JP2018206369A - ログイン制御方法 - Google Patents
ログイン制御方法 Download PDFInfo
- Publication number
- JP2018206369A JP2018206369A JP2018089891A JP2018089891A JP2018206369A JP 2018206369 A JP2018206369 A JP 2018206369A JP 2018089891 A JP2018089891 A JP 2018089891A JP 2018089891 A JP2018089891 A JP 2018089891A JP 2018206369 A JP2018206369 A JP 2018206369A
- Authority
- JP
- Japan
- Prior art keywords
- communication network
- terminal
- user
- authentication
- server terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本出願は、2017年5月10日に出願された台湾特許出願第106115412号の優先権を主張する。
前記認証サーバ端末によって、前記ベンダーサーバ端末から、前記第1の通信ネットワークを介して接続要求を受信した後、参照サーバ識別子を生成し、該参照サーバ識別子を前記認証サーバ端末に記憶し、そして前記ベンダーサーバ端末が前記第1の通信ネットワークを介して前記ユーザ端末に該参照サーバ識別子を転送できるようにするため該参照サーバ識別子を前記第1の通信ネットワークを介して前記ベンダーサーバ端末に転送するステップ(a)と、
前記認証サーバ端末によって、前記ユーザ端末により参照サーバ識別子に対して予め記憶された変換鍵に基づいて行われた暗号化によって得られた暗号化サーバ識別子と、前記ユーザ端末に対応するユーザ端シリアル番号と、ユーザデータのエントリーと、を前記第1の通信ネットワーク(14)を介して前記ユーザ端末(13)から受信した後、前記暗号化サーバ識別子と前記ユーザ端シリアル番号との組み合わせが許可されているか否かを判定するステップ(b)と、
前記認証サーバ端末によって、前記暗号化サーバ識別子と前記ユーザ端シリアル番号との組み合わせが許可されていると判定された場合、前記第1の通信ネットワークを介して前記ベンダーサーバ端末に許可の確認及び前記ユーザデータのエントリーを転送するステップ(c)と、を含む。
図1において、本開示によるログイン制御方法を実施するために利用されるシステム100の実施形態が示されている。システム100は、第1の通信ネットワーク14を介して互いに通信できる認証サーバ端末11、ベンダーサーバ端末12、及びユーザ端末13を含む。本実施形態において、認証サーバ端末11は認証を行うサーバとして実施され、ベンダーサーバ端末12はWebサーバとして実施されるが、これらの端末の実施は、本明細書に開示されたものに限定されず、他の実施形態において変更されてもよい。本実施形態において、第1の通信ネットワーク14は、インターネットであるが、第1の通信ネットワーク14の実施は、本明細書に開示されたものに限定されず、他の実施形態において変更されてもよい。
Claims (12)
- 第1の通信ネットワーク(14)を介して互いに通信できる、認証サーバ端末(11)、ベンダーサーバ端末(12)及びユーザ端末(13)を含むシステムにより実行されるログイン制御方法であって、
前記認証サーバ端末(11)によって、前記ベンダーサーバ端末(12)から、前記第1の通信ネットワーク(14)を介して接続要求を受信した後、参照サーバ識別子を生成し、該参照サーバ識別子を前記認証サーバ端末(11)に記憶し、そして前記ベンダーサーバ端末(12)が前記第1の通信ネットワーク(14)を介して前記ユーザ端末(13)に該参照サーバ識別子を転送できるようにするため該参照サーバ識別子を前記第1の通信ネットワーク(14)を介して前記ベンダーサーバ端末(12)に転送するステップ(a)と、
前記認証サーバ端末(11)によって、前記ユーザ端末(13)により参照サーバ識別子に対して予め記憶された変換鍵に基づいて行われた暗号化によって得られた暗号化サーバ識別子と、前記ユーザ端末(13)に対応するユーザ端シリアル番号と、ユーザデータのエントリーと、を前記第1の通信ネットワーク(14)を介して前記ユーザ端末(13)から受信した後、前記暗号化サーバ識別子と前記ユーザ端シリアル番号との組み合わせが許可されているか否かを判定するステップ(b)と、
前記認証サーバ端末(11)によって、前記暗号化サーバ識別子と前記ユーザ端シリアル番号との組み合わせが許可されていると判定された場合、前記第1の通信ネットワーク(14)を介して前記ベンダーサーバ端末(12)に許可の確認及び前記ユーザデータのエントリーを転送するステップ(c)と、
を含む、ログイン制御方法。 - 前記ユーザ端末(13)は、前記変換鍵を記憶する安全装置(133)と、前記第1の通信ネットワーク(14)を介して前記ベンダーサーバ端末(12)と通信できると共に第2の通信ネットワーク(15)を介して前記安全装置(133)と通信できる携帯装置(132)と、を含み、
前記ステップ(a)は、
前記ベンダーサーバ端末(12)によって、前記携帯装置(132)から受信したログイン要求に基づいて前記接続要求を生成するステップと、
前記ベンダーサーバ端末(12)によって、前記接続要求を前記認証サーバ端末(11)に転送するステップと、
前記ベンダーサーバ端末(12)によって、前記第1の通信ネットワーク(14)を介して前記携帯装置(132)に前記参照サーバ識別子を転送するステップと、
前記携帯装置(132)によって、前記安全装置(133)が前記変換鍵に基づいて前記参照サーバ識別子に対する暗号化を実行して前記暗号化サーバ識別子を得ることを可能にするように、前記第2の通信ネットワーク(15)を介して前記安全装置(133)に前記参照サーバ識別子を転送するステップと、
を含む、請求項1に記載のログイン制御方法。 - 前記携帯装置(132)は、更に前記第1の通信ネットワーク(14)を介して前記認証サーバ端末(11)と通信でき、前記安全装置(133)は、前記ユーザデータのエントリーと、前記安全装置(133)に対応する前記ユーザ端シリアル番号と、を更に記憶し、
前記ステップ(b)は、
前記安全装置(133)によって、前記第2の通信ネットワーク(15)を介して、前記暗号化サーバ識別子、前記ユーザ端シリアル番号、及び前記ユーザデータのエントリーとを前記携帯装置(132)に転送するステップと、
前記携帯装置(132)によって、前記第1の通信ネットワーク(14)を介して、前記暗号化サーバ識別子、前記ユーザ端シリアル番号、及び前記ユーザデータのエントリーを前記認証サーバ端末(11)に転送するステップと、
を更に含む、請求項2に記載のログイン制御方法。 - 前記第1の通信ネットワーク(14)はインターネットであり、前記第2の通信ネットワーク(15)は近距離無線通信ネットワークである、請求項2又は請求項3に記載のログイン制御方法。
- 前記ユーザ端末(13)は、前記第1の通信ネットワーク(14)を介して前記ベンダーサーバ端末(12)と通信できるコンピューター(131)と、前記変換鍵を記憶する安全装置(133)と、前記第1の通信ネットワーク(14)を介して前記ベンダーサーバ端末(12)と通信できると共に第2の通信ネットワーク(15)を介して前記安全装置(133)と通信できる携帯装置(132)と、を含み、
前記ステップ(a)は、
前記ベンダーサーバ端末(12)によって、前記コンピューター(131)から受信したログイン要求に基づいて、前記接続要求を生成するステップと、
前記ベンダーサーバ端末(12)によって、前記接続要求を前記認証サーバ端末(11)に転送するステップと、
前記ベンダーサーバ端末(12)によって、前記第1の通信ネットワーク(14)を介して前記参照サーバ識別子を前記コンピューター(131)に転送するステップと、
前記携帯装置(132)によって、前記コンピューター(131)から前記参照サーバ識別子を取得した後、前記安全装置(133)が前記参照サーバ識別子に対する暗号化を前記変換鍵に基づいて実行して前記暗号化サーバ識別子を得られるように前記第2の通信ネットワーク(15)を介して前記参照サーバ識別子を前記安全装置(133)に転送するステップと、
を含む、請求項1〜4の何れか1項に記載のログイン制御方法。 - 前記携帯装置(132)は、更に前記第1の通信ネットワーク(14)を介して前記認証サーバ端末(11)と通信でき、前記安全装置(133)は、前記ユーザデータのエントリーと、前記安全装置(133)に対応する前記ユーザ端シリアル番号を更に記憶し、
前記ステップ(b)は、
前記安全装置(133)によって、前記第2の通信ネットワーク(15)を介して、前記暗号化サーバ識別子、前記ユーザ端シリアル番号、及び前記ユーザデータのエントリーを前記携帯装置(132)に転送するステップと、
前記携帯装置(132)によって、前記第1の通信ネットワーク(14)を介して、前記暗号化サーバ識別子、前記ユーザ端シリアル番号、及び前記ユーザデータのエントリーを前記認証サーバ端末(11)に転送するステップと、
を更に含む、請求項5に記載のログイン制御方法。 - 前記第1の通信ネットワーク(14)はインターネットであり、前記第2の通信ネットワーク(15)は近距離無線通信ネットワークである、請求項5又は請求項6に記載のログイン制御方法。
- 前記認証サーバ端末(11)は、参照シリアル番号のセットと、該参照シリアル番号にそれぞれ対応する複数の検証鍵と、を記憶し、
前記ステップ(b)は、
前記認証サーバ端末(11)によって、前記第1の通信ネットワーク(14)を介して、前記暗号化サーバ識別子、前記ユーザ端シリアル番号、及び前記ユーザデータのエントリーを受信するサブステップ(b−1)と、
前記認証サーバ端末(11)によって、前記暗号化サーバ識別子、前記ユーザ端シリアル番号、及び前記ユーザデータのエントリーを受信した後、前記ユーザ端シリアル番号が前記参照シリアル番号のうちの何れか1つと一致するか否かを判定するサブステップ(b−2)と、
前記認証サーバ端末(11)によって、前記ユーザ端シリアル番号が前記参照シリアル番号のうちの何れか1つと一致すると判定された場合、前記ユーザ端シリアル番号と一致する該1つの前記参照シリアル番号に対応する1つの前記検証鍵が前記変換鍵に対応することを判定するサブステップ(b−3)と、
前記認証サーバ端末(11)によって、前記変換鍵に対応する1つの前記検証鍵に基づいて、復号化サーバ識別子を生成するように前記暗号化サーバ識別子を復号するサブステップ(b−4)と、
前記認証サーバ端末(11)によって、前記認証サーバ端末(11)に記憶された前記参照サーバ識別子が前記復号化サーバ識別子と適合するか否かを判定するサブステップ(b−5)と、
前記認証サーバ端末(11)によって、前記認証サーバ端末(11)に記憶された前記参照サーバ識別子が前記復号化サーバ識別子と適合すると判定された場合、前記暗号化サーバ識別子と前記ユーザ端シリアル番号との組み合わせが許可されていると判定するサブステップ(b−6)と、
を含む、請求項1〜7の何れか1項に記載のログイン制御方法。 - 前記認証サーバ端末(11)は複数の参照予備鍵を記憶し、前記ユーザ端末(13)はユーザ端予備鍵を記憶し、
前記ステップ(a)の前に、
前記認証サーバ端末(11)によって、前記第1の通信ネットワーク(14)を介して前記ユーザ端末(13)から前記ユーザ端予備鍵を受信した時、受信した前記ユーザ端予備鍵が前記参照予備鍵のうちの何れか1つと一致するか否かを判定するステップ(d)と、
前記認証サーバ端末(11)によって、受信した前記ユーザ端予備鍵が前記参照予備鍵のうちの何れか1つと一致すると判定された場合、認証コードを生成し、該認証コードを前記ユーザ端末(13)に転送して、前記ユーザ端末(13)が前記第1の通信ネットワーク(14)を介して前記認証サーバ端末(11)に、前記ユーザ端予備鍵、前記ユーザ端シリアル番号、及び前記認証コードに関する認証データを含む登録データのエントリーを転送するようにするステップ(e)と、
前記認証サーバ端末(11)によって、前記登録データのエントリーに含まれる前記認証データに基づいて、前記認証データが前記認証コードと一致するか否かを判定するステップ(f)と、
前記認証サーバ端末(11)によって、前記認証データが前記認証コードと一致すると判定された場合、前記登録データのエントリーに含まれる前記ユーザ端予備鍵に基づいて前記変換鍵を生成し、前記第1の通信ネットワーク(14)を介して前記変換鍵を前記ユーザ端末(13)に転送し、前記変換鍵に基づいて、前記変換鍵及び前記登録データのエントリーに含まれる前記ユーザ端シリアル番号に対応する検証鍵を生成し、前記検証鍵を前記認証サーバ端末(11)に記憶し、前記登録データのエントリーに含まれる前記ユーザ端シリアル番号を、前記参照シリアル番号の追加の1つとして前記認証サーバ端末(11)の前記参照シリアル番号の前記セットに記憶するステップ(g)と、
を更に含む、請求項1〜8の何れか1項に記載のログイン制御方法。 - 前記ユーザ端末(13)は、前記ユーザ端予備鍵及びユーザ端シリアル番号を記憶する安全装置(133)と、前記第1の通信ネットワーク(14)を介して前記ベンダーサーバ端末(12)と通信できると共に第2の通信ネットワーク(15)を介して前記安全装置(133)と通信できる携帯装置(132)と、を含み、
前記ステップ(d)は、前記安全装置(133)によって、前記携帯装置(132)からのデータ要求の受信に応じて、前記第2の通信ネットワーク(15)を介して前記携帯装置(132)に前記ユーザ端予備鍵及び前記ユーザ端シリアル番号を転送するステップと、前記携帯装置(132)によって、前記第1の通信ネットワーク(14)を介して前記認証サーバ端末(11)に前記ユーザ端予備鍵を転送するステップと、を更に含み、
前記ステップ(e)は、前記携帯装置(132)によって、前記第1の通信ネットワーク(14)を介した前記認証コードの受信に応じて、前記認証コードに基づいて前記認証データを生成して、前記第1の通信ネットワーク(14)を介して前記認証サーバ端末(11)に前記登録データのエントリーを転送するステップと、を更に含み、
前記ステップ(g)は、前記携帯装置(132)によって、前記第1の通信ネットワーク(14)を介して前記変換鍵を受信して、前記第2の通信ネットワーク(15)を介して前記安全装置(133)に前記変換鍵を転送するステップと、を更に含む、請求項9に記載のログイン制御方法。 - 前記第1の通信ネットワーク(14)はインターネットであり、前記第2の通信ネットワーク(15)は近距離無線通信ネットワークである、請求項9又は請求項10に記載のログイン制御方法。
- 前記参照サーバ識別子は、クイックレスポンスコード(QRコード(登録商標))として構成される、請求項1〜11の何れか1項に記載のログイン制御方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW106115412A TWI652594B (zh) | 2017-05-10 | 2017-05-10 | 用於登入的認證方法 |
TW106115412 | 2017-05-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018206369A true JP2018206369A (ja) | 2018-12-27 |
JP6719503B2 JP6719503B2 (ja) | 2020-07-08 |
Family
ID=62222397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018089891A Active JP6719503B2 (ja) | 2017-05-10 | 2018-05-08 | ログイン制御方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20180332040A1 (ja) |
EP (1) | EP3402156A1 (ja) |
JP (1) | JP6719503B2 (ja) |
KR (1) | KR102171377B1 (ja) |
CN (1) | CN108881153B (ja) |
RU (1) | RU2698424C1 (ja) |
TW (1) | TWI652594B (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7435586B2 (ja) | 2019-02-25 | 2024-02-21 | ソニーグループ株式会社 | 情報処理装置と携帯端末および情報処理方法 |
US11588749B2 (en) * | 2020-05-15 | 2023-02-21 | Cisco Technology, Inc. | Load balancing communication sessions in a networked computing environment |
US12081979B2 (en) * | 2020-11-05 | 2024-09-03 | Visa International Service Association | One-time wireless authentication of an Internet-of-Things device |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN2912122Y (zh) * | 2006-01-18 | 2007-06-13 | 周宗和 | 一种网络安全认证授权系统 |
CN101064601A (zh) | 2006-04-26 | 2007-10-31 | 资通电脑股份有限公司 | 文字图形化的认证方法 |
WO2012168940A1 (en) * | 2011-06-09 | 2012-12-13 | Accells Technologies (2009), Ltd. | A transaction system and method for use with a mobile device |
KR101383761B1 (ko) * | 2011-12-22 | 2014-04-18 | 주식회사 스마트시스템즈 | 사용자 인증 시스템 및 그 방법 |
US8955065B2 (en) * | 2012-02-01 | 2015-02-10 | Amazon Technologies, Inc. | Recovery of managed security credentials |
US9374369B2 (en) * | 2012-12-28 | 2016-06-21 | Lookout, Inc. | Multi-factor authentication and comprehensive login system for client-server networks |
WO2014141263A1 (en) * | 2013-03-13 | 2014-09-18 | Biothent Security Ltd. | Asymmetric otp authentication system |
US9762590B2 (en) * | 2014-04-17 | 2017-09-12 | Duo Security, Inc. | System and method for an integrity focused authentication service |
US20150304851A1 (en) * | 2014-04-22 | 2015-10-22 | Broadcom Corporation | Portable authorization device |
US9749131B2 (en) * | 2014-07-31 | 2017-08-29 | Nok Nok Labs, Inc. | System and method for implementing a one-time-password using asymmetric cryptography |
CN106330829A (zh) * | 2015-06-26 | 2017-01-11 | 东方电气集团东方电机有限公司 | 一种采用中间件实现单点登录的方法和系统 |
CN105827641A (zh) * | 2016-05-13 | 2016-08-03 | 沃通电子认证服务有限公司 | 情景感知型动态统一认证方法及系统 |
TWI579728B (zh) | 2016-10-25 | 2017-04-21 | 中華電信股份有限公司 | 線上認證伺服器以及線上認證方法 |
-
2017
- 2017-05-10 TW TW106115412A patent/TWI652594B/zh active
-
2018
- 2018-04-20 CN CN201810359161.8A patent/CN108881153B/zh active Active
- 2018-05-04 US US15/971,768 patent/US20180332040A1/en not_active Abandoned
- 2018-05-08 EP EP18171189.6A patent/EP3402156A1/en not_active Withdrawn
- 2018-05-08 RU RU2018116964A patent/RU2698424C1/ru active
- 2018-05-08 JP JP2018089891A patent/JP6719503B2/ja active Active
- 2018-05-09 KR KR1020180053082A patent/KR102171377B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
RU2698424C1 (ru) | 2019-08-26 |
EP3402156A1 (en) | 2018-11-14 |
TW201901508A (zh) | 2019-01-01 |
US20180332040A1 (en) | 2018-11-15 |
CN108881153B (zh) | 2021-06-08 |
KR20200067987A (ko) | 2020-06-15 |
CN108881153A (zh) | 2018-11-23 |
KR102171377B1 (ko) | 2020-10-29 |
JP6719503B2 (ja) | 2020-07-08 |
TWI652594B (zh) | 2019-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10348715B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
US9166777B2 (en) | Method and system for user authentication for computing devices utilizing PKI and other user credentials | |
US10637650B2 (en) | Active authentication session transfer | |
KR20180117715A (ko) | 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템 | |
KR20180053701A (ko) | 로컬 디바이스 인증 | |
US8397281B2 (en) | Service assisted secret provisioning | |
US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
JP5276940B2 (ja) | センタ装置,端末装置,および,認証システム | |
JP6719503B2 (ja) | ログイン制御方法 | |
EP3987419A1 (en) | Method and chip for authenticating to a device and corresponding authentication device and system | |
US11985229B2 (en) | Method, first device, first server, second server and system for accessing a private key | |
KR20130031435A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 | |
JP2016019233A (ja) | 通信システム、通信装置、鍵管理装置、及び通信方法 | |
WO2016035466A1 (ja) | 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
CN106330897A (zh) | 一种信息存储方法及系统 | |
JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
KR100938391B1 (ko) | 서버와 클라이언트 상호인증을 통한 로그인 시스템 | |
JP2018078592A (ja) | 通信システム、通信装置、鍵管理装置、及び通信方法 | |
JP6470006B2 (ja) | 共有認証情報更新システム | |
JP2015118451A (ja) | 認証装置、認証方法、および認証プログラム | |
JP2014134879A (ja) | データダウンロードシステム、データダウンロード方法、及び情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180814 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190611 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190910 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20191106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191210 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200519 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200616 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6719503 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |