JP6756738B2 - 信頼できるログイン方法及び装置 - Google Patents
信頼できるログイン方法及び装置 Download PDFInfo
- Publication number
- JP6756738B2 JP6756738B2 JP2017559055A JP2017559055A JP6756738B2 JP 6756738 B2 JP6756738 B2 JP 6756738B2 JP 2017559055 A JP2017559055 A JP 2017559055A JP 2017559055 A JP2017559055 A JP 2017559055A JP 6756738 B2 JP6756738 B2 JP 6756738B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- login
- login state
- user
- identifier information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 53
- 230000004044 response Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Description
第1のアプリケーションにおけるユーザの第1のログイン状態を確立した後に、ユーザのログインデバイスのデバイス識別子情報を取得し、デバイス識別子情報を第1のログイン状態と関連付けるステップと;
デバイス識別子情報と第1のログイン状態とを第2のアプリケーションのサーバへ送信するステップであって、第2のアプリケーションは、第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、サーバは、第2のアプリケーションにおけるユーザの第2のログイン状態を第1のログイン状態に従って確立し、デバイス識別子情報を第2のログイン状態と関連付ける、送信するステップ;を備える。
第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するステップであって、第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、第1のログイン状態は、ユーザが第1のアプリケーションにログインしていることを表し、デバイス識別子情報は、ユーザが第1のアプリケーションにログインしているログインデバイスを表すために用いられる、受信するステップと;
第1のログイン状態に従って、第2のアプリケーションにてユーザの第2のログイン状態を確立し、デバイス識別子情報と第2のログイン状態を関連付けて、保存するステップと;
第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返す(リターンする)ステップと;を備える。
第1のアプリケーションでのユーザの第1のログイン状態の確立後に、ユーザのログインデバイスのデバイス識別子情報を取得し、デバイス識別子情報を第1のログイン状態と関連付けるように構成されているログイン状態生成モジュールと;
デバイス識別子情報と第1のログイン状態とを第2のアプリケーションのサーバに送信するように構成されたログイン状態同期モジュールであって、第2のアプリケーションは、第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、サーバは、第1のログイン状態に従って、第2のアプリケーションにおけるユーザの第2のログイン状態を確立し、デバイス識別子情報を第2のログイン状態と関連付ける、ログイン状態同期モジュールと;を備える。
第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するように構成されたログイン状態受信モジュールであって、第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、第1のログイン状態は、ユーザが第1のアプリケーションにログインしていることを表し、デバイス識別子情報は、ユーザが第1のアプリケーションにログインしているログインデバイスを表すために用いられる、ログイン状態受信モジュールと;
第1のログイン状態に従って、第2のアプリケーションでのユーザの第2のログイン状態を確立し、デバイス識別子情報と第2のログイン状態とを関連付けて、保存をするように構成されたログイン状態確立モジュールと;
第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返す(リターンする)ように構成されたアクセス管理モジュールと;を備える。
ログイン状態生成モジュール31は、第1のアプリケーションでのユーザの第1のログイン状態の確立後に、ユーザのログインデバイスのデバイス識別子情報を取得し、デバイス識別子情報を第1のログイン状態と関連付けるように構成され;
ログイン状態同期モジュール32は、デバイス識別子情報及び第1のログイン状態を第2のアプリケーションのサーバに送信するように構成され、第2のアプリケーションは、第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、サーバは、第1のログイン状態に従って、第2のアプリケーションにおけるユーザの第2のログイン状態を確立し、デバイス識別子情報を第2のログイン状態と関連付ける。
ログイン状態受信モジュール51は、第1のアプリケーションのサーバから送信された第1のログイン状態及びデバイス識別子情報を受信するように構成され、第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、第1のログイン状態は、ユーザが第1のアプリケーションにログインしていることを表し、デバイス識別子情報は、ユーザが第1のアプリケーションにログインしているログインデバイスを表すために用いられ;
ログイン状態確立モジュール52は、第1のログイン状態に従って、第2のアプリケーションでのユーザの第2のログイン状態を確立し、デバイス識別子情報と第2のログイン状態とを関連付けて、保存するように構成され;
アクセス管理モジュール53は、第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返すように構成されている。
アクセス管理モジュール53は、さらに、アプリケーションアクセス要求を送信しているデバイスの識別子情報と、関連する第2のログイン状態とが保存されたと判定された後、且つ、アプリケーションアクセス応答を返す前に、第1のログイン状態についての有効性照会要求をサーバへ送信し、第1のログイン状態と第2のログイン状態とが有効であると判断するように構成されている。
[第1の局面]
信頼できるログイン方法であって:
第1のアプリケーションにおけるユーザの第1のログイン状態を確立した後に、ユーザのログインデバイスのデバイス識別子情報を取得し、前記デバイス識別子情報を前記第1のログイン状態と関連付けるステップと;
前記デバイス識別子情報と前記第1のログイン状態とを第2のアプリケーションのサーバへ送信するステップであって、前記第2のアプリケーションは、前記第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、前記サーバは、前記第2のアプリケーションにおける前記ユーザの第2のログイン状態を前記第1のログイン状態に従って確立し、前記デバイス識別子情報を前記第2のログイン状態と関連付ける、送信するステップと;を備える、
信頼できるログイン方法。
[第2の局面]
前記ユーザのログインデバイスのデバイス識別子情報を取得するステップは、デバイス情報とログイン情報とに従って前記デバイス識別子情報を生成するステップを備える、
第1の局面に記載の方法。
[第3の局面]
前記第2のアプリケーションのサーバに送信するステップの後に、
前記サーバから送信された前記第1のログイン状態についての有効性照会要求を受信し、前記第1のログイン状態の有効性を前記サーバにフィードバックするステップをさらに備える、
第1の局面に記載の方法。
[第4の局面]
信頼できるログイン方法であって:
第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するステップであって、前記第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、前記第1のログイン状態は、ユーザが前記第1のアプリケーションにログインしていることを表し、前記デバイス識別子情報は、前記ユーザが前記第1のアプリケーションにログインしているログインデバイスを表すために用いられる、受信するステップと;
前記第1のログイン状態に従って、前記第2のアプリケーションにて前記ユーザの第2のログイン状態を確立し、前記デバイス識別子情報と前記第2のログイン状態を関連付けて、保存するステップと;
前記第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、前記アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返すステップと;を備える、
信頼できるログイン方法。
[第5の局面]
前記第2のアプリケーションでの前記ユーザの第2のログイン状態の確立後に、前記第1のログイン状態と前記第2のログイン状態との間の対応関係を確立するステップをさらに備え、
前記アプリケーションアクセス要求を送信する前記デバイスの前記識別子情報と、前記これに対応する第2のログイン状態とが保存されたと判定された後、且つ、前記アプリケーションアクセス応答を返す前に、前記第1のログイン状態についての有効性照会要求を前記サーバへ送信し、前記第1のログイン状態と、前記第2のログイン状態とが有効であると判定するステップをさらに備える、
第4の局面に記載の方法。
[第6の局面]
信頼できるログイン装置であって:
第1のアプリケーションでのユーザの第1のログイン状態の確立後に、ユーザのログインデバイスのデバイス識別子情報を取得し、前記デバイス識別子情報を前記第1のログイン状態と関連付けるように構成されているログイン状態生成モジュールと;
前記デバイス識別子情報と第1のログイン状態とを第2のアプリケーションのサーバに送信するように構成されたログイン状態同期モジュールであって、前記第2のアプリケーションは、前記第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションであるので、前記サーバは、前記第1のログイン状態に従って、前記第2のアプリケーションにおける前記ユーザの第2のログイン状態を確立し、前記デバイス識別子情報を前記第2のログイン状態と関連付ける、ログイン状態同期モジュールと;を備える、
信頼できるログイン装置。
[第7の局面]
前記ユーザのログインデバイスの前記デバイス識別子情報を取得する際に、前記ログイン状態生成モジュールは、具体的に、デバイス情報とログイン情報とに従って、前記デバイス識別子情報を生成するように構成されている、
第6の局面に記載の装置。
[第8の局面]
前記サーバから送信された前記第1のログイン状態についての有効性照会要求を受信し、前記第1のログイン状態を前記サーバにフィードバックするように構成されたログイン状態管理モジュールをさらに備える、
