JP6755961B2 - 共同アカウントのための承認方法及びデバイス並びに共同アカウントのための認証方法及びデバイス - Google Patents

共同アカウントのための承認方法及びデバイス並びに共同アカウントのための認証方法及びデバイス Download PDF

Info

Publication number
JP6755961B2
JP6755961B2 JP2018546451A JP2018546451A JP6755961B2 JP 6755961 B2 JP6755961 B2 JP 6755961B2 JP 2018546451 A JP2018546451 A JP 2018546451A JP 2018546451 A JP2018546451 A JP 2018546451A JP 6755961 B2 JP6755961 B2 JP 6755961B2
Authority
JP
Japan
Prior art keywords
joint
user
authentication
parameter
side authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018546451A
Other languages
English (en)
Other versions
JP2019507559A (ja
JP2019507559A5 (ja
Inventor
ルォ,カイヤォ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2019507559A publication Critical patent/JP2019507559A/ja
Publication of JP2019507559A5 publication Critical patent/JP2019507559A5/ja
Application granted granted Critical
Publication of JP6755961B2 publication Critical patent/JP6755961B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Description

本願は、ネットワーク技術の分野に関し、特に、共同アカウント(共同口座を含む)のための承認方法及びデバイス並びに共同アカウントのための認証方法及びデバイスに関する。
共同アカウントは、2人以上の共同管理者によって共同管理されるアカウントであり、共同管理者は自然人又は法人である。共同アカウントは以下のシナリオに適用される。即ち、共同管理者は、様々な理由により同じアカウントを共有する必要があるが、共同管理者のうちの1人が、セキュリティ又は信用性の理由から、そのアカウントに対するすべての権利(金銭の振込み及び払戻しなど)を得ることはできない。
共同アカウントの一部の権利はすべての共同管理者の同意を条件とするため、共同アカウントを提供する銀行は、通常、共同管理者全員が窓口に出向いて、認証すべきサービスを処理することを要求する。したがって、共同アカウントに対する操作の実行は不便である。既存の技術では、ネットワーク上で各アカウントを操作できるのは一人の所有者だけである。所有者の操作許可が認証された後に、所有者は電子アカウントに対して様々な操作を行える。言い換えれば、既存の技術では、複数の所有者がネットワーク上で一つのアカウントを共同で管理することができない。
これを考慮して、本願は共同アカウントのための承認方法であって、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記方法は以下を含む:前記共同アカウントのユーザ側認証パラメータを取得するステップであって、ここで、前記ユーザ側認証パラメータは前記共同アカウントのネットワーク側認証パラメータと同一又は対応しており、前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記取得するステップ;前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて、対応する共同管理認証パラメータを生成するステップ;各共同管理者により管理されるデバイスに、各共同管理認証パラメータを書き込むステップ。
本願は、サーバに適用される共同アカウントのための承認方法を提供し、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記方法は以下を含む:前記共同アカウントのユーザ側認証パラメータとネットワーク側認証パラメータとを取得し、前記ネットワーク側認証パラメータを格納するステップであって、前記ユーザ側認証パラメータは前記ネットワーク側認証パラメータと同一又は対応し、前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記格納するステップ;前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて対応する共同管理認証パラメータを生成するステップ;異なる共同管理者のクライアントソフトウェアへ共同管理認証パラメータを別々に送信するステップ。
本願は、共同アカウントのための承認方法を提供し、共同アカウントの共同管理者のクライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記方法は以下を含む:サーバによって送信される共同管理認証パラメータを受信するステップであって、前記共同管理認証パラメータは、前記サーバがユーザ側認証パラメータをN個の部分に分割した後に1つの部分に基づいて生成され、前記ユーザ側認証パラメータは前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記受信するステップ;前記共同管理認証パラメータを格納するステップ。
本願は、共同アカウントのための認証方法を提供し、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記方法は以下を含む:前記共同アカウントのN個の共同管理認証パラメータを取得するステップ;各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するステップ;前記ユーザ側認証パラメータを用いてサーバへの認証要求を開始するステップであって、それにより、前記サーバはネットワーク側認証パラメータに基づいて前記共同アカウントのための操作許可に対して認証を実行し、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータと同一又は対応する、前記開始するステップ。
本願は、共同アカウントのための認証方法を提供し、サーバに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記方法は以下を含む:クライアントソフトウェアよってアップロードされたN個の共同管理認証パラメータを受信するステップ;各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するステップ;ネットワーク側認証パラメータに基づいて前記共同アカウントの操作許可に対して認証を実行するステップであって、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータと同一又は対応する、前記実行するステップ。
本願は、共同アカウントのための認証方法を提供し、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記方法は以下を含む:共同管理者の共同管理認証パラメータを取得するステップ;前記共同管理認証パラメータをサーバへアップロードするステップであって、それにより、前記サーバは前記共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、前記部分を(N−1)個の他の部分と結合して前記ユーザ側認証パラメータとし、次いで前記ユーザ側認証パラメータと同一又は対応するネットワーク側認証パラメータを用いて、前記共同アカウントの操作許可に対して認証を実行する、前記アップロードするステップ。
本願は、共同アカウントのための承認デバイスを更に提供し、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記デバイスは以下を含む:前記共同アカウントのユーザ側認証パラメータを取得するように構成されたユーザ側パラメータ取得ユニットであって、前記ユーザ側認証パラメータは、前記共同アカウントのネットワーク側認証パラメータと同一又は対応し、前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記ユーザ側パラメータ取得ユニット;前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて対応する共同管理認証パラメータを生成し、各共同管理者が管理するデバイスに各共同管理認証パラメータを書き込むように構成された共同管理パラメータ書き込みユニット。
本願は、共同アカウントのための承認デバイスであって、サーバに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記デバイスは以下を含む:前記共同アカウントのユーザ側認証パラメータとネットワーク側認証パラメータとを取得し、前記ネットワーク側認証パラメータを格納するように構成された認証パラメータ取得ユニットであって、前記ユーザ側認証パラメータは前記ネットワーク側認証パラメータと同一又は対応し、前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記認証パラメータ取得ユニット;前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて対応する共同管理認証パラメータを生成し;異なる共同管理者のクライアントソフトウェアへ前記共同管理認証パラメータを別々に送信するように構成された共同管理パラメータデリバリユニット。
本願は、共同アカウントのための承認デバイスを提供し、共同アカウントの共同管理者のクライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記デバイスは以下を含む:サーバによって送信される共同管理認証パラメータを受信するように構成された共同管理パラメータ受信ユニットであって、前記共同管理認証パラメータは、前記サーバがユーザ側認証パラメータをN個の部分に分割した後に1つの部分に基づいて生成され、前記ユーザ側認証パラメータは前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記共同管理パラメータ受信ユニットと;前記共同管理認証パラメータを格納するように構成された、共同管理パラメータ記憶ユニット。
本願は、共同アカウントのための認証デバイスを提供し、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記デバイスは以下を含む:前記共同アカウントのNの共同管理認証パラメータを取得するように構成された共同管理パラメータ取得ユニット;各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するように構成されたユーザ側パラメータ結合ユニット;前記ユーザ側認証パラメータを用いてサーバへの認証要求を開始するように構成された認証要求開始ユニットであって、それにより前記サーバは、ネットワーク側認証パラメータに基づいて前記共同アカウントの操作許可に対して認証を実行し、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータと同一又は対応する、前記認証要求開始ユニット。
本願は、共同アカウントのための認証デバイスを提供し、サーバに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記デバイスは以下を含む:クライアントソフトウェアによってアップロードされたN個の共同管理認証パラメータを受信するように構成された共同管理パラメータ受信ユニット;各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するように構成された、前記ユーザ側パラメータ結合ユニット;ネットワーク側認証パラメータに基づいて前記共同アカウントの操作許可に対して認証を実行するように構成された操作許可認証ユニットであって、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータと同一又は対応する、前記操作許可認証ユニット。
本願は、共同アカウントのための認証デバイスを提供し、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記デバイスは以下を含む:共同管理者の共同管理認証パラメータを取得するように構成された、単一の共同管理パラメータ取得ユニット;共同管理認証パラメータをサーバにアップロードするように構成され、それにより、前記サーバは前記共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、その部分を(N−1)個の他の部分と結合させて前記ユーザ側認証パラメータとし、次いで前記ユーザ側認証パラメータと同一又は対応するネットワーク側認証パラメータを用いて、前記共同アカウントのための操作許可に対して認証を実行する、共同管理パラメータアップロードユニット。
先の技術的解決策から分かることは、本願の実施では、共同アカウントの操作許可に対する認証を実行するために用いられるユーザ側の認証パラメータがN個の部分に分割され、各部分に基づいて、対応する共同管理認証パラメータが生成され、共同管理認証パラメータは管理のために1人の共同管理者へ送られるので、共同管理者は、ネットワーク上で共同管理認証パラメータを提供した後、共同アカウントに対して操作を実行できる。それによって、ネットワークベースの共同アカウントを実施することができ、共同管理者は共同アカウントを大変に便利に管理できる。
本願の実施では、共同アカウントの操作許可に対して実行された認証中に、N人の の共同管理者は、彼ら自身で管理する共同管理認証パラメータを提供し、N個の共同管理認証パラメータは結合されてユーザ側認証パラメータになり、次いでサーバが許可認証を実行するので、共同管理者は、共同管理認証パラメータを提供した後、共同アカウントに対して操作を実行できる。したがって、ネットワークベースの共同アカウントを実施することができ、共同管理者は共同アカウントを大変便利に管理できる。
図1は、本願の実施1による、クライアントソフトウェアに適用される共同アカウントのための承認方法を示すフローチャートである。
図2は、本願の実施1による、アプリケーションシナリオのネットワーク構造を示す概略図である。
図3は、本願の実施2による、サーバに適用される共同アカウントのための承認方法を示すフローチャートである。
図4は、本願の実施2による、クライアントソフトウェアに適用される共同アカウントのための承認方法を示すフローチャートである。
図5は、本願の実施2による、アプリケーションシナリオのネットワーク構造を示す概略図である。
図6は、本願の実施3による、クライアントソフトウェアに適用される共同アカウントのための認証方法を示すフローチャートである。
図7は、本願の実施4による、クライアントソフトウェアに適用される共同アカウントのための認証方法を示すフローチャートである。
図8は、本願の実施4による、サーバに適用される共同アカウントのための認証方法を示すフローチャートである。
図9は、クライアントソフトウェア又はサーバを含むデバイスを示すハードウェア構造図である。
図10は、本願の実施5による、クライアントソフトウェアに適用される共同アカウントのための承認デバイスを示す論理構造図である。
図11は、本願の実施6による、サーバに適用される共同アカウントのための承認デバイスを示す論理構造図である。
図12は、本願の実施6による、クライアントソフトウェアに適用される共同アカウントのための承認デバイスを示す論理構造図である。
図13は、本願の実施7による、クライアントソフトウェアに適用される共同アカウントのための承認デバイスを示す論理構造図である。
図14は、本願の実施8による、サーバに適用される共同アカウントのための承認デバイスを示す論理構造図である。
図15は、本願の実施8による、クライアントソフトウェアに適用される共同アカウントのための承認デバイスを示す論理構造図である。
本願の実施は、共同アカウントのための新しい承認方法及び共同アカウントのための新しい認証方法を提供する。N人(Nは1より大きい自然数)の共同管理者によって共同管理される共同アカウントのユーザ側認証パラメータはN個の部分に分割され、次いで、各部分に基づいて1つの共同管理認証パラメータが生成される。N個の共同管理認証パラメータは、N人の共同管理者によってそれぞれ管理される。すべての共同管理者が共同管理認証パラメータを提供し、共同管理認証パラメータが結合されてユーザ側認証パラメータにされた後に、サーバによって操作許可を認証できる。したがって、共同管理者はネットワーク上で共同アカウントを管理でき、共同管理者にとってより便利になる。
本願の実施では、ユーザ側認証パラメータは、ネットワーク側認証パラメータと同一又はそれに対応し、共同アカウントのための操作許可に対して認証を実行するために用いられる。ユーザ側認証パラメータはユーザによって保持され、ネットワーク側認証パラメータはサーバに格納される。サーバは、ネットワーク側認証パラメータを用いてクライアントソフトウェアによって提供されるユーザ側認証パラメータに対して、又はユーザ側認証パラメータを用いてクライアントソフトウェアによって開始される操作要求に対して認証を実行する。ユーザは、ユーザ側認証パラメータ又は操作要求が認証された後に、要求した操作を実行できる。本願では、ユーザ側の認証パラメータは、N人の共同管理者によって保持されるので、各共同管理者の利益のためには、特定の共同管理者又は一部の共同管理者がユーザ側の認証パラメータの全体を把握したり保持したりしないようにするのがよい。したがって、本願の実施では、ユーザ側認証パラメータとネットワーク側認証パラメータとは、通常、手動で特定されるのではなくクライアントソフトウェア又はサーバにより自動生成される。
本願の実施では、クライアントソフトウェアはユーザ側デバイス上で作動する。クライアントソフトウェアは、1人の共同管理者のデバイス又はN人の共同管理者によって共有されるデバイスとすることができ、サーバは共同アカウントのサービスプロバイダデバイス上で作動する。クライアントソフトウェアを含むデバイス及びサーバは、ネットワーク上で互いにアクセスすることができる。クライアントソフトウェアを含むデバイスは、携帯電話、タブレットコンピュータ、パソコン(PC)、ノート型パソコン、サーバなどであってよい。サーバを含むデバイスは、PC、ノート型パソコン、サーバなどであってよい。サーバは、1つの物理的又は論理的なサーバであってもよく、本願の実施において様々な機能の実行を担い、互いに協働する2つ以上の物理的又は論理的なサーバであってもよい。クライアントソフトウェアとサーバとを含むデバイスの種類及びデバイス間の通信の種類、プロトコル等は、本願の実施において限定されない。
本願の実施1では、共同アカウントのための承認方法について説明する。クライアントソフトウェアは、ユーザ側ネットワークパラメータに基づいて共同管理認証パラメータを生成し、共同管理認証パラメータを共同管理者へ送信することを担当する。図1に、クライアントソフトウェアに適用される方法の工程を示す。
ステップ110:クライアントソフトウェアが、共同アカウントのユーザ側認証パラメータを取得する。
上で述べたように、ユーザ側認証パラメータ及びネットワーク側認証パラメータは、通常、自動生成される。例えば、クライアントソフトウェアは、アルゴリズムを用いて互いに同一又は対応するユーザ側認証パラメータとネットワーク側認証パラメータとを生成でき、生成したネットワーク側認証パラメータをサーバにアップロードすることができるので、サーバは、このパラメータを認証に用いることができる。別の実施例では、サーバはアルゴリズムを用いて互いに同一又は対応するユーザ側認証パラメータとネットワーク側認証パラメータとを生成でき、ネットワーク側認証パラメータを格納でき、ユーザ側認証パラメータをクライアントソフトウェアへ送信できる。
クライアントソフトウェア又はサーバは、既存の技術では鍵とパスワードとを生成するための様々なアルゴリズムを用いて、ユーザ側認証パラメータとネットワーク側認証パラメータとを生成できる。例えば、クライアントソフトウェアは、非対称暗号化アルゴリズムを用いて秘密鍵と公開鍵とを生成し、その秘密鍵をユーザ側認証パラメータとして用い、公開鍵をネットワーク側認証パラメータとして用いる。別の実施例では、サーバは、対称暗号化アルゴリズムを用いて同じ鍵を生成し、その鍵をユーザ側認証パラメータとネットワーク側認証パラメータとして用いる。
ステップ120:クライアントソフトウェアが、ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて、対応する共同管理認証パラメータを生成し、各共同管理者が管理するデバイスに各共同管理認証パラメータを書き込む。
クライアントソフトウェアは、ユーザ側認証パラメータをN個の部分に分割する。N個の部分は互いに重なり合わず、結合されて完全なユーザ側認証パラメータとすることができる。クライアントソフトウェアは、各部分を用いて、対応する共同管理認証パラメータを生成する。
ユーザ側認証パラメータを分割する具体的な方法は、実際のアプリケーションシナリオ、共同管理認証パラメータ生成のためのアルゴリズムなどに基づいて特定できる。この方法は、本願のこの実施に限定されない。例えば、ユーザ側認証パラメータをN個のセグメントに分割でき、各セグメント及び対応するセグメントシーケンス番号は、1つの共同管理認証パラメータとして用いられる。セグメントシーケンス番号は、(ユーザ側の認証パラメータに結合されるときに、すべてのセグメントを正しい順序で分類できるようにするために)ユーザ側認証パラメータにおけるセグメントの順位を示す。別の例では、ユーザ側認証パラメータは、2N個のセグメントに分割でき、k番目のセグメントと、(k+N)番目のセグメントと、k(kは1からNまでの自然数)とは、マッピングアルゴリズムへの入力として用いられ、対応する共同管理認証パラメータを取得するために暗号化される。加えて、マッピングアルゴリズムの逆アルゴリズムでは、共同管理認証パラメータを復号して得られた値を入力として、共同管理認証パラメータに対応するk番目のセグメントと、(k+N)番目のセグメントと、kとを出力する。
クライアントソフトウェアは、生成されたN個の共同管理認証パラメータのそれぞれを各共同管理者によって管理されるデバイスに書き込むので、共同管理者は共同アカウントのための許可を認めるために共同管理認証パラメータを用いることができる。共同管理認証パラメータを書き込むデバイスは、共同管理者のクライアントソフトウェアを含むデバイスの場合もあり、共同管理者のクライアントソフトウェアを含むデバイスから分離可能な記憶媒体の場合もある。
この実施では、共同アカウントのための承認方法を実行するクライアントソフトウェアは、N人の共同管理者のクライアントソフトウェアの1つの場合もあり、N人の共同管理者のクライアントソフトウェアとは異なるクライアントソフトウェアの場合もあるという点は留意するに値する。もし、共同管理認証パラメータが共同管理者のクライアントソフトウェアによって別のクライアントソフトウェアへ送信される場合、別の共同管理者へ送信される(N−1)個の共同管理認証パラメータは、これらのパラメータを生成するクライアントソフトウェア上に存在できない。
実施において、N人の共同管理人のクライアントソフトウェア(例えば、共同アカウントを開始するサービス組織のクライアントソフトウェア)とは異なるクライアントソフトウェアが、生成されたN個の共通管理認証パラメータを、各共同管理者の近距離無線通信(NFC)チップに書き込む。図2に、アプリケーションシナリオのネットワーク構造を示す。NFCチップは非接触読み取りをサポートしているので、もし共同管理認証パラメータがNFCチップに格納されていれば、共同管理認証パラメータを用いる方が便利である。
本願の実施2では、共同アカウントのための承認方法について説明する。サーバは、ユーザ側ネットワークパラメータに基づいて共同管理認証パラメータを生成し、共同管理認証パラメータを共同管理者へ送信することを担っている。図3に、サーバに適用される方法の工程を示し、図4に、クライアントソフトウェアに適用される方法の工程を示す。
ステップ310:サーバが、共同アカウントのユーザ側認証パラメータとネットワーク側認証パラメータとを取得し、ネットワーク側認証パラメータを格納する。
サーバは、アルゴリズムを用いて互いに同一又は対応するユーザ側認証パラメータとネットワーク側認証パラメータとを生成でき、ネットワークで鍵又はパスワードを生成する別のサーバから、互いに同一又は対応するユーザ側認証パラメータとネットワーク側認証パラメータとを取得できる。
サーバは、既存の技術では鍵とパスワードとを生成するための様々なアルゴリズムを用いて、ユーザ側認証パラメータとネットワーク側認証パラメータとを生成できる。例えば、サーバは、対称暗号化アルゴリズムを用いて同じ鍵を生成し、その鍵をユーザ側認証パラメータとネットワーク側認証パラメータとして用いることができる。
サーバは、取得したネットワーク側認証パラメータを、ローカルに、又はネットワーク内でアクセス可能な記憶位置に格納する。
ステップ320:サーバが、ユーザ側の認証パラメータをN個の部分に分割し、各部分に基づいて、対応する共同管理認証パラメータを生成し、異なる共同管理者のクライアントソフトウェアへ共同管理認証パラメータを別々に送信する。
ユーザ側認証パラメータの分割とサーバによる共同管理認証パラメータの生成との詳細な説明については、実施1のクライアントソフトウェアによって実行された同じ機能の説明を参照できる。ここでは再度の詳細を省く。実施において、ユーザ側認証パラメータをN個のセグメントに分割でき、各セグメント及び対応するセグメントシーケンス番号は、1つの共同管理認証パラメータとして用いられる。
サーバは、生成されたN個の共同管理認証パラメータを、異なる共同管理者のクライアントソフトウェアへ別々に送信する。図5に、そのアプリケーションシナリオのネットワーク構造を示す。
ステップ410:クライアントソフトウェアが、サーバによって送信された共同管理認証パラメータを受信する。
サーバが共同管理者のクライアントソフトウェアへ送信する共同管理認証パラメータは、サーバがユーザ側認証パラメータをN個の部分に分割した後の1つの部分に基づいてサーバによって生成される。実施において、共同管理認証パラメータは、ユーザ側認証パラメータのN個のセグメントの1つと、対応するセグメントシーケンス番号とを含む。
ステップ420:クライアントソフトウェアが、受信した共同管理認証パラメータを格納する。
クライアントソフトウェアは、受信した共同管理認証パラメータを、クライアントソフトウェア又はNFCチップ、ユニバーサルシリアルバス(USB)フラッシュドライブなどのクライアントソフトウェアを含むデバイスから分離できる記憶媒体を含むデバイスに格納可能である。
本願の実施1及び実施2では、ユーザ側ネットワークパラメータがN個の部分に分割され、次に、1つの共同管理認証パラメータが各部分に基づいて生成されることが分かる。N個の共同管理認証パラメータはN人の共同管理者によって管理され、すべての共同管理者が共同管理認証パラメータを提供した後に共同アカウントに対して操作を行うことができる。本願の先の2つの実施では、ネットワークベースの共同アカウントを実施でき、共同管理者は共同アカウントを大変便利に管理できる。
本願の実施3では、共同アカウントのための認証方法について説明する。クライアントソフトウェアは、N個の共同管理認証パラメータに基づいてユーザ側ネットワークパラメータの生成を担う。図6に、クライアントソフトウェアに適用される方法の工程を示す。
ステップ610:共同アカウントのN個の共同管理認証パラメータを取得する。
共同アカウントのN人の共同管理者はそれぞれ1つの共同管理認証パラメータを管理する。この実施では、N人の共同管理者のそれぞれが、共同アカウントに対して認証される操作を実行することに同意した後、各共同管理者は、共同管理者によって管理される共同管理認証パラメータを、共同アカウントのための認証方法を実行するクライアントソフトウェアへ提供できる。
共同管理者が管理する共同管理認証パラメータを共同管理者のクライアントソフトウェアを含むデバイスに格納する場合、この実施では共同アカウントの認証方法を実行するクライアントソフトウェアは、N人の共同管理者のクライアントソフトウェアのデバイスからN個の共同管理認証パラメータを読み取ることができる、又はN人の共同管理者のクライアントソフトウェアから送信された共同管理認証パラメータを受信できる。もし共同管理者が、共同管理者が管理する共同管理認証パラメータを共同管理者の記憶媒体(例えば、各共同管理者のNFCチップ又はUSBフラッシュドライブ)に格納する場合、共同アカウントのための認証方法を実行するクライアントソフトウェアは、これらの記憶媒体からN個の共同管理認証パラメータを読み取ることができる。
この実施では、共同アカウントのための認証方法を実行するクライアントソフトウェアは、共同管理者のクライアントソフトウェアの場合もあり、共同管理者ではない人のクライアントソフトウェアの場合もあることは留意するに値する。共同アカウントのための認証方法を実行するクライアントソフトウェアが共同管理者のクライアントソフトウェアであり、その共同管理者の共同管理認証パラメータがクライアントソフトウェアを含むデバイスに格納されている場合、そのクライアントソフトウェアは、格納された共同管理認証パラメータを簡単にローカルに読み取ることができる。
ステップ620:各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を結合してユーザ側認証パラメータとする。
N個の共同管理認証パラメータを取得した後、クライアントソフトウェアは、共同管理認証パラメータを生成する方法を用いて、ユーザ側認証パラメータの対応する1つの部分(すなわち、共同管理認証パラメータを生成するために用いられる部分)を、各共同管理認証パラメータから逆に復元する。N個の部分を結合してユーザ側認証パラメータを取得する。
ユーザ側認証パラメータのN個のセグメント及び対応するセグメントシーケンス番号がN個の共同管理認証パラメータとして用いられるという先のアプリケーションシナリオの例では、ユーザ側認証パラメータの1つのセグメントと、対応するセグメントシーケンス番号とは、各共同管理認証パラメータを解析することによって取得でき、N個のセグメントは、対応するセグメントシーケンス番号に基づいて順次に連結して、ユーザ側の認証パラメータを生成できる。
ステップ630:ユーザ側の認証パラメータを用いてサーバへの認証要求を開始すると、サーバが、ネットワーク側認証パラメータに基づいて共同アカウントの操作許可に対して認証を実行する。
認証要求は、実際のアプリケーションシナリオでは、クライアントソフトウェアとサーバとの間における許可認証の具体的な実施に基づいてユーザ側認証パラメータを用いて、異なる形式で開始できる。例えば、クライアントソフトウェアは、ユーザ側認証パラメータを認証要求に追加でき、サーバは、認証要求内のユーザ側認証パラメータを、サーバ上に格納されたネットワーク側認証パラメータと比較する。ユーザ側認証パラメータがネットワーク側認証パラメータと同じ又は対応する場合に、認証要求が認証され、クライアントソフトウェアは共同アカウントに対して要求された操作を実行できる。それ以外の場合、クライアントソフトウェアの要求は拒否される。
別の実施例では、ユーザ側認証パラメータとネットワーク側認証パラメータとがそれぞれ非対称暗号アルゴリズムの秘密鍵と公開鍵とである場合、クライアントソフトウェアは、秘密鍵(すなわち、ユーザ側認証パラメータ)を用いて認証要求内の特定のフィールド又は一部のフィールドに対して、デジタル署名を行うことができ、デジタル署名付きの認証要求をサーバへ送信できる。サーバは、認証要求が操作を要求する共同アカウントに対する公開鍵(すなわち、ネットワーク側認証パラメータ)を用いて、認証要求に対して署名認証を実行する。認証要求が認証された場合、クライアントソフトウェアは、共同アカウントに対して要求された操作の実行を許可される。それ以外の場合、クライアントソフトウェアの要求は拒否される。
本願の実施4では、共同アカウントのための認証方法について説明する。サーバは、N個の共同管理認証パラメータに基づいてユーザ側ネットワークパラメータの生成を担う。図7に、サーバに適用される方法の工程を示し、図8に、クライアントソフトウェアに適用される方法の工程を示す。
ステップ810:クライアントソフトウェアは、共同管理者の共同管理認証パラメータを取得する。
クライアントソフトウェアは、共同管理認証パラメータの記憶位置に基づいて、クライアントソフトウェアを含むデバイスから共同管理認証パラメータを読み取ることができる、又は、共同管理認証パラメータを格納するクライアントソフトウェアによって送信された共同管理認証パラメータを受信することができる、又は、共同管理者の記憶媒体から共同管理認証パラメータを読み取ることができる。
ステップ820:クライアントソフトウェアは共同管理認証パラメータをサーバへアップロードするので、サーバが、共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、その部分を(N−1)の他の部分と結合してユーザ側認証パラメータとし、次いでユーザ側認証パラメータと同じ又は対応するネットワーク側認証パラメータを用いて、共同アカウントの操作許可に対して認証を実行する。
ステップ710:サーバが、クライアントソフトウェアよってアップロードされたN個の共同管理認証パラメータを受信する。
異なる実際のアプリケーションシナリオに基づいて、クライアントソフトウェアは、複数の方法を用いて、共同管理認証パラメータをサーバへアップロードすることができる。この実施では、クライアントソフトウェアとサーバとは、1つ以の方法をサポートすることができる。4つの実施例を以下説明する。
第1の実施例では、すべての共同管理者が共同アカウントに対して行う操作の実行に同意した後、各共同管理者は、共同管理者の共同管理認証パラメータを取得し、共同アカウント操作要求を用いてサーバへ共同管理認証パラメータを送信するよう、共同管理者のクライアントソフトウェアに命令する。クライアントソフトウェアは、共同アカウント操作内容を共同アカウント操作要求へ更に追加することにより、その要求が、サーバに許可するように要求する操作をサーバに通知できる。
第2の実施例では、共同管理者は、共同管理者のクライアントソフトウェアを用いて、他の共同管理者のクライアントソフトウェアへ共同アカウント承認要求を送信できる。共同アカウント承認要求には、共同アカウントの操作内容が含まれる。操作の実行に同意する各共同管理者(他の共同管理者へ承認要求を開始する共同管理者を含む)は、共同アカウント操作要求をサーバへ送信する。共同管理操作要求には、共同管理者の共同管理認証パラメータが含まれる(操作内容も含むことができる)。
第3の実施例では、共同管理者が共同アカウント操作要求をサーバへ送信する。共同アカウント操作要求には、要求される操作内容が含まれる。共同アカウント操作要求を受信した後、サーバは、共同アカウントの各共同管理者のクライアントソフトウェアへ共同管理認証パラメータアップロード要求を送信する。アップロード要求には、操作要求を開始する共同管理者が実行する必要がある操作内容が含まれる。クライアントソフトウェアが共同アカウント操作要求を受信した後、共同管理者が操作の実行に同意すると、クライアントソフトウェアは、共同アカウント操作要求に応じて、その共同管理認証パラメータをサーバへ返す。
第4の実施例では、共同管理者が共同アカウント操作要求をサーバへ送信する。共同管理操作要求には、要求される操作内容と共同管理者の共同管理認証パラメータとが含まれる。共同アカウント操作要求を受信した後、サーバは、共同アカウントのそれぞれ別の共同管理者(操作要求を開始する共同管理者とは別の共同管理者)のクライアントソフトウェアへ共同管理認証パラメータアップロード要求を送信する。アップロード要求には、操作要求を開始する共同管理者が実行する必要がある操作内容が含まれる。別の共同管理者のクライアントソフトウェアが共同アカウント操作要求を受信した後、共同管理者が操作の実行に同意すると、クライアントソフトウェアは、共同アカウント操作要求に応じて、その共同管理認証パラメータをサーバへ返す。
先の各実施例では、すべての共同管理者が共同アカウントに対して要求された操作の実行に同意すると、サーバは、N人の共同管理者のクライアントソフトウェアによってアップロードされたN個の共同管理認証パラメータを受信できる。
ステップ720:サーバが、各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を結合してユーザ側認証パラメータとする。
N個の共同管理認証パラメータを取得した後、サーバは、ユーザ側認証パラメータの対応する1つの部分(すなわち、共同管理認証パラメータを生成するために用いられた部分)を、共同管理認証パラメータを生成する方法を用いて、各共同管理認証パラメータから逆に復元する。そのN個の部分を結合してユーザ側認証パラメータを取得する。
ユーザ側認証パラメータのN個のセグメント及び対応するセグメントシーケンス番号がN個の共同管理認証パラメータとして用いられるという先のアプリケーションシナリオの一実施例では、ユーザ側認証パラメータの1つのセグメント及び対応するセグメントシーケンス番号は、各共同管理認証パラメータを解析することによって取得でき、N個のセグメントを、対応するセグメントシーケンス番号に基づいて順次に連結して、ユーザ側の認証パラメータを生成できる。
ステップ730:サーバが、ネットワーク側の認証パラメータに基づいて、共同アカウントの操作許可に対して認証を実行する。
ユーザ側認証パラメータを生成した後、サーバは、サーバに格納されているネットワーク側認証パラメータをユーザ側認証パラメータに合わせる。2つのパラメータが互いに同じ又は対応する場合、操作許可が認証され、クライアントソフトウェアは、共同アカウントに対して要求された操作の実行が許可される。それ以外の場合、クライアントソフトウェアの共同アカウント操作要求は拒否される。
本願の実施3及び実施4では、N人の共同管理者がクライアントソフトウェアを用いて彼ら自身が管理する共同管理認証パラメータをサーバへ提供した後、サーバはN個の共同管理認証パラメータを用いてユーザ側認証パラメータを取得し、ネットワーク側認証パラメータを用いて共同アカウントの操作許可に対して認証を実行する。共同管理者は、ネットワーク上で共同管理者の共同管理認証パラメータを提供し、共同アカウントに対して操作を実行できる。したがって、ネットワークベースの共同アカウントを実施でき、共同管理者は共同アカウントを大変便利に管理できる。
図2に、本願のアプリケーション実施例のネットワーク構造を示す。クライアントソフトウェアを含むデバイスは、NFC機能を有するモバイルデバイスである。合計3人の共同管理者(N=3)がいて、各共同管理者には1つのNFCタグがある。
共同アカウントの操作許可を与えると、NFC機能を有するモバイルデバイスは、RSAアルゴリズム(非対称暗号化アルゴリズム)を用いて公開鍵と秘密鍵との1組のRSA鍵を共同アカウントに対して生成する。公開鍵は、モバイルデバイスによってサーバへアップロードされ、共同アカウントのネットワーク側認証パラメータとして格納される。モバイルデバイスは、秘密鍵を3つのセグメントに分割し、各セグメントに対してセグメントシーケンス番号を生成する。モバイルデバイスは、各セグメント及び対応するセグメントシーケンス番号を1人の共同管理者の共同管理認証パラメータとして用いて、共同管理認証パラメータを、NFCカードリーダを用いて共同管理者のNFCタグに書き込む。異なる共同管理認証パラメータが書き込まれる3つのNFCタグは、3人の共同管理者によってそれぞれ保持される。
