JP6628319B2 - 2要素認証 - Google Patents

2要素認証 Download PDF

Info

Publication number
JP6628319B2
JP6628319B2 JP2016521834A JP2016521834A JP6628319B2 JP 6628319 B2 JP6628319 B2 JP 6628319B2 JP 2016521834 A JP2016521834 A JP 2016521834A JP 2016521834 A JP2016521834 A JP 2016521834A JP 6628319 B2 JP6628319 B2 JP 6628319B2
Authority
JP
Japan
Prior art keywords
user
application
verification code
server
application scenario
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016521834A
Other languages
English (en)
Other versions
JP2016521899A (ja
Inventor
カオ・カイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2016521899A publication Critical patent/JP2016521899A/ja
Application granted granted Critical
Publication of JP6628319B2 publication Critical patent/JP6628319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本出願は、2013年6月24日に出願され発明の名称を「A METHOD AND DEVICE USED TO AUTHENTICATE USER IDENTITY(ユーザ本人を認証するために使用される方法及びデバイス)」とする中国特許出願第201310252777.2号の優先権を主張する。該出願は、あらゆる目的のために、参照によって本明細書に組み込まれる。
本出願は、ユーザ本人を認証するための方法及びシステムに関する。
インターネットの拡大に伴って、これまで実生活において対面で行われていた多くの活動が、インターネットを通じたやり取りに徐々に取って代わられつつある。
ネットワークアプリケーションの広がりに伴って、オンラインショッピングやオンライン決済のためにネットワークアプリケーションを使用する人が増えている。セキュリティを保証するために、ユーザは、操作の実施のために高セキュリティ要件を必要とするオンラインバンキングなどのシステムにアクセスするときに、先ず、その本人情報を認証することを要求されるのが一般的である(「本人情報検証」または「承認」としても知られる)。ユーザは、その本人情報が一連の要件に適合した場合のみ、有効なユーザであると確定される。
従来の本人情報認証方法は、1つには、次のとおりである。すなわち、ユーザがシステムにアクセスしようとするときに、そのシステムが置かれているサーバが、電気通信サービス、またはショートメッセージシステム(SMS)サービスインターフェースを使用したSMSを通じてユーザの携帯電話にテキストメッセージを送信する。このテキストメッセージは、サーバによって無作為に生成された検証コードを含む。このテキストメッセージの受信を受けて、ユーザは、テキストメッセージに含まれる検証コードをシステムのログイン画面に入力する。続いて、入力された検証コードは、サーバに送信される。サーバは、受信された検証コードを、前もって送信した検証コードと比較する。もし、これら2つのコードが一致するならば、ユーザは、認証されたと判定される。
具体的には、乱数がサーバ上で生成可能であり、テキストメッセージを通じて指定の携帯電話に送信される。乱数の受信を受けて、ユーザは、この乱数をログインプロセス中に入力し、サーバにサブミットする。サーバは、乱数を照合することによって、ユーザが指定の携帯電話の所有者であることを確定し、こうして、ユーザは、本人情報認証に合格したことになる。
しかしながら、上記の従来の本人情報認証方法には、セキュリティ面のリスクがある。ハッカーまたは詐欺師が、携帯電話にトロイの木馬を埋め込んでまたは策略を用いてテキストメッセージの内容を不正に取得することによって、テキストメッセージに割り込む可能性があり、被害者は、(携帯電話のトロイの木馬の場合)このプロセスの間中気付かないままだろう、または(策略の場合)テキストメッセージの内容を単純に詐欺師に伝えてしまうだろう。その結果、詐欺師及び/またはハッカーは、テキストメッセージの内容を取得し、被害者の個人情報または蓄えを盗むことに成功する。
本発明の様々な実施形態が、以下の詳細な説明及び添付の図面で開示される。
ここで説明される図面の目的は、本出願の理解を深めることであり、これらの図面は、本出願の一部を構成する。本出願の代表的な実施形態及びその説明は、本出願を説明するためであり、本出願に対する不適切な制約をなすものではない。
認証サービスのアプリケーションシナリオの一例を示した図である。
ユーザ本人を認証するためのプロセスの一実施形態を示したフローチャートである。
ユーザ本人を認証するためのデバイスの一実施形態を示した構造ブロック図である。
判定モジュールの一実施形態を示した構造ブロック図である。
ユーザ本人を認証するためのシステムの一実施形態を示した構造図である。
ユーザ本人を認証するためのコンピュータシステムの一実施形態を示した構造図である。
本発明は、プロセス、装置、システム、合成物、コンピュータ読み取り可能ストレージ媒体に実装されたコンピュータプログラム製品、並びに/または接続先のメモリに記憶された命令及び/もしくは接続先のメモリによって提供される命令を実行するように構成されたプロセッサ等のプロセッサなどの、数々の形態で実現可能である。本明細書では、これらの実現形態、または本発明がとりえるその他のあらゆる形態を、技術と称することができる。総じて、開示されるプロセスの各ステップの順番は、本発明の範囲内で変更可能である。別途明記されない限り、タスクを実施するように構成されるものとして説明されるプロセッサまたはメモリなどのコンポーネントは、所定時にタスクを実施するように一時的に構成された汎用コンポーネントとして、またはタスクを実施するように製造された特殊コンポーネントとして実装可能である。本明細書で使用される「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成された1つ以上のデバイス、回路、並びに/または処理コアを言う。
本発明の原理を例示した添付の図面とともに、以下で、本発明の1つ以上の実施形態の詳細な説明が提供される。本発明は、このような実施形態に関連付けて説明されるが、いずれの実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定され、本発明は、数々の代替形態、変更形態、及び均等物を包含している。以下の説明では、本発明の完全な理解を与えるために、数々の具体的詳細が明記されている。これらの詳細は、例示を目的として提供されるものであり、本発明は、これらの詳細の一部または全部を伴わずとも、特許請求の範囲にしたがって実施可能である。明瞭を期するために、本発明に関連した技術分野で知られる技工物は、本発明が不必要に不明瞭にされないように、詳細な説明を省略されている。
本出願は、認証技術を説明する。一部の実施形態では、サーバは、もはや指定の携帯電話に検証コードを送ることはせず、その代わりに、アプリケーションシナリオにしたがって、検証コードを指定の携帯電話に直接リリースする。その後、ユーザは、アプリケーションシナリオ中に得られた検証コードを、そのアプリケーションシナリオとは異なる別のアプリケーションを使用して、アップリンクメッセージを通じてサーバに送信する。一部の実施形態では、アプリケーションシナリオは、1つのアプリケーションに関する。通常、1つのアプリケーションシナリオは、1つのアプリケーションがどのようにしていつ使用されるかを記述している。例えば、アプリケーションシナリオは、決済アプリケーションに関するものであってよい。決済アプリケーションは、購入に関連して他者に金銭が支払われることを可能にする、または他者への送金を行うことができる。通常、電子商取引ウェブサイトにおける決済アプリケーションは、支払いレジに相当する。ユーザが、検証成功プロンプトを受信する前に、サーバは、本人情報認証(「本人情報検証」または「承認」としても知られる)が成功したことを確認し、アプリケーションシナリオにおいてサブミットされたサービスリクエストをリリースし、そうして、ユーザ本人の認証を達成してセキュリティを保護する。
図1は、認証サービスのアプリケーションシナリオの一例を示した図である。このアプリケーションシナリオ100では、サービスは、ユーザが支払いを行ったり製品を購入したりなどするためのウェブサービスなどの、ユーザによって現時点で使用されている製品またはサービスを言う。サービスのアプリケーションシナリオは、使用されている製品またはサービスの現シナリオを言う。
アプリケーションシナリオ100では、ユーザがユーザ名及びパスワードを入力しなければならない本人情報認証が実施される。
検証コードが、アプリケーションシナリオ100において表示される。
一部の実施形態では、アプリケーションシナリオ100は、図1に示されるように、ウェブページである。その他の実施形態では、アプリケーションシナリオ100は、ウェブページに限定されず、企業アプリケーション、サーバアプリケーション、クライアントアプリケーション、またはその他のタイプのアプリケーションであってよい。実際、アプリケーションシナリオは、例えばパスワードの入力を求めるなどの本人情報認証を要求している任意のシナリオであってよい。これらのアプリケーションシナリオとして、アカウント番号リクエスト、パスワード変更、新規アカウント許可リクエスト、アカウント情報変更、オンラインショッピング、オンライン決済、モバイル決済、地域アクセス制御などが挙げられ、ただし、これらに限定はされない。
図2は、ユーザ本人を認証するためのプロセスの一実施形態を示したフローチャートである。一部の実施形態では、プロセス200は、図1のアプリケーションシナリオ100において適用され、図5のサーバ520によって実行され、以下を含む。
210において、サーバは、検証コードを生成する。
一部の実施形態では、サーバは、任意の適切な方法を用いて検証コードを生成する。
一部の実施形態では、検証コードは、乱数に相当する。
一部の実施形態では、検証コードは、数字、英語のアルファベット文字、数字と英語のアルファベット文字、漢字、またはこれらの任意の組み合わせなどの、その他の文字を含む。
220において、サーバは、本人情報認証を要求しているサービスのアプリケーションシナリオにおいて、検証コードをユーザへ表示する。
一部の実施形態では、サーバは、図1に示されるように、アプリケーションシナリオ100において検証コードを直接表示する。
一部の実施形態では、「検証コードを表示」という文句が、アプリケーションシナリオ100において表示される。例えば、「検証コードを表示」という文句を記載されたボタンが、アプリケーションシナリオ100において示される。ユーザが「検証コードを表示」ボタンをクリックすると、検証コードがアプリケーションシナリオ100においてユーザへ表示される。
図2を参照すると、随意として、225において、サーバは、プロンプトをユーザへ表示する。プロンプトは、表示された検証コードをアプリケーションシナリオではない別のアプリケーションを通じてサーバに送信するようにユーザに指示するために使用される。
一部の実施形態では、サーバは、このプロンプトをアプリケーションシナリオにおいて表示する。例えば、このプロンプトは、表示された検証コードをどのようにサーバに送信するかをユーザに指示するために、図1に示されたアプリケーションシナリオ100において表示される。一例として、「検証を完了するために、テキストメッセージを通じて番号(408)555−1234に検証コードを送信してください」などの内容が、図1に示されたアプリケーションシナリオにおいて表示される。
一部の実施形態では、サーバは、現アプリケーションシナリオが起きているアプリケーションとは異なるアプリケーションにおいて、プロンプトメッセージを表示する。例えば、アプリケーションシナリオがオンライン決済に関するものである場合、サーバは、このプロンプトを決済ページ上に表示するのではなく、ショートメッセージサービス(SMS)(「テキストメッセージ」としても知られる)プロンプトを指定の携帯電話番号に送信する。一部の実施形態では、サーバは、十分なセキュリティ教育情報をユーザに提供しつつ、アプリケーションシナリオを実行しているアプリケーションとは異なるアプリケーションを使用してSMSプロンプトに応答するようにユーザに要求する。応答の内容は、アプリケーションシナリオにおいて表示された検証コードを含む。この例では、指定の携帯電話番号は、ユーザがサーバに登録した携帯電話番号に相当する。
ユーザがテキストメッセージを通じて検証コードに応答するときに、電気通信サービスプロバイダは、SMSサービスチャネルを通してテキストメッセージをサーバに転送する。サーバは、受信されたテキストメッセージの送信主の電話番号を、ユーザが登録時に記憶させた、ダウンストリームSMSテキストメッセージの送信先である電話番号に照らしてチェックする。一部の実施形態では、ユーザは、前もって、自身の携帯電話番号を自身のインターネットアカウントと結び付け、ユーザがSMSテキストメッセージを通じて通知メッセージを受信することを可能にしてある。もし、電話番号どうしが一致したならば、受信されたテキストメッセージのなかの検証コードが、送信されたテキストメッセージのなかの検証コードと比較される。もし、検証コードどうしが一致したならば、ユーザの検証が成功裏に完了する。
230において、サーバは、アプリケーションシナリオを実行しているアプリケーションとは異なる別のアプリケーションを通じてユーザによって送信された検証コードを受信する。
一部の実施形態では、アプリケーションシナリオを実行しているアプリケーションとは異なるアプリケーションは、サーバにメッセージを送信することができるアプリケーションに相当し、表示された検証コードは、これらのメッセージに含められる。
一部の実施形態では、検証コードを送信するためにユーザによって使用されるアプリケーションは、例えばWeChatやQQなどの、テキストメッセージングアプリケーションである。
一部の実施形態では、テキストメッセージングアプリケーションにおいて、ユーザは、表示された検証コードを、宛先電話番号または命令プロンプトに含まれた連絡先へのテキストメッセージを通じてサーバに送信する。通常、テキストメッセージを送信することができる機器として、携帯電話が挙げられるが、固定電話など、当該技術分野に既に存在しているまたは将来開発されるテキストメッセージを送信可能なその他の機器も含む。携帯電話を一例として使用すると、携帯電話を通じて検証コードを受信しオンラインで検証コードを入力する従来の方法とは対照的に、検証コードは、ウェブページ上に表示され、携帯電話を通じて送信される。
一部の実施形態では、ユーザは、SMSプロンプトに応答し、表示された検証コードを送信する。
一部の実施形態では、アプリケーションシナリオとは異なるアプリケーションは、異なる端末機器に実装される。例えば、アプリケーションシナリオは、タブレットPCに実装されたオンライン決済アプリケーションであり、アプリケーションシナリオとは異なるアプリケーションは、携帯電話に実装されたテキストメッセージングアプリケーションである。この状況では、検証コードは、タブレットPC上のウェブページを通じて表示され、携帯電話は、検証コードをサーバに送信する。
一部の実施形態では、アプリケーションシナリオとは異なるアプリケーション及びアプリケーションシナリオは、同じ端末機器に実装される。例えば、アプリケーションシナリオは、スマートフォンを使用したオンライン決済アプリケーションであり、アプリケーションシナリオとは異なるアプリケーションは、同じスマートフォンを使用したテキストメッセージングアプリケーションである。この状況では、検証コードは、スマートフォン上のウェブページを通じて表示され、検証コードは、同じスマートフォンを使用したテキストメッセージによってサーバに送信される。
240において、サーバは、ユーザからの検証コードを、サーバによって生成された検証コードと比較する。一部の実施形態では、サーバによって生成された検証コード、検証されているユーザの識別情報などの関連情報、及び前もってユーザによって登録された電話番号などが、探索及び比較を可能にするためにデータストア(例えばテーブルなど)に記憶される。
