JP7189856B2 - モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法 - Google Patents
モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法 Download PDFInfo
- Publication number
- JP7189856B2 JP7189856B2 JP2019190731A JP2019190731A JP7189856B2 JP 7189856 B2 JP7189856 B2 JP 7189856B2 JP 2019190731 A JP2019190731 A JP 2019190731A JP 2019190731 A JP2019190731 A JP 2019190731A JP 7189856 B2 JP7189856 B2 JP 7189856B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- user
- network service
- ephemeral
- mobile computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Biomedical Technology (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (20)
- スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのコンピュータ実装方法であって、
前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信することであって、
前記第1のコマンドが、短命なユーザ識別子を含み、
前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、ことと、
前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証することと、
前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすことと、を含む、方法。 - 前記スタンドアロンコンピューティングデバイスによって、前記モバイルコンピューティングデバイスに、前記第1のコマンドの成功した実行を示す通知を送信することを更に含み、
前記モバイルコンピューティングデバイスが、前記通知を前記ネットワークサービスに送信し、これにより、前記ネットワークサービスにデータ構造内のエントリを更新させ、
前記エントリが、前記ユーザ固有のメタデータに対応する、請求項1に記載の方法。 - 前記スタンドアロンコンピューティングデバイスによって、
WiFi-Directと、
Bluetoothと、
近距離無線通信(NFC)と、
無線プロトコルと、
無線アクセスポイント又は無線ルータを伴わない無線プロトコルと、のうちの1つ以上に基づいて無線で前記モバイルコンピューティングデバイスとペアリングすることを更に含む、請求項1に記載の方法。 - 前記デジタル署名された短命なユーザ識別子は、前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記モバイルコンピューティングデバイスによって受信され、
前記ユーザが前記デジタル署名された短命なユーザ識別子を受信する前に、前記ユーザは、
前記モバイルコンピューティングデバイス上のアプリケーションと、
ウェブサイトと、
前記モバイルコンピューティングデバイスの構成要素を介した生体認識の形態と、
前記アプリケーション又は前記ウェブサイトにアクセスするための前記ユーザのパスワードと、のうちの1つ以上に基づいて前記ネットワークサービスによって認証される、請求項1に記載の方法。 - 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項1に記載の方法。 - 前記短命なユーザ識別子が、前記短命なユーザ識別子及びメッセージ認証コードの暗号化に基づいて前記モバイルコンピューティングデバイスから隠され、
前記暗号化は、前記スタンドアロンコンピューティングデバイスと前記ネットワークサービスとの間のセキュアな暗号ハンドシェイクプロトコルに基づいて導き出されたセッション鍵を使用して実行され、
前記セキュアな暗号ハンドシェイクプロトコルは、前記モバイルコンピューティングデバイスを信頼されていないリレーとして利用する、請求項1に記載の方法。 - 前記ネットワークサービスが、クラウドベースのサーバを含み、前記スタンドアロンコンピューティングデバイスが、いかなるネットワーク又はいかなる無線アクセスポイントを介しても前記クラウドベースのサーバに接続されていない、請求項1に記載の方法。
- 前記ネットワークサービスが前記デジタル署名された短命なユーザ識別子を前記モバイルコンピューティングデバイスに送信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記ネットワークサービスとの間に第1のセキュア接続をトランスポート層セキュリティプロトコルに基づいて確立することを更に含み、
前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記スタンドアロンコンピューティングデバイスとの間に第2のセキュア接続を前記トランスポート層セキュリティプロトコルに基づいて確立することを更に含む、請求項1に記載の方法。 - 前記スタンドアロンコンピューティングデバイスが、
多機能プリンタと、
モノのインターネット(IoT)対応デバイスと、
ロボットと、のうちの1つ以上である、請求項1に記載の方法。 - スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするためのコンピュータシステムであって、
プロセッサと、
前記プロセッサによって実行されると、前記プロセッサに方法を実行させる命令を記憶する記憶デバイスと、を含み、前記方法が、
前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信することであって、
前記第1のコマンドが、短命なユーザ識別子を含み、
前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、ことと、
前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証することと、
前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすことと、を含む、コンピュータシステム。 - 前記スタンドアロンコンピューティングデバイスによって、前記モバイルコンピューティングデバイスに、前記第1のコマンドの成功した実行を示す通知を送信することを更に含み、
前記モバイルコンピューティングデバイスが、前記通知を前記ネットワークサービスに送信し、これにより、前記ネットワークサービスにデータ構造内のエントリを更新させ、
前記エントリが、前記ユーザ固有のメタデータに対応する、請求項10に記載のコンピュータシステム。 - 前記方法が、
前記スタンドアロンコンピューティングデバイスによって、
WiFi-Directと、
Bluetoothと、
近距離無線通信(NFC)と、
無線プロトコルと、
無線アクセスポイント又は無線ルータを伴わない無線プロトコルと、のうちの1つ以上に基づいて無線で前記モバイルコンピューティングデバイスとペアリングすることを更に含む、請求項10に記載のコンピュータシステム。 - 前記デジタル署名された短命なユーザ識別子は、前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記モバイルコンピューティングデバイスによって受信され、
前記ユーザが前記デジタル署名された短命なユーザ識別子を受信する前に、前記ユーザは、
前記モバイルコンピューティングデバイス上のアプリケーションと、
ウェブサイトと、
前記モバイルコンピューティングデバイスの構成要素を介した生体認識の形態と、
前記アプリケーション又は前記ウェブサイトにアクセスするための前記ユーザのパスワードと、のうちの1つ以上に基づいて前記ネットワークサービスによって認証される、請求項10に記載のコンピュータシステム。 - 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項10に記載のコンピュータシステム。 - 前記短命なユーザ識別子が、前記短命なユーザ識別子及びメッセージ認証コードの暗号化に基づいて前記モバイルコンピューティングデバイスから隠され、
前記暗号化は、前記スタンドアロンコンピューティングデバイスと前記ネットワークサービスとの間のセキュアな暗号ハンドシェイクプロトコルに基づいて導き出されたセッション鍵を使用して実行され、
前記セキュアな暗号ハンドシェイクプロトコルは、前記モバイルコンピューティングデバイスを信頼されていないリレーとして利用する、請求項10に記載のコンピュータシステム。 - 前記ネットワークサービスが、クラウドベースのサーバを含み、前記スタンドアロンコンピューティングデバイスが、いかなるネットワーク又はいかなる無線アクセスポイントを介しても前記クラウドベースのサーバに接続されていない、請求項10に記載のコンピュータシステム。
- 前記ネットワークサービスが前記デジタル署名された短命なユーザ識別子を前記モバイルコンピューティングデバイスに送信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記ネットワークサービスとの間に第1のセキュア接続をトランスポート層セキュリティプロトコルに基づいて確立することを更に含み、
前記スタンドアロンコンピューティングデバイスが前記第1のコマンドを受信する前に、前記方法は、前記モバイルコンピューティングデバイスと前記スタンドアロンコンピューティングデバイスとの間に第2のセキュア接続を前記トランスポート層セキュリティプロトコルに基づいて確立することを更に含む、請求項10に記載のコンピュータシステム。 - 前記スタンドアロンコンピューティングデバイスが、
多機能プリンタと、
モノのインターネット(IoT)対応デバイスと、
ロボットと、のうちの1つ以上である、請求項10に記載のコンピュータシステム。 - スタンドアロンコンピューティングデバイスへのユーザアクセスを容易にするための装置であって、
前記スタンドアロンコンピューティングデバイスによって、ユーザに関連付けられたモバイルコンピューティングデバイスから、前記スタンドアロンコンピューティングデバイスの能力にアクセスする第1のコマンドを受信するように構成された通信モジュールであって、
前記第1のコマンドが、短命なユーザ識別子を含み、
前記短命なユーザ識別子が、短命な鍵とユーザ固有のメタデータとを含み、
前記短命な鍵が、前記第1のコマンドに対して固有であり、前記短命な鍵が、前記スタンドアロンコンピューティングデバイスによって直接アクセス可能ではないネットワークサービスによって前記第1のコマンドに対して生成され、
前記ユーザ固有のメタデータが、ユーザによって前もって登録されるとともに、前記ネットワークサービスによって記憶され、
前記短命なユーザ識別子が、前記ネットワークサービスの秘密鍵でデジタル署名される、通信モジュールと、
前記スタンドアロンコンピューティングデバイスによって、前記ネットワークサービスの公開鍵を使用して、前記デジタル署名された短命なユーザ識別子が前記ネットワークサービスによって生成されたことを検証するように構成された検証モジュールと、
前記スタンドアロンコンピューティングデバイスによって、前記スタンドアロンコンピューティングデバイスの前記能力にアクセスすることによって前記ユーザ固有のメタデータに基づいて前記第1のコマンドを実行することで前記スタンドアロンコンピューティングデバイスへのユーザアクセスを引き起こすように構成されたコマンド実行モジュールと、を含む、装置。 - 前記短命なユーザ識別子が、前記ネットワークサービスから前記モバイルコンピューティングデバイスにネットワークを介して送信され、
前記第1のコマンドを前記スタンドアロンコンピューティングデバイスに送信する前に、前記短命なユーザ識別子は、前記モバイルコンピューティングデバイスによって前記ネットワークサービスの前記公開鍵を使用して更に検証され、
前記第1のコマンドが、前記モバイルコンピューティングデバイスによって前記スタンドアロンコンピューティングデバイスに送信され、
前記ユーザ固有のメタデータが、前記ネットワークサービスによって記憶され、これにより、前記スタンドアロンコンピューティングデバイスは、前記モバイルコンピューティングデバイスが前記ネットワークサービスによって既に許可されているユーザに関連付けられていることを検証することが可能になる、請求項19に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/184,811 US10966086B2 (en) | 2018-11-08 | 2018-11-08 | System and method for securely enabling a user with a mobile device to access the capabilities of a standalone computing device |
US16/184,811 | 2018-11-08 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020078067A JP2020078067A (ja) | 2020-05-21 |
JP2020078067A5 JP2020078067A5 (ja) | 2022-10-24 |
JP7189856B2 true JP7189856B2 (ja) | 2022-12-14 |
Family
ID=68470290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019190731A Active JP7189856B2 (ja) | 2018-11-08 | 2019-10-18 | モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10966086B2 (ja) |
EP (1) | EP3651407B1 (ja) |
JP (1) | JP7189856B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11191005B2 (en) * | 2019-05-29 | 2021-11-30 | At&T Intellectual Property I, L.P. | Cyber control plane for universal physical space |
KR20220164560A (ko) * | 2020-04-15 | 2022-12-13 | 구글 엘엘씨 | 3자 암호화 핸드셰이크 프로토콜 |
US20240048382A1 (en) * | 2022-08-03 | 2024-02-08 | 1080 Network, Llc | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015514269A (ja) | 2012-03-23 | 2015-05-18 | アンビエント・コーポレイション | 組み込まれた許可属性を用いたオフライン認証 |
WO2018160863A1 (en) | 2017-03-01 | 2018-09-07 | Apple Inc. | System access using a mobile device |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9338013B2 (en) * | 2013-12-30 | 2016-05-10 | Palantir Technologies Inc. | Verifiable redactable audit log |
KR20160076371A (ko) | 2014-12-22 | 2016-06-30 | 삼성전자주식회사 | 워크플로우를 처리하는 방법 및 이를 수행하는 모바일 디바이스 |
US10020941B2 (en) * | 2015-09-30 | 2018-07-10 | Imperva, Inc. | Virtual encryption patching using multiple transport layer security implementations |
US10797868B2 (en) * | 2018-05-31 | 2020-10-06 | Irdeto B.V. | Shared secret establishment |
-
2018
- 2018-11-08 US US16/184,811 patent/US10966086B2/en active Active
-
2019
- 2019-10-18 JP JP2019190731A patent/JP7189856B2/ja active Active
- 2019-11-05 EP EP19207312.0A patent/EP3651407B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015514269A (ja) | 2012-03-23 | 2015-05-18 | アンビエント・コーポレイション | 組み込まれた許可属性を用いたオフライン認証 |
WO2018160863A1 (en) | 2017-03-01 | 2018-09-07 | Apple Inc. | System access using a mobile device |
Also Published As
Publication number | Publication date |
---|---|
JP2020078067A (ja) | 2020-05-21 |
EP3651407B1 (en) | 2022-01-05 |
US20200154271A1 (en) | 2020-05-14 |
EP3651407A1 (en) | 2020-05-13 |
US10966086B2 (en) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
US11297055B2 (en) | Multifactor contextual authentication and entropy from device or device input or gesture authentication | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
CN107070863B (zh) | 本地设备认证 | |
US10348715B2 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
JP6348661B2 (ja) | サードパーティの認証サポートを介した企業認証 | |
KR101816863B1 (ko) | 기업 시스템들에서 사용자 및 디바이스 인증 | |
EP2834729B1 (en) | Secure authentication in a multi-party system | |
CN113316783A (zh) | 使用活动目录和一次性口令令牌组合的双因素身份认证 | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
JP7189856B2 (ja) | モバイルデバイスを有するユーザがスタンドアロンコンピューティングデバイスの能力にアクセスすることをセキュアに可能にするためのシステム及び方法 | |
US20220116217A1 (en) | Secure linking of device to cloud storage | |
JP6334275B2 (ja) | 認証装置、認証方法、認証プログラム、及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20191030 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20191101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221014 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20221014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221102 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7189856 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |