CN105229655A - 用于安全登录的系统、方法及其设备 - Google Patents

用于安全登录的系统、方法及其设备 Download PDF

Info

Publication number
CN105229655A
CN105229655A CN201380073882.8A CN201380073882A CN105229655A CN 105229655 A CN105229655 A CN 105229655A CN 201380073882 A CN201380073882 A CN 201380073882A CN 105229655 A CN105229655 A CN 105229655A
Authority
CN
China
Prior art keywords
authentication information
login
authentication
communication facilities
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380073882.8A
Other languages
English (en)
Other versions
CN105229655B (zh
Inventor
梁基昊
黄在烨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROWEM Inc
Original Assignee
ROWEM Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ROWEM Inc filed Critical ROWEM Inc
Publication of CN105229655A publication Critical patent/CN105229655A/zh
Application granted granted Critical
Publication of CN105229655B publication Critical patent/CN105229655B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

本发明涉及一种安全登录系统、方法及其设备,其中,多个设备联网并进行用户登录。根据本发明,用于对访问网站的通信设备进行安全登录的方法包括以下步骤:认证数据提供设备从所述通信设备接收对登录所述网站所必须的认证相关数据的请求;所述认证数据提供设备提取登录所述网站所必须的认证相关数据;所述认证数据提供设备将提取的认证相关数据发送至所述通信设备;以及所述通信设备使用所述认证相关数据来尝试向所述网站进行登录认证。