サーバは、異なる多くのユーザに多くの検証コードを同時に送信することができるので、受信された検証コードを確認するための技術が、少なくとも2つ存在する。第1の技術では、サーバは、アプリケーションシナリオにおいて一意の乱数を作成し、該乱数をユーザの携帯電話番号とともに格納する。一部の実施形態では、ユーザの携帯電話番号及び乱数とともに、ユーザIDが記憶される。検証コード(乱数)がサーバによって受信されたら、該サーバは、検証のために、検証番号(乱数)を通じて携帯電話番号及びユーザIDを取り出す。第2の技術では、サーバは、データストアのなかのユーザIDと携帯電話番号との間の関係を検証することによって、携帯電話番号を使用してユーザIDを取得する。
250において、サーバは、比較の結果に基づいて、ユーザが本人情報認証に合格したかどうかを判定する。
一部の実施形態では、ユーザからの検証コードが、生成された検証コードと同一であるときに、サーバは、ユーザが本人情報認証に合格したと判定する。
一部の実施形態では、ユーザからの検証コードが、サーバによって生成された検証コードと同一であるときに、サーバは、メッセージを送信するために使用された別のアプリケーションのユーザIDを、サーバに登録されたユーザIDと比較する。メッセージを送信するために使用された別のアプリケーションのユーザIDが、サーバに登録されたユーザIDと同一であるときに、サーバは、ユーザが本人情報認証に合格したと判定する。
一部の実施形態では、別のアプリケーションは、テキストメッセージングアプリケーションに相当し、メッセージは、テキストメッセージに相当する。この例では、ユーザIDは、携帯電話番号または電話番号に相当する。
一例では、ユーザからのアップリンクメッセージ応答の受信を受けて、サーバは、アップリンクメッセージ応答の内容及びアップリンクメッセージ応答を送信した携帯電話の番号を、サーバの検証コード及びユーザがサーバに登録した携帯電話番号と比較する。一部の実施形態では、サーバは、アップリンクメッセージ応答の内容に含まれる検証コードを、この検証コードに関係付けられた、例えばユーザによって登録された携帯電話番号などの関連のユーザ情報を見つけるために探索する。アップリンクメッセージ応答を送信している携帯電話の番号は、登録された番号と、一致を判定するために比較される。
一部の実施形態では、別のアプリケーションは、WeChatまたはQQに相当し、メッセージは、WeChatメッセージまたはQQメッセージに相当する。この例では、ユーザIDは、WeChat番号またはQQ番号に相当する。WeChat及びQQは、メッセージングアプリケーションの例である。また、例えばWhatsappなどのその他のメッセージングアプリケーションも使用可能である。
別の例では、ユーザからのアップリンクメッセージ応答の受信を受けて、サーバは、アップリンクメッセージ応答の内容及びアップリンクメッセージ応答を送信するために使用されたWeChat番号またはQQ番号を、サーバの検証コード及びユーザがサーバに登録したWeChat番号またはQQ番号と比較する。
一部の実施形態では、ユーザ本人が認証されたとき(すなわち、本人認証に合格したとき)に、サーバは、(例えば、ユーザ本人が認証されたことを示すSMSプロンプトをユーザに送信することによって、)ユーザ本人がアプリケーションシナリオとは異なる別のアプリケーションを通じて認証されたことを示すプロンプトメッセージを送信し、サーバ上では、アップリンク検証が合格した状態に設定がなされる。
一部の実施形態では、サーバは、ユーザ本人が正当であることが立証されたことを示すプロンプトメッセージを、サービスのためのアプリケーションシナリオのインターフェース上に表示し、サーバ上では、アップリンク検証が合格した状態に設定がなされる。
一部の実施形態では、ユーザが検証合格プロンプトメッセージを見た後に、ユーザによってまたはデバイスを通じてサービスリクエストがサブミットされる。サーバは、検証合格状態の設定に基づいて、サービスリクエストをリリースする。
一部の実施形態では、アプリケーションシナリオを通じた検証コードの通知後に、サーバは、上記のアップリンクメッセージ方法に基づいて本人情報認証を実施し、該本人情報認証の間、サーバは、動的検証コード及びアップリンク携帯電話番号とそれらの規定値との間に一貫性があることを保証する。要するに、ダウンリンクメッセージ内容の漏出またはトロイの木馬による割り込みに起因してセキュリティ面にリスクが生じることはない。
図3は、ユーザ本人を認証するためのデバイスの一実施形態を示した構造ブロック図である。一部の実施形態では、デバイス300は、図2のプロセス200を実行するものであり、生成モジュール310と、表示モジュール320と、受信モジュール330と、比較モジュール340と、判定モジュール350とを含む。
一部の実施形態では、生成モジュール310は、サーバ上で検証コードを生成する。
一部の実施形態では、表示モジュール320は、ユーザ本人の認証を要求しているサービスのアプリケーションシナリオにおいて、検証コードをユーザへ表示する。
一部の実施形態では、受信モジュール330は、アプリケーションシナリオとは異なる別のアプリケーションを通じてユーザによってサーバに送信された検証コードを受信する。
一部の実施形態では、比較モジュール340は、ユーザからの検証コードを、サーバによって生成された検証コードと比較する。
一部の実施形態では、判定モジュール350は、比較の結果に基づいて、ユーザが本人情報認証に合格したかどうかを判定する。
図4は、判定モジュールの一実施形態を示した構造ブロック図である。一部の実施形態では、判定モジュール400は、図3の判定モジュール350を実現したものであり、第1の判定モジュール410と、ユーザID比較モジュール420と、第2の判定モジュール430とを含む。
一部の実施形態では、ユーザからの検証コードが、サーバによって生成された検証コードと同一であるときに、第1の判定モジュール410は、ユーザが本人情報認証に合格したと判定する。
一部の実施形態では、アプリケーションシナリオとは異なるアプリケーションは、サーバにメッセージを送信することができるアプリケーションに相当し、表示された検証コードは、メッセージに含められる。
一部の実施形態では、ユーザからの検証コードが、サーバによって生成された検証コードと同一であるときに、ユーザID比較モジュール420は、メッセージを送信するために使用された別のアプリケーションのユーザIDを、サーバに登録されたユーザIDと比較する。
一部の実施形態では、メッセージを送信するために使用された別のアプリケーションのユーザIDが、サーバに登録されたユーザIDと同一であるときに、第2の判定モジュール430は、ユーザが本人情報認証に合格したと判定する。
一部の実施形態では、アプリケーションシナリオとは異なるアプリケーションは、テキストメッセージングアプリケーションに相当し、メッセージは、テキストメッセージに相当する。
一部の実施形態では、ユーザIDは、携帯電話番号または電話番号に相当する。
図3に戻り、一部の実施形態では、デバイス300は、さらに、第1のプロンプトモジュール360を含む。
一部の実施形態では、第1のプロンプトモジュール360は、プロンプトメッセージをアプリケーションシナリオにおいて表示する。プロンプトメッセージは、アプリケーションシナリオではないアプリケーションを通じて検証コードをサーバに送信するようにユーザに指示する。
一部の実施形態では、デバイス300は、さらに、第2のプロンプトモジュール370を含む。
一部の実施形態では、第2のプロンプトモジュール370は、アプリケーションシナリオとは異なるアプリケーションにおいて、プロンプトメッセージを表示する。プロンプトメッセージは、表示された検証コードをアプリケーションシナリオとは異なるアプリケーションを通じてサーバに送信するようにユーザに指示する。
一部の実施形態では、検証コードは、乱数に相当する。
本出願は、インターネットアプリケーションシナリオの例を使用して上述されてきたが、本出願は、インターネットアプリケーションシナリオに限定されず、本人情報認証またはパスワード入力を伴う任意のアプリケーションシナリオに適用可能である。
例えば、本出願は、コミュニティアクセス制御に適用可能である。ユーザがコミュニティアクセス制御点においてパスワードを入力しようとするときに、アクセス制御切り替え点においてユーザインターフェース上に表示された検証コードは、携帯電話テキストメッセージを通じてサーバに送信可能である(サーバは、例えば、不動産会社によって管理されている)。サーバは、携帯電話テキストメッセージを通じてユーザによって送信された検証コードを受信し、該検証コードをサーバの検証コードと比較し、比較の結果に基づいて、ユーザが本人情報認証に合格したかどうかを判定する。サーバは、こうして、ユーザが当該コミュニティへのアクセスを許可されるかどうかを判定する。
図5は、ユーザ本人を認証するためのシステムの一実施形態を示した構造図である。一部の実施形態では、システム500は、ネットワーク530を通じてサーバ520に接続されたクライアント510を含む。一部の実施形態では、クライアント510を使用しているユーザ本人がサーバ520によって認証されることになる。
図6は、ユーザ本人を認証するためのプログラムドコンピュータシステムの一実施形態を示した機能図である。図から明らかなように、ユーザ本人の認証には、その他のコンピュータシステムアーキテクチャ及び構成も使用可能である。後述のような様々なサブシステムを含むコンピュータシステム600は、少なくとも1つのマイクロプロセッササブシステム(プロセッサまたは中央演算処理装置(CPU)とも呼ばれる)602を含む。例えば、プロセッサ602は、シングルチッププロセッサによってまたは複数のプロセッサによって実現可能である。一部の実施形態では、プロセッサ602は、コンピュータシステム600の動作を制御する汎用デジタルプロセッサである。メモリ610から取り出された命令を使用して、プロセッサ602は、入力データの受信及び操作と、出力デバイス(例えばディスプレイ618)へのデータの出力及び表示とを制御する。
プロセッサ602は、メモリ610に双方向に接続され、該メモリ610は、通常はランダムアクセスメモリ(RAM)である第1の一次ストレージと、通常は読み出し専用メモリ(ROM)である第2の一次ストレージとを含むことができる。当該分野で周知のように、一次ストレージは、汎用ストレージエリア及びスクラッチパッドメモリとして使用可能であり、入力データ及び処理済みデータを格納するためにも使用可能である。一次ストレージは、プログラミング命令及びデータを、プロセッサ602上で起きるプロセスのためのその他のデータ及び命令に加えて、データオブジェクト及びテキストオブジェクトの形態で格納することもできる。やはり当該分野で周知のように、一次ストレージは、通常は、プロセッサ602がその機能(例えばプログラム命令)を実施するために使用する基本的な動作命令、プログラムコード、データ、及びオブジェクトを含む。例えば、メモリ610は、例えば、データアクセスが双方向または単方向のいずれである必要があるかに応じ、後述の任意の適切なコンピュータ読み取り可能ストレージ媒体を含むことができる。例えば、プロセッサ602は、頻繁に必要とされるデータを直接に且つ非常に迅速に取り出して、直接に且つ非常に迅速にキャッシュメモリ(不図示)に格納することができる。
着脱式の大容量ストレージデバイス612は、コンピュータシステム600のための追加のデータストレージ容量を提供し、双方向(読み出し/書き込み)にまたは単方向(読み出しのみ)にプロセッサ602に接続される。例えば、ストレージ612は、磁気テープ、フラッシュメモリ、PCカード、ポータブル大容量ストレージデバイス、ホログラフィックストレージデバイス、及びその他のストレージデバイスを含むこともできる。例えば、固定式の大容量ストレージ620が、追加のデータストレージ容量を提供することもできる。大容量ストレージ620として最も一般的な例は、ハードディスクドライブである。大容量ストレージ612、620は、一般に、プロセッサ602が通常は能動的に使用していない追加のプログラミング命令やデータなどを格納する。大容量ストレージ612、620内に保持される情報は、もし必要であれば、仮想メモリとしてメモリ610(例えばRAM)の一部に標準的に組み込み可能であることがわかる。
バス614は、ストレージサブシステムへのアクセスをプロセッサ602に提供することに加えてその他のサブシステム及びデバイスへのアクセスもプロセッサ602に提供するために使用可能である。図に示されるように、これらには、ディスプレイモニタ618、ネットワークインターフェース616、キーボード604、及びポインティングデバイス606はもちろん、必要に応じて、補助入出力デバイスインターフェース、サウンドカード、スピーカ、及びその他のサブシステムがある。例えば、ポインティングデバイス606は、マウス、スタイラス、トラックボール、またはタブレットであってよく、グラフィカルユーザインターフェースとやり取りするのに有用である。
ネットワークインターフェース616は、図に示されるようなネットワーク接続を使用してプロセッサ602が別のコンピュータ、コンピュータネットワーク、または電気通信ネットワークに接続されることを可能にする。例えば、ネットワークインターフェース616を通じて、プロセッサ602は、方法/プロセスのステップを実施する過程において別のネットワークから情報(例えばデータオブジェクトもしくはプログラム命令)を受信するまたは別のネットワークに情報を出力することができる。情報は、多くの場合、プロセッサ上で実行される一連の命令として表され、別のネットワークから受信可能であるまたは別のネットワークに出力可能である。コンピュータシステム600を外部ネットワークに接続するために、及びデータを標準プロトコルにしたがって転送するために、インターフェースカードまたは類似のデバイスと、プロセッサ602によって実装される(例えばプロセッサ602上で実行される/実施される)適切なソフトウェアとが使用可能である。例えば、本明細書で開示される様々なプロセス実施形態は、プロセッサ602上で実行可能である、または処理の一部を供給するリモートプロセッサと協働してインターネット、イントラネットネットワーク、もしくはローカルエリアネットワークなどのネットワークで実施可能である。プロセッサ602には、ネットワークインターフェース616を通じて追加の大容量ストレージデバイス(不図示)も接続可能である。
コンピュータシステム600と協働して、補助入出力デバイスインターフェース(不図示)が使用可能である。補助入出力デバイスインターフェースは、プロセッサ602が、マイク、タッチセンサ式ディスプレイ、トランスデューサカードリーダ、テープリーダ、音声または手書き文字認識装置、生体認証リーダ、カメラ、ポータブル大容量ストレージデバイス、及びその他のコンピュータなどのその他のデバイスにデータを送信することを、またはより一般的にはこれらのその他のデバイスからデータを受信することを可能にする、汎用または専用のインターフェースを含むことができる。
図6に示されたコンピュータシステムは、本明細書で開示される様々な実施形態との使用に適したコンピュータシステムの一例に過ぎない。このような使用に適したその他のコンピュータシステムは、含まれるサブシステムがさらに多くてよいまたは少なくてよい。また、バス614は、サブシステムを接続する働きをするあらゆる相互接続方式を例示したものである。異なる構成のサブシステムを有するその他のコンピュータアーキテクチャも利用可能である。
上述されたユニットは、1つ以上の汎用プロセッサ上で実行されるソフトウェアコンポーネントとして、またはプログラマブルロジックデバイス及び/もしくは特定の機能を実施するように設計された特殊用途向け集積回路などのハードウェアとして、またはそれらの組み合わせとして実装可能である。一部の実施形態では、ユニットは、本発明の実施形態で説明される方法を(パソコン、サーバ、ネットワーク機器などの)計算装置に実行させるための幾つかの命令を含み尚且つ(光ディスク、フラッシュストレージデバイス、モバイルハードディスクなどの)不揮発性のストレージ媒体に記憶させることができるソフトウェア製品の形で具現化可能である。ユニットは、1つのデバイス上に実装されてよい、または複数のデバイスに分散されてよい。ユニットの機能は、互いに統合されてよい、または複数のサブユニットにさらに分けられてよい。
本明細書で開示された実施形態に照らして説明される方法またはアルゴリズム的ステップは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、またはこれら両方の組み合わせを使用して実現可能である。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、読み出し専用メモリ(ROM)、電気的にプログラム可能なROM、電気的に消去可能でプログラム可能なROM、レジスタ、ハードドライブ、着脱式ディスク、CD−ROM、または当該技術分野で知られるその他の任意の形態のストレージ媒体にインストール可能である。
以上の実施形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明を実現するには、多くの代替的手法がある。開示された実施形態は、例示的なものであり、限定するものではない。
本発明は、たとえば、以下のような態様で実現することもできる。

