JP2003524234A - 認証情報と結合した証明を使用する安全なリソースへのアクセス - Google Patents

認証情報と結合した証明を使用する安全なリソースへのアクセス

Info

Publication number
JP2003524234A
JP2003524234A JP2001545966A JP2001545966A JP2003524234A JP 2003524234 A JP2003524234 A JP 2003524234A JP 2001545966 A JP2001545966 A JP 2001545966A JP 2001545966 A JP2001545966 A JP 2001545966A JP 2003524234 A JP2003524234 A JP 2003524234A
Authority
JP
Japan
Prior art keywords
computer
authentication
user
code means
program code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001545966A
Other languages
English (en)
Inventor
ユリ キーデケル,
アレックス バラショフ,
キシュリン サージー,
Original Assignee
アイデンティックス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アイデンティックス インコーポレイテッド filed Critical アイデンティックス インコーポレイテッド
Publication of JP2003524234A publication Critical patent/JP2003524234A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 安全なリソースにアクセスするための方法及びコンピュータプログラムプロダクトは、認証情報と結合される証明を使用する。1つの実施の形態において、本発明方法は、ユーザと関連するから識別要求及び認証情報(302)を含む証明要求(306)をユーザから受信するステップと;識別情報を確認する(308)ステップと;前記識別情報が確認される(308)とき、ユーザに証明(312)を発行するステップと;証明のために認証情報及び証明識別子(306)を前記認証サーバ(216)に送信するステップとを含む。1つの態様によれば、前記送信ステップは、前記認証情報及び証明識別子の組合わせを承認し、固有のユーザ識別名(312)を形成するステップと;認証情報に承認するステップと;固有のユーザ識別名(312)を認証サーバ(216)に送信するステップとを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は一般に、安全なクライアント−サーバ通信のためのシステム及び方法
、さらに詳しくは、認証及びユーザバイオメトリクスを使用する安全なクライア
ント−サーバ通信に関する。
【0002】
【発明の背景】
公衆通信回線例えばインターネット上における安全な電子通信を容易にするた
めに、電子取引のような応用例に関与する当事者は、お互いを認証することが必
要である。認証は、当事者の同一性を確認するプロセスである。1つの一般的な
認証技術は、デジタル認証の使用である。ユーザがセキュアサーバにアクセスす
るのを許容するデジタル認証の使用は、図1を参照して議論される。
【0003】 図1は、デジタル認証を使用する安全な通信に使用されるシステム100を表
す。図1を参照すると、ユーザ101は、クライアントコンピュータ102で実
行しているブラウザアプリケーション104を使用して、セキュアサーバ112
に安全に通信することを望む。通信は、インターネット110のような公衆通信
回線上で行われる。これらの電子通信を容易にするために、通信への各当事者(
すなわちセキュアサーバ112及びユーザ101)は、証明権限者114からデ
ジタル認証を得る。
【0004】 従来の方法によれば、エンティティは次の方法により認証を得る。エンティテ
ィは、エンティティを識別する識別情報と共に証明の要求を証明権限者に提出す
る。証明権限者は、識別情報を使用してエンティティの同一性を確認する。次に
、証明権限者は、証明(certificate)を発生させ、プライベート鍵
を使用して証明を承認し、この証明をエンティティに伝送する。エンティティの
認証を望む当事者は、エンティティから証明を得て、証明権限者の公開鍵を使用
して証明シグニチャーを確認する。
【0005】 安全な接続を確立するために、セキュアソケットレイア(SSL)プロトコル
を参照するメカニズムを使用して、デジタル証明は当事者間で交換される。この
メカニズムは、当事者間でデジタル証明の自動的な交換を許容する。
【0006】 当事者間の情報交換は、SSLプロトコル及びデジタル証明により益々安全に
なり、コンピュータ間のデータ転送は本質的に干渉される恐れがないことを可能
とする。しかしながら、固有のユーザ認証がSSLセッションの間に保証されな
いので、権限がない当事者は、未知の又は検知されない詐称者として人間対コン
ピュータセッションに参加することができる。従来のSSL技術は、取引におけ
るコンピュータの同一性を保証するに過ぎず、コンピュータのユーザの同一性は
保証しない。
【0007】 従来のSSLプロセスの他の不利な点は、証明権限者が証明の作成だけに関与
することである。証明権限者は、証明を使用する取引では関与しない。しかしな
がら、これらの取引からもはや有効でない証明を除外することは望ましい。証明
権限者は、無効証明を一覧にする証明取り消しリストを発行することによってこ
の問題について言及する。しかしながら、無効証明の使用を防ぐために、セキュ
アサーバは頻繁に各証明権限者によって発行される取り消しリストをチェックし
なければならない。これらのリストは非常に膨大であり、時間を浪費するプロセ
スである。さらに、一旦証明が無効にされると、対応している取り消しリストが
取り消しを反映するためにアップデートされる前に、長時間が経過するかもしれ
ない。これらの理由のために、取り消しリストは、不便で信頼できない。したが
って、セキュアサーバのオペレータは、このメカニズムを使用するのは気が進ま
ない。
【0008】
【課題を解決するための手段】
本発明は、認証情報を結合した証明を使用して安全なリソースにアクセスする
ための方法及びコンピュータプログラムプロダクトである。
【0009】 1つの実施の形態において、本発明方法は、ユーザと関連する識別情報及び認
証情報を含む証明要求をユーザから受信するステップと;前記識別情報を確認す
るステップと;前記識別情報が確認されるとき、ユーザに証明を発行するステッ
プと;証明のために前記認証情報及び証明識別子を認証サーバに送信するステッ
プとを含む。
【0010】 1つの態様によれば、前記送信するステップは、認証情報及び証明識別子の組
合わせを承認し、固有のユーザ識別名を形成するステップと;認証情報を承認す
るステップと;固有のユーザ識別名を認証サーバに送信するステップとを含む。
【0011】 1つの態様によれば、認証情報は、パスワード、スマートカード情報及びバイ
オメトリクス情報の少なくとも1つを含む。
【0012】 1つの態様によれば、バイオメトリクス情報は、ユーザの指紋、顔の走査、声
紋又は虹彩の少なくとも1つのを記述する情報を含む。
【0013】 1つの実施の形態において、本発明方法は、ユーザのための証明及びセキュア
サーバに対するユーザのアクセスの要求を受信するステップと;ユーザに関する
認証照会を認証サーバに送信するステップと;前記認証照会に応じて、ユーザが
認証サーバによって最後に認証された時から経過した時間を示すデルタを受信す
るステップと;前記デルタを予め決定された閾値と比較するステップと;予め決
定された閾値が前記デルタを越えるとき、アクセスを許可するステップとを含む
【0014】 1つの態様によれば、本発明はまた、前記デルタが予め決定された閾値を越え
るとき、アクセスを拒否するステップを含む。
【0015】 1つの実施の形態において、本発明方法は、ユーザに関連する証明を含む要求
をアクセスのためにセキュアサーバに送信するステップと;セキュアサーバがア
クセスを拒否するとき、証明及び認証情報を認証サーバに送信するステップと;
認証の指示を認証サーバから受信するとき、証明及び要求をセキュアサーバに再
び送信するステップとを含む。
【0016】 1つの実施の形態において、本発明方法は、ユーザを認証する要求をセキュア
サーバから受信するステップと;ユーザが認証サーバによって最後に認証された
時から経過した時間を示すデルタを決定するステップと;前記デルタをセキュア
サーバに送信するステップとを含む。
【0017】 1つの実施の形態において、本発明方法はまた、セキュアサーバへのアクセス
を拒否されたユーザから証明及び認証情報を受信するステップと;証明、受信し
た認証情報及び証明に関連する格納された認証情報に基づいてユーザを認証する
ステップと;ユーザが認証されるとき、前記デルタをリセットするステップとを
含む。
【0018】 本発明の種々の実施の形態における構成及び動作と同様に、本発明の他の特徴
及び利点は、添付の図面を参照して以下で詳細に記述される。図面において、同
一であるか機能的に類似した要素は、参照番号のように示す。さらに、参照番号
の最上位桁は、第1の参照番号が現れる図面を識別する。
【0019】
【発明の実施の形態】
図2は、本発明による安全な通信に使用されるシステム200を表す。このシ
ステムは、インターネットのような公衆通信回線210上で、ブラウザ204を
実行しているクライアント202及びセキュアサーバ212間で、安全な通信を
提供する。本発明は、クライアント202だけでなくユーザ201の認証をも保
証する。証明登録プロセスの一部として、ユーザは固有の認証情報を提出する。
この認証情報は、指紋リーダー208によって捕らえられるユーザの指紋を記述
するデータを含むことができる。このデータは、ここで「細部」(minuti
a)として参照される。「細部」を発生させるプロセスは、発明の名称が「Me
thod And Device For Reducing Smear I
n A Rolled Fingerprint Image」である米国特許
第5,748,766号、発明の名称が「Electro−Optic Pal
m Scanner System Employing A Non−Pla
nar Platen」である米国特許第5,528,355号に記載されてお
り、これらの特許は共に本願の譲受人に譲渡されており、これらの特許を参照し
て本願明細書に組み入れる。
【0020】 また、認証情報は、スマートカードリーダ206によって捕らえられるスマー
トカードを記述するデータを含むことができる。また、この認証情報は、ユーザ
201によって提供されるパスワードなどを含むことができる。
【0021】 証明権限者によって確認できるユーザ識別情報と共に、認証情報は証明権限者
に提出される。識別情報の例は、クレジットカード番号である。証明権限者は、
この情報と共に、このカードを発行したクレジットカード会社を確認することが
できる。
【0022】 証明権限者は、識別情報を確認し、ユーザ証明を生成し、証明に認証情報を結
合し、認証情報を格納し、ユーザ201に証明を返信する。次に、セキュアサー
バ212への各アクセス試行の間、セキュアサーバはユーザを認証するために認
証サーバ216と通信する。従って、各取引の間にユーザは認証される。
【0023】 証明権限者は、証明に認証情報を組み合わせることによってこれらを結合し、
組み合わせを承認して固有のユーザ識別名(UUI)を生成する。UUIは、証
明権限者から認証サーバに送信される。
【0024】 各取引の間、ユーザを認証する1つの利点は、無効な証明が直ちに検出でき、
セキュアサーバへのアクセスが拒否されることである。さらに、証明を無効にす
ることは、単純で即時に行われる。証明を無効にするために、対応するエントリ
は単純に認証サーバ216から除去される。
【0025】 認証サーバを使用する他の利点は、認証サーバが各取引に含まれるため、使用
料金は、取引基準毎に行われる。これとは対照的に、証明権限者は証明の期間に
おいて1回だけ関与し、従って、料金は証明基準毎に行われる。本発明の他の利
点は、認証プロセスにおいて認証情報の使用から生じる。認証情報は、「あなた
は何を持っていますか」、「あなたは誰ですか」、「あなたは何を知っています
か」を含む。「あなたは何を持っていますか」の例は、スマートカードである。
スマートカードは、ユーザに関する情報を格納する電子メモリを含むクレジット
カードサイズの電子デバイスであり、安全なエンティティにアクセスするために
使用できる。「あなたは誰ですか」の例は、バイオメトリクス情報である。バイ
オメトリクス情報は、ユーザの指紋、顔の走査、声紋、虹彩走査などを記述する
情報を含むことができる。例えば、ユーザの同一性を保証する際に、指紋は役に
立つバイオメトリクスである。「あなたは何を知っていますか」の例は、パスワ
ードである。セキュアサーバにアクセスするために要求される認証情報の集合は
、セキュアサーバによって使用されるセキュリティポリシーモジュールで具体化
することができる。証明を得るために要求される認証情報の集合は、証明権限者
によって使用されるセキュリティポリシーモジュールで具体化することができる
【0026】 本発明に独特な特徴は、証明権限者によるユーザ登録の時に証明及び認証情報
を結合することである。証明権限者は、登録の時点で証明及び認証情報を承認す
る。この結合プロセスは、証明及び認証情報が同じ個人が所有されていることを
保証する。
【0027】 現在、安全なサイトにアクセスするユーザを認証する最も一般的な方法は、ユ
ーザ名/パスワードの組合わせの使用を介して行われる。多くの安全なサイトは
、ユーザ名及びパスワードを選択する代わりに、任意にこれらを割り当てる。さ
らに、大部分の安全なサイトは、固有のユーザ名に強要する。これらの理由その
他のために、一般ユーザはユーザ名/パスワードの組合わせの多数の集合を覚え
ていなければならない。従って、多くのユーザは、彼らのユーザ名/パスワード
の組合わせを記録し、又は覚えやすい組み合わせ、従って、推測が容易な組み合
わせを選択することに頼る。従って、この方法は不便で不確かである。本発明は
、安全なサイトにアクセスするユーザのために便利で安全なアクセス方法を提供
する。
【0028】 安全なサービスにアクセスする1つの増加している一般的な方法は、「多機能
電話」を使用する電話による方法である。高度自動機能電話は、安全なサービス
例えば銀行や株取引にアクセスするためのウェブ装置として使用される、インタ
ーネットに接続される電話である。高度自動機能電話キーパッド上の英数字によ
るユーザ名/パスワードの組合わせにエンターすることは難しいので、大部分の
ユーザは数字パスワードに頼る。単なる数字のパスワードは、簡単に破られる。
このように、この方法もまた不確かであり、本発明の使用から多くの利益を得る
であろう。
【0029】 図3,4及び5は、本発明の実施の形態によるプロセスを表すフローチャート
である。これらの各フローチャートにおいて、時間は上から下に流れる。図3は
、本発明の一実施形態による証明登録プロセスを表すフローチャートである。
【0030】 図3を参照すると、ユーザ201は指を指紋リーダー208上に置くことによ
って指紋を提出する。指紋リーダー208は指紋を捕らえ、独自に指紋を記述し
ている情報を発生させる。この情報は、ここで「細部」(minutia)とし
て参照される。この細部は、302でブラウザに渡される。ユーザは、クライア
ント202に取り付けられるキーボード(図示しない)を使用して、識別情報を
入力する。
【0031】 ブラウザ204は、306で証明要求を証明権限者214に提出する。証明要
求は、細部及び識別情報を含む。証明権限者214は、308で従来の方法を使
用して識別情報を確認する。証明権限者214は、従来の方法により証明を発生
させ、310で証明をブラウザ204に送信する。証明権限者は、312で固有
のユーザ識別名(UUI)を生成し、これは、ユーザの証明のために細部及び証
明識別子を記述する。証明識別子は、証明シリアルナンバー及び証明権限者発行
人ネームのハッシュを発生させることによって発生させてもよい。
【0032】 1つの実施の形態において、証明権限者は細部及び証明識別子を結合し、証明
権限者の秘密キーを使用してこの結合を承認し、UUIを生成する。この秘密キ
ーは、310でブラウザ204に送信される証明を承認するために使用される秘
密キーと同一である。このプロセスは、証明及び細部の結合を生じる。この結合
は、証明もUUIも証明権限者のシグニチャーを無効にすることなく変更できな
いので、証明及び細部を同じ個人が所有していることを保証する。次に、証明権
限者は314でUUIを認証サーバ216に送信する。認証サーバは、UUIを
格納する。
【0033】 いくつかの点で、ユーザは、ユーザの証明に結合される認証情報を修正するこ
とが必要になってもよい。例えば、ユーザが指紋のために使用される指を傷つけ
た場合、ユーザは認証のために異なる指を使用することを望んでもよい。ユーザ
は、証明権限者に認証情報を修正するよう要求する。これに対応して、証明権限
者は認証サーバからユーザのUUIを得て、新しい指紋情報を使用してUUIを
アップデートする。次に、修正されたUUIは認証サーバに送信され、そこで修
正されたUUIは前のUUIを置き換える。
【0034】 図4は、発明の実施の形態により、ブラウザ204でセキュアサーバ212に
アクセスするプロセスを表すフローチャートである。ユーザコマンドに応じて、
ブラウザ204は、自己の証明及びセキュアサーバへのアクセス要求を402で
提出する。1つの実施の形態において、この送信はSSLによって取り扱われる
。アクセス要求を受信した後に、セキュアサーバ212は404で認証照会を認
証サーバ216に送信する。認証サーバ216は、現在時刻とユーザが認証サー
バによって最後に認証された時間との差を決定する。認証サーバ216は、この
差、すなわち「デルタ」をセキュアサーバに406で送信する。認証サーバ21
6でユーザ201を認証するプロセスは、図5を参照して以下で詳述する。
【0035】 セキュアサーバ212は、受信したデルタを予め決定された閾値と408で比
較する。例えば、オンラインブックセラーは、閾値を2時間として定めてもよい
。このように、ユーザが過去2時間以内に認証サーバによって認証された場合、
オンラインブックセラーはセキュアサーバにそのユーザがアクセスするのを許可
する。セキュアサーバは、予め決定された閾値を下げることによって、危険のレ
ベルを調整してもよい。例えば、より高いセキュリティが望ましい場合、閾値を
より低くする。もし受信されたデルタが閾値より小さい場合、アクセスがセキュ
アサーバに許可されることを示すメッセージは、410でブラウザに送信される
。この閾値の使用は、ユーザが各取引に対して認証サーバで認証する必要を排除
する。ユーザは、認証サーバで単に1回認証することができ、次に、セキュアサ
ーバがユーザに再び認証サーバで認証することを要求するまで、上記認証に基づ
いてセキュアサーバにアクセスすることができる。このメカニズムも、いずれか
のセキュアサーバにアクセスする前に、ユーザに少なくとも1回認証することを
強制する。
【0036】 図5は、本発明の実施によりアクセスが拒否されたとき、ブラウザがセキュア
サーバにアクセスするプロセスを表すフローチャートである。ユーザコマンドに
応じて、ブラウザ204は502でブラウザ自身の証明及びアクセス要求をセキ
ュアサーバに提出する。1つの実施の形態において、この送信は、SSLによっ
て取り扱われる。アクセス要求を受信した後、セキュアサーバ212は504で
認証照会を認証サーバ216に送信する。認証サーバ216は、506において
「デルタ」で応答する。デルタは、ユーザ201が認証サーバによって最後に認
証された時から経過した時間を記述する。
【0037】 セキュアサーバは、508でデルタ及び閾値を比較し、デルタが閾値より大き
いと決定する。したがって、セキュアサーバは、510でユーザにアクセスを拒
否する。メッセージ510に応じて、ブラウザ204はユーザに512で指紋を
入力することを促す。ユーザは、514で指紋リーダー208を使用して指紋を
入力し、指紋リーダー208は指紋を記述する細部を516でブラウザ516に
送信する。ブラウザは、520で認証要求を認証サーバに送信する。1つの実施
の形態において、送信はSSLのような安全な送信チャネルを介して行われ、S
SLは、安全な接続を確立するためにユーザ及び認証サーバ証明を使用する。認
証要求は、ユーザの証明及び細部を含む。
【0038】 認証サーバは、受信した証明に関連する格納された細部を受信した細部と比較
することによって、ユーザを認証する。格納された細部と受信した細部が一致す
る場合、認証サーバは522でユーザを認証し、現在時刻にユーザの認証タイム
スタンプをリセットする。認証サーバは、524で「認証済み」のメッセージを
送信することによって、ブラウザに認証を知らせる。
【0039】 認証サーバからの「認証済み」のメッセージに応じて、ブラウザは図4のアク
セスプロセスを繰り返す。便宜上、上記プロセスは、ここで繰り返される。
【0040】 ブラウザ204は、526でセキュアサーバにアクセスのためにユーザの証明
及び要求を提出する。アクセス要求を受信した後、セキュアサーバ212は52
8で認証照会を認証サーバ216に送信する。認証サーバ216は、530で「
デルタ」で応答する。デルタは、ユーザ201が認証サーバによって最後に認証
された時から経過した時間を記述する。
【0041】 セキュアサーバ212は、532で受信したデルタを予め決定された閾値と比
較する。受信したデルタが閾値より少ない場合、アクセスがセキュアサーバに許
可されることを示すメッセージが534でブラウザに送信される。他の実施の形
態において、アクセス試行の結果および/またはカレントユーザのデルタは、セ
キュアサーバ自身のキャッシュに格納される。この結果は、改善されたサーバ及
び認証サーバのパフォーマンスである。
【0042】 本発明は、ハードウェア、ソフトウェアまたはこれらの組合わせを使用して実
行されてもよく、コンピュータシステムまたは他の処理システムで実行されても
よい。実際、1つの実施の形態において、本発明はここで記述される機能を実行
できる1つ以上のコンピュータシステムに割り当てられる。典型的なコンピュー
タシステム600は、図6で示される。コンピュータシステム600は、1つ以
上のプロセッサ(例えばプロセッサ604)を含む。プロセッサ604は、コミ
ュニケーションバス606に接続される。種々のソフトウェアの実行は、この典
型的なコンピュータシステムに関して記述される。この記述を読んだ後、他のコ
ンピュータシステムおよび/またはコンピュータアーキテクチャを使用して本発
明をどのように実施するかは、関連する技術分野の当業者には明らかであろう。
【0043】 コンピュータシステム600もまた、主記憶装置608例えばランダムアクセ
スメモリー(RAM)を含み、補助記憶装置610を含むことができる。例えば
、補助記憶装置610はハードディスクドライブ612および/または、フロッ
ピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ
などを意味するリムーバブル記憶装置ドライブ614を含むことができる。リム
ーバブル記憶装置ドライブ614は、既知の方法でリムーバブルストレージユニ
ット618から読み出し及び/又は書き込みを行う。リムーバブルストレージユ
ニット618は、フロッピーディスク、磁気テープ、光ディスクなどを表し、リ
ムーバブル記憶装置ドライブ614によって読み出し及び書き込みが行われる。
認められているように、リムーバブルストレージユニット618はコンピュータ
で使用できる記憶媒体を含み、この記憶媒体はそこに格納されたコンピュータソ
フトウェアおよび/またはデータを有する。
【0044】 他の実施の形態において、補助記憶装置610は、コンピュータプログラムま