共同アカウントでの認証される操作の実行を期待する場合、3人の共同管理者は彼ら自身で保持するNFCタグを提供する。NFC機能を有するモバイルデバイスは、NFCカードリーダを用いて、3つのNFCタグに記憶された3つの共同管理認証パラメータを読み取る。モバイルデバイスは、各共同管理認証パラメータを解析することによって1つのセグメント及び対応するセグメントシーケンス番号を取得し、セグメントシーケンス番号に基づいて3つのセグメントを連結して、共同アカウントへの秘密鍵を取得する。モバイルデバイスは、ユーザ側認証パラメータを用いて任意のデータに対してデジタル署名を実行し、データをサーバへアップロードする。サーバは、共同アカウントへの公開鍵を用いて、アップロードされたデータに対して署名認証を実行し、データが認証されているかどうかを特定する。データが認証された後、モバイルデバイスは共同アカウントに対して操作を実行できる。
先の工程に対応して、本願の実施は、クライアントソフトウェアに適用される共同アカウントのための2つの承認デバイスと;サーバに適用される共同アカウントのための1つの承認デバイスと;クライアントソフトウェアに適用される共同アカウントのための2つの認証デバイスと;サーバに適用される共同アカウントのための1つの認証デバイスと;を更に提供する。これらのデバイスは、ソフトウェアを用いて実施できる、又は、ハードウェア、若しくはソフトウェアとハードウェアとの組み合わせを用いて実施できる。ソフトウェアの実施が実施例として用いられる。クライアントソフトウェア又はサーバを含むデバイスの中央処理デバイス(CPU)は、対応するコンピュータプログラム命令をメモリに読み込み、命令を実行して論理デバイスを形成する。ハードウェア実施の観点からは、図9に示すCPU、メモリ、不揮発性メモリに加えて、クライアントソフトウェアやサーバを含むデバイスには、無線信号の送受信を行うチップ、及び/又は、ネットワーク通信を実行するカードのような他のハードウェアが一般に含まれる。
図10は、本願の実施5による、クライアントソフトウェアに適用される共同アカウントのための承認デバイスを示す。共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数である。このデバイスには、ユーザ側パラメータ取得ユニットと、共同管理パラメータ書き込みユニットとが含まれる。ユーザ側パラメータ取得ユニットは、共同アカウントのユーザ側認証パラメータを取得するように構成される。ユーザ側認証パラメータは、共同アカウントのネットワーク側認証パラメータと同一又は対応し、共同アカウントの操作許可に対する認証を実行するために用いられる。合同管理パラメータ書き込みユニットは、ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて、対応する共同管理認証パラメータを生成し、各共同管理者が管理するデバイスに各共同管理認証パラメータを書き込むように構成される。
例えば、ユーザ側パラメータ取得ユニットは、共同アカウントのユーザ側認証パラメータとネットワーク側認証パラメータとを生成し、ネットワーク側認証パラメータをサーバへアップロードするように構成される。
先の実施例では、ユーザ側認証パラメータとネットワーク側認証パラメータとに、非対称暗号化アルゴリズムの秘密鍵と公開鍵とを含めることができる。
好ましくは、前記ユーザ側パラメータ取得ユニットは、サーバによって生成された前記ユーザ側認証パラメータを前記サーバから受信するように構成される。
好ましくは、前記共同管理パラメータ書き込みユニットは、前記ユーザ側認証パラメータをN個のセグメントに分割し、各セグメント及び1つの対応するセグメントシーケンス番号を1つの共同管理認証パラメータとして用いて、各共同管理者によって管理される前記デバイスに各共同管理認証パラメータを書き込むように構成される。
好ましくは、各共同管理者によって管理される前記デバイスは、各共同管理者の近距離無線通信(NFC)チップを含む。
図11は、本願の実施6による、共同アカウントのための承認デバイスを示し、前記デバイスはサーバに適用される。前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数である。前記デバイスは、認証パラメータ取得ユニットと共同管理パラメータデリバリユニットとを含む。認証パラメータ取得ユニットは、前記共同アカウントのユーザ側認証パラメータとネットワーク側認証パラメータとを取得し、前記ネットワーク側認証パラメータを格納するように構成される。前記ユーザ側認証パラメータは前記ネットワーク側認証パラメータと同一又は対応し、前記共同アカウントのための操作許可に対して認証を実行するために用いられる。共同管理パラメータデリバリユニットは、前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて対応する共同管理認証パラメータを生成し、異なる共同管理者のクライアントソフトウェアへ前記共同管理認証パラメータを別々に送信するように構成される。
好ましくは、前記共同管理パラメータデリバリユニットは、前記ユーザ側認証パラメータをN個のセグメントに分割し、各セグメント及び1つの対応するセグメントシーケンス番号を1つの共同管理認証パラメータとして用いて、前記異なる共同管理者の前記クライアントソフトウェアへ前記共同管理認証パラメータを別々に送信するように構成される。
好ましくは、前記認証パラメータ取得ユニットは、所定のアルゴリズムに基づいて対称鍵又はパスワードを生成し、前記対称鍵又はパスワードを前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとして用いるように構成される。
図12は、本願の実施6による、共同アカウントのための承認デバイスを示し、前記デバイスは共同アカウントの共同管理者のクライアントソフトウェアに適用される。前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数である。前記デバイスは、共同管理パラメータ受信ユニットと共同管理パラメータ記憶ユニットとを含む。共同管理パラメータ受信ユニットは、サーバによって送信される共同管理認証パラメータを受信するように構成される。前記共同管理認証パラメータは、前記サーバがユーザ側認証パラメータをN個の部分に分割した後に1つの部分に基づいて生成され、前記ユーザ側認証パラメータは前記共同アカウントのための操作許可に対して認証を実行するために用いられる。共同管理パラメータ記憶ユニットは、前記共同管理認証パラメータを格納するように構成される。
好ましくは、前記共同管理認証パラメータは、前記ユーザ側認証パラメータのN個のセグメントの1つ及び1つの対応するセグメントシーケンス番号を含む。
好ましくは、前記共同管理パラメータ記憶ユニットは、前記クライアントソフトウェアを含むデバイスに前記共同管理認証パラメータを格納するように構成される、又は、前記クライアントソフトウェアを含むデバイスから分離した記憶媒体に前記共同管理認証パラメータを格納するように構成される。
図13は、本願の実施7による、共同アカウントのための認証デバイスを示し、前記デバイスはクライアントソフトウェアに適用される。前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数である。前記デバイスは、共同管理パラメータ取得ユニットとユーザ側パラメータ結合ユニットと認証要求開始ユニットとを含む。共同管理パラメータ取得ユニットは、前記共同アカウントのN個の共同管理認証パラメータを取得するように構成される。ユーザ側パラメータ結合ユニットは、各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するように構成される。認証要求開始ユニットは、前記ユーザ側認証パラメータを用いてサーバへの認証要求を開始するように構成され、それにより前記サーバは、ネットワーク側認証パラメータに基づいて前記共同アカウントの操作許可に対して認証を実行する。前記ネットワーク側認証パラメータは、前記ユーザ側認証パラメータと同一又は対応する。
例えば、前記共同管理パラメータ取得ユニットは、前記N人の共同管理者のクライアントソフトウェアを含むデバイスから前記共同アカウントの前記N個の共同管理認証パラメータを取得するように構成される、又は、前記N人の共同管理者の記憶媒体から前記共同アカウントの前記N個の共同管理認証パラメータを読み取るように構成される。
上述の実施例において、前記N人の共同管理者の前記記憶媒体は、各共同管理者の近距離無線通信(NFC)チップを含む。
好ましくは、前記ユーザ側パラメータ結合ユニットは、各共同管理認証パラメータに基づいて前記ユーザ側認証パラメータの1つのセグメント及び対応するセグメントシーケンス番号を復元し、前記ユーザ側認証パラメータを取得するために、対応するセグメントシーケンス番号に基づいてN個のセグメントを連結するように構成される。
好ましくは、前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとは、非対称暗号化アルゴリズムの秘密鍵と公開鍵とを含む。前記認証要求開始ユニットは、前記秘密鍵を用いて前記サーバへの開始された前記認証要求に対してデジタル署名を実行するように構成され、それにより、前記サーバは前記公開鍵を用いて前記認証要求に対して署名認証を実行する。
図14は、本願の実施8による、共同アカウントのための認証デバイスを示し、前記デバイスはサーバに適用される。前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数である。前記デバイスは、共同管理パラメータ受信ユニットとユーザ側パラメータ結合ユニットと操作許可認証ユニットとを含む。共同管理パラメータ受信ユニットは、クライアントソフトウェアによってアップロードされたN個の共同管理認証パラメータを受信するように構成される。ユーザ側パラメータ結合ユニットは、各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するように構成される。操作許可認証ユニットは、ネットワーク側認証パラメータに基づいて前記共同アカウントの操作許可に対して認証を実行するように構成される。前記ネットワーク側認証パラメータは、前記ユーザ側認証パラメータと同一又は対応する。
好ましくは、前記ユーザ側パラメータ結合ユニットは、各共同管理認証パラメータに基づいて前記ユーザ側認証パラメータの1つのセグメント及び対応するセグメントシーケンス番号を復元し、前記ユーザ側認証パラメータを取得するために、対応するセグメントシーケンス番号に基づいてN個のセグメントを連結するように構成される。
好ましくは、前記共同管理パラメータ受信ユニットは、前記N人の共同管理者のクライアントソフトウェアによってそれぞれアップロードされた前記N個の共同管理認証パラメータを受信するように構成される。
好ましくは、前記デバイスは、操作要求受信ユニットとパラメータアップロード要求送信ユニットとを更に備える。操作要求受信ユニットは、クライアントソフトウェアによって送信された共同アカウント操作要求を受信するように構成される。前記共同アカウント操作要求は、操作内容を含む。パラメータアップロード要求送信ユニットは、共同管理認証パラメータアップロード要求を(N−1)人の他の共同管理者のクライアントソフトウェアへ送信するように構成される。前記共同管理認証パラメータアップロード要求は、前記操作内容を含む。
図5は、本願の実施8による、共同アカウントのための認証デバイスを示し、前記デバイスはクライアントソフトウェアに適用される。前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数である。前記デバイスは、単一の共同管理パラメータ取得ユニットと共同管理パラメータアップロードユニットとを含む。単一の共同管理パラメータ取得ユニットは、共同管理者の共同管理認証パラメータを取得するように構成される。共同管理パラメータアップロードユニットは、共同管理認証パラメータをサーバにアップロードするように構成され、それにより、前記サーバは前記共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、その部分を(N−1)個の他の部分と結合させて前記ユーザ側認証パラメータとし、次いで前記ユーザ側認証パラメータと同一又は対応するネットワーク側認証パラメータを用いて、前記共同アカウントのための操作許可に対して認証を実行する。
好ましくは、前記単一の共同管理パラメータ取得ユニットは、前記共同管理者のクライアントソフトウェアを含むデバイスから前記共同管理認証パラメータを取得するように構成される、又は、前記共同管理者の記憶媒体から前記共同管理認証パラメータを読み取るように構成される。
好ましくは、前記デバイスは、共同アカウント操作要求を前記サーバへ送信するように構成された操作要求送信ユニットを更に含む。前記共同アカウント操作要求は操作内容を含む。
好ましくは、前記デバイスは、前記サーバによって送信された共同管理認証パラメータアップロード要求を受信するように構成される。前記共同管理認証パラメータアップロード要求は、前記共同管理者によって開始された共同アカウント操作要求における操作内容を含む。前記共同管理パラメータアップロードユニットは、前記共同管理認証パラメータを、前記共同管理認証パラメータアップロード要求に応じて、前記サーバへアップロードするように構成される。
前述の説明は、本願の単なる実施例にすぎず、本願を限定するものではない。本願の精神及び原理から逸脱することなくなされた任意の修正、均等物の置換又は改良は、本願の保護範囲内に入るものとする。
典型的な構成では、コンピューティングデバイスは、1つ以上の中央処理装置(CPU)、入力/出力インターフェース、ネットワークインターフェース、及びメモリを含む。
