JP2003524234A - 認証情報と結合した証明を使用する安全なリソースへのアクセス - Google Patents
認証情報と結合した証明を使用する安全なリソースへのアクセスInfo
- Publication number
- JP2003524234A JP2003524234A JP2001545966A JP2001545966A JP2003524234A JP 2003524234 A JP2003524234 A JP 2003524234A JP 2001545966 A JP2001545966 A JP 2001545966A JP 2001545966 A JP2001545966 A JP 2001545966A JP 2003524234 A JP2003524234 A JP 2003524234A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- authentication
- user
- code means
- program code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000004590 computer program Methods 0.000 claims abstract description 26
- 230000004044 response Effects 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 18
- 230000008901 benefit Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
(57)【要約】
安全なリソースにアクセスするための方法及びコンピュータプログラムプロダクトは、認証情報と結合される証明を使用する。1つの実施の形態において、本発明方法は、ユーザと関連するから識別要求及び認証情報(302)を含む証明要求(306)をユーザから受信するステップと;識別情報を確認する(308)ステップと;前記識別情報が確認される(308)とき、ユーザに証明(312)を発行するステップと;証明のために認証情報及び証明識別子(306)を前記認証サーバ(216)に送信するステップとを含む。1つの態様によれば、前記送信ステップは、前記認証情報及び証明識別子の組合わせを承認し、固有のユーザ識別名(312)を形成するステップと;認証情報に承認するステップと;固有のユーザ識別名(312)を認証サーバ(216)に送信するステップとを含む。
Description
【0001】
本発明は一般に、安全なクライアント−サーバ通信のためのシステム及び方法
、さらに詳しくは、認証及びユーザバイオメトリクスを使用する安全なクライア
ント−サーバ通信に関する。
、さらに詳しくは、認証及びユーザバイオメトリクスを使用する安全なクライア
ント−サーバ通信に関する。
【0002】
公衆通信回線例えばインターネット上における安全な電子通信を容易にするた
めに、電子取引のような応用例に関与する当事者は、お互いを認証することが必
要である。認証は、当事者の同一性を確認するプロセスである。1つの一般的な
認証技術は、デジタル認証の使用である。ユーザがセキュアサーバにアクセスす
るのを許容するデジタル認証の使用は、図1を参照して議論される。
めに、電子取引のような応用例に関与する当事者は、お互いを認証することが必
要である。認証は、当事者の同一性を確認するプロセスである。1つの一般的な
認証技術は、デジタル認証の使用である。ユーザがセキュアサーバにアクセスす
るのを許容するデジタル認証の使用は、図1を参照して議論される。
【0003】
図1は、デジタル認証を使用する安全な通信に使用されるシステム100を表
す。図1を参照すると、ユーザ101は、クライアントコンピュータ102で実
行しているブラウザアプリケーション104を使用して、セキュアサーバ112
に安全に通信することを望む。通信は、インターネット110のような公衆通信
回線上で行われる。これらの電子通信を容易にするために、通信への各当事者(
すなわちセキュアサーバ112及びユーザ101)は、証明権限者114からデ
ジタル認証を得る。
す。図1を参照すると、ユーザ101は、クライアントコンピュータ102で実
行しているブラウザアプリケーション104を使用して、セキュアサーバ112
に安全に通信することを望む。通信は、インターネット110のような公衆通信
回線上で行われる。これらの電子通信を容易にするために、通信への各当事者(
すなわちセキュアサーバ112及びユーザ101)は、証明権限者114からデ
ジタル認証を得る。
【0004】
従来の方法によれば、エンティティは次の方法により認証を得る。エンティテ
ィは、エンティティを識別する識別情報と共に証明の要求を証明権限者に提出す
る。証明権限者は、識別情報を使用してエンティティの同一性を確認する。次に
、証明権限者は、証明(certificate)を発生させ、プライベート鍵
を使用して証明を承認し、この証明をエンティティに伝送する。エンティティの
認証を望む当事者は、エンティティから証明を得て、証明権限者の公開鍵を使用
して証明シグニチャーを確認する。
ィは、エンティティを識別する識別情報と共に証明の要求を証明権限者に提出す
る。証明権限者は、識別情報を使用してエンティティの同一性を確認する。次に
、証明権限者は、証明(certificate)を発生させ、プライベート鍵
を使用して証明を承認し、この証明をエンティティに伝送する。エンティティの
認証を望む当事者は、エンティティから証明を得て、証明権限者の公開鍵を使用
して証明シグニチャーを確認する。
【0005】
安全な接続を確立するために、セキュアソケットレイア(SSL)プロトコル
を参照するメカニズムを使用して、デジタル証明は当事者間で交換される。この
メカニズムは、当事者間でデジタル証明の自動的な交換を許容する。
を参照するメカニズムを使用して、デジタル証明は当事者間で交換される。この
メカニズムは、当事者間でデジタル証明の自動的な交換を許容する。
【0006】
当事者間の情報交換は、SSLプロトコル及びデジタル証明により益々安全に
なり、コンピュータ間のデータ転送は本質的に干渉される恐れがないことを可能
とする。しかしながら、固有のユーザ認証がSSLセッションの間に保証されな
いので、権限がない当事者は、未知の又は検知されない詐称者として人間対コン
ピュータセッションに参加することができる。従来のSSL技術は、取引におけ
るコンピュータの同一性を保証するに過ぎず、コンピュータのユーザの同一性は
保証しない。
なり、コンピュータ間のデータ転送は本質的に干渉される恐れがないことを可能
とする。しかしながら、固有のユーザ認証がSSLセッションの間に保証されな
いので、権限がない当事者は、未知の又は検知されない詐称者として人間対コン
ピュータセッションに参加することができる。従来のSSL技術は、取引におけ
るコンピュータの同一性を保証するに過ぎず、コンピュータのユーザの同一性は
保証しない。
【0007】
従来のSSLプロセスの他の不利な点は、証明権限者が証明の作成だけに関与
することである。証明権限者は、証明を使用する取引では関与しない。しかしな
がら、これらの取引からもはや有効でない証明を除外することは望ましい。証明
権限者は、無効証明を一覧にする証明取り消しリストを発行することによってこ
の問題について言及する。しかしながら、無効証明の使用を防ぐために、セキュ
アサーバは頻繁に各証明権限者によって発行される取り消しリストをチェックし
なければならない。これらのリストは非常に膨大であり、時間を浪費するプロセ
スである。さらに、一旦証明が無効にされると、対応している取り消しリストが
取り消しを反映するためにアップデートされる前に、長時間が経過するかもしれ
ない。これらの理由のために、取り消しリストは、不便で信頼できない。したが
って、セキュアサーバのオペレータは、このメカニズムを使用するのは気が進ま
ない。
することである。証明権限者は、証明を使用する取引では関与しない。しかしな
がら、これらの取引からもはや有効でない証明を除外することは望ましい。証明
権限者は、無効証明を一覧にする証明取り消しリストを発行することによってこ
の問題について言及する。しかしながら、無効証明の使用を防ぐために、セキュ
アサーバは頻繁に各証明権限者によって発行される取り消しリストをチェックし
なければならない。これらのリストは非常に膨大であり、時間を浪費するプロセ
スである。さらに、一旦証明が無効にされると、対応している取り消しリストが
取り消しを反映するためにアップデートされる前に、長時間が経過するかもしれ