適用例1:
ユーザ本人を認証するための方法であって、
サーバによって、第1の検証コードを生成することと、
ユーザ本人の認証を要求しているサービスのアプリケーションシナリオにおいて、前記第1の検証コードをユーザへ表示することと、
前記アプリケーションシナリオとは異なる別のアプリケーションを通じて前記ユーザによって送信された第2の検証コードを受信することと、
前記ユーザによって送信された前記第2の検証コードを、前記サーバによって生成された前記第1の検証コードと比較することと、
前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することと、を備える方法。

適用例2:
適用例1の方法であって、
前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することは、
前記ユーザからの前記第2の検証コードが、前記サーバによって生成された前記第1の検証コードと同一である場合に、前記ユーザが本人情報認証に合格したと判定することを含む、方法。

適用例3:
適用例1の方法であって、
ユーザ本人の認証を要求している前記サービスの前記アプリケーションシナリオは、ウェブページまたはクライアントアプリケーションに相当する、方法。

適用例4:
適用例1の方法であって、
前記別のアプリケーションは、前記サーバにメッセージを送信することができるアプリケーションに相当し、
前記メッセージは、前記第2の検証コードを含む、方法。

適用例5:
適用例4の方法であって、
前記前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することは、
前記ユーザからの前記第2の検証コードが、前記サーバによって生成された前記第1の検証コードと同一である場合に、前記メッセージを送信するために使用された前記別のアプリケーションのユーザIDを、前記サーバに登録されたユーザIDと比較することと、
前記メッセージを送信するために使用された前記別のアプリケーションの前記ユーザIDが、前記サーバに登録された前記ユーザIDと同一である場合に、前記ユーザが本人情報認証に合格したと判定することと、を含む、方法。

適用例6:
適用例4の方法であって、
前記別のアプリケーションは、テキストメッセージングアプリケーションに相当し、
前記メッセージは、テキストメッセージに相当する、方法。

適用例7:
適用例5の方法であって、
前記別のアプリケーションは、テキストメッセージングアプリケーションに相当し、
前記メッセージは、テキストメッセージに相当し、
前記別のアプリケーションの前記ユーザIDは、携帯電話番号または電話番号に相当する、方法。

適用例8:
適用例1の方法であって、さらに、
前記アプリケーションシナリオにおいてプロンプトを表示することであって、前記プロンプトは、前記アプリケーションシナリオとは異なる前記アプリケーションを使用して前記第2の検証コードを前記サーバに送信するように前記ユーザに指示するために使用される、ことを備える方法。

適用例9:
適用例1の方法であって、さらに、
前記アプリケーションシナリオとは異なる前記アプリケーションにおいてプロンプトを表示することであって、前記プロンプトは、前記アプリケーションシナリオとは異なる前記アプリケーションを使用して前記第2の検証コードを前記サーバに送信するように前記ユーザに指示するために使用される、ことを備える方法。

適用例10:
適用例1の方法であって、
前記第1の検証コードは、無作為に生成される、方法。

適用例11:
ユーザ本人を認証するためのシステムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するように構成されたメモリと、を備え、
前記少なくとも1つのプロセッサは、
サーバによって、第1の検証コードを生成することと、
ユーザ本人の認証を要求しているサービスのアプリケーションシナリオにおいて、前記第1の検証コードをユーザへ表示することと、
前記アプリケーションシナリオとは異なる別のアプリケーションを通じて前記ユーザによって送信された第2の検証コードを受信することと、
前記ユーザによって送信された前記第2の検証コードを、前記サーバによって生成された前記第1の検証コードと比較することと、
前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することと、を行うように構成される、システム。

適用例12:
適用例11のシステムであって、
前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することは、
前記ユーザからの前記第2の検証コードが、前記サーバによって生成された前記第1の検証コードと同一である場合に、前記ユーザが本人情報認証に合格したと判定することを含む、システム。

適用例13:
適用例11のシステムであって、
ユーザ本人の認証を要求している前記サービスの前記アプリケーションシナリオは、ウェブページまたはクライアントアプリケーションである、システム。

適用例14:
適用例11のシステムであって、
前記別のアプリケーションは、前記サーバにメッセージを送信することができるアプリケーションに相当し、
前記メッセージは、前記第2の検証コードを含む、システム。

適用例15:
適用例14のシステムであって、
前記前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することは、
前記ユーザからの前記第2の検証コードが、前記サーバによって生成された前記第1の検証コードと同一である場合に、前記メッセージを送信するために使用された前記別のアプリケーションのユーザIDを、前記サーバに登録されたユーザIDと比較することと、
前記メッセージを送信するために使用された前記別のアプリケーションの前記ユーザIDが、前記サーバに登録された前記ユーザIDと同一である場合に、前記ユーザが本人情報認証に合格したと判定することと、を含む、システム。

適用例16:
適用例14のシステムであって、
前記別のアプリケーションは、テキストメッセージングアプリケーションに相当し、
前記メッセージは、テキストメッセージに相当する、システム。

適用例17:
適用例15のシステムであって、
前記別のアプリケーションは、テキストメッセージングアプリケーションに相当し、
前記別のアプリケーションの前記ユーザIDは、携帯電話番号または電話番号に相当する、システム。

適用例18:
有体の非一時的なコンピュータ読み取り可能ストレージ媒体に盛り込まれた、ユーザ本人を認証するためのコンピュータプログラム製品であって、
サーバによって、第1の検証コードを生成するためのコンピュータ命令と、
ユーザ本人の認証を要求しているサービスのアプリケーションシナリオにおいて、前記第1の検証コードをユーザへ表示するためのコンピュータ命令と、
前記アプリケーションシナリオとは異なる別のアプリケーションを通じて前記ユーザによって送信された第2の検証コードを受信するためのコンピュータ命令と、
前記ユーザによって送信された前記第2の検証コードを、前記サーバによって生成された前記第1の検証コードと比較するためのコンピュータ命令と、
前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定するためのコンピュータ命令と、を備えるコンピュータプログラム製品。

Claims (19)

  1. ユーザ本人を認証するための方法であって、
    サーバによって、第1の検証コードを生成することと、
    ユーザ本人の認証を要求しているサービスのアプリケーションシナリオにおいて、前記第1の検証コードをユーザへ表示することと、
    表示されるべきテキストメッセージ・プロンプトを、指定された携帯電話番号に送信することと、
    前記アプリケーションシナリオにおいてプロンプトを表示することであって、前記プロンプトは、前記ユーザにセキュリティの増大をもたらすために、前記アプリケーションシナリオとは異なる他のアプリケーションを使用して、前記第1の検証コードに対応する第2の検証コードを送信するように、前記ユーザに指示するものであり、前記アプリケーションシナリオと前記他のアプリケーションは、同じ端末機器に実装される、プロンプトの表示と、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションを通じて前記ユーザによって送信された第2の検証コードを受信することであって、前記テキストメッセージ・プロンプトへの応答であって、前記第2の検証コードを含む応答を、前記指定された携帯電話番号から受信することを含む、第2の検証コードの受信と、
    前記ユーザによって送信された前記第2の検証コードを、前記サーバによって生成された前記第1の検証コードと比較することと、
    前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することと、を備える方法。
  2. 請求項1に記載の方法であって、
    前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することは、
    前記ユーザからの前記第2の検証コードが、前記サーバによって生成された前記第1の検証コードと同一であるとの判定に応じて、前記ユーザが本人情報認証に合格したと判定することを含む、方法。
  3. 請求項1に記載の方法であって、
    ユーザ本人の認証を要求している前記サービスの前記アプリケーションシナリオは、ウェブページまたはクライアントアプリケーションに相当する、方法。
  4. 請求項1に記載の方法であって、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションは、前記サーバにメッセージを送信することができるアプリケーションに相当する、方法。
  5. 請求項4に記載の方法であって、
    前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することは、
    前記ユーザからの前記第2の検証コードが、前記サーバによって生成された前記第1の検証コードと同一であるとの判定に応じて、前記メッセージを送信するために使用された前記アプリケーションシナリオとは異なる他の前記アプリケーションのユーザIDを、前記サーバに登録されたユーザIDと比較することと、
    前記メッセージを送信するために使用された前記アプリケーションシナリオとは異なる前記他のアプリケーションの前記ユーザIDが、前記サーバに登録された前記ユーザIDと同一であるとの判定に応じて、前記ユーザが本人情報認証に合格したと判定することと、を含む、方法。
  6. 請求項4に記載の方法であって、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションは、テキストメッセージングアプリケーションに相当する、方法。
  7. 請求項5に記載の方法であって、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションは、テキストメッセージングアプリケーションに相当し、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションの前記ユーザIDは、携帯電話番号または電話番号に相当する、方法。
  8. 請求項1に記載の方法であって、
    前記第1の検証コードは、無作為に生成される、方法。
  9. ユーザ本人を認証するためのシステムであって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するように構成されたメモリと、を備え、
    前記少なくとも1つのプロセッサは、
    サーバによって、第1の検証コードを生成することと、
    ユーザ本人の認証を要求しているサービスのアプリケーションシナリオにおいて、前記第1の検証コードをユーザへ表示することと、
    表示されるべきテキストメッセージ・プロンプトを、指定された携帯電話番号に送信することと、
    前記アプリケーションシナリオにおいてプロンプトを表示することであって、前記プロンプトは、前記ユーザにセキュリティの増大をもたらすために、前記アプリケーションシナリオとは異なる他のアプリケーションを使用して、前記第1の検証コードに対応する第2の検証コードを前記サーバに送信するように、前記ユーザに指示するものである、プロンプトの表示、または、
    前記アプリケーションシナリオとは異なる他のアプリケーションにおいてプロンプトを表示することであって、前記プロンプトは、前記ユーザにセキュリティの増大をもたらすために、前記アプリケーションシナリオとは異なる前記他のアプリケーションを使用して前記第1の検証コードに対応する第2の検証コードを前記サーバに送信するように、前記ユーザに指示するものであり、前記アプリケーションシナリオと前記他のアプリケーションは、同じ端末機器に実装される、プロンプトの表示と、
    のいずれか一方を実行することと、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションを通じて前記ユーザによって送信された前記第2の検証コードを受信することであって、前記テキストメッセージ・プロンプトへの応答であって、前記第2の検証コードを含む応答を、前記指定された携帯電話番号から受信することを含む、第2の検証コードの受信と、
    前記ユーザによって送信された前記第2の検証コードを、前記サーバによって生成された前記第1の検証コードと比較することと、
    前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することと、を行うように構成される、システム。
  10. 請求項9に記載のシステムであって、
    前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することは、
    前記ユーザからの前記第2の検証コードが、前記サーバによって生成された前記第1の検証コードと同一であるとの判定に応じて、前記ユーザが本人情報認証に合格したと判定することを含む、システム。
  11. 請求項9に記載のシステムであって、
    ユーザ本人の認証を要求している前記サービスの前記アプリケーションシナリオは、ウェブページまたはクライアントアプリケーションである、システム。
  12. 請求項9に記載のシステムであって、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションは、前記サーバにメッセージを送信することができるアプリケーションに相当し、
    前記メッセージは、前記第2の検証コードを含む、システム。
  13. 請求項12に記載のシステムであって、
    前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することは、
    前記ユーザからの前記第2の検証コードが、前記サーバによって生成された前記第1の検証コードと同一であるとの判定に応じて、前記メッセージを送信するために使用された前記アプリケーションシナリオとは異なる前記他のアプリケーションのユーザIDを、前記サーバに登録されたユーザIDと比較することと、
    前記メッセージを送信するために使用された前記アプリケーションシナリオとは異なる前記他のアプリケーションの前記ユーザIDが、前記サーバに登録された前記ユーザIDと同一であるとの判定に応じて、前記ユーザが本人情報認証に合格したと判定することと、を含む、システム。
  14. 請求項12に記載のシステムであって、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションは、テキストメッセージングアプリケーションに相当する、システム。
  15. 請求項13に記載のシステムであって、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションは、テキストメッセージングアプリケーションに相当し、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションの前記ユーザIDは、携帯電話番号または電話番号に相当する、システム。
  16. ユーザ本人を認証するためのコンピュータプログラムであって、コンピュータを使用して、
    サーバによって、第1の検証コードを生成するための機能と、
    ユーザ本人の認証を要求しているサービスのアプリケーションシナリオにおいて、前記第1の検証コードをユーザへ表示するための機能と、
    表示されるべきテキストメッセージ・プロンプトを、指定された携帯電話番号に送信する機能と、
    前記アプリケーションシナリオにおいてプロンプトを表示する機能であって、前記プロンプトは、前記ユーザにセキュリティの増大をもたらすために、前記アプリケーションシナリオとは異なる他のアプリケーションを使用して、前記第1の検証コードに対応する第2の検証コードを前記サーバに送信するように、前記ユーザに指示するものであり、前記アプリケーションシナリオと前記他のアプリケーションは、同じ端末機器に実装される、機能と、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションを通じて前記ユーザによって送信された第2の検証コードを受信するための機能であって、前記テキストメッセージ・プロンプトへの応答であって、前記第2の検証コードを含む応答を、前記指定された携帯電話番号から受信する機能を含む、機能と、
    前記ユーザによって送信された前記第2の検証コードを、前記サーバによって生成された前記第1の検証コードと比較するための機能と、
    前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定するための機能と、を実現させるための、コンピュータプログラム。
  17. 請求項1に記載の方法であって、
    前記他のアプリケーションは、テキストメッセージングアプリケーションに相当する、方法。
  18. 請求項1に記載の方法であって、
    前記アプリケーションシナリオと、前記他のアプリケーションとは、異なる端末機器に実装される、方法。
  19. ユーザ本人を認証するための方法であって、
    サーバによって、第1の検証コードを生成することと、
    ユーザ本人の認証を要求しているサービスのアプリケーションシナリオにおいて、前記第1の検証コードをユーザへ表示することと、
    表示されるべきテキストメッセージ・プロンプトを、指定された携帯電話番号に送信することを含む、前記第1の検証コードの表示と、
    前記アプリケーションシナリオとは異なる他のアプリケーションにおいてプロンプトを表示することであって、前記プロンプトは、前記ユーザにセキュリティの増大をもたらすために、前記アプリケーションシナリオとは異なる前記他のアプリケーションを使用して、前記第1の検証コードに対応する第2の検証コードを前記サーバに送信するように、前記ユーザに指示するものである、プロンプトの表示と、
    前記アプリケーションシナリオとは異なる前記他のアプリケーションを通じて前記ユーザによって送信された第2の検証コードを受信することであって、前記テキストメッセージ・プロンプトへの応答であって、前記第2の検証コードを含む応答を、前記指定された携帯電話番号から受信することを含む、第2の検証コードの受信と、
    前記ユーザによって送信された前記第2の検証コードを、前記サーバによって生成された前記第1の検証コードと比較することと、
    前記比較の結果に基づいて、前記ユーザが本人情報認証に合格したかどうかを判定することと、を備える方法。
JP2016521834A 2013-06-24 2014-06-20 2要素認証 Active JP6628319B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201310252777.2 2013-06-24
CN201310252777.2A CN104243157A (zh) 2013-06-24 2013-06-24 一种用于用户身份认证的方法和装置
US14/309,538 US9231937B2 (en) 2013-06-24 2014-06-19 Method and system for authenticating user identity
US14/309,538 2014-06-19
PCT/US2014/043347 WO2014209781A1 (en) 2013-06-24 2014-06-20 Two factor authentication

Publications (2)

Publication Number Publication Date
JP2016521899A JP2016521899A (ja) 2016-07-25
JP6628319B2 true JP6628319B2 (ja) 2020-01-08

Family

ID=52112172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016521834A Active JP6628319B2 (ja) 2013-06-24 2014-06-20 2要素認証

Country Status (8)

Country Link
US (2) US9231937B2 (ja)
EP (1) EP3014545A1 (ja)
JP (1) JP6628319B2 (ja)
KR (2) KR102141836B1 (ja)
CN (2) CN104243157A (ja)
SG (2) SG10201605129QA (ja)
TW (1) TWI587167B (ja)
WO (1) WO2014209781A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11966907B2 (en) * 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
CN104660814A (zh) * 2015-02-11 2015-05-27 广东欧珀移动通信有限公司 一种通讯信息显示方法及终端
CN105991590B (zh) 2015-02-15 2019-10-18 阿里巴巴集团控股有限公司 一种验证用户身份的方法、系统、客户端及服务器
CN104715533B (zh) * 2015-04-10 2017-03-08 电子科技大学 一种使用移动终端动态指纹对码开门锁的方法
CN107534668A (zh) * 2015-04-17 2018-01-02 福蒂编码有限公司 交易安全的方法和系统
CN106209569B (zh) * 2015-05-04 2020-04-07 腾讯科技(深圳)有限公司 一种企业即时通讯的鉴权方法及装置
KR102398167B1 (ko) 2015-07-02 2022-05-17 삼성전자주식회사 사용자 장치, 그것의 패스워드 설정 방법, 그리고 그것의 패스워드를 설정하고 확인하는 동작 방법
CN111611559A (zh) * 2015-08-21 2020-09-01 阿里巴巴集团控股有限公司 一种身份验证方法及装置
CN106789851A (zh) * 2015-11-24 2017-05-31 阿里巴巴集团控股有限公司 身份验证方法、系统、业务服务器和验证服务器
AU2015418875B2 (en) 2015-12-31 2019-11-07 Huawei Technologies Co., Ltd. Verification code obtaining method and apparatus, and terminal
TWI567667B (zh) * 2016-01-21 2017-01-21 澧達科技股份有限公司 雲端投幣裝置
CN107992728B (zh) * 2016-10-27 2022-05-20 腾讯科技(深圳)有限公司 人脸验证方法及装置
CN111683103B (zh) * 2016-12-21 2022-08-30 创新先进技术有限公司 信息交互方法及装置
KR101884871B1 (ko) * 2017-02-24 2018-08-30 최재훈 매물 등록 정보 진위 검증 시스템 및 그 방법
CN108667773B (zh) * 2017-03-30 2021-03-12 阿里巴巴集团控股有限公司 网络防护系统、方法、装置及服务器
CN108989263B (zh) * 2017-05-31 2020-12-01 中移动信息技术有限公司 短信验证码攻击防护方法、服务器和计算机可读存储介质
CN107368731A (zh) * 2017-07-12 2017-11-21 网易(杭州)网络有限公司 一种进行安全验证的方法和设备
US10492070B2 (en) * 2017-10-18 2019-11-26 Telesign Corporation User authentication based on SS7 call forwarding detection
CN107798548A (zh) * 2017-11-27 2018-03-13 甘平安 一种购买方法及购买系统
US11122033B2 (en) 2017-12-19 2021-09-14 International Business Machines Corporation Multi factor authentication
US11012435B2 (en) 2017-12-19 2021-05-18 International Business Machines Corporation Multi factor authentication
CN108449182B (zh) * 2018-04-09 2021-10-01 南京网觉软件有限公司 基于显示设备电磁辐射通信的手机验证登录系统及方法
EP3570239A1 (fr) * 2018-05-15 2019-11-20 Thales Dis France SA Procédé et système d'enrôlement autonome pour détenteur de dispositif biométrique
US10542003B1 (en) * 2018-06-28 2020-01-21 CallFire, Inc. Protected user information verification system
CN109246105B (zh) * 2018-09-13 2021-08-03 深圳市梦网科技发展有限公司 一种防信息泄露的通信方法及系统
CN109257379A (zh) * 2018-11-07 2019-01-22 郑州云海信息技术有限公司 一种木马程序的检测方法、装置、设备及存储介质
CN112214751A (zh) * 2019-07-11 2021-01-12 上海游昆信息技术有限公司 一种验证码的生成方法及装置
CN111010368B (zh) * 2019-11-11 2022-03-08 泰康保险集团股份有限公司 基于认证链的权限认证方法、装置、介质及电子设备
CN111147358A (zh) * 2019-12-31 2020-05-12 中国银行股份有限公司 基于即时通讯软件的安全认证方法及装置
CN111404965B (zh) * 2020-04-02 2023-11-10 苏州众信至诚科技有限公司 一种实现移动端应用安全验证的方法
CN111835765B (zh) * 2020-07-13 2022-09-23 中国联合网络通信集团有限公司 一种验证方法及装置
US11928746B2 (en) * 2020-07-20 2024-03-12 Populus Financial Group, Inc. Systems and methods for processing contributions made to purchaser selected organizations
US11741201B2 (en) 2020-09-09 2023-08-29 The Toronto-Dominion Bank Systems and methods for initiating an authenticated session
CN112968892B (zh) * 2021-02-19 2023-01-06 中国工商银行股份有限公司 信息的验证方法、装置、计算设备和介质
CN113423107A (zh) * 2021-05-26 2021-09-21 动信(上海)互联网络有限公司 一种基于5g消息进行手机号身份认证的系统及方法
CN113676468B (zh) * 2021-08-17 2023-06-06 北京计算机技术及应用研究所 一种基于消息验证技术的三方增强认证系统设计方法
CN114125737A (zh) * 2021-11-17 2022-03-01 深圳市一诺成电子有限公司 平板电脑中智能语音点读信息发送的智能控制方法及设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100372683B1 (ko) * 2000-03-07 2003-02-17 주식회사 모비젠 개인 휴대단말기를 이용한 사용자 인증 처리 시스템 및 그방법
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
TWI229804B (en) * 2001-04-11 2005-03-21 Symtron Technology Inc Method of identity certification and management, and the execution system thereof
KR100622086B1 (ko) * 2004-08-16 2006-09-13 한국신용정보 주식회사 개인 식별을 위한 인증키 제공 시스템 및 방법
US7797764B2 (en) * 2005-03-10 2010-09-21 Richard G Norris Military helmet extension and military helmet including the extension
JP2007108973A (ja) * 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US7581244B2 (en) * 2006-01-25 2009-08-25 Seiko Epson Corporation IMX session control and authentication
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
CN101626417A (zh) * 2008-07-08 2010-01-13 鸿富锦精密工业(深圳)有限公司 移动终端身份认证的方法
US8307412B2 (en) * 2008-10-20 2012-11-06 Microsoft Corporation User authentication management
US20100131409A1 (en) 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
KR100949055B1 (ko) * 2009-07-09 2010-03-24 강규석 휴대폰을 이용한 사용자 인증 방법
CN101764800A (zh) * 2009-12-02 2010-06-30 深圳市融创天下科技发展有限公司 一种动态密码的多终端联合验证方法
KR20100046128A (ko) * 2010-04-26 2010-05-06 주식회사 비즈모델라인 포스단말을 이용한 결제처리 시스템
SE535009C2 (sv) * 2010-07-09 2012-03-13 Nordic Wallet Ab Säker användaridentifiering
US8577336B2 (en) * 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
GB2481663B (en) * 2010-11-25 2012-06-13 Richard H Harris Handling encoded information
CN102411817B (zh) * 2011-09-19 2014-01-01 中国工商银行股份有限公司 一种鉴别银行自助设备的方法及系统
US8695071B2 (en) 2011-10-23 2014-04-08 Gopal Nandakumar Authentication method
KR101328603B1 (ko) * 2011-10-24 2013-11-20 류창화 모바일 단말기, 제2 채널 인증장치 및 방법
US20130139222A1 (en) 2011-11-29 2013-05-30 Rawllin International Inc. Authentication of mobile device
KR20120044329A (ko) * 2012-04-12 2012-05-07 주식회사 비즈모델라인 결제 처리 방법
CN102958022A (zh) * 2012-11-23 2013-03-06 深圳市朗科科技股份有限公司 短信验证方法、装置及系统
CN103024706A (zh) * 2013-01-10 2013-04-03 甘肃省科学技术情报研究所 基于手机短信的多因子双向动态身份认证装置和方法

Also Published As

Publication number Publication date
EP3014545A1 (en) 2016-05-04
US9560033B2 (en) 2017-01-31
SG10201605129QA (en) 2016-07-28
CN104243157A (zh) 2014-12-24
CN110995689A (zh) 2020-04-10
KR20160006185A (ko) 2016-01-18
TWI587167B (zh) 2017-06-11
SG11201510054YA (en) 2016-01-28
TW201500957A (zh) 2015-01-01
WO2014209781A1 (en) 2014-12-31
KR20190014124A (ko) 2019-02-11
KR102141836B1 (ko) 2020-08-10
US20140380508A1 (en) 2014-12-25
US9231937B2 (en) 2016-01-05
US20160087962A1 (en) 2016-03-24
JP2016521899A (ja) 2016-07-25

Similar Documents

Publication Publication Date Title
JP6628319B2 (ja) 2要素認証
US11625720B2 (en) Secure in-line payments for rich internet applications
TWI728261B (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
US9183362B2 (en) Method and system for verification of human presence at a mobile device
KR20180096678A (ko) 핸즈 프리 거래용 얼굴 프로필 수정
JP6034995B2 (ja) サービスを認証するための方法およびシステム
US20160232335A1 (en) Mechanism for enforcing user-specific and device-specific security constraints in an isolated execution environment on a device
JP2020502657A (ja) 認証されたログインのための方法およびデバイス
US11140156B2 (en) Systems and methods for use in binding internet of things devices with identities associated with users
US20220327536A1 (en) Account binding method and apparatus, computer device, and storage medium
CN111832005A (zh) 应用授权方法、应用授权装置和电子设备
US11657389B2 (en) Data input using multi-factor authentication
CN108964921A (zh) 认证系统、认证方法和服务服务器
US20150324796A1 (en) Device-based payment authorization
WO2015060950A1 (en) Method and system for authenticating service
KR101079740B1 (ko) 단말기를 이용한 정보 입력 시스템 및 방법
KR102198751B1 (ko) 모바일 결제 처리 시스템 및 그 방법, 그리고 이에 적용되는 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160428

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160428

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161228

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170629

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170711

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20170804

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181022

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190716

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191128

R150 Certificate of patent or registration of utility model

Ref document number: 6628319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250