メモリは、コンピュータ可読媒体における、非永続メモリ、ランダムアクセスメモリ(RAM)、及び/又は不揮発性メモリ、例えば読み出し専用メモリ(ROM)又はフラッシュメモリなどを含むことができる。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体は、任意の方法又は技術を使用して情報を格納することができる永続性、非永続性、移動可能及び移動不可能な媒体を含む。情報は、コンピュータ可読命令、データ構造、プログラムモジュール、又は他のデータであり得る。コンピュータ記憶媒体の例は、相変化ランダムアクセスメモリ(PRAM)、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、他のタイプのランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、電気的消去可能プログラマブル読出し専用メモリ(EEPROM)、フラッシュメモリ又は他のメモリ技術、コンパクトディスク読出し専用メモリ(CD‐ROM)、デジタル多用途ディスク(DVD)又は他の光記憶装置、カセット磁気テープ、テープ及びディスク記憶装置又は他の磁気記憶装置、又はコンピューティング装置によってアクセス可能な情報を記憶するように構成することができる他の非送信媒体を含むが、これらに限定されない。本明細書に記載されているように、コンピュータ可読媒体は、変調データ信号及び搬送波などの一時的なコンピュータ可読媒体(一時的媒体、Transitory media)を含まない。
用語「含む(include)」「含む(contain)」、又はその任意の他の変形は、非排他的な包含をカバーすることが意図されていることに更に留意することは有益でり、したがって、列挙された要素を含む、プロセス、方法、物品、又はデバイスは、これらの要素を含むだけでなく、明示的に列挙されていない他の要素を含む、又はそのようなプロセス、方法、物品、又はデバイスに固有の要素を更に含む。「を一つ含む(includes a ...)」が付いている要素は、それ以上の制約がなければ、その要素を含むプロセス、メソッド、物品、又はデバイスにおいて、追加の同一要素が存在することを排除しない。
当業者は、本願の実施が、方法、システム、又はコンピュータプログラム製品として提供され得ることを理解すべきである。したがって、本願は、ハードウェアのみの実施、ソフトウェアのみの実施、又はソフトウェアとハードウェアの組み合わせを有する実施の形態を使用することができる。また、本願は、コンピュータ使用可能なプログラムコードを含む、1つ又は複数のコンピュータ使用可能記憶媒体(磁気ディスク記憶装置、CD−ROM、光学メモリ等を含むがこれに限定されない)上で実施されるコンピュータプログラム製品の形態を使用できる。
[第1の局面]
共同アカウントのための承認方法であって、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
前記共同アカウントのユーザ側認証パラメータを取得するステップであって、前記共同アカウントの前記ユーザ側認証パラメータは、ネットワーク側認証パラメータと同一又は対応しており、前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記取得するステップと;
前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて、対応する共同管理認証パラメータを生成するステップと;
各共同管理者により管理されるデバイスに、各共同管理認証パラメータを書き込むステップと;を備える、
共同アカウントのための承認方法。
[第2の局面]
前記共同アカウントのユーザ側認証パラメータを取得する前記ステップは:
前記共同アカウントの前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとを取得し、前記ネットワーク側認証パラメータをサーバへアップロードするステップを備える、
第1の局面に記載の方法。
[第3の局面]
前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとは、非対称暗号化アルゴリズムの秘密鍵と公開鍵とを含む、
第2の局面に記載の方法。
[第4の局面]
前記共同アカウントのユーザ側認証パラメータを取得する前記ステップは:
サーバによって生成された前記ユーザ側認証パラメータを前記サーバから受信するステップを備える、
第1の局面に記載の方法。
[第5の局面]
前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて、対応する共同管理認証パラメータを生成する前記ステップは:
前記ユーザ側認証パラメータをN個のセグメントに分割し、各セグメント及び対応するセグメントシーケンス番号を1つの共同管理認証パラメータとして用いるステップを備える、
第1の局面に記載の方法。
[第6の局面]
各共同管理者によって管理される前記デバイスは、各共同管理者の近距離無線通信(NFC)チップを含む、
第1の局面に記載の方法。
[第7の局面]
サーバに適用される共同アカウントのための承認方法であって、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
前記共同アカウントのユーザ側認証パラメータとネットワーク側認証パラメータとを取得し、前記ネットワーク側認証パラメータを格納するステップであって、前記ユーザ側認証パラメータは、前記ネットワーク側認証パラメータと同一又は対応し、前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記格納するステップと;
前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて対応する共同管理認証パラメータを生成するステップと;
異なる共同管理者のクライアントソフトウェアへ共同管理認証パラメータを別々に送信するステップと;を備える、
サーバに適用される共同アカウントのための承認方法。
[第8の局面]
前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて対応する共同管理認証パラメータを生成する前記ステップは:
前記ユーザ側認証パラメータをN個のセグメントに分割し、各セグメント及び対応するセグメントシーケンス番号を一つの共同管理認証パラメータとして用いるステップを備える、
第7の局面に記載の方法。
[第9の局面]
前記共同アカウントのユーザ側認証パラメータとネットワーク側認証パラメータとを取得する前記ステップは:
所定のアルゴリズムに基づいて対称鍵又はパスワードを生成し、前記対称鍵又はパスワードを前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとして用いるステップを備える、
第7の局面に記載の方法。
[第10の局面]
共同アカウントのための承認方法であって、前記共同アカウントの共同管理者のクライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
サーバによって送信される共同管理認証パラメータを受信するステップであって、前記共同管理認証パラメータは、前記サーバがユーザ側認証パラメータをN個の部分に分割した後に1つの部分に基づいて生成され、前記ユーザ側認証パラメータは前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記受信するステップと;
前記共同管理認証パラメータを格納するステップと;を備える、
共同アカウントのための承認方法。
[第11の局面]
前記共同管理認証パラメータは、前記ユーザ側認証パラメータのN個のセグメントの1つ及び対応するセグメントシーケンス番号を含む、
第10の局面に記載の方法。
[第12の局面]
前記共同管理認証パラメータを格納する前記ステップは:
前記共同管理認証パラメータを、前記クライアントソフトウェアを含むデバイスに格納するステップ;又は、
前記共同管理認証パラメータを、前記クライアントソフトウェアを含むデバイスから分離した記憶媒体に格納するステップ;を備える、
第10の局面に記載の方法。
[第13の局面]
共同アカウントのための認証方法であって、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
前記共同アカウントのN個の共同管理認証パラメータを取得するステップと;
各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するステップと;
前記ユーザ側認証パラメータを用いてサーバへの認証要求を開始するステップであって、それにより、前記サーバはネットワーク側認証パラメータに基づいて前記共同アカウントのための操作許可に対して認証を実行し、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータと同一又は対応する、前記開始するステップと;を備える、
共同アカウントのための認証方法。
[第14の局面]
前記共同アカウントのN個の共同管理認証パラメータを取得する前記ステップは:
前記N人の共同管理者のクライアントソフトウェアを含むデバイスから前記共同アカウントの前記N個の共同管理認証パラメータを取得するステップ;又は、
前記N人の共同管理者の記憶媒体から前記共同アカウントの前記N個の共同管理認証パラメータを読み取るステップ;を備える、
第13の局面に記載の方法。
[第15の局面]
前記N人の共同管理者の前記記憶媒体は、各共同管理者の近距離無線通信(NFC)チップを含む、
第14の局面に記載の方法。
[第16の局面]
各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合する前記ステップは:
各共同管理認証パラメータに基づいて前記ユーザ側認証パラメータの1つのセグメント及び対応するセグメントシーケンス番号を復元し、前記ユーザ側認証パラメータを取得するために、対応するセグメントシーケンス番号に基づいてN個のセグメントを連結するステップを備える、
第13の局面に記載の方法。
[第17の局面]
前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとは、非対称暗号化アルゴリズムの秘密鍵及び公開鍵を含み;
前記ユーザ側認証パラメータを用いてサーバへの認証要求を開始するステップであって、それにより、前記サーバが、ネットワーク側認証パラメータに基づいて前記共同アカウントのための操作許可に対して認証を実行する、前記開始するステップは:
前記秘密鍵を用いて前記サーバ対して開始された前記認証要求に対してデジタル署名を実行し、それにより、前記サーバが、前記公開鍵を用いて前記認証要求に対して署名認証を実行するステップを備える、
第13の局面に記載の方法。
[第18の局面]
共同アカウントのための認証方法であって、サーバに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
クライアントソフトウェアよってアップロードされたN個の共同管理認証パラメータを受信するステップと;
各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するステップと;
ネットワーク側認証パラメータに基づいて前記共同アカウントの操作許可に対して認証を実行するステップであって、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータと同一又は対応する、前記実行するステップと;を備える、
共同アカウントのための認証方法。
[第19の局面]
各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合する前記ステップは:
各共同管理認証パラメータに基づいて前記ユーザ側認証パラメータの1つのセグメント及び対応するセグメントシーケンス番号を復元し、前記ユーザ側認証パラメータを取得するために、対応するセグメントシーケンス番号に基づいてN個のセグメントを連結するステップを備える、
第18の局面に記載の方法。
[第20の局面]
クライアントソフトウェアによってアップロードされるN個の共同管理認証パラメータを受信する前記ステップは:
前記N人の共同管理者のクライアントソフトウェアによってそれぞれアップロードされた前記N個の共同管理認証パラメータを受信するステップを備える、
第18の局面に記載の方法。
[第21の局面]
共同管理者のクライアントソフトウェアによって送信された共同アカウント操作要求を受信するステップであって、前記共同アカウント操作要求は操作内容を含む、前記受信するステップと;
共同管理認証パラメータアップロード要求を(N−1)人の他の共同管理者のクライアントソフトウェアへ送信するステップであって、前記共同管理認証パラメータアップロード要求は前記操作内容を含む、前記送信するステップと;を更に備える、
第18の局面に記載の方法。
[第22の局面]
共同アカウントのための認証方法であって、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
共同管理者の共同管理認証パラメータを取得するステップと;
前記共同管理認証パラメータをサーバへアップロードするステップであって、それにより、前記サーバは前記共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、前記部分を(N−1)個の他の部分と結合して前記ユーザ側認証パラメータとし、次いで前記ユーザ側認証パラメータと同一又は対応するネットワーク側認証パラメータを用いて、前記共同アカウントの操作許可に対して認証を実行する、前記アップロードするステップと;を備える、
共同アカウントのための認証方法。
[第23の局面]
共同管理者の共同管理認証パラメータを取得する前記ステップは:
前記共同管理者のクライアントソフトウェアを含むデバイスから前記共同管理認証パラメータを取得するステップ;又は、
前記共同管理者の記憶媒体から前記共同管理認証パラメータを読み取るステップ;を備える、
第22の局面に記載の方法。
[第24の局面]
共同アカウント操作要求を前記サーバへ送信するステップであって、前記共同アカウント操作要求は操作内容を含む、前記送信するステップを更に備える、
第22の局面に記載の方法。
[第25の局面]
前記サーバによって送信された共同管理認証パラメータアップロード要求を受信するステップであって、前記共同管理認証パラメータアップロード要求は前記共同管理者によって開始された共同アカウント操作要求における操作内容を含む、前記受信するステップを更に備え;
前記共同管理認証パラメータをサーバへアップロードする前記ステップは:
前記共同管理認証パラメータアップロード要求に応じて前記共同管理認証パラメータを前記サーバへアップロードするステップを備える、
第22の局面に記載の方法。
[第26の局面]
共同アカウントのための承認デバイスであって、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
前記共同アカウントのユーザ側認証パラメータを取得するように構成されたユーザ側パラメータ取得ユニットであって、前記ユーザ側認証パラメータは、前記共同アカウントのネットワーク側認証パラメータと同一又は対応し、前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記ユーザ側パラメータ取得ユニットと;
前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて対応する共同管理認証パラメータを生成し、各共同管理者が管理するデバイスに各共同管理認証パラメータを書き込むように構成された共同管理パラメータ書き込みユニットと;を備える、
共同アカウントのための承認デバイス。
[第27の局面]
前記ユーザ側パラメータ取得ユニットは、前記共同アカウントの前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとを生成し、サーバへ前記ネットワーク側認証パラメータをアップロードするように構成された、
第26の局面に記載のデバイス。
[第28の局面]
前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとは、非対称暗号化アルゴリズムの秘密鍵と公開鍵とを含む、
第27の局面に記載のデバイス。
[第29の局面]
前記ユーザ側パラメータ取得ユニットは、サーバによって生成された前記ユーザ側認証パラメータを前記サーバから取得するように構成された、
第26の局面に記載のデバイス。
[第30の局面]
前記共同管理パラメータ書き込みユニットは、前記ユーザ側認証パラメータをN個のセグメントに分割し、各セグメント及び1つの対応するセグメントシーケンス番号を1つの共同管理認証パラメータとして用いて、各共同管理者によって管理される前記デバイスに各共同管理認証パラメータを書き込むように構成された、
第26の局面に記載のデバイス。
[第31の局面]
各共同管理者によって管理される前記デバイスは、各共同管理者の近距離無線通信(NFC)チップを備える、
第26の局面に記載のデバイス。
[第32の局面]
共同アカウントのための承認デバイスであって、サーバに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
前記共同アカウントのユーザ側認証パラメータとネットワーク側認証パラメータとを取得し、前記ネットワーク側認証パラメータを格納するように構成された認証パラメータ取得ユニットであって、前記ユーザ側認証パラメータは、前記ネットワーク側認証パラメータと同一又は対応し、前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記認証パラメータ取得ユニットと;
前記ユーザ側認証パラメータをN個の部分に分割し、各部分に基づいて対応する共同管理認証パラメータを生成し、異なる共同管理者のクライアントソフトウェアへ前記共同管理認証パラメータを別々に送信するように構成された共同管理パラメータデリバリユニットと;を備える、
共同アカウントのための承認デバイス。
[第33の局面]
前記共同管理パラメータデリバリユニットは、前記ユーザ側認証パラメータをN個のセグメントに分割し、各セグメント及び1つの対応するセグメントシーケンス番号を1つの共同管理認証パラメータとして用いて、前記異なる共同管理者の前記クライアントソフトウェアへ前記共同管理認証パラメータを別々に送信するように構成された、
第32の局面に記載のデバイス。
[第34の局面]
前記認証パラメータ取得ユニットは、所定のアルゴリズムに基づいて対称鍵又はパスワードを生成し、前記対称鍵又はパスワードを前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとして用いるように構成された、
第32の局面に記載のデバイス。
[第35の局面]
共同アカウントのための承認デバイスであって、共同アカウントの共同管理者のクライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
サーバによって送信される共同管理認証パラメータを受信するように構成された共同管理パラメータ受信ユニットであって、前記共同管理認証パラメータは、前記サーバがユーザ側認証パラメータをN個の部分に分割した後に1つの部分に基づいて生成され、前記ユーザ側認証パラメータは前記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記共同管理パラメータ受信ユニットと;
前記共同管理認証パラメータを格納するように構成された、共同管理パラメータ記憶ユニットと;を備える、
共同アカウントのための承認デバイス。
[第36の局面]
前記共同管理認証パラメータは、前記ユーザ側認証パラメータのN個のセグメントの1つ及び1つの対応するセグメントシーケンス番号を含む、
第35の局面に記載のデバイス。
[第37の局面]
前記共同管理パラメータ記憶ユニットは:
前記クライアントソフトウェアを含むデバイスに前記共同管理認証パラメータを格納するように構成された;又は、
前記クライアントソフトウェアを含むデバイスから分離した記憶媒体に前記共同管理認証パラメータを格納するように構成された、
第35の局面に記載のデバイス。
[第38の局面]
共同アカウントのための認証デバイスであって、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
前記共同アカウントのN個の共同管理認証パラメータを取得するように構成された共同管理パラメータ取得ユニットと;
各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するように構成されたユーザ側パラメータ結合ユニットと;
前記ユーザ側認証パラメータを用いてサーバへの認証要求を開始するように構成された認証要求開始ユニットであって、それにより前記サーバは、ネットワーク側認証パラメータに基づいて前記共同アカウントの操作許可に対して認証を実行し、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータと同一又は対応する、前記認証要求開始ユニットと;を備える、
共同アカウントのための認証デバイス。
[第39の局面]
前記共同管理パラメータ取得ユニットは:
前記N人の共同管理者のクライアントソフトウェアを含むデバイスから前記共同アカウントの前記N個の共同管理認証パラメータを取得するように構成された;又は、
前記N人の共同管理者の記憶媒体から前記共同アカウントの前記N個の共同管理認証パラメータを読み取るように構成された;
第38の局面に記載のデバイス。
[第40の局面]
前記N人の共同管理者の前記記憶媒体は、各共同管理者の近距離無線通信(NFC)チップを含む、
第39の局面に記載のデバイス。
[第41の局面]
前記ユーザ側パラメータ結合ユニットは、各共同管理認証パラメータに基づいて前記ユーザ側認証パラメータの1つのセグメント及び対応するセグメントシーケンス番号を復元し、前記ユーザ側認証パラメータを取得するために、対応するセグメントシーケンス番号に基づいてN個のセグメントを連結するように構成された、
第38の局面に記載のデバイス。
[第42の局面]
前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとは、非対称暗号化アルゴリズムの秘密鍵と公開鍵とを含み;
前記認証要求開始ユニットは、前記秘密鍵を用いて前記サーバへの開始された前記認証要求に対してデジタル署名を実行するように構成され、それにより、前記サーバは前記公開鍵を用いて前記認証要求に対して署名認証を実行する、
第38の局面に記載のデバイス。
[第43の局面]
共同アカウントのための認証デバイスであって、サーバに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
クライアントソフトウェアによってアップロードされたN個の共同管理認証パラメータを受信するように構成された共同管理パラメータ受信ユニットと;
各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、N個の部分を前記ユーザ側認証パラメータとして結合するように構成された、ユーザ側パラメータ結合ユニットと;
ネットワーク側認証パラメータに基づいて前記共同アカウントの操作許可に対して認証を実行するように構成された操作許可認証ユニットであって、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータと同一又は対応する、前記操作許可認証ユニットと;を備える、
共同アカウントのための認証デバイス。
[第44の局面]
前記ユーザ側パラメータ結合ユニットは、各共同管理認証パラメータに基づいて前記ユーザ側認証パラメータの1つのセグメント及び対応するセグメントシーケンス番号を復元し、前記ユーザ側認証パラメータを取得するために、対応するセグメントシーケンス番号に基づいてN個のセグメントを連結するように構成された、
第43の局面に記載のデバイス。
[第45の局面]
前記共同管理パラメータ受信ユニットは、前記N人の共同管理者のクライアントソフトウェアによってそれぞれアップロードされた前記N個の共同管理認証パラメータを受信するように構成された、
第43の局面に記載のデバイス。
[第46の局面]
クライアントソフトウェアによって送信された共同アカウント操作要求を受信するように構成された操作要求受信ユニットであって、前記共同アカウント操作要求が操作内容を含む、前記操作要求受信ユニットと;
共同管理認証パラメータアップロード要求を(N−1)人の他の共同管理者のクライアントソフトウェアへ送信するように構成されたパラメータアップロード要求送信ユニットであって、前記共同管理認証パラメータアップロード要求は前記操作内容を含む、前記パラメータアップロード要求送信ユニットと;を更に備える、
第43の局面に記載のデバイス。
[第47の局面]
共同アカウントのための認証デバイスであって、クライアントソフトウェアに適用され、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり:
共同管理者の共同管理認証パラメータを取得するように構成された、単一の共同管理パラメータ取得ユニットと;
共同管理認証パラメータをサーバにアップロードするように構成され、それにより、前記サーバは前記共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元し、その部分を(N−1)個の他の部分と結合させて前記ユーザ側認証パラメータとし、次いで前記ユーザ側認証パラメータと同一又は対応するネットワーク側認証パラメータを用いて、前記共同アカウントのための操作許可に対して認証を実行する、共同管理パラメータアップロードユニットと;を備える、
共同アカウントのための認証デバイス。
[第48の局面]
前記単一の共同管理パラメータ取得ユニットは:
前記共同管理者のクライアントソフトウェアを含むデバイスから前記共同管理認証パラメータを取得するように構成された;又は、
前記共同管理者の記憶媒体から前記共同管理認証パラメータを読み取るように構成された;
第47の局面に記載のデバイス。
[第49の局面]
共同アカウント操作要求を前記サーバへ送信するように構成された操作要求送信ユニットであって、前記共同アカウント操作要求が操作内容を含む、操作要求送信ユニットを更に備える、
第47の局面に記載のデバイス。
[第50の局面]
前記サーバによって送信された共同管理認証パラメータアップロード要求を受信するように構成されたパラメータアップロード要求受信ユニットであって、前記共同管理認証パラメータアップロード要求は前記共同管理者によって開始された共同アカウント操作要求における操作内容を含む、パラメータアップロード要求受信ユニットを更に備え、
前記共同管理パラメータアップロードユニットは、前記共同管理認証パラメータを、前記共同管理認証パラメータアップロード要求に応じて、前記サーバへアップロードするように構成された、
第47の局面に記載のデバイス。

Claims (17)

  1. コンピュータに実装される方法であって:
    同アカウントのユーザ側認証パラメータを取得するステップであって、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記ユーザ側認証パラメータは前記共同アカウントのネットワーク側認証パラメータである公開鍵に対応する秘密鍵であり、前記ユーザ側認証パラメータは記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記取得するステップと;
    前記ユーザ側認証パラメータである前記秘密鍵N個の部分に分割するステップと;
    前記秘密鍵の前記N個の部分の各部分に対応する異なるシーケンス番号を生成するステップと;
    前記秘密鍵の前記N個の部分の対応する部分と、前記N個の部分の前記対応する部分の前記対応する異なるシーケンス番号とに基づいて、前記秘密鍵の前記N個の部分の各部分に対応する共同管理認証パラメータを生成するステップと;
    前記N個の共同管理認証パラメータのそれぞれを異なるクライアントデバイスに送信するステップであって、それぞれの異なるクライアントデバイスは前記N人の共同管理者の異なる1人に関連付けられている、前記送信するステップと;を備える、
    コンピュータ実装方法
  2. 同アカウントのユーザ側認証パラメータを取得する前記ステップは:
    前記共同アカウントの前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとを生成するステップと;
    前記ネットワーク側認証パラメータをサーバアップロードするステップと;を備える、
    請求項1に記載のコンピュータ実装方法。
  3. 前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとは、非対称暗号化アルゴリズムの秘密鍵と公開鍵とを備える
    請求項2に記載のコンピュータ実装方法。
  4. 同アカウントのユーザ側認証パラメータを取得する前記ステップは:
    サーバによって生成された前記ユーザ側認証パラメータを前記サーバから受信するステップを備える、
    請求項1に記載のコンピュータ実装方法。
  5. 共同アカウントのユーザ側認証パラメータを取得する前記ステップは;
    前記ネットワーク側認証パラメータを取得するステップと、前記ネットワーク側認証パラメータを格納するステップ;を備える、
    請求項1に記載のコンピュータ実装方法。
  6. コンピュータに実装される方法であって:
    同アカウントのN個の共同管理認証パラメータを取得するステップであって、前記N個の共同管理認証パラメータのそれぞれは秘密鍵の対応する部分と他のシーケンス番号とは異なる対応するシーケンス番号とを備え、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数である、前記取得するステップと;
    各共同管理認証パラメータに基づいてユーザ側認証パラメータの1つの部分を復元するステップと;
    対応する各シーケンス番号に従って、前記秘密鍵のN個の部分を前記ユーザ側認証パラメータとして結合するステップと;
    前記ユーザ側認証パラメータを用いて証要求を開始するステップであって、ーバはネットワーク側認証パラメータに基づいて前記共同アカウントのための操作許可に対して認証を実行し、前記ネットワーク側認証パラメータは前記ユーザ側認証パラメータ対応する公開鍵である、前記開始するステップと;を備える、
    コンピュータ実装方法。
  7. 同アカウントのN個の共同管理認証パラメータを取得する前記ステップは:
    前記N人の共同管理者のクライアントソフトウェアを備えるデバイス(複数)から前記共同アカウントの前記N個の共同管理認証パラメータを取得するステップ;又は、
    前記N人の共同管理者の記憶媒体から前記共同アカウントの前記N個の共同管理認証パラメータを読み取るステップ;を備える、
    請求項に記載のコンピュータ実装方法。
  8. 前記N人の共同管理者の前記記憶媒体は、各共同管理者の近距離無線通信(NFC)チップを備える
    請求項に記載のコンピュータ実装方法。
  9. 対応する各シーケンス番号に従って、前記秘密鍵のN個の部分を前記ユーザ側認証パラメータとして結合する前記ステップは;
    前記ユーザ側認証パラメータを取得するために、それぞれのシーケンス番号に基づいて前記N個の共同管理認証パラメータを接続するステップ;を備える、
    請求項に記載のコンピュータ実装方法。
  10. 前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとは、非対称暗号化アルゴリズムの秘密鍵公開鍵備え、
    前記サーバへの、前記ユーザ側認証パラメータを用いて認証要求を開始する前記ステップであって、前記サーバネットワーク側認証パラメータに基づいて、前記共同アカウントのための操作許可に対して認証を実行する、前記開始するステップは:
    前記秘密鍵を用いて前記サーバ対して開始された前記認証要求に対してデジタル署名のアプリケーションを実行するステップであって、前記サーバ前記公開鍵を用いて前記認証要求に対して署名認証を実行する、前記実行するステップを備える、
    請求項に記載のコンピュータ実装方法。
  11. 共同アカウントのN個の共同管理認証パラメータを取得する前記ステップは:
    クライアントソフトウェアによってアップロードされたN個の共同管理認証パラメータを受信するステップ;を備える、
    請求項6に記載のコンピュータ実装方法。
  12. 共同アカウントのN個の共同管理認証パラメータを取得する前記ステップは:
    要求された操作内容を含む共同アカウント操作要求を第1の共同管理者から受信するステップと;
    前記第1の共同管理者から前記共同アカウント操作要求を受信した後、共同管理認証パラメータアップロード要求を前記共同アカウントの他の共同管理者のそれぞれに送信するステップであって、前記共同管理認証パラメータアップロード要求は前記操作要求を開始する前記第1の共同管理者が実行するために必要とする操作内容を含む、前記送信するステップと;
    前記アップロード要求に応答して、前記他の共同管理者から前記共同アカウントのN−1個の共同管理認証パラメータを受信するステップと;を備える、
    請求項6に記載のコンピュータ実装方法。
  13. 操作を実行するためにコンピュータシステムによって実行可能な1つ又は複数の命令を格納する非一時的なコンピュータ可読媒体であって、
    前記操作は:
    同アカウントのユーザ側認証パラメータを取得することであって、前記共同アカウントはN人の共同管理者によって共同管理され、Nは1より大きい自然数であり、前記ユーザ側認証パラメータは前記共同アカウントのネットワーク側認証パラメータである公開鍵に対応する秘密鍵であり、前記ユーザ側認証パラメータは記共同アカウントのための操作許可に対して認証を実行するために用いられる、前記取得することと;
    前記ユーザ側認証パラメータである前記秘密鍵N個の部分に分割することと;
    前記秘密鍵の前記N個の部分の各部分に対応する異なるシーケンス番号を生成することと;
    前記秘密鍵の前記N個の部分の対応する部分と、前記N個の部分の前記対応する部分の前記対応する異なるシーケンス番号とに基づいて、前記秘密鍵の前記N個の部分の各部分に対応する共同管理認証パラメータを生成することと;
    前記N個の共同管理認証パラメータのそれぞれを異なるクライアントデバイスに送信することであって、それぞれの異なるクライアントデバイスは前記N人の共同管理者の異なる1人に関連付けられている、前記送信することと;を備える、
    非一時的なコンピュータ可読媒体
  14. 共同アカウントのユーザ側認証パラメータを取得することは:
    前記共同アカウントの前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとを生成することと;
    前記ネットワーク側認証パラメータをサーバにアップロードすることと;を備える
    請求項13に記載の非一時的なコンピュータ可読媒体。
  15. 前記ユーザ側認証パラメータと前記ネットワーク側認証パラメータとは、非対称暗号化アルゴリズムの秘密鍵と公開鍵とを備える
    請求項14に記載の非一時的なコンピュータ可読媒体。
  16. 共同アカウントのユーザ側認証パラメータを取得することは:
    サーバによって生成された前記ユーザ側認証パラメータを前記サーバから受信すること;を備える
    請求項13に記載の非一時的なコンピュータ可読媒体。
  17. 共同アカウントのユーザ側認証パラメータを取得することは:
    前記ネットワーク側認証パラメータを取得することと、前記ネットワーク側認証パラメータを格納することと;を備える、
    請求項13に記載の非一時的なコンピュータ可読媒体。
JP2018546451A 2016-03-03 2017-02-21 共同アカウントのための承認方法及びデバイス並びに共同アカウントのための認証方法及びデバイス Active JP6755961B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610122324.1A CN107154921A (zh) 2016-03-03 2016-03-03 共管账户的授权方法和装置、共管账户的认证方法和装置
CN201610122324.1 2016-03-03
PCT/CN2017/074317 WO2017148313A1 (zh) 2016-03-03 2017-02-21 共管账户的授权方法和装置、共管账户的认证方法和装置

Publications (3)

Publication Number Publication Date
JP2019507559A JP2019507559A (ja) 2019-03-14
JP2019507559A5 JP2019507559A5 (ja) 2020-07-09
JP6755961B2 true JP6755961B2 (ja) 2020-09-16

Family

ID=59742498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018546451A Active JP6755961B2 (ja) 2016-03-03 2017-02-21 共同アカウントのための承認方法及びデバイス並びに共同アカウントのための認証方法及びデバイス

Country Status (12)

Country Link
US (1) US10650135B2 (ja)
EP (2) EP3425846B8 (ja)
JP (1) JP6755961B2 (ja)
KR (1) KR102159874B1 (ja)
CN (1) CN107154921A (ja)
ES (1) ES2857827T3 (ja)
MY (1) MY194885A (ja)
PH (1) PH12018501837A1 (ja)
PL (1) PL3425846T3 (ja)
SG (2) SG10202012187XA (ja)
TW (1) TWI690872B (ja)
WO (1) WO2017148313A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476855B1 (en) * 2017-08-29 2019-11-12 Salesforce.Com, Inc. Identity confirmation using private keys
WO2020172885A1 (zh) * 2019-02-28 2020-09-03 云图有限公司 单一客户端生成私钥的密钥管理方法、电子设备
WO2020172890A1 (zh) * 2019-02-28 2020-09-03 云图有限公司 客户端为多个客户端和单一服务器生成密钥的方法、设备
US10789390B1 (en) 2019-12-19 2020-09-29 Capital One Services, Llc System and method for controlling access to account transaction information
CN111178875A (zh) * 2019-12-23 2020-05-19 杭州复杂美科技有限公司 钱包账户配置方法、钱包账户应用方法、设备和存储介质
US11669812B2 (en) * 2020-06-05 2023-06-06 Serge M Krasnyansky Contingent payments for virtual currencies
CN111986405B (zh) * 2020-09-01 2022-04-26 中国银行股份有限公司 一种基于自助取款机的共有财产取款验证方法和装置
CN112685730B (zh) * 2021-03-18 2021-06-22 北京全息智信科技有限公司 一种操作系统账户的权限控制方法、装置及电子设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US8285991B2 (en) * 2000-10-25 2012-10-09 Tecsec Inc. Electronically signing a document
JP2002300155A (ja) * 2001-03-30 2002-10-11 Tokyo Electric Power Co Inc:The 相互認証方法及び相互認証システム
JP2003150553A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 複数のアカウントを用いた認証方法及び装置並びに処理プログラム
EP1383265A1 (en) * 2002-07-16 2004-01-21 Nokia Corporation Method for generating proxy signatures
US7136489B1 (en) * 2002-09-12 2006-11-14 Novell, Inc. Method and system for enhancing network security using a multilateral authorization mechanism
KR20040097016A (ko) * 2004-10-15 2004-11-17 곽현정 암호화를 활용한 웹저장공간 제공 서비스 시스템 및 방법
US8656175B2 (en) * 2005-10-31 2014-02-18 Panasonic Corporation Secure processing device, secure processing method, encrypted confidential information embedding method, program, storage medium, and integrated circuit
US8151333B2 (en) * 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
US8190757B1 (en) * 2009-03-31 2012-05-29 Symantec Corporation Systems and methods for automatically binding client-side applications with backend services
CN102271035B (zh) * 2011-09-02 2014-12-24 华为技术有限公司 传输密码的方法和装置
CN102611558B (zh) * 2012-04-27 2014-12-17 西安电子科技大学 基于幻方的多人共管电子账户密钥分配和身份认证方法
CN102833076B (zh) * 2012-09-17 2016-12-21 珠海市君天电子科技有限公司 账户信息加密方法和系统
US9894056B2 (en) * 2013-01-17 2018-02-13 Nippon Telegraph And Telephone Corporation Segmented secret-key storage system, segment storage apparatus, segmented secret-key storage method
CN104917604B (zh) * 2014-03-12 2018-05-11 北京信威通信技术股份有限公司 一种密钥分配方法
US20150261948A1 (en) * 2014-03-12 2015-09-17 Cognitas Technologies, Inc. Two-factor authentication methods and systems
US20190266576A1 (en) * 2018-02-27 2019-08-29 Anchor Labs, Inc. Digital Asset Custodial System

Also Published As

Publication number Publication date
EP3809629B1 (en) 2022-08-10
EP3809629A1 (en) 2021-04-21
MY194885A (en) 2022-12-21
KR102159874B1 (ko) 2020-09-24
JP2019507559A (ja) 2019-03-14
PL3425846T3 (pl) 2021-07-05
US10650135B2 (en) 2020-05-12
EP3425846B1 (en) 2020-12-16
TWI690872B (zh) 2020-04-11
US20180365410A1 (en) 2018-12-20
CN107154921A (zh) 2017-09-12
TW201734908A (zh) 2017-10-01
WO2017148313A1 (zh) 2017-09-08
ES2857827T3 (es) 2021-09-29
EP3425846B8 (en) 2021-03-10
SG10202012187XA (en) 2021-01-28
EP3425846A1 (en) 2019-01-09
EP3425846A4 (en) 2019-10-23
SG11201807309RA (en) 2018-09-27
PH12018501837A1 (en) 2019-05-15
KR20180127384A (ko) 2018-11-28

Similar Documents

Publication Publication Date Title
JP6755961B2 (ja) 共同アカウントのための承認方法及びデバイス並びに共同アカウントのための認証方法及びデバイス
CN104885093B (zh) 基于加密的数据访问管理
US20180285555A1 (en) Authentication method, device and system
US10893045B2 (en) System for accessing data from multiple devices
US10523652B2 (en) Secure identity sharing using a wearable device
US10148648B1 (en) Virtual smart card to perform security-critical operations
US20150132984A1 (en) Mobile otp service providing system
CN113557703B (zh) 网络摄像机的认证方法和装置
CN110049016A (zh) 区块链的数据查询方法、装置、系统、设备及存储介质
JP2017503427A5 (ja)
US8799646B1 (en) Methods and systems for authenticating devices
JP6669929B2 (ja) シングルサインオンアプリケーション用の暗号化鍵を管理するためのシステム及び方法
US20210392003A1 (en) Decentralized computing systems and methods for performing actions using stored private data
CN103888429A (zh) 虚拟机启动方法、相关设备和系统
CN103930894A (zh) 具有保密功能的存储装置读取器以及利用该存储装置读取器的保密方法
CN110909336B (zh) 一种基于指纹u盘的密码管理方法及装置
KR101156102B1 (ko) 보안기능이 구비된 메모리 카드 리더기 및 이를 이용한 데이터 암호화 방법
JP6167667B2 (ja) 認証システム、認証方法、認証プログラムおよび認証装置
US20200004951A1 (en) Computing systems and methods
CN114244565A (zh) 密钥分发方法、装置、设备、存储介质和计算机程序产品
US11870887B2 (en) Managing central secret keys of a plurality of user devices associated with a single public key
WO2018014103A1 (pt) Sistema de provisionamento, assinatura e verificação de documento eletrônico, método de provisionamento e assinatura de documento eletrônico e método de verificação de autenticidade de documento eletrônico
US11475116B2 (en) Terminal device, information processing system, method of controlling terminal device, and program
EP4086800A1 (en) Integrated circuit module for information security
CN115484593A (zh) 密钥找回方法、服务器及用户身份识别卡

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200526

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200526

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200605

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200728

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200803

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200826

R150 Certificate of patent or registration of utility model

Ref document number: 6755961

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250