するステップと;
第1のログイン状態に従って、第2のアプリケーションにてユーザの第2のログイン状態を確立し、デバイス識別子情報と第2のログイン状態を関連付けて、保存するステップと;
第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返す(リターンする)ステップと;を備える。
第3の態様では、信頼できるログイン装置が提供され:
第1のアプリケーションでのユーザの第1のログイン状態の確立後に、ユーザのログインデバイスのデバイス識別子情報を取得し、デバイス識別子情報を第1のログイン状態と関連付けるように構成されているログイン状態生成モジュールと;
デバイス識別子情報と第1のログイン状態とを第2のアプリケーションのサーバに送信するように構成されたログイン状態同期モジュールであって、第2のアプリケーションは、第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、サーバは、第1のログイン状態に従って、第2のアプリケーションにおけるユーザの第2のログイン状態を確立し、デバイス識別子情報を第2のログイン状態と関連付ける、ログイン状態同期モジュールと;を備える。
第4の態様では、信頼できるログイン装置が提供され:
第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するように構成されたログイン状態受信モジュールであって、第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、第1のログイン状態は、ユーザが第1のアプリケーションにログインしていることを表し、デバイス識別子情報は、ユーザが第1のアプリケーションにログインしているログインデバイスを表すために用いられる、ログイン状態受信モジュールと;
第1のログイン状態に従って、第2のアプリケーションでのユーザの第2のログイン状態を確立し、デバイス識別子情報と第2のログイン状態とを関連付けて、保存をするように構成されたログイン状態確立モジュールと;
第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返す(リターンする)ように構成されたアクセス管理モジュールと;を備える。
本願において提供される信頼できるログイン方法及び装置は、信頼できるログイン関連付け関係を有する、第1のアプリケーションのサーバと第2のアプリケーションのサーバとの間でログイン状態を送信するので、サーバは、ユーザがこのログイン状態に従って、関連付けられたアプリケーションにログインしたことを知得し、これにより、関連付けられたアプリケーション間の信頼できるログインを確立できる。この方式は、サーバ間の相互通知に依存した信頼できるログインを実施し、さらに、クライアント端末間でログイン情報を送信する従来の方式と比べ、信頼できるログインの安全性をさらに高めることができる。
本願の例示の実施の形態による、信頼できるログイン方法のフローチャートである。 本願の例示の実施の形態による、信頼できるログインの別の方法のフローチャートである。 本願の例示の実施の形態による、信頼できるログイン装置の構造図である。 本願の例示の実施の形態による、信頼できるログインの構造図である。 本願の例示の実施の形態による、信頼できるログインの別の装置の構造図である。
ここでは、例示の実施の形態を詳細に説明し、その実施例を添付する図面に示す。以下の説明に添付する図面が関わる場合、特に明記されない限り、異なる図面中の同一の数字は同一又は類似の要素を表す。以下の例示の実施の形態において記述する実施は、本願に従う全ての実施を表すものではない。反対に、これらの実施は、添付する特許請求の範囲に詳述される本願のいくつかの態様に一致する装置及び方法の実施例に過ぎない。
信頼できるログインは、異なるアプリケーション間の間断のない切り替えを促進する自動ログイン方式である。例えば、ユーザは、アプリケーションAにログインした後に、アプリケーションBへのアクセス権も持つが、ここで、アプリケーションBはアプリケーションAに既にログインしているユーザを信頼する。一般に、信頼できるログインを可能にするアプリケーションAとアプリケーションBのユーザは同一ユーザか(例えば、ユーザは同じアカウントを用いてアプリケーションAとアプリケーションBに登録している)、又は、紐付け関係にある、2つのアプリケーションのユーザである(例えば、ユーザは紐付け関係にある2つのアプリケーションに、異なるアカウントを用いて登録する)。実際の使用において、例えば、ショッピングウェブサイトの支払い中における支払いウェブサイトへのリダイレクト方式は、信頼できるログインの実施である。
本願の実施の形態における信頼できるログイン方法及び装置は、2つのアプリケーション間の信頼できるログインを実施するために用いられ、この方法は安全性の高い信頼できるログインを実施する。2つのアプリケーション間(即ちショッピングアプリケーションと支払いアプリケーションとの間)の信頼できるログインを例に挙げると、ここでは、ショッピングアプリケーションを第1のアプリケーションと呼び、支払いアプリケーションを第2のアプリケーションと呼ぶ。ブラウザ/サーバを採用したモードを用いることで、ユーザは、ショッピングアプリケーションにアクセスするために、端末(コンピュータ又はスマートフォン等)上のブラウザを介してショッピングウェブサイトのウェブアドレスを開くことができ、端末上でアクセスされるショッピングウェブサイトは、ショッピングアプリケーションのクライアント端末であり、アプリケーションのコンテンツは、バックエンドのショッピングアプリケーションサーバによって、構文解析及び表示のためにクライアント端末へ送信される。
図1に示す実施例を参照すると、符号101で、ユーザは、ショッピングアプリケーションにログインするために、端末上でアカウントとパスワードを入力し、符号102で、ショッピングアプリケーションのサーバがこのアカウント及びパスワード等のログイン情報を検証する。この実施の形態では、確認は成功であると仮定する。その場合、符号103で、サーバが第1のログイン状態を確立する。ここで、第1のログイン状態とは、「このアカウントとパスワードとに対応するユーザが端末上のショッピングアプリケーションにログインし、ログインは成功である」ことを表す。ログイン状態は記録されるログイン情報であり、例えば、ユーザ情報(アカウント)、ログイン期間、ログインデバイスの環境(例えば、ブラウザバージョン、端末モデル、端末IPアドレス、MACアドレス、携帯電話のSIMカード番号など)等を含んでよい。言い換えれば、ユーザがアプリケーションのログインに成功すると、アプリケーションのサーバがこのログインに関するいくつかの情報をアプリケーションに記録できる。この情報がログイン状態である。
本願の実施の形態による信頼できるログイン方法では、図1に、ショッピングアプリケーションのサーバと支払いアプリケーションのサーバとの間のログイン状態の送信が示される。ショッピングアプリケーションのウェブリンクから支払いアプリケーションへのリダイレクションを例に挙げると、このようなショッピングアプリケーションから支払いアプリケーションへの信頼できるログイン工程では、ショッピングアプリケーションは支払いアプリケーションに関連付けられている(この関連付けによって信頼できるログインが可能になる)。ショッピングアプリケーションは、支払いアプリケーションの関連付けられたアプリケーションと呼ばれ、支払いアプリケーションはショッピングアプリケーションの関連付けられたアプリケーションと呼ばれる。
引き続き図1を参照すると、符号103でユーザのためにショッピングアプリケーションのサーバによって確立されたログイン状態は、第1のログイン状態と呼んでよい(ここで、「第1」とは、このログイン状態を以下で示す他のログイン状態から区別する目的のみで用いられている)。符号104で、ショッピングアプリケーションのサーバはユーザのログインデバイスのデバイス識別子情報を取得し、デバイス識別子と第1のログイン状態との間の関連付け関係を確立する。デバイス識別子情報を用いてユーザがショッピングアプリケーションにログインする端末デバイスを一意に識別できる。例えば、デバイス識別子情報は、ショッピングアプリケーションのサーバにより、直接、取得され、デバイスを識別できる情報であってよく、又は、デバイス識別子情報は、いくつかの情報に従って、ショッピングアプリケーションのサーバにより計算されてもよい。例えば、図1の符号104に示すように、端末のIP、MAC(Media Access Control)、工程ID(アプリケーションにアクセスする工程)等の情報に従って、デバイス識別子情報として機能する端末デバイスのIDを計算してもよい。例えば、MD5アルゴリズムを用いて、前述の情報に従って要約情報を計算してもよい。異なる端末デバイスは、一般に異なるIP情報及びMAC情報を有しているため、算出したデバイス識別子情報も異なり、これにより、デバイス識別子情報がログインデバイスを一意に識別できる。
符号105で、ショッピングアプリケーションのサーバは、デバイス識別子情報と第1のログイン状態との両方を支払いアプリケーションのサーバへ送信する。例えば、ユーザをショッピングアプリケーションから支払いアプリケーションへリダイレクトする必要がある場合、ショッピングアプリケーションのサーバは、デバイス識別子情報と第1のログイン情報を支払いアプリケーションのサーバへ送信することができる。本願の実施の形態では、信頼できるログイン工程を実行する必要がある。つまり、一旦ユーザがショッピングアプリケーションにログインすると、ユーザはログインすることなく支払いアプリケーションへ直接アクセスできる。そのため、ユーザの第1のログイン状態を確立した後、ショッピングアプリケーションのサーバは支払いアプリケーションのサーバに通知して、支払アプリケーションはユーザがショッピングアプリケーションにログインしていることを知得し、これにより支払いアプリケーションのサーバ内でユーザのログイン状態を確立できるようにする。これは、ユーザが既に支払いアプリケーションにログインできると判定することと同等である。この時点でユーザが実際にはまだ支払いアプリケーションにログインしていなくても、支払いアプリケーションは、ユーザが支払いアプリケーションにログインできると既に判定している。
符号105のログイン状態同期工程では、ショッピングアプリケーションは、主に、ユーザが既にショッピングアプリケーションにログインしたことを支払いアプリケーションに通知する点に留意されたい。前述の目的を達成できる限り、ショッピングアプリケーションのサーバから支払いアプリケーションのサーバへ送信される情報の個々の内容は柔軟に設定されてよい。例えば、同期した第1のログイン状態の情報には、ログイン状態が真であるとの情報が含まれ、これは「既にログインした」ことを表すために用いられ、さらに、例えば、携帯電話モデルやブラウザタイプ等の端末情報が含まれていてもよい。つまり、ショッピングアプリケーションのサーバから支払いアプリケーションのサーバに送信される、第1のログイン状態に含まれる情報は、ショッピングアプリケーションのサーバによって記録された第1のログイン状態の情報と完全に同一でなくてもよく、支払いアプリケーションのサーバは、ユーザがショッピングアプリケーションに既にログインしたことを知得できるように、少なくとも「既にログインした」状態について通知されるべきである。
加えて、支払いアプリケーションはショッピングアプリケーションからリダイレクトされるため、ショッピングアプリケーションは、信頼できるログインが関連付けられた支払いアプリケーションのサーバのアドレスを知得でき、そのアドレスに第1のログイン状態を同期させることができる。
符号106で、支払いアプリケーションのサーバは、第1のログイン状態に従って、ローカルの支払いアプリケーション(つまり、第2のアプリケーション)においてユーザの第2のログイン状態を確立してもよく、第1のログイン状態とは、すなわち、ユーザが支払いアプリケーションのサーバに既にログインしていることを示す記録情報、例えば、ユーザアカウント、携帯電話モデル、ブラウザタイプ等のような情報である。さらに、支払いアプリケーションのサーバは、第2のログイン状態とデバイス識別子情報との間に対応関係を確立し、この対応関係を保存してもよい。
符号107で、ユーザはショッピングアプリケーションから支払いアプリケーションへリダイレクトされてよいため、ショッピングアプリケーションのサーバは支払いアプリケーションのリンクアドレス(例えば、支払いウェブサイトのURL)を端末へ返すことができる。本願の実施の形態では、ショッピングアプリケーションのサーバは、支払いアプリケーションのリンクアドレスURLに署名を追加する必要がないかもしれない。符号108で、ユーザは、リンクアドレスをクリックして支払いアプリケーションにアクセスできる。
符号108で、支払いアプリケーションのサーバは、ユーザから送信されたアプリケーションアクセス要求を受信すると、デバイス識別子情報を計算する。この計算方法は、ショッピングアプリケーションのサーバが用いる方法と同じものである。例えば、支払いアプリケーションのサーバは、端末デバイスのIPアドレス及びMACアドレス他に従ってデバイス識別子情報を計算し、計算したデバイス識別子情報が支払いアプリケーションのサーバに保存されたかどうかを調べる。同じユーザが同一端末上のショッピングアプリケーションから支払いアプリケーションへリダイレクトされると仮定すると、符号108で支払いアプリケーションのサーバが計算したデバイス識別子情報は、符号104でショッピングアプリケーションのサーバが計算したデバイス識別子情報と同じであり、又、支払いアプリケーションのサーバは、自己に保存されているデバイス識別子情報と、これに対応する第2のログイン状態とを検索することができる。
支払いアプリケーションのサーバがアプリケーションアクセス要求に対応した第2のログイン状態を保存する場合、支払いアプリケーションのサーバは、これに関連付けられたアプリケーション(即ち、ショッピングアプリケーション)にユーザが既にログインしたと判定してよく、又、それにより支払いアプリケーションのサーバはユーザを信頼することができ、ユーザからのアクセスを許容でき、符号111にてアプリケーションアクセス応答をユーザへ返すことができる(例えば、支払いアプリケーションの内容をユーザ端末へフィードバックできる)。
例えば、次のような状況を仮定する。信頼できるログインウェブサイトをコピーする方式がまだ実行されており、ユーザは最初に端末z1上のショッピングアプリケーションにログインおよびアクセスし、その後、支払アプリケーションの信頼できるログインウェブサイト(このウェブサイトは、ショッピングアプリケーションのウェブサイトから支払いアプリケーションにリダイレクトするためのリンクアドレスを参照する)を端末z2にコピーし、さらに、端末z2上の支払いアプリケーションにアクセスしたい。従来の方式に従えば、支払いアプリケーションのサーバは、信頼できるログインウェブサイト内で署名を確認した後に、ユーザを支払いアプリケーションにアクセスさせることができる。しかし、この実施の形態では、支払いアプリケーションのサーバは本願の信頼できるログイン方法を採用している。つまり、署名による確認(或いは、リンク内に署名が全く存在しない)の代わりに、端末z2に対応したデバイス識別子情報が計算される。上記の方法によれば、支払いアプリケーションのサーバは、端末z1のデバイス識別子とこれに対応するログイン状態とを保存するが、端末z2に対応するデバイス識別子情報とこれに対応するログイン状態は保存しない。この場合、支払いアプリケーションのサーバは、ユーザが端末z2から開始したアプリケーションアクセス要求を拒否でき、これにより、異なる端末間におけるログイン状態の任意送信を防ぎ、アプリケーションアクセスの安全性が高まる。
前出の説明から分かるように、ログイン状態(例えば、支払いアプリケーションがショッピングアプリケーションでのユーザのログイン状態を知得する)の送信は従来どおりフロントエンドによって達成される。例えば、ユーザは、フロントエンド端末のブラウザ上のアプリケーションリダイレクションリンクをクリックして、送信をトリガできる(ショッピングアプリケーションのログイン状態署名がリンクに追加される)。したがって、任意にリンクアドレスをコピーすることが簡単にできる上に、支払いアプリケーションのサーバ側ではこれを認識および制御できない。しかし、本願の実施の形態では、ログイン状態のフロントエンド送信をバックエンド同期(ショッピングアプリケーションのサーバと支払いアプリケーションのサーバとの間のログイン状態同期)に変換するものであり、これはフロントエンドのユーザには不可視である。バックエンドサーバ間で実行される信頼できるログイン工程により、信頼できるログイン工程が不可視となる。サーバ間のログイン状態同期を介して、支払いアプリケーションのサーバは、ユーザがショッピングアプリケーションにログインしていることを知得すると同時に、ユーザへの信頼を形成する。その上、支払いアプリケーションのサーバは、さらに、取得した、サーバ間で同期されたログイン状態のデバイス識別子情報に従って、異なる端末間での任意のコピーを制御及び防止できるため、信頼できるログインの安全性が高まる。
別の実施例では、信頼できるログインは、一般に、同一ユーザが同一端末上の関連付けられたアプリケーションに、信頼できる自動ログイン方式によってアクセスを要求する。そのため、デバイス識別子情報の生成中に、デバイス情報とログイン情報とに従ってデバイス識別子情報を生成できる。例えば、デバイス情報は、デバイスのIPアドレス、MACアドレス、工程ID等を含む。例えば、ログイン情報は、ユーザのアカウント、パスワード等を含む。ユーザが別のアカウント情報を用いてログインする場合には、別のデバイス識別子が計算される。そのため、デバイス識別子情報は端末とユーザが同一であることを保証できる。
別の実施例では、実際の使用における別の実施可能な状況として、信頼できるログインの2つの関連付けられたアプリケーション間で、一方のアプリケーションの有効時間が失効する間、他方のアプリケーションがその失効を検知できずにアクセスを続けることが起こるかもしれない。例えば、いくつかのアプリケーションは有効時間の制御下にある。ショッピングアプリケーションの有効時間を30分と仮定すると、アプリケーションでのユーザのログイン状態は30分後に失効し、ユーザは再びそのアプリケーションにログインすることになる。このケースでは、信頼できるログイン中に、支払いアプリケーションのサーバは、ショッピングアプリケーション側での現在のログイン状態が有効であるかどうかを再度照会する必要があり、又、支払いアプリケーションは、ログイン状態がまだ有効であり、支払いアプリケーション自体のログイン状態も有効である時のみ、信頼できるログインを実行する。
前出の目的を達成するために、図2に示す工程では(図1と比較して、図2では符号101乃至104を省略している)、ローカルのユーザの第2のログイン状態を確立した後、支払いアプリケーションのサーバは、符号201をさらに実行できる(つまり、第1のログイン状態と第2のログイン状態との間の対応関係を確立することができる)。例えば、2つのログイン状態は両方とも前出のデバイス識別子情報に対応しているので、対応する第1のログイン状態と第2のログイン状態とはデバイス識別子情報に従って検索できる。別の実施例では、符号105でログイン状態を同期させるときに、ショッピングアプリケーションのサーバはログイン状態IDを無作為に生成してもよい(この際、生成方法および特定のID形式には限定されない)。ログイン状態IDを用いて、関連付け関係を持つ第1のログイン状態と第2のログイン状態とを識別してもよい。つまり、支払いアプリケーションのサーバは第1のログイン状態と第2のログイン状態との両方をログイン状態IDに対応させることができ、又、対応する第1のログイン状態と第2のログイン状態とを、ログイン状態IDに従って検索できる。
アプリケーションアクセス要求を受信し、対応する第2のログイン状態を取得したら、支払いアプリケーションのサーバは、第2のログイン状態に対応している第1のログイン状態を、対応関係の記録に従って検索してよく、これにより、第1のログイン状態がショッピングアプリケーションのサーバによって送信されたことを知得する(同期された第1のログイン状態を受信した場合、ソースデバイスのアドレスを記録してもよい)。支払いアプリケーションのサーバは、符号202で、ショッピングアプリケーションのサーバからの第1のログイン状態の有効性を照会してもよい。
ショッピングアプリケーションのサーバ側には、第1のログイン状態の有効性を判断する複数の方式があってもよい。例えば、サーバは、ログイン状態の有効性の識別情報を設定できる。例えば、記録された状態が真である場合には、ログイン状態が現在有効であることを示し、記録された状態が偽である場合には、ログイン状態は無効になったことを示す。サーバは、識別情報に従って、ログイン状態の有効性を照会してもよい。別の実施例では、サーバは有効時間閾値(例えば30分間)を記録でき、支払いアプリケーションのサーバがログイン状態を照会する時、サーバはログイン期間を有効時間閾値と比較し、ログイン期間が30分を超える又は30分に達する場合には、ログイン状態が無効であると判断する。
符号203で、ショッピングアプリケーションのサーバは、第1のログイン状態が有効であることを支払いアプリケーションのサーバにフィードバックし、さらに符号204で、第1のログイン状態と第2のログイン状態との両方が有効であると判定された場合(第2のログイン状態の有効性判断方式は第1のログイン状態の有効性判断方式と同じである)、支払いアプリケーションのサーバはアプリケーションアクセス応答を端末に返すことができる。関連付けられたアプリケーションのログイン状態間の関連も確立され、それにより追跡されるユーザの追跡工程が促進される、及び、ログイン状態の有効性失効時間を把握できるようになる、ことがわかる。
図3は、信頼できるログイン装置を示す。当該装置は、ショッピングアプリケーションサーバに適用されてもよく、ショッピングアプリケーションサーバは、前述の信頼できるログイン方法を実行できるようになる。図3に示すように、装置は、ログイン状態生成モジュール31とログイン状態同期モジュール32を備え:
ログイン状態生成モジュール31は、第1のアプリケーションでのユーザの第1のログイン状態の確立後に、ユーザのログインデバイスのデバイス識別子情報を取得し、デバイス識別子情報を第1のログイン状態と関連付けるように構成され;
ログイン状態同期モジュール32は、デバイス識別子情報及び第1のログイン状態を第2のアプリケーションのサーバに送信するように構成され、第2のアプリケーションは、第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、サーバは、第1のログイン状態に従って、第2のアプリケーションにおけるユーザの第2のログイン状態を確立し、デバイス識別子情報を第2のログイン状態と関連付ける。
さらに、ユーザのログインデバイスのデバイス識別子情報を取得する際に、ログイン状態生成モジュール31は、具体的に、デバイス情報とログイン情報とに従って、デバイス識別子情報を生成するように構成されている。
図4に示す実施例を参照すると、装置は、サーバから送信された第1のログイン状態についての有効性照会要求を受信し、第1のログイン状態をサーバにフィードバックするように構成されたログイン状態管理モジュール33をさらに備える。
図5は、信頼できるログイン装置を示す。当該装置は、例えば、支払アプリケーションサーバに適用されてもよく、支払アプリケーションサーバは、前述の信頼できるログイン方法を実行することができる。図5に示すように、当該装置は;ログイン状態受信モジュール51と、ログイン状態確立モジュール52と、アクセス管理モジュール53を備えてもよく:
ログイン状態受信モジュール51は、第1のアプリケーションのサーバから送信された第1のログイン状態及びデバイス識別子情報を受信するように構成され、第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、第1のログイン状態は、ユーザが第1のアプリケーションにログインしていることを表し、デバイス識別子情報は、ユーザが第1のアプリケーションにログインしているログインデバイスを表すために用いられ;
ログイン状態確立モジュール52は、第1のログイン状態に従って、第2のアプリケーションでのユーザの第2のログイン状態を確立し、デバイス識別子情報と第2のログイン状態とを関連付けて、保存するように構成され;
アクセス管理モジュール53は、第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返すように構成されている。
さらに、ログイン状態確立モジュール52は、さらに、第2のアプリケーションでのユーザの第2のログイン状態が確立された後に、第1のログイン状態と第2のログイン状態の間の対応関係を確立するように構成され;
アクセス管理モジュール53は、さらに、アプリケーションアクセス要求を送信しているデバイスの識別子情報と、関連する第2のログイン状態とが保存されたと判定された後、且つ、アプリケーションアクセス応答を返す前に、第1のログイン状態についての有効性照会要求をサーバへ送信し、第1のログイン状態と第2のログイン状態とが有効であると判断するように構成されている。
上記は本願の好ましい実施の形態にすぎず、本願を限定することを意図するものではない。本願の精神及び原理の範囲内において行われる任意の変形、同等物の置換、及び改良等は、本願の保護範囲内に含まれるべきものである。

Claims (10)

  1. 信頼できるログイン方法であって:
    第1のアプリケーションにおけるユーザの第1のログイン状態を確立した後に、ユーザのログインデバイスのデバイス識別子情報を取得し、前記デバイス識別子情報を前記第1のログイン状態と関連付けるステップと;
    前記デバイス識別子情報と前記第1のログイン状態とを第2のアプリケーションのサーバへ送信するステップであって、前記第2のアプリケーションは、前記第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、前記サーバは、前記第2のアプリケーションにおける前記ユーザの第2のログイン状態を前記第1のログイン状態に従って確立し、前記デバイス識別子情報を前記第2のログイン状態と関連付ける、送信するステップと;を備える、
    信頼できるログイン方法。
  2. 前記ユーザのログインデバイスのデバイス識別子情報を取得するステップは、デバイス情報とログイン情報とに従って前記デバイス識別子情報を生成するステップを備える、
    請求項1に記載の方法。
  3. 前記第2のアプリケーションのサーバに送信するステップの後に、
    前記サーバから送信された前記第1のログイン状態についての有効性照会要求を受信し、前記第1のログイン状態の有効性を前記サーバにフィードバックするステップをさらに備える、
    請求項1に記載の方法。
  4. 信頼できるログイン方法であって:
    第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するステップであって、前記第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、前記第1のログイン状態は、ユーザが前記第1のアプリケーションにログインしていることを表し、前記デバイス識別子情報は、前記ユーザが前記第1のアプリケーションにログインしているログインデバイスを表すために用いられる、受信するステップと;
    前記第1のログイン状態に従って、前記第2のアプリケーションにて前記ユーザの第2のログイン状態を確立し、前記デバイス識別子情報と前記第2のログイン状態を関連付けて、保存するステップと;
    前記第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、前記アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返すステップと;を備える、
    信頼できるログイン方法。
  5. 前記第2のアプリケーションでの前記ユーザの第2のログイン状態の確立後に、前記第1のログイン状態と前記第2のログイン状態との間の対応関係を確立するステップをさらに備え、
    前記アプリケーションアクセス要求を送信する前記デバイスの前記識別子情報と、前記これに対応する第2のログイン状態とが保存されたと判定された後、且つ、前記アプリケーションアクセス応答を返す前に、前記第1のログイン状態についての有効性照会要求を前記サーバへ送信し、前記第1のログイン状態と、前記第2のログイン状態とが有効であると判定するステップをさらに備える、
    請求項4に記載の方法。
  6. 信頼できるログイン装置であって:
    第1のアプリケーションでのユーザの第1のログイン状態の確立後に、ユーザのログインデバイスのデバイス識別子情報を取得し、前記デバイス識別子情報を前記第1のログイン状態と関連付けるように構成されているログイン状態生成モジュールと;
    前記デバイス識別子情報と第1のログイン状態とを第2のアプリケーションのサーバに送信するように構成されたログイン状態同期モジュールであって、前記第2のアプリケーションは、前記第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、前記サーバは、前記第1のログイン状態に従って、前記第2のアプリケーションにおける前記ユーザの第2のログイン状態を確立し、前記デバイス識別子情報を前記第2のログイン状態と関連付ける、ログイン状態同期モジュールと;を備える、
    信頼できるログイン装置。
  7. 前記ユーザのログインデバイスの前記デバイス識別子情報を取得する際に、前記ログイン状態生成モジュールは、具体的に、デバイス情報とログイン情報とに従って、前記デバイス識別子情報を生成するように構成されている、
    請求項6に記載の装置。
  8. 前記サーバから送信された前記第1のログイン状態についての有効性照会要求を受信し、前記第1のログイン状態を前記サーバにフィードバックするように構成されたログイン状態管理モジュールをさらに備える、
    請求項6に記載の装置。
  9. 信頼できるログイン装置であって:
    第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するように構成されたログイン状態受信モジュールであって、前記第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、前記第1のログイン状態は、ユーザが前記第1のアプリケーションにログインしていることを表し、前記デバイス識別子情報は、前記ユーザが前記第1のアプリケーションにログインしているログインデバイスを表すために用いられる、ログイン状態受信モジュールと;
    前記第1のログイン状態に従って、前記第2のアプリケーションでの前記ユーザの第2のログイン状態を確立し、前記デバイス識別子情報と前記第2のログイン状態とを関連付けて、保存をするように構成されたログイン状態確立モジュールと;
    前記第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、前記アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返すように構成されたアクセス管理モジュールと;を備える、
    信頼できるログイン装置。
  10. 前記ログイン状態確立モジュールは、さらに、前記第2のアプリケーションでの前記ユーザの前記第2のログイン状態が確立された後に、前記第1のログイン状態と前記第2のログイン状態の間の対応関係を確立するように構成され、
    前記アクセス管理モジュールは、さらに、前記アプリケーションアクセス要求を送信している前記デバイスの前記識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された後、且つ、前記アプリケーションアクセス応答を返す前に、前記第1のログイン状態についての有効性照会要求を前記サーバへ送信し、前記第1のログイン状態と前記第2のログイン状態とが有効であると判断するように構成されている、
    請求項9に記載の装置。
JP2017559055A 2015-05-12 2016-04-18 信頼できるログイン方法及び装置 Active JP6756738B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510239796.0 2015-05-12
CN201510239796.0A CN106302308B (zh) 2015-05-12 2015-05-12 一种信任登录方法和装置
PCT/CN2016/079555 WO2016180171A1 (zh) 2015-05-12 2016-04-18 一种信任登录方法和装置

Publications (3)

Publication Number Publication Date
JP2018519569A true JP2018519569A (ja) 2018-07-19
JP2018519569A5 JP2018519569A5 (ja) 2020-01-23
JP6756738B2 JP6756738B2 (ja) 2020-09-16

Family

ID=57247737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017559055A Active JP6756738B2 (ja) 2015-05-12 2016-04-18 信頼できるログイン方法及び装置

Country Status (7)

Country Link
US (2) US10673834B2 (ja)
EP (1) EP3297243B1 (ja)
JP (1) JP6756738B2 (ja)
KR (1) KR102150750B1 (ja)
CN (1) CN106302308B (ja)
SG (1) SG11201708989QA (ja)
WO (1) WO2016180171A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106302308B (zh) 2015-05-12 2019-12-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置
US10469497B2 (en) * 2016-05-26 2019-11-05 Dropbox, Inc. Identifying accounts having shared credentials
CN109379324B (zh) * 2018-08-21 2021-12-14 中至数据集团股份有限公司 网站访问方法、装置、可读存储介质及计算机设备
CN109981677B (zh) * 2019-04-08 2021-02-12 北京深思数盾科技股份有限公司 一种授信管理方法及装置
CN110417863B (zh) * 2019-06-27 2021-01-29 华为技术有限公司 生成身份识别码的方法和装置、身份认证的方法和装置
CN110636061B (zh) * 2019-09-20 2022-03-25 深圳市信锐网科技术有限公司 业务服务器接入方法、存储介质、终端设备及登录服务器
CN111368158A (zh) * 2020-03-31 2020-07-03 中国建设银行股份有限公司 基于人工智能平台的服务查找方法及装置
CN111552944A (zh) * 2020-04-28 2020-08-18 成都新潮传媒集团有限公司 一种登录验证方法及装置
CN111598582A (zh) * 2020-04-28 2020-08-28 华润守正招标有限公司 客服方法、系统、电子设备及存储介质
US20220012701A1 (en) * 2020-07-09 2022-01-13 Jpmorgan Chase Bank, N.A. Systems and methods for facilitating payment service-based checkout with a merchant
CN112231667B (zh) * 2020-11-09 2022-02-18 腾讯科技(深圳)有限公司 身份核验方法、装置、存储介质、系统及设备
CN112462661B (zh) * 2020-11-27 2021-11-16 星控物联科技(山东)有限公司 工业数据采集控制器及其控制方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2013250612A (ja) * 2012-05-30 2013-12-12 Canon Inc 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP2013257806A (ja) * 2012-06-14 2013-12-26 Nec Fielding Ltd 認証システム、認証方法、認証処理代行装置、端末装置、認証処理代行方法、端末装置の制御方法、及びプログラム
WO2014046880A1 (en) * 2012-09-19 2014-03-27 Secureauth Corporation Mobile multifactor single-sign-on authentication

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA04005406A (es) * 2001-12-06 2004-10-11 Access Co Ltd Sistema y metodo para proporcionar servicios de contenido de subscripcion a dispositivos moviles.
KR20040066394A (ko) * 2003-01-17 2004-07-27 신현수 로그인(Login) 정보처리 시스템
US7437457B1 (en) * 2003-09-08 2008-10-14 Aol Llc, A Delaware Limited Liability Company Regulating concurrent logins associated with a single account
WO2007047183A2 (en) * 2005-10-11 2007-04-26 Citrix Systems, Inc. Systems and methods for facilitating distributed authentication
US8176327B2 (en) * 2006-12-27 2012-05-08 Airvana, Corp. Authentication protocol
JP4828402B2 (ja) * 2006-12-28 2011-11-30 ブラザー工業株式会社 情報処理装置および情報処理プログラム
US7818396B2 (en) * 2007-06-21 2010-10-19 Microsoft Corporation Aggregating and searching profile data from multiple services
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
CN102299936B (zh) * 2010-06-25 2015-07-22 腾讯科技(深圳)有限公司 一种应用网站的访问方法和装置
CN102622270B (zh) * 2011-01-26 2016-08-17 腾讯科技(深圳)有限公司 一种应用程序的切换管理方法和终端
US9473485B2 (en) * 2011-03-21 2016-10-18 Blue Cedar Networks, Inc. Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing
US8869244B1 (en) * 2011-05-03 2014-10-21 Symantec Corporation Techniques for providing role-based access control using dynamic shared accounts
US9495533B2 (en) * 2011-09-29 2016-11-15 Oracle International Corporation Mobile application, identity relationship management
CN103188207B (zh) * 2011-12-27 2016-07-13 北大方正集团有限公司 一种跨域的单点登录实现方法及系统
CN103188237A (zh) * 2011-12-30 2013-07-03 盛大计算机(上海)有限公司 单点登录系统及方法
US8949596B2 (en) * 2012-07-10 2015-02-03 Verizon Patent And Licensing Inc. Encryption-based session establishment
US9203838B2 (en) * 2012-10-31 2015-12-01 Google Inc. Providing network access to a device associated with a user account
US9397989B1 (en) * 2013-07-03 2016-07-19 Amazon Technologies, Inc. Bootstrapping user authentication on devices
CN104348777B (zh) * 2013-07-24 2019-04-09 腾讯科技(深圳)有限公司 一种移动终端对第三方服务器的访问控制方法及系统
CN104580074B (zh) * 2013-10-14 2018-08-24 阿里巴巴集团控股有限公司 客户端应用的登录方法及其相应的服务器
CN105337735B (zh) * 2014-05-26 2019-06-07 阿里巴巴集团控股有限公司 数字证书处理及校验的方法和装置
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
CN104268457B (zh) * 2014-09-22 2017-07-25 联想(北京)有限公司 信息处理方法、电子设备和服务器
CN106302308B (zh) 2015-05-12 2019-12-24 阿里巴巴集团控股有限公司 一种信任登录方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335239A (ja) * 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2013250612A (ja) * 2012-05-30 2013-12-12 Canon Inc 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP2013257806A (ja) * 2012-06-14 2013-12-26 Nec Fielding Ltd 認証システム、認証方法、認証処理代行装置、端末装置、認証処理代行方法、端末装置の制御方法、及びプログラム
WO2014046880A1 (en) * 2012-09-19 2014-03-27 Secureauth Corporation Mobile multifactor single-sign-on authentication

Also Published As

Publication number Publication date
CN106302308B (zh) 2019-12-24
KR20180008592A (ko) 2018-01-24
US10673834B2 (en) 2020-06-02
EP3297243A4 (en) 2018-11-07
EP3297243A1 (en) 2018-03-21
US20180097801A1 (en) 2018-04-05
WO2016180171A1 (zh) 2016-11-17
JP6756738B2 (ja) 2020-09-16
SG11201708989QA (en) 2017-11-29
CN106302308A (zh) 2017-01-04
EP3297243B1 (en) 2021-07-07
KR102150750B1 (ko) 2020-09-02
US10917397B2 (en) 2021-02-09
US20200287886A1 (en) 2020-09-10

Similar Documents

Publication Publication Date Title
JP6756738B2 (ja) 信頼できるログイン方法及び装置
CN108681965B (zh) 离线节点的区块链网络交易处理方法和装置
EP3316544B1 (en) Token generation and authentication method, and authentication server
US7827318B2 (en) User enrollment in an e-community
US8132239B2 (en) System and method for validating requests in an identity metasystem
US9338165B2 (en) Common internet file system proxy authentication of multiple servers
US10798083B2 (en) Synchronization of multiple independent identity providers in relation to single sign-on management
KR20150036104A (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
WO2014139444A1 (en) Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US8291481B2 (en) Sessionless redirection in terminal services
TW200401201A (en) Secured and access controlled peer-to-peer resource sharing method and apparatus
US10348701B2 (en) Protecting clients from open redirect security vulnerabilities in web applications
CN114902612A (zh) 基于边缘网络的帐户保护服务
JP2010086508A (ja) ネットワーク認証方法およびその応用
Huang et al. A token-based user authentication mechanism for data exchange in RESTful API
CN112765583A (zh) 一种单点登录方法、装置、设备及介质
US11075922B2 (en) Decentralized method of tracking user login status
CN111092958B (zh) 一种节点接入方法、装置、系统及存储介质
CN114389890B (zh) 一种用户请求的代理方法、服务器及存储介质
CN103491141A (zh) 应用服务器和请求处理方法
CN114938278B (zh) 一种零信任访问控制方法及装置
CN115664686A (zh) 一种登录方法、装置、计算机设备和存储介质
CN111106896B (zh) 责任人定位方法、装置、设备及存储介质
CN114070573A (zh) 一种网络访问的认证方法、装置与系统
KR101944809B1 (ko) 도메인 네임 서버를 이용한 악성 코드 정보 조회 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190418

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191205

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20191205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200115

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200525

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200811

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200827

R150 Certificate of patent or registration of utility model

Ref document number: 6756738

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250