第6の局面に記載の装置。
[第9の局面]
信頼できるログイン装置であって:
第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するように構成されたログイン状態受信モジュールであって、前記第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、前記第1のログイン状態は、ユーザが前記第1のアプリケーションにログインしていることを表し、前記デバイス識別子情報は、前記ユーザが前記第1のアプリケーションにログインしているログインデバイスを表すために用いられる、ログイン状態受信モジュールと;
前記第1のログイン状態に従って、前記第2のアプリケーションでの前記ユーザの第2のログイン状態を確立し、前記デバイス識別子情報と前記第2のログイン状態とを関連付けて、保存をするように構成されたログイン状態確立モジュールと;
前記第2のアプリケーションに対するアプリケーションアクセス要求の受信に際して、前記アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返すように構成されたアクセス管理モジュールと;を備える、
信頼できるログイン装置。
[第10の局面]
前記ログイン状態確立モジュールは、さらに、前記第2のアプリケーションでの前記ユーザの前記第2のログイン状態が確立された後に、前記第1のログイン状態と前記第2のログイン状態の間の対応関係を確立するように構成され、
前記アクセス管理モジュールは、さらに、前記アプリケーションアクセス要求を送信している前記デバイスの前記識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された後、且つ、前記アプリケーションアクセス応答を返す前に、前記第1のログイン状態についての有効性照会要求を前記サーバへ送信し、前記第1のログイン状態と前記第2のログイン状態とが有効であると判断するように構成されている、
第9の局面に記載の装置。
Claims (12)
- 第1のアプリケーションのサーバに適用される、信頼できるログイン方法であって、
前記第1のアプリケーションにおいてユーザの第1のログイン状態が確立された後に、ユーザのログインデバイスのデバイス識別子情報を取得し、前記デバイス識別子情報を前記第1のログイン状態と関連付けるステップと;
前記第1のログイン状態に従って第2のアプリケーションにおける前記ユーザの第2のログイン状態を確立し、且つ前記デバイス識別子情報を前記第2のログイン状態と関連付けるために、前記ユーザが前記第2のアプリケーションへのアクセスを要求する前に、前記デバイス識別子情報と前記第1のログイン状態とを前記第2のアプリケーションのサーバへ送信するステップであって、前記第2のアプリケーションは、前記第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションである、ステップと;を備える、
信頼できるログイン方法。 - 前記ユーザのログインデバイスのデバイス識別子情報を取得するステップは、
デバイス情報とログイン情報とに従って、前記デバイス識別子情報を生成するステップを備える、
請求項1に記載の方法。 - 前記デバイス識別子情報と前記第1のログイン状態とを前記第2のアプリケーションのサーバへ送信するステップの後に、
前記第2のアプリケーションのサーバから送信された前記第1のログイン状態についての有効性照会要求を受信し、前記第1のログイン状態の有効性を前記第2のアプリケーションのサーバにフィードバックするステップをさらに備える、
請求項1に記載の方法。 - 前記第1のログイン状態を前記第2のアプリケーションのサーバへ送信するステップは、
前記ユーザが前記第1のアプリケーションにログインしたことを示す情報を送信するステップを備える、
請求項1に記載の方法。 - 第2のアプリケーションのサーバに適用される、信頼できるログイン方法であって、
第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するステップであって、前記第1のアプリケーションは前記第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、前記第1のログイン状態は、ユーザが前記第1のアプリケーションにログインしていることを表し、前記デバイス識別子情報は、前記ユーザが前記第1のアプリケーションにログインしているログインデバイスを表すために用いられる、ステップと;
前記第1のログイン状態に従って、前記第2のアプリケーションにおいて前記ユーザの第2のログイン状態を確立するステップと;
前記デバイス識別子情報と前記第2のログイン状態を関連付けて保存するステップと;
前記第2のアプリケーションに対するアプリケーションアクセス要求の受信の際、前記アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返すステップと;を備える、
信頼できるログイン方法。 - 前記第2のアプリケーションにおいて前記ユーザの第2のログイン状態を確立するステップの後に、
前記第1のログイン状態と前記第2のログイン状態との間の対応関係を確立するステップをさらに備え、
前記アプリケーションアクセス要求を送信する前記デバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された後、且つ、前記アプリケーションアクセス応答を返すステップの前に、
前記第1のログイン状態についての有効性照会要求を前記第1のアプリケーションのサーバへ送信し、前記第1のログイン状態と前記第2のログイン状態とが有効であると判定するステップをさらに備える、
請求項5に記載の方法。 - 第1のアプリケーションにおいてユーザの第1のログイン状態が確立された後に、ユーザのログインデバイスのデバイス識別子情報を取得し、前記デバイス識別子情報を前記第1のログイン状態と関連付けるように構成されたログイン状態生成モジュールと;
前記第1のログイン状態に従って第2のアプリケーションにおける前記ユーザの第2のログイン状態を確立し、且つ前記デバイス識別子情報を前記第2のログイン状態と関連付けるために、前記ユーザが第2のアプリケーションに対するアクセスを要求する前に、前記デバイス識別子情報と前記第1のログイン状態とを前記第2のアプリケーションのサーバに送信するように構成されたログイン状態同期モジュールであって、前記第2のアプリケーションは、前記第1のアプリケーションに関連付けられた信頼できるログインのアプリケーションである、前記ログイン状態同期モジュールと;を備える、
信頼できるログイン装置。 - 前記ユーザのログインデバイスのデバイス識別子情報を取得する際に、前記ログイン状態生成モジュールは、具体的に、デバイス情報とログイン情報とに従って、前記デバイス識別子情報を生成するように構成された、
請求項7に記載の装置。 - 前記サーバから送信された前記第1のログイン状態についての有効性照会要求を受信し、前記第1のログイン状態の有効性を前記サーバにフィードバックするように構成されたログイン状態管理モジュールをさらに備える、
請求項7に記載の装置。 - 前記第1のログイン状態を前記第2のアプリケーションのサーバへ送信することは、前記ユーザが前記第1のアプリケーションにログインしたことを示す情報を送信することを含む、
請求項7に記載の装置。 - 第1のアプリケーションのサーバから送信された第1のログイン状態と、デバイス識別子情報とを受信するように構成されたログイン状態受信モジュールであって、前記第1のアプリケーションは第2のアプリケーションに関連付けられた信頼できるログインのアプリケーションであり、前記第1のログイン状態は、ユーザが前記第1のアプリケーションにログインしていることを表し、前記デバイス識別子情報は、前記ユーザが前記第1のアプリケーションにログインしているログインデバイスを表すために用いられる、前記ログイン状態受信モジュールと;
前記第1のログイン状態に従って、前記第2のアプリケーションにおいて前記ユーザの第2のログイン状態を確立し、前記デバイス識別子情報と前記第2のログイン状態を関連付けて保存するように構成されたログイン状態確立モジュールと;
前記第2のアプリケーションに対するアプリケーションアクセス要求の受信の際、前記アプリケーションアクセス要求を送信しているデバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された場合に、アプリケーションアクセス応答を返すように構成されたアクセス管理モジュールと;を備える、
信頼できるログイン装置。 - 前記ログイン状態確立モジュールは、さらに、前記第2のアプリケーションにおいて前記ユーザの第2のログイン状態が確立された後に、前記第1のログイン状態と前記第2のログイン状態との間の対応関係を確立するように構成され、
前記アクセス管理モジュールは、さらに、前記アプリケーションアクセス要求を送信する前記デバイスの識別子情報と、これに対応する第2のログイン状態とが保存されたと判定された後、且つ、前記アプリケーションアクセス応答を返す前に、前記第1のログイン状態についての有効性照会要求を前記サーバへ送信し、前記第1のログイン状態と前記第2のログイン状態とが有効であると判定するように構成された、
請求項11に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510239796.0 | 2015-05-12 | ||
CN201510239796.0A CN106302308B (zh) | 2015-05-12 | 2015-05-12 | 一种信任登录方法和装置 |
PCT/CN2016/079555 WO2016180171A1 (zh) | 2015-05-12 | 2016-04-18 | 一种信任登录方法和装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018519569A JP2018519569A (ja) | 2018-07-19 |
JP2018519569A5 JP2018519569A5 (ja) | 2020-01-23 |
JP6756738B2 true JP6756738B2 (ja) | 2020-09-16 |
Family
ID=57247737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017559055A Active JP6756738B2 (ja) | 2015-05-12 | 2016-04-18 | 信頼できるログイン方法及び装置 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10673834B2 (ja) |
EP (1) | EP3297243B1 (ja) |
JP (1) | JP6756738B2 (ja) |
KR (1) | KR102150750B1 (ja) |
CN (1) | CN106302308B (ja) |
SG (1) | SG11201708989QA (ja) |
WO (1) | WO2016180171A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302308B (zh) | 2015-05-12 | 2019-12-24 | 阿里巴巴集团控股有限公司 | 一种信任登录方法和装置 |
US10469497B2 (en) * | 2016-05-26 | 2019-11-05 | Dropbox, Inc. | Identifying accounts having shared credentials |
CN109379324B (zh) * | 2018-08-21 | 2021-12-14 | 中至数据集团股份有限公司 | 网站访问方法、装置、可读存储介质及计算机设备 |
CN109981677B (zh) * | 2019-04-08 | 2021-02-12 | 北京深思数盾科技股份有限公司 | 一种授信管理方法及装置 |
CN110417863B (zh) * | 2019-06-27 | 2021-01-29 | 华为技术有限公司 | 生成身份识别码的方法和装置、身份认证的方法和装置 |
US12026686B2 (en) * | 2019-07-10 | 2024-07-02 | Jpmorgan Chase Bank , N.A. | Systems and methods for facilitating payment service-based checkout with a merchant |
CN110636061B (zh) * | 2019-09-20 | 2022-03-25 | 深圳市信锐网科技术有限公司 | 业务服务器接入方法、存储介质、终端设备及登录服务器 |
CN111368158A (zh) * | 2020-03-31 | 2020-07-03 | 中国建设银行股份有限公司 | 基于人工智能平台的服务查找方法及装置 |
CN111598582A (zh) * | 2020-04-28 | 2020-08-28 | 华润守正招标有限公司 | 客服方法、系统、电子设备及存储介质 |
CN111552944A (zh) * | 2020-04-28 | 2020-08-18 | 成都新潮传媒集团有限公司 | 一种登录验证方法及装置 |
CN112231667B (zh) * | 2020-11-09 | 2022-02-18 | 腾讯科技(深圳)有限公司 | 身份核验方法、装置、存储介质、系统及设备 |
CN112462661B (zh) * | 2020-11-27 | 2021-11-16 | 星控物联科技(山东)有限公司 | 工业数据采集控制器及其控制方法 |
CN113807836A (zh) * | 2021-10-11 | 2021-12-17 | 中国银行股份有限公司 | 手机银行支付方法及装置 |
CN115766117A (zh) * | 2022-10-31 | 2023-03-07 | 超聚变数字技术有限公司 | 一种应用登录方法及装置 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002335239A (ja) * | 2001-05-09 | 2002-11-22 | Nippon Telegr & Teleph Corp <Ntt> | シングルサインオン認証方法及びシステム装置 |
AU2002351312A1 (en) * | 2001-12-06 | 2003-06-23 | Access Co., Ltd. | System and method for providing subscription content services to mobile devices |
KR20040066394A (ko) * | 2003-01-17 | 2004-07-27 | 신현수 | 로그인(Login) 정보처리 시스템 |
US7437457B1 (en) * | 2003-09-08 | 2008-10-14 | Aol Llc, A Delaware Limited Liability Company | Regulating concurrent logins associated with a single account |
CA2624623A1 (en) * | 2005-10-11 | 2007-04-26 | Citrix Systems, Inc. | Systems and methods for facilitating distributed authentication |
US8176327B2 (en) * | 2006-12-27 | 2012-05-08 | Airvana, Corp. | Authentication protocol |
JP4828402B2 (ja) * | 2006-12-28 | 2011-11-30 | ブラザー工業株式会社 | 情報処理装置および情報処理プログラム |
US7818396B2 (en) * | 2007-06-21 | 2010-10-19 | Microsoft Corporation | Aggregating and searching profile data from multiple services |
US7979899B2 (en) * | 2008-06-02 | 2011-07-12 | Microsoft Corporation | Trusted device-specific authentication |
CN102299936B (zh) * | 2010-06-25 | 2015-07-22 | 腾讯科技(深圳)有限公司 | 一种应用网站的访问方法和装置 |
CN102622270B (zh) * | 2011-01-26 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 一种应用程序的切换管理方法和终端 |
US9473485B2 (en) * | 2011-03-21 | 2016-10-18 | Blue Cedar Networks, Inc. | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing |
US8869244B1 (en) * | 2011-05-03 | 2014-10-21 | Symantec Corporation | Techniques for providing role-based access control using dynamic shared accounts |
US9081951B2 (en) * | 2011-09-29 | 2015-07-14 | Oracle International Corporation | Mobile application, identity interface |
CN103188207B (zh) * | 2011-12-27 | 2016-07-13 | 北大方正集团有限公司 | 一种跨域的单点登录实现方法及系统 |
CN103188237A (zh) * | 2011-12-30 | 2013-07-03 | 盛大计算机(上海)有限公司 | 单点登录系统及方法 |
JP5988699B2 (ja) * | 2012-05-30 | 2016-09-07 | キヤノン株式会社 | 連携システム、その連携方法、情報処理システム、およびそのプログラム。 |
JP2013257806A (ja) * | 2012-06-14 | 2013-12-26 | Nec Fielding Ltd | 認証システム、認証方法、認証処理代行装置、端末装置、認証処理代行方法、端末装置の制御方法、及びプログラム |
US8949596B2 (en) * | 2012-07-10 | 2015-02-03 | Verizon Patent And Licensing Inc. | Encryption-based session establishment |
US8769651B2 (en) * | 2012-09-19 | 2014-07-01 | Secureauth Corporation | Mobile multifactor single-sign-on authentication |
US9203838B2 (en) * | 2012-10-31 | 2015-12-01 | Google Inc. | Providing network access to a device associated with a user account |
US9397989B1 (en) * | 2013-07-03 | 2016-07-19 | Amazon Technologies, Inc. | Bootstrapping user authentication on devices |
CN104348777B (zh) * | 2013-07-24 | 2019-04-09 | 腾讯科技(深圳)有限公司 | 一种移动终端对第三方服务器的访问控制方法及系统 |
CN104580074B (zh) * | 2013-10-14 | 2018-08-24 | 阿里巴巴集团控股有限公司 | 客户端应用的登录方法及其相应的服务器 |
CN105337735B (zh) * | 2014-05-26 | 2019-06-07 | 阿里巴巴集团控股有限公司 | 数字证书处理及校验的方法和装置 |
US10313264B2 (en) * | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
CN104268457B (zh) * | 2014-09-22 | 2017-07-25 | 联想(北京)有限公司 | 信息处理方法、电子设备和服务器 |
CN106302308B (zh) | 2015-05-12 | 2019-12-24 | 阿里巴巴集团控股有限公司 | 一种信任登录方法和装置 |
-
2015
- 2015-05-12 CN CN201510239796.0A patent/CN106302308B/zh active Active
-
2016
- 2016-04-18 EP EP16792021.4A patent/EP3297243B1/en active Active
- 2016-04-18 SG SG11201708989QA patent/SG11201708989QA/en unknown
- 2016-04-18 WO PCT/CN2016/079555 patent/WO2016180171A1/zh active Application Filing
- 2016-04-18 JP JP2017559055A patent/JP6756738B2/ja active Active
- 2016-04-18 KR KR1020177035829A patent/KR102150750B1/ko active IP Right Grant
-
2017
- 2017-11-10 US US15/809,780 patent/US10673834B2/en active Active
-
2020
- 2020-05-27 US US16/884,966 patent/US10917397B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2016180171A1 (zh) | 2016-11-17 |
JP2018519569A (ja) | 2018-07-19 |
EP3297243A4 (en) | 2018-11-07 |
SG11201708989QA (en) | 2017-11-29 |
EP3297243A1 (en) | 2018-03-21 |
US20180097801A1 (en) | 2018-04-05 |
KR102150750B1 (ko) | 2020-09-02 |
CN106302308A (zh) | 2017-01-04 |
KR20180008592A (ko) | 2018-01-24 |
EP3297243B1 (en) | 2021-07-07 |
CN106302308B (zh) | 2019-12-24 |
US20200287886A1 (en) | 2020-09-10 |
US10673834B2 (en) | 2020-06-02 |
US10917397B2 (en) | 2021-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6756738B2 (ja) | 信頼できるログイン方法及び装置 | |
US10785037B2 (en) | Managing secure content in a content delivery network | |
US9628554B2 (en) | Dynamic content delivery | |
EP3316544B1 (en) | Token generation and authentication method, and authentication server | |
US9608966B2 (en) | Information handling device, information output device, and recording medium | |
EP2959632A1 (en) | Augmenting name/prefix based routing protocols with trust anchor in information-centric networks | |
JP2015529905A (ja) | 認可方法、装置、及びシステム | |
MX2011003223A (es) | Acceso al proveedor de servicio. | |
US11489831B2 (en) | Communication system and computer readable storage medium | |
CN104168339A (zh) | 防止域名劫持的方法及设备 | |
CN105873055B (zh) | 一种无线网络接入认证方法及装置 | |
JP2010086508A (ja) | ネットワーク認証方法およびその応用 | |
CN102685117B (zh) | 一种组播安全管理方法及装置 | |
KR20140090279A (ko) | 서비스 보안 인증 방법 및 이를 구현한 웹 애플리케이션 서버 | |
CN111092958B (zh) | 一种节点接入方法、装置、系统及存储介质 | |
TWI546688B (zh) | 對網路位址進行處理的方法及相關的伺服器與非暫態電腦可讀取儲存媒體 | |
KR101490227B1 (ko) | 트래픽 제어 방법 및 장치 | |
TW201824887A (zh) | 以認證伺服器在伺服群組中實現免登入之系統及其方法 | |
KR101853350B1 (ko) | 연합인증의 국가적 연동을 위한 단말장치 및 그 동작 방법 | |
CN108270752B (zh) | 网络请求处理的方法及装置 | |
CN117857111A (zh) | 零信任访问控制方法和系统、访问控制系统及存储介质 | |
US20070192331A1 (en) | Context information management system | |
WO2015188453A1 (zh) | 一种客户端接入方法及装置 | |
CN117061140A (zh) | 一种渗透防御方法和相关装置 | |
TW201334478A (zh) | 直接通訊系統及其探索互動方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190418 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190418 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191205 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20191205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200115 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200525 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200603 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200811 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200827 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6756738 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |