JP2013522760A - コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法 - Google Patents

コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法 Download PDF

Info

Publication number
JP2013522760A
JP2013522760A JP2013500013A JP2013500013A JP2013522760A JP 2013522760 A JP2013522760 A JP 2013522760A JP 2013500013 A JP2013500013 A JP 2013500013A JP 2013500013 A JP2013500013 A JP 2013500013A JP 2013522760 A JP2013522760 A JP 2013522760A
Authority
JP
Japan
Prior art keywords
data
information
user
host computer
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013500013A
Other languages
English (en)
Inventor
ピーターズ、リック
デル ドリフト、レイニール、マリア ヴァン
スティール、メノ
Original Assignee
アウタサス ベスローテン フェンノートシャップ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アウタサス ベスローテン フェンノートシャップ filed Critical アウタサス ベスローテン フェンノートシャップ
Publication of JP2013522760A publication Critical patent/JP2013522760A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

データ処理システム(100)は、データベース(4)と、ホストコンピュータ(3)と、ネットワーク(2)上で互いに通信可能なユーザコンピュータ(1)と、を有する。ユーザコンピュータは、データ要求メッセージ(RQ)をホストコンピュータ(3)に送信する。データ要求メッセージは、データ情報(RD)、識別情報(RI)、および、真正性情報(A;VI)、を含む。識別情報(RI)が許可ユーザと判断し、かつ、真正性情報(A;VI)がユーザ識別情報を認証した場合のみ、前記ホストコンピュータ(3)は、真正性情報をチェックし、要求されたデータを送信する。データ要求メッセージは、二次情報(RT)をさらに含む。ホストコンピュータ(3)が、二次情報から信頼度数値(R)を算出し、算出された信頼度数値を所定の信頼性閾値と比較し、信頼度数値が所定の信頼性閾値と少なくとも同じぐらい高い場合にのみ、要求されたデータを送信する。
【選択図】図4

Description

本発明は、コンピュータネットワークにログインする人の識別の真正性(authenticity)を確認するシステムに関する。
図1は、データを有するデータベース(参照番号4で示される)を概略的に示す。データベース4に関連するホストコンピュータは、参照番号3で示され、ユーザコンピュータは、参照番号1で示される。ユーザコンピュータ1およびホストコンピュータ3は、ネットワーク2上で互いに通信可能であり、無線通信経路、および/または、有線通信経路を有することができ、また、インターネットを含んでいてもよい。
簡単な状況では、ユーザコンピュータ1は、要求メッセージを、必要とされるデータを識別するホストコンピュータ3(以下、簡単に「ホスト」と称する)に送信する。ホスト3は、要求メッセージを受信し、必要とされるデータを識別する情報を処理し、必要とされたデータをデータベース4から読み出して、応答メッセージをユーザコンピュータ1に送信する。この応答メッセージは、必要とされるデータを含んでいる。
関係するデータが、誰にでもアクセス可能な場合には、そのようなセットアップは、適切に行われる。しかしながら、データアクセスが許可された人だけに限定される場合が多くある。1つの重要な例としては、アクセスが、プライバシーの目的として制限される場合の患者情報の場合である。他の例としては、会社の場合である。会社では、労働者が、自分自身のファイルにアクセスすることは可能であるが、他の労働者の作業ファイルをアクセスすることはできない、その一方で、特定の労働者だけが、簿記データにアクセスすることができる。別の例としては、銀行口座の場合である。より小さいスケールでの他の例としては、ノート型コンピュータ、USBスティック、他の種類の簡単な携帯用データ記憶装置などにアクセスする場合がある。そのような場合、ホスト3には、人とその人がアクセス可能なデータとの関係を定義する情報、例えば、テーブルの形式の情報を有するメモリ5が、設けられている(図2を参照)。要求メッセージでは、ユーザ識別情報(例えば、名前やログインコードなど)が、含まれており、ユーザコンピュータ1を使用しているユーザを識別する。ホストは、このユーザ識別情報を確認して、ユーザを識別する。また、ホストは、どのデータにこのユーザがアクセスすることが許可されているかを決定すると共に、要求されたデータが、このユーザがアクセス可能なデータの一部であるかどうかを確認する。
ところで、ホスト3が、ユーザコンピュータ1を使用するユーザが実際にその人本人であるかどうか全くわからないという問題がある。この問題に対して、ユーザ識別情報の真正性を保証するために、何らかの認証手順が必要となる。
ユーザ識別の真正性を認証するために、多くの可能性が存在する。1つの簡単な方法としては、例えば、キーボードや他の適切な種類の入力装置を用いて、パスワードを入力することである。そのパスワードは、ユーザ本人だけに知らされるべきである。ホストは、パスワード情報だけを受信するだけで、パスワードが、ユーザ本人、または、ユーザ本人以外(以下、「偽者(imposter)」と称する)によって入力されたかどうかは知らない。したがって、ホスト3が正しいパスワードを受信するという単なる事実は、ユーザコンピュータ1を操作する人が実際に許可された人であるという本当の保証ではない。許可された人が、パスワードの詳細を他の誰かに提供するかもしれない。また、偽者が、パスワードを推測したり、パスワードの詳細を盗んだりことが可能である。いくつか例を挙げると、例えば、許可された人を観察することによって、または、許可された人のパスワードを記載した手帳を見つけ出すことによって、パスワードの詳細を盗んだりすることができる。
ユーザ識別を認証するための別の可能性としては、固有の機械認識可能な物体を使用することである。例えば、磁気ストリップ付きの磁気カードがある。この場合、ユーザコンピュータ1は、カード読取装置6(図3を参照)を備えている。情報を含む磁気ストリップ付(またはチップ付き)のカードは、適切な読取装置と同様に、それ自体は知られている。別の種類の情報を運ぶ物体に関しては、当業者において明らかであるように、対応する種類の読取装置が必要とされる。この方法は、もうすでに高い安全性を有しているが、それにもかかわらずオリジナルカードは、盗まれたりコピーされたりしている。
さらに、ユーザ識別を認証する他の可能性としては、許可された人の実際の身体に特有の身体特徴の認識を使用することがある。例えば、指紋スキャナや虹彩スキャナが、一般的に知られており、市販されている。カード読取装置は、カードから情報を読み取り、その情報をホスト3に送信するのに対して、身体特徴の検出は、一般的に、認識プロセスをスキャナに関係させる。学習モードで、関係する身体特徴をスキャンして記憶し、通常動作で、一瞬にスキャンされた情報を記憶した情報と比較し、基本的には、YES/NOの情報を生成して、その情報をホストに送信する。しかしながら、ユーザが移動して、異なる場所で別のPCを用いる場合には、そのような認証手続きを行うことが難しい。
つまり、一般的に、利用できる認証方法の複数の種類がある。異なる種類の情報を必要としたり、異なる種類の読取装置を必要としたりする。その一方で、ユーザが、すべての情報媒体を常に有していないかもしれない。例えば、ユーザが、磁気カードを持って行くのを忘れたりすることがある。また、すべてのアクセス場所(PC1)が、可能な種類の読取装置をすべて備えているわけではない。また、ある種類の情報は、他の種類の情報よりも、より高いレベルの保護を必要とするかもしれない。例えば、患者情報は、人事雑誌の原稿案(a draft article for the personnel magazine)よりも、不正アクセスに対して、ずっと高いレベルの保護を必要とする。
さらに複雑なのは、特定の情報媒体が、他よりも信頼できない場合がある。例えば、磁気カードまたはチップ付きカードの利用に基づくシステムでは、そのようなカードが、異なるプロバイダから発行されることが考えられる。例えば、政府機関が、かなり高品質のIDカード(例えば、パスポートや運転免許証)を提供することがあるかもしれない。そのときには、ユーザがユーザ自身を識別するときにだけ、そのIDカードを対象とするユーザ本人に直接配るかもしれない。また、例えば、会社が、質の悪い安いカードを使用するかもしれない。あるいは、カードが郵便で送られたり、対象とするユーザの収集物(collection)に置いたままだったりするので、発行処理において、安全性が低いかもしれない。また、カードは、簡単にコピーすることができ、安全性が低いので、その日安全であったカードの暗号が、次の日に漏洩しているかもしれない。
そこで、本発明の目的は、上述の問題を解決する、または、少なくとも減らすことである。
本発明に係るシステムでは、ユーザPCが、ユーザ(名前)を定義する情報および真正性に関する情報(例えば、パスワード)を、ホストに送信するだけではなく、さらに、使用されている装置(製造業者、種類)を定義する情報を含む使用されている認証方法(例えば、カード読取装置、指紋スキャナ)に関する二次情報および使用されているカード(製造業者、種類、時期)を定義する情報を、ホストに送信する。複数の方法が、例えば、カードと同様にパスワードが用いられている場合には、また、それはホストに通知される。ホストは、例えば、テーブルの形式で、二次情報と信頼度数値との関係を含むメモリをさらに備えている。ホストは、使用中、二次情報を処理し、信頼度数値を所定の信頼度閾値と比較して、その信頼度数値が所定の信頼度閾値と少なくとも同じぐらい高い場合にのみ、アクセスを与える。
したがって、ユーザの識別に関する情報(誰がユーザであるか)、および、真正性に関する情報(同一性証明)を除けば、ホストは、真正性の信頼度に関する情報を受信する。そして、ユーザが場合によっては低いレベルの真正性に満足することが可能であり、別の場合においては、非常に信頼できる真正性を必要とすることができる。よって、ある種類のデータが、パスワードでアクセス可能であり、その一方で、他の種類のデータは、マイクロチップ付きカードまたはバイオメトリックデータのみでアクセス可能である。ネットワークオペレータが、データ対象につき信頼度閾値を定義する。また、ある種類の認証処理で障害が起きた場合、例えば、特定の種類のマイクロチップ付きカードが、不正侵入された場合には、ネットワークオペレータが簡単にかつすぐに、特定の認証処理に関連する信頼度数値を低くすることができる。その結果、この処理は、重要な極秘データにアクセスすることはもはやできない。
従来のネットワークを概略的に示すブロック図である。 従来のネットワークを概略的に示すブロック図である。 従来のネットワークを概略的に示すブロック図である。 本発明のネットワークを概略的に示すブロック図である。 本発明のネットワークにおける情報の流れを概略的に示すフロー図である。
本発明の態様、特徴、および、利点は、図を参照して、以下の好ましい実施形態で説明されるだろう。同じ参照番号は、同じまたは同類の部分を示す。
図4および5を参照すると、本発明に係るデータ処理システム100は、信頼度数値定義メモリ10を備えたホスト3で構成されている。このメモリ10は、特定の認証パラメータに対して所定の信頼度数値を定義するテーブル(または、他の種類の関係)を含む。その認証パラメータは、認証プロセスの種類、情報媒体の製造業者、情報媒体を発行するプロセス、読取装置の種類などに関するものである。ホスト3は、さらに、信頼度閾値定義メモリ20を備えている。このメモリ20は、データベース4におけるデータの定義された部分に対して、関連する信頼度閾値を定義するテーブル(または、他の種類の関係)を含む。
この動作は、7つのサブ工程で、次のように行われる。
第1サブ工程210では、ユーザが、要求情報をユーザPC1に入力する。この要求情報は、ユーザがアクセスしたいデータを定義するデータ情報D(ステップ211)と、ユーザの識別情報(例えば、名前)を定義する識別情報I(ステップ212)と、を含んでいる。また、ユーザは、パスワード、チップカード、生体データなどの真正性情報Aを、読取装置6(ステップ213)に入力する。読取装置6は、情報をユーザPC1に伝える。この情報は、妥当性情報V(ステップ214)を含んでおり、その妥当性情報Vは、パスワードの場合には、真正性情報A自体であってもよい。また、その情報は、チップカードなどの場合には、データ記憶媒体から得られるデータでもよく、また、生体データの場合には、その情報は、真正性情報Aが確認されたことを示す情報であってもよい。さらに、その情報は、認証種類情報T(ステップ215)を含む。その認証種類情報Tは、認証プロセスタイプ、読取装置の製造業者、読取装置の種類、データ記憶媒体の製造業者、データ媒体のプロバイダ、データ記憶媒体がユーザに出しているプロトコルなどの種類を1つ以上定義する。
第2サブ工程220では、ユーザPC1は、要求RQをホスト3に送信する。この要求RQは、例えば、暗号化された形式で、要求されたデータRD(ステップ221)、ユーザ識別RI(ステップ222)、識別妥当性情報RV(ステップ223)、および、認証種類情報RT(ステップ224)、を含む。ステップ221、222、223、224は、例えば、データを多重送信したり、合成したりして、同時に実行されてもよく、また、それらステップ221、222、223、224を、任意の順番で連続して実行することもできる。
第3サブ工程230では、ホスト3がユーザ識別RIおよび識別妥当性情報RVを処理して、識別チェックを行う。識別チェックは、メモリ5を参照することによって行われ、受信した情報が、許可された人と一致するかどうかを確認する。ホスト3は、メモリ5から、その人が許可されているかどうか、および、その人がアクセス可能なデータベースの部分はどこか、を確認するバック情報AP(ステップ232)を受信する。その人が、ホストでわからない場合(すなわち、許可されていない場合)には、または、識別が正当に認証されない場合には、それがホストで受信したバック情報APに反映される。
第4サブ工程240では、ホスト3は、認証種類情報RTを入力値として処理し、信頼度数値定義メモリ10を参照して(ステップ241)、信頼度数値定義メモリ10に格納された関係に基づいて信頼度数値Rを算出する(ステップ242)。
第5サブ工程250では、ホスト3は、要求されたデータRDを入力値として処理し、信頼度閾値定義メモリ20を参照して(ステップ251)、そのメモリから要求されたデータの所定の信頼度閾値RTVセットを取り出す(ステップ252)。
第6サブ工程260では、ホスト3は、比較ステップ261を実行して、信頼度数値Rを信頼度閾値RTVと比較する。信頼度数値Rが、必要とされる信頼度閾値RTVよりも低いという比較結果だった場合、ホストは、データ検索処理を終了する一方で、ホストは、第7サブ工程270に進む。第7サブ工程270では、ホストは、要求されたデータRDを入力値として処理し、データベース4を参照して、要求されたデータDDをデータベースから取り出して(ステップ272)、そのデータDDをユーザPCに伝える(ステップ273)。そのデータDDは、ユーザが利用可能な場所であり、その場所は、例えば、画面上(簡単にするため図示せず)に表示される、または、プリンタ(簡単にするため図示せず)で印刷される。
したがって、本発明に係るデータ処理システム100は、データベース4と、ホストコンピュータ3と、ネットワーク2で互いに通信可能なユーザコンピュータ1と、を有する。ユーザコンピュータは、データ情報RDと、識別情報RIと、真正性情報VIとを含むデータ要求メッセージRQを、ホストコンピュータ3に送信する。ホストコンピュータ3は、真正性情報をチェックして、識別情報RIが、許可されたユーザを定義し、かつ、真正性情報VIがユーザを認証した場合にのみ、要求されたデータを送信する。
要求メッセージは、二次情報RTをさらに含む。ホストコンピュータ3は、その二次情報RTから信頼度数値Rを算出し、算出された信頼度数値を所定の信頼度閾値と比較して、その信頼度数値が、所定の信頼度閾値と少なくとも同じぐらい高い場合にのみ、要求されたデータを送信する。
本発明は、前述した実施形態に限定されないことは、当業者において明らかである。添付のクレームに定義されているように、本発明は、本発明の骨子を逸脱しない範囲で種々変形して実施することができる。
例えば、メモリ5、10、20は、別々のメモリであってもよく、全く同一のメモリのセクションであってもよい。また、それらメモリがデータベース4と一体化されてあってもよい。
また、第3サブ工程230、第4サブ工程240、第5サブ工程250は、同時に実行してもよく、また、任意の順番で連続して実行することも可能である。また、明らかに、ステップ232でホスト3に戻って受信した情報APが、ユーザが許可されていないことを示す場合には、第4サブ工程240および第5サブ工程250を実行する必要はない。
また、データベースへのデータアクセスの代わりに、保護されるスペース(建物、フロア、部屋、)への物理的アクセスは、同じ方法で処理することができる。
上述したように、本発明は、本発明に係る装置の機能的なブロックを示すブロック図を参照して説明されている。それら機能的ブロックの1つ以上は、ハードウェアで実行されることが理解されるだろう。ハードウェアで実行されるそのような機能的ブロックの機能は、個々のハードウェアコンポーネントで実行される。また、それら機能的ブロックの1つ以上は、ソフトウェアで実行されてもよく、それら機能的ブロックの機能は、コンピュータプログラムの1つ以上のプログラムライン、または、マイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサなどのプログラム可能な装置で実行される。
1 ユーザコンピュータ
2 ネットワーク
3 ホストコンピュータ
4 データベース
5 メモリ
6 カード読取装置
10 信頼度数値定義メモリ
20 信頼度閾値メモリ
100 データ処理システム

Claims (6)

  1. データベース(4)と、データベースに関連するホストコンピュータ(3)と、ユーザコンピュータ(1)と、を備えたデータ処理システム(100)において、
    前記ユーザコンピュータ(1)および前記ホストコンピュータ(3)が、ネットワーク(2)上で互いに通信可能で、
    前記ユーザコンピュータ(1)が、データ要求メッセージ(RQ)を前記ホストコンピュータ(3)に送信可能で、
    前記ホストコンピュータ(3)が、前記データ要求メッセージを処理し、前記データベース(4)から要求されたデータを取り出して、前記要求されたデータを含む応答メッセージを前記ユーザコンピュータ(1)に送信することが可能であり、
    前記データ要求メッセージ(RQ)は、前記要求されたデータを定義するデータ情報(RD)、前記ユーザの識別を定義するユーザ識別情報(RI)、および、前記ユーザ識別情報を認証する真正性情報(A;VI)を含み、
    前記ホストコンピュータ(3)が、前記真正性情報をチェックして、前記識別情報(RI)が許可ユーザを定義し、かつ、前記真正性情報(A;VI)が前記ユーザ識別情報を認証した場合にのみ、前記要求されたデータを送信するように、構成され、
    前記データ要求メッセージが、用いられている認証方法に関する二次情報(RT)をさらに含み、
    前記ホストコンピュータ(3)が、前記二次情報と信頼度数値との間の関係を含む信頼度数値定義メモリ(10)を備え、
    前記ホストコンピュータ(3)が、受信した前記データ要求メッセージ(RQ)の前記二次情報から、前記信頼度数値定義メモリ(10)における前記関係を用いる前記信頼度数値(R)を算出し、前記算出された信頼度数値を所定の信頼度閾値と比較して、前記信頼度数値が、前記信頼度閾値と少なくとも同じぐらい高い場合にのみ、要求されたデータを送信するように、構成されている
    ことを特徴とするデータ処理システム。
  2. 前記ホストコンピュータ(3)は、前記データベースのデータと前記データにおける信頼度閾値との関係を含む信頼度閾値メモリ(20)を備え、
    前記ホストコンピュータ(3)が、前記データ情報(RD)を処理して、前記要求されたデータに対する前記信頼度閾値を算出するように、構成され、
    前記ホストコンピュータ(3)が、前記信頼度数値を前記要求されたデータに対する前記信頼度閾値と比較して、前記信頼度数値が、前記信頼度閾値と少なくとも同じぐらい高い場合にのみ、要求されたデータを送信するように、構成されている
    ことを特徴とする請求項1に記載のデータ処理システム。
  3. 前記真正性情報(A;VI)が、用いられている認証方法(例えば、カード読取装置、指紋スキャナ)を定義する情報があり、用いられている装置を定義する情報(例えば、製造業者、種類)および用いられているカードを定義する情報(例えば、製造業者、種類、期間)を含む
    ことを特徴とする請求項1または2に記載のデータ処理システム。
  4. 前記ネットワーク(2)が、無線通信経路および/または有線通信経路、および、インターネット、を含む
    ことを特徴とする請求項1〜3のいずれか1項に記載のデータ処理システム。
  5. データ取り出し要求を処理する方法において、
    ユーザ識別をチェックする工程と、
    前記ユーザ識別の真正性をチェックする工程と、
    認証方法に対する信頼度数値を定義する工程と、を備え、
    前記ユーザ識別が、要求されたデータにアクセスする許可が与えられた人と一致し、前記ユーザ識別の真正性が、損なわれていなく、そして、前記認証方法の前記信頼度数値が十分に高い場合にのみ、前記要求されたデータが、データベースから取り出される
    ことを特徴とするデータ検索要求を処理する方法。
  6. 前記請求項1〜4に係るシステムにおける、データベース(4)に関連するホストコンピュータ(3)において、
    前記ホストコンピュータ(3)は、ユーザコンピュータ(1)からデータ要求メッセージ(RQ)を受信し、前記データ要求メッセージを処理し、前記データベース(4)から要求されたデータを取り出して、前記要求されたデータを含む応答メッセージを前記ユーザコンピュータ(1)に送信することが可能で、
    前記ホストコンピュータ(3)は、前記要求メッセージ(RQ)から識別情報(RI)および真正性情報(A;VI)を取得し、前記識別情報(RI)および前記真正性情報をチェックして、前記識別情報(RI)が許可ユーザを定義し、かつ、前記真正性情報(A;VI)が前記ユーザ識別情報を認証した場合にのみ、要求されたデータを送信するように、構成され、
    前記ホストコンピュータ(3)が、前記要求メッセージ(RQ)から二次情報(RT)を取得し、前記受信した要求メッセージ(RQ)の前記二次情報から信頼度数値(R)を算出し、前記算出された信頼度数値を所定の信頼度閾値と比較して、前記信頼度数値が、前記信頼度閾値と少なくとも同じぐらい高い場合にのみ、前記要求されたデータを送信するように、構成されている
    ことを特徴とするホストコンピュータ。
JP2013500013A 2010-03-18 2011-03-18 コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法 Pending JP2013522760A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL1037813A NL1037813C2 (en) 2010-03-18 2010-03-18 System and method for checking the authenticity of the identity of a person logging into a computer network.
NL1037813 2010-03-18
PCT/NL2011/000021 WO2011115478A1 (en) 2010-03-18 2011-03-18 System and method for checking the authenticity of the identity of a person accessing data over a computer network

Publications (1)

Publication Number Publication Date
JP2013522760A true JP2013522760A (ja) 2013-06-13

Family

ID=42751893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013500013A Pending JP2013522760A (ja) 2010-03-18 2011-03-18 コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法

Country Status (9)

Country Link
US (1) US8935758B2 (ja)
EP (1) EP2548151A1 (ja)
JP (1) JP2013522760A (ja)
CN (1) CN102893285B (ja)
AU (1) AU2011227830B2 (ja)
BR (1) BR112012023557A2 (ja)
NL (1) NL1037813C2 (ja)
RU (1) RU2573235C2 (ja)
WO (1) WO2011115478A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8973102B2 (en) 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US10027662B1 (en) * 2016-12-06 2018-07-17 Amazon Technologies, Inc. Dynamic user authentication
US11531736B1 (en) 2019-03-18 2022-12-20 Amazon Technologies, Inc. User authentication as a service

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1176489A2 (en) * 2000-07-25 2002-01-30 Dew Engineering and Development Limited Flexible method of user authentication
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP2009238125A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 認証トークン、利用機器および認証システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6609115B1 (en) * 1999-12-30 2003-08-19 Ge Medical Systems Method and apparatus for limited online access to restricted documentation
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
JP4629304B2 (ja) * 2002-10-30 2011-02-09 株式会社エヌ・ティ・ティ・ドコモ 通信装置、プログラムおよび記録媒体
US8224753B2 (en) * 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
CN101375546B (zh) * 2005-04-29 2012-09-26 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
WO2007000772A1 (en) * 2005-06-28 2007-01-04 Hewlett - Packard Development Company L.P. Access control method and apparatus
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP4736722B2 (ja) * 2005-11-04 2011-07-27 コニカミノルタホールディングス株式会社 認証方法、情報処理装置、およびコンピュータプログラム
US7913092B1 (en) * 2005-12-29 2011-03-22 At&T Intellectual Property Ii, L.P. System and method for enforcing application security policies using authenticated system calls
JP2008171027A (ja) * 2007-01-05 2008-07-24 Toshiba Corp 認証システム、装置及びプログラム
US7900259B2 (en) * 2007-03-16 2011-03-01 Prevari Predictive assessment of network risks
CN101064609A (zh) * 2007-05-25 2007-10-31 上海众恒信息产业有限公司 一种信息系统的访问控制方法及装置
US8250097B2 (en) * 2007-11-02 2012-08-21 Hue Rhodes Online identity management and identity verification
FR2926938B1 (fr) * 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8424076B2 (en) * 2008-05-27 2013-04-16 International Business Machines Corporation Utilizing virtual private networks to provide object level security on a multi-node computer system
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US20100180127A1 (en) * 2009-01-14 2010-07-15 Motorola, Inc. Biometric authentication based upon usage history
US20100185871A1 (en) * 2009-01-15 2010-07-22 Authentiverse, Inc. System and method to provide secure access to personal information
US8601602B1 (en) * 2010-08-31 2013-12-03 Google Inc. Enhanced multi-factor authentication
AU2011101295B4 (en) * 2011-06-13 2012-08-02 Device Authority Ltd Hardware identity in multi-factor authentication layer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1176489A2 (en) * 2000-07-25 2002-01-30 Dew Engineering and Development Limited Flexible method of user authentication
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP2009238125A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 認証トークン、利用機器および認証システム

Also Published As

Publication number Publication date
NL1037813C2 (en) 2011-09-20
AU2011227830B2 (en) 2014-12-11
AU2011227830A1 (en) 2012-11-01
US8935758B2 (en) 2015-01-13
WO2011115478A1 (en) 2011-09-22
BR112012023557A2 (pt) 2017-10-03
US20130263224A1 (en) 2013-10-03
RU2012144320A (ru) 2014-04-27
EP2548151A1 (en) 2013-01-23
RU2573235C2 (ru) 2016-01-20
CN102893285A (zh) 2013-01-23
CN102893285B (zh) 2016-08-03

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP5818122B2 (ja) 個人情報盗難防止及び情報セキュリティシステムプロセス
JP4111810B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
AU2013205396B2 (en) Methods and Systems for Conducting Smart Card Transactions
EP1571525A1 (en) A method, a hardware token, and a computer program for authentication
US20040243856A1 (en) Four factor authentication system and method
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
CN108256302A (zh) 数据安全访问方法及装置
US20190132312A1 (en) Universal Identity Validation System and Method
JP2004348478A (ja) Icカードを用いた認証システム及びicカード
JP2007511841A (ja) 取引の認可
JP2005208993A (ja) 利用者認証システム
JP2013522760A (ja) コンピュータネットワーク上でデータにアクセスする人の識別の真正性を確認するシステムおよび方法
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
WO2022172491A1 (ja) 認証装置及び認証方法
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
CN103049686A (zh) 用Usb Key来实现数据库和用户信息验证方法
JP2019050014A (ja) 口座開設システム、口座開設方法、及びプログラム
JP4156605B2 (ja) 個人認証端末、個人認証方法及びコンピュータプログラム
CN113421085B (zh) 一种智能卡动态密码认证方法及系统
JP5358320B2 (ja) 認証装置、認証方法および認証プログラム
JP2008123108A (ja) 生体情報認証システム
CN104951689B (zh) 桥式加解密芯片卡
JP4787383B1 (ja) 電子キー、icカード、その登録及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20141021

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150127

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150424

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150525

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150818