Description

用于安全登录的系统、方法及其设备
技术领域
本发明涉及登录处理技术,并且更具体地,涉及一种用于允许与多个设备相关联的用户进行登录的安全登录系统、方法及其设备。
本申请要求于2012年12月27日递交到韩国知识产权局的韩国专利申请No.10-2012-0155630以及于2013年11月14日递交到韩国知识产权局的韩国专利申请No.10-2013-0137982的权益,故通过引用的方式将这些申请的公开内容整体合并到本申请中。
背景技术
密码认证被用作进行用户认证的通用方法。在密码认证中,用户访问网页服务器(webserver)并设定其ID和密码,然后通过在终端上输入所设定的ID和密码来登录网页服务器。此外,作为现有密码认证的改进,提出了一种通过使用由用户设定的触摸图案来认证该用户的技术。韩国未审查专利公布No.10-2009-0013432公开了一种用于通过使用图案来认证用户的便携式终端及其锁定和释放方法。
然而,如果使用该方法,则用户的认证信息(即用户的密码和ID)可能被其它人借助于肩窥其它所获取。此外,如果特定用户的ID和密码被他人获取,则该用户的个人数据可能持续地暴露于他人,直到该特定用户改变ID和密码或者取消会员身份为止。
发明内容
技术问题
本发明被设计用于解决相关技术的问题,因此本发明旨在提供一种用于保护用户的认证信息免受外界所入侵(比如肩窥)以及加强认证信息的安全性的安全登录系统、方法及其设备。
通过以下描述将理解本发明的其它目的和优点,并且应当理解的是,这些目的和优点可通过权利要求书中所限定的装置、方法及其组合来实现。
技术方案
在本发明的一个方面,提供了一种用于允许访问网站的通信设备进行安全登录的安全登录方法,该方法包括:认证数据提供设备从所述通信设备接收对登录所述网站所要求的认证相关数据的请求;所述认证数据提供设备提取登录所述网站所要求的认证相关数据;所述认证数据提供设备将提取的认证相关数据发送至所述通信设备;以及所述通信设备通过使用所述认证相关数据来尝试向所述网站进行登录认证。
在本发明的另一方面,还提供了一种用于通过使用认证数据提供设备来允许访问网站的通信设备进行安全登录的安全登录方法,该方法包括:从所述通信设备接收对登录所述网站所要求的认证相关数据的请求;提取登录所述网站所要求的所述通信设备的登录认证信息;以及将提取的登录认证信息发送至所述网站,使得所述网站进行对所述通信设备的登录认证。
在本发明的另一方面,还提供了一种安全登录系统,其包括:第一通信设备,其配置为当第二通信设备请求登录网站所要求的认证相关数据时,提取所述第二通信设备的认证相关数据并将所述认证相关数据发送至所述第二通信设备;第二通信设备,其配置为基于从所述第一通信设备接收的所述认证相关数据来获取所述网站的登录认证信息;以及网页服务器,其配置为接收由所述第二通信设备所获取的登录认证信息,并基于接收的登录认证信息来进行对所述第二通信设备的登录认证。
在本发明的另一方面,还提供了一种安全登录系统,其包括:第二通信设备,其访问一网站;第一通信设备,其配置为当所述第二通信设备请求登录所述网站所要求的认证相关数据时,提取所述第二通信设备针对所述网站的登录认证信息;以及网页服务器,其配置为从所述第一通信设备接收所述第二通信设备的登录认证信息,并基于该登录认证信息来进行对所述第二通信设备的登录认证。
在本发明的另一方面,还提供了一种认证数据提供设备,其包括:至少一个处理器;存储器;以及至少一个程序,其被存储在所述存储器中并被配置为由所述至少一个处理器执行,其中,所述程序包括:数据存储模块,其配置为存储认证相关数据;数据提取模块,其与所述认证数据提供设备相关联,用于在访问网站的通信设备请求登录该网站所要求的认证相关数据时,从所述数据存储模块提取所述通信设备的认证相关数据;以及认证数据提供模块,其配置为将由所述数据提取模块提取的认证相关数据发送至所述网站或所述通信设备。
有益效果
在本发明中,由于第一通信设备和第二通信设备被关联以向网页服务器提供登录认证信息,所以能够保护用户的认证信息免受肩窥,并且加强了用户的认证信息的安全性。
此外,由于根据本发明的第一通信设备主要进行用户认证并且根据用户认证的结果将认证相关数据提供给第二通信设备,所以能够进一步加强认证信息的安全性。
此外,由于在本发明中登录认证所需要的数据通过多个设备进行分布和存储,所以即使特定设备的数据被他人恶意获得,也不可能完全地获取用户的登录认证信息,因此可更安全地保护用户的认证信息。
附图说明
附图示出了本发明的优选实施例,并且与上文公开的内容一起用于提供对本发明的技术特征的进一步理解。然而,本发明不被解读为限于附图。
图1示出了根据本发明实施例的安全登录系统。
图2为示出了根据本发明一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
图3为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
图4为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
图5为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
图6为示出了根据本发明实施例的认证数据提供设备的图。
图7为示出了根据本发明实施例的安全登录程序的图。
具体实施方式
通过以下参考附图的详细描述,上述目的、特征和优点将变得清楚,因此,本领域的技术人员将能够容易地实施本发明的技术方面。此外,在本发明的描述中,当认为对与本发明相关的已知技术的某些详细描述将不必要地是本发明的实质模糊时,这些详细描述将被省略。下文中,将参照附图对本发明的示例性实施例进行详细描述。
图1示出了根据本发明实施例的安全登录系统。
如图1所示,根据本发明实施例的安全登录系统包括:第一通信设备10、第二通信设备20、安全中继服务器30、网页服务器40、以及认证信息存储服务器50。
第一通信设备10、第二通信设备20、安全中继服务器30、网页服务器40、以及认证信息存储服务器50通过网络60相互通信。在本文中,网络60包括移动通信网络、有线互联网网络、本地无线通信网络等,这在现有技术中是周知的因而在此不再详述。
网页服务器40是用于向用户提供在线服务的服务器,例如,门户服务(portalservice)、金融服务、在线购物服务、电子商务服务等,并且网页服务器40存储每个用户的认证信息,比如ID和密码。特别地,当第二通信设备20试图登录时,网页服务器40从第一通信设备10或第二通信设备20接收第二通信设备20的登录认证信息,并且基于该登录认证信息来进行对第二通信设备20的登录认证。
安全中继服务器30存储一个表,在该表中至少一个用户标识信息与第一通信设备10的标识信息相映射。此时,安全中继服务器30可将以下各项中的任一项存储为第一通信设备10的标识信息:第一通信设备10的电话号码、IP地址、MAC地址以及安装在第一通信设备10中的安全登录应用的标识信息;以及还可将安全登录服务ID、用户的居民登记号码、互联网个人标识号(I-PIN)、移动通信电话号码等存储为用户标识信息。
特别地,如果从第二通信设备20接收到登录通知消息,则安全中继服务器30对与第二通信设备20的用户标识信息相映射的第一通信设备10的标识信息进行检查,并且将登录通知消息发送至具有标识信息的第一通信设备10。安全中继服务器30可将登录通知消息作为推送消息进行发送。
认证信息存储服务器50针对每个用户存储每个站点的加密的登录认证信息。此时,认证信息存储服务器50设定登录认证信息的存储地址,并将加密的登录认证信息分别存储在所设定的存储地址处。换言之,认证信息存储服务器50为每条登录认证消息设定唯一的存储地址,并将加密的登录认证信息存储在每个设定的存储地址处。如果认证信息存储服务器50从用户处接收到加密的登录认证信息,则认证信息存储服务器50为该登录认证信息设定存储地址,并将该登录认证信息存储在所设定的存储地址处的存储区域中。此外,认证信息存储服务器50将存储登录认证信息的存储地址提供给用户,以使得该存储地址被存储在用户的第一通信设备10中。
第二通信设备20试图登录网页服务器40,并且用于安全登录服务的代理21被装载到第二通信设备20中。代理21可检查第二通信设备20的位置信息,并将该位置信息包括在服务通知消息中。此外,代理21监测第二通信设备20是否进行对特定的站点的登录,如果第二通信设备20进行对特定的站点的登录,则代理21生成登录通知消息并将登录通知消息发送至安全中继服务器30,所述登录通知消息包含试图登录的网站的标识信息、登录用户的标识信息和第二通信设备20的标识信息。
除一般的登录菜单之外,代理21还可以将用于根据本发明来进行安全登录的菜单输出至网页浏览器或网页。例如,代理21可在网页的登录菜单的下方附加地输出安全登录菜单。
在一个实施例中,第二通信设备20可存储解密密钥,并将解密密钥提供给指定的第一通信设备10。第二通信设备20存储固有解密密钥,该固有解密密钥用于对存储在第一通信设备10中的加密的登录认证消息进行解密。
在另一实施例中,第二通信设备20可从第一通信设备10接收加密的认证信息,通过使用第二通信设备20中存储的解密密钥来解密认证信息,然后通过使用解密的认证信息来进行到网页服务器40的登录认证。
在另一实施例中,第二通信设备20可存储每个网站的加密的认证信息,从第一通信设备10接收用于解密相应的认证信息的解密密钥,通过使用解密密钥来解密认证信息,以及将解密的认证信息提供给网页服务器40。
此外,在另一实施例中,第二通信设备20可从第一通信设备10接收认证信息存储地址,以及可从认证信息存储服务器50接收存储在该认证信息存储地址的认证信息。
第二通信设备20可在没有具体限制的情况下使用能够经由网络60访问网页服务器40的任何通信设备,例如台式计算机、平板计算机、笔记本电脑、移动通信终端等。此外,当安装安全登录应用或插件时,代理21可被装载在第二通信设备20中。而且,如果执行了包括在网页中的安全登录脚本,则代理21可被装载在第二通信设备20中。此外,代理21还可执行其它脚本、网页存储(webstorage)或者其它程序或指令,例如cookies。
第一通信设备10将认证相关数据提供给第二通信设备20或网页服务器40。认证相关数据包括以下各项至少之一:解密密钥、登录认证信息(例如ID和密码)以及认证信息存储地址。此外,如果第一通信设备10从安全中继服务器30接收到登录通知消息,则第一通信设备10从用户处接收用户认证信息(例如,生物信息等)。此处,如果接收的用户认证信息与存储的用户认证信息相同,则第一通信设备10提取认证相关数据并将认证相关数据发送至第二通信设备20或网页服务器40。
在一实施例中,第一通信设备10可对安全数据进行分类和存储,该安全数据针对每个通信设备的标识信息记录了每个网站的登录认证信息。此外,在从第二通信设备20获取解密密钥后,第一通信设备10可通过使用解密密钥来对第二通信设备20所访问的网站的登录认证消息进行解密,并将解密的登录认证信息发送至网页服务器40或第二通信设备20。
在另一实施例中,第一通信设备10也可对安全数据(在该安全数据中,针对每个通信设备的标识信息,对每个网站的登录认证信息进行加密和记录)进行分类和存储,并将第二通信设备20所要访问的网站的认证信息发送至第二通信设备20。
在另一实施例中,第一通信设备10可对用于解密每个通信设备的加密的登录认证信息的解密密钥进行分类和存储,并将特定的解密密钥发送至第二通信设备20。
在另一实施例中,第一通信设备10可针对每个通信设备的标识信息对每个网站的认证信息存储地址进行分类和存储。此外,第一通信设备10可对第二通信设备20的用户所要访问的网站进行检查,然后将存储网站的认证信息的认证信息存储地址提供给第二通信设备20。
第一通信设备10为平板计算机、笔记本电脑、移动通信终端、服务器等,并且优选地为智能电话。此外,更优选地,第一通信设备10和第二通信设备20为同一用户所拥有。
图2为示出了根据本发明一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
参考图2,第二通信设备20访问被赋予用户所输入的网站地址的网页服务器40,以及网页服务器40将具有登录菜单(其允许输入ID和密码)的网页发送至第二通信设备20(S201)。此时,网页服务器40生成访问令牌,并将访问令牌和网站标识信息(例如,网页服务器的站点地址)与网页一起发送至第二通信设备20。访问令牌是其中记录有用于由第二通信设备20进行登录所需的安全信息的对象,并且访问令牌具有固有标识信息(例如,安全标识信息)。
接下来,第二通信设备20将从网页服务器40接收的网页显示在屏幕上。此时,第二通信设备20的代理21可在网页的登录菜单的下方输出安全登录菜单。如果安全登录服务的昵称或ID被存储在诸如cookies之类的存储区域中,则第二通信设备20的代理21可将该昵称或ID与安全登录菜单一起显示在网页上。
随后,第二通信设备20监测代理21的安全登录菜单是否被点击,如果安全登录菜单被点击(S203),则第二通信设备20生成登录通知消息并将登录通知消息发送至安全中继服务器30(S205),所述登录通知消息包含待登录的网站的标识信息(例如网站地址)、用于允许访问网页服务器40的访问令牌、用户标识信息以及第二通信设备20的标识信息。此时,代理21可将以下各项中任一项记录在登录通知消息中作为用户标识信息:安全登录服务ID、用户的居民登记号码、互联网个人标识号(I-PIN)、移动通信电话号码等。此外,代理21可将自身的标识信息(即代理标识信息)、第二通信设备20的IP地址、MAC地址等中的任一项记录在登录通知消息中作为所述第二通信设备20的标识信息。
然后,安全中继服务器30检查登录通知消息中包含的用户标识信息,以及检查与该用户标识信息相映射的第一通信设备10的标识信息。此外,安全中继服务器30将登录通知消息发送至具有检查出的标识信息的第一通信设备10(S207)。
接下来,第一通信设备10从接收自安全中继服务器30的登录通知消息中提取用户标识信息、网站标识信息、访问令牌以及第二通信设备20的标识信息。
随后,第一通信设备10输出一用于请求用户认证的通知窗口并从用户处接收用户认证信息(S209)。此时,第一通信设备10可接收由用户预设的用户认证密码,或者第一通信设备通过摄像头或者生物信息输入单元从用户处接收生物信息,比如指纹、虹膜等。
接下来,第一通信设备10认证从用户处接收的用户认证信息是否与事先已经从用户处接收并存储在第一通信设备10中的用户认证消息相同(S211)。如果从用户处接收的用户认证信息与存储在第一通信设备10中的用户认证信息不相同,则第一通信设备10向第二通信设备20发送无法提供数据消息(dataprovisionimpossibilitymessage)以通知无法提供认证相关数据(S213)。在其它情况下,第一通信设备10可在屏幕上输出用于请求用户再次输入用户认证信息的消息。
同时,如果从用户处接收的用户认证信息与存储在第一通信设备10中的用户认证信息相同,则第一通信设备10向第二通信设备20请求解密密钥(S215)。然后,第二通信设备20提取其中存储的解密密钥并将解密密钥发送至第一通信设备10(S217)。
随后,第一通信设备10对包含在登录通知消息中的第二通信设备的标识信息和网站标识信息进行检查,并基于第二通信设备的标识信息从针对每个通信设备而进行分类的安全数据中提取专用于第二通信设备的安全数据。接下来,第一通信设备10从包括在提取出的安全数据中的登录认证信息中提取与网站标识信息相映射的加密的登录认证信息(例如ID和密码)(S219)。随后,第一通信设备10通过使用解密密钥来解密提取的登录认证信息(S221)。
接下来,第一通信设备10检查从登录通知消息中提取的网站标识信息和访问令牌,并将提取出的登录认证信息和访问令牌发送至被赋予网站认证信息的网页服务器40(S223)。
然后,网页服务器40基于从第一通信设备10接收的访问令牌识别出试图登录的第二通信设备20,并检查登录认证信息是否准确,从而进行对第二通信设备20的登录认证(S225)。
接下来,如果登录认证失败,则网页服务器40将此视为第二通信设备20的登录失败,但是如果登录认证成功,则网页服务器40将认证成功消息发送到第二通信设备20(S627),然后提供第二通信设备20所请求的在线服务。如果登录认证成功,则网页服务器40向第一通信设备10通知第二通信设备20成功地进行了登录。
此外,第一通信设备10可将解密的登录认证信息发送至第二通信设备20而不是网页服务器40。在这一情况下,第二通信设备20通过将从第一通信设备10接收的登录认证信息发送至网页服务器40来直接进行登录认证。
下文中,在参考图3至图5的描述中,以与图2中的附图标记相同的附图标记表示的每个步骤(S201至S215)与图2中的步骤基本相同,因此在此不再详述。
图3为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
参考图3,如果第一通信设备10成功地进行了用户认证,则第一通信设备10提取其中存储的登录认证信息(S319)。详细地,第一通信设备10对包含在步骤S207中所接收的登录通知消息中的第二通信设备的标识信息和网站标识信息进行检查,并基于第二通信设备的标识信息从针对每个通信设备进行分类的安全数据中提取专用于第二通信设备的安全数据。接下来,第一通信设备10从包含在提取出的安全数据中的登录认证信息中提取与网站标识信息相映射的加密的登录认证信息(例如ID和密码)。使用存储在第二通信设备20中的解密密钥来对加密的登录认证信息正常地进行解密。
随后,第一通信设备10将提取的加密的登录认证信息发送至第二通信设备10(S321)。
然后,第二通信设备20通过使用其中存储的解密密钥来对从第一通信设备10接收的加密的登录认证信息进行解密(S323),并将解密的登录认证信息发送至网页服务器40以请求登录认证(S325)。
接下来,网页服务器40通过检查从第二通信设备20接收的登录认证信息是否准确来对第二通信设备20进行登录认证(S327)。
接下来,如果登录认证失败,则网页服务器40将此视为第二通信设备20的登录失败,但是如果登录认证成功,则网页服务器40将认证成功消息发送到第二通信设备20(S329),然后提供第二通信设备20所请求的在线服务。
图4为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
在图4所描绘的实施例中,第一通信设备10存储针对每个通信设备进行分类的解密密钥,以及第二通信设备20存储每个网站的加密的登录认证信息。
参考图4,如果第一通信设备10成功地进行了用户认证,则第一通信设备10从针对每个通信设备进行分类的解密密钥中提取与包含在登录通知消息中的第二通信设备的标识信息对应的解密密钥(S419)。随后,第一通信设备10将提取的解密密钥发送至第二通信设备20(S421)。
随后,第二通信设备20从其中存储的每个站点的加密的登录认证信息中提取与当前访问的网站的标识信息相映射的加密的登录认证信息(S423)。随后,第二通信设备20通过使用从第一通信设备10接收的解密密钥来解密提取的登录认证信息(S425)。接下来,第二通信设备20将解密的登录认证信息发送至网页服务器40以请求登录认证(S427)。
然后,网页服务器40通过检查从第二通信设备20接收的登录认证信息是否准确来对第二通信设备20进行登录认证(S429)。接下来,如果登录认证失败,则网页服务器40将此视为第二通信设备20的登录失败,但是如果登录认证成功,则网页服务器40将认证成功消息发送到第二通信设备20(S431),然后提供第二通信设备20所请求的在线服务。
图5为示出了根据本发明另一实施例的一种用于在安全登录系统中进行登录认证的方法的流程图。
在图5所描绘的实施例中,第一通信设备10针对每个通信设备的标识信息对每个网站的加密的认证信息存储地址进行分类和存储。
参考图5,如果第一通信设备10成功地进行了用户认证,则第一通信设备10基于包含在步骤S207中所接收的登录通知消息中的第二通信设备的标识信息,来对专用于试图登录的第二通信设备的存储地址数据进行检查。此外,第一通信设备10从检查出的专用于第二通信设备的地址数据中提取与包含在登录通知消息中的站点标识信息相映射的加密的认证信息存储地址(S519)。使用存储在第二通信设备20中的解密密钥来对加密的认证信息存储地址正常地进行解密。
随后,第一通信设备10将提取的加密的认证信息存储地址发送至第二通信设备20(S521)。
然后,第二通信设备20提取其中存储的解密密钥,并使用解密密钥来对从第一通信设备10接收的加密的认证信息存储地址进行解密。此外,第二通信设备20将包含存储地址的认证信息请求消息发送至认证信息存储服务器50(S523)。
如果是这样的话,认证信息存储服务器50检查认证信息请求消息中的认证信息存储地址,提取存储地址处存储的加密的登录认证信息,以及将加密的登录认证信息发送至第二通信设备20(S525)。换言之,认证信息存储服务器50从其中存储的多条登录认证信息中提取具有检查出的认证信息存储地址的登录认证信息,并将登录认证信息发送至第二通信设备20。使用存储在第二通信设备20中的解密密钥对加密的登录认证信息正常地进行解密。
随后,第二通信设备20通过使用其中存储的解密密钥来对从认证信息存储服务器50接收的加密的认证信息进行解密(S527)。接下来,第二通信设备20将解密的登录认证信息发送至网页服务器40以请求登录认证(S529)。
如果是这样的话,网页服务器40通过检查从第二通信设备20接收的登录认证信息是否准确,来对第二通信设备20进行登录认证(S531)。接下来,如果登录认证失败,则网页服务器40将此视为第二通信设备20的登录失败,但是如果登录认证成功,则网页服务器40将认证成功消息发送到第二通信设备20(S533),然后提供第二通信设备20所请求的在线服务。
同时,如果第二通信设备20成功地进行了登录,则第二通信设备20可被强制登出。详细地,在第二通信设备20成功地进行登录之后,如果第一通信设备10从用户处接收到针对第二通信设备的登出操控信号(log-outmanipulationsignal),则第一通信设备10向网页服务器40发送用于请求第二通信设备20的登出的消息。此时,第一通信设备10将从登录通知消息中提取的访问令牌包括在登出请求消息中。
如果是这样的话,网页服务器40基于包含在登出请求消息中的访问令牌识别出成功登录的第二通信设备20,并对第二通信设备20进行强制登出。网页服务器40将通知登出的消息发送至第二通信设备20,并且还向第一通信设备10通知第二通信设备20已登出。
图6示出了根据本发明实施例的认证数据提供设备。
图6中所描绘的认证数据提供设备100执行图1至图5中示出的第一通信设备10的操作。
如图6所示,根据本发明实施例的认证数据提供设备100包括存储器110、存储器控制器121、至少一个处理器(CPU)122、外围接口123、输入/输出(I/O)子系统130、显示设备141、输入设备142、摄像头143、通信电路150以及GPS接收器160。这些部件通过至少一根通信总线或信号线进行通信。图6中所描绘的各个部件可被实施为硬件、软件、硬件和软件的结合,包括至少一个信号处理和/或专用集成电路。
存储器110可包括高速随机访问存储器并且还可以包括至少一个磁盘储存设备、诸如闪存之类的非易失性存储器或者另一非易失性半导体存储设备。在某些实施例中,存储器110还可包括位置与至少一个存储器122相距较远的存储器,例如通过通信网络被通信电路150访问的网络附加存储设备,所述通信网络选自以下各项组成的组:互联网、内联网、局域网(LAN)、无线局域网(WLAN)、存储区域网络(SAN)或者其结合。认证信息提供设备100的其它部件(比如处理器122和外围接口123)对存储器110的访问可受到存储器控制器121的控制。
外围接口123将输入/输出外围设备连接至处理器122和存储器110。至少一个处理器122执行存储器110中存储的软件程序和/或一组指令以实现认证数据提供设备100的各种功能并处理数据。
在某些实施例中,外围接口123、处理器122以及存储器控制器121可在诸如芯片120的单个芯片上实施。在某些其它实施例中,他们可被是实施为单独的芯片。
I/O子系统130提供了外围接口123与认证数据提供设备100的外围输入/输出设备(比如显示设备141、输入设备142和摄像头143)之间的接口。
显示设备141可使用液晶显示器(LCD)或发光聚合物显示器(LPD),并且这一显示设备141可以是电容型、电阻型或红外型的触摸显示器。触摸显示器在输入接口与设备和用户之间提供输出界面。触摸显示器向用户显示可视输出。可视输出可包括文字、图形、视频及其组合。可视输出可部分或全部对应于用户界面目标。触摸显示器形成了用于接收用户输入的触摸感测表面。
输入设备142是诸如按键、键盘等的输入装置并且接收用户的输入信号。
摄像头143具有镜头并通过镜头拍摄外围图像。特别地,摄像头143可拍摄用户的生物信息图像,比如用户的指纹和虹膜。
处理器122被配置为执行与认证数据提供设备100相关联的操作和指令。例如,处理器122可通过使用从存储器110搜索到的指令来对认证数据提供设备100的部件之间的输入和输出数据的接收和操控加以控制。
通信电路150通过天线发送或接收无线电波或者通过电缆发送或接收数据。通信电路150将电信号转换为电波或者将电波转化为电信号,并可借助于电波与通信网络、另一移动网关或通信设备进行通信。通信电路150包括例如天线系统、RF收发器、至少一个放大器、调谐器、至少一个振荡器、数字信号处理器、CODEC芯片组、用户识别模块(SIM)卡、存储器等,但是也可包括用于执行这些功能的任何已知电路,而不限于以上所述。通信电路150可借助于被称为万维网(WWW)的互联网、内两网、和/或移动通信网络、无线LAN、城域网(MAN)和/或本地无线通信与其它设备通信。无线通信包括全球移动通信系统(GSM)、增强型数据GSM环境(EDGE)、宽带码分多址(WCDMA)、码分多址(CDMA)、时分多址(TDMA)、网络电话(VoIP)、Wi-MAX、长期演进(LTE)、蓝牙、zigbee、近场通信(NFC)或其它合适的通信协议,包括在本申请的递交日尚未开发出的通信协议,并且可在不限于以上所述的情况下使用各种通信标准、协议和技术。
GPS(全球定位系统)接收器160接收多个人造卫星发射的卫星信号。GPS接收器160可采用C/A码伪距离(C/A-codepseudo-range)接收器、C/A码载波接收器、P码接收器、Y码接收器等。
诸如操作系统111、图形模块(一组指令)112和安全登录程序(一组指令)113的软件部件被装载(安装)在存储器110中。
操作系统111可以是内置操作系统,比如Darwin、RTXC、LINUX、UNIX、OSX、WINDOWS、VxWorks、Tizen、IOS或Android。操作系统111包括各种软件部件和/或用于控制和管理一般系统任务(例如,存储器管理、存储设备控制、电源管理等)的设备,并促进各个硬件和软件部件之间的通信。
图形模块112包括用于在显示设备141上提供和显示图形的各种已知软件部件。在不进行限制的情况下,术语“图形”包括文字、网页、图标、数字图像、视频、动画等,并且还包括可显示给用户的所有对象。
如果第二通信设备20试图登录网页服务器40,则安全登录程序113获取认证相关数据并将认证相关数据提供给网页服务器40或第二通信设备20。如果安全登录应用被安装,则安全登录程序113被装载到存储器110中。
图7示出了根据本发明实施例的安全登录程序。
如图7所示,根据本发明实施例的安全登录程序113包括数据存储模块71、用户认证模块72、认证数据提取模块73、以及认证数据提供模块74。
数据存储模块71存储用户认证信息。数据存储模块71可将用户的密码或生物信息存储为用户认证信息。在另一实施例中,数据存储模块71可对安全数据进行分类和存储,安全数据针对每个通信设备的标识信息记录了每个网站的登录认证信息(即ID和密码)。登录认证信息被加密并存储在数据存储模块71中并基于存储在第二通信设备20中的解密密钥被正常解密。在另一实施例中,数据存储模块71可针对每个通信设备的标识信息对至少一个解密密钥进行分类和存储。在另一实施例中,数据存储模块71可针对每个通信设备的标识信息对安全地址数据进行分类和存储,安全地址数据记录了每个网站的认证信息存储地址。
用户认证模块72通过检查从用户处接收的用户认证信息是否与存储在数据存储模块71中的用户认证信息相同来进行用户认证。换言之,如果用户认证模块72通过通信电路150从安全中继服务器30中接收到登录通知消息,则用户认证模块72将向显示设备141输出通知窗口以请求输入用户认证信息。此外,如果用户认证信息是由用户输入的,则用户认证模块72检查用户认证信息是否与存储在数据存储模块71中的用户认证信息相同。用户认证模块72可通过输入设备142从用户处接收用于用户认证的密码,并且在该情况下,用户认证模块142认证用户所输入的密码是否与存储在数据存储模块71中的密码相同。此外,用户认证模块72可借助于摄像头143或其它生物信息输入单元(未示出)来接收用户的生物信息,并且在该情况下,用户认证模块72可通过检查用户所输入的生物信息与存储在数据存储模块71中的生物信息的一致程度是否超过阈值(例如70%)来进行用户认证。
如果用户认证模块72成功地进行了用户认证,则认证数据提取模块73从数据存储模块71中提取认证相关数据。认证数据提取模块73可基于包含在登录通知消息中的、通信设备的标识信息从数据存储模块71中的多个安全数据中检查出专用于第二通信设备的安全数据,并从安全数据中提取与网站标识信息相映射的加密的登录认证信息(即ID和密码)作为认证相关数据。
在另一实施例中,认证数据提取模块73可基于包含在登录通知消息中的、第二通信设备的标识信息从数据存储模块71中提取与第二通信设备20的标识信息对应的解密密钥作为认证相关数据。
在另一实施例中,认证数据提取模块73可基于包括在登录通知消息中的第二通信设备的标识信息,来从数据存储模块71中检查出专用于第二通信设备的存储地址数据,并从存储地址数据中提取与网站标识信息相映射的加密的认证信息存储地址作为认证相关数据。
认证数据提供模块74将认证数据提取模块73所提取的认证相关数据提供给网页服务器40或第二通信设备20。在一实施例中,认证数据提供模块74通过通信电路150向第二通信设备20请求并从第二通信设备20接收解密密钥,使用解密密钥来对认证数据提取模块73所提取的加密的登录认证信息进行解密,然后将解密的登录认证信息发送至网页服务器40或第二通信设备20。在另一实施例中,认证数据提供模块74通过通信电路150将认证数据提取模块73所提取的加密的登录认证信息发送至第二通信设备20,以使得使用存储在第二通信设备20中的解密密钥来对加密的登录认证信息进行解密。
在另一实施例中,认证数据提供模块74通过通信电路150将认证数据提取模块73所提取的解密密钥发送至第二通信设备20,以使得使用发送的解密密钥来对存储在第二通信设备20中的加密的登录认证信息进行解密。在另一实施例中,认证数据提供模块74通过通信电路150将认证数据提取模块73所提取的加密的认证信息存储地址发送至第二通信设备20,以使得第二通信设备可从认证信息存储服务器50中接收存储在认证信息存储地址处的登录认证信息。
如上述中,在本发明中,第一通信设备10和第二通信设备20被关联以将登录认证信息提供给网页服务器40,这使得用户的ID和密码能够得到保护而免受肩窥并且加强了用户的认证信息的安全性。此外,由于根据本发明的第一通信设备10主要进行用户认证并且根据用户认证的结果将认证相关数据提供给第二通信设备20,所以有可能进一步加强认证信息的安全性。进一步地,由于在本发明中登录认证所需要的数据通过多个设备进行分布和存储,所以即使特定设备的数据被他人恶意获得,也不可能完全获取用户的登录认证信息,因此可更安全地保护用户的认证信息。
尽管本说明书包含很多特征,但是这些特征不应被理解为对本发明的范围或所附权利要求进行限制。在不同示例性实施例的背景下描述的某些特征还可在单个示例性实施例中以组合的方式执行。相反地,在单个示例性实施例的背景下描述的各种特征可在多个示例性实施例中单独执行或者以任何合适的子组合方式执行。
虽然附图以特定的顺序描述了操作,但是不应当理解为这些操作以附图中所示的特定顺序被执行或者以连续的顺序被依次执行,或者所有操作被执行以得到期望的结果。多任务或平行处理在特定环境下可能是有利的。此外,应当理解的是,所有示例性实施例不要求区分上述实施例中所给出的各种系统部件。程序部件和系统通常可被实施为单个软件产品或多个软件产品包。
本发明的上述方法可被实施为程序指令并被记录在非暂时性计算机可读介质(比如,光盘只读存储器(CD-ROM)、随机访问存储器(RAM)、只读存储器(ROM)、软盘、硬盘、磁光盘等)中。这些处理被可本发明所属技术领域的普通技术人员容易地执行,因而在此不再赘述。
应当注意,本发明所属技术领域的普通技术人员可在不超出本发明的精神和范围的情况下对本发明作出各种替换、修改和改变,并且本发明不受上述实施例和附图的限制。

Claims (29)

1.一种允许访问网站的通信设备的安全登录的安全登录方法,所述方法包括:
认证数据提供设备从所述通信设备接收对登录所述网站所要求的认证相关数据的请求;
所述认证数据提供设备提取登录所述网站所要求的认证相关数据;
所述认证数据提供设备将提取的认证相关数据发送至所述通信设备;以及
所述通信设备使用所述认证相关数据来尝试向所述网站进行登录认证。
2.根据权利要求1所述的安全登录方法,
其中,所述提取认证相关数据包括提取加密的登录认证信息作为所述认证相关数据,
其中,所述发送提取的认证相关数据包括将提取的加密的登录认证信息发送至所述通信设备;以及
其中,在所述尝试进行登录认证中,所述通信设备通过使用该通信设备中存储的解密密钥来对从所述认证数据提供设备接收的所述加密的登录认证信息进行解密,并通过使用解密的登录认证信息来尝试向所述网站进行登录认证。
3.根据权利要求1所述的安全登录方法,
其中,所述提取认证相关数据包括提取解密密钥作为所述认证相关数据,
其中,所述发送提取的认证相关数据包括将提取的解密密钥发送至所述通信设备;以及
其中,在所述尝试进行登录认证中,所述通信设备通过使用从所述认证数据提供设备接收的所述解密密钥来对该通信设备中存储的登录认证信息进行解密,并通过使用解密的登录认证信息来尝试向所述网站进行登录认证。
4.根据权利要求1所述的安全登录方法,
其中,所述提取认证相关数据包括提取认证信息存储地址作为所述认证相关数据,
其中,所述发送提取的认证相关数据包括将提取的认证信息存储地址发送至所述通信设备;以及
其中,在所述尝试进行登录认证中,所述通信设备从认证信息存储服务器接收存储在所述认证信息存储地址处的认证信息,并通过使用接收的认证信息来尝试向所述网站进行登录认证。
5.根据权利要求4所述的安全登录方法,还包括:
所述通信设备通过使用存储在该通信设备中的解密密钥来对从所述认证数据提供设备接收的所述认证数据存储地址进行解密。
6.根据权利要求1所述的安全登录方法,还包括:
所述认证数据提供设备通过从用户处接收用户认证信息来进行用户认证,
其中,所述发送认证相关数据包括:当对所述用户成功进行用户认证时,将所述认证相关数据发送至所述通信设备。
7.根据权利要求6所述的安全登录方法,
其中,所述进行用户认证包括:接收所述用户的生物信息,并检查接收的生物信息与存储在所述认证数据提供设备中的生物信息的一致程度是否超过阈值。
8.一种用于通过使用认证数据提供设备来允许访问网站的通信设备的安全登录的安全登录方法,所述方法包括:
从所述通信设备接收对登录所述网站所要求的认证相关数据的请求;
提取登录所述网站所要求的所述通信设备的登录认证信息;以及
将提取的登录认证信息发送至所述网站以使得所述网站对所述通信设备进行登录认证。
9.根据权利要求8所述的安全登录方法,还包括:
检查所述通信设备的访问令牌,该访问令牌是通过所述网站而赋予的,
其中,所述向所述网站进行发送包括将检查出的访问令牌连同所述登录认证信息一起发送至所述网站。
10.根据权利要求8所述的安全登录方法,其中,所述提取登录认证信息包括:
向所述通信设备请求解密密钥并从所述通信设备接收所述解密密钥;以及
提取加密的登录认证信息并使用所述解密密钥对提取的登录认证信息进行解密,
其中,所述向所述网站进行发送包括将解密的登录认证信息发送至所述网站。
11.根据权利要求8所述的安全登录方法,还包括:
通过从用户接收用户认证信息来进行用户认证,
其中,所述向所述网站进行发送包括:当对所述用户成功进行用户认证时,将所述登录认证信息发送至所述网站。
12.一种安全登录系统,包括:
第一通信设备,其配置为当第二通信设备请求登录网站所要求的认证相关数据时,提取所述第二通信设备的认证相关数据并将所述认证相关数据发送至所述第二通信设备;
第二通信设备,其配置为基于从所述第一通信设备接收的所述认证相关数据来获取所述网站的登录认证信息;以及
网页服务器,其配置为接收所述第二通信设备所获取的登录认证信息并基于接收的登录认证信息来对所述第二通信设备进行登录认证。
13.根据权利要求12所述的安全登录系统,
其中,所述第一通信设备提取加密的登录认证信息作为所述认证相关数据,并将所述加密的登录认证信息提供给所述第二通信设备;以及
其中,所述第二通信设备通过使用自身存储的解密密钥对从所述第一通信设备接收的所述加密的登录认证信息进行解密来获取所述登录认证信息。
14.根据权利要求12所述的安全登录系统,
其中,所述第一通信设备提取解密密钥作为所述认证相关数据,并将提取的解密密钥提供给所述第二通信设备;以及
其中,所述第二通信设备通过使用从所述第一通信设备接收的所述解密密钥对自身存储的加密的登录认证信息进行解密来获取所述登录认证信息。
15.根据权利要求12所述的安全登录系统,
其中,所述第一通信设备提取认证信息存储地址作为所述认证相关数据,并将所述认证信息存储地址发送至所述第二通信设备,所述认证信息存储地址处存储有认证信息;
其中,所述第二通信设备通过从认证信息存储服务器接收存储在所述认证信息存储地址处的登录认证信息来获取所述登录认证信息。
16.根据权利要求15所述的安全登录系统,
其中,所述第二通信设备通过使用自身存储的解密密钥来对从所述第一通信设备接收的认证信息存储地址进行解密,然后从所述认证信息存储服务器接收存储在解密的认证信息存储地址处的认证信息。
17.根据权利要求12所述的安全登录系统,
其中,所述第一通信设备通过从用户处接收用户认证信息来进行用户认证,然后当成功进行所述用户认证时,所述第一通信设备将所述认证相关数据发送至所述第二通信设备。
18.根据权利要求17所述的安全登录系统,
其中,所述第一通信设备接收所述用户的生物信息,并通过检查接收的生物信息与自身存储的生物信息的一致程度是否超过阈值来对所述用户进行用户认证。
19.一种安全登录系统,包括:
第二通信设备,其访问一网站;
第一通信设备,其配置为当所述第二通信设备请求登录所述网站所要求的认证相关数据时,提取所述第二通信设备针对所述网站的登录认证信息;以及
网页服务器,其配置为从所述第一通信设备接收所述第二通信设备的登录认证信息,并基于该登录认证信息对所述第二通信设备进行登录认证。
20.根据权利要求19所述的安全登录系统,
其中,所述第一通信设备检查所述通信设备的访问令牌,并将所述访问令牌连同所述登录认证信息一起提供给所述网页服务器;以及
其中,所述网页服务器通过基于所述登录令牌识别所述第二通信设备来进行登录认证。
21.根据权利要求19所述的安全登录系统,
其中,所述第一通信设备向所述第二通信设备请求解密密钥并从所述第二通信设备接收所述解密密钥,然后提取加密的登录认证信息,通过使用所述解密密钥来对提取的登录认证信息进行解密,并将解密的登录认证信息发送至所述网页服务器。
22.根据权利要求19所述的安全登录系统,
其中,通过从用户处接收用户认证信息来进行用户认证,并且当成功进行所述用户认证时,所述登录认证信息被发送至所述网页服务器。
23.一种认证数据提供设备,包括:
至少一个处理器;
存储器;以及
至少一个程序,其被存储在所述存储器中并被配置为由所述至少一个处理器执行,
其中,所述程序包括:
数据存储模块,其配置为存储认证相关数据;
数据提取模块,其与所述认证数据提供设备相关联,用以当访问网站的通信设备请求登录该网站所要求的认证相关数据时,从所述数据存储模块提取所述通信设备的认证相关数据;以及
认证数据提供模块,其配置为将所述数据提取模块提取的认证相关数据发送至所述网站或所述通信设备。
24.根据权利要求23所述的认证数据提供设备,
其中,所述数据存储模块存储加密的登录认证信息,
其中,所述认证数据提取模块向所述通信设备请求解密密钥并从所述通信设备接收所述解密密钥,提取存储在所述数据存储模块中的加密的登录认证信息,并通过使用所述解密密钥来对提取的加密的登录认证信息进行解密;以及
其中,所述认证数据提供模块将解密的登录认证信息发送至所述网站或所述通信设备。
25.根据权利要求24所述的认证数据提供设备,
其中,所述认证数据提供模块检查所述通信设备的访问令牌并将所述访问令牌连同所述登录认证信息一起发送至所述网站。
26.根据权利要求23所述的认证数据提供设备,
其中,所述数据存储模块存储加密的登录认证信息,
其中,所述认证数据提取模块提取存储在所述数据存储模块中的加密的登录认证信息;以及
其中,所述认证数据提供模块将提取的加密的登录认证信息发送至所述通信设备。
27.根据权利要求23所述的认证数据提供设备,
其中,所述数据存储模块存储解密密钥,该解密密钥用于对存储在所述通信设备中的加密的登录认证信息进行解密,
其中,所述认证数据提取模块从所述数据存储模块中提取所述解密密钥;以及
其中,所述认证数据提供模块将提取的解密密钥发送至所述通信设备。
28.根据权利要求23所述的认证数据提供设备,
其中,所述数据存储模块存储认证信息存储地址,该认证信息存储地址处存储有所述网站的登录认证信息,
其中,所述认证数据提取模块从所述数据存储模块提取所述认证信息存储地址;以及
其中,所述认证数据提供模块将提取的认证信息存储地址发送至所述通信设备。
29.根据权利要求23所述的认证数据提供设备,还包括:
用户认证模块,其配置为通过从用户处接收用户认证信息来进行用户认证,
其中,当成功进行所述用户认证时,所述认证信息提供模块将所述认证相关数据发送至所述通信设备或所述网站。
CN201380073882.8A 2012-12-27 2013-12-27 用于安全登录的系统、方法及其设备 Active CN105229655B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20120155630 2012-12-27
KR10-2012-0155630 2012-12-27
KR10-2013-0137982 2013-11-14
KR1020130137982A KR20140085295A (ko) 2012-12-27 2013-11-14 안전 로그인 시스템과 방법 및 이를 위한 장치
PCT/KR2013/012249 WO2014104777A2 (ko) 2012-12-27 2013-12-27 안전 로그인 시스템과 방법 및 이를 위한 장치

Publications (2)

Publication Number Publication Date
CN105229655A true CN105229655A (zh) 2016-01-06
CN105229655B CN105229655B (zh) 2018-05-08

Family

ID=51734992

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201380073968.0A Active CN105027131B (zh) 2012-12-27 2013-06-28 用于安全登录的系统、方法及其设备
CN201380073882.8A Active CN105229655B (zh) 2012-12-27 2013-12-27 用于安全登录的系统、方法及其设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201380073968.0A Active CN105027131B (zh) 2012-12-27 2013-06-28 用于安全登录的系统、方法及其设备

Country Status (8)

Country Link
US (2) US9882896B2 (zh)
EP (2) EP2940617A4 (zh)
JP (2) JP6055932B2 (zh)
KR (2) KR101416541B1 (zh)
CN (2) CN105027131B (zh)
BR (2) BR112015015514A2 (zh)
MX (2) MX2015008418A (zh)
WO (2) WO2014104507A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107305661A (zh) * 2016-04-21 2017-10-31 三星电子株式会社 用于执行安全登录服务的设备和方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10148726B1 (en) * 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
CN105490987A (zh) * 2014-09-18 2016-04-13 江苏威盾网络科技有限公司 一种网络综合身份认证方法
CN109889474A (zh) * 2014-09-22 2019-06-14 阿里巴巴集团控股有限公司 一种用户身份验证的方法及装置
JP2016178354A (ja) * 2015-03-18 2016-10-06 株式会社リコー 画像処理システム、画像処理装置、認証方法及びプログラム
JP6655921B2 (ja) * 2015-09-11 2020-03-04 キヤノン株式会社 通信システムとその制御方法、画像形成装置とその制御方法、及びプログラム
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
KR101966379B1 (ko) * 2015-12-23 2019-08-13 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
WO2017111483A1 (ko) * 2015-12-23 2017-06-29 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버 및 어플리케이션 서버, 그리고 이들의 동작 방법
KR102351491B1 (ko) * 2015-12-29 2022-01-17 주식회사 마크애니 사용자 모바일 단말을 이용한 보안 관리 시스템 및 그 방법
CN105471913B (zh) * 2015-12-31 2018-07-13 广州多益网络股份有限公司 一种通过共享区域信息的客户端登录方法及系统
CN108885654B (zh) * 2016-04-05 2020-10-23 华为技术有限公司 一种进入目标应用的方法和终端
CN107358129A (zh) * 2016-05-09 2017-11-17 恩智浦美国有限公司 安全的数据存储设备和方法
KR102544488B1 (ko) * 2016-10-27 2023-06-19 삼성전자주식회사 인증을 수행하기 위한 전자 장치 및 방법
CN107248984B (zh) * 2017-06-06 2020-06-05 北京京东尚科信息技术有限公司 数据交换系统、方法和装置
JP2019040359A (ja) * 2017-08-24 2019-03-14 キヤノン株式会社 通信システム、中継サーバ、情報処理装置と画像形成装置、及びそれらを制御する制御方法と、プログラム
CN107580001B (zh) * 2017-10-20 2021-04-13 珠海市魅族科技有限公司 应用登录及鉴权信息设置方法、装置、计算机装置及存储介质
SE1751451A1 (en) 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling
CN108256309B (zh) * 2018-01-10 2020-01-03 飞天诚信科技股份有限公司 硬件登录windows10以上系统的实现方法及装置
KR102111160B1 (ko) * 2018-02-23 2020-05-14 로움아이티 주식회사 로그인 서비스 시스템 및 이를 이용한 로그인 서비스 제공 방법
US11076018B1 (en) * 2018-09-04 2021-07-27 Amazon Technologies, Inc. Account association for voice-enabled devices
JP2022059099A (ja) * 2019-02-25 2022-04-13 ソニーグループ株式会社 情報処理装置、情報処理方法、及び、プログラム
CN110012466A (zh) * 2019-04-12 2019-07-12 国网河北省电力有限公司邢台供电分公司 锁定本地基站的方法、装置及终端设备
CN112187561B (zh) * 2020-08-19 2022-05-27 深圳市广和通无线股份有限公司 通信模块测试方法、装置、计算机设备和存储介质
US11689537B2 (en) * 2020-10-21 2023-06-27 Okta, Inc. Providing flexible service access using identity provider

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US20050105734A1 (en) * 2003-09-30 2005-05-19 Mark Buer Proximity authentication system
KR20060054527A (ko) * 2004-11-16 2006-05-22 주식회사 디지탈웨이브 웹 하드를 이용한 공인 인증서 서비스 제공 방법 및 시스템
CN1917423A (zh) * 2005-08-16 2007-02-21 索尼株式会社 目标设备,认证装置和认证方法
US20070118891A1 (en) * 2005-11-16 2007-05-24 Broadcom Corporation Universal authentication token

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092192A (en) * 1998-01-16 2000-07-18 International Business Machines Corporation Apparatus and methods for providing repetitive enrollment in a plurality of biometric recognition systems based on an initial enrollment
FI980427A (fi) 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6219639B1 (en) * 1998-04-28 2001-04-17 International Business Machines Corporation Method and apparatus for recognizing identity of individuals employing synchronized biometrics
WO2000069111A2 (en) * 1999-05-10 2000-11-16 Rienzo Andrew L Di Authentication
KR20010000232A (ko) 2000-08-28 2001-01-05 김종철 아이디 통합관리 시스템 및 그 시스템을 이용한 원클릭접속방법
KR100353731B1 (ko) 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
JP2002157226A (ja) 2000-11-16 2002-05-31 Nec Corp パスワード集中管理システム
JP2002318788A (ja) 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2003108525A (ja) 2001-09-28 2003-04-11 K Frontier Inc 通信端末、ダイアルアップ認証方法およびプログラム
KR20030042789A (ko) * 2001-11-24 2003-06-02 박세현 로밍 사용자 인증을 위한 트러스트 모델
JP2003345988A (ja) * 2002-05-24 2003-12-05 Aioi Insurance Co Ltd 保険契約支援システム
JP2004151863A (ja) 2002-10-29 2004-05-27 Sony Corp 自動ログインシステム、自動ログイン方法、自動ログインプログラム、及び記憶媒体
KR20050030541A (ko) * 2003-09-25 2005-03-30 황재엽 안전인증 방법
BRPI0414616A (pt) 2003-09-25 2006-11-07 Solmaze Co Ltd método de serviço de certificação seguro
CN1558580B (zh) * 2004-02-03 2010-04-28 胡祥义 一种基于密码技术的网络数据安全防护方法
KR20050112146A (ko) 2004-05-24 2005-11-29 정민규 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
KR100625081B1 (ko) 2004-07-08 2006-10-20 (주)솔메이즈 안전인증 방법
JP2006165741A (ja) * 2004-12-03 2006-06-22 Matsushita Electric Ind Co Ltd 車載情報端末装置、情報サーバ装置および車載情報端末装置の認証システム
WO2006136752A2 (fr) 2005-06-23 2006-12-28 France Telecom Systeme de gestion de donnees d ' authentification reçues par sms pour un acces a un service
US20070043950A1 (en) 2005-08-16 2007-02-22 Sony Corporation Target apparatus, certification device, and certification method
JP2007094548A (ja) * 2005-09-27 2007-04-12 Softbank Telecom Corp アクセス制御システム
JP2007148471A (ja) 2005-11-24 2007-06-14 Hitachi Ltd サービス通知システム
KR100670832B1 (ko) * 2005-12-12 2007-01-19 한국전자통신연구원 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
JP4791929B2 (ja) 2006-09-29 2011-10-12 株式会社日立製作所 情報配信システム、情報配信方法、コンテンツ配信管理装置、コンテンツ配信管理方法およびプログラム
JP2008146551A (ja) 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム
US8839394B2 (en) * 2007-03-16 2014-09-16 Finsphere Corporation Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
EP2165499B1 (en) 2007-06-22 2013-01-30 Gemalto SA A method of preventing web browser extensions from hijacking user information
KR101515050B1 (ko) 2007-08-01 2015-04-24 삼성전자주식회사 터치 스크린을 갖는 휴대 단말기 및 그의 잠금 및 해제방법
KR100996910B1 (ko) 2008-07-09 2010-11-29 고려대학교 산학협력단 위치 기반 정보 보호 시스템 및 그 방법
US20100024017A1 (en) * 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
JP5531485B2 (ja) * 2009-07-29 2014-06-25 ソニー株式会社 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
US8744486B2 (en) * 2009-09-25 2014-06-03 International Business Machines Corporation Location restricted content delivery over a network
JP2011175394A (ja) * 2010-02-24 2011-09-08 Fujifilm Corp シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JP5521764B2 (ja) * 2010-05-19 2014-06-18 株式会社リコー 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体
KR101169659B1 (ko) 2010-07-27 2012-08-09 주식회사 안랩 휴대 단말을 이용한 인증 서비스 장치 및 방법, 그 시스템과 인증 서비스 방법을 실행하기 위한 프로그램이 기록된 기록매체
KR20120049466A (ko) * 2010-11-09 2012-05-17 김정언 쿠키정보를 이용한 c/s 프로그램의 pki 로그인 서비스 시스템 및 그 방법
KR101136145B1 (ko) * 2010-11-24 2012-04-17 와플스토어 주식회사 위치 기반 서비스를 이용한 휴대용 단말기의 체크인 시스템 및 이를 이용한 체크인 방법
JP5602058B2 (ja) * 2011-02-28 2014-10-08 京セラドキュメントソリューションズ株式会社 モバイルプリンティングシステム
CN102664876A (zh) 2012-04-10 2012-09-12 星云融创(北京)科技有限公司 网络安全检测方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5915025A (en) * 1996-01-17 1999-06-22 Fuji Xerox Co., Ltd. Data processing apparatus with software protecting functions
US20050105734A1 (en) * 2003-09-30 2005-05-19 Mark Buer Proximity authentication system
KR20060054527A (ko) * 2004-11-16 2006-05-22 주식회사 디지탈웨이브 웹 하드를 이용한 공인 인증서 서비스 제공 방법 및 시스템
CN1917423A (zh) * 2005-08-16 2007-02-21 索尼株式会社 目标设备,认证装置和认证方法
US20070118891A1 (en) * 2005-11-16 2007-05-24 Broadcom Corporation Universal authentication token

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107305661A (zh) * 2016-04-21 2017-10-31 三星电子株式会社 用于执行安全登录服务的设备和方法
CN107305661B (zh) * 2016-04-21 2024-02-23 三星电子株式会社 用于执行安全登录服务的设备和方法

Also Published As

Publication number Publication date
KR101416541B1 (ko) 2014-07-09
KR20140085280A (ko) 2014-07-07
US9882896B2 (en) 2018-01-30
BR112015015514A2 (pt) 2017-07-11
US20150341348A1 (en) 2015-11-26
BR112015015549A2 (pt) 2017-07-11
JP2016508270A (ja) 2016-03-17
MX2015008417A (es) 2015-12-15
CN105229655B (zh) 2018-05-08
CN105027131A (zh) 2015-11-04
US20150350178A1 (en) 2015-12-03
EP2940617A1 (en) 2015-11-04
EP2940617A4 (en) 2016-08-24
WO2014104777A2 (ko) 2014-07-03
JP2016511855A (ja) 2016-04-21
WO2014104507A1 (ko) 2014-07-03
EP2940616A4 (en) 2016-11-16
JP6055932B2 (ja) 2016-12-27
EP2940616A2 (en) 2015-11-04
US9876785B2 (en) 2018-01-23
KR20140085295A (ko) 2014-07-07
CN105027131B (zh) 2018-07-17
WO2014104777A3 (ko) 2014-07-31
MX2015008418A (es) 2015-12-15

Similar Documents

Publication Publication Date Title
CN105229655A (zh) 用于安全登录的系统、方法及其设备
US9378352B2 (en) Barcode authentication for resource requests
US8966096B2 (en) Device-pairing by reading an address provided in device-readable form
CN106850209A (zh) 一种身份认证方法及装置
US10728244B2 (en) Method and system for credential management
CN111179484B (zh) 访客管理方法、装置、系统及存储介质
CN109257321B (zh) 安全登录方法和装置
MY139673A (en) Data communication system, agent system server, computer program, and data communication method
CN107005543A (zh) 用于防止未经授权的网络入侵的系统和方法
KR20150124932A (ko) 개인정보 유출과 스미싱을 방지할 수 있는 사용자 이중 인증 방법
CN110011957B (zh) 企业账户的安全认证方法、装置、电子设备及存储介质
JP6284088B2 (ja) 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法
CN107766713B (zh) 人脸模板数据录入控制方法及相关产品
CN104426659A (zh) 动态口令生成方法、认证方法及系统、相应设备
EP3248359A1 (en) Method and system for establishing a secure communication tunnel
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
US10819711B2 (en) Data access method, user equipment and server
US20140228000A1 (en) Terminal device, information processing apparatus and activation authentication method
KR101498000B1 (ko) 환자 관리 서버 노드 및 통신 서비스 서버 노드를 포함하는 무선 네트워크에서의 환자 관리 서비스 시스템 및 방법
KR20160046655A (ko) 가입자 식별 모듈을 이용한 사용자 인증을 위한 장치 및 방법
CN112468676B (zh) 一种国密加密图像信息传输方法、系统以及国密网络摄像机
JP6778988B2 (ja) 認証情報生成プログラム、認証情報生成装置、及び認証情報生成方法
CN117081820A (zh) 登录限制方法、装置、设备及存储介质
CN112257049A (zh) 应用显示控制方法、装置、设备以及介质
CN117371987A (zh) 一种运维审计的管理方法及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant