JP5571854B2 - ユーザアカウント回復 - Google Patents

ユーザアカウント回復 Download PDF

Info

Publication number
JP5571854B2
JP5571854B2 JP2013530509A JP2013530509A JP5571854B2 JP 5571854 B2 JP5571854 B2 JP 5571854B2 JP 2013530509 A JP2013530509 A JP 2013530509A JP 2013530509 A JP2013530509 A JP 2013530509A JP 5571854 B2 JP5571854 B2 JP 5571854B2
Authority
JP
Japan
Prior art keywords
user
service provider
account
account recovery
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013530509A
Other languages
English (en)
Other versions
JP2013541908A (ja
Inventor
ヨウレイ チェン
ジン リュー
シャオジュン スン
Original Assignee
ノキア シーメンス ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア シーメンス ネットワークス オサケユキチュア filed Critical ノキア シーメンス ネットワークス オサケユキチュア
Publication of JP2013541908A publication Critical patent/JP2013541908A/ja
Application granted granted Critical
Publication of JP5571854B2 publication Critical patent/JP5571854B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、ユーザアカウント回復に関する。より特定すれば、本発明は、アイデンティティマネージメントシステム(IDM)を使用してユーザアカウント回復を支援することに関する。
簡単且つ便利な認証方法として、オンラインサービスプロバイダー(SP)の中で最も広く使用されている認証解決策はユーザ名及びパスワード対である。単一のユーザが異なるサービスプロバイダーの中で数十又は数百のユーザアカウントを所有することは、全く可能である。異なる認証要求(ユーザ名及びパスワード対のような)の数が増加するにつれて、特定のサービスプロバイダーに対するアクセスの困難さのおそれ(例えば、ユーザが自分のパスワードや自分のユーザ名すら忘れるために)が著しく増加する。
多くのサービスプロバイダーは、ユーザがユーザ名及び/又はパスワードのようなクレデンシャル情報を検索できるようにするメカニズムを提供する。ユーザがユーザアカウント情報を検索できるようにする多数の既存の方法について以下に述べる。
第1の方法において、ユーザは、有効なe−メールアカウントをサービスプロバイダーに登録する。ユーザがパスワードの回復を試みるときには、ユーザが自分のパスワードをリセットできるようにするe−メールをe−メールアカウントに送信する。この解決策に伴う問題は、ユーザが実行しようとしない自分のe−メールアカウントの詳細をユーザがサービスプロバイダーに露呈しなければならないことである。更に、ユーザのe−メールアカウント/パスワードを忘れることもある。更に、そのような構成の潜在的危険性は、許可のない第三者がユーザのe−メールアカウントへのアクセスを得た場合に、その第三者がユーザのオンラインサービスプロバイダーアカウントの1つ以上にもアクセスできることである。最悪のケースのシナリオでは、ユーザは、関連アカウントの全てのコントロールを失うことがある。
第2の方法において、ユーザは、サービスプロバイダーに移動電話番号を登録するよう求められ、パスワード回復の場合には、新たな一回限りの確認ストリング又は一時的パスワードをユーザの移動電話へ送信しそしてオンラインサービスプロバイダーがその送信したストリング又はパスワードを入力するようにユーザに命令することができる。この方法は、上述したe−メールアカウントの詳細と同様に、ユーザが与えるつもりのないユーザの移動電話番号の使用を要求する。更に、そのような解決策では、(ユーザへメッセージを送信するときに)サービスプロバイダーにより費用が発生し、ユーザ又はサービスプロバイダーがそのような解決策を採用するのを妨げる。更に、そのような構成は、国際オンラインサービスプロバイダーには適していない。というのは、サービスプロバイダーは、異なる国のオペレータに対して異なるSMSアダプタを設定する必要があるからである。
第3の方法において、ユーザは、1組の質問を回答と共に登録する。ユーザは、自分のパスワードを回復するためにその質問に応答することが求められる。ユーザは、それらの種類の個人的な詳細を信頼のないオンラインサービスプロバイダーに与えるのが嫌なことがある。更に、そのような質問に対する回答は、多くの場合、ユーザと馴染みのある他人でも推測が容易である。更に、ユーザは、幾つかの質問に対する回答を忘れることもあり、その結果、正当なユーザがアカウントにアクセスすることが阻止されることもある。
第4の方法において、ユーザは、自分の真の国民番号又はIDカード番号、誕生日、等を登録することが求められる。パスワード回復では、これらの種類の質問が課題となる。そのような構成では、ユーザは、プライバシーの問題のために、しばしば偽の詳細を登録する。パスワード回復プロセスが使用されるときに、ユーザは、典型的に、それらの偽の詳細を忘れ、従って、アカウント回復プロセスを進めることができない。
本発明は、上述した問題の少なくとも幾つかに対処するものである。
本発明は、サービスプロバイダーにおいてアカウント回復要求を受信し(典型的にアカウント回復を求めるユーザから);第1のアカウント回復トークンの要求をアイデンティティマネージメントシステムへ送信し;前記アイデンティティマネージメントシステムから第1のアカウント回復トークンを受信し;その受信した第1のアカウント回復トークンを、サービスプロバイダーがアクセスする1つ以上の第2のアカウント回復トークン(典型的にサービスプロバイダーに記憶されるか、又はサービスプロバイダーがアクセスするデータベース内に記憶される)と比較し;そして前記1つ以上の第2のアカウント回復トークンの1つが前記第1のアカウント回復トークンに一致する場合には、前記1つ以上の第2のアカウント回復トークンの前記1つに関連したユーザアカウントを回復する;ことを含む方法(例えば、ユーザアカウントを回復する方法)を提供する。