たは他の命令がコンピュータシステム600へロードされるのを可能とする他の
類似した装置を含んでもよい。このような装置は、例えばリムーバブルストレー
ジユニット622及びインターフェース620を含むことができる。このような
例は、プログラムカートリッジ及びカートリッジインターフェース(例えばビデ
オゲーム装置で見られる)、リムーバブルメモリーチップ(例えばEPROMま
たはPROM)及び関連するソケット、及びソフトウェア及びデータがリムーバ
ブルストレージユニット618からコンピュータシステム600に転送されるの
を可能とする他のリムーバブルストレージユニット622及びインターフェース
620を含む。
【0045】 コンピュータシステム600もまた、通信用インターフェース624を含むこ
とができる。通信用インターフェース624は、ソフトウェア及びデータがコン
ピュータシステム600及び外部デバイス間で転送されるのを可能とする。通信
用インターフェース624の例は、モデム、ネットワークインターフェース(例
えばイーサネット(登録商標)カード)、通信ポート、PCMCIAスロット及
びカードなどを含むことができる。通信用インターフェース624を通して転送
されるソフトウェア及びデータは信号の形態であり、この信号は、通信用インタ
ーフェース624によって受信できる電子的、磁気的、光学的その他の信号であ
り得る。これらの信号626は、チャネル628を通して通信用インターフェー
ス624に提供される。このチャネル628は、信号626を伝送し、ワイヤま
たはケーブル、光ファイバ、電話回線、携帯電話リンク、RFリンク及び他の通
信チャネルを使用して実行することができる。
【0046】 この書類において、「コンピュータプログラム記録媒体」及び「コンピュータ
使用可能な記録媒体」とは、例えばリムーバブル記憶装置618、ハードディス
クドライブ612にインストールされるハードディスク及び信号626と一般に
呼ばれる媒体である。これらのコンピュータプログラムプロダクトは、コンピュ
ータシステム600にソフトウェアを提供するための手段である。
【0047】 コンピュータプログラム(コンピュータ制御ロジックとも呼ばれる)は、主記
憶装置608および/または補助記憶装置610に格納される。コンピュータプ
ログラムはまた、通信用インターフェース624を通して受信することができる
。このようなコンピュータプログラムが実行されるとき、コンピュータシステム
600は、ここで議論されるような本発明の特徴を実行するのを可能にする。特
に、コンピュータプログラムが実行されるとき、プロセッサ604は本発明の特
徴を実行するのを可能にする。従って、このようなコンピュータプログラムは、
コンピュータシステム600の制御装置を表す。
【0048】 本発明がソフトウェアを使用して実行される実施の形態において、ソフトウェ
アはコンピュータプログラムプロダクトに格納されてもよく、リムーバブル記憶
装置ドライブ614、ハードディスク612または通信用インターフェース62
4を使用してコンピュータシステム600へロードされてもよい。プロセッサ6
04によって実行されるとき、制御ロジック(ソフトウェア)は、プロセッサ6
04がここで記述されるように本発明の機能を実行する。
【0049】 他の実施の形態において、本発明は、例えば、特定用途向けIC(ASIC)
のようなハードウェア構成機器を使用するハードウェアにおいて主に実行される
。ここで記述される機能を実施するハードウェアステートマシンの実施の形態は
、関連する技術分野の当業者には明らかであろう。さらに他の実施の形態におい
て、本発明はハードウェア及びソフトウェアの組合わせを使用して実行される。
【0050】 本発明の種々の実施の形態が上述されたが、これらは例示として示したもので
あり、限定するためではないことを理解されたい。本発明の実施は、証明が使用
される時及び使用される所でいつでも使用することができる。
【0051】 本発明の実施は、ユーザが安全なリソースにアクセスしようとするどんなネッ
トワークでも使用することができる。例えば、本発明の実施は、ローカルエリア
ネットワーク上でサーバにアクセスしようとするユーザを認証するために使用す
ることができる。ウィンドウズ2000(登録商標)及びノベルネットウェア(
登録商標)5.0は、証明のためにマッピングユーザカウントを支持する。他の
例において、本発明の実施の形態は、ロックされたドア、自動車イグニッション
または現金自動預払機(ATM)のようなハードウェアデバイスにアクセスしよ
うとするユーザを認証するために使用することができる。
【0052】 本発明の思想及び範囲から離れることなく形態及び詳細における種々の変更を
行うことができることは、関連する技術分野の当業者には明らかであろう。従っ
て、本発明は実施の形態の何れによっても制限されるべきではなく、請求の範囲
及び等価物に応じてのみ限定されるべきである。
【図面の簡単な説明】
【図1】 デジタル証明を使用する安全な通信に使用される従来のシステムを表す。
【図2】 本発明による安全な通信に使用されるシステムを表す。
【図3】 本発明の一実施形態による証明登録プロセスを表すフローチャートである。
【図4】 発明の一実施形態によるブラウザでセキュアサーバにアクセスするプロセスを
表すフローチャートである。
【図5】 発明の一実施形態により、アクセスが拒否されたとき、ブラウザでセキュアサ
ーバにアクセスするプロセスを表すフローチャートである。
【図6】 本発明を実行するためにプログラムすることができる典型的なコンピュータシ
ステムを表す。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 サージー, キシュリン アメリカ合衆国, カリフォルニア州, サン ラモン, カウントリー ブルック ループ 554 Fターム(参考) 5B035 AA14 BB09 BC01 CA29 5B085 AE03 AE12 AE25 AE26 AE27 BA06 BG02 5J104 AA07 EA03 KA16 KA17 KA18 KA19 MA01 NA05 PA07

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 ユーザと関連する識別情報及び認証情報を含む証明要求をユ
    ーザから受信するステップと; 前記識別情報を確認するステップと; 前記識別情報が確認されるとき、ユーザに証明を発行するステップと; 証明のために前記認証情報及び認証識別子を認証サーバに送信するステップ
    と を含む方法。
  2. 【請求項2】 前記送信するステップは、 前記認証情報及び証明識別子の組合わせを承認し、固有のユーザ識別名を形成
    するステップと; 前記認証情報を承認するステップと; 前記固有のユーザ識別名を認証サーバに送信するステップと を含む、請求項1に記載の方法。
  3. 【請求項3】 前記認証情報は、パスワード、スマートカード情報及びバイ
    オメトリクス情報の少なくとも1つを含む、請求項2に記載の方法。
  4. 【請求項4】 前記バイオメトリクス情報は、ユーザの指紋、顔の走査、声
    紋又は虹彩の少なくとも1つを記述する情報を含む、請求項3に記載の方法。
  5. 【請求項5】 セキュアサーバを使用する方法であって、 ユーザのための証明及びセキュアサーバに対するユーザのアクセスの要求を受
    信するステップと; ユーザに関する認証照会を認証サーバに送信するステップと; 前記認証照会に応じて、ユーザが認証サーバによって最後に認証された時から
    経過した時間を示すデルタを受信するステップと; 前記デルタを予め決定された閾値と比較するステップと; 予め決定された閾値が前記デルタを越えるとき、アクセスを許可するステップ
    と を含む方法。
  6. 【請求項6】 前記デルタが予め決定された閾値を越えるとき、アクセスを
    拒否するステップをさらに含む、請求項5に記載の方法。
  7. 【請求項7】 ユーザに関連する証明を含む要求をアクセスのためにセキュ
    アサーバに送信するステップと; 前記セキュアサーバがアクセスを拒否するとき、証明及び認証情報を認証サー
    バに送信するステップと; 認証の指示を認証サーバから受信するとき、再び前記証明及び要求をセキュア
    サーバに送信するステップと を含む方法。
  8. 【請求項8】 認証サーバを使用する方法であって、 セキュアサーバからユーザを認証する要求を受信するステップと; ユーザが認証サーバによって最後に認証された時から経過した時間を示すデル
    タを決定するステップと; 前記デルタをセキュアサーバに送信するステップと を含む方法。
  9. 【請求項9】 セキュアサーバにアクセスを拒否されたユーザから認証情報
    を受信するステップと; 証明、受信した認証情報及び認証に関連する格納された認証情報に基づいてユ
    ーザを認証するステップと; ユーザが認証されるとき、前記デルタをリセットするステップと を含む方法。
  10. 【請求項10】 コンピュータで使用可能な媒体を含み、この媒体で具体化
    されるコンピュータ読み取り可能なプログラムコード手段を含むコンピュータプ
    ログラムプロダクトであって、前記コンピュータ読取り可能なプログラムコード
    手段は、 ユーザに関連する識別情報及び認証情報を含む認証要求をコンピュータにユー
    ザから受信させるコンピュータ読取り可能なプログラムコード手段と; コンピュータに識別情報を確認させるコンピュータ読取り可能なプログラムコ
    ード手段と; 識別情報が確認されるとき、コンピュータでユーザに認証を発行させるコンピ
    ュータ読取り可能なプログラムコード手段と; 認証のために認証情報及び認証識別子をコンピュータで認証サーバに送信させ
    るコンピュータ読取り可能なプログラムコード手段と を含むコンピュータプログラムプロダクト。
  11. 【請求項11】 コンピュータに送信ステップを行わせるコンピュータ読取
    り可能なプログラムコード手段は、 固有のユーザ識別名を形成するためにコンピュータで認証情報及び認証識別子
    の組合わせを承認させるコンピュータ読取り可能なプログラムコード手段と; コンピュータで認証情報に承認させるコンピュータ読取り可能なプログラムコ
    ード手段と; コンピュータで固有のユーザ識別名を認証サーバに送信させるコンピュータ読
    取り可能なプログラムコード手段と を含む、請求項10に記載のコンピュータプログラムプロダクト。
  12. 【請求項12】 前記認証情報は、パスワード、スマートカード情報及びバ
    イオメトリクス情報のうちの少なくとも1つを含む、請求項11に記載のコンピ
    ュータプログラムプロダクト。
  13. 【請求項13】 前記バイオメトリクス情報は、ユーザの指紋、顔の走査、
    声紋又は虹彩の少なくとも1つを記述する情報を含む、請求項12に記載のコン
    ピュータプログラムプロダクト。
  14. 【請求項14】 セキュアサーバで使用されるコンピュータプログラムプロ
    ダクトであって、前記コンピュータプログラムプロダクトは、コンピュータで使
    用可能な媒体を含み、この媒体で具体化されるコンピュータ読取り可能なプログ
    ラムコード手段を有し、前記コンピュータ読取り可能なプログラムコード手段は
    、 ユーザのための認証及びユーザのためにセキュアサーバにアクセスする要求を
    コンピュータに受信させるコンピュータ読取り可能なプログラムコード手段と; ユーザに関連する認証照会をコンピュータで認証サーバに送信させるコンピュ
    ータ読取り可能なプログラムコード手段と; 認証照会に応じて、ユーザが認証サーバによって最後に認証された時から経過
    した時間を示すデルタをコンピュータに受信させるコンピュータ読取り可能なプ
    ログラムコード手段と; 前記デルタを予め決定された閾値とコンピュータに比較させるコンピュータ読
    取り可能なプログラムコード手段と; 予め決定された閾値が前記デルタを越えるとき、コンピュータにアクセスを許
    可させるコンピュータ読取り可能なプログラムコード手段と を含む、コンピュータプログラムプロダクト。
  15. 【請求項15】 前記デルタが予め決定された閾値を越えるとき、コンピュ
    ータにアクセスを拒否させるコンピュータ読取り可能なプログラムコード手段を
    さらに含む、請求項14に記載のコンピュータプログラムプロダクト。
  16. 【請求項16】 コンピュータプログラムプロダクトであって、前記コンピ
    ュータプログラムプロダクトは、コンピュータで使用可能な媒体を含み、この媒
    体で具体化されるコンピュータ読取り可能なプログラムコード手段を有し、前記
    コンピュータ読取り可能なプログラムコード手段は、 ユーザに関連する認証を含む要求をアクセスのためにコンピュータにセキュア
    サーバに送信させるコンピュータ読取り可能なプログラムコード手段と; 前記セキュアサーバがアクセスを拒否するとき、コンピュータに認証情報を認
    証サーバに送信させるコンピュータ読取り可能なプログラムコード手段と; 認証の指示が認証サーバから受信されるとき、コンピュータに再び認証及び要
    求をセキュアサーバに送信させるコンピュータ読取り可能なプログラムコード手
    段と を含む、コンピュータプログラムプロダクト。
  17. 【請求項17】 認証サーバで使用されるコンピュータプログラムプロダク
    トであって、前記コンピュータプログラムプロダクトは、コンピュータで使用可
    能な媒体を含み、この媒体で具体化されるコンピュータ読取り可能なプログラム
    コード手段を有し、前記コンピュータ読取り可能なプログラムコード手段は、 セキュアサーバからユーザを認証する要求をコンピュータに受信させるコンピ
    ュータ読取り可能なプログラムコード手段と; ユーザが認証サーバによって最後に認証された時から経過した時間を示すデル
    タを決定するステップと; コンピュータに前記デルタをセキュアサーバに送信させるコンピュータ読取り
    可能なプログラムコード手段と を含む、コンピュータプログラムプロダクト。
  18. 【請求項18】 セキュアサーバへのアクセスを拒否されたユーザから、コ
    ンピュータに認証情報を受信させるコンピュータ読取り可能なプログラムコード
    手段と; 認証、受信した認証情報及び認証と関連する格納された認証情報に基づいて、
    コンピュータにユーザを認証させるコンピュータ読取り可能なプログラムコード
    手段と; ユーザが認証されるとき、コンピュータに前記デルタをリセットさせるコンピ
    ュータ読取り可能なプログラムコード手段と を含む、請求項17に記載のコンピュータプログラムプロダクト。
JP2001545966A 1999-12-15 2000-12-15 認証情報と結合した証明を使用する安全なリソースへのアクセス Pending JP2003524234A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/464,214 US6636975B1 (en) 1999-12-15 1999-12-15 Accessing a secure resource using certificates bound with authentication information
US09/464,214 1999-12-15
PCT/US2000/034178 WO2001044941A1 (en) 1999-12-15 2000-12-15 Accessing a secure resource using certificates bound with authentication information

Publications (1)

Publication Number Publication Date
JP2003524234A true JP2003524234A (ja) 2003-08-12

Family

ID=23842991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001545966A Pending JP2003524234A (ja) 1999-12-15 2000-12-15 認証情報と結合した証明を使用する安全なリソースへのアクセス

Country Status (5)

Country Link
US (1) US6636975B1 (ja)
EP (1) EP1247183A1 (ja)
JP (1) JP2003524234A (ja)
AU (1) AU3075001A (ja)
WO (1) WO2001044941A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021145870A1 (en) * 2020-01-15 2021-07-22 Hewlett-Packard Development Company, L.P. Authentication system

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6816900B1 (en) 2000-01-04 2004-11-09 Microsoft Corporation Updating trusted root certificates on a client computer
US6976271B1 (en) * 2000-01-06 2005-12-13 International Business Machines Corporation Method and system for retrieving an anti-virus signature from one or a plurality of virus-free certificate authorities
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7275155B1 (en) * 2000-09-01 2007-09-25 Northrop Grumman Corporation Chain of trust processing
DE10048731A1 (de) * 2000-09-29 2002-04-11 Deutsche Telekom Ag Abrechnungsverfahren unter Nutzung von SSL/TLS
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
US7174368B2 (en) * 2001-03-27 2007-02-06 Xante Corporation Encrypted e-mail reader and responder system, method, and computer program product
US7237257B1 (en) * 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7350078B1 (en) * 2001-04-26 2008-03-25 Gary Odom User selection of computer login
JP2003114617A (ja) * 2001-10-03 2003-04-18 Systemfrontier Co Ltd 音声による認証システム及び音声による認証方法
GB2384331A (en) 2002-01-19 2003-07-23 Hewlett Packard Co Access control using credentials
JP2003256593A (ja) * 2002-03-01 2003-09-12 Nec Corp ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法
US7240194B2 (en) 2002-03-22 2007-07-03 Microsoft Corporation Systems and methods for distributing trusted certification authorities
JP4193414B2 (ja) * 2002-05-21 2008-12-10 ソニー株式会社 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム
US20030233542A1 (en) * 2002-06-18 2003-12-18 Benaloh Josh D. Selectively disclosable digital certificates
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
US20040133774A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for dynamic data security operations
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
US20040133520A1 (en) * 2003-01-07 2004-07-08 Callas Jonathan D. System and method for secure and transparent electronic communication
US7512807B2 (en) * 2003-02-25 2009-03-31 Activcard Ireland, Limited Method and apparatus for biometric verification with data packet transmission prioritization
US7492928B2 (en) * 2003-02-25 2009-02-17 Activcard Ireland Limited Method and apparatus for biometric verification with data packet transmission prioritization
JP4449584B2 (ja) * 2004-06-01 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US20060059346A1 (en) * 2004-09-14 2006-03-16 Andrew Sherman Authentication with expiring binding digital certificates
US7752671B2 (en) 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
WO2006039771A1 (en) * 2004-10-12 2006-04-20 Bce Inc. System and method for access control
CN101084516A (zh) * 2004-10-26 2007-12-05 可口可乐公司 交易系统和方法
EP1765012A1 (fr) * 2005-09-14 2007-03-21 Nagravision S.A. Méthode de vérification d'un dispositif cible relié à un dispositif maître
US7992203B2 (en) 2006-05-24 2011-08-02 Red Hat, Inc. Methods and systems for secure shared smartcard access
US7822209B2 (en) 2006-06-06 2010-10-26 Red Hat, Inc. Methods and systems for key recovery for a token
US8098829B2 (en) 2006-06-06 2012-01-17 Red Hat, Inc. Methods and systems for secure key delivery
US8495380B2 (en) 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8180741B2 (en) 2006-06-06 2012-05-15 Red Hat, Inc. Methods and systems for providing data objects on a token
US8332637B2 (en) 2006-06-06 2012-12-11 Red Hat, Inc. Methods and systems for nonce generation in a token
US8364952B2 (en) 2006-06-06 2013-01-29 Red Hat, Inc. Methods and system for a key recovery plan
US8412927B2 (en) 2006-06-07 2013-04-02 Red Hat, Inc. Profile framework for token processing system
US9769158B2 (en) 2006-06-07 2017-09-19 Red Hat, Inc. Guided enrollment and login for token users
US8589695B2 (en) 2006-06-07 2013-11-19 Red Hat, Inc. Methods and systems for entropy collection for server-side key generation
US8099765B2 (en) 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
US8707024B2 (en) 2006-06-07 2014-04-22 Red Hat, Inc. Methods and systems for managing identity management security domains
US8787566B2 (en) 2006-08-23 2014-07-22 Red Hat, Inc. Strong encryption
US8806219B2 (en) 2006-08-23 2014-08-12 Red Hat, Inc. Time-based function back-off
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
US8356342B2 (en) 2006-08-31 2013-01-15 Red Hat, Inc. Method and system for issuing a kill sequence for a token
US8074265B2 (en) 2006-08-31 2011-12-06 Red Hat, Inc. Methods and systems for verifying a location factor associated with a token
US9038154B2 (en) 2006-08-31 2015-05-19 Red Hat, Inc. Token Registration
US8977844B2 (en) 2006-08-31 2015-03-10 Red Hat, Inc. Smartcard formation with authentication keys
US8693690B2 (en) 2006-12-04 2014-04-08 Red Hat, Inc. Organizing an extensible table for storing cryptographic objects
US8813243B2 (en) 2007-02-02 2014-08-19 Red Hat, Inc. Reducing a size of a security-related data object stored on a token
US8984280B2 (en) * 2007-02-16 2015-03-17 Tibco Software Inc. Systems and methods for automating certification authority practices
US8832453B2 (en) 2007-02-28 2014-09-09 Red Hat, Inc. Token recycling
US8639940B2 (en) 2007-02-28 2014-01-28 Red Hat, Inc. Methods and systems for assigning roles on a token
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20090037729A1 (en) * 2007-08-03 2009-02-05 Lawrence Smith Authentication factors with public-key infrastructure
US8341433B2 (en) * 2008-01-04 2012-12-25 Dell Products L.P. Method and system for managing the power consumption of an information handling system
US8621561B2 (en) * 2008-01-04 2013-12-31 Microsoft Corporation Selective authorization based on authentication input attributes
DE602008002891D1 (de) * 2008-02-11 2010-11-18 Nagravision Sa Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff
US10146926B2 (en) * 2008-07-18 2018-12-04 Microsoft Technology Licensing, Llc Differentiated authentication for compartmentalized computing resources
JP4650556B2 (ja) * 2008-10-31 2011-03-16 ブラザー工業株式会社 ネットワーク装置
US20110191247A1 (en) * 2010-01-29 2011-08-04 Ben Dominguez Authentication framework extension to verify identification information
US20120116918A1 (en) * 2010-11-10 2012-05-10 Precise Biometrics Ab Secure payment mechanism
EP2727329B1 (en) 2011-07-01 2017-08-23 Nagravision S.A. A method for playing repeatable events on a media player
US20130159195A1 (en) * 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
WO2015128895A1 (ja) * 2014-02-26 2015-09-03 三菱電機株式会社 証明書管理装置、及び証明書管理方法
US9450947B2 (en) 2014-05-20 2016-09-20 Motorola Solutions, Inc. Apparatus and method for securing a debugging session
US9882727B1 (en) 2015-10-02 2018-01-30 Digicert, Inc. Partitioning certificate revocation lists
US12088737B2 (en) * 2020-07-02 2024-09-10 EMC IP Holding Company LLC Method to establish an application level SSL certificate hierarchy between master node and capacity nodes based on hardware level certificate hierarchy

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269183A (ja) * 1997-03-27 1998-10-09 Oki Electric Ind Co Ltd 自動取引装置および自動取引装置システムおよびアイリスパターン登録装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
JP3361661B2 (ja) * 1995-09-08 2003-01-07 株式会社キャディックス ネットワーク上の認証方法
JPH0981519A (ja) * 1995-09-08 1997-03-28 Kiyadeitsukusu:Kk ネットワーク上の認証方法
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
US6035402A (en) * 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6189103B1 (en) * 1998-07-21 2001-02-13 Novell, Inc. Authority delegation with secure operating system queues
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
DK1175749T3 (da) * 1999-04-22 2005-10-24 Veridicom Inc Biometrisk autentificering med höj sikkerhed ved anvendelse af offentlignögle/privatnöglekrypteringspar
US6356937B1 (en) * 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269183A (ja) * 1997-03-27 1998-10-09 Oki Electric Ind Co Ltd 自動取引装置および自動取引装置システムおよびアイリスパターン登録装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021145870A1 (en) * 2020-01-15 2021-07-22 Hewlett-Packard Development Company, L.P. Authentication system

Also Published As

Publication number Publication date
US6636975B1 (en) 2003-10-21
AU3075001A (en) 2001-06-25
EP1247183A1 (en) 2002-10-09
WO2001044941A1 (en) 2001-06-21

Similar Documents

Publication Publication Date Title
US6636975B1 (en) Accessing a secure resource using certificates bound with authentication information
EP2491673B1 (en) Authentication using cloud authentication
KR101534890B1 (ko) 신뢰된 장치별 인증
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US8220063B2 (en) Biometric authentication for remote initiation of actions and services
KR101459802B1 (ko) 암호화 증명의 재검증에 기반을 둔 인증 위임
US12058262B2 (en) Software credential token process, software, and device
US20090037729A1 (en) Authentication factors with public-key infrastructure
US9730001B2 (en) Proximity based authentication using bluetooth
JP2010505286A (ja) バイオメトリック証明書確認フレームワーク
JP2003534589A (ja) 認証システム及び方法
WO2008034090A1 (en) Method and system for one time password based authentication and integrated remote access
CN101160783A (zh) 一种安全认证系统及方法
WO2008156772A1 (en) Token-based system and method for secure authentication to a service provider
US9853971B2 (en) Proximity based authentication using bluetooth
EP3485600B1 (en) Method for providing secure digital signatures
CN113826095A (zh) 单击登录过程
JP2007058455A (ja) アクセス管理システム、および、アクセス管理方法
US6611916B1 (en) Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment
US20090327704A1 (en) Strong authentication to a network
JP2002073556A (ja) 認証システム
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
EP1959607B1 (en) A method and system for authenticating the identity
WO2023219086A1 (ja) オンライン認証技術
JP2024118884A (ja) サーバシステム及び不正ユーザ検知方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705