CN105027131A - 用于安全登录的系统、方法及其设备 - Google Patents
用于安全登录的系统、方法及其设备 Download PDFInfo
- Publication number
- CN105027131A CN105027131A CN201380073968.0A CN201380073968A CN105027131A CN 105027131 A CN105027131 A CN 105027131A CN 201380073968 A CN201380073968 A CN 201380073968A CN 105027131 A CN105027131 A CN 105027131A
- Authority
- CN
- China
- Prior art keywords
- authentication information
- communication facilities
- login
- equipment
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Abstract
本发明公开了一种用于允许与多个设备相关联的用户进行登录的安全登录系统、方法及其设备。用于允许访问网站的通信设备进行安全登录的安全登录方法包括:认证数据提供设备确定所述认证数据提供设备与所述通信设备是否位于同一地点;当确定的结果为所述认证数据提供设备与所述通信设备位于同一地点时,所述认证数据提供设备获取所述通信设备的认证相关数据;以及所述认证数据提供设备将获取的认证相关数据提供给所述通信设备或所述网站。
Description
技术领域
本发明涉及登录处理技术,并且更具体地,涉及一种用于允许与多个设备相关联的用户进行登录的安全登录系统、方法及其设备。
本申请要求于2012年12月27日递交到韩国知识产权局的韩国专利申请No.10-2012-0155630以及于2013年6月27日递交到韩国知识产权局的韩国专利申请No.10-2013-0074461的权益,故通过引用的方式将这些申请的全部内容整体合并到本申请中。
背景技术
密码认证被用作进行用户认证的通用方法。在密码认证中,用户访问网页服务器并设定其ID和密码,然后通过在终端上输入所设定的ID和密码来登录网页服务器。此外,作为现有密码认证的改进,提出了一种通过使用由用户设定的触摸图案来认证该用户的技术。韩国未审查专利公布No.10-2009-0013432公开了一种用于通过使用图案来认证用户的便携式终端及其锁定和释放方法。
然而,如果使用该方法,则用户的认证信息(即用户的密码和ID)可能被其它人借助于肩窥其它所获取。此外,如果特定用户的ID和密码被他人获取,则该用户的个人数据可能持续地暴露于他人,直到该特定用户改变ID和密码或者取消会员身份为止。
发明内容
技术问题
本发明被设计用于解决相关技术的问题,因此本发明旨在提供一种用于保护用户的认证信息免受外界所入侵(比如肩窥)以及加强认证信息的安全性的安全登录系统、方法及其设备。
通过以下描述将理解本发明的其它目的和优点,并且应当理解的是,这些目的和优点可通过权利要求书中所限定的装置、方法及其组合来实现。
技术方案
在本发明的一个方面,提供了一种用于允许访问网站的通信设备的安全登录的安全登录方法,该方法包括:认证数据提供设备确定所述认证数据提供设备与所述通信设备是否位于同一地点;当所述确定的结果为所述认证数据提供设备与所述通信设备位于同一地点时,所述认证数据提供设备获取所述通信设备的认证相关数据;以及所述认证数据提供设备将获取的认证相关数据提供给所述通信设备或所述网站。
所述获取认证相关数据可包括:向所述通信设备请求解密密钥,并从所述通信设备接收所述解密密钥;以及提取加密的登录认证信息并通过使用所述解密密钥对提取的登录认证信息进行解密,其中,所述提供认证相关数据包括将解密的登录认证信息提供给所述网站或所述通信设备。
所述方法还可包括:所述认证数据提供设备检查所述通信设备的访问令牌,其中,所述提供认证相关数据包括将所述访问令牌连同所述登录认证信息一起提供给所述网站。
此外,所述获取认证相关数据可包括提取加密的登录认证信息,所述提供认证相关数据可包括将提取的加密的登录认证信息提供给所述通信设备,以及所述方法还可包括:所述通信设备通过使用已经存储的解密密钥来对从所述认证数据提供设备接收的所述加密的登录认证信息进行解密;以及所述通信设备通过使用解密的登录认证信息来对所述网站进行认证。
此外,所述获取认证相关数据可包括提取解密密钥,所述提供认证相关数据可包括将提取的解密密钥提供给所述通信设备,以及所述方法还可包括:所述通信设备通过使用所述解密密钥来对已经存储的加密的登录认证信息进行解密;以及所述通信设备使用解密的登录认证信息来对所述网站进行认证。
此外,所述获取认证相关数据可包括提取认证信息存储地址,所述提供认证相关数据可包括将提取的认证信息存储地址提供给所述通信设备,以及所述方法还可包括:所述通信设备从认证信息存储服务器接收存储在所述认证信息存储地址处的认证信息;以及所述通信设备使用接收的认证信息来对所述网站进行认证。在这一情况下,所述方法还可包括:所述通信设备对从所述认证数据提供设备接收的所述认证信息存储地址进行解密。
所述方法还可包括:所述认证数据提供设备检查所述网站的安全等级,以及所述获取认证相关数据可包括:当确定的结果为所述认证数据提供设备与所述通信设备位于同一地点时,应用检查出的安全等级;以及基于所应用的安全等级来获取所述认证相关数据。
所述获取认证相关数据可包括:当确定的结果为所述认证数据提供设备与所述通信设备不位于同一地点时,应用比所述检查出的安全等级高的加强的安全等级;以及基于所应用的加强的安全等级来获取所述认证相关数据。
进一步地,所述获取认证相关数据可包括:当所应用的安全等级高于阈值等级时,获取加强的认证信息;以及所述提供认证相关数据可包括将所述加强的认证信息提供给所述网站或所述通信设备。
此外,所述获取认证相关数据可包括:在所应用的安全等级高于阈值等级的情况下,当用户成功进行用户认证时,获取所述认证相关数据。
同时,所述获取认证相关数据可包括:当所应用的安全等级为预设的特定安全等级时,输出用于请求所述通信设备允许登录的通知窗口;以及当通过所述通知窗口输入批准信号时,获取所述认证相关数据。
所述方法还可包括:所述认证数据提供设备监测所述认证数据提供设备与所述通信设备是否一直位于同一地点;以及当监测的结果为所述认证数据提供设备与所述通信设备不位于同一地点时,所述认证数据提供设备执行所述通信设备的登出。
此外,所述方法还可包括:当确定的结果为确定出所述认证数据提供设备与所述通信设备位于同一地点时,所述认证数据提供设备将安全登录激活消息提供给所述通信设备。
在本发明的第二方面,还提供了一种认证数据提供设备,包括:至少一个处理器;存储器;以及至少一个程序,其被存储在所述存储器中并被配置为由所述至少一个处理器执行,其中,所述程序包括:位置检查模块,其被配置为确定注册了安全登录服务的通信设备与所述认证数据提供设备是否位于同一地点;认证数据获取模块,其被配置为当所述位置检查模块确定所述通信设备与所述认证数据提供设备位于同一地点时,获取所述通信设备所访问的网站的认证相关数据;以及认证数据提供模块,其被配置为将获取的认证相关数据提供给所述网站或所述通信设备。
在本发明的第三方面,还提供了一种安全登录系统,包括:第二通信设备;第一通信设备,其被配置为确定所述第一通信设备与所述第二通信设备是否位于同一地点,以及在所述第一通信设备与所述第二通信设备位于同一地点时,获取所述第二通信设备所访问的网站的认证相关数据并将所述认证相关数据提供给所述第二通信设备或网页服务器;以及网页服务器,其被配置为从所述第一通信设备或所述第二通信设备接收认证相关数据并执行对所述第二通信设备的登录认证。
有益效果
在本发明中,由于第一通信设备和第二通信设备被关联以向网页服务器提供登录认证信息,所以能够保护用户的ID和密码免受肩窥,并且加强了用户的认证信息的安全性。
此外,在本发明中,由于基于多个通信设备的位置信息对登录认证信息的安全等级进行了加强或者登录认证信息被选择性地提供到网页服务器,所以能够进一步加强用户的认证信息的安全性。
此外,在本发明中,由于解密密钥从特定的设备获得,然后对加密的登录认证信息进行解密,所以即使加密的登录认证信息被他人获取,该加密的登录认证信息也无法被他人解密,因此,用户的认证信息可受到保护而不被外界所入侵。
此外,在本发明中,如果成功登录之后多个指定的通信设备离开了同一地点,则成功登录的通信设备被强制登出,以防止非法用户使用网页服务。
附图说明
附图示出了本发明的优选实施例,并且与上文公开的内容一起用于提供对本发明的技术特征的进一步理解。然而,本发明不被解读为限于附图。
图1为示出根据本发明实施例的安全登录系统的图。
图2为示出了根据本发明一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
图3为示出了显示根据本发明实施例的安全登录菜单的网页的图。
图4为用于示出根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
图5为用于示出根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
图6为用于示出根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
图7为用于示出根据本发明实施例的一种用于将已经登录安全登录系统的通信设备强制登出的方法的流程图。
图8为示出根据本发明实施例的认证数据提供设备的图。
图9为示出根据本发明实施例的安全登录程序的图。
图10为用于示出根据本发明实施例的一种用于在认证数据提供设备中提供认证相关数据的方法的流程图。
图11为用于示出根据本发明实施例的一种用于在认证数据提供设备中强制登出通信设备的方法的流程图。
具体实施方式
下文中,将参照附图对本发明的优选实施例进行详细描述。在描述之前,应当理解的是,说明书和所附权利要求书中所使用的术语不应当被解读为限于通常或字典中的含义,而应当基于本发明的技术方面所对应的含义和概念在发明人为了最好地解释而被允许适当地限定这些术语的原则下进行理解。因此,此处给出的描述仅是出于示例目的的优选示例,而不意在限制本发明的范围,所以应当理解的是,可在不超出本发明范围的情况下,进行等同替换和修改。
图1为示出根据本发明实施例的安全登录系统的图。
如图1所示,根据本发明实施例的安全登录系统包括第一通信设备10、第二通信设备20、安全中继服务器30、网页服务器40、位置检查服务器50以及认证信息存储服务器60。
第一通信设备10、第二通信设备20、安全中继服务器30、网页服务器40、位置检查服务器50以及认证信息存储服务器60通过网络70相互通信。在本文中,网络70包括移动通信网络、有线互联网网络、本地无线通信网络等,这在现有技术中是周知的因而在此不再详述。
网页服务器40是用于向用户提供在线服务的服务器,所述服务例如为门户服务(portal service)、金融服务、在线购物服务、电子商务服务等,并且网页服务器40存储每个用户的ID和密码。此外,网页服务器40可以存储每个用户的加强的认证信息,比如一次性密码(OTP)、生物信息等。特别地,当第二通信设备20试图登录时,网页服务器40从第一通信设备10或第二通信设备20接收第二通信设备20的登录认证信息(即ID和密码),并且基于登录认证信息对第二通信设备20进行登录认证。此外,网页服务器40可从第一通信设备10或第二通信设备20接收加强的认证信息,并且基于加强的认证信息进行用户认证。
安全中继服务器30存储一个表,在该表中,至少一个用户标识信息与第一通信设备10的标识信息相映射。此时,安全中继服务器30可将以下各项中的任一项存储为第一通信设备10的标识信息:第一通信设备10的电话号码、IP地址、MAC地址、以及安装在第一通信设备10中的安全登录应用的标识信息;并且还可将安全登录服务ID、居民登记号码、互联网个人标识号(I-PIN)、移动通信电话号码等存储为用户标识信息。
特别地,如果第二通信设备20开始浏览网页,则安全中继服务器30从第二通信设备20接收包含用户标识信息的服务通知消息,对与用户标识信息相映射的第一通信设备10的标识信息进行检查,然后将服务通知消息发送至具有该标识信息的第一通信设备10。
此外,如果从第二通信设备20接收到登录通知消息,则安全中继服务器30对与第二通信设备20的用户标识信息相映射的第一通信设备10的标识信息进行检查,并且将登录通知消息发送至具有该标识信息的第一通信设备10。安全中继服务器30可将服务通知消息或登录通知消息作为推送消息进行发送。
位置检查服务器50对第二通信设备20或第一通信设备10所处的地点进行检查。特别地,位置检查服务器50存储与无线电基站的标识信息相映射的位置信息,并且如果从第二通信设备20或第一通信设备10接收到无线电基站的标识信息,则位置检查服务器50对与无线电基站的标识信息相映射的位置信息进行检查,并且将该位置信息发送至第二通信设备20或第一通信设备10。
认证信息存储服务器60针对每个用户存储每个站点的加密的登录认证信息。此时,认证信息存储服务器60指定登录认证信息的存储地址,并将加密的登录认证信息分别存储在所指定的存储地址处。此外,认证信息存储服务器60可存储每个用户的加强的认证信息。
第二通信设备20试图登录到网页服务器40,并且用于安全登录服务的代理21被装载到第二通信设备20中。如果第二通信设备20开始浏览网页,则代理21将包含用户标识信息的服务通知消息发送至安全中继服务器30。代理21可检查第二通信设备20的位置信息,并将该位置信息包括在服务通知消息中。此外,代理21监测第二通信设备20是否对特定的站点进行登录,并且如果第二通信设备20对特定的站点进行登录,则代理21生成登录通知消息并将该登录通知消息发送至安全中继服务器30,所述登录通知消息包含试图登录的网站的标识信息、登录用户的标识信息和第二通信设备20的标识信息。
此外,代理21在网页中输出显示安全登录服务的昵称或ID的安全登录菜单(参见图3),并且如果有对安全登录菜单的输入,则代理21可生成登录通知消息并将该登录通知消息发送至安全中继服务器30。选择性地,如果第二通信设备20从网页服务器40接收到具有登录菜单的网页,则代理21可立即生成登录通知消息,并将该登录通知消息发送至安全中继服务器30。此外,如果从第一通信设备10接收到安全登录菜单激活消息,则代理21将去激活的安全登录菜单激活,以使得用户可认识到第一通信设备10和第二通信设备20位于同一地点。此时,代理21可通过将安全登录菜单的深色改变为亮色、使安全登录菜单闪烁、或者向安全登录菜单输出激活图形标记,来激活安全登录菜单。
在一个实施例中,代理21可存储解密密钥并将该解密密钥提供给指定的第一通信设备10。代理21自动生成并存储用于用户的固有解密密钥。存储在第二通信设备20中的解密密钥用于解密登录认证信息,根据下述的第一等级和第二等级的安全策略对登录认证信息进行分类。
在另一实施例中,代理21可从第一通信设备10接收加密的认证信息,通过使用代理中存储的解密密钥来解密该认证信息,然后通过使用解密的认证信息来向网页服务器40进行登录认证。
在另一实施例中,代理21可存储每个网站的加密的认证信息,从第一通信设备10接收用于解密相应的认证信息的解密密钥,通过使用解密密钥来解密认证信息,以及将解密的认证信息提供给网页服务器40。
此外,在另一实施例中,代理21可从第一通信设备10接收认证信息存储地址,以及可从认证信息存储服务器60接收存储在该认证信息存储地址处的认证信息。
在没有具体限制的情况下,第二通信设备20可使用能够经由网络70访问网页服务器40的任何通信设备,例如台式计算机、平板计算机、笔记本电脑、移动通信终端等。此外,当安全登录应用或插件被安装时,代理21可被装载在第二通信设备20中。此外,如果包括在网页中的安全登录脚本被执行,则代理21可被装载在第二通信设备20中。此外,代理21还可执行其它脚本、网页存储(webstorage)或者其它程序或指令,例如cookies。
第一通信设备10将认证相关数据提供给第二通信设备20或网页服务器40。认证相关数据包括以下各项至少之一:解密密钥、登录认证信息(即ID和密码)、加强的认证信息以及认证信息存储地址。第一通信设备10基于第二通信设备20的位置信息来应用安全等级。为此,第一通信设备10可存储安全策略表并且存储第二通信设备20的位置信息,在所述安全策略表中网站标识信息与安全等级相映射。
此外,如果从安全中继服务器30接收到通知第二通信设备20的安全登录服务的发起的服务通知消息,则第一通信设备10将自身的位置信息与第二通信设备20的位置信息相比较,并确定第一通信设备10和第二通信设备20是否位于同一地点。如果确定第一通信设备10和第二通信设备20位于同一地点,则第一通信设备10将安全登录激活消息发送至第二通信设备20。
此外,如果从安全中继服务器30接收到登录通知消息,则第一通信设备10从登录通知消息中提取网站标识信息,并检查安全策略表中与该网站标识信息对应的安全等级。此外,基于所确定的结果,第一通信设备10原封不动地应用检查到的安全等级、或者应用加强的安全等级作为用户的登录安全等级。同时,如果所确定的结果为确定第一通信设备10和第二通信设备20不位于同一地点,则第一通信设备10不向网页服务器40或第二通信设备20提供认证相关数据,而是可发送向第二通信设备20通知无法进行登录的消息。
在一实施例中,第一通信设备10可对安全数据进行分类和存储,该安全数据针对每个通信设备的标识信息记录了每个网站的登录认证信息。此外,在从第二通信设备20获取解密密钥后,第一通信设备10可通过使用该解密密钥来对第二通信设备20所访问的网站的登录认证消息进行解密,并将解密的登录认证信息发送至网页服务器40或第二通信设备20。
在另一实施例中,第一通信设备10还可对安全数据(该安全数据针对每个通信设备的标识信息记录了每个网站的登录认证信息)进行分类和存储并将第二通信设备20所访问的网站的加密的认证信息发送至第二通信设备20。
在另一实施例中,第一通信设备10可存储每个通信设备的解密密钥,并将用于对加密的认证信息进行解密的解密密钥发送到第二通信设备20。
在另一实施例中,第一通信设备10可以对针对每个通信设备的标识信息的每个网站的认证信息存储地址进行分类和存储。此外,第一通信设备10可对要被第二通信设备20的用户所访问的网站进行检查,然后将存储该网站的认证信息的认证信息存储地址提供给第二通信设备20。
同时,如果所应用的安全等级高于阈值等级,则第一通信设备10可将加强的认证信息发送至网页服务器40或第二通信设备20。
第一通信设备10为平板计算机、笔记本电脑、移动通信终端、服务器等,并且优选地为智能电话。
图2为示出了根据本发明一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
参考图2,第二通信设备20访问被赋予用户所输入的网站地址的网页服务器40,以及网页服务器40将具有登录菜单(其允许输入ID和密码)的网页发送至第二通信设备20(S201)。此时,网页服务器40生成访问令牌,并将访问令牌和网站标识信息(例如,网页服务器的站点地址)与网页一起发送至第二通信设备20。访问令牌是一种其中记录有第二通信设备20进行登录所需的安全信息的对象,并且访问令牌具有固有标识信息(例如,安全标识信息)。
接下来,第二通信设备20将从网页服务器40接收的网页显示在屏幕上。此外,第二通信设备20的代理21在网页的登录菜单的下方输出去激活的安全登录菜单。此时,代理21可以通过控制安全登录菜单在网页上以深色或半透明色显示来使安全登录菜单去激活。如果安全登录服务的昵称或ID被存储在诸如cookies之类的存储区域中,则第二通信设备20的代理21可将该昵称或ID与安全登录菜单一起显示在网页上。
图3为示出根据本发明实施例,显示安全登录菜单的网页的图。
如图3所示,除网页中基本提供的登录菜单31之外,代理21还可将根据本发明的安全登录菜单32显示在该网页上。此时,如果cookies中保留有安全登录服务的使用记录,则代理21可以从cookies中检查安全登录服务中所使用的用户的ID或昵称,并在安全登录菜单32的某个区域中显示该用户的ID或昵称。图3示出了针对安全登录服务在网页中显示“Nick”作为该用户的昵称连同安全登录菜单32,并且安全登录菜单32以深色显示(即,处于去激活状态)。选择性地,代理21可以以工具栏的形式在网页浏览器的菜单树中包括有安全登录菜单32。
接下来,第二通信设备20的代理21检查出第二通信设备20开始浏览网页,通知安全登录服务的发起,并将包含有第二通信设备20的用户标识信息和第二通信设备的标识信息的服务通知消息发送至安全中继服务器30(S203)。此时,代理21可将以下各项中任一项记录在服务通知消息中作为用户标识信息:安全登录服务ID、用户的居民登记号码、互联网个人标识号(I-PIN)、移动通信电话号码等。此外,代理21可以将自身的标识信息(即代理标识信息)、第二通信设备20的IP地址、MAC地址等中的任一项记录在服务通知消息中作为所述第二通信设备20的标识信息。此外,代理21可检查第二通信设备20的位置信息并将该位置信息包括在服务通知消息中。例如,代理21可通过使用装载在第二通信设备20中的GPS接收器来获取GPS坐标,并将GPS坐标或与GPS坐标对应的管理地址信息包括在服务通知消息中作为位置信息。此外,如果第二通信设备20是其中装载有本地无线通信模块(例如WiFi模块)的终端,则代理21可以获取可通过该本地无线通信模块访问的邻近的小型无线电基站(例如,接入点)的标识信息,将该小型无线电基站的标识信息发送至位置检查服务器50,从位置检查服务器50接收位置信息,然后将该位置信息包括在服务通知消息中。该代理检查第二通信设备20是可用于移动通信的终端还是固定终端,如果第二通信设备20是可用于移动通信的终端,则该代理获取位置信息并将该位置信息包括在服务通知消息中。
如果这样,安全中继服务器30检查服务通知消息中包含的用户标识信息,并且检查与该用户标识信息相映射的第一通信设备10的标识信息。此外,安全中继服务器30将服务通知消息发送至具有检查到的标识信息的第一通信设备10(S205)。
随后,第一通信设备10检查访问网页服务器40的第二通信设备20的位置信息,并且还检查第一通信设备10的位置信息(S207)。此时,第一通信设备10可从服务通知消息中提取第二通信设备的标识信息,并从存储了与标识信息相映射的位置信息的数据中检查第二通信设备20的位置信息。此外,如果服务通知消息包含第二通信设备20的位置信息,则第一通信设备10可通过从服务通知消息中提取位置信息来检查第二通信设备20的位置信息。进一步地,第一通信设备10可通过使用装载在其中的GPS接收器来获取GPS坐标,并基于GPS坐标来检查自身的位置。此外,第一通信设备10可识别出借助于本地无线通信可用于无线通信的小型无线电基站(例如接入点),将该小型无线电基站的标识信息发送至位置检查服务器50,并且从位置检查服务器50接收位置信息,从而检查第一通信设备10的位置信息。
接下来,第一通信设备10将自身的位置信息与第二通信设备20的位置信息相比较,以确定第一通信设备10与第二通信设备20是否位于同一地点(S209)。此时,第一通信设备10可通过检查第一通信设备10与第二通信设备20是否位于同一管理区内或第一通信设备10与第二通信设备20之间的距离是否小于阈值距离(例如,100米)来确定第一通信设备10与第二通信设备20是否位于同一地点。进一步地,如果第二通信设备20和第一通信设备10分别访问小型无线电基站,则第二通信设备20可通过检查第一通信设备10与第二通信设备是否访问同一小型无线电基站,来确定第一通信设备10与第二通信设备20是否位于同一地点。
如果确定第一通信设备10和第二通信设备20位于同一地点,则第一通信设备10将安全登录激活消息发送至第二通信设备20(S211)。此时,第一通信设备10基于包含在服务通知消息中的第二通信设备的标识信息来识别第二通信设备20,并将安全登录激活消息发送至第二通信设备20。
如果这样,第二通信设备20的代理21对去激活的安全登录菜单进行激活,以使得用户认识到第一通信设备10与第二通信设备20位于同一地点。此时,代理21可通过将安全登录菜单的深色改变为亮色、使安全登录菜单闪烁或者向安全登录菜单输出激活图形标记来激活安全登录菜单。
接下来,第二通信设备20的代理21监测安全登录菜单是否被点击,如果安全登录菜单被点击,则第二通信设备20的代理21生成登录通知消息并将登录通知消息发送至安全中继服务器(S213,S215),所述登录通知消息包含待登录的网站的标识信息、用于访问网页服务器40的访问令牌、用户标识信息、以及第二通信设备20的标识信息。
然后,安全中继服务器30检查登录通知消息中包含的用户标识信息,以及检查与该用户标识信息相映射的第一通信设备10的标识信息。此外,安全中继服务器30将登录通知消息发送至具有检查到的标识信息的第一通信设备10(S217)。
接下来,第一通信设备10从接收自安全中继服务器30的登录通知消息中提取用户标识信息、网站标识信息、访问令牌以及第二通信设备20的标识信息。随后,第一通信设备10从安全策略表中检查与提取的网站标识信息相映射的安全等级(S219)。
接下来,第一通信设备10检查步骤S209中所进行的确定的结果,并且基于确定结果来应用检查到的安全等级或加强的安全等级(S211)。换言之,如果确定第一通信设备10与第二通信设备20位于同一地点,则第一通信设备10原封不动地应用检查到的安全等级。同时,如果检查出第一通信设备10与第二通信设备20不位于同一地点,则第一通信设备10不原封不动地应用检查到的安全等级,而是应用高于检查到的安全等级的加强的安全等级。此时,如果步骤S219中检查到的安全等级为最高等级(即,第三等级),则第一通信设备10可原封不动地应用该安全等级,即第三等级。
随后,第一通信设备10基于所应用的安全等级来获取为认证相关数据之一的登录认证信息(即,ID和密码)(S223)。详细地,如果安全等级为第一等级(最低等级),则第一通信设备10通过向第二通信设备20请求解密密钥并且从第二通信设备20接收解密密钥来得到该安全等级中所用的解密密钥。此外,第一通信设备10基于第二通信设备的标识信息,在针对每个通信设备进行分类的安全数据中检查专用于第二通信设备的安全数据,并且从包含在检查到的安全数据中的登录认证消息中提取与网站标识信息相映射的加密的登录认证信息(即,ID和密码)。随后,第一通信设备10通过使用解密密钥来解密提取的登录认证信息,从而获取登录认证信息。
此外,如果安全等级为第二等级,则第一通信设备10通知第二通信设备20试图登录网站,并输出通知窗口以询问是否批准登录。此处,仅当用户通过通知窗口输入批准信号时,第一通信设备10才向第二通信设备20请求解密密钥,并从第二通信设备20接收解密密钥,然后通过使用解密密钥从专用于第二通信设备的安全数据中提取并解密与网站标识信息相映射的加密的登录认证信息。
同时,如果安全等级为第三等级(最高等级),则第一通信设备10通过从用户处接收诸如生物信息(例如指纹信息、虹膜信息等)或OTP之类的加强的认证信息来获取认证信息。此时,与安全等级为第一等级的情况类似,第一通信设备10从第二通信设备20获取解密密钥,通过使用解密密钥来解密网站的登录认证信息,并且从用户处获取所有的解密的登录认证信息和加强的登录认证信息。
在其它情况下,如果安全等级为第三等级,则第一通信设备10可输出用于输入其认证信息的输入窗口,并且通过该输入窗口从用户接收用户认证信息,比如密码、生物信息(例如,指纹信息、虹膜信息等)、居民登记号码等。在这一情况下,如果用户所输入的用户认证信息与第一通信设备10中存储的用户认证信息相同,则第一通信设备10可通过从用户接收加强的认证信息或从第二通信设备20接收解密密钥来解密网站的登录认证信息,或者可接收加强的认证信息并且也解密登录认证信息。换言之,如果安全等级为第三等级,则第一通信设备10进行用户认证,如果用户认证成功,则第一通信设备10获取认证相关数据。
接下来,第一通信设备10检查从登录通知消息中提取的网站标识信息和访问令牌,并将获取的登录认证信息和加强的登录认证信息至少之一发送至被赋予网站认证信息的网页服务器40(S225)。此时,第一通信设备10将访问令牌连同相应的认证信息一起发送至网页服务器40。
然后,网页服务器40基于从第一通信设备10接收的访问令牌识别出试图登录的第二通信设备20,并检查认证信息是否准确,从而进行对第二通信设备20的登录认证(S227)。此时,如果ID和密码被记录在认证信息中,则网页服务器40通过检查ID和密码是否准确来对第二通信设备20进行登录认证。此外,如果诸如用户的生物信息或OTP等之类的加强的认证信息被包括在认证信息中,则网页服务器40通过检查认证信息是否与已经存储在其中的用户的加强的认证信息相同来附加地对第二通信设备20进行登录认证。换言之,在从第一通信设备10接收到登录认证信息和加强的认证信息的情况下,网页服务器40首先基于包含在认证信息中的ID和密码来认证第二通信设备20的用户,然后基于加强的认证信息来认证第二通信设备20的用户。
接下来,如果登录认证失败,则网页服务器40将此视为第二通信设备20的登录失败,但是如果登录认证成功,则网页服务器40将认证成功消息发送到第二通信设备20(S229),然后提供第二通信设备20所请求的在线服务。如果登录认证成功,则网页服务器40向第一通信设备10通知第二通信设备20成功地进行了登录。
同时,如果安全等级被应用为第三等级,则第一通信设备10可仅将加强的认证信息发送至网页服务器40,而不发送登录认证信息。在这一情况下,网页服务器40基于加强的认证信息来认证第二通信设备20。
此外,第一通信设备10可将解密的登录认证信息和加强的认证信息至少之一发送至第二通信设备20。在这一情况下,第二通信设备20通过将从第一通信设备10接收的认证信息发送至网页服务器40来进行登录认证。
下文中,在参考图4至图6的描述中,以与图2中的附图标记相同的附图标记表示的每个步骤(S201至S221)与图2中的步骤基本相同,因此在此不再详述。
图4为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
参考图4,第一通信设备10应用安全等级,然后基于该安全等级获得用户的登录认证信息(S423)。详细地,如果安全等级为第一等级(最低等级),则第一通信设备10基于第二通信设备的标识信息从针对每个通信设备进行分类的安全数据中检查专用于第二通信设备的安全数据,并且从包含在检查到的安全数据中的登录认证消息中提取与网站标识信息相映射的加密的登录认证信息。此外,如果安全等级为第二等级,则第一通信设备10通知第二通信设备20试图登录网站,并输出通知窗口以询问是否批准登录。此处,仅当用户通过通知窗口输入批准信号时,第一通信设备10才从专用于第二通信设备的安全数据中提取与网站相映射的加密的登录认证信息。
同时,如果安全等级为第三等级(最高等级),则第一通信设备10从用户处接收诸如生物信息、OTP等之类的加强的认证信息,从而获取加强的认证信息。此时,与安全等级为第一等级的情况类似,第一通信设备10从专用于第二通信设备的安全数据中附加地提取与网站相映射的加密的登录认证信息。
在其它情况下,如果安全等级为第三等级,则第一通信设备10可输出用于输入用户认证信息的输入窗口,并且通过该输入窗口从用户接收用户认证信息,比如密码、生物信息(例如,指纹信息、虹膜信息等)、居民登记号码等。此外,如果用户所输入的用户认证信息与第一通信设备10中存储的用户认证信息相同,则第一通信设备10可接收用户所输入的加强的认证信息或者提取加密的登录认证信息,或者获取两者(即,加强的认证信息和加密的登录认证信息)。换言之,如果安全等级为第三等级,则第一通信设备10进行用户认证,如果用户认证成功,则第一通信设备10获取认证相关数据。
接下来,第一通信设备10可将获取的加密的登录认证信息和加强的认证信息至少之一发送至第二通信设备20(S425)。第一通信设备10通过使用预定的加密密钥来加密加强的认证信息,并将加密的加强认证信息发送至第二通信设备20,以使得可使用第二通信设备20中存储的解密密钥对加密的加强认证信息正常地进行解密。
然后,第二通信设备20通过使用其中存储的解密密钥来对从第一通信设备10接收的加密的登录认证信息进行解密(S427),并将解密的登录认证信息发送至网页服务器40以请求登录认证(S429)。此时,在从第一通信设备10接收到加强的认证信息的情况下,第二通信设备20通过使用其中存储的解密密钥来解密加强的认证信息,并附加地将解密的加强认证信息发送至网页服务器40。
接下来,网页服务器40通过检查从第二通信设备20接收的认证信息是否准确来对第二通信设备20进行登录认证(S431)。此时,如果ID和密码被记录在认证信息中,则网页服务器40检查ID和密码是否准确以对第二通信设备20进行登录认证。此外,如果诸如生物信息或OTP等之类的加强的认证信息被包括在认证信息中,则网页服务器40可通过检查认证信息是否与已经存储在其中的用户的加强的认证信息相同,来附加地对第二通信设备20进行登录认证。
接下来,如果登录认证失败,则网页服务器40将此视为第二通信设备20的登录失败,但是如果登录认证成功,则网页服务器40将认证成功消息发送到第二通信设备20(S433),然后提供第二通信设备20所请求的在线服务。
同时,如果安全等级被应用为第三等级,则第一通信设备10可仅将加强的认证信息发送至第二通信设备20,而不发送登录认证信息。在这一情况下,第二通信设备20解密加强的认证信息,并将加强的认证信息而不是登录认证信息发送至网页服务器40以进行针对网页服务的认证。
图5为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
在图5所描绘的实施例中,第一通信设备10存储针对每个通信设备进行分类的解密密钥,并且第二通信设备20存储每个网站的加密的登录认证信息。
参考图5,如果应用了安全等级,则第一通信设备10基于所应用的安全等级进行提取解密密钥(其为认证相关数据之一)的处理(S523)。详细地,如果安全等级为第一等级(最低等级),则第一通信设备10从针对每个用户进行分类的解密密钥中提取与包含在登录通知消息中的第二通信设备的标识信息对应的解密密钥。此外,如果安全等级为第二等级,则第一通信设备10通知第二通信设备20试图登录网站,并输出通知窗口以询问是否批准登录。此处,仅当用户通过通知窗口输入批准信号时,第一通信设备10才提取与第二通信设备的标识信息对应的解密密钥。
同时,如果安全等级为第三等级(最高等级),则第一通信设备10提取与第二通信设备的标识信息对应的解密密钥,并从用户处接收诸如生物信息、OTP等之类的加强的认证信息,从而获取加强的认证信息(S525)。在其它情况下,如果安全等级为第三等级,则第一通信设备10输出用于输入用户认证信息的输入窗口,并通过输入窗口从用户接收用户的用户认证信息。此处,在认证用户认证信息是否准确之后,第一通信设备10可选择性地得到认证相关数据。换言之,如果安全等级为第三等级,则第一通信设备10认证用户所输入的用户认证信息是否准确,然后如果认证成功,则第一通信设备10可从用户接收加强的认证信息或提取解密密钥,或者获取两者(即,加强的认证信息和解密密钥)。在参考图5的描述中,要解释的是,第一通信设备10应用第三等级作为安全等级并附加地获取加强的认证信息。
接下来,第一通信设备10将提取的解密密钥和加强的认证信息发送至第二通信设备20(S527)。第一通信设备10通过使用预定的加密密钥来加密加强的认证信息,并将加密的加强认证信息发送至第二通信设备20,以使得可使用第二通信设备20中存储的解密密钥对加强的认证信息正常地进行解密。
随后,第二通信设备20从其中存储的每个站点的加密的登录认证信息中提取与当前访问的网站的标识信息相映射的解密的登录认证信息(S529)。随后,第二通信设备20通过使用从第一通信设备10接收的解密密钥来解密提取的登录认证信息。此外,第二通信设备20通过使用其中存储的解密密钥来对从第一通信设备10接收的加强的认证信息进行解密。
接下来,第二通信设备20将解密的登录认证信息和加强的认证信息发送至网页服务器40以请求登录认证(S533)。
接下来,网页服务器40通过检查从第二通信设备20接收的登录认证信息和加强的认证信息两者是否准确来对第二通信设备20进行登录认证(S535)。接下来,如果登录认证失败,则网页服务器40将此视为第二通信设备20的登录失败,但是如果登录认证成功,则网页服务器40将认证成功消息发送到第二通信设备20(S537),然后提供第二通信设备20所请求的在线服务。
同时,如果安全等级被应用为第一等级或第三等级,则第一通信设备10可仅将解密密钥发送至第二通信设备20而不发送加强的认证信息,并且第二通信设备20通过使用解密密钥来对步骤S529中提取的登录认证信息进行解密并将解密的登录认证信息发送至网页服务器40。换言之,如果在第一通信设备10中安全等级被应用为第一等级或第二等级,则第二通信设备20仅将登录认证信息发送至网页服务器40而不发送加强的认证信息,并且网页服务器40基于登录认证信息对第二通信设备20进行登录认证。
此外,如果安全等级被应用为第三等级,则第一通信设备10可仅将加强的认证信息发送至第二通信设备20。在这一情况下,第二通信设备20解密加强的认证信息,并将加强的认证信息而不是登录认证信息发送至网页服务器40。如果这样,网页服务器40基于加强的认证信息来对第二通信设备20进行登录认证。
图6为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
在图6所描绘的实施例中,第一通信设备10针对每个通信设备的标识信息对每个网站的加密的认证信息存储地址进行分类和存储。
参考图6,如果应用了安全等级,则第一通信设备10基于所应用的安全等级执行提取认证信息存储地址(其为认证相关数据之一)的过程(S623)。详细地,如果安全等级为第一等级(最低等级),则第一通信设备10基于包括在登录通知消息中的第二通信设备的标识信息来检查专用于试图登录的第二通信设备的存储地址数据,并从存储地址数据中提取与包含在登录通知消息中的站点标识信息相映射的加密的认证信息存储地址。此外,如果安全等级为第二等级,则第一通信设备10通知第二通信设备20试图登录网站,并输出通知窗口以询问是否批准登录。此处,仅当用户通过通知窗口输入批准信号时,第一通信设备10才从专用于第二通信设备的存储地址数据中提取与网站标识信息相映射的加密的认证信息存储地址。
同时,如果安全等级为第三等级(最高等级),则第一通信设备10从专用于第二通信设备的存储地址数据中提取与站点标识信息相映射的加密的认证信息存储地址,并从用户处接收诸如生物信息、OTP等之类的加强的登录认证信息,从而获取加强的认证信息(S625)。
在其它情况下,如果安全等级为第三等级,则第一通信设备10可输出用于输入用户认证信息的输入窗口,并通过输入窗口从用户接收用户认证信息。此外,在认证用户认证信息准确之后,第一通信设备10可选择性地接收认证相关数据。换言之,如果安全等级为第三等级,则第一通信设备10认证用户认证信息是否准确,如果认证成功,则第一通信设备10可从用户接收加强的认证信息或提取认证信息存储地址,或者获取两者(即,加强的认证信息和认证信息存储地址)。在图6中,示出了第一通信设备10应用第三等级作为安全等级并附加地获取加强的认证信息。
接下来,第一通信设备10将提取的加密的认证信息存储地址和加强的认证信息发送至第二通信设备20(S627)。此时,第一通信设备10通过使用预定的加密密钥来加密加强的认证信息,并将加密的加强认证信息发送至第二通信设备20,以使得可通过第二通信设备20中存储的解密密钥对加密的加强认证信息正常地进行解密。
随后,第二通信设备20通过使用其中存储的解密密钥来解密加密的认证信息存储地址。此外,第二通信设备20将包含存储地址的认证信息请求消息发送至认证信息存储服务器60(S629)。
如果这样,认证信息存储服务器60检查认证信息请求消息中的认证信息存储地址,提取存储地址处存储的加密的认证信息,并且将加密的认证信息发送至第二通信设备20(S631)。
随后,第二通信设备20通过使用其中存储的解密密钥来解密加密的认证信息,并且还对从第一通信设备10接收的加强的认证信息进行解密(S633)。接下来,第二通信设备20将解密的登录认证信息和加强的认证信息发送至网页服务器40以请求登录认证(S635)。
如果这样,网页服务器40通过检查从第二通信设备20接收的登录认证信息和加强的认证信息两者是否准确,来对第二通信设备20进行登录认证(S637)。接下来,如果登录认证失败,则网页服务器40将此视为第二通信设备20的登录失败,但是如果登录认证成功,则网页服务器40将认证成功消息发送到第二通信设备20(S639),然后提供第二通信设备20所请求的在线服务。
同时,如果安全等级被应用为第一等级或第二等级,则第一通信设备10仅将认证信息存储地址发送至第二通信设备20,并且第二通信设备20通过基于认证信息存储地址从认证信息存储服务器60接收登录认证信息并解密该登录认证信息来对网页服务器40进行登录认证。换言之,如果安全等级被应用为第一等级或第二等级,则第二通信设备20通过仅使用登录认证信息而不使用加强的认证信息来进行登录认证。
此外,如果安全等级被应用为第三等级,则第一通信设备10可仅将加强的认证信息发送至第二通信设备20。在这一情况下,第二通信设备20解密加强的认证信息,并将加强的认证信息而不是登录认证信息发送至网页服务器40。如果这样,网页服务器40基于加强的认证信息来对第二通信设备20进行登录认证。
在另一实施例中,如果安全等级被应用为第三等级,则第一通信设备10可提取加强的认证信息的存储地址,并将存储地址发送至第二通信设备20。在这一情况下,第二通信设备20将记录加强的认证信息的存储地址的认证信息请求消息发送至认证信息存储服务器60,并且认证信息存储服务器60提取记录存储地址的加强的认证信息,并将加强的认证信息发送至第二通信设备20。此外,第二通信设备20对接收的加强的认证信息进行解密,然后对网页服务器40进行登录认证。
同时,在以上实施例中,如果确定第一通信设备10与第二通信设备20不位于同一地点,则第一通信设备10可能无法将与认证有关的任何数据(例如,登录认证信息、解密密钥、认证信息存储地址、加强的认证信息等)提供给网页服务器40或第二通信设备20,并且提供,通知对第二通信设备20而言登陆不可用的消息。详细地,如果确定第一通信设备10和第二通信设备20位于同一地点,则第一通信设备10检查安全登录通知消息中包含的站点标识信息,并原封不动地应用与站点标识信息相映射的安全等级。此外,第一通信设备10根据所应用的安全等级来执行获取认证相关数据的过程,并将获得的认证相关数据(即,登录认证信息、解密密钥、认证信息存储地址以及加强的认证信息)提供给第二通信设备20或网页服务器40。同时,如果确定出第一通信设备10和第二通信设备20不位于同一地点,则第一通信设备10不提供认证相关数据而是发送通知对第二通信设备20而言登陆不可用的消息。
图7为示出了根据本发明实施例的一种用于将已经登录安全登录系统的通信设备强制登出的方法的流程图。
参考图7,如果第二通信设备20成功登录到网站,则第一通信设备10持续地监测第二通信设备20的位置信息(S701)。换言之,如果从网页服务器40通知了第二通信设备20的登录成功,则第一通信设备10持续地监测第二通信设备20的位置信息。如果第二通信设备20是允许移动通信的通信终端,则第一通信设备10可持续地从第二通信设备20接收位置信息,并监测第二通信设备20的位置信息。
接下来,第一通信设备10基于监测到的位置信息来确定第一通信设备10与第二通信设备20是否位于同一地点(S703),然后如果确定第一通信设备10与第二通信设备20位于同一地点,则第一通信设备10再次执行步骤S701。此时,第一通信设备10可通过检查第一通信设备10与第二通信设备20是否位于同一管理区内或第一通信设备10与第二通信设备20之间的距离是否小于阈值距离(例如,100米)来确定第一通信设备10与第二通信设备20是否位于同一地点。
同时,如果步骤S703的确定结果为确定第一通信设备10与第二通信设备20不位于同一地点,则第一通信设备10将登出请求消息发送至网页服务器40(S705)。此时,第一通信设备10将从登录通知消息中提取的访问令牌包括在登出请求消息中。
如果这样,网页服务器基于包含在登出请求消息中的访问令牌来识别出成功登录的第二通信设备20,并对第二通信设备20进行强制登出(S707)。随后,网页服务器40将通知登出的消息发送至第二通信设备20(S709),并且还向第一通信设备10通知第二通信设备20已登出。
图8是示出根据本发明实施例的认证数据提供设备的图。
图8中所描绘的认证数据提供设备100执行图1至图7中示出的第一通信设备10的操作。
如图8所示,根据本发明实施例的认证数据提供设备100包括存储器110、存储器控制器121、至少一个处理器(CPU)122、外围接口123、输入/输出(I/O)子系统130、显示设备141、输入设备142、通信电路150以及GPS接收器160。这些部件通过至少一根通信总线或信号线进行通信。图8中所描绘的各个部件可被实施为硬件、软件、硬件和软件的结合,包括至少一个信号处理和/或专用集成电路。
存储器110可包括高速随机访问存储器并且还可包括至少一个磁盘储存设备、诸如闪存之类的非易失性存储器或者另一非易失性半导体存储设备。在某些实施例中,存储器110还可包括位置与至少一个存储器122相距较远的存储器,例如通过通信网络接入通信电路150的网络附着存储设备,所述通信网络选自以下各项组成的组:互联网、内联网、局域网(LAN)、无线局域网(WLAN)、存储区域网络(SAN)或者其结合。认证信息提供设备100的其它部件(比如处理器122和外围接口123)对存储器110的访问可受到存储器控制器121的控制。
外围接口123将输入/输出外围设备连接至处理器122和存储器110。至少一个处理器122执行存储器110中存储的软件程序和/或一组指令以实现认证数据提供设备100的各种功能并处理数据。
在某些实施例中,外围接口123、处理器122以及存储器控制器121可在诸如芯片120的单个芯片上实施。在某些其它实施例中,他们可被是实施为单独的芯片。
I/O子系统130给出了外围接口123与认证数据提供设备100的外围输入/输出设备(比如显示设备141和输入设备142)之间的接口。
显示设备141可使用液晶显示器(LCD)或发光聚合物显示器(LPD),并且这一显示设备141可以是电容型、电阻型或红外型的触摸显示器。触摸显示器在输入接口与设备和用户之间提供输出界面。触摸显示器向用户显示可视输出。可视输出可包括文字、图形、视频及其组合。可视输出可部分或全部对应于用户界面目标。触摸显示器形成了用于接收用户输入的触摸感测表面。
输入设备142是诸如按键、键盘等的输入装置并且接收用户的输入信号。
处理器122被配置为执行与认证数据提供设备100相关联的操作和指令。例如,处理器122可通过使用从存储器110搜索到的指令来对认证数据提供设备100的部件之间的输入和输出数据的接收和操控加以控制。
通信电路150通过天线发送或接收无线电波或者通过电缆发送或接收数据。通信电路150将电信号转换为电波或者将电波转化为电信号,并可借助于电波与通信网络、另一移动网关或通信设备进行通信。通信电路150包括例如天线系统、RF收发器、至少一个放大器、调谐器、至少一个振荡器、数字信号处理器、CODEC芯片组、用户识别模块(SIM)卡、存储器等,但是也可包括用于执行这些功能的任何已知电路,而不限于以上所述。通信电路150可借助于被称为万维网(WWW)的互联网、内两网、和/或移动通信网络、无线LAN、城域网(MAN)和/或本地无线通信来与其它设备通信。无线通信包括全球移动通信系统(GSM)、增强型数据GSM环境(EDGE)、宽带码分多址(WCDMA)、码分多址(CDMA)、时分多址(TDMA)、网络电话(VoIP)、蓝牙、zigbee、近场通信(NFC)或其它合适的通信协议,包括在本申请的递交日尚未开发出的通信协议,并且可在不限于以上所述的情况下使用各种通信标准、协议和技术。
GPS(全球定位系统)接收器160接收多个人造卫星发射的卫星信号。GPS接收器160可采用C/A码伪距离(C/A-code pseudo-range)接收器、C/A码载波接收器、P码接收器、Y码接收器等。
诸如操作系统111、图形模块(一组指令)112和安全登录程序(一组指令)113的软件部件被装载(安装)在存储器110中。
操作系统111可以是内置操作系统,比如Darwin、RTXC、LINUX、UNIX、OS X、WINDOWS、VxWorks、Tizen、IOS或Android。操作系统111包括各种软件部件和/或用于控制和管理一般系统任务(例如,存储器管理、存储设备控制、电源管理等)的设备,并促进各个硬件和软件部件之间的通信。
图形模块112包括用于在显示设备141上提供和显示图形的各种已知软件部件。在不进行限制的情况下,术语“图形”包括文字、网页、图标、数字图像、视频、动画等,并且还包括可显示给用户的所有对象。
如果第二通信设备20试图登录网页服务器40,则安全登录程序113获取认证相关数据并将认证相关数据提供给网页服务器40或第二通信设备20。如果安全登录应用被安装,则安全登录程序113被装载到存储器110中。
图9是示出根据本发明实施例的安全登录程序的图。
如图9所示,根据本发明实施例的安全登录程序113包括数据存储模块91、安全策略应用模块92、位置检查模块93、认证数据获取模块94以及认证数据提供模块95。
数据存储模块91存储其中记录有每个网站的安全等级的安全策略表,即安全策略表,在该表中,网站标识信息与安全等级相映射。在另一实施例中,数据存储模块91可对安全数据进行分类和存储,安全数据针对每个通信设备的标识信息记录了每个网站的登录认证信息(即ID和密码)。登录认证信息被加密并存储在数据存储模块91中,并基于存储在第二通信设备20中的解密密钥被正常解密。在另一实施例中,数据存储模块91可针对每个通信设备的标识信息对至少一个解密密钥进行分类和存储。在另一实施例中,数据存储模块91可针对每个通信设备的标识信息对安全地址数据进行分类和存储,安全地址数据记录了每个网站的认证信息存储地址。同时,数据存储模块91可存储每个第二通信设备20的位置信息并且还可包括诸如密码、生物信息、居民注册号码等之类的用户认证信息。
如果第二通信设备20试图登录网页服务器40,则安全策略应用模块92运作以针对提供给网页服务器40的第二通信设备20的登录认证信息确定并应用安全等级。详细地,如果安全策略应用模块92通过通信电路150从安全中继服务器30接收到登录通知消息,则安全策略应用模块92从登录通知消息中提取第二通信设备的标识信息、网站标识信息和访问令牌,并检查安全测量表中与网站标识信息相映射的安全等级。
此外,安全策略应用模块92通过使用位置检查模块93来检查认证数据提供设备100和第二通信设备20的位置。此处,如果认证数据提供设备100与第二通信设备20位于同一地点,则检查到的安全等级可被原封不动地应用,而如果认证数据提供设备100与第二通信设备20不位于同一地点,则可以应用比检查到的安全等级高的加强的安全等级作为登录认证信息的安全等级。
位置检查模块93确定认证数据提供设备100与第二通信设备20是否位于同一地点。此时,位置检查模块93可通过检查第二通信设备20与认证数据提供设备100是否位于同一管理区内或认证数据提供设备100与第二通信设备20之间的距离是否小于阈值距离(例如,100米),来确定第二通信设备20与认证数据提供设备100是否位于同一地点。此外,位置检查模块93还可通过检查认证数据提供设备100是否能够借助于通信电路150与第二通信设备20进行本地无线通信(例如,蓝牙通信),来确定第二通信设备20与认证数据提供设备100是否位于同一地点。
位置检查模块93可通过从接收自安全中继服务器30的服务通知消息中提取第二通信设备的标识信息,并检查数据存储模块91中与第二通信设备的标识信息相映射的位置信息来检查第二通信设备20的位置信息。此外,如果从安全中继服务器30接收的服务通知消息包含第二通信设备20的位置信息,则位置检查模块93可通过从服务通知消息中提取位置信息来检查第二通信设备20的位置信息。进一步地,位置检查模块93通过使用GPS接收器160来获取GPS坐标,并基于GPS坐标来检查认证数据提供设备100的位置。此外,位置检查模块93可通过经由通信电路150识别允许本地无线通信的小型无线电基站、将小型无线电基站的标识信息发送至位置检查服务器50、然后从位置检查服务器50接收映射有小型无线电基站的标识信息的位置信息,来检查认证数据提供设备100的位置信息。
如果确定第二通信设备20和认证数据提供设备100位于同一地点,则位置检查模块93将安全登录激活消息发送至第二通信设备20。
同时,如果第二通信设备20成功登录到网页服务器40,则位置检查模块93持续地监测第二通信设备20和认证数据提供设备100的位置,并且如果认证数据提供设备100与第二通信设备20不位于同一地点,则位置检查模块93将登出请求消息发送至网页服务器40。
认证数据获取模块94检查安全策略应用模块92所应用的安全等级,然后根据安全等级来执行用于获取认证相关数据的过程。
认证数据获取模块94可通过基于包括在登录通知消息中的第二通信设备的标识信息,从数据存储模块91中的多个安全数据中检查出专用于第二通信设备的安全数据,并从安全数据中提取与网站标识信息相映射的加密的登录认证信息(即ID和密码)来获取认证相关数据。此时,认证数据获取模块94可通过使用从第二通信设备20接收的解密密钥来解密提取的登录认证信息。
在另一实施例中,认证数据获取模块94可通过基于包含在登录通知消息中的第二通信设备的标识信息,从数据存储模块91中提取与第二通信设备20的标识信息对应的解密密钥,来获取认证相关数据。
在另一实施例中,认证数据获取模块94可通过基于包括在登录通知消息中的第二通信设备的标识信息,从数据存储模块91中检查出专用于第二通信设备的存储地址数据,并从存储地址数据中提取与网站标识信息相映射的加密的认证信息存储地址来获取认证相关数据。
认证数据获取模块94基于安全中继应用模块92所应用的安全等级来执行获取认证相关数据的过程。换言之,如果安全中继应用模块92所应用的安全等级为第一等级,则认证数据获取模块94立即获取认证相关数据(即,登录认证信息、解密密钥或认证信息存储地址)。如果安全策略应用模块92所应用的安全等级为第二等级,则认证数据获取模块94通知第二通信设备20正试图登录网站,并向显示设备141输出通知窗口以询问是否批准登录。此处,仅当用户输入批准信号时,认证数据获取模块94才执行获取认证相关数据的过程。
同时,如果安全策略应用模块92所应用的安全等级为第三等级,则认证数据获取模块94向显示设备141输出输入窗口以请求输入加强的认证信息,并获取诸如通过输入窗口输入的生物信息或OTP之类的加强的认证信息作为认证相关数据。此外,如果安全策略应用模块92所应用的安全等级为第三等级,则认证数据获取模块94向显示器141输出输入窗口,以使得用户能够输入用户认证数据。此处,如果通过认证输入窗口输入的用户认证信息是准确的,则认证数据获取模块94执行获取认证相关数据的过程,而如果用户认证信息不准确,则认证数据获取模块94不执行获取认证相关数据的过程。换言之,如果安全等级为第三等级,则认证数据获取模块9494进行用户认证,并且如果用户认证成功,则可获取认证相关数据。
认证数据提供模块95将认证数据获取模块94获取的认证相关数据提供给网页服务器40或第二通信设备20。当认证数据提供模块95将认证相关数据提供给网页服务器40时,认证数据提供模块95检查登录通知消息中的网页标识信息和访问令牌,并将认证相关数据连同访问令牌一起发送至被赋予网站标识信息的网页服务器40。
图10为示出根据本发明实施例的一种用于在认证数据提供设备中提供认证相关数据的方法的流程图。
参考图10,当第二通信设备20试图登录网页服务器40时,通信电路150从安全中继服务器30接收通知第二通信设备20正试图登录网页服务器40的登录通知消息(S1001)。
如果这样,安全策略应用模块92通过从登录通知消息中提取第二通信设备的标识信息、网站标识信息和访问令牌,并从数据存储模块91的安全策略表中检查与网站标识信息相映射的安全等级,来检查第二通信设备20所访问的网站的安全等级(S1003)。接下来,安全策略应用模块92请求确定认证数据提供设备100与第二通信设备20是否位于同一地点。
如果这样,位置检查模块93通过分别检查认证数据提供设备100和第二通信设备20的位置信息,并将认证数据提供设备100和第二通信设备20的位置信息相比较,来确定第二通信设备20与认证数据提供设备100是否位于同一位置(S1005)。此时,位置检查模块93可通过检查第二通信设备20与认证数据提供设备100是否位于同一管理区内或认证数据提供设备100与第二通信设备20之间的距离是否小于阈值距离(例如,100米),来确定第二通信设备20与认证数据提供设备100是否位于同一地点。
此外,位置检查模块93还可通过检查认证数据提供设备100是否能够借助于通信电路150与第二通信设备20进行本地无线通信(例如,蓝牙通信),来确定第二通信设备20与认证数据提供设备100是否位于同一地点。
同时,位置检查模块93可通过从接收自安全中继服务器30的服务通知消息中提取第二通信设备的标识信息并检查数据存储模块91中与该标识信息相映射的位置信息,来预先检查第二通信设备20的位置信息。此外,如果服务通知消息包括第二通信设备20的位置信息,则位置检查模块93可通过从服务通知消息中提取位置信息来检查第二通信设备20的位置信息。进一步地,位置检查模块93通过使用GPS接收器160来获取GPS坐标,并基于GPS坐标来检查认证数据提供设备100的位置。此外,位置检查模块93可通过经由通信电路150识别允许本地无线通信的小型无线电基站,将小型无线电基站的标识信息发送至位置检查服务器50,然后从位置检查服务器50接收与小型无线电基站的标识信息相映射的位置信息,来检查认证数据提供设备100的位置信息。
如果安全策略应用模块92从位置检查模块93接收到确定结果,则安全策略应用模块92基于确定结果来检查认证数据提供设备100与第二通信设备20是否位于同一地点(S1007)。
然后,如果认证数据提供设备100与第二通信设备20位于同一地点,则安全策略应用模块92应用步骤S1003中检查出的站点安全等级作为登录认证信息的安全等级(S1009)。
同时,如果检查出第二通信设备20与认证数据提供设备100不位于同一地点,则安全策略应用模块92应用比步骤S1003中检查出的安全等级高一个等级的加强的安全等级,作为登录认证信息的安全等级(S1011)。此时,如果步骤S1003中检查出的安全等级为最高等级(即,如果不存在更高的安全等级),则安全策略应用模块92可原封不动地应用步骤S1003的安全等级,或者通过通信电路150向第二通信设备20发送消息以通知无法进行登录而不再进行提供认证相关数据的过程。同时,如果检查出第二通信设备与认证数据提供设备100不位于同一地点,则安全策略应用模块92不再进行提供认证相关数据的过程,但是可通过通信电路150向第二通信设备20发送消息以通知无法进行登录。
接下来,认证数据获取模块94检查安全策略应用模块92所应用的安全等级(S1013)。
随后,如果检查出安全等级为第一等级(S1015),则认证数据获取模块94进行获取认证相关数据的过程,从而获取以下各项中的任一项:加密的登录认证信息、解密的登录认证信息、解密密钥、认证信息存储地址以及加强的认证信息(S1017)。
此时,认证数据获取模块94可通过从第二通信设备20接收解密密钥,并使用解密密钥解密网站的加密登录认证信息来获取认证相关数据。在这一情况下,认证数据获取模块94通过从登录通知消息中提取第二通信设备的标识信息并通过通信电路150向/或从具有标识信息的第二通信设备20请求和接收解密密钥来获取解密密钥。此外,认证数据获取模块94基于第二通信设备的标识信息从数据存储模块91中为每个通信设备分类的安全数据检查专用于第二通信设备的安全数据。随后,认证数据获取模块94可通过从包含在专用于第二通信设备的安全数据中的登录认证信息中提取与网站标识信息相映射的加密的登录认证信息(即ID和密码)并且然后使用解密密钥对登录认证信息进行解密以得到登录认证信息,来获取认证相关数据。
此外,认证数据获取模块94可通过基于通信设备的标识信息从针对每个通信设备进行分类的安全数据中检查出专用于第二通信设备的安全数据,并从包含在检查出的安全数据中的登录认证消息中提取与网站标识信息相映射的加密的登录认证信息(即ID和密码)来获取认证相关数据。
在另一实施例中,认证数据获取模块94可通过从数据存储模块91中提取与第二通信设备20的标识信息对应的解密密钥来获取认证相关数据。
在另一实施例中,认证数据获取模块94可通过检查与第二通信设备的标识信息相映射的存储地址数据,并提取包含在检查出的存储地址数据的登录通知消息中的与网站标识信息相映射的加密的认证信息存储地址来获取认证相关数据。
同时,如果检查出的安全等级为第二等级(S1019),则认证数据获取模块94通知第二通信设备20正试图登录网站,并且还向显示设备141输出通知窗口以询问是否批准登录(S1021)。例如,认证数据获取模块94可向显示设备141输出通知窗口,比如“从远程点试图访问“www.~~~~~~.com”。是否批准登录?”此外,仅当用户输入批准信号时(S1023),认证数据获取模块94才获取认证相关数据(即,解密的登录认证信息、加密的登录认证信息、解密密钥或认证信息存储地址)(S1025)。
同时,如果检查出的安全等级为第三等级,则认证数据获取模块94向显示设备141输出认证输入窗口以使得用户进行用户认证(S1026)。例如,认证数据获取模块94可向显示设备141输出认证输入窗口“从远程点试图访问“www.~~~~~~.com”。如果批准登录请输入密码。”接下来,如果通过认证输入窗口进行的用户认证信息输入与存储在数据存储模块91中的用户认证信息相同,则认证数据获取模块94如在第一等级中那样获取认证相关数据(即,解密的登录认证信息、加密的登录认证信息、解密密钥或认证信息存储地址)。随后,认证数据获取模块94通过向显示设备141输出输入窗口以请求输入加强的认证信息(S1029),并经由输入窗口从用户处接收诸如生物信息、OTP等之类的加强的认证信息(S1031)来附加地获取认证相关数据。认证数据获取模块94可借助于预定的加密算法对加强的认证信息进行加密。同时,如果安全等级为第三等级并且用户认证成功,则认证数据获取模块94可获取除加强的认证信息之外的认证相关数据中的至少一项,即解密的登录认证信息、加密的登录认证信息、解密密钥和认证信息存储地址中的至少一项,或者可仅获取加强的认证信息。
接下来,认证数据提供模块95通过通信电路150将获取的认证相关数据提供给被赋予网站标识信息的网页服务器40或第二通信设备20(S1033)。此时,如果认证数据提供模块95将认证相关数据发送至网页服务器40,则认证数据提供模块95将从登录通知消息中提取的访问令牌一起发送,以使得在网页服务器40处对第二通信设备20进行登录认证。
同时,如果安全等级为第三等级,则认证数据获取模块95可仅获取加强的认证信息作为认证相关数据。在这一情况下,认证数据提供模块95将加强的认证信息提供给网页服务器40或第二通信设备20,而不发送登录认证信息、解密密钥、认证信息存储地址等。
图11为示出了根据本发明实施例的一种用于在认证数据提供设备中强制登出通信设备的方法的流程图。
参考图11,如果第二通信设备20成功登录到网页服务器40以接收服务,则位置检查模块93通过使用GPS接收器160来持续地监测认证数据提供设备100的位置信息(S1101)。换言之,如果从网页服务器40通知了第二通信设备20的成功登录,则位置检查模块93持续地监测认证数据提供设备100的位置信息。如果第二通信设备20是可用于移动通信的通信终端,则认证数据提供设备100持续地接收第二通信设备20的位置信息,以监测第二通信设备20的位置信息。
接下来,基于监测到的位置信息,位置检查模块93确定认证数据提供设备100与第二通信设备20是否一直位于同一地点(S1103)。此时,位置检查模块93可通过检查第二通信设备20与认证数据提供设备100是否位于同一管理区内或认证数据提供设备100与第二通信设备20之间的距离是否小于阈值距离(例如,100米),来确定第二通信设备20与认证数据提供设备100是否位于同一地点。此外,位置检查模块93还可通过检查认证数据提供设备100是否能够借助于通信电路150与第二通信设备20进行本地无线通信(例如,蓝牙通信),来确定第二通信设备20与认证数据提供设备100是否一直位于同一地点。
如果检查出第二通信设备20和认证数据提供设备100位于同一地点,则位置检查模块93再次执行步骤S1101。同时,如果检查出第二通信设备20和认证数据提供设备100不位于同一地点,则位置检查模块93从接收自安全中继服务器30的登录通知消息中检查访问令牌(S1105)。此外,位置检查模块93将包括在访问令牌中的登出请求消息发送至网页服务器40,以使得登录到网页服务器40的第二通信设备20被强制登出(S1107)。
尽管本说明书包含很多特征,但是这些特征不应被理解为对本发明的范围或所附权利要求进行限制。在不同示例性实施例的背景下描述的某些特征还可在单个示例性实施例中以组合的方式执行。相反地,在单个示例性实施例的背景下描述的各种特征可在多个示例性实施例中单独执行或者以任何合适的子组合方式执行。
虽然附图以特定的顺序描述了操作,但是不应当理解为这些操作以附图中所示的特定顺序被执行或者以连续的顺序被依次执行,或者所有操作被执行以得到期望的结果。多任务或平行处理在特定环境下可能是有利的。此外,应当理解的是,所有示例性实施例不要求区分上述实施例中所给出的各种系统部件。程序部件和系统通常可被实施为单个软件产品或多个软件产品包。
本发明的上述方法可被实施为程序指令并被记录在非瞬时计算机可读介质(比如,光盘只读存储器(CD-ROM)、随机访问存储器(RAM)、只读存储器(ROM)、软盘、硬盘、磁光盘等)中。这些处理被可本发明所属技术领域的普通技术人员容易地执行,因而在此不再赘述。
应当注意,本发明所属技术领域的普通技术人员可在不超出本发明的精神和范围的情况下对本发明作出各种替换、修改和改变,并且本发明不受上述实施例和附图的限制。
Claims (41)
1.一种用于允许访问网站的通信设备的安全登录的安全登录方法,所述方法包括:
认证数据提供设备确定所述认证数据提供设备与所述通信设备是否位于同一地点;
当所述确定的结果为所述认证数据提供设备与所述通信设备位于同一地点时,所述认证数据提供设备获取所述通信设备的认证相关数据;以及
所述认证数据提供设备将获取的认证相关数据提供给所述通信设备或所述网站。
2.根据权利要求1所述的安全登录方法,其中,所述获取认证相关数据包括:
向所述通信设备请求解密密钥,并从所述通信设备接收所述解密密钥;以及
提取加密的登录认证信息,并通过使用所述解密密钥对提取的登录认证信息进行解密,
其中,所述提供认证相关数据包括将解密的登录认证信息提供给所述网站或所述通信设备。
3.根据权利要求2所述的安全登录方法,还包括:
所述认证数据提供设备检查所述通信设备的访问令牌,
其中,所述提供认证相关数据包括将所述访问令牌连同所述登录认证信息一起提供给所述网站。
4.根据权利要求1所述的安全登录方法,
其中,所述获取认证相关数据包括提取加密的登录认证信息,
其中,所述提供认证相关数据包括将提取的加密的登录认证信息提供给所述通信设备,
其中,所述方法还包括:
所述通信设备通过使用已经存储的解密密钥来对从所述认证数据提供设备接收的所述加密的登录认证信息进行解密;以及
所述通信设备通过使用解密的登录认证信息来对所述网站进行认证。
5.根据权利要求1所述的安全登录方法,
其中,所述获取认证相关数据包括提取解密密钥,
其中,所述提供认证相关数据包括将提取的解密密钥提供给所述通信设备,
其中,所述方法还包括:
所述通信设备通过使用所述解密密钥来对已经存储的加密的登录认证信息进行解密;以及
所述通信设备通过使用解密的登录认证信息来对所述网站进行认证。
6.根据权利要求1所述的安全登录方法,
其中,所述获取认证相关数据包括提取认证信息存储地址,
其中,所述提供认证相关数据包括将提取的认证信息存储地址提供给所述通信设备,
其中,所述方法还包括:
所述通信设备从认证信息存储服务器接收存储在所述认证信息存储地址处的认证信息;以及
所述通信设备通过使用接收到的认证信息来对所述网站进行认证。
7.根据权利要求6所述的安全登录方法,还包括:
所述通信设备对从所述认证数据提供设备接收的所述认证信息存储地址进行解密。
8.根据权利要求1所述的安全登录方法,还包括:
所述认证数据提供设备检查所述网站的安全等级,
其中,所述获取认证相关数据包括:
当所述确定的结果为所述认证数据提供设备与所述通信设备位于同一地点时,应用检查出的安全等级;以及
基于所应用的安全等级来获取所述认证相关数据。
9.根据权利要求8所述的安全登录方法,
其中,所述获取认证相关数据包括:
当所述确定的结果为所述认证数据提供设备与所述通信设备不位于同一地点时,应用比所述检查出的安全等级高的加强的安全等级;以及
基于所应用的加强的安全等级来获取所述认证相关数据。
10.根据权利要求9所述的安全登录方法,
其中,所述获取认证相关数据包括:当所应用的安全等级高于阈值等级时,获取加强的认证信息;以及
其中,所述提供认证相关数据包括将所述加强的认证信息提供给所述网站或所述通信设备。
11.根据权利要求9所述的安全登录方法,
其中,所述获取认证相关数据包括:在所应用的安全等级高于阈值等级的情况下,当用户成功进行用户认证时,获取所述认证相关数据。
12.根据权利要求9所述的安全登录方法,
其中,所述获取认证相关数据包括:
当所应用的安全等级为预设的特定安全等级时,输出用于请求所述通信设备允许登录的通知窗口;以及
当通过所述通知窗口输入批准信号时,获取所述认证相关数据。
13.根据权利要求1所述的安全登录方法,在所述提供认证相关数据之后,还包括:
所述认证数据提供设备监测所述认证数据提供设备与所述通信设备是否一直位于同一地点;以及
当所述监测的结果为所述认证数据提供设备与所述通信设备不位于同一地点时,所述认证数据提供设备执行所述通信设备的登出。
14.根据权利要求1所述的安全登录方法,还包括:
当所述确定的结果为确定所述认证数据提供设备与所述通信设备位于同一地点时,所述认证数据提供设备将安全登录激活消息提供给所述通信设备。
15.一种认证数据提供设备,包括:
至少一个处理器;
存储器;以及
至少一个程序,其被存储在所述存储器中并被配置为由所述至少一个处理器执行,
其中,所述程序包括:
位置检查模块,其被配置为确定注册了安全登录服务的通信设备与所述认证数据提供设备是否位于同一地点;
认证数据获取模块,其被配置为当所述位置检查模块确定所述通信设备与所述认证数据提供设备位于同一地点时,获取所述通信设备所访问的网站的认证相关数据;以及
认证数据提供模块,其被配置为将获取的认证相关数据提供给所述网站或所述通信设备。
16.根据权利要求15所述的认证数据提供设备,还包括:
数据存储模块,其被配置为存储加密的登录认证信息,
其中,所述认证数据获取模块向所述通信设备请求解密密钥,并从所述通信设备接收所述解密密钥,然后提取存储在所述数据存储模块中的加密的登录认证信息,并通过使用所述解密密钥来对提取的登录认证信息进行解密;以及
其中,所述认证数据提供模块将解密的登录认证信息提供给所述网站或所述通信设备。
17.根据权利要求16所述的认证数据提供设备,
其中,所述认证数据提供模块检查所述通信设备的访问令牌,并将所述访问令牌连同所述登录认证信息一起提供给所述网站。
18.根据权利要求15所述的认证数据提供设备,还包括:
数据存储模块,其被配置为存储加密的登录认证信息,
其中,所述认证数据获取模块提取存储在所述数据存储模块中的加密的登录认证信息;以及
其中,所述认证数据提供模块将提取的加密的登录认证信息提供给所述通信设备。
19.根据权利要求15所述的认证数据提供设备,还包括:
数据存储模块,其被配置为存储解密密钥,该解密密钥用于对存储在所述通信设备中的加密的登录认证信息进行解密,
其中,所述认证数据获取模块从所述数据存储模块中提取解密密钥;以及
其中,所述认证数据提供模块将提取的解密密钥提供给所述通信设备。
20.根据权利要求15所述的认证数据提供设备,还包括:
数据存储模块,其被配置为存储认证信息存储地址,登录认证信息被存储在该认证信息存储地址处,
其中,所述认证数据获取模块从所述数据存储模块中提取所述网站的认证信息存储地址;以及
其中,所述认证数据提供模块将提取的认证信息存储地址提供给所述通信设备。
21.根据权利要求15所述的认证数据提供设备,还包括:
安全策略应用模块,其被配置为检查所述网站的安全策略,并且当所述位置检查模块确定所述通信设备与所述认证数据提供设备位于同一地点时,应用检查出的安全等级,
其中,所述认证数据获取模块基于所述安全策略应用模块所应用的安全等级来获取所述认证相关数据。
22.根据权利要求21所述的认证数据提供设备,
其中,当所述通信设备与所述认证数据提供设备不位于同一地点时,所述安全策略应用模块应用比所述检查出的安全等级高的加强的安全等级。
23.根据权利要求22所述的认证数据提供设备,
其中,当所述安全策略应用模块所应用的安全等级高于阈值等级时,所述认证数据获取模块获取加强的认证信息;以及
其中,所述认证数据提供模块将所述加强的认证信息提供给所述网站或所述通信设备。
24.根据权利要求22所述的认证数据提供设备,
其中,在所述安全策略应用模块所应用的安全等级高于阈值等级的情况下,当用户成功进行用户认证时,所述认证数据获取模块获取所述认证相关数据。
25.根据权利要求22所述的认证数据提供设备,
其中,在所述安全策略应用模块所应用的安全等级为预设的特定安全等级的情况下,所述认证数据获取模块输出用于请求所述通信设备允许登录的通知窗口,并且当通过所述通知窗口输入批准信号时,获取所述认证相关数据。
26.根据权利要求15所述的认证数据提供设备,
其中,在通信设备成功登录所述网站的情况下,所述位置检查模块监测所述通信设备与所述认证数据提供设备是否一直位于同一地点,并且当所述通信设备与所述认证数据提供设备不位于同一地点时,执行所述通信设备的登出。
27.根据权利要求15所述的认证数据提供设备,
其中,当确定所述通信设备与所述认证数据提供设备位于同一地点时,所述位置检查模块将安全登录激活消息发送所述通信设备,以激活所述通信设备的安全登录菜单。
28.一种安全登录系统,包括:
第二通信设备;
第一通信设备,其被配置为确定所述第一通信设备与所述第二通信设备是否位于同一地点,并且当所述第一通信设备与所述第二通信设备位于同一地点时,获取所述第二通信设备所访问的网站的认证相关数据,并将所述认证相关数据提供给所述第二通信设备或网页服务器;以及
网页服务器,其被配置为从所述第一通信设备或所述第二通信设备接收认证相关数据,并对所述第二通信设备进行登录认证。
29.根据权利要求28所述的安全登录系统,
其中,所述第一通信设备向所述第二通信设备请求解密密钥,并从所述第二通信设备接收所述解密密钥,然后提取加密的登录认证信息,并通过使用所述解密密钥来对提取的登录认证信息进行解密;以及
其中,所述网页服务器基于从所述第一通信设备提供的所述登录认证信息来执行对所述第二通信设备的登录认证。
30.根据权利要求29所述的安全登录系统,
其中,所述第一通信设备检查所述通信设备的访问令牌,并将所述访问令牌连同所述登录认证信息一起提供给所述网页服务器;以及
其中,所述网页服务器基于所述访问令牌识别所述第二通信设备并执行登录认证。
31.根据权利要求28所述的安全登录系统,
其中,所述第一通信设备提取加密的登录认证信息,并将加密的登录认证信息提供给所述第二通信设备;以及
其中,所述第二通信设备通过使用已经存储的解密密钥来对从所述第一通信设备接收的所述加密的登录认证信息进行解密,并将解密的登录认证信息发送至所述网页服务器以执行登录认证。
32.根据权利要求28所述的安全登录系统,
其中,所述第一通信设备提取解密密钥,并将提取的解密密钥提供给所述第二通信设备;
其中,所述第二通信设备通过使用从所述第一通信设备接收的所述解密密钥来对已经存储的加密的登录认证信息进行解密,并将解密的登录认证信息发送至所述网页服务器;以及
其中,所述网页服务器基于从所述第二通信设备接收的所述认证信息来执行对所述第二通信设备的登录认证。
33.根据权利要求28所述的安全登录系统,
其中,所述第一通信设备提取认证信息存储地址并将所述认证信息存储地址发送至所述第二通信设备,认证信息被存储在所述认证信息存储地址处;
其中,所述第二通信设备从认证信息存储服务器接收存储在所述认证信息存储地址处的所述认证信息;以及
其中,所述网页服务器从所述第二通信设备接收所述认证信息,并执行对所述第二通信设备的登录认证。
34.根据权利要求33所述的安全登录系统,
其中,所述第二通信设备对从所述第一通信设备接收的所述认证信息存储地址进行解密,然后从所述认证信息存储服务器接收存储在所述认证信息存储地址处的所述认证信息。
35.根据权利要求28所述的安全登录系统,
其中,所述第一通信设备检查所述网站的安全等级,并且当所述第一通信设备与所述第二通信设备位于同一地点时,所述第一通信设备应用检查出的安全等级以基于所应用的安全等级来获取所述认证相关数据。
36.根据权利要求35所述的安全登录系统,
其中,当所述第一通信设备与所述第二通信设备不位于同一地点时,所述第一通信设备应用比所述检查出的安全等级高的加强的安全等级,并基于所应用的加强的安全等级来获取所述认证相关数据。
37.根据权利要求36所述的安全登录系统,
其中,当所应用的安全等级高于阈值等级时,所述第一通信设备获取加强的认证信息,并将所述加强的认证信息提供给所述网页服务器或所述第二通信设备;以及
其中,所述网页服务器基于从所述第一通信设备或所述第二通信设备接收的所述加强的认证信息来执行对所述第二通信设备的登录认证。
38.根据权利要求36所述的安全登录系统,
其中,当所应用的安全等级高于阈值等级时,所述第一通信设备执行对用户的用户认证,并且当所述用户认证成功时,获取所述认证相关数据。
39.根据权利要求36所述的安全登录系统,
其中,在所应用的安全等级为预设的特定安全等级的情况下,所述第一通信设备输出用于请求所述第二通信设备允许登录的通知窗口,并且当通过所述通知窗口输入批准信号时,获取所述认证相关数据。
40.根据权利要求28所述的安全登录系统,
其中,在所述第二通信设备成功登录的情况下,所述第一通信设备监测所述第一通信设备与所述第二通信设备是否一直位于同一地点,并且当所述第一通信设备与所述第二通信设备不位于同一地点时,执行所述第二通信设备的登出。
41.根据权利要求28所述的安全登录系统,
其中,当确定所述第一通信设备与所述第二通信设备位于同一地点时,所述第一通信设备将安全登录激活消息发送至所述第二通信设备;以及
其中,当接收到所述安全登录激活消息时,所述第二通信设备激活安全登录菜单。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20120155630 | 2012-12-27 | ||
KR10-2012-0155630 | 2012-12-27 | ||
KR10-2013-0074461 | 2013-06-27 | ||
KR1020130074461A KR101416541B1 (ko) | 2012-12-27 | 2013-06-27 | 안전 로그인 시스템과 방법 및 이를 위한 장치 |
PCT/KR2013/005764 WO2014104507A1 (ko) | 2012-12-27 | 2013-06-28 | 안전 로그인 시스템과 방법 및 이를 위한 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105027131A true CN105027131A (zh) | 2015-11-04 |
CN105027131B CN105027131B (zh) | 2018-07-17 |
Family
ID=51734992
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380073968.0A Active CN105027131B (zh) | 2012-12-27 | 2013-06-28 | 用于安全登录的系统、方法及其设备 |
CN201380073882.8A Active CN105229655B (zh) | 2012-12-27 | 2013-12-27 | 用于安全登录的系统、方法及其设备 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380073882.8A Active CN105229655B (zh) | 2012-12-27 | 2013-12-27 | 用于安全登录的系统、方法及其设备 |
Country Status (8)
Country | Link |
---|---|
US (2) | US9882896B2 (zh) |
EP (2) | EP2940617A4 (zh) |
JP (2) | JP6055932B2 (zh) |
KR (2) | KR101416541B1 (zh) |
CN (2) | CN105027131B (zh) |
BR (2) | BR112015015514A2 (zh) |
MX (2) | MX2015008418A (zh) |
WO (2) | WO2014104507A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358129A (zh) * | 2016-05-09 | 2017-11-17 | 恩智浦美国有限公司 | 安全的数据存储设备和方法 |
CN108702293A (zh) * | 2015-12-23 | 2018-10-23 | 株式会社 Kt | 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法 |
CN112187561A (zh) * | 2020-08-19 | 2021-01-05 | 深圳市广和通无线股份有限公司 | 通信模块测试方法、装置、计算机设备和存储介质 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10148726B1 (en) * | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
CN105490987A (zh) * | 2014-09-18 | 2016-04-13 | 江苏威盾网络科技有限公司 | 一种网络综合身份认证方法 |
CN109889474A (zh) * | 2014-09-22 | 2019-06-14 | 阿里巴巴集团控股有限公司 | 一种用户身份验证的方法及装置 |
JP2016178354A (ja) * | 2015-03-18 | 2016-10-06 | 株式会社リコー | 画像処理システム、画像処理装置、認証方法及びプログラム |
JP6655921B2 (ja) * | 2015-09-11 | 2020-03-04 | キヤノン株式会社 | 通信システムとその制御方法、画像形成装置とその制御方法、及びプログラム |
KR101966379B1 (ko) * | 2015-12-23 | 2019-08-13 | 주식회사 케이티 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법 |
WO2017111483A1 (ko) * | 2015-12-23 | 2017-06-29 | 주식회사 케이티 | 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법 |
KR102351491B1 (ko) * | 2015-12-29 | 2022-01-17 | 주식회사 마크애니 | 사용자 모바일 단말을 이용한 보안 관리 시스템 및 그 방법 |
CN105471913B (zh) * | 2015-12-31 | 2018-07-13 | 广州多益网络股份有限公司 | 一种通过共享区域信息的客户端登录方法及系统 |
US10977352B2 (en) * | 2016-04-05 | 2021-04-13 | Huawei Technologies Co., Ltd. | Method for accessing target application, and terminal |
KR102580301B1 (ko) * | 2016-04-21 | 2023-09-20 | 삼성전자주식회사 | 보안 로그인 서비스를 수행하는 전자 장치 및 방법 |
KR102544488B1 (ko) * | 2016-10-27 | 2023-06-19 | 삼성전자주식회사 | 인증을 수행하기 위한 전자 장치 및 방법 |
CN107248984B (zh) * | 2017-06-06 | 2020-06-05 | 北京京东尚科信息技术有限公司 | 数据交换系统、方法和装置 |
JP2019040359A (ja) * | 2017-08-24 | 2019-03-14 | キヤノン株式会社 | 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム |
CN107580001B (zh) * | 2017-10-20 | 2021-04-13 | 珠海市魅族科技有限公司 | 应用登录及鉴权信息设置方法、装置、计算机装置及存储介质 |
SE1751451A1 (en) | 2017-11-24 | 2019-05-25 | Fingerprint Cards Ab | Biometric template handling |
CN108256309B (zh) * | 2018-01-10 | 2020-01-03 | 飞天诚信科技股份有限公司 | 硬件登录windows10以上系统的实现方法及装置 |
KR102111160B1 (ko) * | 2018-02-23 | 2020-05-14 | 로움아이티 주식회사 | 로그인 서비스 시스템 및 이를 이용한 로그인 서비스 제공 방법 |
US11076018B1 (en) * | 2018-09-04 | 2021-07-27 | Amazon Technologies, Inc. | Account association for voice-enabled devices |
JP2022059099A (ja) * | 2019-02-25 | 2022-04-13 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、及び、プログラム |
CN110012466A (zh) * | 2019-04-12 | 2019-07-12 | 国网河北省电力有限公司邢台供电分公司 | 锁定本地基站的方法、装置及终端设备 |
US11689537B2 (en) | 2020-10-21 | 2023-06-27 | Okta, Inc. | Providing flexible service access using identity provider |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1558580A (zh) * | 2004-02-03 | 2004-12-29 | 胡祥义 | 一种基于密码技术的网络数据安全防护方法 |
CN1917423A (zh) * | 2005-08-16 | 2007-02-21 | 索尼株式会社 | 目标设备,认证装置和认证方法 |
US20080060052A1 (en) * | 2003-09-25 | 2008-03-06 | Jay-Yeob Hwang | Method Of Safe Certification Service |
CN102664876A (zh) * | 2012-04-10 | 2012-09-12 | 星云融创(北京)科技有限公司 | 网络安全检测方法及系统 |
Family Cites Families (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3627384B2 (ja) * | 1996-01-17 | 2005-03-09 | 富士ゼロックス株式会社 | ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法 |
US6092192A (en) * | 1998-01-16 | 2000-07-18 | International Business Machines Corporation | Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment |
FI980427A (fi) | 1998-02-25 | 1999-08-26 | Ericsson Telefon Ab L M | Menetelmä, järjestely ja laite todentamiseen |
US6219639B1 (en) * | 1998-04-28 | 2001-04-17 | International Business Machines Corporation | Method and apparatus for recognizing identity of individuals employing synchronized biometrics |
WO2000069111A2 (en) * | 1999-05-10 | 2000-11-16 | Rienzo Andrew L Di | Authentication |
KR20010000232A (ko) | 2000-08-28 | 2001-01-05 | 김종철 | 아이디 통합관리 시스템 및 그 시스템을 이용한 원클릭접속방법 |
KR100353731B1 (ko) | 2000-11-01 | 2002-09-28 | (주)니트 젠 | 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법 |
JP2002157226A (ja) | 2000-11-16 | 2002-05-31 | Nec Corp | パスワード集中管理システム |
JP2002318788A (ja) | 2001-04-20 | 2002-10-31 | Matsushita Electric Works Ltd | ネットワーク端末 |
JP2003108525A (ja) | 2001-09-28 | 2003-04-11 | K Frontier Inc | 通信端末、ダイアルアップ認証方法およびプログラム |
KR20030042789A (ko) | 2001-11-24 | 2003-06-02 | 박세현 | 로밍 사용자 인증을 위한 트러스트 모델 |
JP2003345988A (ja) * | 2002-05-24 | 2003-12-05 | Aioi Insurance Co Ltd | 保険契約支援システム |
JP2004151863A (ja) | 2002-10-29 | 2004-05-27 | Sony Corp | 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体 |
KR20050030541A (ko) | 2003-09-25 | 2005-03-30 | 황재엽 | 안전인증 방법 |
EP1536306A1 (en) | 2003-09-30 | 2005-06-01 | Broadcom Corporation | Proximity authentication system |
KR20050112146A (ko) | 2004-05-24 | 2005-11-29 | 정민규 | 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법 |
KR100625081B1 (ko) | 2004-07-08 | 2006-10-20 | (주)솔메이즈 | 안전인증 방법 |
KR100710586B1 (ko) | 2004-11-16 | 2007-04-24 | 주식회사 이루온 | 웹 하드를 이용한 공인 인증서 서비스 제공 방법 및 시스템 |
JP2006165741A (ja) | 2004-12-03 | 2006-06-22 | Matsushita Electric Ind Co Ltd | 車載情報端末装置、情報サーバ装置および車載情報端末装置の認証システム |
EP1905189B1 (fr) | 2005-06-23 | 2020-01-15 | Orange | Système de gestion de données d'authentification reçues par sms pour un accès à un service |
US20070043950A1 (en) | 2005-08-16 | 2007-02-22 | Sony Corporation | Target apparatus, certification device, and certification method |
JP2007094548A (ja) * | 2005-09-27 | 2007-04-12 | Softbank Telecom Corp | アクセス制御システム |
US8171531B2 (en) | 2005-11-16 | 2012-05-01 | Broadcom Corporation | Universal authentication token |
JP2007148471A (ja) | 2005-11-24 | 2007-06-14 | Hitachi Ltd | サービス通知システム |
KR100670832B1 (ko) * | 2005-12-12 | 2007-01-19 | 한국전자통신연구원 | 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치 |
JP4791929B2 (ja) * | 2006-09-29 | 2011-10-12 | 株式会社日立製作所 | 情報配信システム、情報配信方法、コンテンツ配信管理装置、コンテンツ配信管理方法およびプログラム |
JP2008146551A (ja) | 2006-12-13 | 2008-06-26 | Dainippon Printing Co Ltd | パスワード情報管理システム、端末、プログラム |
US8527757B2 (en) | 2007-06-22 | 2013-09-03 | Gemalto Sa | Method of preventing web browser extensions from hijacking user information |
KR101515050B1 (ko) | 2007-08-01 | 2015-04-24 | 삼성전자주식회사 | 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법 |
EP2281386A4 (en) * | 2008-05-14 | 2013-05-08 | Finsphere Corp | SYSTEMS AND METHOD FOR AUTHENTICATING A USER OF A COMPUTER APPLICATION, NETWORK OR DEVICE WITH A WIRELESS DEVICE |
KR100996910B1 (ko) | 2008-07-09 | 2010-11-29 | 고려대학교 산학협력단 | 위치 기반 정보 보호 시스템 및 그 방법 |
US20100024017A1 (en) * | 2008-07-22 | 2010-01-28 | Bank Of America Corporation | Location-Based Authentication of Online Transactions Using Mobile Device |
JP5531485B2 (ja) | 2009-07-29 | 2014-06-25 | ソニー株式会社 | 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ |
US8744486B2 (en) * | 2009-09-25 | 2014-06-03 | International Business Machines Corporation | Location restricted content delivery over a network |
JP2011175394A (ja) * | 2010-02-24 | 2011-09-08 | Fujifilm Corp | シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム |
JP5521764B2 (ja) | 2010-05-19 | 2014-06-18 | 株式会社リコー | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 |
KR101169659B1 (ko) | 2010-07-27 | 2012-08-09 | 주식회사 안랩 | 휴대 단말을 이용한 인증 서비스 장치 및 방법, 그 시스템과 인증 서비스 방법을 실행하기 위한 프로그램이 기록된 기록매체 |
KR20120049466A (ko) | 2010-11-09 | 2012-05-17 | 김정언 | 쿠키정보를 이용한 c/s 프로그램의 pki 로그인 서비스 시스템 및 그 방법 |
KR101136145B1 (ko) * | 2010-11-24 | 2012-04-17 | 와플스토어 주식회사 | 위치 기반 서비스를 이용한 휴대용 단말기의 체크인 시스템 및 이를 이용한 체크인 방법 |
JP5602058B2 (ja) | 2011-02-28 | 2014-10-08 | 京セラドキュメントソリューションズ株式会社 | モバイルプリンティングシステム |
-
2013
- 2013-06-27 KR KR1020130074461A patent/KR101416541B1/ko active IP Right Grant
- 2013-06-28 MX MX2015008418A patent/MX2015008418A/es unknown
- 2013-06-28 JP JP2015551051A patent/JP6055932B2/ja active Active
- 2013-06-28 EP EP13868348.7A patent/EP2940617A4/en not_active Withdrawn
- 2013-06-28 CN CN201380073968.0A patent/CN105027131B/zh active Active
- 2013-06-28 BR BR112015015514A patent/BR112015015514A2/pt not_active IP Right Cessation
- 2013-06-28 WO PCT/KR2013/005764 patent/WO2014104507A1/ko active Application Filing
- 2013-06-28 US US14/655,868 patent/US9882896B2/en active Active
- 2013-11-14 KR KR1020130137982A patent/KR20140085295A/ko not_active Application Discontinuation
- 2013-12-27 WO PCT/KR2013/012249 patent/WO2014104777A2/ko active Application Filing
- 2013-12-27 MX MX2015008417A patent/MX2015008417A/es unknown
- 2013-12-27 US US14/655,840 patent/US9876785B2/en active Active
- 2013-12-27 EP EP13866750.6A patent/EP2940616A4/en not_active Withdrawn
- 2013-12-27 BR BR112015015549A patent/BR112015015549A2/pt not_active IP Right Cessation
- 2013-12-27 JP JP2015550318A patent/JP2016511855A/ja active Pending
- 2013-12-27 CN CN201380073882.8A patent/CN105229655B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080060052A1 (en) * | 2003-09-25 | 2008-03-06 | Jay-Yeob Hwang | Method Of Safe Certification Service |
CN1558580A (zh) * | 2004-02-03 | 2004-12-29 | 胡祥义 | 一种基于密码技术的网络数据安全防护方法 |
CN1917423A (zh) * | 2005-08-16 | 2007-02-21 | 索尼株式会社 | 目标设备,认证装置和认证方法 |
CN102664876A (zh) * | 2012-04-10 | 2012-09-12 | 星云融创(北京)科技有限公司 | 网络安全检测方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108702293A (zh) * | 2015-12-23 | 2018-10-23 | 株式会社 Kt | 基于生物计量数据的认证装置、连接到该认证装置的控制服务器及其基于生物计量数据的登录方法 |
CN107358129A (zh) * | 2016-05-09 | 2017-11-17 | 恩智浦美国有限公司 | 安全的数据存储设备和方法 |
CN112187561A (zh) * | 2020-08-19 | 2021-01-05 | 深圳市广和通无线股份有限公司 | 通信模块测试方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105229655B (zh) | 2018-05-08 |
JP2016511855A (ja) | 2016-04-21 |
MX2015008417A (es) | 2015-12-15 |
WO2014104777A3 (ko) | 2014-07-31 |
EP2940616A4 (en) | 2016-11-16 |
EP2940617A4 (en) | 2016-08-24 |
MX2015008418A (es) | 2015-12-15 |
BR112015015549A2 (pt) | 2017-07-11 |
JP2016508270A (ja) | 2016-03-17 |
KR101416541B1 (ko) | 2014-07-09 |
WO2014104777A2 (ko) | 2014-07-03 |
EP2940616A2 (en) | 2015-11-04 |
US20150350178A1 (en) | 2015-12-03 |
WO2014104507A1 (ko) | 2014-07-03 |
KR20140085280A (ko) | 2014-07-07 |
US20150341348A1 (en) | 2015-11-26 |
US9882896B2 (en) | 2018-01-30 |
US9876785B2 (en) | 2018-01-23 |
BR112015015514A2 (pt) | 2017-07-11 |
EP2940617A1 (en) | 2015-11-04 |
CN105229655A (zh) | 2016-01-06 |
JP6055932B2 (ja) | 2016-12-27 |
KR20140085295A (ko) | 2014-07-07 |
CN105027131B (zh) | 2018-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105027131A (zh) | 用于安全登录的系统、方法及其设备 | |
US10171428B2 (en) | Confidential data management method and device, and security authentication method and system | |
CN105262779B (zh) | 身份认证方法、装置及系统 | |
KR101512001B1 (ko) | 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 방법 | |
CN107005543A (zh) | 用于防止未经授权的网络入侵的系统和方法 | |
US11165793B2 (en) | Method and system for detecting credential stealing attacks | |
US10115243B2 (en) | Near field communication system | |
CN109257321B (zh) | 安全登录方法和装置 | |
US20150089239A1 (en) | Passcode Operating System, Passcode Apparatus, and Super-Passcode Generating Method | |
MY139673A (en) | Data communication system, agent system server, computer program, and data communication method | |
CN103621009B (zh) | 用于基于可信平台认证开放式标识的方法、装置和系统 | |
US9729545B2 (en) | Method and apparatus for managing passcode | |
CN107615294A (zh) | 一种验证码短信显示方法及移动终端 | |
CN106255102B (zh) | 一种终端设备的鉴定方法及相关设备 | |
CN107241292B (zh) | 漏洞检测方法及装置 | |
CN107392028A (zh) | 敏感信息的检测方法及其检测装置、存储介质、电子设备 | |
WO2016028442A1 (en) | Systems and methods for detecting sensitive user data on the internet | |
US20140101772A1 (en) | Input method, input apparatus, and input program | |
US10972465B1 (en) | Secure authentication through visual codes containing unique metadata | |
KR101761882B1 (ko) | 클라우드 id 카드를 이용하여 개인 정보를 제공하기 위한 시스템 및 그 방법 | |
US20210266312A1 (en) | System and method for mobile cross-authentication | |
CN105373715A (zh) | 一种基于可穿戴设备的数据访问方法及装置 | |
CN113556167A (zh) | 一种数据管理方法、装置、电子设备及存储介质 | |
CN115039376A (zh) | 终端设备信息传输方法、设备指纹生成方法及相关产品 | |
CN105827625A (zh) | 基于生物识别信息的认证方法和认证系统、电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |