JP7554197B2 - ワンクリックログイン手順 - Google Patents

ワンクリックログイン手順 Download PDF

Info

Publication number
JP7554197B2
JP7554197B2 JP2021546845A JP2021546845A JP7554197B2 JP 7554197 B2 JP7554197 B2 JP 7554197B2 JP 2021546845 A JP2021546845 A JP 2021546845A JP 2021546845 A JP2021546845 A JP 2021546845A JP 7554197 B2 JP7554197 B2 JP 7554197B2
Authority
JP
Japan
Prior art keywords
user
login
software application
computing device
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021546845A
Other languages
English (en)
Other versions
JP2022520226A (ja
Inventor
ビラックス ペテル
ロウラ ヒカルド
Original Assignee
メディセウス ダドス デ サウーヂ ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メディセウス ダドス デ サウーヂ ソシエテ アノニム filed Critical メディセウス ダドス デ サウーヂ ソシエテ アノニム
Publication of JP2022520226A publication Critical patent/JP2022520226A/ja
Application granted granted Critical
Publication of JP7554197B2 publication Critical patent/JP7554197B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

本願は、匿名識別子によってコンピュータシステムにログインするコンピュータユーザのコンピュータシステムへのログインプロセスにおける安全な識別の分野にある。
コンピュータネットワークへのログイン-クライアントコンピュータのユーザがサーバコンピュータによって認識されるとともにアクセスが許可されるプロセス-は、ソフトウェアアプリケーション又はオペレーティングシステムにユーザ名及びパスワードを入力することによってほぼ普遍的に実現される。これは、ユーザが名前、個人識別データ及び設定と、多くの場合は公開されているとともに通常はユーザの名前に関連付けられて選択したユーザ名と、ユーザ及びホストコンピュータだけが知るユーザ定義のユーザ記憶パスワードと、を入力する登録プロセスを必要とする。登録プロセスは、コンピュータ又はコンピュータ端末で行われ、ユーザ名及びパスワードは、ホストコンピュータによって記録される。使用中、アクセスは、適切なユーザ名及びパスワードのフィールドにユーザが入力したデータの文字列と一致するホストコンピュータによってユーザに許可され、対応するユーザ名及びパスワードは、ユーザ登録時にプレーンテキストで又は暗号化若しくはハッシュ化された形式で記録される。
しかしながら、コンピュータユーザカウントの急増は、インターネットの特徴である問題を引き起こした。以前は、ユーザは、通常一つの学校又は職場のコンピュータカウントを有していたが、今日では、ユーザは、数十のアカウントを管理する必要があり、多くのホストコンピュータでユーザがパスワードを頻繁に変更する必要があるため、プロセスが更に困難になっている。これにより、パスワードの書き留めのような安全でない動作が発生する。使用中の全てのパスワードを覚えておくのは困難なプロセスであり、この困難は、セキュリティを低下させる動作につながる可能性がある。
さらに、ユーザ名及びパスワードに基づくユーザログインシステムを使用するほとんどのコンピュータシステムでは、システム管理者は、必要に応じて、リセットのためにユーザのパスワードにアクセスする権利を有する。これは、システム管理者がユーザ名のパスワードを新しい値にリセットするとともにユーザとしてログインする機会を有し、疑いを持たないユーザのIDの下で不正又は違法な操作を実行する可能性があることを意味する。パスワードリセットリンクをユーザの電子メールアドレスに送信することによってシステム管理者をバイパスするパスワードリセットプロセスは、より安全であるが、ホストコンピュータがユーザのIDを知っている必要がある。現在の時刻に関連付けられたコードを生成する電子デバイスをユーザに提供すること並びにユーザ名及びパスワードの後にこのセッションコードを入力することをユーザに要求することのようなセキュリティを強化する他の方法がある。そのようなシステムは、煩雑でコストがかかり、ホストコンピュータごとに一つの新しい電子デバイスにアクセスする必要がある。最近、スマートフォンがセッションコードジェネレーターとして使用されるようになり、それは、専用デバイスよりも大きな利点があるが、各アプリケーションサーバによって各コンピュータユーザが特定のログインソフトウェアアプリケーションを利用できるようにする必要があり、スマートフォンのアプリケーションが乱雑になる。
さらに、個人データの不正使用又は同意のない使用に対する懸念が高まっている。通常、ユーザが公に知られているユーザ名を使用してIDを明らかにし、その後、ユーザの即時の知らないうちに変更される可能性のある本質的に安全でないパスワードを使用してユーザを確認する必要があるコンピュータシステムは、個人データの保護にはひどく不適切である。
明らかに、上記の全ての問題に対処できる新しい安全なログインシステムが必要であり、これは、ユーザ名/パスワードの方法を完全に排除することによって行う必要がある。これは、例えば、健康、生物測定、遺伝、民族、金融、財産、資産、税金、投票、購入及び取引履歴データ等の非常に機密性の高いデータを処理するコンピュータシステムで特に望ましい。人の名前又は人の名前にまでさかのぼることができる個人IDを使用しない場合にこれらのデータの全てを明確かつ安全に人に関連付ける方法で管理することは、特に有用である。
従来技術では、パスワードを削除することを試みたがユーザ名を削除することを試みなかったケースがある。
米国特許第8954758号明細書は、パスワードを、ユーザが生成したジェスチャーに置き換え、このジェスチャーは、完全なログイン式を完成させるためにログインキーに追加される文字列に数学的に変換されて解釈される。換言すれば、米国特許第8954758号明細書は、英数字のパスワードを、人間のジェスチャーによってトレースされた空間内のポイントから派生したパスワードに置き換え、したがって、ホストコンピュータがユーザ名及び完全なログイン式を保存することをホストコンピュータに要求する。
米国特許第9264423号明細書は、ユーザの携帯電話のようなユーザの事前登録された通信デバイスに別のコンピュータ又は端末で開始されたユーザのログイン要求を受け入れるか拒否するかを示すプロンプトを送信することにより、パスワードレスログインを許可する。プロンプトへの応答はログイン権限サーバに送信され、ログイン権限サーバは、アクセスを許可又は拒否するためにユーザの応答をアプリケーションサーバに送信する。これは、複雑なシステムであり、四つの異なるコンピュータ:ユーザセッションが開始されるユーザのクライアントデバイス、ユーザのログイン手順の一部としてユーザが編集可能なフィールドを介してクライアントのユーザ識別子を受信するアプリケーションサーバ、アプリケーションサーバのユーザ認証要求を受信するログインオーソリティサーバ及びログイン要求を受け入れるとともに肯定的又は否定的に応答するために同一のユーザがログイン権限サーバから確認要求を受信する携帯電話のようなユーザデバイスを必要とする。さらに、ユーザは、乱数とすることができる又はユーザが選択することができるユーザ識別子によって識別される。上述した方法は、ユーザ名を知るためにアプリケーションサーバを必要とし、ログインが試行されるたびに四つのコンピュータの全てが参加する必要がある。
ログイン制御がスマートフォンのようなユーザのパーソナルコンピュータデバイスに存在し、ログイン方法が従来のユーザ名又はいかなる種類のパスワード、ユーザのスマートフォン番号若しくは電子メールアドレスを使用せずにユーザのコンピュータ及び一つのアプリケーションサーバしか必要としない方法及び装置を発明した。アプリケーションサーバは、ユーザが興味のあるデータ処理を実行するために接続することを試みるサーバである。ログイン時には、ユーザは、アプリケーションサーバ又はホストコンピュータに対して匿名のままであり、匿名識別子によってのみ識別される。
本開示は、スマートフォン、タブレット、ラップトップコンピュータ又はパーソナルコンピュータのようなパーソナルコンピュータデバイスとして指定された、アプリケーションサーバにログインするためにユーザによって使用されるデバイスを記載する。パーソナルコンピュータデバイスは、プロセッサ、メモリ、データ記憶媒体、表示装置、キーボード、ポインティングデバイス、カメラ、マイクロフォン、モーションディテクタ等のような一つ又は複数の入力デバイス、通信サブシステム、オペレーティングシステム、電源及びソフトウェアプログラム命令を実行する手段が設けられている。パーソナルコンピュータデバイスは、プライベートネットワーク、パブリックネットワーク又はインターネットなどの通信ネットワークを介して、ホストコンピューティングシステム、企業サーバ、Webサーバ、クラウドコンピューティングシステム等の一つ以上のアプリケーションサーバに接続される。
アプリケーションサーバは、実質的には、パーソナルコンピュータデバイスと同一のコンポーネントを備えるが、その処理能力、メモリ及び記憶媒体は、容量が著しく大きく、アプリケーションサーバは、複数のユーザの同時処理に対応するために、著しく広い帯域幅を介して通信ネットワークにアクセスする。
ユーザの身元を検証し、ユーザのパーソナルコンピュータデバイスをユーザの制御下にあるデバイスとして認証するために、本開示の一実施形態では、アイデンティティ検証サーバが使用され、その構成要素及び容量は、上述したアプリケーションサーバのものと同様である。
本開示に記載された方法でデータを処理するために、参加するコンピュータは、記載されたタスクのために特別に書かれたコンピュータプログラムによってプログラムされる。パーソナルコンピュータデバイスは、少なくともログインソフトウェアアプリケーションを備え、アプリケーションサーバは、少なくともユーザ登録ソフトウェアアプリケーション並びにログイン及びアクセスソフトウェアアプリケーション(総称して、アプリケーションサーバソフトウェアアプリケーション)を備え、本人確認サーバは、少なくともユーザ本人確認ソフトウェアアプリケーションを備える。各タイプのコンピュータ-パーソナルコンピュータデバイス、本人確認サーバ及びアプリケーションサーバ-の全てのソフトウェアアプリケーションは、三つのコンピュータシステムの全ての間の安全な通信を確保するために、少なくとも非対称鍵及びデジタル署名を生成する暗号化ソフトウェアも有する。
本発明の一態様では、ユーザ定義のユーザ名又はユーザ定義のパスワードなしで安全なユーザログイン手順を実行する方法を記載し、ユーザのパーソナルコンピュータデバイスは、ソフトウェア配布サービスに接続し、ログインソフトウェアアプリケーションをパーソナルコンピュータデバイスにダウンロード及びインストールし、ログインソフトウェアアプリケーションは、秘密鍵と、ユーザの匿名識別子としても機能する関連する公開鍵と、を生成する。本開示では、公開鍵は、パーソナルコンピュータデバイスのログインソフトウェアアプリケーション並びにアプリケーションサーバのログイン及びアクセスソフトウェアアプリケーションによってのみ知られている。実行の際に、このログインソフトウェアアプリケーションは、アプリケーションサーバのログイン及びアクセスソフトウェアアプリケーションに接続するとともに匿名IDを送信し、アプリケーションサーバは、ユーザ登録ソフトウェアアプリケーションによって匿名IDをユーザ登録データベースに記録する。ユーザ登録プロセスが完了すると、ユーザは、ログインソフトウェアアプリケーションを実行し、アプリケーションサーバへのログインを要求し、匿名識別子によって自分自身を識別することができ、ログインプロセス及びユーザ匿名識別子は、アプリケーションサーバで実行されるログイン及びアクセスソフトウェアアプリケーションによって確認される。これは、ユーザによるユーザ名の入力及び作成されたことがないために存在しないシステムパスワードの入力を必要としなくなる。同様に、パーソナルコンピュータデバイスとアプリケーションサーバの間のこのようなログイン方法は、アプリケーションサーバに保存されている生体認証、指紋及び顔の画像ファイルをログイン確認用のパスワードとして使用せず、これらの要素は、実際のユーザを識別するのに非常に正確であるので、アプリケーションサーバは、匿名ユーザを簡単に再識別できる。
セキュリティを強化するために、パーソナルコンピュータデバイスで実行されるログインソフトウェアアプリケーションは、パーソナルコンピュータデバイスにローカルに格納されるとともにアプリケーションの操作を続行できるようにするためにユーザがロック解除することを要求するスクリーンロック装置を備えてもよい。ログインソフトウェアアプリケーションがインストールされて実行されると、ログインソフトウェアアプリケーションは、パーソナルコンピュータデバイスの許可されたユーザによって使用されていることを確認するためにユーザはスクリーンロック装置のロックを解除することを要求する。スクリーンロック装置のロック解除は、スマートフォン又はタブレットに存在するセキュリティ機能に応じて、従来のPIN番号によって行うことができる又は顔若しくは指紋の認証を介して実現できる。このようなPIN又はユーザの顔若しくは指紋のデジタル表現は、システムパスワードとしてアプリケーションサーバに送信されず、パーソナルコンピュータデバイス及びログインソフトウェアアプリケーションへのアクセスは、このローカルスクリーンロック装置を開くことによって行われる。スクリーンロック装置を開かないと、ログインソフトウェアアプリケーションを更に使用できなくなり、ログイン手順が許可されなくなる。スクリーンロック装置が正常に開かれると、ログインソフトウェアアプリケーションは、ユーザからログイン手順を引き継ぐ。
別の実施形態では、アプリケーションサーバが、名前のIDが未知であるユーザからのユーザ登録要求を信頼できるようにするために、ユーザIDを絶対的に確認することが重要である。これは、人口ユーザデータを既に含む別個の独立したユーザID検証サーバの機能を必要とする。このサーバは、少なくともユーザの名前及び連絡先の詳細を含む人口データによってユーザのIDを認証してもよい。これは、ユーザ登録時に1回だけ実行され、アプリケーションサーバがユーザの個人データ及び他の法的手続きを使用することの同意を含むユーザ設定をユーザによって入力できるようにしてもよい。この場合、ユーザは、名前と、全ての個人IDを入力し、個人IDは、名前、生年月日、性別、住所、郵便番号、及び、市民のID番号、パスポート番号等の正式な識別コードのような身元確認を容易にするために要求される。有利には、これらのデータは、パーソナルコンピュータデバイスを使用してユーザのIDカード又は運転免許証を写真撮影するとともに関心のあるデータを自動的かつ確実に取得するためにパーソナルコンピュータデバイスの文字認識ソフトウェアを使用することによって取得することができる。次に、名前及び個人IDは、パーソナルコンピュータデバイスのログインソフトウェアアプリケーションによってユーザID検証サーバに送信され、ユーザID検証ソフトウェアアプリケーションは、データベースに保存されている特定の個人の個人記録を検索するためにこれらの個人IDを使用し、個人記録を見つけると、その人の既知の携帯電話番号又は電子メールアドレスを読み取る。有用な身元確認サーバは、国民身分証明書又は運転免許部門の公式政府データベース及び携帯電話事業者又は銀行のユーザデータベースを有する。受信した個人IDとデータベースの個人記録との一致を見つけると、ユーザID検証サーバは、メッセージを作成することによってコマンドをユーザの既知の携帯電話番号に送信する又は既知の電子メールアカウントに電子メール若しくは進行中の新規ユーザ登録手順を認識するとともにその責を担うユーザによる確認応答を促す他の種類の電子メールを送信する。肯定応答を受信すると、ユーザのIDが確認され、ユーザのパーソナルコンピュータデバイスは、当該ユーザのログイン及びアクセスデバイスとして認証され、本人確認サーバのID検証ソフトウェアアプリケーションは、パーソナルコンピュータデバイスへのインストールを完了するとともに操作可能になることを許可されているログインソフトウェアアプリケーションにコマンドを送信する。この認証プロセスでは、ユーザのログインソフトウェアアプリケーションは、ユーザID検証ソフトウェアアプリケーションから本人確認サーバに一度だけ接続すればよく、ユーザID検証ソフトウェアアプリケーションは、ユーザのIDを検証し、ユーザのログイン及びアクセスデバイスとしてのパーソナルコンピュータデバイスと共にログインソフトウェアアプリケーションを認証する。
認証プロセスは、ユーザのパーソナルコンピュータデバイスが有効なログイン及びアクセスデバイスであることを確認し、アプリケーションサーバへのログインは、他のユーザの介入なしにパーソナルコンピュータデバイスのログインソフトウェアアプリケーションによってのみ実行される。ユーザは、インストールを完了するためにログインソフトウェアアプリケーションにキー入力する必要があるユーザの既知のアドレスへの確認コードの郵送のようにユーザのIDを完全に確認するために又は直接確認のための検証センターに物理的に直接出現するために他の手順を使用してもよい。州が提供する安全なID認証方法も有用である。
一実施形態では、匿名識別子は、暗号化された形式で本人確認サーバに送信され、ユーザの名前及び個人識別子とともに記録される。 この場合、後日正当な必要が生じた場合に、ユーザを再識別するために本人確認サーバを使用することができる。
その後にアプリケーションサーバへのログインを試行すると、ほとんどの実施形態では、ログインソフトウェアアプリケーションは、ユーザ名、個人識別子、パスワード、又は、ユーザの既知のIDを回復するために使用できるエレメントを送信しないことに留意すべきである。これは、データを取得する必要があるが名前でユーザを識別できるようにすることなく又はユーザの再識別を可能にする個人IDを受信することなくデータを取得する場合に、貴重で機密性の高い個人データの処理に有用である。
インストールプロセス中に、パーソナルコンピュータデバイスのログインソフトウェアアプリケーションに含まれる暗号化キーソフトウェアプログラムは、Rivest,Shamir and Adleman(RSA)によって開発された既知の方法、又は、より好ましくは、楕円曲線デジタル署名アルゴリズム(ECDSA)の既知の方法を使用して暗号鍵の対を生成し、両方とも非対称暗号方法である。暗号鍵の各対は、秘密鍵及び公開鍵を備え、その使用は、暗号化コミュニティで広く知られており、以降、暗号鍵又は秘密鍵及び公開鍵と称する。都合よく、公開鍵は、ユーザの匿名識別子として使用され、関心のあるアプリケーションサーバでのログイン目的でのみ使用される。実際には、各公開鍵/匿名識別子が一つのアプリケーションサーバにのみログインするのに使用できるようにするために、互いに異なる関心のあるアプリケーションサーバにできるだけ多くログインする必要のために複数対の暗号鍵を生成してもよい。「公開」と記載しているが、実際には、ユーザの公開鍵は、アプリケーションサーバのログイン及びアクセスソフトウェアアプリケーションおよびパーソナルコンピュータデバイスのログインソフトウェアアプリケーションにのみに知られており、ユーザを含む他の全ての関係者に秘密のままであることに留意すべきである。これは、追加のセキュリティ機能である。その理由は、ログインソフトウェアアプリケーションがインストールされているユーザのパーソナルコンピュータデバイスでのみログインプロセスを開始できるからである。このように、公開鍵/匿名識別子は、暗号化鍵を生成するとともに従来のユーザ定義のユーザ名及びパスワードなしで関心のあるアプリケーションサーバに安全にログインするために使用されるパーソナルコンピュータデバイスを操作するユーザの有効な機密識別子である。しかしながら、匿名識別を、暗号化公開鍵と同一にする必要はなく、実際には、他の十分に複雑な数値とすることができる。ユーザに加えて、本人確認サーバとアプリケーションサーバは、独自の暗号化キーの対を生成するとともにユーザのログインソフトウェアアプリケーションと安全に通信するためにソフトウェアを使用してもよい。
暗号化公開鍵でない場合、匿名識別子を、上述したように公開暗号化鍵として生成された匿名識別子と長さ及び複雑さが類似した任意のランダムに生成された番号とすることができる。
公開鍵/匿名識別子の重要な機能は、可能な限り一意に近い必要があることである。秘密暗号化鍵は、ログインソフトウェアアプリケーションに含まれる適切な暗号化ソフトウェアプログラムによって生成され、このプログラムは、関連する公開キーを計算する。秘密鍵(及び同一の又は同様の長さの関連する公開鍵)の少なくとも10桁の数字は、地球上の全ての人間に一つの数字を割り当てることができるが、非常に短いので2人が乱数生成プロセスで同一の番号を受け取らないことを保証できない。少なくとも100桁の数字によって、数字の間隔が著しく増大し、その結果、2人の異なる人物に同一の乱数が割り当てられる確率が低下し、一方、1000桁以上の数字を使用すると、セキュリティが更に向上する。本明細書に開示される方法の現在の実装では、40文字を表す20バイトの16進コードが使用され、ハッシュ番号は、204バイトにもなる可能性がある。更に高速なコンピュータが開発されるにつれて、それらの複雑さは将来増大する可能性がある。匿名識別子をユーザ名又はパスワードと見なすことができるが、ユーザ定義でもユーザ記憶可能でもユーザ入力でもないために、そのように見なすことができない。その長さ及び意味の欠如により、ユーザが簡単にアクセスできたとしてもユーザが簡単にコピーすること又は覚えることはほぼ不可能であるが、ユーザのパーソナルコンピュータデバイスのログインソフトウェアアプリケーションには隠されたままである。
匿名識別子として使用される公開鍵又はランダム番号を使用するそのようなログインプロセスは、ログインソフトウェアアプリケーションによってアプリケーションサーバのログイン及びアクセスソフトウェアアプリケーションに送信されるときに、アプリケーションサーバへのユーザログインアクセスを許可するためにアプリケーションサーバがそれらを有効かつ十分な手段であると見なことを可能にする。
匿名識別子の実際の長さは、システム実装時のベストプラクティス及びRSA若しくはECDSAシステムの継続的な使用又は不正使用若しくは違反に対する更に安全な新しいシステムの採用によって決定される。
匿名識別子が一意であるとともにまだ帰属されていないことを保証する方法-可能性は低いが不可能ではない-は、匿名識別子を含むユーザ登録データベースを検索するとともに受信した新しいユーザの匿名識別子と完全に一致するものを探すための本人確認サーバによる手順を有する。一致するものが見つかると、本人確認サーバの本人確認ソフトウェアアプリケーションは、新しい秘密鍵又は新しい乱数を再生成するためにコマンドを発行してログインソフトウェアアプリケーションに送信し、その結果、新しい公開鍵/匿名識別子が生成される。本人確認サーバが、新しい匿名識別子が一意であることを確認したときにのみ、ログインソフトウェアアプリケーションのインストールを本人確認サーバにより終了するように指示される。
本願の方法を使用してコンピュータシステム及びアプリケーションサーバにログインすることにより、ユーザは、ログインソフトウェアアプリケーションでシングルクリック又はタッチすることによってログイン及びアクセス手順を開始することができ、これにより、ログイン及びアクセスソフトウェアアプリケーションへの匿名識別子の送信がトリガーされ、受信した匿名識別子のみに基づいてログインアクセスが許可される。
これらの操作及び設計機能により、ログインソフトウェアアプリケーションおよび匿名識別子を備えるパーソナルコンピュータデバイスは、ログイン装置となる。ログインするのは、もはやユーザではなくユーザの制御下にあるパーソナルコンピュータデバイスである。この特性は、本人確認サーバがユーザのIDを確認するために使用されたか否かとは無関係である。
更に高いセキュリティのために、デジタル署名を使用してもよい。デジタル署名は、デジタルメッセージ又はドキュメントの信頼性を検証するための数学的スキームである。有効なデジタル署名は、メッセージが既知の送信者によって作成された(ユーザが認証された)こと、送信者がメッセージの送信を否定できない(ユーザがメッセージを拒否できない)こと及びメッセージが転送中に変更されなかった(インテグリティが検証できる)ことをと信じる理由を受信者に与える。既知のデジタル署名方法には、RSAベースの署名、DSA(デジタル署名アルゴリズム)署名及びその他の方法を含み、ランダムに生成された秘密鍵と関連する公開鍵を使用する。ここで、この鍵の対を、匿名識別子の生成において上述したように生成されたものと同一にすることができる。本開示の一実施形態では、ログインソフトウェアアプリケーションは、デジタル署名ソフトウェアを備え、署名されるメッセージのコンテンツに適用されるユーザの秘密鍵の既知の数学的処理を使用して計算された、デジタル署名となるバイト配列を生成する。ここで、署名されるメッセージのコンテンツは、ユーザの公開鍵/匿名識別子である。デジタル署名及びメッセージそれ自体は、メッセージが実際にユーザのパーソナルコンピュータデバイスのログインソフトウェアアプリケーション又は他のユーザソフトウェアアプリケーションから発信されたことを確認する必要がある場合は常に、本人確認サーバ又はアプリケーションサーバに送信される。
受信側は、受信したデジタル署名をユーザの公開鍵を含むメッセージに変換し、それを読み取り、かつ、受信したメッセージそれ自体のコンテンツと比較することができる。一致する場合、ユーザは受信側によって認証される。同様に、本人確認サーバは、本人確認サーバの秘密鍵を使用してメッセージにデジタル署名することによってユーザのパーソナルコンピュータデバイスで秘密裏に終了するために、ログインソフトウェアアプリケーションのインストールのためのコマンドにデジタル署名し、この場合、署名メッセージはユーザの公開鍵/匿名識別子である。この実施形態では、このデジタル署名されたメッセージを受信した場合にのみ、ソフトウェアログインアプリケーションのインストールがパーソナルコンピュータデバイスで続行され、秘密裏に終了する。
ログインソフトウェアアプリケーションのインストールが秘密裏に完了すると、ユーザは、ログインソフトウェアアプリケーションに知られているアプリケーションサーバに接続するとともにユーザ登録手順を開始するためにログインソフトウェアアプリケーションを使用する。ここでは、デジタル署名、特に本人確認サーバによって生成されたデジタル署名が有用であり、この場合、アプリケーションサーバに送信されると、ユーザが存在すること、名前IDが既に確認されていること、匿名識別子が未知であるが認証された人の有効なIDであること及び検証プロセスが既知の本人確認サーバによって実行されたことを保証する。これらの保証により、アプリケーションサーバのユーザ登録ソフトウェアアプリケーションは、ユーザの匿名識別子の下でユーザ登録データベースにユーザを記録できる。
ログイン手順は匿名であるが、匿名識別子は個人の一意のコードであり、かつ、個人の制御下にあるものとして本人確認サーバによって更に認証されている可能性があるパーソナルコンピュータデバイスに匿名識別子が存在することを理解すべきである。匿名識別子は、コピー、ハッキング又は侵入が困難であり、それによって、開示された方法は非常に安全なログイン手順となる。プロバイダが本開示に記載されているログイン装置及び方法の機能を使用することを望む他の任意のソフトウェアアプリケーションにログインソフトウェアアプリケーションを含めることができることに留意されたい。
したがって、アプリケーションサーバが、ユーザの身元が本人確認サーバによって確認及び認証されたログインソフトウェアアプリケーションから発信されたログイン要求を受信すると、アプリケーションサーバは、ユーザの匿名識別子のみに基づいてログイン要求に対するアクセスを許可し、アプリケーション機能のレベルを提供し、かつ、認証されているが未知の人物であるユーザとの安全通信を行う。これは、アプリケーションサーバが機密性の高い個人データを処理する場合である。
ユーザの身元が本人確認サーバによって確認されていない場合、アプリケーションサーバは、ユーザの匿名識別子のみに基づいてログイン要求へのアクセスを許可することができ、これは、ユーザの名前IDの絶対的な確実性を必要としない状況で適切である。これは、アプリケーションサーバがユーザの習慣、訪問、好み又は選択を追跡しようとするとともにユーザがこの情報を喜んで共有する場合である。
本開示に記載されたログイン手順が、サーバコンピュータでユーザセッションを開くためだけでなく、クライアントとサーバとの間で情報のやり取りが行われるたびに使用され、それによってユーザの匿名識別子を継続的に検証することができる限り、ログイン手順を、継続的なアクセス検証手順と見なすことができ、エクスプレッションログイン手順は、継続的なアクセス検証手順の意味も含む。
別の態様では、非一時的なコンピュータ可読記憶媒体を記載する。コンピュータ可読媒体は、実行されるときに、ソフトウェア配布サービスに接続し、ログインソフトウェアアプリケーションをダウンロードしてパーソナルコンピュータデバイスにインストールし、匿名識別子を生成し、匿名識別子をアプリケーションサーバに送信するログインソフトウェアアプリケーションを実行するようにパーソナルコンピュータデバイスのプロセッサを構成するコンピュータ実行可能命令を有する。別の命令は、匿名識別子を受信するとともにユーザ登録データベースに記録するためにアプリケーションサーバのプロセッサも構成する。匿名識別子を送信することによってアプリケーションサーバにログインするためにログインソフトウェアアプリケーションを使用すると、アプリケーションサーバのプロセッサは、受信した匿名識別子を処理し、ユーザ登録データベースのエントリの一つと照合を試行し、最後に、にアプリケーションサーバに対するログインソフトウェアアプリケーション及びユーザアクセスを許可するように構成される。
使用中、本開示のログイン及びアクセス方法は、コンピュータにログインするための更に便利で実用的な方法を提供するが、それは、セキュリティを低下させず、実際には、従来技術の方法と比べてセキュリティを強化する。プロセスを自動化するとともにユーザのパーソナルコンピュータデバイスに配置することにより、ユーザは、もはや複数のパスワードの記憶又は書き留めの必要がなくなり、ユーザ名で自分自身を識別する必要もなくなる。これにより、連続して入力された誤ったパスワードが多すぎるために発生するキーエラー、誤ったパスワード及びロックされたアカウントが大幅に削減される。しかしながら、最も重要な利点は、ユーザがログインソフトウェアアプリケーションで接続するアプリケーションサーバを選択するだけで、マウスクリック、指タップ又はその他のポインターアクションの一つのアクションで成功裏にログインできることである。システムパスワードがない場合、匿名識別子によってログインするプロセスを引き継ぐのはパーソナルコンピュータデバイスである。ユーザのパーソナルコンピュータデバイスに存在するログインファイルが登録時にユーザによって各アプリケーションサーバに対して定義された一つ又は複数の特定のユーザ名及びパスワードを含む現在のパスワード管理システムと本開示の方法と異なることに留意されたい。従来技術のこの方法では、パーソナルコンピュータデバイスは、ユーザ定義及びユーザ入力のユーザ名及びシステムパスワードを送信することによって、関心のあるアプリケーションサーバにログインする。
本願の他の例示的な実施形態は、図面と併せて以下の詳細な説明をレビューした後に当業者には明らかになるであろう。
本開示の例示的な実施形態によるログインソフトウェアアプリケーションをダウンロード及びインストールするとともに本人確認サーバでユーザのIDを検証するために使用されるシステムアーキテクチャのブロック図である。 本開示の例示的な実施形態によるアプリケーションサーバに安全にログインするために使用されるシステムアーキテクチャのブロック図である。 本開示の例示的な実施形態によるパーソナルコンピュータデバイスのブロック図である。 本開示の例示的な実施形態による本人確認サーバのブロック図である。 本開示の例示的な実施形態によるアプリケーションサーバのブロック図である。 本開示の例示的な実施形態によるメッセージが有効であることを検証するためにメッセージにデジタル署名する方法のブロック図である。 本開示の例示的な実施形態によるメッセージが有効であることを検証するためにメッセージにデジタル署名する方法のブロック図である。 本開示の例示的な実施形態によるメッセージが有効であることを検証するためにメッセージにデジタル署名するための方法のブロック図である。 本開示の例示的な実施形態によるパーソナルコンピュータデバイスにログインソフトウェアアプリケーションをダウンロード及びインストールするための方法のフローチャートである。 本開示の例示的な実施形態によるパーソナルコンピュータデバイスがアプリケーションサーバに安全にログインするための方法のフローチャートである。
図面では、番号は、明細書の同様の要素及び機能を示す。
図1aは、本開示のログインソフトウェアアプリケーションをダウンロード及びインストールするために必要なコンピュータキテクチャのブロック図である。これは、ユーザのパーソナルコンピュータデバイスにログインソフトウェアアプリケーションを成功裏にインストールするために必要な最初のステップである。ログインソフトウェアアプリケーション100は、インターネット上のソフトウェア配布サービス105に存在する。スマートフォン、タブレット、ラップトップコンピュータ又はパーソナルコンピュータのようなパーソナルコンピュータデバイス110を操作するユーザは、ソフトウェア配布サービス105から所望のログインソフトウェアアプリケーション100をダウンロードする。ユーザは、図6に記載された方法に従ってユーザのパーソナルコンピュータデバイス110にログインソフトウェアアプリケーション100をインストールする。
パーソナルコンピュータデバイス110は、通信ネットワーク120を介して本人確認サーバ130に接続する。このサーバ130は、一致するユーザをユーザデータベース内で検索し、それを見つけると、ユーザのIDを確認し、図6のステップ600~630に記載された方法に従ってログインソフトウェアアプリケーション100の継続的なインストールを可能にする。
図1bは、本開示において新しいユーザを作成するために必要とされるコンピュータキテクチャの例のブロック図である。これは、ログインソフトウェアアプリケーション100がインストールされた後にユーザのパーソナルコンピュータデバイスが関心のあるアプリケーションサーバにこのユーザを登録するための要求を送信する第2のステップである。 ユーザは、図7のステップ700~730に記載された方法に従って通信ネットワーク120を介してアプリケーションサーバ140に接続するために、パーソナルコンピュータデバイス110内でログインソフトウェアアプリケーション100を実行する。ログインソフトウェアアプリケーション100は、オプションの認証プロセスが使用されたときに本人確認サーバによって発行された場合のユーザの匿名識別子及び本人確認データを送信する。 アプリケーションサーバ140は、ユーザの匿名識別子及び識別確認データを受信し、それが成功裏に検証されると、ユーザをそのユーザ登録データベースに有効な新規ユーザとして記録する。
図1bは、本開示においてアプリケーションサーバ140のユーザ登録データベース480に既に登録されているユーザのために新しいログイン手順を開始するために必要とされるコンピュータキテクチャの例のブロック図でもある。これは、新規ユーザが成功裏に登録された後にユーザのパーソナルコンピュータデバイス110のログインソフトウェアアプリケーション100がログイン手順を開始するために関心のあるアプリケーションサーバ140に要求を送信する第3のステップである。ユーザは、図7に記載された方法に従って通信ネットワーク120を介してアプリケーションサーバ140に接続するためにユーザのパーソナルコンピュータデバイス110でログインソフトウェアアプリケーション100を実行する。ログインソフトウェアアプリケーション100は、ユーザの匿名識別子を送信する。アプリケーションサーバ140は、ユーザの匿名識別子を受信し、図7のステップ760~790に記載された方法に従ってユーザの匿名識別子を成功裏に検証すると、ユーザがログインするとともにアプリケーションサーバ140でユーザセッションを開始することを可能にする。
図1a及び1bは、本願の匿名ログイン手順に必要な最小限のコンピュータキテクチャの例を示す。本人確認サーバ130は、使用される場合、ユーザのIDを検証するとともにアプリケーションサーバ140に接続してログインするのに使用されるパーソナルコンピュータデバイス110を認証するために、一度だけ使用される。
図2において、例示的なパーソナルコンピュータデバイス110をブロック図の形で示す。この例では、パーソナルコンピュータデバイス110は、メインプロセッサ240を備え、メインプロセッサ240は、通信サブシステム210のような様々なデバイスサブシステム、キーボード、マウス又はタッチスクリーンのような入力装置220及びスクリーンのようなディスプレイ230に接続する。パーソナルコンピュータデバイス110が個別に識別されない他の多くのコンポーネントを有することを理解すべきである。
通信サブシステム210は、ログインソフトウェアアプリケーション100のダウンロード及びインストール、ユーザID検証、ユーザ登録、匿名識別子の送信並びにログイン手順の開始及び終了に関与するような本開示に記載されているデータ交換を管理するようにパーソナルコンピュータデバイス110をソフトウェア配布サービス105、本人確認サーバ130及びアプリケーションサーバ140のような他のコンピュータに接続するために使用される。
メインプロセッサ240は、データ及びプロセッサ実行可能命令260を格納することができる少なくとも一つのメモリ250に関連付けられ、実行されるときに、ログインソフトウェアアプリケーション100をダウンロードし、RSA又はECDSA方法又は同等のものの一つに従うログインソフトウェアアプリケーション100に含まれる暗号化ソフトウェアプログラム280を使用して秘密鍵及び関連する公開鍵/匿名識別子を生成するプロセッサ240を構成する。
図3において、例示的な本人確認サーバ130をブロック図の形で示す。この例では、本人確認サーバ130は、通信サブシステム310に接続するメインプロセッサ340を備える。本人確認サーバ130が個別に識別されない他の多くのコンポーネントを有することを理解すべきである。
通信サブシステム310は、ユーザID検証及びパーソナルコンピュータデバイス110認証に関与するような本開示に記載のデータ交換を管理するように本人確認サーバ130をパーソナルコンピュータデバイス110のような他のコンピュータに接続するために使用される。
メインプロセッサ340は、データ及びプロセッサ実行可能命令360を格納することができる少なくとも一つのメモリ350に関連付けられ、実行されるときに、先ず、ユーザのパーソナルコンピュータデバイスのログインソフトウェアアプリケーション100から本人確認の要求を受信し、次に、ユーザID検証ソフトウェアアプリケーション370のステップを実行し、最後に、検証が成功した場合にインストールを続行するとともに成功裏に終了するためにコマンド380をログインソフトウェアアプリケーション100に発行するプロセッサ340を構成する。
図4において、例示的なアプリケーションサーバ140をブロック図の形で示す。この例では、アプリケーションサーバ140は、通信サブシステム410に接続するメインプロセッサ440が設けられている。アプリケーションサーバ140が別に識別されない他の多くのコンポーネントを有することを理解すべきである。
通信サブシステム410は、パーソナルコンピュータデバイス110への接続及び匿名識別子で識別されるログインソフトウェアアプリケーション100から送信された情報の受信に関与するような本開示に記載のデータ交換を管理するようにパーソナルコンピュータデバイス100のような他のコンピュータに接続するために使用される。
メインプロセッサ440は、データ及びプロセッサ実行可能命令460を格納することができる少なくとも一つのメモリ450に関連付けられ、実行されるときに、パーソナルコンピュータデバイス110のログインソフトウェアアプリケーション100からの要求を、最初の接続ではユーザ登録ソフトウェアアプリケーション470によって処理されるとともに全ての接続ではログイン及びアクセスソフトウェアアプリケーション475によって処理される匿名識別子の形式で受信するプロセッサ440を構成する。最初の接続により、ユーザ登録ソフトウェアアプリケーション470は、匿名識別子が既に存在するか否かをチェックし、存在しない場合、ユーザ登録データベース480に新しいエントリを作成する。全ての接続により、ログイン及びアクセスソフトウェアアプリケーション475は、受信した匿名識別子と匿名識別子を含むユーザ登録データベース480とを照合することによって、匿名識別子の有効性を検証する。匿名識別子が成功裏に一致した場合、プロセッサ440は、ログインソフトウェアアプリケーション100へのログインアクセスを許可するとともにユーザセッション490を開くようにアプリケーションサーバ140で構成される。
図5a、図5b及び図5Cに、メッセージにデジタル署名して検証するための本開示の方法のブロック形式の例を示す。この場合、署名されるメッセージは、匿名の識別子である。
図5aにおいて、パーソナルコンピュータデバイス110のログインソフトウェアアプリケーション100は、デジタル署名された匿名識別子メッセージ520を生成するようにデジタル署名アルゴリズムのような既知の方法を使用して匿名識別子を含むメッセージ510にデジタル署名するために秘密暗号鍵500を使用する。
図5bにおいて、パーソナルコンピュータデバイス110のログインソフトウェアアプリケーション100は、通信ネットワーク120を使用して、デジタル署名された匿名識別子メッセージ520及び匿名識別子メッセージ510をアプリケーションサーバ140に送信する。
図5cにおいて、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475に含まれるデジタル署名ソフトウェアは、デジタル署名された匿名識別子メッセージ520及び匿名識別子メッセージ510を受信し、デジタル署名アルゴリズムのような既知の方法を使用して、デジタル署名された匿名識別子メッセージ520を処理し、処理の結果と、匿名識別子510を含むメッセージとを比較する。二つの表現が等しい場合、アプリケーションサーバ140は、ログイン又はアクセス要求が匿名識別子によって識別されるユーザから発信されたという保証を有する。
図6において、ログインソフトウェアアプリケーション100をダウンロードし、ユーザの身元を確認し、それをパーソナルコンピュータデバイス110に成功裏にインストールするための本開示の方法のフローチャート形式の例を示す。
ステップ600において、ユーザは、スマートフォン又はタブレットのようなパーソナルコンピュータデバイス110を操作し、それをApp Store、Google(登録商標)Play又はソフトウェア配布ウェブサーバのようなソフトウェア配布サービス105に向け、所望のログインソフトウェアアプリケーション100をダウンロードする。パーソナルコンピュータを使用する場合、ユーザは、ソフトウェア配布ウェブサーバ105にアクセスし、所望のログインソフトウェアアプリケーション100をダウンロードする。ユーザは、パーソナルコンピュータデバイス110へのログインソフトウェアアプリケーション100のインストールを開始する。
インストールプロセスにおいて、ログインソフトウェアアプリケーション100は、4桁、6桁又はそれを超える数字又は英数字のPIN、顔又は指紋の写真、パーソナルコンピュータデバイス110に存在するバイオメトリック認識機能の他の手段の使用のようなスクリーンロック装置のコードを入力するようにユーザに要求する。このスクリーンロックコード及びデバイスは、パーソナルコンピュータデバイス110に残り、そのデジタル表現は、本人確認サーバ130又はアプリケーションサーバ140のような外部パーティに送信されない。これは、ローカルに保存されたコードである。この実施形態は、機密性の高い個人データの処理を含むアプリケーションにおいて特に有用であり、この場合、パーソナルコンピュータデバイス110を不正アクセス及びログイン装置としての不正使用から保護することが重要である。
他の実施形態では、特に企業システムでは、ユーザを知る必要があり、この場合、アプリケーションサーバ140は、ユーザを組織の有効なメンバーとして認識することができるようにするために、ログインソフトウェアアプリケーション100のインストールは、ユーザ登録時に送信することができる名前、ユーザ名、個人ID、好み及び他の関心のある情報を入力するユーザを含む。現在のログインシステムとの違いは、パスワードがユーザによって生成されないこと又はパスワードが企業アプリケーションサーバ140に格納されないことである。全ての実施形態において、ログインは、ユーザがログインソフトウェアアプリケーション100上で少なくともスクリーンロックデバイスを開くとともに関心のあるアプリケーションサーバ140のログインボタンの選択及びクリック又はタッチすることによって実現される。
ステップ610は、ユーザIDを絶対的に確認するとともにログインソフトウェアアプリケーション100及びパーソナルコンピュータデバイス110を認証する必要がある一実施形態の一態様を記載する。必要でない場合、動作はステップ635に進む。必要な場合、ログインソフトウェアアプリケーション100は、現在の新規ユーザが既に知られているために本人確認のデータベースに記録されている可能性が高い大量の個人データを含む本人確認サーバ130に接続する。ユーザの名前及び個人IDを受信すると、本人確認サーバ130の本人確認ソフトウェアアプリケーション370は、それ自体のデータベース内で同一のユーザを見つけるためにユーザの身元詳細を使用する。それを見つけると、本人確認ソフトウェアアプリケーション370は、ユーザの携帯電話番号、電子メールアドレス又は他の電子アドレスのような見つかったユーザレコードの連絡先の詳細を読み取り、携帯電話にテキストメッセージを送信する又はユーザの電子メールに電子メールメッセージを送信し、名前及び新しいユーザ登録手順の開始者であるか否かを確認するように所有者に要求する。この確認は、パーソナルコンピュータデバイス110のスクリーンに表示されるリンクの単なるクリック又はタッチのように簡単にすることができる。このリンクをクリックすると、既知のスマートフォン、タブレット又はコンピュータのパーソナルコンピュータデバイス110上で、受信した情報をユーザが実際に確認した情報が本人確認サーバ130に返送される。確認は、テキストメッセージ又は電子メールに数値コードを含めることによって更に安全にすることができ、その後、ユーザは、ログインソフトウェアアプリケーション100に手動で入力するように要求され、これは、銀行及び州機関によって使用される非常に安全な手順である。ユーザがその応答を入力し、ログインソフトウェアアプリケーション100がそれを送信した後、ログインソフトウェアアプリケーション100は、本人確認サーバ130による応答を待機する。
ステップ620において、本人確認ソフトウェアアプリケーション370は、ユーザから受信された又は受信されなかった応答を処理する。ユーザ入力-肯定的又は否定的-に基づく本人確認ソフトウェアアプリケーション370による決定を行うことができる又は本人確認サーバ130で実行される本人確認ソフトウェアアプリケーション370に含まれるタイマーによってカウントされる一定時間後、例えば、60秒後に応答がない場合に否定的であると判断する。
ユーザの応答が否定的である場合又は応答がなかった場合、ステップ625において、本人確認ソフトウェアアプリケーション370は、ユーザのパーソナルコンピュータデバイス110のログインソフトウェアアプリケーション100が待機していたコマンドを送信し、この場合、コマンドは、ユーザのパーソナルコンピュータデバイス110へのログインソフトウェアアプリケーション100のインストールを停止するためのものである。
ユーザ応答が肯定的であるとともに事前設定された時間内に受信された場合、ステップ630において、本人確認ソフトウェアアプリケーション370は、ユーザ本人確認データ(タイムスタンプ、確認番号、本人確認サーバ130の名前及びアドレス)及びコマンドを、インストールを続行することを可能にするログインソフトウェアアプリケーション100に送信する。両方とも、ログインソフトウェアアプリケーション100によって記録される。
ステップ635において、ログインソフトウェアアプリケーション100は、暗号化ソフトウェアプログラム280を使用して、ユーザの暗号化秘密鍵及び公開鍵/匿名識別子を生成する。
ステップ640において、ログインソフトウェアアプリケーション100は、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475に接続し、匿名識別子によって識別されるユーザのために、新しいユーザ登録手順を要求する。コマンドが送信された後、ログインソフトウェアアプリケーション100は、アプリケーションサーバ140による応答を待機する。
ステップ650において、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475は、要求がログインソフトウェアアプリケーション100の本物のコピー及び有効なインストールからのものであるかどうかをテストし、これは既知の暗号化方法によって実現される。
テストが成功しなかった場合、ステップ655において、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475は、新しいユーザ登録手順の要求を拒否し、動作を終了するコマンドをログインソフトウェアアプリケーション100に送信する。テストが成功した場合、ステップ660において、ログイン及びアクセスソフトウェアアプリケーション475は、動作を継続するとともに必要な場合のユーザの暗号化公開鍵/匿名識別子及びユーザID検証データをアプリケーションサーバ140に送信するコマンドをログインソフトウェアアプリケーション100に送信する。
ステップ670において、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475は、必要な場合の送信された暗号化公開鍵/匿名識別子及びユーザ識別確認データをログインソフトウェアアプリケーション100から受信し、ユーザ登録ソフトウェアアプリケーション470によって、ユーザ登録データベース480の新しいユーザを作成する。
ステップ680において、アプリケーションサーバ140による新しいユーザの記録が成功すると、ログイン及びアクセスソフトウェアアプリケーション475によって送信されたコマンドがログインソフトウェアアプリケーション100に送信され、ログインソフトウェアアプリケーションのインストールが成功裏に終了したと記録できることを通知する。ログインソフトウェアアプリケーション100は、ログイン操作についてユーザを確認するとともにログイン装置としてのパーソナルコンピュータデバイス110と共にソフトウェアログインアプリケーション100を認証したコンピュータシステムとして、アプリケーションサーバ140の名前を記録する。この時点までに成功裏にインストールされたログインソフトウェアアプリケーション100のみが、着信ログイン要求を受信する関心のあるアプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475によって認識される。これに失敗すると、もはやアプリケーションサーバ140によるログイン試行が許可されない。
図7において、ログインソフトウェアアプリケーション100がユーザのパーソナルコンピュータデバイス110に成功裏にインストールされた後にユーザ名又はパスワードなしで匿名識別子によりアプリケーションサーバ140にログインするための本開示の方法のフローチャート形式の例を示す。
ステップ700において、ユーザは、パーソナルコンピュータデバイス110のログインソフトウェアアプリケーション100を実行し、ステップ600で以前に定義されたスクリーンロック装置のロックを解除するように促される。
ステップ710において、パーソナルコンピュータデバイス110のログインソフトウェアアプリケーション100は、スクリーンロック装置へのロック解除入力をテストし、それが有効であるか無効であるかを判定する。有効なエントリは、ログインソフトウェアアプリケーション100のインストール時に定義されたPINと一致する入力されたPIN又はパーソナルコンピュータデバイス110の生体認証機能によって認識されるユーザの顔又は指紋である。
ステップ715でスクリーンロック装置へのロック解除入力が無効であると見なされた場合、ログインソフトウェアアプリケーション100は、ユーザに対する継続的な動作を拒否する。ステップ720において有効であるとみなされる場合、継続的な動作が許可され、ユーザがログインを許可される場所が複数ある場合、ユーザは、ログインソフトウェアアプリケーション100でログイン用のアプリケーションサーバ140を選択することができる。
ステップ730において、選択されたアプリケーションサーバ140への接続が行われ、ログイン手順が要求される。
ステップ740において、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475は、要求がログインソフトウェアアプリケーション100の本物のコピー及び有効なインストールからのものであるか否かをテストし、これは、既知の暗号化方法によって実現される。ログインソフトウェアアプリケーション100のコピーが正当であることを確認するために、ログイン及びアクセスソフトウェアアプリケーション475は、ステップ660及び670でログインソフトウェアアプリケーション100に送信されたコマンドを照会し、それが存在するか否か及び最初に発行されたものと同一であるか否かを確認してもよい。
テストが成功しなかった場合、ステップ745において、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475は、ログインアクセスを拒否し、動作を終了するコマンドをログインソフトウェアアプリケーション100に送信する。ログインソフトウェアアプリケーション100及びパーソナルコンピュータデバイス110の識別詳細及び他の識別詳細を、アプリケーションサーバ140によってセキュリティログファイルに記録してもよい。
テストが成功した場合、ステップ750において、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475は、ユーザログイン手順を続行することを許可し、ユーザの公開鍵/匿名識別子を送信するためにログインソフトウェアアプリケーション100にその旨のコマンドを送信する。
ステップ760において、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475は、公開鍵/匿名識別子を受信し、一致する匿名識別子を探すためにユーザ登録データベース480を検索する。ステップ770において、アプリケーションサーバ140内のログイン及びアクセスソフトウェアアプリケーション475は、一致が見つかったか否かをテストする。
ステップ775で一致が見つからない場合、ログイン及びアクセスソフトウェアアプリケーション475は、ユーザのログインソフトウェアアプリケーション100へのログインアクセスを拒否する。ステップ780で一致が見つかった場合、ログイン及びアクセスソフトウェアアプリケーション475は、ユーザのログインソフトウェアアプリケーション100へのログインアクセスを許可する。ステップ790において、ユーザセッションを、パーソナルコンピュータデバイス110又はアプリケーションサーバ140に存在するこれら又は他のソフトウェアアプリケーションを使用してアプリケーションサーバ140で開始する。ユーザセッションは、ユーザがログインソフトウェアアプリケーション100若しくはアプリケーションサーバ140でログアウトコマンドを発行するとき又はログインソフトウェアアプリケーション100若しくはログイン及びアクセスソフトウェアアプリケーション475の事前設定されたタイムアウトデバイスが所定の非活動期間の後にトリガーされた場合、ステップ795で終了する。
本発明は、ユーザがワンクリック又はワンタッチでアプリケーションサーバに安全にログインすることを可能にし、本明細書の好ましい実施形態では、ユーザ名又はユーザ記憶可能なユーザ名がなく、識別情報が開示されず、パスワードが存在しないが、ユーザはユーザの匿名識別子によって確実に識別及び認証される。
本発明の例示的な実施形態の前述の説明において、開示を合理化するとともに様々な発明の態様の一つ以上の理解を助けるために本発明の様々な特徴を時々単一の実施形態、図又はその説明にグループ分けしていることを理解すべきである。しかしながら、この開示方法は、特許請求の範囲の発明が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映していると解釈されるべきではない。 むしろ、本発明の態様は、上述した単一の開示された実施形態の全ての特徴よりも少ないものにあり、本明細書に記載の各実施形態は、複数の本発明の特徴を有してもよい。
本発明は、その実施形態を参照して特に示されるとともに説明されてきたが、本発明の精神及び範囲から逸脱することなく形態及び詳細における他の様々な変更を行うことができることが当業者によって理解されるであろう。

Claims (10)

  1. アプリケーションサーバで安全なユーザログイン手順を実行する方法であって、
    a.ユーザのパーソナルコンピュータデバイス110のプロセッサ240が、ログインソフトウェアアプリケーション100を前記パーソナルコンピュータデバイス110にダウンロード及びインストールするとともに匿名識別子を生成することと、
    b.前記パーソナルコンピュータデバイス110の前記プロセッサ240が、前記パーソナルコンピュータデバイス110で前記ログインソフトウェアアプリケーション100を実行し、関心のあるアプリケーションサーバ140に接続し、ユーザの匿名識別子を前記アプリケーションサーバ140に送信することと、
    c.前記アプリケーションサーバ140のプロセッサ440が、前記アプリケーションサーバ140のユーザ登録ソフトウェアアプリケーション470によって、前記ユーザの匿名識別子の受信を行うとともに前記アプリケーションサーバ140のユーザ登録データベース480に前記ユーザの匿名識別子の記録を行うことと、
    d.前記アプリケーションサーバ140の前記プロセッサ440が、前記パーソナルコンピュータデバイス110からログイン又はアクセス要求を受信し、前記ログイン又はアクセス要求は、ユーザの匿名識別子を含み、前記ユーザの匿名識別子が既知の匿名識別子であることを確認し、前記アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475によって、前記ユーザにアプリケーションサーバ140へのアクセスを許可することと、
    を備え、
    ログイン手順中に、前記パーソナルコンピュータデバイス110の前記プロセッサ240は、前記パーソナルコンピュータデバイス110のログインソフトウェアアプリケーション100によって前記アプリケーションサーバ140にアクセスするために、ユーザ定義のユーザ名の形でユーザIDを開示せず、システムパスワードを使用せず、ログイン手順を実行し、ユーザは匿名IDによって識別され、ユーザからの手動又は生体認証のログイン入力を必要としない、方法。
  2. 前記ログインソフトウェアアプリケーション100のインストールプロセスは、ユーザ識別検証ステップを備え、前記ユーザ識別検証ステップは、
    a.前記パーソナルコンピュータデバイス110の前記プロセッサ240が、名前及び個人識別子を入力するユーザの動作を受け入れることと、
    b.前記パーソナルコンピュータデバイス110の前記プロセッサ240が、前記名前及び前記個人識別子を本人確認サーバ130に送信することと、
    c.前記本人確認サーバ130のプロセッサ340が、前記本人確認サーバ130の本人確認ソフトウェアアプリケーション370によって、受信したデータと、格納された名前及び個人識別子との照合を行うことと、
    d.前記本人確認サーバ130の前記プロセッサ340が、一致を取得すると、前記本人確認サーバ130の前記本人確認ソフトウェアアプリケーション370によって、一致したユーザのデータから、ユーザのパーソナルコンピュータデバイス110のユーザの既知の連絡先の番号又は電子アドレスを読み取ることと、
    e.前記本人確認サーバ130の前記プロセッサ340が、前記本人確認サーバ130の前記本人確認ソフトウェアアプリケーション370によって、ユーザの前記パーソナルコンピュータデバイス110の一致したユーザの既知の連絡先の番号又は電子アドレスにコマンドを送信し、ユーザに確認応答のプロンプトを出すことと、
    f.前記パーソナルコンピュータデバイス110の前記プロセッサ240が、前記本人確認サーバ130応答を送信するユーザの前記パーソナルコンピュータデバイス110の確認プロンプトに応答することと、
    g.前記本人確認サーバ130の前記プロセッサ340が、ユーザ確認を受信すると、ユーザのIDが確認されるとともにインストールを完了してもよいというコマンドを前記パーソナルコンピュータデバイス110に送信することと、
    を備え、
    前記本人確認サーバ130は、ユーザの前記ログインソフトウェアアプリケーション100によって一度だけコンタクトすればよく、前記本人確認ソフトウェアアプリケーション370は、ユーザIDを確認し、ユーザのログイン及びアクセス装置としてのパーソナルコンピュータデバイス110と共に前記ログインソフトウェアアプリケーション100を認証する、請求項1に記載の方法。
  3. 前記匿名識別子は、非対称システムにおいてランダムに生成された秘密暗号鍵から導出された少なくとも10文字公開暗号鍵である、請求項1に記載の方法。
  4. 前記匿名識別子は、任意のランダムに生成された少なくとも10文字の文字である、請求項1に記載の方法。
  5. 前記ログイン又はアクセス要求は、単一のユーザ操作である、請求項1に記載の方法。
  6. 前記ログインソフトウェアアプリケーション100から生じたログイン要求のアプリケーションサーバ140による受信は、有効であるとともにユーザに前記アプリケーションサーバ140へのログインアクセスを許可するのに十分であると見なされる、請求項1に記載の方法。
  7. 前記ログイン要求の前記アプリケーションサーバ140による受信は、有効な匿名識別子に関連付けられているものとして本人確認サーバ130によって認証される、請求項6に記載の方法。
  8. パーソナルコンピュータデバイス110、ログインソフトウェアアプリケーション100及び匿名識別子を備えるログイン装置であって、前記ログイン装置は、アプリケーションサーバ140のログイン及びアクセスソフトウェアアプリケーション475に匿名識別子を送信し、前記ログイン及びアクセスソフトウェアアプリケーション475が受信した匿名識別子と前記アプリケーションサーバ140のユーザ登録データベース480に記録された複数の匿名識別子のうちの一つとの照合を行うことのみに基づいて、ログイン手順を開始するとともにアクセスを許可されるための許可された装置として、前記ログイン及びアクセスソフトウェアアプリケーション475によって認識される、ログイン装置。
  9. パーソナルコンピュータデバイス110のプロセッサ240及びアプリケーションサーバ140のプロセッサ440によって実行されるときに、各プロセッサによって、
    a.ログインソフトウェアアプリケーション100をユーザのパーソナルコンピュータデバイス110にダウンロード及びインストールするとともに匿名識別子を生成することと、
    b.前記パーソナルコンピュータデバイス110で前記ログインソフトウェアアプリケーション100を実行し、関心のあるアプリケーションサーバ140に接続し、ユーザ登録ソフトウェアアプリケーション470にユーザの匿名識別子を送信することと、
    c.前記ユーザ登録ソフトウェアアプリケーション470によって、前記アプリケーションサーバ140のユーザ登録データベース480にユーザの匿名識別子の受信及び記録を行うことと、
    d.前記アプリケーションサーバ140において、前記パーソナルコンピュータデバイス110の前記ログインソフトウェアアプリケーション100からログイン又はアクセス要求を受信し、前記ログイン又はアクセス要求は、ユーザの匿名識別子を含み、前記ユーザの匿名識別子が既知の匿名識別子であることを確認し、ログイン及びアクセスソフトウェアアプリケーション475によって、前記ユーザにアプリケーションサーバ140へのアクセスを許可することと、
    を備える命令を有し、
    ログイン手順中に、ユーザは、ログインソフトウェアアプリケーション100によって前記アプリケーションサーバ140にアクセスするために、ユーザ定義のユーザ名の形でユーザIDを開示せず、システムパスワードを使用せず、ログイン手順を実行し、ユーザは匿名IDによって識別され、ユーザからの手動又は生体認証のログイン入力を必要としない、少なくとも一つの非一時的な機械可読記憶媒体。
  10. パーソナルコンピュータデバイス110のプロセッサ240及び本人確認サーバ130のプロセッサ340によって実行されるときに、各プロセッサによって、
    a.ログインソフトウェアアプリケーション100に名前及び個人識別子を入力するユーザの動作を受け入れることと、
    b.前記名前及び前記個人識別子を前記ログインソフトウェアアプリケーション100から前記本人確認サーバ130に送信することと、
    c.前記本人確認サーバ130において、受信したデータと、格納された名前及び個人識別子との照合を、本人確認ソフトウェアアプリケーション370によって行うことと、
    d.一致を取得すると、前記本人確認ソフトウェアアプリケーション370によって、一致したユーザの情報から、ユーザのパーソナルコンピュータデバイス110のユーザの既知の連絡先の番号又は電子アドレスを読み取ることと、
    e.前記本人確認サーバ130の前記本人確認ソフトウェアアプリケーション370からユーザの前記パーソナルコンピュータデバイス110の一致したユーザの既知の連絡先の番号又は電子アドレスにコマンドを送信し、ユーザに確認応答のプロンプトを出すことと、
    f.ユーザが、前記パーソナルコンピュータデバイス110の確認プロンプトに応答したときに、前記パーソナルコンピュータデバイス110から前記本人確認サーバ130の前記本人確認ソフトウェアアプリケーション370に応答を送信することと、
    g.ユーザ確認を受信すると、ユーザのIDが確認されるとともに前記ログインソフトウェアアプリケーション100のインストールを前記パーソナルコンピュータデバイス110で完了してもよいというコマンドを、前記本人確認ソフトウェアアプリケーション370からユーザの前記ログインソフトウェアアプリケーション100に送信することと、
    を備える命令を有し、
    前記本人確認サーバ130は、ユーザの前記ログインソフトウェアアプリケーション100によって一度だけコンタクトすればよく、本人確認プロセスは、ユーザのログイン装置としてのパーソナルコンピュータデバイス110と共に前記ログインソフトウェアアプリケーション100を認証する、少なくとも他の一つの非一時的な機械可読記憶媒体。
JP2021546845A 2019-02-11 2020-02-11 ワンクリックログイン手順 Active JP7554197B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PT115304 2019-02-11
PT115304A PT115304B (pt) 2019-02-11 2019-02-11 Procedimento de login com um clique
PCT/EP2020/053478 WO2020165174A1 (en) 2019-02-11 2020-02-11 A one-click login procedure

Publications (2)

Publication Number Publication Date
JP2022520226A JP2022520226A (ja) 2022-03-29
JP7554197B2 true JP7554197B2 (ja) 2024-09-19

Family

ID=69571997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021546845A Active JP7554197B2 (ja) 2019-02-11 2020-02-11 ワンクリックログイン手順

Country Status (8)

Country Link
US (1) US20220141207A1 (ja)
EP (1) EP3762843B1 (ja)
JP (1) JP7554197B2 (ja)
CN (1) CN113826095A (ja)
CA (1) CA3129629A1 (ja)
PL (1) PL3762843T3 (ja)
PT (1) PT115304B (ja)
WO (1) WO2020165174A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230297723A1 (en) * 2022-03-18 2023-09-21 Jpmorgan Chase Bank, N.A. System and method for password-less authentication through digital driving license
CN115442809B (zh) * 2022-11-08 2023-01-31 北京紫光青藤微系统有限公司 一种登录方法及装置
PT118342A (pt) 2022-11-14 2024-05-14 Mediceus Dados De Saude Sa Método e sistema para reassociar dados anonimizados com um proprietário de dados
KR102661863B1 (ko) * 2023-05-08 2024-04-30 주식회사 베이스스톤 양자 난수를 활용한 모바일 암호 인증방식

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003648A (ja) 2010-06-21 2012-01-05 Hitachi Ltd 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
JP2012123552A (ja) 2010-12-07 2012-06-28 Picolab Co Ltd 認証方法、管理装置及び認証システム
JP2013161123A (ja) 2012-02-01 2013-08-19 Mizuho Information & Research Institute Inc アクセス管理システム、アクセス管理方法及びアクセス管理プログラム
US20160105290A1 (en) 2014-10-10 2016-04-14 Verizon Patent And Licensing Inc. Universal anonymous cross-site authentication
WO2017207316A1 (en) 2016-06-03 2017-12-07 Gemalto Sa A method for managing the status of a connected device
JP2018032235A (ja) 2016-08-25 2018-03-01 大日本印刷株式会社 情報処理システム、情報処理装置及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711682B1 (en) * 2000-02-09 2004-03-23 Microsoft Corporation Online service registration system and method
US20100106512A1 (en) * 2008-10-28 2010-04-29 Arn Hyndman Managing user identity in computer generated virtual environments
US8954758B2 (en) 2011-12-20 2015-02-10 Nicolas LEOUTSARAKOS Password-less security and protection of online digital assets
US9009258B2 (en) * 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
US9887965B2 (en) * 2012-07-20 2018-02-06 Google Llc Method and system for browser identity
US20140372896A1 (en) * 2013-06-14 2014-12-18 Microsoft Corporation User-defined shortcuts for actions above the lock screen
US9332081B2 (en) * 2013-08-30 2016-05-03 Google Inc. Anonymous cross-device linking using temporal identifiers
US9264423B2 (en) 2014-06-12 2016-02-16 Nadapass, Inc. Password-less authentication system and method
US9769122B2 (en) * 2014-08-28 2017-09-19 Facebook, Inc. Anonymous single sign-on to third-party systems
US9985949B2 (en) * 2016-01-25 2018-05-29 International Business Machines Corporation Secure assertion attribute for a federated log in
GB2547472A (en) * 2016-02-19 2017-08-23 Intercede Ltd Method and system for authentication
US11134071B2 (en) * 2018-04-23 2021-09-28 Oracle International Corporation Data exchange during multi factor authentication
US10924289B2 (en) * 2018-07-13 2021-02-16 Visa International Service Association Public-private key pair account login and key manager

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012003648A (ja) 2010-06-21 2012-01-05 Hitachi Ltd 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
JP2012123552A (ja) 2010-12-07 2012-06-28 Picolab Co Ltd 認証方法、管理装置及び認証システム
JP2013161123A (ja) 2012-02-01 2013-08-19 Mizuho Information & Research Institute Inc アクセス管理システム、アクセス管理方法及びアクセス管理プログラム
US20160105290A1 (en) 2014-10-10 2016-04-14 Verizon Patent And Licensing Inc. Universal anonymous cross-site authentication
WO2017207316A1 (en) 2016-06-03 2017-12-07 Gemalto Sa A method for managing the status of a connected device
JP2019524016A (ja) 2016-06-03 2019-08-29 ジエマルト・エス・アー 接続デバイスのステータスを管理するための方法
JP2018032235A (ja) 2016-08-25 2018-03-01 大日本印刷株式会社 情報処理システム、情報処理装置及びプログラム

Also Published As

Publication number Publication date
CN113826095A (zh) 2021-12-21
WO2020165174A1 (en) 2020-08-20
PT115304B (pt) 2023-12-06
US20220141207A1 (en) 2022-05-05
EP3762843C0 (en) 2023-10-11
EP3762843B1 (en) 2023-10-11
PL3762843T3 (pl) 2024-05-06
JP2022520226A (ja) 2022-03-29
PT115304A (pt) 2020-08-11
EP3762843A1 (en) 2021-01-13
CA3129629A1 (en) 2020-08-20

Similar Documents

Publication Publication Date Title
US11223614B2 (en) Single sign on with multiple authentication factors
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
Anakath et al. Privacy preserving multi factor authentication using trust management
CN106464673B (zh) 用于验证装置注册的增强的安全性
JP7554197B2 (ja) ワンクリックログイン手順
US10848304B2 (en) Public-private key pair protected password manager
US20090235086A1 (en) Server-side biometric authentication
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP3206329B1 (en) Security check method, device, terminal and server
EP3443501B1 (en) Account access
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
US11936651B2 (en) Automated account recovery using trusted devices
CN110521180B (zh) 用于证书签署请求处理的生物特征认证的系统和方法
US20240265381A1 (en) Custody service for authorising transactions
ES2964854T3 (es) Un procedimiento de inicio de sesión con un solo clic
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240906

R150 Certificate of patent or registration of utility model

Ref document number: 7554197

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150