JP2022504933A - ユーザ認証情報を管理するためのシステム、方法、および媒体 - Google Patents

ユーザ認証情報を管理するためのシステム、方法、および媒体 Download PDF

Info

Publication number
JP2022504933A
JP2022504933A JP2021520549A JP2021520549A JP2022504933A JP 2022504933 A JP2022504933 A JP 2022504933A JP 2021520549 A JP2021520549 A JP 2021520549A JP 2021520549 A JP2021520549 A JP 2021520549A JP 2022504933 A JP2022504933 A JP 2022504933A
Authority
JP
Japan
Prior art keywords
user
password
encrypted
decrypted
username
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021520549A
Other languages
English (en)
Inventor
ヴァン ファム シエン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Synergex Group LLC
Pham Holdings Inc
Original Assignee
Synergex Group LLC
Pham Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Synergex Group LLC, Pham Holdings Inc filed Critical Synergex Group LLC
Publication of JP2022504933A publication Critical patent/JP2022504933A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

Figure 2022504933000001
第1のユーザアカウント(FAU)の第1のユーザ名とユーザの生体認証署名(BS)とを受信すること。BSがFAUの記憶された署名と一致すると判定することに応答して、利用可能なサービス(GAS)のグループの標示を提示すること。GASのサービスの選択を受信すること。選択されたサービス(SS)の識別子を送信すること。SSの第2のユーザアカウント(SAU)の暗号化されたユーザ名(EU)と暗号化されたパスワード(EP)とを受信すること。ΕUとEPとを復号すること。SSのログインページ(LP)に対応する第1のページを開くこと。LP上でユーザ名入力フィールド(UEF)とパスワード入力フィールド(PEF)とを識別するスクリプトを起動すること。UEF内の復号されたユーザ名(DU)とPEF内の復号されたパスワード(DP)とを入力すること。および、LP内の送信ボタン(SB)を選択すること。

Description

関連出願の相互参照
この出願は、2018年10月17日に提出された米国特許出願第16/163,416号の利益を主張するものであり、その内容は参照することによりすべて本明細書に組み込まれる。
本開示の主題は、ユーザ認証情報を管理するためのシステム、方法、および媒体に関する。
ユーザは、多くの異なるアプリケーション又はユーザアカウントに対して異なるユーザ名とパスワードを持つことがよくある。たとえば、ユーザは、電子メールアカウントに対して第1のユーザ名とパスワードを持ち、オンラインバンキングアカウントに対して別のユーザ名とパスワードを持つ場合がある。多くの異なるユーザ名とパスワードを覚えることは困難である。異なるユーザ名とパスワードを覚えるために、ユーザはしばしば、紙かデジタルファイルのどちらかにユーザ名とパスワードを書き留めている。しかし、情報が盗まれて悪用されるなど、セキュリティ上のリスクが生じる可能性がある。
したがって、ユーザ認証情報を管理するための新しいシステム、方法、および媒体を提供することが望ましい。
ユーザ認証情報を管理するためのシステム、方法、および媒体が提供される。
いくつかの実施形態において、ユーザ認証情報を管理するためのシステムが提供され、前記システムは、ユーザ認証情報を管理するためのアプリケーションの第1のユーザアカウントに対応する第1のユーザ名とユーザの生体認証署名とを受信することと、ユーザの生体認証署名が第1のユーザアカウントに対応する記憶された署名と一致すると判定することに応答して、利用可能なサービスのグループの標示を提示されるようにすることと、利用可能なサービスのグループのサービスの選択を受信することと、選択されたサービスに対応する識別子をサーバに送信することと、選択されたサービスの第2のユーザアカウントに対応する暗号化されたユーザ名と暗号化されたパスワードとをサーバから受信することと、暗号化されたユーザ名と暗号化されたパスワードとを復号することと、選択されたサービスのログインページに対応する第1のページを開かれるようにすることと、スクリプトを起動されるようにすることであって、前記スクリプトはログインページ上のユーザ名入力フィールドとパスワード入力フィールドとを識別するものであることと、スクリプトを使用して、復号されたユーザ名をユーザ名入力フィールドに入力されるようにすることと復号されたパスワードをパスワード入力フィールドに入力されるようにすることと、スクリプトを使用して、ログインページ内の送信ボタンを選択されるようにすることであって、前記送信ボタンを選択されるようにすることは、第2のユーザアカウントを、復号されたユーザ名と復号されたパスワードとを使用して認証されるようにすることと、を実行するよう構成された少なくとも1つのハードウェアプロセッサを含む。
いくつかの実施形態において、ユーザ認証情報を管理するための方法が提供され、前記方法は、ユーザ装置において、ユーザ認証情報を管理するためのアプリケーションの第1のユーザアカウントに対応する第1のユーザ名とユーザ装置のユーザの生体認証署名とを受信することと、ユーザの生体認証署名が第1のユーザアカウントに対応する記憶された署名と一致すると判定することに応答して、利用可能なサービスのグループの標示をユーザ装置上に提示されるようにすることと、ユーザ装置において、利用可能なサービスのグループのサービスの選択を受信することと、選択されたサービスに対応する識別子をサーバに送信することと、選択されたサービスの第2のユーザアカウントに対応する暗号化されたユーザ名と暗号化されたパスワードとをサーバから受信することと、暗号化されたユーザ名と暗号化されたパスワードとを復号することと、ユーザ装置上で、選択されたサービスのログインページに対応する第1のページを開かれるようにすることと、ユーザ装置において、スクリプトを起動されるようにすることであって、前記スクリプトはログインページ上のユーザ名入力フィールドとパスワード入力フィールドとを識別することと、スクリプトによってユーザ装置において、復号されたユーザ名をユーザ名入力フィールドに入力されるようにすることと復号されたパスワードをパスワード入力フィールドに入力されるようにすることと、スクリプトを使用して、ログインページ内の送信ボタンを選択されるようにすることであって、前記送信ボタンを選択されるようにすることは、復号されたユーザ名と復号されたパスワードとを使用して、第2のユーザアカウントを認証されるようにすることと、を含む。
いくつかの実施形態では、コンピュータ実行可能命令を含む非一時的コンピュータ可読媒体が提供され、前記コンピュータ実行可能命令はプロセッサによって実行されると、プロセッサにユーザ認証情報を管理するための方法を実行させるものであって、前記方法は、ユーザ装置において、ユーザ認証情報を管理するためのアプリケーションの第1のユーザアカウントに対応する第1のユーザ名とユーザ装置のユーザの生体認証署名とを受信することと、ユーザの生体認証署名が第1のユーザアカウントに対応する記憶された署名と一致すると判定することに応答して、利用可能なサービスのグループの標示をユーザ装置上に提示されるようにすることと、ユーザ装置において、利用可能なサービスのグループのサービスの選択を受信することと、選択されたサービスに対応する識別子をサーバに送信することと、サーバから、選択されたサービスの第2のユーザアカウントに対応する暗号化されたユーザ名と暗号化されたパスワードとを受信することと、暗号化されたユーザ名と暗号化されたパスワードとを復号することと、ユーザ装置上で、選択されたサービスのログインページに対応する第1のページを開かれるようにすることと、ユーザ装置において、スクリプトを起動されるようにすることであって、前記スクリプトはログインページ上のユーザ名入力フィールドとパスワード入力フィールドとを識別することと、スクリプトによってユーザ装置において、復号されたユーザ名をユーザ名入力フィールドに入力されるようにすることと復号されたパスワードをパスワード入力フィールドに入力されるようにすることと、スクリプトを使用して、ログインページ内の送信ボタンを選択されるようにすることであって、前記送信ボタンを選択されるようにすることは、復号されたユーザ名と復号されたパスワードとを使用して、第2のユーザアカウントを認証されるようにすることと、を含む。
本開示の主題の様々な目的、特徴、および利点は、以下の図面に関連して本開示の主題の以下の詳細な説明を参照することにより、一層十分に理解することができる。図面では、同様の参照番号が同様の要素を識別する。
本開示の主題のいくつかの実施形態による、ユーザアカウントにログインするためのユーザインターフェースの一例を示す。 本開示の主題のいくつかの実施形態による、生体認証署名をリセットするためのユーザインターフェースの例を示す。 本開示の主題のいくつかの実施形態による、生体認証署名をリセットするためのユーザインターフェースの例を示す。 本開示の主題のいくつかの実施形態による、利用可能なサービスまたはウェブサイトを選択するためのユーザインターフェースの一例を示す。 本開示の主題のいくつかの実施形態による、ユーザ名とパスワードを自動的に入力するためのユーザインターフェースの一例を示す。 本開示の主題のいくつかの実施形態による、正常にログインされたサービスに対応するユーザインターフェースの一例を示す。 本開示の主題のいくつかの実施形態による、複数のサービスがログインされたことを示すユーザインターフェースの一例を示す。 本開示の主題のいくつかの実施形態による、生体認証署名を使用してアカウントにサインインするためのプロセスの一例を示す。 本開示の主題のいくつかの実施形態による、生体認証署名とモバイル装置を使用してアカウントにサインインするためのプロセスの一例を示す。 本開示の主題のいくつかの実施形態による、選択されたサービスまたはウェブサイトにユーザ認証情報を自動的に入力するためのプロセスの一例を示す。 本開示の主題のいくつかの実施形態による、生体認証署名をリセットまたは確認するためのプロセスの一例を示す。 本開示の主題のいくつかの実施形態による、利用可能なサービスおよび/またはウェブサイトのグループに新しいサービスまたはウェブサイトを追加するためのプロセスの一例を示す。 本開示の主題のいくつかの実施形態による、ユーザ認証情報の管理に適した例示システムの模式図を示す。 本開示の主題のいくつかの実施形態による、図13のサーバおよび/またはユーザ装置で使用されるハードウェアの詳細な例を示す。
様々な実施形態によれば、ユーザ認証情報を管理するためのメカニズム(これは方法、システム、および媒体を含み得る)が提供される。
いくつかの実施形態では、本明細書に記載のメカニズムは、異なるウェブサイト、アプリ、またはサービスのために、ユーザの複数のユーザアカウントにアクセスするためのユーザ認証情報を記憶することができる。例えば、いくつかの実施形態では、メカニズムは、電子メールアカウントにアクセスするため、ソーシャルネットワーキングアカウントにアクセスするため、銀行口座、および/または他の任意の適切なウェブサイト、アプリ、またはサービスにアクセスするためのユーザアカウントのユーザ認証情報(例えば、ユーザ名および/またはパスワード)を記憶することができる。追加的または代替的に、いくつかの実施形態では、本明細書に記載のメカニズムは、特定のユーザアカウントに関連付けられたパスワードをランダムに生成されたパスワードに変更し、ユーザアカウントに関連付けられたパスワードを更新し、新しいパスワードを記憶するために使用することができる。
いくつかの実施形態では、本明細書に記載のメカニズムは、複数のユーザアカウントに安全にアクセスするためにユーザが使用することができるアプリケーションとして実装することができる。例えば、いくつかの実施形態では、ユーザは、アプリケーションにログインすることができ、また、正常にログインした後に、ユーザがアクセスするためのユーザ認証情報を記憶している特定のウェブサイト、アプリ、またはサービス(例えば、特定の電子メールサービス、特定のソーシャルネットワーキングサービス、特定の銀行サービス、および/または他の任意の適切なウェブサイトまたはサービス)を選択することができる。いくつかの実施形態では、ユーザが以前にユーザ認証情報を記憶した特定のウェブサイト、アプリ、またはサービスを選択した後、メカニズムは、選択されたウェブサイト、アプリ、またはサービスに関連するユーザ名およびパスワードを取得することができ、図10に関連して以下に詳細に説明するように、取得されたユーザ名およびパスワードを、選択されたウェブサイト、アプリ、またはサービスに関連付けられたユーザログインテキストボックスに自動的に入力させることができる。
ある実施形態では、ユーザは、アプリケーションにログインして、任意の適切な方法で異なるウェブサイト、アプリ、またはサービスにアクセスすることができる。例えば、いくつかの実施形態では、ユーザは、アプリケーションに対応するユーザ名を入力することができ、検証のためにユーザ署名を送信することができる(例えば、タッチスクリーンを介して、および/または他の任意の適切な方法で入力する)。このようないくつかの実施形態では、メカニズムは、署名の有効性を検証することができ、署名の有効性を検証することに応答して、ユーザがアプリケーションにアクセスできるようにすることができる。
図8を参照すると、本開示の主題のいくつかの実施形態による、署名を使用してアプリケーションにログインするためのプロセスの例800が示される。
プロセス800は802から始まり、804に進むことができる。804において、プロセス800は、認証を必要とする利用可能なサービス、アプリ、またはウェブサイトにアクセスするためのアプリケーションに関連付けられたユーザ名を受信することができる。ある実施形態では、ユーザ名は、任意の適切な方法で受信されることができる。例えば、ある実施形態では、ユーザ名は、図1に示すユーザインターフェース100のようなユーザインターフェースを介して入力されることができる。このようないくつかの実施形態では、ユーザインターフェース100は、任意の適切な方法で提示されることができる。例えば、ある実施形態では、ユーザインターフェース100は、選択されている利用可能なサービス、ウェブサイト、および/またはアプリにアクセスするためのアプリケーションの一部として(例えば、モバイル装置、デスクトップコンピュータ、および/または他の任意の適切な装置上で)提示されることができる。
806において、プロセス800は、ユーザの生体認証署名を受信することができる。いくつかの実施形態では、生体認証署名が任意の適切な方法で受信されることができる。例えば、ある実施形態では、生体認証署名がユーザインターフェース100に提示された装置に関連付けられたタッチスクリーン上のジェスチャを介して受信されることができる。いくつかの実施形態では、生体認証署名が任意の適切な情報を含むことができる。例えば、ある実施形態では、生体認証署名がユーザの指紋とすることができる。別の例として、ある実施形態では、生体認証署名がユーザの手書きジェスチャとすることができる。
808において、プロセス800は署名を用いてユーザ名を検証することができる。いくつかの実施形態では、プロセス800が、任意の適切な技術または技術の組合せを使用して、ユーザ名および生体認証署名を検証することができる。例えば、ある実施形態では、プロセス800が、図13に示されるように、ユーザ名および署名をアプリケーションウェブサーバ1312に送信することができる。いくつかの実施形態では、アプリケーションウェブサーバ1312は、図13に示されるように、メンバデータベースサーバ1302を使用して、ユーザ名が存在することを検証することができる。ユーザ名が存在する場合、アプリケーションウェブサーバ1312は、ユーザ名に関連付けられた一意の識別子を判定することができ、図13に示されるように、一意の識別子と生体認証署名とを含むクエリを生体認証署名サーバ1304に送信することができる。いくつかの実施形態では、アプリケーションウェブサーバ1312は、次に、ユーザ名と生体認証署名とが有効であるかどうかを示す生体認証署名サーバ1304からの応答を受信することができる。例えば、ある実施形態では、生体認証署名サーバ1304が、生体認証署名が任意の適切な技術を使用して、ユーザによって事前に送信された生体認証署名と一致するかどうかを判定することができる。
810において、プロセス800は、ユーザ名および生体認証署名が有効であるか否かを判定することができる。例えば、ある実施形態では、上述したように、プロセス800が、生体認証署名サーバ1304からの応答に基づいて、ユーザ名と署名とが有効であるかどうかを判定することができる。より特定の例として、ある実施形態では、プロセス800が、生体認証署名がユーザ名に関連付けられたユーザによって事前に送信された生体認証署名と一致することを示す応答を受信することに応答して、ユーザ名および署名が有効であることを判定することができる。別の特定の例として、ある実施形態では、プロセス800が、生体認証署名がユーザ名に関連付けられたユーザによって事前に送信された生体認証署名と一致しないことを示す応答を受信することに応答して、ユーザ名および署名が有効でないことを判定することができる。
810において、プロセス800がユーザ名および生体認証署名が有効でないと判定した場合(810において「いいえ」)、プロセス800は816において終了することができる。
810において、プロセス800がユーザ名および署名が有効であると判定する場合(810において「はい」)、プロセス800は、812において利用可能なサービスまたはウェブサイトのアプリケーションへのユーザアクセスを可能にすることができる。例えば、ある実施形態では、プロセス800がアプリケーションに関連付けられたホームページを表示することができる。
814において、プロセス800は、利用可能なウェブサイト、アプリ、および/またはサービスを示すユーザインターフェースを表示することができる。
図4を参照すると、本開示の主題のいくつかの実施形態による、利用可能なウェブサイト、アプリ、および/またはサービスの標示を表示するためのユーザインターフェースの例400が示される。図4に示されるように、ユーザインターフェース400は、ユーザがログインすることを必要とする任意の適切な数(1、2、5、10、20、および/または任意の他の適切な数)のウェブサイト、アプリ、および/またはサービスの標示を含むことができる。例えば、ある実施形態では、ユーザインターフェース400は、電子メールアカウントにアクセスするため、ソーシャルネットワーキングアカウントにアクセスするため、銀行アカウント、および/または任意の他の適切なサービスもしくはウェブサイトにアクセスするためのウェブサイト、アプリ、および/またはサービスの標示を含むことができる。いくつかの実施形態では、各標示が、ウェブサイト、アプリ、および/またはサービスに関連付けられたアイコンまたは画像、ウェブサイト、アプリ、および/またはサービス、および/または任意の他の適切なコンテンツの名前など、任意の適切な情報またはコンテンツを含むことができる。
再び図8を参照すると、プロセス800は、次に、816において終了することができる。
図9を参照すると、本開示の主題のいくつかの実施形態による、ユーザ認証を必要とする利用可能なウェブサイト、アプリ、および/またはサービスにアクセスするためのアプリケーションにログインするためにモバイル装置を使用するプロセスの例900が示されている。
プロセス900は、902において始まり、904に進むことができる。904において、プロセス900は、利用可能なウェブサイト、アプリ、および/またはサービスにアクセスするためのアプリケーションに関連付けられたユーザ名を受信することができる。いくつかの実施形態では、ユーザ名が任意の適切な方法で受信されることができる。例えば、ある実施形態では、ユーザ名が、図1に示されるユーザインターフェース100のようなユーザインターフェースを介して入力されることができる。いくつかのそのような実施形態では、ユーザインターフェース100が任意の適切な方法で提示されることができる。例えば、ある実施形態では、ユーザインターフェース100が、(例えば、モバイル装置、デスクトップコンピュータ、および/または任意の他の適切な装置上で)選択されている利用可能なウェブサイト、アプリ、および/またはサービスにアクセスするためのアプリケーションの一部として提示されることができる。
906において、プロセス900はユーザ名を検証することができる。例えば、ある実施形態では、プロセス900は、ユーザ名が既存のユーザのデータベース内に存在するかどうかを判定するメンバデータベースサーバ1302(図13に図示)にクエリを送信することができる。
プロセス900は、ユーザ名が908において有効であるかどうかを判定することができる。いくつかの実施形態では、プロセス900が、上述したように、ユーザ名が既存のユーザのデータベース内に存在するかどうかを示すメンバデータベースサーバ1302からの応答など、任意の適切な情報に基づいて、ユーザ名が有効であるかどうかを判定することができる。
908において、プロセス900は、ユーザ名が有効でないか、または、存在しないと判定する場合(908において「いいえ」)、プロセス900は920において終了することができる。
908において、プロセス900は、ユーザ名が有効、および/または既に存在すると判定する場合(908において「はい」)、910に進むことができ、ユーザ名に関連付けられたモバイル装置に対応するセッションを開始することができる。いくつかの実施形態では、プロセス900が、任意の適切な技術または技術の組合せを使用してユーザ名に関連付けられたモバイル装置に対応するセッションを開始することができる。例えば、ある実施形態では、プロセス900が、ユーザ名および/またはモバイル装置識別子(これは例えば、ユーザ名に関連付けられた携帯電話、タブレットコンピュータ、および/または他のモバイル装置に対応する)に関連付けられた一意のメンバ識別子を識別することができる。より特定の例として、ある実施形態では、プロセス900が、図13に示されるように、通信サーバ1310に記憶された情報を使用してセッションを開始することができる。プロセス900は、次に、912および913において、モバイル装置からの応答を待つことができる。
912において、プロセス900は、応答が受信されたかどうかを判定することができる。そうである場合(912において「はい」)、プロセス900は914に進むことができる。そうでない場合、プロセス900は913に進むことができる(912において「いいえ」)。
913において、プロセス900は、モバイル装置からの応答なしにセッションが開始されてから所定の持続時間が経過したかどうかを判定することができる。いくつかの実施形態では、所定の持続時間が任意の適切な時間量(例えば、1分、2分、5分、および/または任意の他の適切な持続時間)とすることができる。
913において、プロセス900が所定の持続時間が経過したと判定した場合(913において「はい」)、プロセス900は、920において終了することができる。
913において、プロセス900が所定の持続時間がまだ経過していないと判定した場合(913において「いいえ」)、プロセス900は912に進むことができ、モバイル装置からの応答を待ち続けることができる。
いくつかの実施形態では、応答は任意の適切な情報を含むことができる。例えば、ある実施形態では、応答は、モバイル装置のタッチスクリーンおよび/またはスタイラスを使用して入力されたモバイル装置のユーザからの生体認証署名を含むことができる。図8に関連して上述したように、いくつかの実施形態では、生体認証署名が、ユーザの指紋、ユーザによる手書きジェスチャ、および/または任意の他の適切なタイプの署名など、任意の適切な情報を含むことができる。
916において、プロセス900は、モバイル装置からの応答を検証することができる。例えば、プロセス900は、モバイル装置から受信された生体認証署名を検証することができる。より特定の例として、プロセス900は、図8に関連してより詳細に上述したように、モバイル装置から受信された生体認証署名が、ユーザ名に関連付けられたユーザによって事前に送信された生体認証署名と一致するかどうかを判定することができる。
916において、プロセス900がモバイル装置からの応答が無効であると判定した場合(916において「いいえ」)、プロセス900は920において終了することができる。
916において、プロセス900はモバイル装置からの応答が有効であると判定した場合(916において「はい」)、プロセス900は、918において利用可能なウェブサイト、アプリ、および/またはサービスにアクセスするためのインターフェースにユーザがアクセスすることを可能にすることができる。例えば、ある実施形態では、プロセス900がアプリケーションに関連付けられたホームページを表示することができる。このようなユーザインターフェースの一例が図4に示されており、上述されている。
プロセス900は、次に、920において終了することができる。
図10を参照すると、本開示の主題のいくつかの実施形態による、利用可能なウェブサイト、アプリ、および/またはサービスのグループのウェブサイト、アプリ、および/またはサービスに自動的にログインし、ウェブサイト、アプリ、および/またはサービスに関連付けられたパスワードを変更するためのユーザインターフェースの例1000が示されている。
プロセス1000は1002において始まり、1004に進むことができる。1004において、プロセス1000は、利用可能なウェブサイト、アプリ、および/またはサービスのグループから、ウェブサイト、アプリ、および/またはサービスの選択を受信することができる。例えば、ある実施形態では、選択が、図4(上述)に示されるユーザインターフェース400など、利用可能なウェブサイト、アプリ、および/またはサービスにアクセスするためのアプリケーションに関連付けられたユーザインターフェースを介して受信されることができる。いくつかの実施形態では、選択されたウェブサイト、アプリ、および/またはサービスは、情報および/または特徴にアクセスするためにユーザがユーザアカウントにログインすることを必要とする任意の適切なウェブサイト、アプリ、および/またはサービスに対応することができる。例えば、上述したように、ウェブサイト、アプリ、および/またはサービスは、電子メールアカウントにアクセスするための、ソーシャルネットワーキングアカウントにアクセスするための、銀行アカウント、および/または任意の他の適切なウェブサイト、アプリ、および/またはサービスにアクセスするためのアプリケーションまたはウェブサイトとすることができる。いくつかの実施形態では、ウェブサイト、アプリ、および/またはサービスの選択を受信することに応答して、プロセス1000は選択されたウェブサイト、アプリ、および/またはサービスに対応する識別子を取得または識別することができる。
1006において、プロセス1000は、選択されたウェブサイト、アプリ、および/またはサービスに対応するユーザ名および/またはパスワードを取得することができる。いくつかの実施形態では、ユーザ名および/またはパスワードは任意の適切な方法で暗号化されることができる。いくつかの実施形態では、プロセス1000が、任意の適切な技術または技術の組合せを使用して、ユーザ名および/またはパスワードを取得することができる。例えば、ある実施形態では、プロセス1000は、図13に示されるように、信頼されるアプリケーションデータベースサーバ1306にクエリを送信すること、および/または接続することによって、ユーザ名および/またはパスワードを取得することができる。
1008において、プロセス1000は、ユーザ名に対応する秘密PKI鍵を取得することができる。いくつかの実施形態では、プロセス1000が任意の適切な技術を使用して、ユーザ名に対応する秘密PKI鍵を取得することができる。例えば、ある実施形態では、プロセス1000が、図13に示されるように、メンバデータベースサーバ1302から秘密PKI鍵を取得することができる。いくつかの実施形態では、プロセス1000が、システムに対応する秘密PKI鍵をさらに識別することができる。いくつかの実施形態では、システムに対応する秘密PKIが任意の適切な方法で識別されることができる。例えば、ある実施形態では、システムに対応する秘密PKI鍵が、アプリケーションによってアクセスされることができるアプリケーションを実行するユーザ装置の記憶部に格納されたグローバル変数とすることができる。
1010において、プロセス1000は、ユーザに対応する秘密PKI鍵とシステムに対応する秘密PKI鍵とを使用して、1006において取得されたユーザ名およびパスワードを復号することができる。いくつかの実施形態では、任意の適切なPKI復号アルゴリズムが使用されることができる。
1012において、プロセス1000は、選択されたウェブサイト、アプリ、および/またはサービスを起動することができる。いくつかの実施形態では、選択されたウェブサイト、アプリ、および/またはサービスは任意の適切な方法で起動されることができる。例えば、ある実施形態では、選択されたウェブサイト、アプリ、および/またはサービスは、ウェブサイト、アプリ、および/またはサービスが1004において選択されたユーザ装置上で実行するブラウザウィンドウの新しいブラウザタブで起動されることができる。いくつかの実施形態では、ウェブサイト、アプリ、および/またはサービスは、選択されたウェブサイト、アプリ、および/またはサービスまたはウェブサイトに対応するURLを読み込むことによって起動されることができる。いくつかの実施形態では、起動されたページが、選択されたウェブサイト、アプリ、および/またはサービスに関連付けられたユーザアカウントにアクセスするためのユーザ認証情報を入力するための1つ以上のテキスト入力ボックスを含むことができる。
1014において、プロセス1000は、起動されたウェブサイト、アプリ、および/またはサービスに対応するページでユーザ名テキストボックスおよび/またはパスワードテキストボックスを検索するため、スクリプトを使用することができる。いくつかの実施形態では、任意の適切なタイプのスクリプトを使用されることができる(例えば、JavaScriptスクリプト、および/または任意の他の適切なスクリプト)。いくつかの実施形態では、プロセス1000は、ユーザ名およびパスワードテキストボックスをページで検索するためにスクリプトを使用する前に、起動されたウェブサイト、アプリ、および/またはサービスに対応するページが完全に読み込まれるまで待つことができる。
1016において、プロセス1000は、識別されたユーザ名およびパスワードテキストボックスを入力するためにスクリプトを使用することができる。例えば、ある実施形態では、プロセス1000が、1010から復号されたユーザ名を、ユーザ名テキストボックスに入力されるようにすることができる。別の例として、ある実施形態では、プロセス1000は、パスワードテキストボックスに入力されるように、1010から復号されたユーザ名を使用することができる。いくつかの実施形態において、プロセス100は、次に、例えば、スクリプトを使用して、起動されたサービスまたはウェブサイトに対応するページ上の送信ボタンを、選択されるようにすることができる。ユーザ名とパスワードが入力されたユーザインターフェースの一例が、図5のユーザインターフェース500に示される。
いくつかの実施形態では、ユーザ名およびパスワードの送信が、例えば、図6のユーザインターフェース600に示されるように、ウェブサイト、アプリ、および/またはサービスに関連付けられた第2のページに提示されるようにすることができる。例えば、ウェブサイト、アプリ、および/またはサービスが電子メールにアクセスするためのウェブサイト、アプリ、および/またはサービスであるインスタンス内では、第2のページは送信されたユーザ名に対応する受信ボックスを含むことができる。別の実施例として、ウェブサイト、アプリ、および/またはサービスが銀行アカウントにアクセスするためのウェブサイト、アプリ、および/またはサービスであるインスタンスでは、第2のページは、アカウントの概要のページ、および/または任意の他の適切な情報を含むことができる。いくつかの実施形態では、複数のウェブサイト、アプリ、および/またはサービスが、プロセス1000に関連して上述した技術を使用して起動されたインスタンスでは、図7のユーザインターフェース700に示されるように、各ウェブサイト、アプリ、および/またはサービスに対応するページはブラウザウィンドウの新しいタブで起動されることができる。
1018において、プロセス1000は、ランダムな文字を使用して、選択されたウェブサイト、アプリ、および/またはサービスに関連付けられたパスワードを変更することができる。例えば、ある実施形態では、プロセス1000は、任意の適切な数(例えば、5、10、および/または任意の他の適切な数)のランダムに選択された英数字および/または他の文字(例えば、句読点記号、および/または任意の他の適切な文字)を含むパスワードを生成することができる。いくつかの実施形態では、プロセス1000は、ランダム化されたパスワードを生成する前に、1016で送信されたユーザ名およびパスワードが検証され、後続のページ(例えば、1016に関連して上述した第2のページ)が完全に読み込まれるまで待つことができる。
いくつかの実施形態では、プロセス1000が、任意の適切な基準に応答して新しいパスワードが生成されるべきであることを判定することができることに留意する。例えば、ある実施形態では、プロセス1000が、選択されたウェブサイト、アプリ、および/またはサービスに関連付けられたパスワードが以前に変更されてから、所定の持続時間を超える時間(例えば、1ヶ月超、6ヶ月超、および/または任意の他の適切な持続時間)が経過したことを判定することができる。別の例として、ある実施形態では、プロセス1000が、パスワードが変更されるべきであるというユーザ装置のユーザからの明確な指示を受信することに応答して(例えば、ユーザインターフェースにおける「パスワード変更」ボタンの選択を介して、および/または任意の他の適切な方法により)、新しいパスワードが生成されるべきであることを判定することができる。
いくつかの実施形態では、プロセス1000が、次に、ユーザ名に関連付けられたパスワードを(上述したように)生成されたランダム化されたパスワードに変更するため、パスワード変更スクリプト(例えば、JavaScriptスクリプト、および/または任意の他の適切なタイプのスクリプト)を使用することができる。例えば、ある実施形態では、スクリプトが、「パスワード変更」オプションをセキュリティメニューまたは設定パネルから選択されるようにすることができる。
1020において、プロセス1000は、ユーザ名に関連付けられたユーザに対応する公開PKI鍵を取得することができる。例えば、ある実施形態では、プロセス1000が、現在のアプリケーションセッションに対応するユーザ識別子を識別することができ、次に、ユーザ識別子に関連付けられた公開PKI鍵を識別することができる。いくつかの実施形態では、プロセス1000が、図13に示されるように、メンバデータベースサーバ1302を使用して公開PKI鍵を取得することができる。さらに、いくつかの実施形態では、プロセス1000がシステムに対応する公開PKI鍵を識別することができる。いくつかの実施形態では、システムに対応する公開PKI鍵が、(例えば、グローバル変数として、および/または任意の他の適切な方法で)アプリケーションを実行するユーザ装置の記憶部内に記憶されることができ、アプリケーションによってアクセスされることができる。
1022において、プロセス1000は、1010の復号されたユーザ名を暗号化することができ、1018において生成されたパスワードを暗号化することができる。いくつかの実施形態では、プロセス1000は、ユーザに対応する公開PKI鍵、システムに対応する公開PKI鍵、および任意の適切なPKI暗号化アルゴリズムを使用して、ユーザ名とパスワードを暗号化することができる。
1024において、プロセス1000は、ユーザ識別子および選択されたサービスまたはウェブサイトに関連して記憶されたユーザ名およびパスワードを将来の使用のために更新することができる。例えば、ある実施形態では、プロセス1000は、暗号化されたユーザ名と暗号化されたパスワードを、選択されたアプリケーションに関連付けられたアプリケーション識別子と信頼されたアプリケーションデータベースサーバ1306上のユーザ識別子とに関連して記憶されることさせることができる。
プロセス1000は、次に、1026において終了することができる。
図11を参照すると、本開示の主題のいくつかの実施形態による、ユーザ検証のために使用された生体認証署名を更新するためのプロセスの例1100が示される。いくつかの実施形態では、プロセス1100が、図8および図9に関連して上述したように、サービスまたはウェブサイトにアクセスするためのアプリケーションにログインするために使用されるユーザ署名の更新されたバージョンを維持するために、任意の適切な頻度で(例えば、月に1回、年に1回、および/または任意の他の適切な頻度で)実行されることができる。
プロセス1100は1102において始まり、1104に進むことができる。1104において、プロセス1100はユーザのユーザ名を受信することができる。いくつかの実施形態では、プロセス1100は任意の適切な方法でユーザ名を受信することができる。例えば、ある実施形態では、プロセス1100が図2のユーザインターフェース200に示されるように、ユーザ装置上に提示されたユーザインターフェースを介してユーザ名を受信することができる。
1106において、プロセス1100はユーザ名を検証することができる。例えば、ある実施形態では、プロセス1100が、図13に示されるように、メンバデータベースサーバ1302にクエリを送信することによって、ユーザ名を検証することができる。
1108において、プロセス1100は、任意の適切な情報に基づいて、ユーザ名が有効であるかどうかを判定することができる。例えば、ある実施形態では、プロセス1100は、メンバデータベースサーバ1302上に記憶されたデータベース内にユーザ名が存在することを示すメンバデータベースサーバ1302からの応答に基づいて、ユーザ名が有効であることを判定することができる。別の例として、ある実施形態では、プロセス1100は、メンバデータベースサーバ1302上に記憶されたデータベース内にユーザ名が存在しないことを示すメンバデータベースサーバ1302からの応答に基づいて、ユーザ名が無効であると判定することができる。
1108において、プロセス1100が、ユーザ名が有効でないと判定した場合(1108において「いいえ」)、プロセス1100は1120において終了することができる。
1108において、プロセス1100はユーザ名が有効であると判定した場合(1108において「はい」)、プロセス1100は1110に進むことができ、ユーザ名に対応する一意の識別子を判定することができ、ユーザ名に関連付けられた生体認証署名および/または一意の識別子が更新および/または検証されることになる任意の適切なインジケータを設定することができる。いくつかの実施形態では、生体認証署名の以前の更新または検証から所定の時間量を超える時間が経過したなど(例えば、1ヶ月超、1年超、および/または任意の他の適切な持続時間)、インジケータが任意の他の適切な基準に基づいて設定されることができることに留意する。
1112において、プロセス1100は、ユーザ名に関連付けられた携帯電話番号および/またはユーザ名に関連付けられた一意の識別子(例えば、メンバデータベースサーバ1302に記憶された携帯電話番号、および/または任意の他の適切な装置に記憶された携帯電話番号)を識別することができ、携帯電話番号を使用して携帯電話にパスコードを送信することができる。いくつかの実施形態において、プロセス1100は、携帯電話にパスコードを送信する前に、任意の適切な数のランダムに生成された英数字および/または他の文字のパスコードを生成することができる。
1114において、プロセス1100は、ユーザ装置(例えば、1104でユーザ名を受信したユーザ装置)上に提示されたユーザインターフェースを介してパスコードを受信することができる。パスコードを入力するためのユーザインターフェースの一例が、図3のユーザインターフェース300に示されている。
1116において、プロセス1100は、1114において受信されたパスコードが1112において携帯電話に送信されたパスコードと一致するかどうかを判定することができる。
1116において、プロセス1100は、1114において受信されたパスコードが1112において携帯電話に送信されたパスコードと一致しないと判定した場合(1116において「いいえ」)、プロセス1100は1120において終了することができる。
1116において、プロセス1100は、1114において受信されたパスコードが1112において携帯電話に送信されたパスコードと一致すると判定した場合(1116において「はい」)、プロセス1100は1118に進むことができ、ユーザ装置のユーザが更新された署名を送信することを要求することができる。いくつかの実施形態では、更新された署名がユーザ装置のタッチスクリーンを介するなど、任意の適切な方法で受信されることができる。図8および図9に関連して上述したように、署名は、ユーザの指紋、ユーザによる手書きジェスチャ、および/または任意の他の適切なタイプの署名など、任意の適切な情報を含むことができる。いくつかの実施形態において、プロセス1100は、ユーザ名および/または一意のユーザ識別子に関連付けられた生体認証署名を、受信された署名に更新することができる。加えてまたは代わりに、いくつかの実施形態では、プロセス1100が、ユーザの身元を検証するため、受信した署名を以前に送信された署名と比較することができる。
プロセス1100は、次に、1120において終了することができる。
図12を参照すると、本開示の主題のいくつかの実施形態による、利用可能なウェブサイト、アプリ、および/またはサービスのグループにウェブサイト、アプリ、および/またはサービスを追加するためのプロセスの例1200が示される。
プロセス1200は1202において始まり、1204に進むことができる。1204において、プロセス1200は、利用可能なウェブサイト、アプリ、および/またはサービスのグループに追加されるウェブサイト、アプリ、および/またはサービスの選択を受信することができる。いくつかの実施形態では、ウェブサイト、アプリ、および/またはサービスの選択は任意の適切な方法で受信されることができる。例えば、ある実施形態では、ウェブサイト、アプリ、および/またはサービスにアクセスするためのアプリケーションによってサポートされるウェブサイト、アプリ、および/またはサービスのリストからのウェブサイト、アプリ、および/またはサービスの選択から、選択は受信されることができる。いくつかの実施形態において、選択は、ウェブサイト、アプリ、および/またはサービスにアクセスするためのアプリケーションの一部として提示されるユーザインターフェースを介して受信されることができる。
1206において、プロセス1200は、選択されたウェブサイト、アプリ、および/またはサービスに関連付けられたユーザアカウントに対応するユーザ名およびパスワードを受信することができる。例えば、ある実施形態では、ユーザ名およびパスワードが、選択されたウェブサイト、アプリ、および/またはサービスに関連付けられた既存のアカウントにアクセスするためのユーザ認証情報に対応することができる。いくつかの実施形態では、ユーザ名およびパスワードが、任意の適切な方法で、例えば、1204においてウェブサイト、アプリ、および/またはサービスを選択するために使用されたユーザ装置上に提示されたユーザインターフェースを介して受信されることができる。
1208において、プロセス1200は、ユーザに関連付けられた公開PKI鍵を取得することができる。いくつかの実施形態において、プロセス1200は、ユーザに関連付けられた一意のユーザ識別子を識別することができ、そして、例えば、メンバデータベースサーバ1302からユーザ識別子を使用して公開PKI鍵を取得することができる。いくつかの実施形態では、プロセス1200がシステムに対応する公開PKI鍵をさらに識別することができる。例えば、ある実施形態では、システムに対応する公開PKI鍵が、(例えば、グローバル変数として、および/または任意の他の適切な方法で)ユーザ装置の記憶部内に記憶されることができ、サービスまたはウェブサイトにアクセスするためのアプリケーションによってアクセスされることができる。
1210において、プロセス1200は、ユーザ名およびパスワードを暗号化することができる。いくつかの実施形態では、プロセス1200が、ユーザに対応する公開PKI鍵、システムに対応する公開PKI鍵、および任意の適切なPKI暗号化アルゴリズムを使用して、ユーザ名とパスワードを暗号化することができる。
1212において、プロセス1200は、選択されたウェブサイト、アプリ、および/またはサービスの識別子に関連して、暗号化されたユーザ名および暗号化されたパスワードを記憶することができる。例えば、ある実施形態において、プロセス1200は、図13に示されるように、信頼されたアプリケーションデータベースサーバ1306上に、暗号化されたユーザ名と暗号化されたパスワードを記憶することができる。
プロセス1200は、次に、1214において終了することができる。
図13を参照すると、本開示の主題のいくつかの実施形態に従って使用されることができるユーザ認証情報を管理するためのハードウェアの例1300が示されている。図示されるように、ハードウェア1300は、メンバデータベースサーバ1302、生体認証署名サーバ1304、信頼されたアプリケーションデータベースサーバ1306、個人アプリケーションサーバ1308、通信サーバ1310、アプリケーションウェブサーバ1312、通信ネットワーク1314、およびユーザ装置1318および1320などの1つ以上のユーザ装置1316を含むことができる。
いくつかの実施形態では、サーバ1302-1312のそれぞれによって実行される機能が図8-12に関連して上述されている。
通信ネットワーク1314は、いくつかの実施形態では、1つ以上の有線および/または無線ネットワークの任意の適切な組合せとすることができる。例えば、通信ネットワーク1314は、任意の1つ以上のインターネット、イントラネット、広域通信網(WAN)、構内通信網(LAN)、無線ネットワーク、デジタル加入者線(DSL)、フレームリレーネットワーク、非同期転送モード(ATM)ネットワーク、仮想プライベートネットワーク(VPN)、および/または任意の他の適切な通信ネットワークを含むことができる。ユーザ装置1316は、サーバ1302-1312の任意の1つ以上の通信リンクを介してリンクされることができる通信ネットワーク1314への1つ以上の通信リンクによって接続されることができる。通信リンクは、ネットワークリンク、ダイヤルアップリンク、無線リンク、ハードワイヤードリンク、任意の他の適切な通信リンク、またはそのようなリンクの任意の適切な組み合わせなど、ユーザ装置1316とサーバ1302-1312の間でデータを通信することに適した任意の通信リンクとすることができる。いくつかの実施形態において、通信ネットワーク1314への接続がネットワークルータなどの任意の適切な装置を経由することができる。
ユーザ装置1316は、任意のウェブサイト、アプリ、および/またはサービスにアクセスすることと使用することとに適した任意の1つ以上のユーザ装置(ユーザ装置1318および/または1320など)を含むことができる。例えば、ある実施形態では、ユーザ装置1316は、携帯電話、タブレットコンピュータ、ウェアラブルコンピュータ、ラップトップコンピュータなどのモバイル装置、車両(例えば、自動車、ボート、飛行機、または任意の他の適切な車両)情報および/または娯楽システム、および/または任意の他の適切なモバイル装置を含むことができる。別の例として、ある実施形態では、ユーザ装置1316は、テレビ、プロジェクタ装置、ゲームコンソール、デスクトップコンピュータ、および/または任意の他の適切な非モバイル装置などの非モバイル装置を含むことができる。
サーバ1302-1312は複数の装置として図示されているが、いくつかの実施形態では、サーバ1302-1312によって実行される機能は任意の適切な数の装置(1つのみを含む)を使用して実行されることができる。例えば、ある実施形態では、1つ、2つ、3つ、またはそれ以上の装置は、サーバ1302-1312によって実行される機能を実装することにより使用されることができる。
図を過度に複雑にすることを避けるため、2つのユーザ装置1318および1320が図13に示されているが、いくつかの実施形態では、任意の適切な数のユーザ装置(これは1つのみを含む)、および/または任意の適切なタイプのユーザ装置を使用されることができる。
いくつかの実施形態では、サーバ1302-1312およびユーザ装置1316が任意の適切なハードウェアを使用して実装されることができる。例えば、いくつかの実施形態では、サーバ1302-1312およびユーザ装置1316が、任意の適切な汎用コンピュータまたは専用コンピュータを使用して実装されることができる。例えば、携帯電話は専用コンピュータを使用して実装されることができる。任意のそのような汎用コンピュータまたは専用コンピュータは、任意の適切なハードウェアを含むことができる。例えば、図14のハードウェア1400の例に示されるように、そのようなハードウェアは、ハードウェアプロセッサ1402、記憶部および/または記憶装置1404、入力装置コントローラ1406、入力装置1408、表示/音声ドライバ1410、表示および音声出力回路1412、通信インターフェース1414、アンテナ1416、およびバス1418を含むことができる。
ハードウェアプロセッサ1402は、いくつかの実施形態では、マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ、専用ロジック、および/または汎用コンピュータまたは専用コンピュータの機能を制御するための任意の他の適切な回路など、任意の適切なハードウェアプロセッサを含むことができる。ある実施形態では、ハードウェアプロセッサ1402がユーザ装置1316の記憶部および/または記憶装置1404内に記憶されたコンピュータプログラムによって制御されることができる。例えば、ある実施形態では、コンピュータプログラムが、ハードウェアプロセッサ1402に、ユーザ装置1316上で実行しているアプリケーションにログインするためのユーザ名または署名を要求させ、利用可能なウェブサイト、アプリ、および/またはサービスの表示を提示させ、ユーザ名およびパスワードを、選択されたウェブサイト、アプリ、および/またはサービスにログインするために自動的に入力させ、かつ/または任意の他の適切な機能を実行させることができる。ある実施形態では、ハードウェアプロセッサ1402が、サーバ1302-1312の任意の記憶部および/または記憶装置1404内に記憶されたサーバプログラムによって制御されることができる。例えば、ある実施形態では、サーバプログラムが、ハードウェアプロセッサ1402に、ユーザの生体認証署名を検証させ、ユーザのユーザ名を検証させ、異なるユーザアカウントに関連付けられた認証情報を記憶させ、および/または任意の他の適切な機能を実行させることができる。
いくつかの実施形態では、記憶部および/または記憶装置1404は、プログラム、データ、メディアコンテンツ、および/または任意の他の適切な情報を記憶するための任意の適切な記憶部および/または記憶装置とすることができる。例えば、記憶部および/または記憶装置1404は、ランダムアクセスメモリ、読み取り専用メモリ、フラッシュメモリ、ハードディスク記憶装置、光媒体、および/または任意の他の適切な記憶部を含むことができる。
入力装置コントローラ1406は、いくつかの実施形態において、1つ以上の入力装置1408からの入力を制御および受信するための任意の適切な回路とすることができる。例えば、入力装置コントローラ1406は、タッチスクリーンから、キーボードから、マウスから、1つ以上のボタンから、音声認識回路から、マイクロフォンから、カメラから、光学センサから、加速度計から、温度センサから、近距離センサから、および/または任意の他のタイプの入力装置から入力を受信するための回路とすることができる。
表示/音声ドライバ1410は、いくつかの実施形態において、1つ以上の表示/音声出力装置1412への出力を制御および駆動するための任意の適切な回路とすることができる。例えば、表示/音声ドライバ1410は、タッチスクリーン、フラットパネルディスプレイ、陰極線管ディスプレイ、プロジェクタ、1つまたは複数のスピーカ、および/または任意の他の適切な表示および/またはプレゼンテーション装置を駆動するための回路とすることができる。
通信インターフェース1414は、図13に示されるようなネットワーク1314など、1つ以上の通信ネットワークとインターフェースで接続するための任意の適切な回路とすることができる。例えば、インターフェース1414は、ネットワークインターフェースカード回路、無線通信回路、および/または任意の他の適切な種類の通信ネットワーク回路を含むことができる。
アンテナ1416は、いくつかの実施形態では、通信ネットワーク(例えば、通信ネットワーク1314)と無線通信するための任意の適切な1つ以上のアンテナとすることができる。いくつかの実施形態では、アンテナ1416は省略されることができる。
バス1418は、いくつかの実施形態では、2つ以上の構成要素1402、1404、1406、1410、および1414の間で通信するための任意の最適なメカニズムとすることができる。
いくつかの実施形態によれば、任意の他の適切な構成要素をハードウェア1400に含めることができる。
いくつかの実施形態では、図8-12のプロセスの上述したブロックのうちの少なくともいくつかは、図に示され、図に関連して説明された順序およびシーケンスに限定されない任意の順序またはシーケンスで実施または実行されることができる。また、図8-図12の上記ブロックのいくつかは、待ち時間および処理時間を短縮するために、必要に応じて実質的に同時にまたは並行して実施または実行されることができる。加えてまたは代わりに、図8-図12のプロセスの上述されたブロックのいくつかは省略されることができる。
いくつかの実施形態では、任意の適切なコンピュータ可読媒体は、本明細書の機能および/またはプロセスを実行するための命令を記憶するために使用されることができる。例えば、ある実施形態では、コンピュータ可読媒体が一時的または非一時的とすることができる。例えば、非一時的コンピュータ可読媒体は、非一時的な形態の磁気媒体(ハードディスク、フロッピーディスク、および/または任意の他の適切な磁気媒体など)、非一時的な形態の光媒体(コンパクトディスク、デジタルビデオディスク、ブルーレイディスク、および/または任意の他の適切な光媒体など)、非一時的な形態の半導体媒体(フラッシュメモリ、電気的にプログラム可能な読み取り専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読み取り専用メモリ(EEPROM)、および/または任意の他の適切な半導体媒体など)、送信中一時的でないまたは永続性に欠けない任意の適切な媒体、および/または任意の適切な有形媒体などの媒体を含むことができる。別の実施例として、一時的コンピュータ可読媒体は、ネットワーク上、配線上、導体上、光ファイバ上、回路上、送信中一時的で永続性に欠ける任意の適切な媒体上、および/または任意の適切なタンジブル媒体上の信号を含むことができる。
したがって、ユーザ認証情報を管理するための方法、システム、および媒体が提供される。
本発明は前記の例示的な実施形態において説明され、例示されたが、本開示は一例とされたものであり、本発明の実施の詳細における多くの変更が本発明の精神および範囲から逸脱することなくなされ得ることが理解されよう。本発明は以下の特許請求の範囲によってのみ限定される。開示の実施形態の特徴は、様々な方法で組み合わされ、再配置されることができる。

Claims (18)

  1. ユーザ認証情報を管理するためのシステムであって、当該システムは、
    ユーザ認証情報を管理するためのアプリケーションの第1のユーザアカウントに対応する第1のユーザ名とユーザの生体認証署名とを受信することと、
    前記ユーザの前記生体認証署名が前記第1のユーザアカウントに対応する記憶された署名と一致すると判定することに応答して、利用可能なサービスのグループの標示を提示されるようにすることと、
    選択されたサービスとして、利用可能なサービスの前記グループのサービスの選択を受信することと、
    前記選択されたサービスに対応する識別子をサーバに送信することと、
    前記選択されたサービスの第2のユーザアカウントに対応する暗号化されたユーザ名と暗号化されたパスワードとを前記サーバから受信することと、
    前記暗号化されたユーザ名と前記暗号化されたパスワードとを復号することにより、復号されたユーザ名と復号されたパスワードとになることと、
    前記選択されたサービスのログインページに対応する第1のページを開かれるようにすることと、
    スクリプトを起動されるようにすることであって、前記スクリプトは前記ログインページ上のユーザ名入力フィールドとパスワード入力フィールドとを識別するものである、ことと、
    前記スクリプトを使用して、前記復号されたユーザ名を前記ユーザ名入力フィールドに入力されるようにすることと、前記復号されたパスワードを前記パスワード入力フィールドに入力されるようにすることと、
    前記スクリプトを使用して、前記ログインページ内の送信ボタンを選択されるようにすることであって、前記送信ボタンを選択されるようにすることは、前記第2のユーザアカウントを、前記復号されたユーザ名と前記復号されたパスワードとを使用して認証されるようにする、ことと、
    を実行するよう構成された少なくとも1つのハードウェアプロセッサを含むシステム。
  2. 前記暗号化されたユーザ名と前記暗号化されたパスワードとを復号することは、前記第1のユーザアカウントに関連付けられた秘密PKI鍵と、前記アプリケーションに関連付けられた秘密PKI鍵とを取得することを含み、前記暗号化されたユーザ名と前記暗号化されたパスワードとは前記第1のユーザアカウントに関連付けられた前記秘密PKI鍵と、前記アプリケーションに関連付けられた前記秘密PKI鍵とを使用して復号される、請求項1に記載のシステム。
  3. 前記少なくとも1つのハードウェアプロセッサはさらに、
    複数のランダム文字を生成することによって更新されたパスワードを生成することと、
    前記更新されたパスワードを暗号化することと、
    前記スクリプトを使用して、前記第2のユーザアカウントに関連付けられたパスワードを前記更新されたパスワードに変更されるようにすることと、
    前記選択されたサービスに対応する前記識別子に関連して前記暗号化されたパスワードを前記サーバに送信することと、
    を実行するよう構成される、請求項1に記載のシステム。
  4. 前記更新されたパスワードを暗号化することは、前記第1のユーザアカウントに関連付けられた公開PKI鍵と、前記アプリケーションに関連付けられた公開PKI鍵とを取得することを含み、前記更新されたパスワードは、前記第1のユーザアカウントに関連付けられた前記公開PKI鍵と、前記アプリケーションに関連付けられた前記公開PKI鍵とを使用して暗号化される、請求項3に記載のシステム。
  5. 前記生体認証署名はタッチスクリーンを介して受信される、請求項1に記載のシステム。
  6. 前記少なくとも1つのハードウェアプロセッサはさらに、
    前記アプリケーションに関連して提示されたユーザインターフェースを介して、利用可能なサービスの前記グループに含まれる新しいサービスの選択を受信することと、
    前記新しいサービスの第3のユーザアカウントに対応するユーザ名とパスワードとを受信することと、
    前記ユーザ名と前記パスワードとを暗号化することと、
    前記新しいサービスの識別子に関連して、前記暗号化されたユーザ名と前記暗号化されたパスワードとを前記サーバに送信することと、
    前記新しいサービスを含むように利用可能なサービスの前記グループを更新することと、
    を実行するよう構成される、請求項1に記載のシステム。
  7. ユーザ認証情報を管理するための方法であって、
    ユーザ装置において、ユーザ認証情報を管理するためのアプリケーションの第1のユーザアカウントに対応する第1のユーザ名と前記ユーザ装置のユーザの生体認証署名とを受信することと、
    前記ユーザの前記生体認証署名が前記第1のユーザアカウントに対応する記憶された署名と一致すると判定することに応答して、利用可能なサービスのグループの標示を前記ユーザ装置上に提示されるようにすることと、
    前記ユーザ装置において、選択されたサービスとして、利用可能なサービスの前記グループのサービスの選択を受信することと、
    前記選択されたサービスに対応する識別子をサーバに送信することと、
    前記選択されたサービスの第2のユーザアカウントに対応する暗号化されたユーザ名と暗号化されたパスワードとを前記サーバから受信することと、
    前記暗号化されたユーザ名と前記暗号化されたパスワードとを復号することにより、復号されたユーザ名と復号されたパスワードとになることと、
    前記ユーザ装置上で、前記選択されたサービスのログインページに対応する第1のページを開かれるようにすることと、
    前記ユーザ装置において、スクリプトを起動されるようにすることであって、前記スクリプトは前記ログインページ上のユーザ名入力フィールドとパスワード入力フィールドとを識別する、ことと、
    前記スクリプトによって前記ユーザ装置において、前記復号されたユーザ名を前記ユーザ名入力フィールドに入力されるようにすることと、前記復号されたパスワードを前記パスワード入力フィールドに入力されるようにすることと、
    前記スクリプトを使用して、前記ログインページ内の送信ボタンを選択されるようにすることであって、前記送信ボタンを選択されるようにすることは、前記復号されたユーザ名と前記復号されたパスワードとを使用して、前記第2のユーザアカウントを認証されるようにする、ことと、
    を含む方法。
  8. 前記暗号化されたユーザ名と前記暗号化されたパスワードとを復号することは、前記第1のユーザアカウントに関連付けられた秘密PKI鍵と、前記アプリケーションに関連付けられた秘密PKI鍵とを取得することを含み、前記暗号化されたユーザ名と前記暗号化されたパスワードとは前記第1のユーザアカウントに関連付けられた前記秘密PKI鍵と、前記アプリケーションに関連付けられた前記秘密PKI鍵とを使用して復号される、請求項7に記載の方法。
  9. 前記ユーザ装置において、複数のランダムな文字を生成することによって更新されたパスワードを生成することと、
    前記更新されたパスワードを暗号化することと、
    前記スクリプトを使用して、前記第2のユーザアカウントに関連付けられたパスワードを前記更新されたパスワードに変更されるようにすることと、
    前記選択されたサービスに対応する前記識別子に関連する前記暗号化されたパスワードを前記サーバに送信することと、
    をさらに含む、請求項7に記載の方法。
  10. 前記更新されたパスワードを暗号化することは、前記第1のユーザアカウントに関連付けられた公開PKI鍵と、前記アプリケーションに関連付けられた公開PKI鍵とを取得することを含み、前記更新されたパスワードは、前記第1のユーザアカウントに関連付けられた前記公開PKI鍵と、前記アプリケーションに関連付けられた前記公開PKI鍵とを使用して暗号化される、請求項9に記載の方法。
  11. 前記生体認証署名は前記ユーザ装置に関連付けられたタッチスクリーンを介して受信される、請求項7に記載の方法。
  12. 前記アプリケーションに関連して提示されたユーザインターフェースを介して、利用可能なサービスの前記グループに含まれる新しいサービスの選択を受信することと、
    前記新しいサービスの第3のユーザアカウントに対応するユーザ名とパスワードとを受信することと、
    前記ユーザ名と前記パスワードとを暗号化することと、
    前記新しいサービスの識別子に関連して、前記暗号化されたユーザ名と前記暗号化されたパスワードとを前記サーバに送信することと、
    前記新しいサービスを含むように利用可能なサービスの前記グループを更新することと、
    をさらに含む、請求項7に記載の方法。
  13. コンピュータ実行可能命令を含む非一時的コンピュータ可読媒体であって、前記コンピュータ実行可能命令はプロセッサによって実行されると、前記プロセッサにユーザ認証情報を管理するための方法を実行させ、前記方法は、
    ユーザ装置において、ユーザ認証情報を管理するためのアプリケーションの第1のユーザアカウントに対応する第1のユーザ名と前記ユーザ装置のユーザの生体認証署名とを受信することと、
    前記ユーザの前記生体認証署名が前記第1のユーザアカウントに対応する記憶された署名と一致すると判定することに応答して、利用可能なサービスのグループの標示を前記ユーザ装置上に提示されるようにすることと、
    前記ユーザ装置において、選択されたサービスとして、利用可能なサービスの前記グループのサービスの選択を受信することと、
    前記選択されたサービスに対応する識別子をサーバに送信することと、
    前記サーバから、前記選択されたサービスの第2のユーザアカウントに対応する暗号化されたユーザ名と暗号化されたパスワードとを受信することと、
    前記暗号化されたユーザ名と前記暗号化されたパスワードとを復号することにより、復号されたユーザ名と復号されたパスワードとになることと、
    前記ユーザ装置上で、前記選択されたサービスのログインページに対応する第1のページを開かれるようにすることと、
    前記ユーザ装置において、スクリプトを起動されるようにすることであって、前記スクリプトは前記ログインページ上のユーザ名入力フィールドとパスワード入力フィールドとを識別する、ことと、
    前記スクリプトによって前記ユーザ装置において、前記復号されたユーザ名を前記ユーザ名入力フィールドに入力されるようにすることと、前記復号されたパスワードをパスワード入力フィールドに入力されるようにすることと、
    前記スクリプトを使用して、前記ログインページ内の送信ボタンを選択されるようにすることであって、前記送信ボタンを選択されるようにすることは、前記復号されたユーザ名と前記復号されたパスワードとを使用して、前記第2のユーザアカウントを認証されるようにする、ことと、
    を含む非一時的コンピュータ可読媒体。
  14. 前記暗号化されたユーザ名と前記暗号化されたパスワードとを復号することは、前記第1のユーザアカウントに関連付けられた秘密PKI鍵と、前記アプリケーションに関連付けられた秘密PKI鍵とを取得することを含み、前記暗号化されたユーザ名と前記暗号化されたパスワードとは、前記第1のユーザアカウントに関連付けられた前記秘密PKI鍵と、前記アプリケーションに関連付けられた前記秘密PKI鍵とを使用して復号される、請求項13に記載の非一時的コンピュータ可読媒体。
  15. 請求項13に記載の非一時的コンピュータ可読媒体であって、前記方法はさらに、
    前記ユーザ装置において、複数のランダムな文字を生成することによって更新されたパスワードを生成することと、
    前記更新されたパスワードを暗号化することと、
    前記スクリプトを使用して、前記第2のユーザアカウントに関連付けられたパスワードを前記更新されたパスワードに変更されるようにすることと、
    前記選択されたサービスに対応する前記識別子に関連して前記暗号化されたパスワードを前記サーバに送信することと、
    を含む非一時的コンピュータ可読媒体。
  16. 前記更新されたパスワードを暗号化することは、前記第1のユーザアカウントに関連付けられた公開PKI鍵と、前記アプリケーションに関連付けられた公開PKI鍵とを取得することを含み、前記更新されたパスワードは、前記第1のユーザアカウントに関連付けられた前記公開PKI鍵と、前記アプリケーションに関連付けられた前記公開PKI鍵とを使用して暗号化される、請求項15に記載の非一時的コンピュータ可読媒体。
  17. 前記生体認証署名は前記ユーザ装置に関連付けられたタッチスクリーンを介して受信される、請求項13に記載の非一時的コンピュータ可読媒体。
  18. 請求項13に記載の非一時的コンピュータ可読媒体であって、前記方法はさらに、
    前記アプリケーションに関連して提示されたユーザインターフェースを介して、利用可能なサービスの前記グループに含まれる新しいサービスの選択を受信することと、
    前記新しいサービスの第3のユーザアカウントに対応するユーザ名とパスワードとを受信することと、
    前記ユーザ名と前記パスワードとを暗号化することと、
    前記新しいサービスの識別子に関連して、前記暗号化されたユーザ名と前記暗号化されたパスワードとを前記サーバに送信することと、
    前記新しいサービスを含むように利用可能なサービスの前記グループを更新することと、
    を含む非一時的コンピュータ可読媒体。
JP2021520549A 2018-10-17 2019-10-15 ユーザ認証情報を管理するためのシステム、方法、および媒体 Pending JP2022504933A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/163,416 US11025614B2 (en) 2018-10-17 2018-10-17 Systems, methods, and media for managing user credentials
US16/163,416 2018-10-17
PCT/US2019/056304 WO2020081552A1 (en) 2018-10-17 2019-10-15 Systems, methods, and media for managing user credentials

Publications (1)

Publication Number Publication Date
JP2022504933A true JP2022504933A (ja) 2022-01-13

Family

ID=70278950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021520549A Pending JP2022504933A (ja) 2018-10-17 2019-10-15 ユーザ認証情報を管理するためのシステム、方法、および媒体

Country Status (7)

Country Link
US (2) US11025614B2 (ja)
EP (1) EP3868073A4 (ja)
JP (1) JP2022504933A (ja)
KR (1) KR20210074299A (ja)
CA (1) CA3116001A1 (ja)
TW (1) TW202019124A (ja)
WO (1) WO2020081552A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887112B2 (en) * 2019-01-03 2024-01-30 American Express Travel Related Services Company, Inc Hybrid identity as a service for decentralized browser based wallets
US11100496B1 (en) * 2019-05-10 2021-08-24 Cvs Pharmacy, Inc. Electronic signature leveraging for consolidated transactions
TWI804754B (zh) * 2020-09-08 2023-06-11 四零四科技股份有限公司 憑證管理系統及憑證管理方法

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6072876A (en) * 1996-07-26 2000-06-06 Nippon Telegraph And Telephone Corporation Method and system for depositing private key used in RSA cryptosystem
US6269349B1 (en) * 1999-09-21 2001-07-31 A6B2, Inc. Systems and methods for protecting private information
US7865414B2 (en) * 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
TW550477B (en) * 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
AU2001273089A1 (en) 2000-09-08 2002-03-22 Rivenet.Com, Inc. System and method for encrypted message interchange
US7260838B2 (en) * 2000-12-18 2007-08-21 International Business Machines Corporation Incorporating password change policy into a single sign-on environment
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US6694045B2 (en) * 2002-01-23 2004-02-17 Amerasia International Technology, Inc. Generation and verification of a digitized signature
US20030065941A1 (en) 2001-09-05 2003-04-03 Ballard Clinton L. Message handling with format translation and key management
US7688975B2 (en) 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7415571B1 (en) 2001-10-31 2008-08-19 Western Digital Ventures, Inc. Disk drive and method for using a mailbox file associated with a disk storage medium for performing a function characterized by contents of the mailbox file
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US10679452B2 (en) * 2003-09-04 2020-06-09 Oracle America, Inc. Method and apparatus having multiple identifiers for use in making transactions
US7404204B2 (en) * 2004-02-06 2008-07-22 Hewlett-Packard Development Company, L.P. System and method for authentication via a single sign-on server
US20050210267A1 (en) * 2004-03-18 2005-09-22 Jun Sugano User authentication method and system, information terminal device and service providing server, subject identification method and system, correspondence confirmation method and system, object confirmation method and system, and program products for them
US20070299915A1 (en) 2004-05-02 2007-12-27 Markmonitor, Inc. Customer-based detection of online fraud
US7996673B2 (en) 2004-05-12 2011-08-09 Echoworx Corporation System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
US20060200660A1 (en) 2004-12-29 2006-09-07 My-T Llc Apparatus, method, and computer program product for secured communication channel
US8214887B2 (en) * 2005-03-20 2012-07-03 Actividentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
US20080028470A1 (en) 2006-07-25 2008-01-31 Mark Remington Systems and Methods for Vulnerability Detection and Scoring with Threat Assessment
US20080031447A1 (en) * 2006-08-04 2008-02-07 Frank Geshwind Systems and methods for aggregation of access to network products and services
CN101123656B (zh) 2006-08-11 2010-05-12 艾威梯科技(北京)有限公司 一种连接多种子通信系统的短距离无线通信系统和方法
US20080250388A1 (en) * 2006-09-22 2008-10-09 Bea Systems, Inc. Pagelets in adaptive tags
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
US8429422B1 (en) * 2007-03-31 2013-04-23 Actioneer, Inc. Method and apparatus for an improved access system
US8528064B2 (en) * 2007-06-22 2013-09-03 Springo Incorporated Web based system that allows users to log into websites without entering username and password information
US8121278B2 (en) 2007-08-01 2012-02-21 American Teleconferencing Services, Ltd. Teleconferencing systems and methods
US8296834B2 (en) * 2007-08-02 2012-10-23 Deluxe Corporation Secure single-sign-on portal system
US8522332B2 (en) * 2007-12-12 2013-08-27 Aspect Software, Inc. Secure automatically configuring, self-authenticating administrative user without a password
US8479010B2 (en) * 2008-03-07 2013-07-02 Symantec Corporation Detecting, capturing and processing valid login credentials
US8438382B2 (en) * 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
US8910256B2 (en) 2008-08-08 2014-12-09 Microsoft Corporation Form filling with digital identities, and automatic password generation
JP5390844B2 (ja) 2008-12-05 2014-01-15 パナソニック株式会社 鍵配布システム、鍵配布方法
US8510811B2 (en) * 2009-02-03 2013-08-13 InBay Technologies, Inc. Network transaction verification and authentication
US8325696B2 (en) 2009-07-29 2012-12-04 Cisco Technology, Inc. Dynamically dedicated wireless local area network service for high definition video teleconferencing
US8776214B1 (en) * 2009-08-12 2014-07-08 Amazon Technologies, Inc. Authentication manager
NO331571B1 (no) * 2009-10-30 2012-01-30 Uni I Stavanger System for a beskytte en kryptert informasjonsenhet
US8937930B2 (en) 2009-11-19 2015-01-20 Qualcomm, Incorporated Virtual peripheral hub device and system
US20110246213A1 (en) * 2009-12-18 2011-10-06 Yarvis Mark D Techniques for offering context to service providers utilizing an approval service and incentives utlizing online secure profile storage
CN102130893A (zh) * 2010-01-18 2011-07-20 上海启电信息科技有限公司 一种网络账户安全防护方法和系统
US20130198288A1 (en) 2010-04-30 2013-08-01 American Teleconferencing Services, Ltd. Systems, Methods, and Computer Programs for Suspending and Resuming an Online Conference
US9461996B2 (en) 2010-05-07 2016-10-04 Citrix Systems, Inc. Systems and methods for providing a single click access to enterprise, SAAS and cloud hosted application
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
WO2013009420A1 (en) 2011-06-09 2013-01-17 Power Tagging Technologies, Inc. System and method for grid based cyber security
US10362019B2 (en) * 2011-07-29 2019-07-23 Amazon Technologies, Inc. Managing security credentials
KR102001869B1 (ko) 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US20130254856A1 (en) * 2011-10-18 2013-09-26 Baldev Krishan Password Generation And Management
US8856290B2 (en) 2011-10-24 2014-10-07 General Instrument Corporation Method and apparatus for exchanging configuration information in a wireless local area network
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US9741085B2 (en) * 2013-03-14 2017-08-22 Artificial Intelligence Research Group Limited System and method of encoding content and an image
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
WO2015070341A1 (en) * 2013-11-14 2015-05-21 Pleasant Solutions Inc. System and method for credentialed access to a remote server
JP6313074B2 (ja) 2014-03-07 2018-04-18 株式会社東芝 データ管理装置、システム、データ共有装置及びプログラム
US9503433B2 (en) 2014-03-27 2016-11-22 Intel Corporation Method and apparatus for cloud-assisted cryptography
WO2015164521A1 (en) * 2014-04-23 2015-10-29 Intralinks, Inc. Systems and methods of secure data exchange
US10769315B2 (en) 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US20170046532A1 (en) * 2015-06-16 2017-02-16 J. Michael Miller Method and system for date file encryption, transfer, decryption, and playback
US10033702B2 (en) * 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10135618B2 (en) 2016-03-25 2018-11-20 Synergex Group (corp.) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US10491588B2 (en) * 2017-03-23 2019-11-26 Baldev Krishan Local and remote access apparatus and system for password storage and management
US11095639B2 (en) 2017-05-11 2021-08-17 Synergex Group Methods, systems, and media for authenticating users using biometric signatures
US11314888B2 (en) * 2018-06-29 2022-04-26 Vmware, Inc. Multi-key, cloud-specific security
US20200004946A1 (en) * 2018-07-02 2020-01-02 Cyberark Software Ltd. Secretless and secure authentication of network resources
US11212390B2 (en) 2019-04-30 2021-12-28 Avaya Inc. Interaction based suitable channel selection for queued customers

Also Published As

Publication number Publication date
EP3868073A4 (en) 2022-10-26
TW202019124A (zh) 2020-05-16
KR20210074299A (ko) 2021-06-21
US20200127992A1 (en) 2020-04-23
EP3868073A1 (en) 2021-08-25
CA3116001A1 (en) 2020-04-23
WO2020081552A1 (en) 2020-04-23
US11025614B2 (en) 2021-06-01
US20210273935A1 (en) 2021-09-02

Similar Documents

Publication Publication Date Title
US9979720B2 (en) Passwordless strong authentication using trusted devices
CN106105138B (zh) 使用数字证书来认证虚拟机图像
US10742634B1 (en) Methods for single sign-on (SSO) using optical codes
US10050787B1 (en) Authentication objects with attestation
US9813400B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
US9652604B1 (en) Authentication objects with delegation
US9641521B2 (en) Systems and methods for network connected authentication
US10367797B2 (en) Methods, systems, and media for authenticating users using multiple services
KR101929598B1 (ko) 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법
US8566915B2 (en) Mixed-mode authentication
US10484372B1 (en) Automatic replacement of passwords with secure claims
US20160197914A1 (en) System and method for converting one-time passcodes to app-based authentication
US10049202B1 (en) Strong authentication using authentication objects
US20170339146A1 (en) Systems, methods, and media for authenticating multiple devices
US20210273935A1 (en) Systems, methods, and media for managing user credentials
US20210273794A1 (en) Method employed in user authentication system and information processing apparatus included in user authentication system
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
US9270666B2 (en) Verification of user communication addresses
US10938796B2 (en) Access key retrieval service for clients
US11222099B2 (en) Methods, systems, and media for authenticating users using blockchains
US11777942B2 (en) Transfer of trust between authentication devices
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
US10678895B2 (en) Data input method, and electronic device and system for implementing the data input method
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
US20240020376A1 (en) System and method for safely autofilling login fields in computing sources