又、本発明は、アカウント回復要求を受信するように構成された第1の入力と;第1のアカウント回復トークンの要求をアイデンティティマネージメントシステムへ送信するように構成された第1の出力と(ユーザアカウントは、要求において識別されてもされなくてもよい);前記アイデンティティマネージメントシステムから第1のアカウント回復トークンを受信するように構成された第2の入力と;第1のアカウント回復トークンを、サービスプロバイダーがアクセスする1つ以上の第2のアカウント回復トークン(それらの第2のアカウント回復トークンは、典型的に、サービスプロバイダーに記憶されるか、又はサービスプロバイダーがアクセスするデータベース内に記憶される)と比較するように構成された第1のプロセッサ(或いは他の比較手段又は比較器)と;前記1つ以上の第2のアカウント回復トークンの1つが前記第1のアカウント回復トークンに一致する場合には、前記1つ以上の第2のアカウント回復トークンの前記1つに関連したユーザアカウントを回復するように構成された第2のプロセッサ(前記第1のプロセッサと同じでもよい)と、を備えた装置(例えば、サービスプロバイダー又はサーバー)を提供する。この装置は、ユーザがIDMを識別するのを促し及び/又はユーザがユーザのクレデンシャルをリセットするのを促すように構成されたユーザインターフェイスを備えている。
従って、本発明は、多数の従来の構成と比較したときにユーザのプライバシーが高められるアカウント回復メカニズムを提供する。例えば、ユーザは、e−メールアカウントの詳細、移動電話番号、誕生日、共通の質問に対する応答、等のプライバシー情報をサービスプロバイダーに与える必要がない。
本発明の1つの態様において、本発明は、OAuthプロトコルを使用して実施される。しかしながら、これは、本発明の全ての態様にとって本質的なことではない。
ユーザアカウントの回復は、多数の異なる形態をとり得る。例えば、ユーザアカウントの回復は、ユーザがユーザアカウントのクレデンシャルをリセットするのを促すことを含む。本発明のある態様では、ユーザアカウントの回復は、ユーザアカウントに対する少なくとも幾つかのクレデンシャルをユーザに通知することを含む。例えば、ユーザは、ユーザ名が通知され、パスワードをリセットすることが促される。本発明の別の態様では、ユーザアカウントの回復は、ユーザアカウントに対するリセットユーザクレデンシャル(例えば、リセットパスワード)を前記ユーザに送信することを含む。
アカウント回復要求は、ユーザアカウントを識別する。しかしながら、これは、本発明の全ての態様に対して本質的なものではない。例えば、ユーザは、自分のアカウントに対するクレデンシャル情報を与えることができない。そのようなシナリオでは、ユーザのアイデンティティ(アイデンティティマネージメントシステムにより決定された)は、アカウントを識別するのに使用されるだけである。
本発明は、アイデンティティマネージメントシステムを識別するようにユーザを促すことを含む。例えば、ユーザは、多数の考えられるIDMの1つを、例えば、ドロップダウンリストから選択するか、或いはユーザの好みのIDMに対するURLを与えることにより、アイデンティティマネージメントシステムを識別することが促される。
本発明のある態様では、アカウント回復要求は、ユーザにより開始される。更に、第1のアカウント回復トークンの前記要求は、前記ユーザを識別する。それとは別に、又はそれに加えて、第1のアカウント回復トークンの要求は、ユーザを経てアイデンティティマネージメントシステムへ送信されてもよい。
第1のアカウント回復トークンの要求は、当該アイデンティティマネージメントシステムへ直接送信されてもよいし、又はアカウント回復要求を開始したユーザを経て送信されてもよい(例えば、リダイレクションを使用して)。
第1のアカウント回復トークンは、アカウント設定手順の一部分として生成される。第2のアカウント回復トークンは、第1のアカウント回復トークンの単なるコピーでよい。
又、本発明は、アイデンティティマネージメントシステムにおいてユーザに関連した第1のアカウント回復トークンの要求を受け取り;ユーザを認証し;ユーザのアイデンティティに基づくと共に、前記第1のアカウント回復トークンを要求するサービスプロバイダーのアイデンティティに基づいて第1のアカウント回復トークンを検索し;そしてその検索した第1のアカウント回復トークンを前記要求に応答して送信する;ことを含む方法(例えば、アカウント回復トークンを得る方法)も提供する。
更に、本発明は、ユーザに関連した第1のアカウント回復トークンの要求を受け取るように構成された第1の入力と;前記ユーザを認証するように構成された第1のプロセッサと;ユーザのアイデンティティに基づくと共に、前記第1のアカウント回復トークンを要求するサービスプロバイダーのアイデンティティに基づいて第1のアカウント回復トークンを検索するように構成された第2のプロセッサ(第1のプロセッサと同じでもよい)(第1のアカウント回復トークンは、典型的に、アイデンティティマネージメントシステムに記憶されるか、又はそのアイデンティティマネージメントシステムがアクセスするデータベースに記憶される)と;その検索した第1のアカウント回復トークンを前記要求に応答して送信するように構成された第1の出力と;を備えた装置(例えば、アイデンティティマネージメントシステム)を提供する。
第1のアカウント回復トークンの要求は、リダイレクションを使用してサービスプロバイダーからユーザを経てアイデンティティマネージメントシステムへ送信される。この実施形態では、ユーザは、アイデンティティマネージメントシステムで受け取られる要求のソースであると識別され、要求それ自体は、ユーザのアイデンティティを与えるものではない。
第1のアカウント回復トークンは、アカウント設定手順の一部分として生成される。第2のアカウント回復トークンは、第1のアカウント回復トークンの単なるコピーである。
第1のアカウント回復トークンの要求は、少なくともある程度のアカウント情報(例えば、ユーザ名)を含むが、これは、本質的なことではない。
本発明のある態様において、第1のアカウント回復トークンの要求は、前記ユーザを識別する。それとは別に、又はそれに加えて、第1のアカウント回復トークンの要求は、サービスプロバイダーを識別する。その要求は、サービスプロバイダーからIDMへ直接送信される(従って、サービスプロバイダーの識別を簡単にする)。そのようなシナリオにおいて、その要求は、ユーザを明確に識別する。
本発明は、ユーザアカウント回復方法を提供する。この方法は、アカウント回復トークンをアイデンティティマネージメントシステム(IDM)及びサービスプロバイダーの両方に記憶することを含む。ユーザがアカウントにアクセスできないという指示に応答して、アカウント回復トークンの要求が当該サービスプロバイダーによってIDMへ送信される。ユーザのアイデンティティを確認すると、IDMは、アカウント回復トークンを検索し、そしてそのトークンをサービスプロバイダーへ返送する。サービスプロバイダーは、IDMから受け取ったトークンを、ローカル記憶されたトークンと比較し、アカウント回復プロセスを開始する(そのプロセスは、例えば、アカウントのための新たなパスワードを与えるようにユーザを促すことを含む)。
本発明は、更に、サービスプロバイダー及びアイデンティティマネージメントシステムを備えたシステムにおいて、前記サービスプロバイダーは、アカウント回復要求を受信するように構成された第1の入力と;第1のアカウント回復トークンの要求をアイデンティティマネージメントシステムへ送信するように構成された第1の出力と(ユーザアカウントは、要求において識別されてもされなくてもよい);前記アイデンティティマネージメントシステムから第1のアカウント回復トークンを受信するように構成された第2の入力と;第1のアカウント回復トークンを、サービスプロバイダーがアクセスする1つ以上の第2のアカウント回復トークン(典型的に、サービスプロバイダーに記憶されるか、又はサービスプロバイダーがアクセスするデータベース内に記憶される)と比較するように構成された第1のプロセッサ(或いは他の比較手段又は比較器)と;前記1つ以上の第2のアカウント回復トークンの1つが前記第1のアカウント回復トークンに一致する場合には、前記1つ以上の第2のアカウント回復トークンの前記1つに関連したユーザアカウントを回復するように構成された第2のプロセッサ(前記第1のプロセッサと同じでもよい)と;を備え、そして前記アイデンティティマネージメントシステムは、ユーザに関連した第1のアカウント回復トークンの要求をサービスプロバイダーから受け取るように構成された第1の入力と;前記ユーザを認証するように構成された第1のプロセッサと;ユーザのアイデンティティに基づくと共に、前記第1のアカウント回復トークンを要求するサービスプロバイダーのアイデンティティに基づいて第1のアカウント回復トークンを検索するように構成された第2のプロセッサ(第1のプロセッサと同じでもよい)(第1のアカウント回復トークンは、典型的に、IDMに記憶されるか、又はそのIDMがアクセスするデータベースに記憶される)と;その検索した第1のアカウント回復トークンを前記要求に応答してサービスプロバイダーに送信するように構成された第1の出力と;を備えたシステムを提供する。
又、本発明は、サービスプロバイダーにおいてアカウント回復要求を受信するためのコード(又は他の手段)と;第1のアカウント回復トークンの要求をアイデンティティマネージメントシステムへ送信するためのコード(又は他の手段)と、第1のアカウント回復トークンを前記アイデンティティマネージメントシステムから受信するためのコード(又は他の手段)と;その受信した第1のアカウント回復トークンを、サービスプロバイダーがアクセスする1つ以上の第2のアカウント回復トークン(それらの第2のアカウント回復トークンは、典型的に、サービスプロバイダーに記憶されるか、又はサービスプロバイダーがアクセスするデータベース内に記憶される)と比較するためのコード(又は他の手段)と;前記1つ以上の第2のアカウント回復トークンの1つが前記第1のアカウント回復トークンに一致する場合には、前記1つ以上の第2のアカウント回復トークンの前記1つに関連したユーザアカウントを回復するためのコード(又は他の手段)と;を備えたコンピュータプログラムも提供する。このコンピュータプログラムは、コンピュータと共に使用するために実施されるコンピュータプログラムコードを保持するコンピュータ読み取り可能な媒体を含むコンピュータプログラム製品である。
又、本発明は、アイデンティティマネージメントシステムにおいてユーザに関連した第1のアカウント回復トークンの要求を受信するためのコード(又は他の手段)と;ユーザを認証するためのコード(又は他の手段)と;ユーザのアイデンティティに基づくと共に、前記第1のアカウント回復トークンを要求するサービスプロバイダーのアイデンティティに基づいて第1のアカウント回復を検索するためのコード(又は他の手段)と;前記要求に応答して前記検索した第1のアカウント回復トークン送信するためのコード(又は他の手段)と;を備えたコンピュータプログラムを更に提供する。
以下、添付図面を参照して、本発明の実施形態を一例として以下に詳細に説明する。
本発明が使用されるシステムのブロック図である。 本発明の態様による規範的な登録プロセスのメッセージシーケンスを示す。 本発明の態様による規範的な登録プロセスのメッセージシーケンスを示す。 本発明の態様による規範的な回復プロセスのメッセージシーケンスを示す。 本発明の態様による規範的な回復プロセスのメッセージシーケンスを示す。 本発明の態様による規範的な登録プロセスのメッセージシーケンスを示す。 本発明の態様による規範的な回復プロセスのメッセージシーケンスを示す。 本発明の態様によるサービスプロバイダーのブロック図である。 本発明の態様によるアイデンティティマネージメントシステムのブロック図である。
図1は、本発明が使用されるシステムを参照番号1で一般的に示すブロック図である。
システム1は、ユーザ2、サービスプロバイダー4及びアイデンティティマネージメントシステム(IDM)6を備えている。ユーザ2は、サービスプロバイダー4及びIDM6の両方と両方向通信する。サービスプロバイダー4は、IDM6と両方向通信する。
サービスプロバイダー4へのアクセスを得るために、ユーザ2は、ユーザクレデンシャルを与えることが要求される。そのようなユーザクレデンシャルは、ユーザ名及びパスワード対の形態をとるが、当業者であれば、多数の別々の適当なユーザクレデンシャルが明らかであろう。
ユーザ2は、サービスプロバイダー4にアクセスするのに要求されるユーザクレデンシャルを忘れた場合には、以下に詳細に述べるように、IDM6を使用してサービスプロバイダーへのアクセスを得ることができる。
本発明のアカウント回復プロセスは、2つの段階、即ち登録及び回復を含む。
登録ステップは、ユーザ2がサービスプロバイダー4にログインされるか、さもなければ、サービスプロバイダーに登録されるときに行われる。規範的な登録プロセスは、次のステップを含む。
1.IDM6は、サービスプロバイダー4からの要求に応答して回復トークンを発生する。回復トークンは、独特なものであり、サービスプロバイダー4及びIDM6にしか知られていない。IDM6は、回復トークンを、サービスプロバイダーのアイデンティティ(例えば、サービスプロバイダーのURL)と共に記憶する。
2.サービスプロバイダー4は、IDM6から回復トークンを受け取り、そしてその回復トークンをユーザクレデンシャル(例えば、ユーザのユーザ名・パスワード対)と共に記憶する。
回復プロセスは、次のステップを含む。
1.ユーザ2は、サービスプロバイダー4においてアカウントを回復するようにサービスプロバイダーに求める。
2.サービスプロバイダー4は、(典型的にユーザ2から)当該IDM(即ち、IDM6)の詳細を得、そこから回復トークンを得ることができる。
3.サービスプロバイダー4は、回復トークンを与えるようにIDM6に求める。
4.IDM6は、ユーザ2を認証する。
5.IDM6は、サービスプロバイダー4からの要求に応答して、回復トークンを与える。回復トークンは、IDMに記憶された全ての回復トークンから、ユーザ2のアイデンティティ(前記ステップ3で識別された)及びサービスプロバイダー4のアイデンティティ(そこから前記ステップ2においてIDM6でオリジナル要求が受け取られている)に基づいて選択される。
6.サービスプロバイダー4は、IDM6により与えられた回復トークンを、サービスプロバイダーにローカルに記憶された1つ以上の回復トークンと比較し、そして一致が見つかると、ユーザ2には、当該アカウントへのアクセスが与えられる(即ち、アカウントが「回復」される)。
一例として、図2は、本発明の態様による規範的な登録プロセスのメッセージシーケンスを参照番号10で一般的に示す。このメッセージシーケンス10は、ステップ12でスタートし、ユーザ2は、ユーザ2は、サービスプロバイダー4においてユーザアカウントにログインする。次いで、サービスプロバイダーは、アカウント回復トークンを要求する要求14をIDM6に送信する。その要求14に応答して、IDMは、ユーザ2に連絡し、そしてユーザの認証を行う(ステップ16)。ユーザ認証ステップ16は、ユーザ名・パスワード対の付与、SIMデータの使用、又はバイオメトリックデータの使用のような多数の異なる形態をとることができる。
IDM6は、ユーザ2の認証を行うと、回復トークンを発生して記憶する(ステップ18)。次いで、IDM6は、回復トークンをメッセージ20においてサービスプロバイダー4へ送信し、そのメッセージは、オリジナル要求14に応答して送信される。
アルゴリズム10に含まれた要求14は、IDM6がユーザを認証できるようにユーザ2を識別する必要がある。例えば、ユーザの詳細をメッセージ14に含ませることができる。図3は、リダイレクションを使用してユーザ2の識別を達成するメッセージシーケンスを参照番号40で一般的に示す。
メッセージシーケンス40は、ステップ42においてスタートし、ユーザ2は、サービスプロバイダー4においてユーザアカウントにログインする(このステップは、上述したステップ12と同様である)。次いで、サービスプロバイダーは、アカウント回復トークンを要求する要求44をIDM6へ送信する。要求44は、リダイレクションを使用してユーザ2を経て送信される。従って、要求44は、ユーザ2からIDM6において受け取られる。それ故、メッセージのソース(ユーザ2)を使用して、ユーザを識別することができる。
要求44に応答して、IDM6は、ユーザ2に連絡してユーザの認証を行う(ステップ46、これは、上述したステップ16と同様である)。
IDM6は、ユーザ2を認証すると、回復トークンを発生して記憶する(ステップ48)。次いで、IDM6は、回復トークンをメッセージ50においてサービスプロバイダー4へ送信し、そのメッセージは、オリジナル要求44に応答して送信される。メッセージ50は、リダイレクションを使用してユーザ2を経てサービスプロバイダー4へ送信される。
上述したように、本発明のユーザクレデンシャル回復プロセスは、2つの段階、即ち登録(上述した)及び回復を含む。回復プロセスは、ユーザが、要求されたログイン情報を与えることができないことをサービスプロバイダーに指示したときに生じる。例えば、ユーザは、ユーザ名を与えることはできる(従って、当該ユーザアカウントを識別できる)が、要求されたパスワードを与えることができない(要求されたユーザクレデンシャルが与えられない)。或いは又、ユーザは、クレデンシャルを与えることができない(例えば、ユーザ名/パスワード対のユーザ名及びパスワードの両方を忘れた)。
上述したように、回復プロセスは、サービスプロバイダー4が当該アカウント回復トークンを与えるようにIDM6に求めることを含む。IDM6は、ユーザを認証した後に回復トークンを与える。IDMから受け取られたトークンが、サービスプロバイダーにローカル記憶されたアカウント回復トークンに一致すると仮定すれば、サービスプロバイダーは、アカウントへのアクセスをユーザに与える。
例えば、図4は、本発明の態様による規範的な回復プロセスのメッセージシーケンスを参照番号60で一般的に示す。
メッセージシーケンス60は、ステップ62でスタートし、ユーザは、アカウント回復要求をサービスプロバイダー4に与える。サービスプロバイダー4は、例えば、「アカウント回復」と題するグラフィックユーザインターフェイスの一部分又はその目的のための同様の何かとして選択可能なリンクを与える。
要求62に応答して、サービスプロバイダー4は、アカウント回復トークン要求64をIDM6に送信する。これを行うために、サービスプロバイダーは、IDM6にどのように連絡するか知らねばならない。IDMについての識別詳細は、ユーザ2により、例えば、要求62に含まれたURLの形態で与えられる。或いは又、要求62に応答して、サービスプロバイダー4は、どのIDMを使用するか指示するようにユーザ2を促す。本発明の1つの態様において、サービスプロバイダー4は、考えられるIDMのリストを与え、そこからユーザ2は希望のIDMを選択することが要求される。
アカウント回復トークン要求64を受け取ると、IDM6は、ユーザを認証する(ステップ66)。ユーザが認証されると、IDM6は、回復トークンを検索し、そして回復トークンをメッセージ68においてサービスプロバイダーへ返送する。回復トークンは、ユーザ2及びサービスプロバイダー4にとって独特である。要求64は、サービスプロバイダーから受け取られるので、IDMは、サービスプロバイダーを容易に識別することができる。更に、ユーザ2は、アルゴリズム60のステップ66において認証され、それ故、知られてもいる。従って、正しいアカウント回復トークンをIDM6により容易に検索することができる。
IDM6から回復トークンを受け取ると、サービスプロバイダー4は、そのトークンを、サービスプロバイダーに記憶された1つ以上のトークンと比較して、ユーザアカウントを識別する。本発明のある態様では、サービスプロバイダー4は、特定IDMの場合に、回復トークンがユーザ2及びサービスプロバイダー4にとって独特であることに基づき、IDM6のアイデンティティ及びIDM6から受け取った回復トークンを使用して、ユーザアカウントを識別することができる。
ユーザアカウントがサービスプロバイダー4によって識別されると、ユーザアカウントを「回復」することができる。ユーザアカウントの回復は、ユーザにアカウントに対してユーザ名及びパスワードを与えるか、又はユーザ名/パスワード対のパスワードを変更するようにユーザを促す、等の多数の形態をとり得る。アカウントへのアクセスがユーザに与えられると、アカウント回復プロセスが完了となる。
アルゴリズム60に含まれる要求64は、ユーザ2を識別して、IDM6がそのユーザを認証できるようにすることを必要とする。例えば、ユーザの詳細をメッセージ64に含ませるだけでよい。図5は、リダイレクションを使用してユーザ2の識別を達成するメッセージシーケンスを参照番号80で一般的に示す。従って、アルゴリズム80は、図3を参照して上述したアルゴリズム40とある程度類似している。
メッセージシーケンス80は、ステップ82でスタートし、ユーザ2は、アカウント回復要求をサービスプロバイダー4へ送信する。その要求82は、上述し要求62と同様である。要求82に応答して、サービスプロバイダーは、アカウント回復トークン要求84(要求64と同様)をIDM6に送信する。要求84は、リダイレクションを使用してユーザ2を経て送信される。従って、要求84は、ユーザ2からIDMにおいて受信される。それ故、要求のソース(ユーザ2)を使用して、ユーザを識別することができる。
要求84に応答して、IDMは、ユーザ2に連絡して、ユーザを認証する(ステップ86、これは、上述したステップ66と同様である)。
IDM6は、ユーザ2を認証すると、回復トークンを検索し、そしてその回復トークンをメッセージ88(上述したメッセージ68と同様)においてサービスプロバイダーへ返送する。メッセージ88は、リダイレクションを使用してユーザを経てサービスプロバイダーへ送信される。
IDM6が正しい回復トークンを検索するためには、要求84がサービスプロバイダー4を識別しなければならない。もちろん、これは、容易に達成される。というのは、要求84がサービスプロバイダー4により送信され、それ故、サービスプロバイダーは、要求された識別情報(要求されたフォーマットの)を要求84に含ませることができるからである。
アルゴリズム60と同様に、IDM6から回復トークンを受け取ると、サービスプロバイダー4は、そのトークンを、サービスプロバイダーに記憶された1つ以上のアカウント回復トークンと比較し、そして一致するトークンが見つかった場合には、サービスプロバイダーは、その一致するトークンに対応するユーザアカウントへのユーザ2のアクセスを許可する。例えば、トークンが一致する場合には、サービスプロバイダー4は、アカウント回復トークンに対応するユーザアカウントに対してユーザ名/パスワード対のパスワードを変更するようにユーザを促すメッセージ90を送信する。
図6は、メッセージ回復トークンを発生するためのアルゴリズムの規範的な具現化を示す、参照番号100で一般的に指示されたメッセージシーケンスである。このメッセージシーケンス100は、特に、アカウント回復トークンの要求がサービスプロバイダー4からユーザ2を経てIDM6へ送信されることに関して、図3を参照して上述したメッセージシーケンス40と同様である。
このメッセージシーケンス100は、良く知られたOAuthプロトコルの使用においてメッセージシーケンス40とは異なる。OAuthプロトコルは、ユーザが、(ユーザ名/パスワード情報のような)アクセス許可を共有せずに、特定のサービスプロバイダーに記憶されたデータへのアクセスを第三者に与えることを許す。
以下に詳細に述べるように、サービスプロバイダー4は、IDM6からアカウント回復トークンを要求しそして得る。メッセージシーケンス100は、OAuth手順に基づくもので、サービスプロバイダー4は、最初に、IDM6から要求トークンを得る。要求トークンは、(ユーザにより)許可され、そしてサービスプロバイダーは、許可された要求トークンをアクセストークンに対して交換する。アクセストークンを使用して、アカウント回復トークンを得る。
メッセージシーケンス100は、ステップ102においてスタートし、ユーザ2は、アカウント回復トークンの要求をサービスプロバイダー4へ送信する。その要求102は、上述した要求12及び42と同様である。
要求102に応答して、サービスプロバイダーは、IDM6から要求トークンを探す。(上述したように、例えば、適当なIDMのURLを与えるようにユーザ2に求めることにより、何らかの仕方でIDM6を識別しなければならない。)要求トークンは、サービスプロバイダー4からIDM6へ送信されるメッセージ104において要求される。要求トークンは、IDMによりメッセージ106においてサービスプロバイダーに与えられる。
OAuthプロトコルによれば、要求トークンは、ユーザ特有のものではなく、IDM6においてユーザ情報にアクセスする権威をサービスプロバイダー4に与えるものではない。そのようにするためには、要求トークンがユーザにより許可されねばならない。
次いで、メッセージシーケンス100のステップ108において、サービスプロバイダー4は、IDM6から回復トークンを得るためにユーザから許可を求める。要求108は、リダイレクションを使用してユーザ2を経てIDM6へ送信される。メッセージ108に応答して、IDMは、メッセージシーケンス100のステップ110においてユーザを認証する。このステップでは、ユーザは、回復トークンを得るためにサービスプロバイダー4によりなされた要求を許可することも求められる。
許可ステップ110が首尾良く行われると仮定すれば、IDM6は、許可された要求トークンをサービスプロバイダー4へ返送する。許可された要求トークンは、メッセージ112においてリダイレクションを使用してIDM6からユーザ2を経てサービスプロバイダー4へ送信される。
OAuthプロトコルによれば、サービスプロバイダーは、IDM6に記憶されたデータへのアクセスが許可される前に、許可された要求トークンをアクセストークンに対して交換することが要求される。従って、サービスプロバイダー4は、許可された要求トークンをアクセストークンに対して交換するための要求114をIDM6へ送信する。アクセストークンがメッセージ116においてサービスプロバイダー4へ返送される。
サービスプロバイダーは、ここで、希望のアカウント回復トークンを要求することができ、アクセストークンを含む要求118においてそれを行う。次いで、IDM6は、ステップ120においてアカウント回復トークンを発生し(回復トークンがそれまで発生されていないと仮定して)、そして回復トークンをメッセージ122においてサービスプロバイダー4へ返送する。
図7は、アカウント回復トークン(上述したメッセージシーケンス100を使用して発生されたアカウント回復トークンのような)を検索するためのアルゴリズムの規範的具現化を示す、参照番号130で一般的に指示されるメッセージシーケンスである。このメッセージシーケンス130は、特に、アカウント回復トークンの要求がサービスプロバイダー4からユーザ2を経てIDM6へ送信されることに関して、図5を参照して上述したメッセージシーケンス80と同様である。メッセージシーケンス130は、OAuthプロトコルの使用においてメッセージシーケンス80とは異なる。
メッセージシーケンス130は、ステップ132でスタートし、ユーザ2は、アカウント回復要求をサービスプロバイダー4へ送信する。要求132は、上述した要求62及び82と同様である。要求132に応答して、サービスプロバイダー4は、要求トークンの要求134を送信することによりIDM6から要求トークンを求める。IDM6は、要求トークンをメッセージ136において正当に返送する。OAuthプロトコルによれば、要求トークンは、ユーザ特有のものではなく、IDM6においてユーザ情報にアクセスする権威をサービスプロバイダー4に与えるものではない。そのようにするためには、要求トークンがユーザにより許可されねばならない。
要求トークンを受け取ると、サービスプロバイダー4は、アカウント回復トークン要求138(要求64及び84と同様の)をIDM6へ送信する。要求138は、リダイレクションを使用してユーザ2を経て送信される。メッセージ138に応答して、IDMは、メッセージシーケンス130のステップ140においてユーザを認証する。このステップでは、ユーザは、回復トークンを得るためにサービスプロバイダー4によりなされた要求を許可するようにも求められる。
許可ステップ140が首尾良く行われると仮定すれば、IDM6は、許可された要求トークンをサービスプロバイダー4へ返送する。許可された要求トークンは、メッセージ142においてリダイレクションを使用してIDM6からユーザ2を経てサービスプロバイダー4へ送信される。
OAuthプロトコルによれば、サービスプロバイダーは、IDM6に記憶されたデータへのアクセスが許可される前に、許可された要求トークンをアクセストークンに対して交換することが要求される。従って、サービスプロバイダーは、許可された要求トークンをアクセストークンに対して交換するための要求114をIDMへ送信する。アクセストークンがメッセージ146においてサービスプロバイダー4へ返送される。
サービスプロバイダー4は、ここで、希望のアカウント回復トークンを要求することができ、IDM6へ送信される要求148においてそれを行う。次いで、IDMは、要求されたアカウント回復トークン検索し(ステップ150)、そして回復トークンをメッセージ152(上述したメッセージ68及び88と同様の)においてサービスプロバイダーへ返送する。メッセージ152は、サービスプロバイダーへ送信される。
IDM6から回復トークンを受け取ると、サービスプロバイダー4は、そのトークンを、サービスプロバイダーに記憶された1つ以上のトークンと比較し、そして一致するトークンが見つかると、当該サービス/ユーザアカウントへのアクセスをユーザ2に許可する(ステップ154)。例えば、トークンが一致すると、サービスプロバイダー4は、ユーザ名/パスワード対のパスワードを変更するようにユーザを促すメッセージ156を送信する。
本発明の多数の規範的実施形態を説明した。上述した本発明は、上述した従来の構成の少なくとも幾つかに勝る多数の効果を発揮する。
本発明は、多数の従来の構成と比較したときにユーザのプライバシーが高められるアカウント回復メカニズムを提供する。例えば、ユーザは、e−メールアカウントの詳細、移動電話番号、誕生日、共通の質問に対する応答、等のプライバシー情報をサービスプロバイダーに与える必要がない。
IDM6は、サービスプロバイダー4において使用されるユーザアイデンティティ情報を知る必要がない。
ユーザ2は、サービスプロバイダー4において自分のアカウントを回復するための何かを思い出す必要がない。例えば、要求されたユーザクレデンシャルがユーザ名及びパスワード対である場合には、ユーザ名及びパスワードの両方を忘れたユーザでも、アカウントを回復することができる。
ハッカーによりアクセスされたユーザアカウントは、ハッカーがユーザクレデンシャルをリセットした場合でも、回復することができる。
この解決策は、e−メールアカウント又は移動電話番号のような以前に指定されたアカウントに対してユーザクレデンシャルを与えることに依存する既存の解決策よりセキュアな多数の仕方である。
本発明は、低コストで有効な解決策を提供する。例えば、付加的なSMS通信料金は、要求されない。
図8は、本発明のある実施形態に使用される規範的なサービスプロバイダー160の簡単なブロック図である。サービスプロバイダー160は、プロセッサ162及びメモリ164を備えている。プロセッサ162は、サービスプロバイダー160の機能をコントロールする。プロセッサ162は、典型的に、マイクロプロセッサ、信号プロセッサ又は個別コンポーネント及び関連ソフトウェアで具現化される。メモリ164は、サービスプロバイダー160の動作に必要な種々のソフトウェア及びデータを記憶する。メモリは、プロセッサに一体化されてもよいし、又は図8に示すように、個別に設けられてもよい。
図9は、本発明の実施形態に使用される規範的なアイデンティティマネージメントシステム170の簡単なブロック図である。このアイデンティティマネージメントシステム170は、プロセッサ172及びメモリ174を備えている。プロセッサ172は、アイデンティティマネージメントシステム170の機能をコントロールする。プロセッサ172は、典型的に、マイクロプロセッサ、信号プロセッサ又は個別コンポーネント及び関連ソフトウェアで具現化される。メモリ174は、アイデンティティマネージメントシステム170の動作に必要な種々のソフトウェア及びデータを記憶する。メモリは、プロセッサに一体化されてもよいし、又は図9に示すように、個別に設けられてもよい。
サービスプロバイダー160は、第1の入力165、第1の出力166、第2の出力167及び第2の入力168を備えている。アイデンティティマネージメントシステム170は、第1の入力175、第1の出力176、第2の出力177、及び第2の入力178を備えている。
使用中、サービスプロバイダー160の第1の入力165及び第1の出力166は、例えば、ユーザからログインクレデンシャルを受け取るか又はアカウント回復要求を受け取るために、ユーザ2と通信するのに使用される。
サービスプロバイダーの第2の出力167及び第2の入力168は、アイデンティティマネージメントシステム170と通信するのに使用され、そしてアイデンティティマネージメントシステム170の第1の入力175及び第1の出力176は、サービスプロバイダー160と通信するのに使用される。従って、サービスプロバイダー160及びアイデンティティマネージメントシステム170は、図2−7を参照して上述したアルゴリズムにより要求されるように通信することができる。
アイデンティティマネージメントシステム170の第2の出力177及び第2の入力178は、ユーザ2と通信するのに使用される。これは、例えば、サービスプロバイダー160及びアイデンティティマネージメントシステム170がリダイレクションを使用してユーザ2を経て通信できるようにするために要求される。
上述した実施形態は、回復トークンがIDM6により発生されてIDMからサービスプロバイダー4へ送られることを示している。これは、本発明の全ての態様に対して本質的なものではない。例えば、回復トークンは、サービスプロバイダー4によって発生されてサービスプロバイダーからIDM6へ送られてもよい。
上述した本発明の実施形態は、例示のためのもので、それに限定されるものではない。当業者であれば、前記装置及び方法は、本発明の一般的な範囲から逸脱せずに多数の変更を合体できることが明らかであろう。そのような変更は、全て、請求項の精神及び範囲に包含される限り本発明の範囲に網羅されるものとする。
1:システム
2:ユーザ
4:サービスプロバイダー
6:アイデンティティマネージメントシステム(IDM)
10:メッセージシーケンス
40:メッセージシーケンス
60:メッセージシーケンス
80:メッセージシーケンス
100:メッセージシーケンス
130:メッセージシーケンス
160:サービスプロバイダー
162:プロセッサ
164:メモリ
170:アイデンティティマネージメントシステム
172:プロセッサ
174:メモリ

Claims (15)

  1. サービスプロバイダーアカウント回復要求を受信する段階と、
    前記サービスプロバイダーが第1のアカウント回復トークンの要求をアイデンティティマネージメントシステムへ送信する段階と、
    前記サービスプロバイダーが前記アイデンティティマネージメントシステムから前記第1のアカウント回復トークンを受信する段階と、
    前記サービスプロバイダーが前記受信した第1のアカウント回復トークンを、サービスプロバイダーがアクセスする1つ以上の第2のアカウント回復トークンと比較する段階と、
    前記1つ以上の第2のアカウント回復トークンの1つが前記第1のアカウント回復トークンに一致する場合には、前記サービスプロバイダーが前記1つ以上の第2のアカウント回復トークンの前記1つに関連したユーザアカウントを回復する段階と、
    を備えた方法。
  2. ユーザアカウントを回復する前記段階は、前記サービスプロバイダーがユーザアカウントのクレデンシャルをリセットするようにユーザを促すことを含む、請求項1に記載の方法。
  3. ユーザアカウントを回復する前記段階は、前記サービスプロバイダーがユーザアカウントの少なくとも幾つかのクレデンシャルをユーザに通知することを含む、請求項1又は2に記載の方法。
  4. 前記サービスプロバイダーが前記アイデンティティマネージメントシステムを識別するようにユーザを促す段階を更に備えた、請求項1から3のいずれかに記載の方法。
  5. 前記アカウント回復要求は、ユーザ機器から前記サービスプロバイダーが受信する、請求項1から4のいずれかに記載の方法。
  6. 第1のアカウント回復トークンの要求は、前記ユーザを識別する、請求項5に記載の方法。
  7. 第1のアカウント回復トークンの要求は、ユーザ機器を経て前記アイデンティティマネージメントシステムへ送られる、請求項5又は6に記載の方法。
  8. サービスプロバイダーがアイデンティティマネージメントシステムにおいてユーザに関連した第1のアカウント回復トークンの要求を受信する段階と、
    前記サービスプロバイダーがユーザを認証する段階と、
    前記サービスプロバイダーが、ユーザのアイデンティティに基づくと共に、前記第1のアカウント回復トークンを要求するサービスプロバイダーのアイデンティティに基づいて前記第1のアカウント回復トークンを検索する段階と、
    前記サービスプロバイダーが前記検索した第1のアカウント回復トークンを前記要求に応答して送信する段階と、
    を備えた方法。
  9. 前記第1のアカウント回復トークンの要求は、前記ユーザを識別する、請求項8に記載の方法。
  10. 前記第1のアカウント回復トークンの要求は、リダイレクションを使用して前記サービスプロバイダーからユーザ機器を経て前記アイデンティティマネージメントシステムへ送信される、請求項8又は9に記載の方法。
  11. 前記第1のアカウント回復トークンは、アカウント設定手順の一部として生成される、請求項8から10のいずれかに記載の方法。
  12. アカウント回復要求を受信するように構成された第1の入力と、
    第1のアカウント回復トークンの要求をアイデンティティマネージメントシステムへ送信するように構成された第1の出力と、
    前記アイデンティティマネージメントシステムから前記第1のアカウント回復トークンを受信するように構成された第2の入力と、
    前記第1のアカウント回復トークンを、サービスプロバイダーがアクセスする1つ以上の第2のアカウント回復トークンと比較するように構成された第1のプロセッサと、
    前記1つ以上の第2のアカウント回復トークンの1つが前記第1のアカウント回復トークンに一致する場合には、前記1つ以上の第2のアカウント回復トークンの前記1つに関連したユーザアカウントを回復するように構成された第2のプロセッサと、
    を備えた装置。
  13. ユーザに関連した第1のアカウント回復トークンの要求を受信するように構成された第1の入力と、
    前記ユーザを認証するように構成された第1のプロセッサと、
    ユーザのアイデンティティに基づくと共に、前記第1のアカウント回復トークンを要求するサービスプロバイダーのアイデンティティに基づいて前記第1のアカウント回復トークンを検索するように構成された第2のプロセッサと、
    前記検索した第1のアカウント回復トークンを前記要求に応答して送信するように構成された第1の出力と、
    を備えた装置。
  14. サービスプロバイダーにおいてアカウント回復要求を受信する手段と、
    第1のアカウント回復トークンの要求をアイデンティティマネージメントシステムへ送信する手段と、
    前記アイデンティティマネージメントシステムから前記第1のアカウント回復トークンを受信する手段と、
    前記受信した第1のアカウント回復トークンを、サービスプロバイダーがアクセスする1つ以上の第2のアカウント回復トークンと比較する手段と、
    前記1つ以上の第2のアカウント回復トークンの1つが前記第1のアカウント回復トークンに一致する場合には、前記1つ以上の第2のアカウント回復トークンの前記1つに関連したユーザアカウントを回復する手段と、
    をコンピュータに実施させるプログラムを記憶したコンピュータ読み取り可能記録媒体
  15. アイデンティティマネージメントシステムにおいてユーザに関連した第1のアカウント回復トークンの要求を受信する手段と、
    ユーザを認証する手段と、
    ユーザのアイデンティティに基づくと共に、前記第1のアカウント回復トークンを要求するサービスプロバイダーのアイデンティティに基づいて前記第1のアカウント回復トークンを検索する手段と、
    前記検索した第1のアカウント回復トークンを前記要求に応答して送信する手段と、
    をコンピュータに実施させるプログラムを記憶したコンピュータ読み取り可能記録媒体
JP2013530509A 2010-09-27 2010-09-27 ユーザアカウント回復 Expired - Fee Related JP5571854B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2010/001505 WO2012040869A1 (en) 2010-09-27 2010-09-27 User account recovery

Publications (2)

Publication Number Publication Date
JP2013541908A JP2013541908A (ja) 2013-11-14
JP5571854B2 true JP5571854B2 (ja) 2014-08-13

Family

ID=45891774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013530509A Expired - Fee Related JP5571854B2 (ja) 2010-09-27 2010-09-27 ユーザアカウント回復

Country Status (8)

Country Link
US (1) US20140053251A1 (ja)
EP (1) EP2622889A4 (ja)
JP (1) JP5571854B2 (ja)
KR (1) KR101451359B1 (ja)
CN (1) CN103119975B (ja)
BR (1) BR112013007246B1 (ja)
SG (1) SG189085A1 (ja)
WO (1) WO2012040869A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012069263A2 (en) * 2010-11-24 2012-05-31 Telefonica, S.A. Method for authorizing access to protected content
US9246894B2 (en) * 2012-10-30 2016-01-26 Microsoft Technology Licensing, Llc. Communicating state information to legacy clients using legacy protocols
US20150348182A1 (en) * 2014-05-28 2015-12-03 Bank Of America Corporation Preprovision onboarding process
CN105376192B (zh) 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 登录账号的提示方法和提示装置
US10061914B2 (en) * 2014-11-14 2018-08-28 Mcafee, Llc Account recovery protocol
CN105827572B (zh) * 2015-01-06 2019-05-14 ***通信集团浙江有限公司 一种继承用户账号业务内容的方法和装置
JP5956623B1 (ja) * 2015-01-30 2016-07-27 株式会社Pfu システム
US10063557B2 (en) * 2015-06-07 2018-08-28 Apple Inc. Account access recovery system, method and apparatus
US10362007B2 (en) * 2015-11-12 2019-07-23 Facebook, Inc. Systems and methods for user account recovery
WO2018060754A1 (en) 2016-09-30 2018-04-05 Intel Corporation Technologies for multiple device authentication in a heterogeneous network
US11003760B2 (en) 2019-01-30 2021-05-11 Rsa Security Llc User account recovery techniques using secret sharing scheme with trusted referee
US10880331B2 (en) * 2019-11-15 2020-12-29 Cheman Shaik Defeating solution to phishing attacks through counter challenge authentication
US11411964B1 (en) * 2022-04-19 2022-08-09 Traceless.Io Security systems and methods for identity verification and secure data transfer

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US7353536B1 (en) * 2003-09-23 2008-04-01 At&T Delaware Intellectual Property, Inc Methods of resetting passwords in network service systems including user redirection and related systems and computer-program products
JP2005100255A (ja) * 2003-09-26 2005-04-14 Hitachi Software Eng Co Ltd パスワード変更方法
KR20060078768A (ko) * 2004-12-31 2006-07-05 주식회사 케이티 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
US7610491B1 (en) * 2005-03-31 2009-10-27 Google Inc. Account recovery key
US8255981B2 (en) * 2005-12-21 2012-08-28 At&T Intellectual Property I, L.P. System and method of authentication
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
JP4022781B1 (ja) * 2007-01-22 2007-12-19 有限会社プロテクス パスワード管理装置、マルチログインシステム、Webサービスシステム、及びこれらの方法
US8832453B2 (en) * 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8474022B2 (en) 2007-06-15 2013-06-25 Microsoft Corporation Self-service credential management
JP2009054054A (ja) * 2007-08-28 2009-03-12 Mekiki:Kk 共通属性情報検索装置、共通属性情報検索方法、及び共通属性情報検索プログラム
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
CN101252435B (zh) * 2008-03-27 2010-06-09 上海柯斯软件有限公司 智能卡上实现动态密码生成和判断的方法
JP4972028B2 (ja) * 2008-04-24 2012-07-11 株式会社日立製作所 コンテンツ転送システムとその方法、並びにホームサーバ
KR101190060B1 (ko) * 2008-12-12 2012-10-11 한국전자통신연구원 아이덴티티 데이터 관리 장치 및 방법

Also Published As

Publication number Publication date
EP2622889A4 (en) 2014-12-24
BR112013007246A2 (pt) 2016-06-14
AU2010361584A1 (en) 2013-03-21
CN103119975A (zh) 2013-05-22
BR112013007246B1 (pt) 2021-11-30
WO2012040869A1 (en) 2012-04-05
JP2013541908A (ja) 2013-11-14
CN103119975B (zh) 2015-12-09
KR20130103537A (ko) 2013-09-23
SG189085A1 (en) 2013-05-31
US20140053251A1 (en) 2014-02-20
EP2622889A1 (en) 2013-08-07
KR101451359B1 (ko) 2014-10-15

Similar Documents

Publication Publication Date Title
JP5571854B2 (ja) ユーザアカウント回復
US8402552B2 (en) System and method for securely accessing mobile data
ES2955941T3 (es) Autenticación específica de petición para acceder a recursos de servicio web
US8898759B2 (en) Application registration, authorization, and verification
EP3462701B1 (en) Device, control method of the same, and program
CN109005155B (zh) 身份认证方法及装置
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
EP3525415A1 (en) Information processing system and control method therefor
US20160337351A1 (en) Authentication system
US11406196B2 (en) Multi-factor authentication with increased security
US20120295587A1 (en) Trusted mobile device based security
US20210234850A1 (en) System and method for accessing encrypted data remotely
US20110289567A1 (en) Service access control
CN113826095A (zh) 单击登录过程
KR20210006329A (ko) 원격 생체 식별
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
CN113726797B (zh) 一种安全登录方法、***及账号管理装置
CN110869928A (zh) 认证***和方法
GB2582180A (en) Distributed authentication
KR20130124447A (ko) 지능형 로그인 인증 시스템 및 그 방법
US20220067138A1 (en) Method and system for managing access to a service
CN114500074B (zh) 单点***安全访问方法、装置及相关设备
US11849326B2 (en) Authentication of a user of a software application
RU2805668C1 (ru) Предоставление и получение одного или более наборов данных через сеть цифровой связи
AU2010361584B2 (en) User account recovery

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140626

R150 Certificate of patent or registration of utility model

Ref document number: 5571854

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees