JP2016535881A - サービスを認証するための方法およびシステム - Google Patents

サービスを認証するための方法およびシステム Download PDF

Info

Publication number
JP2016535881A
JP2016535881A JP2016517306A JP2016517306A JP2016535881A JP 2016535881 A JP2016535881 A JP 2016535881A JP 2016517306 A JP2016517306 A JP 2016517306A JP 2016517306 A JP2016517306 A JP 2016517306A JP 2016535881 A JP2016535881 A JP 2016535881A
Authority
JP
Japan
Prior art keywords
terminal
link
issued
request
device information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016517306A
Other languages
English (en)
Other versions
JP6034995B2 (ja
Inventor
カオ・カイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority claimed from PCT/US2014/054564 external-priority patent/WO2015060950A1/en
Publication of JP2016535881A publication Critical patent/JP2016535881A/ja
Application granted granted Critical
Publication of JP6034995B2 publication Critical patent/JP6034995B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【解決手段】本願の実施形態は、サービスを認証するための方法、システム、および、コンピュータプログラム製品に関する。サービスを認証するための方法が提供されている。方法は、第1の端末から第1のサービス要求を受信し、受信した第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成し、第2の端末に対応する事前設定された端末識別子を決定し、事前設定された端末識別子は、ユーザによって予め設定された端末識別子であり、第1のリンクアドレスを第2の端末に送信し、第1のリンク要求を受信し、第1のリンク要求に基づいて、発行済み端末識別子を決定し、決定された発行済み端末識別子を、第2の端末の事前設定された端末識別子と比較し比較の結果に基づいて、第1のサービス要求に対して次の処理動作を実行すること、を備える。【選択図】図1

Description

他の出願の相互参照
本願は、すべての目的のために参照により本明細書に組み込まれる、2013年10月25日出願の発明の名称を「A SERVICE AUTHENTICATION METHOD, SYSTEM AND SERVER(サービス認証方法、システムおよびサーバ)」とする中国特許出願第201310512274.4号に基づく優先権を主張する。
本願は、サービスを認証するための方法およびシステムに関する。
クライアント端末(端末とも呼ぶ)が、ユーザによって入力されたユーザアカウント番号を用いてサーバにログオンした後、その端末は、しばしば、サービス要求(支払いサービス要求または識別認証サービス要求など)をサーバに発行する。ブラウザ−サーバ(またはクライアント−サーバ)アーキテクチャのウェブアプリケーションにおいて、クライアントは、サービスの実行を求める時にサーバに要求(サービス要求と呼ばれる)を発行する。例えば、ブラウザは、ユーザが送金するために支払いサービスプロバイダのウェブサイト上の「今すぐ支払う」ボタンをクリックした時に、支払いサービス要求をサーバに発行しうる。通常、不正防止の目的で、サーバは、クライアントからサービス要求を受信した後にユーザを認証する。サービス要求を認証するために、サーバは、サービス要求を受信した後、通常、すぐにはサービス要求に応答せず、その代わり、確認番号(通例、6桁の確認番号)を生成する。一部の例において、サーバは、ローカルに格納されたユーザアカウント番号および携帯電話番号の間の結び付きの関係に基づいて、端末がサーバにログオンしたときに用いられたユーザアカウント番号に結び付けられた携帯電話に、ショートメッセージサービス(SMS)テキストメッセージを介して、生成した確認番号を送信する。
携帯電話は、サーバによって送信された確認番号をユーザに表示する。次いで、ユーザは、端末の入力ポートを通して、確認番号を端末に入力する。例えば、端末は、確認番号を入力できるページをユーザに表示し、ユーザは、ページ上の入力ボックスに確認番号を入力する。端末は、ユーザによって入力された確認番号をサーバに送信する。サーバは、端末によって送信された確認番号をローカルに生成された確認番号と比較する。端末によって送信された確認番号およびローカルに生成された確認番号が同じであれば、サーバは、サービス要求を認証して、サービス要求に応答する。
しかしながら、実際のサービス認証処理中に、ユーザアカウントに結び付けられた携帯電話がトロイの木馬または何らかの同様な侵入を受けたり、ユーザアカウントに結び付けられた携帯電話のユーザが詐欺の被害者になったりする可能性があり、その結果、確認番号が、悪意のある第三者によって盗まれる。結果として、ユーザアカウントに結び付けられた携帯電話にサーバによって送信された確認番号が不正流用される。不正流用された確認番号がサービス要求に関連する認証処理中に無許可ユーザによって利用されれば、サービス要求認証の信頼性が保証されえない。
以下の詳細な説明と添付の図面において、本発明の様々な実施形態を開示する。
サービスを認証するための処理の一実施形態を示すフローチャート。
端末の装置情報を決定するための処理の一実施形態を示すフローチャート。
サービスを認証するためのシステムの一実施形態を示す構造図。
サービスを認証するためのデバイスの一実施形態を示す構造図。
サービスを認証するためにプログラムされたコンピュータシステムの一実施形態を示す機能図。
本発明は、処理、装置、システム、物質の組成、コンピュータ読み取り可能な格納媒体上に具現化されたコンピュータプログラム製品、および/または、プロセッサ(プロセッサに接続されたメモリに格納および/またはそのメモリによって提供される命令を実行するよう構成されたプロセッサ)を含め、様々な形態で実装されうる。本明細書では、これらの実装または本発明が取りうる任意の他の形態を、技術と呼ぶ。一般に、開示された処理の工程の順序は、本発明の範囲内で変更されてもよい。特に言及しない限り、タスクを実行するよう構成されるものとして記載されたプロセッサまたはメモリなどの構成要素は、ある時間にタスクを実行するよう一時的に構成された一般的な構成要素として、または、タスクを実行するよう製造された特定の構成要素として実装されてよい。本明細書では、「プロセッサ」という用語は、1または複数のデバイス、回路、および/または、コンピュータプログラム命令などのデータを処理するよう構成された処理コアを指すものとする。
以下では、本発明の原理を示す図面を参照しつつ、本発明の1または複数の実施形態の詳細な説明を行う。本発明は、かかる実施形態に関連して説明されているが、どの実施形態にも限定されない。本発明の範囲は、特許請求の範囲によってのみ限定されるものであり、本発明は、多くの代替物、変形物、および、等価物を含む。以下の説明では、本発明の完全な理解を提供するために、多くの具体的な詳細事項が記載されている。これらの詳細事項は、例示を目的としたものであり、本発明は、これらの具体的な詳細事項の一部または全てがなくとも特許請求の範囲に従って実施可能である。簡単のために、本発明に関連する技術分野で周知の技術要素については、本発明が必要以上にわかりにくくならないように、詳細には説明していない。
サービスを認証するための方法は、いくつかの実施形態において、以下を含む:ユーザによって送信されたサービス要求を受信した時に、サーバが、サーバ上のアクセス位置にリンクするリンクアドレスを生成し、ユーザによって予め設定された端末識別子に対応する端末に、生成したリンクアドレスを送信する。次いで、サーバは、リンクアドレスを通して発行された第1のリンク要求を受信すると、第1のリンク要求を発行した端末と、ユーザによって予め設定された端末識別子に対応する端末とを比較する。サーバは、第1のリンク要求を発行した端末およびユーザによって予め設定された端末識別子に対応する端末が同じであると判定した場合、サービス要求の認証を認める。そうでない場合、サーバは、サービス要求の認証を拒絶する。
いくつかの実施形態において、リンク要求を通してサーバにリンクされた端末とユーザによって予め設定された端末識別子に対応する端末との比較は、リンク要求を通してサーバにリンクされた端末と許可端末との比較も含む。サーバによって許可端末に発行されたリンクアドレスが悪用されても、サーバは、許可端末が安全なままであり不正利用されていないので、リンクアドレスを通してローカルリンクを確立した端末が許可端末でないことを確認できる。サーバは、サービス要求の認証を認めないため、結果として、サービス認証の信頼性が高められる。
いくつかの実施形態において、リンクアドレスは、ユニフォームリソースロケータ(URL)に対応する。URLは、ウェブアドレスと呼ばれる場合もある。URLは、サーバ内の特定のアクセス位置のページにリンクされうる。いくつかの実施形態において、リンクアドレスは、特定のアクセス位置に制限されない。例えば、リンクアドレスはショートリンクであり、ショートリンクは、プログラム計算またはその他のかかる方法で短縮ウェブアドレス文字列に変換されたロングURLに対応する。例えば、aliaba.comのショートリンクは、http://bit.ly/18pmnGpである。
いくつかの実施形態において、端末は、PC、携帯電話、または、その他のかかる携帯端末に対応する。
いくつかの実施形態において、サービス要求は、比較的高いセキュリティ要件を有するサービス要求(支払いサービス要求または識別認証サービス要求など)である。
図1は、サービスを認証するための処理の一実施形態を示すフローチャートである。いくつかの実施形態において、処理100は、図3のサーバ320によって実施され、以下の工程を備える。
工程110では、サーバは、ユーザによって送信された第1のサービス要求を受信する。
いくつかの実施形態において、ユーザは、第1の端末を通してサーバに第1のサービス要求を発行する。端末は、ラップトップコンピュータ、デスクトップコンピュータ、タブレット、携帯デバイス、スマートフォン、ウェアラブルネットワークデバイス、または、任意のその他の適切なコンピュータデバイスであってよい。いくつかの実施形態では、ウェブブラウザまたはスタンドアロンアプリケーションが、各クライアントにインストールされており、サーバがホストとなるサービスにユーザがアクセスすることを可能にする。様々な実施形態において、サーバは、ゲームウェブサイトサーバ、オンラインバンキングサーバ、または、ショッピングウェブサイト支払いサーバなど、様々なアプリケーションタイプをサポートする。サーバは、コンピュータ、マルチプロセッサシステム、マイクロプロセッサベースのシステム、専用デバイス、先述のシステムまたはデバイスの内の任意のものを含む分散型コンピュータ環境、もしくは、1または複数のプロセッサと、プロセッサに接続されプロセッサに命令を提供するよう構成されたメモリとを含むその他の適切なハードウェア/ソフトウェア/ファームウェアの組み合わせなど、1または複数のコンピュータデバイスを用いて実装されてよい。サーバは、単一または複数のデバイスを含みうる。
いくつかの実施形態において、第1の端末は、ユーザによって指示されると、事前に登録されたユーザアカウント番号(ユーザ名およびパスワードなど)に基づいてサーバにログオンし、その後、サービスのためのサービス要求をサーバに送信する。例えば、第1の端末は、パーソナルコンピュータ(PC)であり、サーバは、オンラインバンキングサーバである。
PCは、インターネットを介してオンラインバンキングサーバとの接続を確立した後、オンラインバンキングサーバログインページをユーザに表示し、ログインページの入力ボックスにユーザによって入力された事前登録済みのユーザアカウント番号を受信する。PCは、ユーザアカウント番号をオンラインバンキングサーバに送信する。オンラインバンキングサーバは、ユーザアカウント番号をPCから受信し、PCから受信したユーザアカウント番号を認証する。オンラインバンキングサーバは、ユーザアカウント番号の認証を認めた後、ログイン処理を完了する。次に、PCは、表示ページを通してユーザによって入力された第1のサービス要求(支払いサービスなど)を受信し、第1のサービス要求をオンラインバンキングサーバに送信する。例えば、第1のサービス要求は、“POST https://service.example.com”というHTTP要求でありうる。
工程120では、サーバは、第1のサービス要求のためのアクセス位置にリンクするために用いられる第1のリンクアドレスを生成する。サーバは、サービス要求を受信するといつでも、サービス要求のためのリンクアドレスを動的に生成する。生成されたリンクアドレスの一例は、https://jy.example.com/jy.htm?pwd_id=abc123である。別の例において、生成されたリンクアドレスは、ショートリンクに変換される。
いくつかの実施形態において、サーバ上のアクセス位置への各リンクアドレスは、サーバ上の認証ページを参照する。換言すると、https://jy.abc.com/jy.htm?pwd_id=abc123という生成されたリンクアドレスは、サーバ上の認証ページに対応する。
工程130では、サーバは、第2の端末に対応する事前設定された端末識別子を決定し、第1のリンクアドレスを第2の端末に送信する。例えば、上述の生成されたリンクアドレスhttps://jy.example.com/jy.htm?pwd_id=abc123が、ショートメッセージサービス(SMS)メッセージのフォーマットを有するメッセージを用いて、第2の端末に第1のリンクアドレスとして送信される。いくつかの実施形態において、事前設定された端末識別子は、ユーザによって予め設定された端末識別子であり、サーバがアクセス可能なデータベースに格納される。いくつかの実施形態において、事前設定された端末識別子は、端末の特徴のいくつかの変数とハッシュ関数とに基づいて生成された事前設定の端末識別子であり、サーバがアクセス可能なデータベースに格納される。
いくつかの実施形態において、ユーザは、アカウント番号をサーバに登録する時に、登録されたユーザアカウント番号に結び付けられた事前設定の端末識別子を提供する。換言すると、ユーザアカウント番号と、第2の端末の事前設定された端末識別子との間の結び付きの関係が、サーバに記録される。サーバは、第2の端末がサーバにログインする時に用いられるユーザアカウント番号に基づいて、第2の端末に対応する事前設定の端末識別子を決定する。次いで、サーバは、第2の端末に対して決定された事前設定の端末識別子に基づいて、第1のリンクアドレスを第2の端末に送信する。例えば、https://jy.example.com/jy.htm?pwd_id=abc123という第1のリンクアドレスが、第2の端末に送信される。
一例として、第2の端末は、携帯電話であり、ユーザがサービスを要求する第1の端末は、携帯電話またはパーソナルコンピュータ(PC)である。ユーザアカウントが最初に登録される時に、第2の端末の携帯電話番号が提供されてサーバに格納されるので、サーバは、(事前設定された端末識別子に対応する、ユーザが提供した携帯電話番号を介して)SMSメッセージを第2の端末に送信できるようになる。ユーザは、第2の端末に送信されたSMSメッセージ内のリンクをクリックまたはアクティブ化し、リンクアドレスのページにアクセスできる。この例において、リンクは、送信時にアクティブに設定され、短期間(例えば、数分)で失効するよう設定される。したがって、サーバにアクセスする第2の端末は、「ログイン処理」全体を実施する代わりに、迅速に認証されうる。いくつかの実施形態において、携帯電話番号は、第2の端末が遠隔通信サービスプロバイダからAPIを介してサーバにアクセスする時に認証される。
いくつかの実施形態において、第1および第2の端末は、2つの別個の端末装置である。例えば、第1の端末はPCであり、第2の端末は携帯電話である。いくつかの実施形態において、第1および第2の端末は、同じ端末装置内の構成要素である。例えば、第1および第2の端末は、携帯電話内の異なる構成要素(例えば、異なるソフトウェアアプリケーション)である。第1の端末および第2の端末が1つの端末装置内の構成要素を指す場合、端末装置は、処理100を実行するための第1の端末および第2の端末という別個の機能要素を有する。
いくつかの実施形態において、第2の端末が携帯電話である場合、サーバは、ダウンリンクショートメッセージサービス(SMS)テキストメッセージを発行することによって、または、別の形態の無線通信によって、第1のリンクアドレスを第2の端末に送信する。
工程140では、サーバは、第1のリンク要求を発行した端末から第1のリンク要求を受信し、第1のリンクアドレスから発行された第1のリンク要求に基づいて、第1のリンク要求を発行した端末の発行済みの端末識別子を決定する。
第1のリンク要求を発行した端末が携帯電話である場合、端末の発行済み端末識別子は、携帯電話番号でありうる。いくつかの実施形態において、リンクは、SMSメッセージを介してユーザの携帯電話に送信される。いくつかの実施形態において、リンクは、インターネットプロトコルを介してユーザの携帯電話に送信される。この場合、サーバは、インターネットオペレータによって公開されたアプリケーションプログラミングインターフェース(API)を通して、第1のリンク要求を発行した携帯電話にクエリすることにより、第1のリンク要求を発行した携帯電話の携帯電話番号を決定できる。
この例において、第2の端末は、受信した第1のリンクアドレスを表示し、受信した第1のリンクアドレスに基づいて第1のリンク要求をサーバに直接発行する。例えば、第2の端末がタッチスクリーンを備えたスマートフォンである場合、ユーザは、ブラウザアプリケーションなどを介して第2の端末に表示された第1のリンクアドレスをクリックまたはアクティブ化できる。第2の端末は、ユーザのクリック動作を認識した後、第1のリンクアドレスに基づいて、第1のリンク要求をサーバに発行する。例えば、第1のリンク要求は、POST https://jy.example.com/jy.htm?pwd_idでありうる。
サーバによって第2の端末に発行された第1のリンクアドレスが盗まれた場合、盗まれた第1のリンクアドレスは、無許可端末に送信され、その端末を通して、無許可ユーザが無許可応答を行う。したがって、第1のリンク要求は、盗まれた第1のリンクアドレスを通してサーバに発行されうる。
工程150では、サーバは、決定された発行済み端末識別子を第2の端末の事前設定された端末識別子と比較する。
いくつかの実施形態において、サーバが、第1のリンク要求を発行したことを確認された端末の発行済み端末識別子を第2の端末の事前設定された端末識別子と比較することは、第1のリンク要求を発行した端末の発行済み端末識別子が第2の端末の事前設定された端末識別子と同じか否かを判定する。第1のリンク要求を発行した端末の発行済み端末識別子が第2の端末の事前設定された端末識別子と同じである場合、判定結果は、第1のリンク要求を発行した端末の発行済み端末識別子が第2の端末の事前設定された端末識別子と一致することである。この場合、第1のリンク要求をサーバに発行した端末は、第2の端末であると判定される。第1のリンク要求を発行した発行済み端末識別子および第2の端末の事前設定された端末識別子が異なる場合、比較結果は、第1のリンク要求を発行した端末の発行済み端末識別子が第2の端末の事前設定された端末識別子と一致しないことであり、その比較結果は、第1のリンク要求をサーバに発行した端末が第2の端末ではないことを含む。
工程160では、サーバは、比較結果に基づいて第1のサービス要求に次の処理動作を実行する。
いくつかの実施形態において、比較結果が、第1のリンク要求を発行した端末の発行済み端末識別子が第2の端末の事前設定された端末識別子と同じであることを含む場合、第1のサービス要求の次の処理動作は以下を含む:第1のサービス要求に応答して、サーバが、第1のサービス要求の認証を認め、任意選択的に認証成功メッセージを端末に送信し、次の処理動作を進めることを許可する。そうでない場合、第1のサービス要求の次の処理動作は、以下を含む:第1のサービス要求に応答して、サーバが、第1のサービス要求の認証を認めず、認証失敗メッセージを端末に送り返す。
上記の処理100において、サーバにリンクされた端末は、サーバによって認定された許可端末(ユーザによって予め設定された端末識別子に対応する端末)と比較される。サーバによって許可端末に発行されたリンクアドレスが盗まれても、サーバは、許可端末が安全なままであり無許可利用されない限りは、ローカルリンクを確立した端末が許可端末でないことを確認できる。サーバは、サービス要求の認証を認めないため、サービス認証の信頼性が高められうる。
上記の処理100は、事前設定された端末識別子に基づいて、第1のリンク要求を発行した端末が許可端末であるか否かを判定する。さらに、サーバは、端末装置情報に基づいて、第1のリンク要求を発行した端末が許可端末であるか否かを判定してもよい。端末装置情報は、端末の装置型番、端末のオペレーティングシステムのバージョン番号、端末のブラウザのバージョン番号、端末の表示スクリーンのサイズおよび解像度、もしくは、それらの任意の組み合わせを含む。
いくつかの実施形態において、端末装置情報は、第1のリンク要求を発行した端末が許可端末であるか否かを判定するために用いられる。判定は、以下の工程を含む。
工程145では、サーバは、第1のリンク要求を発行した端末の装置情報を決定する。
いくつかの実施形態において、工程145は、工程140と同時に実行される。いくつかの実施形態において、工程145は、工程140の前または後に実行される。
工程155では、サーバは、決定された装置情報を第2の端末の装置情報と比較する。
いくつかの実施形態において、工程155は、工程150と同時に実行される。いくつかの実施形態において、工程155は、工程150の前または後に実行される。
いくつかの実施形態において、第1のリンク要求を発行した端末の装置情報を第2の端末の装置情報と比較することは、第1のリンク要求を発行した端末の装置情報が第2の端末の装置情報と同じであるか否かを判定することを含む。第1のリンク要求を発行した端末の装置情報が第2の端末の装置情報と同じである場合、比較結果は、第1のリンク要求を発行した端末の装置情報が第2の端末の装置情報と一致することである。第1のリンク要求を発行した端末の装置情報および第2の端末の装置情報が異なる場合、比較結果は、第1のリンク要求を発行した端末の装置情報が第2の端末の装置情報と一致しないことである。
第1のリンク要求を発行した端末の装置情報が第2の端末の装置情報と同じであるか否かを判定するために直接比較工程を実行することに加えて、サーバは、装置情報をデジタル値に変換した後、ハッシュ計算などの計算の結果を取得し、それらの結果を比較することができる。
例えば、サーバは、第2の端末の装置情報を数値に変換する。例えば、第2の端末の装置情報は、端末のブラウザのバージョン番号である。端末のブラウザのこのバージョン番号は、2.3.7であり、これは、例えば、2×100+3×10+7=237などの数値に変換される。ハッシュ計算またはその他のかかる技術が、N(Nは正の整数)個の文字または数字を含むハッシュ文字列を生成するために用いられる。次いで、同じ計算に基づいて、第1のリンク要求を発行した端末の装置情報からのN桁のハッシュ文字列を生成した後、サーバは、第1のリンク要求を発行した端末の装置情報から生成されたN桁のハッシュ文字列を第2の端末の装置情報から生成されたN桁のハッシュ文字列と比較する。2つのN桁のハッシュ文字列が同じである場合、比較結果は、第1のリンク要求を発行した端末の装置情報が第2の端末の装置情報と一致することを含む。そうでない場合、比較結果は、第1のリンク要求を発行した端末の装置情報が第2の端末の装置情報と一致しないことを含む。
工程160では、比較工程150および155の実行後、サーバは、工程150および155の比較結果を同時に参照する。サーバは、第1のリンク要求を発行した端末の発行済み端末識別子が第2の端末の事前設定された端末識別子と一致すると共に、第1のリンク要求を発行した端末の装置情報が第2の端末の装置情報と一致することを、工程150および155の両比較結果が示す場合、第1のサービス要求の認証を認める。そうでない場合、サーバは、第1のサービス要求の認証を認めない。
いくつかの実施形態において、サーバは、工程155において第2の端末の決定済みの装置情報に基づいて比較工程を実行できるように、工程155の実行前に第2の端末の装置情報を決定する。いくつかの実施形態において、サーバは、以下の2つのアプローチの一方に基づいて装置情報を決定するが、アプローチは、これらに限定されない:
第1のアプローチでは、処理100の実行前に第2の端末がサーバにアクセスした場合、サーバは、第2の端末がサーバ自体にアクセスした時からの履歴記録情報に基づいて第2の端末の装置情報を決定する。
第2のアプローチでは、処理100の実行前に、サーバは、処理100と同様に、第2の端末に結び付けられたユーザアカウント番号を用いた端末と相互作用できる。例えば、サーバによって第2の端末に送信されたリンクが、ユーザアカウントおよびサービス要求に関連する。リンクがクリックされサーバに投稿されると、それに従って、関連するアカウントが第2の端末に結び付けられる。いくつかの実施形態では、何らかの装置関連情報が、例えば、ハイパーテキスト・トランスファー・プロトコル・セキュア(HTTPS)プロトコルを介してサーバに送信される。端末が第2の端末であるとの判定後、サーバは、処理100が実行された時に第2の端末の装置情報を決定できるように、第2の端末の装置情報を格納する。図2は、端末の装置情報を決定するための処理の一実施形態を示すフローチャートである。いくつかの実施形態において、処理200は、図1の工程145の一実施例であり、以下の工程を含む:
工程210では、サーバは、第2の端末に結び付けられたユーザアカウント番号を用いて端末によって送信された第2のサービス要求を受信すると、アクセス位置にリンクするために用いられる第2のリンクアドレスを生成する。
認証処理が正常であった場合、第2のサービス要求を送信した端末は、第2の端末である。認証処理が不正アクセスされ、第1のサービス要求が盗まれた場合、端末は、第2の端末に結び付けられたユーザアカウント番号を用いた別の端末である。
いくつかの実施形態において、第2のサービス要求は、第1のサービス要求と同じ内容のサービス要求である。いくつかの実施形態において、第2のサービス要求は、第1のサービス要求とは異なる内容のサービス要求である。この時、「第1」および「第2」は、2つの異なる場合に送信されたサービス要求を区別するために用いられている。
第1および第2のリンクアドレスは、それぞれ第1のサービス要求および第2のサービス要求のためにサーバによって生成された異なるリンクアドレスである。
工程220では、サーバは、第2のリンクアドレスを第2の端末に送信する。
工程230では、サーバは、第2のリンクアドレスを通して発行された第2のリンク要求に基づいて、第2のリンク要求を発行した端末の端末識別子および端末の装置情報を決定する。
第1のリンクアドレスおよび第2のリンクアドレスは、同じタイプのリンク要求であってよい。この時、「第1」および「第2」は、サービス認証処理の2つの異なる場合に関連するリンク要求を区別するために用いられている。
工程240では、第2のリンクアドレスを発行した端末の端末識別子と第2の端末の事前設定された端末識別子との間のマッチング結果に基づいて、サーバは、第2のサービス要求の認証を認めるか否かを決定する。サーバが第2のサービス要求の認証を認め、設定された期間内に警告メッセージを受信しなかった場合、第2のリンク要求を発行した端末は、認証された第2の端末として承認される。サーバは、第2のリンク要求を発行した端末の装置情報をローカルに格納し、装置情報が第2の端末の装置情報であることを決定する。
いくつかの実施形態において、処理100は、サーバにリンクされた第1の端末の発行済み端末識別子を、ユーザによって予め設定された事前設定の端末識別子に対応する許可された第2の端末と比較する工程を含む。いくつかの実施形態において、サーバにリンクされた第1の端末の発行済み端末識別子および装置情報は、許可された第2の端末の事前設定された端末識別子および装置情報と比較される。許可された第2の端末へサーバによって発行されたリンクアドレスが悪用された場合でも、サーバは、許可された第2の端末が安全なままであり、無許可利用されない限りは、リンクアドレスを通してローカルリンクを確立した第1の端末が許可端末ではないという事実を確認できる。サーバは、サービス要求の認証を拒否するので、結果として、サービス認証の信頼性が高められる。
処理100は、認証サービスのための従来の方法と組み合わせて用いてもよいことに注意されたい。例えば、サービスは、背景技術に記載した従来の確認番号の方法と処理100を組み合わせることによって認証されてもよい。
図3は、サービスを認証するためのシステムの一実施形態を示す構造図である。いくつかの実施形態において、システム300は、図1の処理100を実施し、サーバ320、第1の端末310、および、第2の端末315を備える。
いくつかの実施形態において、サーバ320は、ネットワーク330を介して、ユーザによって送信された第1のサービス要求(1)を受信して、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成し、ユーザによって予め設定された端末識別子である事前設定された端末識別子に対応する第2の端末315に第1のリンクアドレス(2)を送信し、端末から第1のリンク要求(3)を受信し、第1のリンク要求を発行した端末の発行済み端末識別子を決定し、決定した発行済み端末識別子を第2の端末の事前設定された端末識別子と比較し、比較結果に基づいて第1のサービス要求に次の処理動作を実行する。
いくつかの実施形態において、第2の端末315は、サーバ320によって送信された第1のリンクアドレスを受信し、第1のリンクアドレスを通して第1のリンク要求をサーバ320に発行する。
いくつかの実施形態において、第1の端末310は、ユーザ指示に基づいて第1のサービス要求を発行する。
いくつかの実施形態において、第1の端末および第2の端末は異なる端末である。いくつかの実施形態において、第1の端末および第2の端末は同じ端末である。
さらに、サーバ320は、第2の端末の装置情報を決定し、第1のリンク要求を発行した端末の装置情報を決定し、第1のリンク要求を発行した端末の装置情報および第2の端末の装置情報を比較する。
さらに、サーバ320は、以下の2つのアプローチの一方に基づいて第2の端末の装置情報を決定するが、アプローチは、これらに限定されない。
第1のアプローチにおいて、サーバ320は、サーバにアクセスする第2の端末に関する履歴記録情報に基づいて、第2の端末315の装置情報を決定する。
第2のアプローチにおいて、サーバ320は、過去に、第2の端末315に結び付けられたユーザアカウント番号を用いて端末によって送信された第2のサービス要求を受信した時に、アクセス位置にリンクするために用いられる第2のリンクアドレスを生成し、第2のリンクアドレスを第2の端末に送信し、第2のリンクアドレスを通して発行された第2のリンク要求に基づいて、第2のリンク要求を発行した端末の端末識別子および端末の装置情報を決定し、サーバ320が、第2のリンク要求を発行した端末の端末識別子が第2の端末の事前設定された端末識別子と一致すると判定すると共に、第2のサービス要求の認証を認めた後に設定済みの期間内で警告メッセージを受信しなかった場合、第2のリンク要求を発行した端末の装置情報が第2の端末の装置情報であると判定する。
図4は、サービスを認証するためのデバイスの一実施形態を示す構造図である。いくつかの実施形態において、デバイス400は、処理100を実施し、受信モジュール410、リンクアドレス生成モジュール420、送信モジュール430、決定モジュール440、比較モジュール450、および、装置情報決定モジュール460を備える。
いくつかの実施形態において、受信モジュール410は、ユーザによって送信された第1のサービス要求を受信し、第1のリンク要求を発行した端末から第1のリンク要求を受信する。
いくつかの実施形態において、リンクアドレス生成モジュール420は、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成する。
いくつかの実施形態において、送信モジュール430は、決定された事前設定の端末識別子に対応する第2の端末に第1のリンクアドレスを送信する。
いくつかの実施形態において、決定モジュール440は、第1のリンクアドレスを通して発行された第1のリンク要求に基づいて、第1のサービス要求を発行した端末の発行済み端末識別子を決定する。
いくつかの実施形態において、比較モジュール450は、決定された発行済み端末識別を第2の端末の事前設定された端末識別子と比較し、比較結果に基づいて、第1のサービス要求を処理する際に次の動作を実行する。
いくつかの実施形態において、装置情報決定モジュール460は、第2の端末の装置情報を決定する。
いくつかの実施形態において、決定モジュール440は、さらに、第1のリンク要求を発行した端末の装置情報を決定する。
いくつかの実施形態において、比較モジュール450は、さらに、第1のリンク要求を発行した端末の装置情報を第2の端末の装置情報と比較する。
いくつかの実施形態において、装置情報決定モジュール460は、以下の2つのアプローチの一方に基づいて第2の端末の装置情報を決定するが、アプローチは、これらに限定されない:
第1のアプローチにおいて、装置情報決定モジュール460は、デバイス400にアクセスする第2の端末に関する履歴記録情報に基づいて、第2の端末の装置情報を具体的に決定する。
第2のアプローチにおいて、装置情報決定モジュール460は、デバイス400の少なくとも1つの他のモジュールと共に、第2の端末の装置情報を決定する。
いくつかの実施形態において、受信モジュール410は、第2の端末に結び付けられたユーザアカウント番号に基づいて端末によって送信された第2のサービス要求をすでに受信している。
いくつかの実施形態において、リンクアドレス生成モジュール420は、さらに、アクセス位置にリンクするために用いられる第2のリンクアドレスを生成する。
いくつかの実施形態において、送信モジュール430は、さらに、第2のリンクアドレスを第2の端末に送信する。
いくつかの実施形態において、決定モジュール440、さらに、第2のリンクアドレスを通して発行された第2のリンクアドレスに基づいて、第2のリンク要求を発行した端末の端末識別子と端末の装置情報とを決定する。
いくつかの実施形態において、比較モジュール450は、さらに、第2のリンク要求を発行した端末の端末識別子を第2の端末の事前設定された端末識別子と比較する。
いくつかの実施形態において、比較モジュール450が、第2のリンク要求を発行した端末の端末識別子が第2の端末の事前設定された端末識別子と一致すると判定し、第2のサービス要求の認証を認めた後に設定済みの期間内に警告メッセージを受信しなかった場合、装置情報決定モジュール460は、第2のリンク要求を発行した端末の装置情報が第2の端末の装置情報であると判定する。
図5は、サービスを認証するためにプログラムされたコンピュータシステムの一実施形態を示す機能図である。明らかに、サービス認証を実行するために、他のコンピュータシステムアーキテクチャおよび構成を用いることも可能である。以下に述べるような様々なサブシステムを備えるコンピュータシステム500は、少なくとも1つのマイクロプロセッササブシステム(プロセッサまたは中央処理装置(CPU)とも呼ばれる)502を備える。例えば、プロセッサ502は、シングルチッププロセッサまたはマルチプロセッサによって実装できる。いくつかの実施形態において、プロセッサ502は、コンピュータシステム500の動作を制御する汎用デジタルプロセッサである。メモリ510から読み出された命令を用いて、プロセッサ502は、入力データの受信および操作、ならびに、出力デバイス(例えば、ディスプレイ518)上でのデータの出力および表示を制御する。
プロセッサ502は、メモリ510と双方向的に接続されており、メモリ510は、第1のプライマリストレージ(通例は、ランダムアクセスメモリ(RAM))および第2のプライマリストレージ領域(通例は、読み出し専用メモリ(ROM))を含みうる。当業者に周知のように、プライマリストレージは、一般的な記憶領域として、および、スクラッチパッドメモリとして利用可能であり、また、入力データおよび処理済みデータを格納するために利用可能である。プライマリストレージは、さらに、プロセッサ502上で実行される処理のための他のデータおよび命令に加えて、データオブジェクトおよびテキストオブジェクトの形態で、プログラミング命令およびデータを格納できる。また、当業者に周知のように、プライマリストレージは、通例、機能(例えば、プログラムされた命令)を実行するためにプロセッサ502によって用いられる基本的な動作命令、プログラムコード、データ、および、オブジェクトを備える。例えば、メモリ510は、例えば、データアクセスが双方向である必要があるか、単方向である必要があるかに応じて、後述する任意の適切なコンピュータ読み取り可能な記憶媒体を含みうる。例えば、プロセッサ502は、頻繁に必要になるデータをキャッシュメモリ(図示せず)に直接的かつ非常に迅速に格納し取り出すことができる。
着脱可能マスストレージデバイス512が、コンピュータシステム500にさらなるデータ記憶容量を提供しており、プロセッサ502に対して双方向(読み出し/書き込み)または単方向(読み出しのみ)に接続されている。例えば、ストレージ512は、磁気テープ、フラッシュメモリ、PCカード、携帯型マスストレージデバイス、ホログラフィックストレージデバイス、および、その他のストレージデバイスなどのコンピュータ読み取り可能な媒体も含みうる。固定マスストレージ520も、例えば、さらなるデータ記憶容量を提供しうる。マスストレージ520の最も一般的な例は、ハードディスクドライブである。マスストレージ512、520は、一般に、プロセッサ502によって通例はあまり利用されないさらなるプログラミング命令、データなどを格納する。マスストレージ512および520に保持された情報は、必要であれば、仮想メモリとしてのメモリ510(例えば、RAM)の一部に標準的な方式で組み込まれてよいことが理解される。
プロセッサ502がストレージサブシステムにアクセスできるようにすることに加えて、バス514は、その他のサブシステムおよびデバイスへのアクセスを可能にするために用いられてもよい。図に示すように、これらは、ディスプレイモニタ518、ネットワークインターフェース516、キーボード504、および、ポインティングデバイス506、ならびに、必要に応じて、補助入力/出力デバイスインターフェース、サウンドカード、スピーカ、および、その他のサブシステムを含みうる。例えば、ポインティングデバイス506は、マウス、スタイラス、トラックボール、または、タブレットであってよく、グラフィカルユーザインターフェースと相互作用するのに有用である。
ネットワークインターフェース516は、図に示すように、ネットワーク接続を用いて、別のコンピュータ、コンピュータネットワーク、または、遠隔通信ネットワークにプロセッサ502を接続することを可能にする。例えば、ネットワークインターフェース516を通して、プロセッサ502は、方法/処理ステップを実行する過程で、別のネットワークから情報(例えば、データオブジェクトまたはプログラム命令)を受信したり、別のネットワークに情報を出力したりすることができる。情報は、しばしば、プロセッサ上で実行される一連の命令として表され、別のネットワークから受信されたり、別のネットワークへ出力されたりしうる。インターフェースカード(または同様のデバイス)と、プロセッサ502によって実装(例えば、実行/実施)される適切なソフトウェアとを用いて、コンピュータシステム500を外部ネットワークに接続し、標準プロトコルに従ってデータを転送することができる。例えば、本明細書に開示された様々な処理の実施形態は、プロセッサ502上で実行されてもよいし、処理の一部を共有するリモートプロセッサと共に、ネットワーク(インターネット、イントラネットワーク、または、ローカルエリアネットワークなど)上で実行されてもよい。さらなるマスストレージデバイス(図示せず)が、ネットワークインターフェース516を通してプロセッサ502に接続されてもよい。
補助I/Oデバイスインターフェース(図示せず)が、コンピュータシステム500と共に用いられてよい。補助I/Oデバイスインターフェースは、プロセッサ502がデータを送信すること、ならびに、より典型的には、他のデバイス(マイクロホン、タッチセンサ方式ディスプレイ、トランスデューサカードリーダ、テープリーダ、音声または手書き認識装置、バイオメトリクスリーダ、カメラ、携帯型マスストレージデバイス、および、他のコンピュータなど)からデータを受信することを可能にする汎用インターフェースおよびカスタマイズされたインターフェースを含みうる。
図5に示したコンピュータシステムは、本明細書に開示された様々な実施形態と共に利用するのに適切なコンピュータシステムの一例にすぎない。かかる利用に適した他のコンピュータシステムは、より多いまたは少ないサブシステムを含みうる。さらに、バス514は、サブシステムをつなぐよう機能する任意の相互接続スキームの例である。異なる構成のサブシステムを有する他のコンピュータアーキテクチャが利用されてもよい。
上述のモジュールは、1または複数の汎用プロセッサ上で実行されるソフトウェアコンポーネントとして、特定の機能を実行するよう設計されたプログラム可能論理デバイスおよび/または特定用途向け集積回路などのハードウェアとして、もしくは、それらの組み合わせとして実装することができる。いくつかの実施形態において、モジュールは、コンピュータデバイス(パーソナルコンピュータ、サーバ、ネットワーク装置など)に本発明の実施形態に記載された方法を実行させるための複数の命令など、不揮発性記憶媒体(光学ディスク、フラッシュ記憶装置、携帯用ハードディスクなど)に格納することができるソフトウェア製品の形態で具現化されてよい。モジュールは、単一のデバイス上に実装されてもよいし、複数のデバイスにわたって分散されてもよい。モジュールの機能は、互いに統合されてもよいし、複数のサブモジュールにさらに分割されてもよい。
本明細書に開示の実施形態に照らして説明した方法またはアルゴリズム工程は、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、または、両方の組み合わせを用いて実施されうる。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、メモリ、リードオンリーメモリ(ROM)、電気的プログラム可能ROM、電気的消去可能プログラム可能ROM、レジスタ、ハードドライブ、リムーバブルディスク、CD−ROM、または、任意の他の形態の当業者に周知の記憶媒体内にインストールされてよい。
上述の実施形態は、理解しやすいようにいくぶん詳しく説明されているが、本発明は、提供された詳細事項に限定されるものではない。本発明を実施する多くの代替方法が存在する。開示された実施形態は、例示であり、限定を意図するものではない。
上述の実施形態は、理解しやすいようにいくぶん詳しく説明されているが、本発明は、提供された詳細事項に限定されるものではない。本発明を実施する多くの代替方法が存在する。開示された実施形態は、例示であり、限定を意図するものではない。
適用例1:サービスを認証するための方法であって、
第1の端末からユーザによって送信された第1のサービス要求を受信し、
前記受信された第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成し、
第2の端末に対応する事前設定された端末識別子を決定し、前記事前設定された端末識別子は前記ユーザによって予め設定された端末識別子であり、
前記第1のリンクアドレスを前記第2の端末に送信し、
第1のリンク要求を発行した端末から前記第1のリンク要求を受信し、
前記第1のリンク要求に基づいて、前記第1のリンク要求を発行した前記端末の発行済み端末識別子を決定し、
前記決定された発行済み端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
前記比較の結果に基づいて、前記第1のサービス要求に対して次の処理動作を実行すること、
を備える、方法。
適用例2:適用例1に記載の方法であって、前記次の処理動作は、前記比較が、前記第1のリンク要求を発行した前記端末の前記発行済み端末識別子と前記第2の端末の前記事前設定された端末識別子とが一致するという結果である場合に、前記第1のサービス要求の認証を認めることを含む、方法。
適用例3:適用例1に記載の方法であって、前記次の処理動作は、前記比較が、前記第1のリンク要求を発行した前記端末の前記発行済み端末識別子と前記第2の端末の前記事前設定された端末識別子とが一致しないという結果である場合に、前記第1のサービス要求の認証を認めず、認証失敗メッセージを前記端末に送り返すことを含む、方法。
適用例4:適用例1に記載の方法であって、
前記第1のサービス要求は、前記ユーザによって前記第1の端末を介して送信され、
前記第1の端末および前記第2の端末は異なる端末、あるいは、前記第1の端末および前記第2の端末は同じ端末、である、方法。
適用例5:適用例1に記載の方法であって、さらに、
前記第2の端末の装置情報を決定し、
前記第1のリンク要求を発行した前記端末の装置情報を決定し、
前記第1のリンク要求を発行した前記端末の前記装置情報を前記第2の端末の前記装置情報と比較すること、
を備える、方法。
適用例6:適用例5に記載の方法であって、前記第2の端末の前記装置情報を決定することは、
a)サーバにアクセスする前記第2の端末に関する履歴記録情報に基づいて、前記第2の端末の前記装置情報を決定し、または、
b)前記第2の端末に結び付けられたユーザアカウント番号を用いて端末によって送信された第2のサービス要求を過去に受信した場合に、前記アクセス位置にリンクするために用いられる第2のリンクアドレスを生成し、
前記第2のリンクアドレスを前記第2の端末に送信し、
前記第2のリンクアドレスを通して発行された第2のリンク要求に基づいて、前記第2のリンク要求を発行した前記端末の端末識別子および前記端末の装置情報を決定し、
前記第2のリンク要求を発行した前記端末の前記端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
前記第2のリンク要求を発行した前記端末の前記端末識別子および前記第2の端末の前記事前設定された端末識別子が一致し、前記第2のサービス要求の認証を認めた後に設定済みの期間内に警告メッセージが受信されなかった場合に、前記第2のリンク要求を発行した前記端末の前記装置情報が前記第2の端末の前記装置情報であると判定すること、
を備える、方法。
適用例7:適用例5に記載の方法であって、前記装置情報は、端末の装置型番、端末のオペレーティングシステムのバージョン番号、端末のブラウザのバージョン番号、端末の表示スクリーンのサイズおよび解像度、もしくは、それらの任意の組み合わせ、を含む、方法。
適用例8:サービスを認証するためのシステムであって、
サーバを備え、前記サーバは、
少なくとも1つのプロセッサであって、
第1の端末からユーザによって送信された第1のサービス要求を受信し、
前記受信した第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成し、
第2の端末に対応する事前設定された端末識別子を決定し、前記事前設定された端末識別子は、前記ユーザによって予め設定された端末識別子であり、
前記第1のリンクアドレスを前記第2の端末に送信し、
第1のリンク要求を発行した端末から前記第1のリンク要求を受信し、
前記第1のリンク要求に基づいて、前記第1のリンク要求を発行した前記端末の発行済み端末識別子を決定し、
前記決定された発行済み端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
前記比較の結果に基づいて、前記第1のサービス要求に対して次の処理動作を実行するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、を備え、
前記第2の端末は、前記サーバによって送信された前記第1のリンクアドレスを受信し、前記第1のリンクアドレスを通して前記第1のリンク要求を前記サーバに発行するよう構成されている、システム。
適用例9:適用例8に記載のシステムであって、さらに、
前記第1の端末は、ユーザ指示に従って、前記第1のサービス要求を発行するよう構成されており、
前記第1の端末および前記第2の端末は異なる端末、あるいは、前記第1の端末および前記第2の端末は同じ端末、である、システム。
適用例10:適用例8に記載のシステムであって、前記少なくとも1つのプロセッサは、さらに、
前記第2の端末の装置情報を決定し、
前記第1のリンク要求を発行した前記端末の装置情報を決定し、
前記第1のリンク要求を発行した前記端末の前記装置情報を前記第2の端末の前記装置情報と比較するよう構成されている、システム。
適用例11:適用例10に記載のシステムであって、前記第2の端末の前記装置情報を決定することは、
a)サーバにアクセスする前記第2の端末に関する履歴記録情報に基づいて、前記第2の端末の前記装置情報を決定し、または、
b)前記第2の端末に結び付けられたユーザアカウント番号を用いて端末によって送信された第2のサービス要求を過去に受信した場合に、前記アクセス位置にリンクするために用いられる第2のリンクアドレスを生成し、
前記第2のリンクアドレスを前記第2の端末に送信し、
前記第2のリンクアドレスを通して発行された第2のリンク要求に基づいて、前記第2のリンク要求を発行した前記端末の端末識別子および前記端末の装置情報を決定し、
前記第2のリンク要求を発行した前記端末の前記端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
前記第2のリンク要求を発行した前記端末の前記端末識別子および前記第2の端末の前記事前設定された端末識別子が一致し、前記第2のサービス要求の認証を認めた後に設定済みの期間内に警告メッセージが受信されなかった場合に、前記第2のリンク要求を発行した前記端末の前記装置情報が前記第2の端末の前記装置情報であると判定すること、
を備える、システム。
適用例12:サーバであって、
少なくとも1つのプロセッサであって、
第1の端末からユーザによって送信された第1のサービス要求を受信し、
前記受信した第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成し、
第2の端末に対応する事前設定された端末識別子を決定し、前記事前設定された端末識別子は、前記ユーザによって予め設定された端末識別子であり、
前記第1のリンクアドレスを前記第2の端末に送信し、
第1のリンク要求を発行した端末から前記第1のリンク要求を受信し、
前記第1のリンク要求に基づいて、前記第1のリンク要求を発行した前記端末の発行済み端末識別子を決定し、
前記決定された発行済み端末識別子を、前記第2の端末の前記事前設定された端末識別子と比較し、
前記比較の結果に基づいて、前記第1のサービス要求に次の処理動作を実行するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
を備える、サーバ。
適用例13:適用例12に記載のサーバであって、前記少なくとも1つのプロセッサは、さらに、
前記第2の端末の装置情報を決定し、
前記第1のリンク要求を発行した前記端末の装置情報を決定し、
前記第1のリンク要求を発行した前記端末の前記装置情報を前記第2の端末の前記装置情報と比較するよう構成されている、サーバ。
適用例14:適用例13に記載のサーバであって、前記少なくとも1つのプロセッサは、さらに、
a)サーバにアクセスする前記第2の端末に関する履歴記録情報に基づいて、前記第2の端末の前記装置情報を決定するように、または、
b)前記第2の端末に結び付けられたユーザアカウント番号を用いて端末によって送信された第2のサービス要求を過去に受信した場合に、前記アクセス位置にリンクするために用いられる第2のリンクアドレスを生成し、
前記第2のリンクアドレスを前記第2の端末に送信し、
前記第2のリンクアドレスを通して発行された第2のリンク要求に基づいて、前記第2のリンク要求を発行した前記端末の端末識別子および前記端末の装置情報を決定し、
前記第2のリンク要求を発行した前記端末の前記端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
前記第2のリンク要求を発行した前記端末の前記端末識別子および前記第2の端末の前記事前設定された端末識別子が一致し、前記第2のサービス要求の認証を認めた後に設定済みの期間内に警告メッセージが受信されなかった場合に、前記第2のリンク要求を発行した前記端末の前記装置情報が前記第2の端末の前記装置情報であると判定するよう構成されている、サーバ。
適用例15:サービスを認証するためのコンピュータプログラム製品であって、有形で持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
第1の端末からユーザによって送信された第1のサービス要求を受信するためのコンピュータ命令と、
前記受信された第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成するためのコンピュータ命令と、
第2の端末に対応する事前設定された端末識別子を決定するためのコンピュータ命令と、前記事前設定された端末識別子は、前記ユーザによって予め設定された端末識別子であり、
前記第1のリンクアドレスを前記第2の端末に送信するためのコンピュータ命令と、
第1のリンク要求を発行した端末から前記第1のリンク要求を受信するためのコンピュータ命令と、
前記第1のリンク要求に基づいて、前記第1のリンク要求を発行した前記端末の発行済み端末識別子を決定するためのコンピュータ命令と、
前記決定された発行済み端末識別子を前記第2の端末の前記事前設定された端末識別子と比較するためのコンピュータ命令と、
前記比較の結果に基づいて、前記第1のサービス要求に次の処理動作を実行するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。

Claims (15)

  1. サービスを認証するための方法であって、
    第1の端末からユーザによって送信された第1のサービス要求を受信し、
    前記受信された第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成し、
    第2の端末に対応する事前設定された端末識別子を決定し、前記事前設定された端末識別子は前記ユーザによって予め設定された端末識別子であり、
    前記第1のリンクアドレスを前記第2の端末に送信し、
    第1のリンク要求を発行した端末から前記第1のリンク要求を受信し、
    前記第1のリンク要求に基づいて、前記第1のリンク要求を発行した前記端末の発行済み端末識別子を決定し、
    前記決定された発行済み端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
    前記比較の結果に基づいて、前記第1のサービス要求に対して次の処理動作を実行すること、
    を備える、方法。
  2. 請求項1に記載の方法であって、前記次の処理動作は、前記比較が、前記第1のリンク要求を発行した前記端末の前記発行済み端末識別子と前記第2の端末の前記事前設定された端末識別子とが一致するという結果である場合に、前記第1のサービス要求の認証を認めることを含む、方法。
  3. 請求項1に記載の方法であって、前記次の処理動作は、前記比較が、前記第1のリンク要求を発行した前記端末の前記発行済み端末識別子と前記第2の端末の前記事前設定された端末識別子とが一致しないという結果である場合に、前記第1のサービス要求の認証を認めず、認証失敗メッセージを前記端末に送り返すことを含む、方法。
  4. 請求項1に記載の方法であって、
    前記第1のサービス要求は、前記ユーザによって前記第1の端末を介して送信され、
    前記第1の端末および前記第2の端末は異なる端末、あるいは、前記第1の端末および前記第2の端末は同じ端末、である、方法。
  5. 請求項1に記載の方法であって、さらに、
    前記第2の端末の装置情報を決定し、
    前記第1のリンク要求を発行した前記端末の装置情報を決定し、
    前記第1のリンク要求を発行した前記端末の前記装置情報を前記第2の端末の前記装置情報と比較すること、
    を備える、方法。
  6. 請求項5に記載の方法であって、前記第2の端末の前記装置情報を決定することは、
    a)サーバにアクセスする前記第2の端末に関する履歴記録情報に基づいて、前記第2の端末の前記装置情報を決定し、または、
    b)前記第2の端末に結び付けられたユーザアカウント番号を用いて端末によって送信された第2のサービス要求を過去に受信した場合に、前記アクセス位置にリンクするために用いられる第2のリンクアドレスを生成し、
    前記第2のリンクアドレスを前記第2の端末に送信し、
    前記第2のリンクアドレスを通して発行された第2のリンク要求に基づいて、前記第2のリンク要求を発行した前記端末の端末識別子および前記端末の装置情報を決定し、
    前記第2のリンク要求を発行した前記端末の前記端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
    前記第2のリンク要求を発行した前記端末の前記端末識別子および前記第2の端末の前記事前設定された端末識別子が一致し、前記第2のサービス要求の認証を認めた後に設定済みの期間内に警告メッセージが受信されなかった場合に、前記第2のリンク要求を発行した前記端末の前記装置情報が前記第2の端末の前記装置情報であると判定すること、
    を備える、方法。
  7. 請求項5に記載の方法であって、前記装置情報は、端末の装置型番、端末のオペレーティングシステムのバージョン番号、端末のブラウザのバージョン番号、端末の表示スクリーンのサイズおよび解像度、もしくは、それらの任意の組み合わせ、を含む、方法。
  8. サービスを認証するためのシステムであって、
    サーバを備え、前記サーバは、
    少なくとも1つのプロセッサであって、
    第1の端末からユーザによって送信された第1のサービス要求を受信し、
    前記受信した第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成し、
    第2の端末に対応する事前設定された端末識別子を決定し、前記事前設定された端末識別子は、前記ユーザによって予め設定された端末識別子であり、
    前記第1のリンクアドレスを前記第2の端末に送信し、
    第1のリンク要求を発行した端末から前記第1のリンク要求を受信し、
    前記第1のリンク要求に基づいて、前記第1のリンク要求を発行した前記端末の発行済み端末識別子を決定し、
    前記決定された発行済み端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
    前記比較の結果に基づいて、前記第1のサービス要求に対して次の処理動作を実行するよう構成されている、少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、を備え、
    前記第2の端末は、前記サーバによって送信された前記第1のリンクアドレスを受信し、前記第1のリンクアドレスを通して前記第1のリンク要求を前記サーバに発行するよう構成されている、システム。
  9. 請求項8に記載のシステムであって、さらに、
    前記第1の端末は、ユーザ指示に従って、前記第1のサービス要求を発行するよう構成されており、
    前記第1の端末および前記第2の端末は異なる端末、あるいは、前記第1の端末および前記第2の端末は同じ端末、である、システム。
  10. 請求項8に記載のシステムであって、前記少なくとも1つのプロセッサは、さらに、
    前記第2の端末の装置情報を決定し、
    前記第1のリンク要求を発行した前記端末の装置情報を決定し、
    前記第1のリンク要求を発行した前記端末の前記装置情報を前記第2の端末の前記装置情報と比較するよう構成されている、システム。
  11. 請求項10に記載のシステムであって、前記第2の端末の前記装置情報を決定することは、
    a)サーバにアクセスする前記第2の端末に関する履歴記録情報に基づいて、前記第2の端末の前記装置情報を決定し、または、
    b)前記第2の端末に結び付けられたユーザアカウント番号を用いて端末によって送信された第2のサービス要求を過去に受信した場合に、前記アクセス位置にリンクするために用いられる第2のリンクアドレスを生成し、
    前記第2のリンクアドレスを前記第2の端末に送信し、
    前記第2のリンクアドレスを通して発行された第2のリンク要求に基づいて、前記第2のリンク要求を発行した前記端末の端末識別子および前記端末の装置情報を決定し、
    前記第2のリンク要求を発行した前記端末の前記端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
    前記第2のリンク要求を発行した前記端末の前記端末識別子および前記第2の端末の前記事前設定された端末識別子が一致し、前記第2のサービス要求の認証を認めた後に設定済みの期間内に警告メッセージが受信されなかった場合に、前記第2のリンク要求を発行した前記端末の前記装置情報が前記第2の端末の前記装置情報であると判定すること、
    を備える、システム。
  12. サーバであって、
    少なくとも1つのプロセッサであって、
    第1の端末からユーザによって送信された第1のサービス要求を受信し、
    前記受信した第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成し、
    第2の端末に対応する事前設定された端末識別子を決定し、前記事前設定された端末識別子は、前記ユーザによって予め設定された端末識別子であり、
    前記第1のリンクアドレスを前記第2の端末に送信し、
    第1のリンク要求を発行した端末から前記第1のリンク要求を受信し、
    前記第1のリンク要求に基づいて、前記第1のリンク要求を発行した前記端末の発行済み端末識別子を決定し、
    前記決定された発行済み端末識別子を、前記第2の端末の前記事前設定された端末識別子と比較し、
    前記比較の結果に基づいて、前記第1のサービス要求に次の処理動作を実行するよう構成されている、少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
    を備える、サーバ。
  13. 請求項12に記載のサーバであって、前記少なくとも1つのプロセッサは、さらに、
    前記第2の端末の装置情報を決定し、
    前記第1のリンク要求を発行した前記端末の装置情報を決定し、
    前記第1のリンク要求を発行した前記端末の前記装置情報を前記第2の端末の前記装置情報と比較するよう構成されている、サーバ。
  14. 請求項13に記載のサーバであって、前記少なくとも1つのプロセッサは、さらに、
    a)サーバにアクセスする前記第2の端末に関する履歴記録情報に基づいて、前記第2の端末の前記装置情報を決定するように、または、
    b)前記第2の端末に結び付けられたユーザアカウント番号を用いて端末によって送信された第2のサービス要求を過去に受信した場合に、前記アクセス位置にリンクするために用いられる第2のリンクアドレスを生成し、
    前記第2のリンクアドレスを前記第2の端末に送信し、
    前記第2のリンクアドレスを通して発行された第2のリンク要求に基づいて、前記第2のリンク要求を発行した前記端末の端末識別子および前記端末の装置情報を決定し、
    前記第2のリンク要求を発行した前記端末の前記端末識別子を前記第2の端末の前記事前設定された端末識別子と比較し、
    前記第2のリンク要求を発行した前記端末の前記端末識別子および前記第2の端末の前記事前設定された端末識別子が一致し、前記第2のサービス要求の認証を認めた後に設定済みの期間内に警告メッセージが受信されなかった場合に、前記第2のリンク要求を発行した前記端末の前記装置情報が前記第2の端末の前記装置情報であると判定するよう構成されている、サーバ。
  15. サービスを認証するためのコンピュータプログラム製品であって、有形で持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、
    第1の端末からユーザによって送信された第1のサービス要求を受信するためのコンピュータ命令と、
    前記受信された第1のサービス要求に基づいて、アクセス位置にリンクするために用いられる第1のリンクアドレスを生成するためのコンピュータ命令と、
    第2の端末に対応する事前設定された端末識別子を決定するためのコンピュータ命令と、前記事前設定された端末識別子は、前記ユーザによって予め設定された端末識別子であり、
    前記第1のリンクアドレスを前記第2の端末に送信するためのコンピュータ命令と、
    第1のリンク要求を発行した端末から前記第1のリンク要求を受信するためのコンピュータ命令と、
    前記第1のリンク要求に基づいて、前記第1のリンク要求を発行した前記端末の発行済み端末識別子を決定するためのコンピュータ命令と、
    前記決定された発行済み端末識別子を前記第2の端末の前記事前設定された端末識別子と比較するためのコンピュータ命令と、
    前記比較の結果に基づいて、前記第1のサービス要求に次の処理動作を実行するためのコンピュータ命令と、
    を備える、コンピュータプログラム製品。
JP2016517306A 2013-10-25 2014-09-08 サービスを認証するための方法およびシステム Active JP6034995B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN201310512274.4 2013-10-25
CN201310512274.4A CN104580112B (zh) 2013-10-25 2013-10-25 一种业务认证方法、***及服务器
US14/478,385 US9413744B2 (en) 2013-10-25 2014-09-05 Method and system for authenticating service
US14/478,385 2014-09-05
PCT/US2014/054564 WO2015060950A1 (en) 2013-10-25 2014-09-08 Method and system for authenticating service

Publications (2)

Publication Number Publication Date
JP2016535881A true JP2016535881A (ja) 2016-11-17
JP6034995B2 JP6034995B2 (ja) 2016-11-30

Family

ID=52997052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016517306A Active JP6034995B2 (ja) 2013-10-25 2014-09-08 サービスを認証するための方法およびシステム

Country Status (8)

Country Link
US (2) US9413744B2 (ja)
EP (1) EP3061025B1 (ja)
JP (1) JP6034995B2 (ja)
KR (1) KR101812002B1 (ja)
CN (1) CN104580112B (ja)
ES (1) ES2802924T3 (ja)
PL (1) PL3061025T3 (ja)
TW (1) TWI646479B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740353A (zh) * 2018-07-20 2020-01-31 北京优酷科技有限公司 请求识别方法及装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6331684B2 (ja) * 2014-05-20 2018-05-30 富士ゼロックス株式会社 情報処理装置、通信システム、及びプログラム
CN106375444B (zh) * 2016-08-31 2019-10-25 北京华大智宝电子***有限公司 一种数据处理方法以及云平台服务器
CN106850693B (zh) * 2017-03-31 2020-10-27 深圳微众信用科技股份有限公司 一种实名认证的方法及实名认证***
CN109561429B (zh) * 2017-09-25 2020-11-17 华为技术有限公司 一种鉴权方法及设备
CN107610258A (zh) * 2017-10-26 2018-01-19 深圳成谷科技有限公司 一种车辆通行的处理***
CN108401037B (zh) * 2018-01-23 2021-07-06 创新先进技术有限公司 用户终端和设备的绑定方法、装置和***
US11606687B1 (en) * 2019-12-12 2023-03-14 Amazon Technologies, Inc. Anonymized bluetooth beacons
CN112235177B (zh) * 2020-08-29 2021-12-24 上海量明科技发展有限公司 通过即时通信发送认证信息的方法、装置及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024743A1 (en) * 2003-09-05 2005-03-17 International Business Machines Corporation Granting access to a system based on the use of a card having stored user data thereon
KR100529210B1 (ko) * 2005-03-22 2005-11-17 주식회사 하이스마텍 복수의 인증 어플리케이션에 대한 제어 방법 및 시스템
JP2009015461A (ja) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd パスワード発行システム
US20120297446A1 (en) * 2008-03-03 2012-11-22 Webb Timothy A Authentication System and Method
EP2611097A1 (en) * 2011-12-28 2013-07-03 Gemalto SA Method for authenticating a user using a second mobile device
US20130226799A1 (en) * 2011-08-23 2013-08-29 Thanigaivel Ashwin Raj Authentication process for value transfer machine

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060190533A1 (en) * 2005-02-21 2006-08-24 Marvin Shannon System and Method for Registered and Authenticated Electronic Messages
JP2007102778A (ja) 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US20070136573A1 (en) 2005-12-05 2007-06-14 Joseph Steinberg System and method of using two or more multi-factor authentication mechanisms to authenticate online parties
CN101025806B (zh) * 2006-02-20 2012-09-05 普天信息技术研究院 一种用移动通信终端进行费用支付的方法
CN101114397A (zh) * 2006-07-28 2008-01-30 阿里巴巴公司 利用包含ic卡的身份证进行交易的支付***及方法
CN101131756B (zh) * 2006-08-24 2015-03-25 联想(北京)有限公司 移动支付设备电子现金充值安全认证***、装置及方法
WO2008064403A1 (en) 2006-11-27 2008-06-05 Emue Holdings Pty Ltd Remote service authentication method
US20080318548A1 (en) * 2007-06-19 2008-12-25 Jose Bravo Method of and system for strong authentication and defense against man-in-the-middle attacks
CN101145905A (zh) * 2007-10-25 2008-03-19 中国工商银行股份有限公司 一种实现电话银行在线支付的认证方法、装置及***
US8516566B2 (en) 2007-10-25 2013-08-20 Apple Inc. Systems and methods for using external authentication service for Kerberos pre-authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication
US20110302096A1 (en) 2010-06-02 2011-12-08 Apple Inc. Authentication service for sales of goods and services
US8505085B2 (en) * 2011-04-08 2013-08-06 Microsoft Corporation Flexible authentication for online services with unreliable identity providers
KR101474927B1 (ko) * 2011-12-22 2014-12-31 주식회사 케이티 외부 디스플레이 기기로의 영상 송출 방법 및 그 단말
CN103297462B (zh) * 2012-02-28 2017-12-29 阿里巴巴集团控股有限公司 一种业务对象的验证方法以及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024743A1 (en) * 2003-09-05 2005-03-17 International Business Machines Corporation Granting access to a system based on the use of a card having stored user data thereon
KR100529210B1 (ko) * 2005-03-22 2005-11-17 주식회사 하이스마텍 복수의 인증 어플리케이션에 대한 제어 방법 및 시스템
JP2009015461A (ja) * 2007-07-02 2009-01-22 Dainippon Printing Co Ltd パスワード発行システム
US20120297446A1 (en) * 2008-03-03 2012-11-22 Webb Timothy A Authentication System and Method
US20130226799A1 (en) * 2011-08-23 2013-08-29 Thanigaivel Ashwin Raj Authentication process for value transfer machine
EP2611097A1 (en) * 2011-12-28 2013-07-03 Gemalto SA Method for authenticating a user using a second mobile device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110740353A (zh) * 2018-07-20 2020-01-31 北京优酷科技有限公司 请求识别方法及装置

Also Published As

Publication number Publication date
US20150121492A1 (en) 2015-04-30
ES2802924T3 (es) 2021-01-21
EP3061025B1 (en) 2020-04-01
KR101812002B1 (ko) 2017-12-26
US9413744B2 (en) 2016-08-09
PL3061025T3 (pl) 2020-10-19
US9894053B2 (en) 2018-02-13
TWI646479B (zh) 2019-01-01
CN104580112B (zh) 2018-07-13
JP6034995B2 (ja) 2016-11-30
TW201516910A (zh) 2015-05-01
CN104580112A (zh) 2015-04-29
EP3061025A1 (en) 2016-08-31
KR20160048161A (ko) 2016-05-03
US20160315932A1 (en) 2016-10-27

Similar Documents

Publication Publication Date Title
JP6034995B2 (ja) サービスを認証するための方法およびシステム
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
KR102141836B1 (ko) 이중 인증
US20220122088A1 (en) Unified login biometric authentication support
US8904495B2 (en) Secure transaction systems and methods
CN108804906B (zh) 一种用于应用登陆的***和方法
EP2343678A1 (en) Secure transaction systems and methods
US20110093397A1 (en) Anti-phishing system and method including list with user data
JP2018502410A (ja) 共通識別データ置換システムおよび方法
WO2015060950A1 (en) Method and system for authenticating service
US20230237172A1 (en) Data broker
TW202117631A (zh) 利用不同電腦程序驗證金融服務存取權限的方法與系統
TW201810153A (zh) 交叉驗證轉帳方法及系統
KR101631660B1 (ko) 결제 처리 방법 및 이를 실행하는 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160819

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160819

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20161006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161028

R150 Certificate of patent or registration of utility model

Ref document number: 6034995

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250