JP2020078067A5 - - Google Patents

Download PDF

Info

Publication number
JP2020078067A5
JP2020078067A5 JP2019190731A JP2019190731A JP2020078067A5 JP 2020078067 A5 JP2020078067 A5 JP 2020078067A5 JP 2019190731 A JP2019190731 A JP 2019190731A JP 2019190731 A JP2019190731 A JP 2019190731A JP 2020078067 A5 JP2020078067 A5 JP 2020078067A5
Authority
JP
Japan
Prior art keywords
computing device
network service
user
ephemeral
mobile computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019190731A
Other languages
English (en)
Other versions
JP2020078067A (ja
JP7189856B2 (ja
Filing date
Publication date
Priority claimed from US16/184,811 external-priority patent/US10966086B2/en
Application filed filed Critical
Publication of JP2020078067A publication Critical patent/JP2020078067A/ja
Publication of JP2020078067A5 publication Critical patent/JP2020078067A5/ja
Application granted granted Critical
Publication of JP7189856B2 publication Critical patent/JP7189856B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Claims (20)

  1. スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのコンピュータ実装方法であって、
    前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信することであって、
    前記第1のコマンドが、短命なユーザ識別子を含み、
    前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
    前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
    前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
    前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、ことと、
    前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証することと、
    前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすことと、を含む、方法。
  2. 前記スタンドアロンコンピューティングデバイスによって、前記モバイルコンピューティングデバイスに、前記第1のコマンドの成功した実行を示す通知を送信することを更に含み、
    前記モバイルコンピューティングデバイスが、前記通知を前記ネットワークサービスに送信し、これにより、前記ネットワークサービスにデータ構造内のエントリを更新させ、
    前記エントリが、前記ユーザ固有のメタデータに対応する、請求項1に記載の方法。
  3. 前記スタンドアロンコンピューティングデバイスによって、
    WiFi-Directと、
    Bluetoothと、
    近距離無線通信(NFC)と、
    無線プロトコルと、
    無線アクセスポイント又は無線ルータを伴わない無線プロトコルと、のうちの1つ以上に基づいて無線で前記モバイルコンピューティングデバイスとペアリングすることを更に含む、請求項1に記載の方法。
  4. 前記デジタル署名された短命なユーザ識別子は、前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記モバイルコンピューティングデバイスによって受信され、
    前記ユーザが前記デジタル署名された短命なユーザ識別子を受信する前に、前記ユーザは、
    前記モバイルコンピューティングデバイス上のアプリケーションと、
    ウェブサイトと、
    前記モバイルコンピューティングデバイスの構成要素を介した生体認識の形態と、
    前記アプリケーション又は前記ウェブサイトにアクセスするための前記ユーザのパスワードと、のうちの1つ以上に基づいて前記ネットワークサービスによって認証される、請求項1に記載の方法。
  5. 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
    前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
    前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
    前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項1に記載の方法。
  6. 前記短命なユーザ識別子が、前記短命なユーザ識別子及びメッセージ認証コードの暗号化に基づいて前記モバイルコンピューティングデバイスから隠され、
    前記暗号化は、前記スタンドアロンコンピューティングデバイスと前記ネットワークサービスとの間のセキュアな暗号ハンドシェイクプロトコルに基づいて導き出されたセッション鍵を使用して実行され、
    前記セキュアな暗号ハンドシェイクプロトコルは、前記モバイルコンピューティングデバイスを信頼されていないリレーとして利用する、請求項1に記載の方法。
  7. 前記ネットワークサービスが、クラウドベースのサーバを含み、前記スタンドアロンコンピューティングデバイスが、いかなるネットワーク又はいかなる無線アクセスポイントを介しても前記クラウドベースのサーバに接続されていない、請求項1に記載の方法。
  8. 前記ネットワークサービスが前記デジタル署名された短命なユーザ識別子を前記モバイルコンピューティングデバイスに送信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記ネットワークサービスとの間に第1のセキュア接続をトランスポート層セキュリティプロトコルに基づいて確立することを更に含み、
    前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記スタンドアロンコンピューティングデバイスとの間に第2のセキュア接続を前記トランスポート層セキュリティプロトコルに基づいて確立することを更に含む、請求項1に記載の方法。
  9. 前記スタンドアロンコンピューティングデバイスが、
    多機能プリンタと、
    モノのインターネット(IoT)対応デバイスと、
    ロボットと、のうちの1つ以上である、請求項1に記載の方法。
  10. スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのコンピュータシステムであって、
    プロセッサと、
    前記プロセッサによって実行されると、前記プロセッサに方法を実行させる命令を記憶する記憶デバイスと、を含み、前記方法が、
    前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信することであって、
    前記第1のコマンドが、短命なユーザ識別子を含み、
    前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
    前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
    前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
    前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、ことと、
    前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証することと、
    前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすことと、を含む、コンピュータシステム。
  11. 前記スタンドアロンコンピューティングデバイスによって、前記モバイルコンピューティングデバイスに、前記第1のコマンドの成功した実行を示す通知を送信することを更に含み、
    前記モバイルコンピューティングデバイスが、前記通知を前記ネットワークサービスに送信し、これにより、前記ネットワークサービスにデータ構造内のエントリを更新させ、
    前記エントリが、前記ユーザ固有のメタデータに対応する、請求項10に記載のコンピュータシステム。
  12. 前記方法が、
    前記スタンドアロンコンピューティングデバイスによって、
    WiFi-Directと、
    Bluetoothと、
    近距離無線通信(NFC)と、
    無線プロトコルと、
    無線アクセスポイント又は無線ルータを伴わない無線プロトコルと、のうちの1つ以上に基づいて無線で前記モバイルコンピューティングデバイスとペアリングすることを更に含む、請求項10に記載のコンピュータシステム。
  13. 前記デジタル署名された短命なユーザ識別子は、前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記モバイルコンピューティングデバイスによって受信され、
    前記ユーザが前記デジタル署名された短命なユーザ識別子を受信する前に、前記ユーザは、
    前記モバイルコンピューティングデバイス上のアプリケーションと、
    ウェブサイトと、
    前記モバイルコンピューティングデバイスの構成要素を介した生体認識の形態と、
    前記アプリケーション又は前記ウェブサイトにアクセスするための前記ユーザのパスワードと、のうちの1つ以上に基づいて前記ネットワークサービスによって認証される、請求項10に記載のコンピュータシステム。
  14. 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
    前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
    前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
    前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項10に記載のコンピュータシステム。
  15. 前記短命なユーザ識別子が、前記短命なユーザ識別子及びメッセージ認証コードの暗号化に基づいて前記モバイルコンピューティングデバイスから隠され、
    前記暗号化は、前記スタンドアロンコンピューティングデバイスと前記ネットワークサービスとの間のセキュアな暗号ハンドシェイクプロトコルに基づいて導き出されたセッション鍵を使用して実行され、
    前記セキュアな暗号ハンドシェイクプロトコルは、前記モバイルコンピューティングデバイスを信頼されていないリレーとして利用する、請求項10に記載のコンピュータシステム。
  16. 前記ネットワークサービスが、クラウドベースのサーバを含み、前記スタンドアロンコンピューティングデバイスが、いかなるネットワーク又はいかなる無線アクセスポイントを介しても前記クラウドベースのサーバに接続されていない、請求項10に記載のコンピュータシステム。
  17. 前記ネットワークサービスが前記デジタル署名された短命なユーザ識別子を前記モバイルコンピューティングデバイスに送信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記ネットワークサービスとの間に第1のセキュア接続をトランスポート層セキュリティプロトコルに基づいて確立することを更に含み、
    前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記スタンドアロンコンピューティングデバイスとの間に第2のセキュア接続を前記トランスポート層セキュリティプロトコルに基づいて確立することを更に含む、請求項10に記載のコンピュータシステム。
  18. 前記スタンドアロンコンピューティングデバイスが、
    多機能プリンタと、
    モノのインターネット(IoT)対応デバイスと、
    ロボットと、のうちの1つ以上である、請求項10に記載のコンピュータシステム。
  19. スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための装置であって、
    前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信するように構成された通信モジュールであって、
    前記第1のコマンドが、短命なユーザ識別子を含み、
    前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
    前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
    前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
    前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、通信モジュールと、
    前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証するように構成された検証モジュールと、
    前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすように構成されたコマンド実行モジュールと、を含む、装置。
  20. 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
    前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
    前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
    前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項19に記載の装置。
JP2019190731A 2018-11-08 2019-10-18 モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法 Active JP7189856B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/184,811 US10966086B2 (en) 2018-11-08 2018-11-08 System and method for securely enabling a user with a mobile device to access the capabilities of a standalone computing device
US16/184,811 2018-11-08

Publications (3)

Publication Number Publication Date
JP2020078067A JP2020078067A (ja) 2020-05-21
JP2020078067A5 true JP2020078067A5 (ja) 2022-10-24
JP7189856B2 JP7189856B2 (ja) 2022-12-14

Family

ID=68470290

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019190731A Active JP7189856B2 (ja) 2018-11-08 2019-10-18 モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法

Country Status (3)

Country Link
US (1) US10966086B2 (ja)
EP (1) EP3651407B1 (ja)
JP (1) JP7189856B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11191005B2 (en) * 2019-05-29 2021-11-30 At&T Intellectual Property I, L.P. Cyber control plane for universal physical space
KR20220164560A (ko) * 2020-04-15 2022-12-13 구글 엘엘씨 3자 암호화 핸드셰이크 프로토콜
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104321776A (zh) 2012-03-23 2015-01-28 安比恩特公司 具有嵌入式授权属性的离线认证
US9338013B2 (en) * 2013-12-30 2016-05-10 Palantir Technologies Inc. Verifiable redactable audit log
KR20160076371A (ko) 2014-12-22 2016-06-30 삼성전자주식회사 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스
US10020941B2 (en) * 2015-09-30 2018-07-10 Imperva, Inc. Virtual encryption patching using multiple transport layer security implementations
EP3748900A1 (en) 2017-03-01 2020-12-09 Apple Inc. System access using a mobile device
US10797868B2 (en) * 2018-05-31 2020-10-06 Irdeto B.V. Shared secret establishment

Similar Documents

Publication Publication Date Title
EP3723399A1 (en) Identity verification method and apparatus
US11510054B2 (en) Methods, apparatuses, and computer program products for performing identification and authentication by linking mobile device biometric confirmation with third-party mobile device account association
JP6612358B2 (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
KR102134302B1 (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
JP5714768B2 (ja) モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
WO2018090183A1 (zh) 一种身份认证的方法、终端设备、认证服务器及电子设备
EP2713546B1 (en) Method and apparatuses for establishing a data transmission via sip
CN107040513B (zh) 一种可信访问认证处理方法、用户终端和服务端
CN109729523B (zh) 一种终端联网认证的方法和装置
TW201706900A (zh) 終端的認證處理、認證方法及裝置、系統
CN105828332B (zh) 一种无线局域网认证机制的改进方法
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2015511467A5 (ja)
WO2016078419A1 (zh) 一种开放授权方法、装置及开放平台
JP2020078067A5 (ja)
CN104144163A (zh) 身份验证方法、装置及系统
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
JP2013531834A5 (ja)
US8442527B1 (en) Cellular authentication for authentication to a service
KR20210006329A (ko) 원격 생체 식별
WO2014180431A1 (zh) 一种网管安全认证方法、装置、系统及计算机存储介质
JP2014527206A (ja) モバイルネット