ない。これらの理由のために、取り消しリストは、不便で信頼できない。したが
って、セキュアサーバのオペレータは、このメカニズムを使用するのは気が進ま
ない。
【0008】
本発明は、認証情報を結合した証明を使用して安全なリソースにアクセスする
ための方法及びコンピュータプログラムプロダクトである。
ための方法及びコンピュータプログラムプロダクトである。
【0009】
1つの実施の形態において、本発明方法は、ユーザと関連する識別情報及び認
証情報を含む証明要求をユーザから受信するステップと;前記識別情報を確認す
るステップと;前記識別情報が確認されるとき、ユーザに証明を発行するステッ
プと;証明のために前記認証情報及び証明識別子を認証サーバに送信するステッ
プとを含む。
証情報を含む証明要求をユーザから受信するステップと;前記識別情報を確認す
るステップと;前記識別情報が確認されるとき、ユーザに証明を発行するステッ
プと;証明のために前記認証情報及び証明識別子を認証サーバに送信するステッ
プとを含む。
【0010】
1つの態様によれば、前記送信するステップは、認証情報及び証明識別子の組
合わせを承認し、固有のユーザ識別名を形成するステップと;認証情報を承認す
るステップと;固有のユーザ識別名を認証サーバに送信するステップとを含む。
合わせを承認し、固有のユーザ識別名を形成するステップと;認証情報を承認す
るステップと;固有のユーザ識別名を認証サーバに送信するステップとを含む。
【0011】
1つの態様によれば、認証情報は、パスワード、スマートカード情報及びバイ
オメトリクス情報の少なくとも1つを含む。
オメトリクス情報の少なくとも1つを含む。
【0012】
1つの態様によれば、バイオメトリクス情報は、ユーザの指紋、顔の走査、声
紋又は虹彩の少なくとも1つのを記述する情報を含む。
紋又は虹彩の少なくとも1つのを記述する情報を含む。
【0013】
1つの実施の形態において、本発明方法は、ユーザのための証明及びセキュア
サーバに対するユーザのアクセスの要求を受信するステップと;ユーザに関する
認証照会を認証サーバに送信するステップと;前記認証照会に応じて、ユーザが
認証サーバによって最後に認証された時から経過した時間を示すデルタを受信す
るステップと;前記デルタを予め決定された閾値と比較するステップと;予め決
定された閾値が前記デルタを越えるとき、アクセスを許可するステップとを含む
。
サーバに対するユーザのアクセスの要求を受信するステップと;ユーザに関する
認証照会を認証サーバに送信するステップと;前記認証照会に応じて、ユーザが
認証サーバによって最後に認証された時から経過した時間を示すデルタを受信す
るステップと;前記デルタを予め決定された閾値と比較するステップと;予め決
定された閾値が前記デルタを越えるとき、アクセスを許可するステップとを含む
。
【0014】
1つの態様によれば、本発明はまた、前記デルタが予め決定された閾値を越え
るとき、アクセスを拒否するステップを含む。
るとき、アクセスを拒否するステップを含む。
【0015】
1つの実施の形態において、本発明方法は、ユーザに関連する証明を含む要求
をアクセスのためにセキュアサーバに送信するステップと;セキュアサーバがア
クセスを拒否するとき、証明及び認証情報を認証サーバに送信するステップと;
認証の指示を認証サーバから受信するとき、証明及び要求をセキュアサーバに再
び送信するステップとを含む。
をアクセスのためにセキュアサーバに送信するステップと;セキュアサーバがア
クセスを拒否するとき、証明及び認証情報を認証サーバに送信するステップと;
認証の指示を認証サーバから受信するとき、証明及び要求をセキュアサーバに再
び送信するステップとを含む。
【0016】
1つの実施の形態において、本発明方法は、ユーザを認証する要求をセキュア
サーバから受信するステップと;ユーザが認証サーバによって最後に認証された
時から経過した時間を示すデルタを決定するステップと;前記デルタをセキュア
サーバに送信するステップとを含む。
サーバから受信するステップと;ユーザが認証サーバによって最後に認証された
時から経過した時間を示すデルタを決定するステップと;前記デルタをセキュア
サーバに送信するステップとを含む。
【0017】
1つの実施の形態において、本発明方法はまた、セキュアサーバへのアクセス
を拒否されたユーザから証明及び認証情報を受信するステップと;証明、受信し
た認証情報及び証明に関連する格納された認証情報に基づいてユーザを認証する
ステップと;ユーザが認証されるとき、前記デルタをリセットするステップとを
含む。
を拒否されたユーザから証明及び認証情報を受信するステップと;証明、受信し
た認証情報及び証明に関連する格納された認証情報に基づいてユーザを認証する
ステップと;ユーザが認証されるとき、前記デルタをリセットするステップとを
含む。
【0018】
本発明の種々の実施の形態における構成及び動作と同様に、本発明の他の特徴
及び利点は、添付の図面を参照して以下で詳細に記述される。図面において、同
一であるか機能的に類似した要素は、参照番号のように示す。さらに、参照番号
の最上位桁は、第1の参照番号が現れる図面を識別する。
及び利点は、添付の図面を参照して以下で詳細に記述される。図面において、同
一であるか機能的に類似した要素は、参照番号のように示す。さらに、参照番号
の最上位桁は、第1の参照番号が現れる図面を識別する。
【0019】
図2は、本発明による安全な通信に使用されるシステム200を表す。このシ
ステムは、インターネットのような公衆通信回線210上で、ブラウザ204を
実行しているクライアント202及びセキュアサーバ212間で、安全な通信を
提供する。本発明は、クライアント202だけでなくユーザ201の認証をも保
証する。証明登録プロセスの一部として、ユーザは固有の認証情報を提出する。
この認証情報は、指紋リーダー208によって捕らえられるユーザの指紋を記述
するデータを含むことができる。このデータは、ここで「細部」(minuti
a)として参照される。「細部」を発生させるプロセスは、発明の名称が「Me
thod And Device For Reducing Smear I
n A Rolled Fingerprint Image」である米国特許
第5,748,766号、発明の名称が「Electro−Optic Pal
m Scanner System Employing A Non−Pla
nar Platen」である米国特許第5,528,355号に記載されてお
り、これらの特許は共に本願の譲受人に譲渡されており、これらの特許を参照し
て本願明細書に組み入れる。
ステムは、インターネットのような公衆通信回線210上で、ブラウザ204を
実行しているクライアント202及びセキュアサーバ212間で、安全な通信を
提供する。本発明は、クライアント202だけでなくユーザ201の認証をも保
証する。証明登録プロセスの一部として、ユーザは固有の認証情報を提出する。
この認証情報は、指紋リーダー208によって捕らえられるユーザの指紋を記述
するデータを含むことができる。このデータは、ここで「細部」(minuti
a)として参照される。「細部」を発生させるプロセスは、発明の名称が「Me
thod And Device For Reducing Smear I
n A Rolled Fingerprint Image」である米国特許
第5,748,766号、発明の名称が「Electro−Optic Pal
m Scanner System Employing A Non−Pla
nar Platen」である米国特許第5,528,355号に記載されてお
り、これらの特許は共に本願の譲受人に譲渡されており、これらの特許を参照し
て本願明細書に組み入れる。
【0020】
また、認証情報は、スマートカードリーダ206によって捕らえられるスマー
トカードを記述するデータを含むことができる。また、この認証情報は、ユーザ
201によって提供されるパスワードなどを含むことができる。
トカードを記述するデータを含むことができる。また、この認証情報は、ユーザ
201によって提供されるパスワードなどを含むことができる。
【0021】
証明権限者によって確認できるユーザ識別情報と共に、認証情報は証明権限者
に提出される。識別情報の例は、クレジットカード番号である。証明権限者は、
この情報と共に、このカードを発行したクレジットカード会社を確認することが
できる。
に提出される。識別情報の例は、クレジットカード番号である。証明権限者は、
この情報と共に、このカードを発行したクレジットカード会社を確認することが
できる。
【0022】
証明権限者は、識別情報を確認し、ユーザ証明を生成し、証明に認証情報を結
合し、認証情報を格納し、ユーザ201に証明を返信する。次に、セキュアサー
バ212への各アクセス試行の間、セキュアサーバはユーザを認証するために認
証サーバ216と通信する。従って、各取引の間にユーザは認証される。
合し、認証情報を格納し、ユーザ201に証明を返信する。次に、セキュアサー
バ212への各アクセス試行の間、セキュアサーバはユーザを認証するために認
証サーバ216と通信する。従って、各取引の間にユーザは認証される。
【0023】
証明権限者は、証明に認証情報を組み合わせることによってこれらを結合し、
組み合わせを承認して固有のユーザ識別名(UUI)を生成する。UUIは、証
明権限者から認証サーバに送信される。
組み合わせを承認して固有のユーザ識別名(UUI)を生成する。UUIは、証
明権限者から認証サーバに送信される。
【0024】
各取引の間、ユーザを認証する1つの利点は、無効な証明が直ちに検出でき、
セキュアサーバへのアクセスが拒否されることである。さらに、証明を無効にす
ることは、単純で即時に行われる。証明を無効にするために、対応するエントリ
は単純に認証サーバ216から除去される。
セキュアサーバへのアクセスが拒否されることである。さらに、証明を無効にす
ることは、単純で即時に行われる。証明を無効にするために、対応するエントリ
は単純に認証サーバ216から除去される。
【0025】
認証サーバを使用する他の利点は、認証サーバが各取引に含まれるため、使用
料金は、取引基準毎に行われる。これとは対照的に、証明権限者は証明の期間に
おいて1回だけ関与し、従って、料金は証明基準毎に行われる。本発明の他の利
点は、認証プロセスにおいて認証情報の使用から生じる。認証情報は、「あなた
は何を持っていますか」、「あなたは誰ですか」、「あなたは何を知っています
か」を含む。「あなたは何を持っていますか」の例は、スマートカードである。
スマートカードは、ユーザに関する情報を格納する電子メモリを含むクレジット
カードサイズの電子デバイスであり、安全なエンティティにアクセスするために
使用できる。「あなたは誰ですか」の例は、バイオメトリクス情報である。バイ
オメトリクス情報は、ユーザの指紋、顔の走査、声紋、虹彩走査などを記述する
情報を含むことができる。例えば、ユーザの同一性を保証する際に、指紋は役に
立つバイオメトリクスである。「あなたは何を知っていますか」の例は、パスワ
ードである。セキュアサーバにアクセスするために要求される認証情報の集合は
、セキュアサーバによって使用されるセキュリティポリシーモジュールで具体化
することができる。証明を得るために要求される認証情報の集合は、証明権限者
によって使用されるセキュリティポリシーモジュールで具体化することができる
。
料金は、取引基準毎に行われる。これとは対照的に、証明権限者は証明の期間に
おいて1回だけ関与し、従って、料金は証明基準毎に行われる。本発明の他の利
点は、認証プロセスにおいて認証情報の使用から生じる。認証情報は、「あなた
は何を持っていますか」、「あなたは誰ですか」、「あなたは何を知っています
か」を含む。「あなたは何を持っていますか」の例は、スマートカードである。
スマートカードは、ユーザに関する情報を格納する電子メモリを含むクレジット
カードサイズの電子デバイスであり、安全なエンティティにアクセスするために
使用できる。「あなたは誰ですか」の例は、バイオメトリクス情報である。バイ
オメトリクス情報は、ユーザの指紋、顔の走査、声紋、虹彩走査などを記述する
情報を含むことができる。例えば、ユーザの同一性を保証する際に、指紋は役に
立つバイオメトリクスである。「あなたは何を知っていますか」の例は、パスワ
ードである。セキュアサーバにアクセスするために要求される認証情報の集合は
、セキュアサーバによって使用されるセキュリティポリシーモジュールで具体化
することができる。証明を得るために要求される認証情報の集合は、証明権限者
によって使用されるセキュリティポリシーモジュールで具体化することができる
。
【0026】
本発明に独特な特徴は、証明権限者によるユーザ登録の時に証明及び認証情報
を結合することである。証明権限者は、登録の時点で証明及び認証情報を承認す
る。この結合プロセスは、証明及び認証情報が同じ個人が所有されていることを
保証する。
を結合することである。証明権限者は、登録の時点で証明及び認証情報を承認す
る。この結合プロセスは、証明及び認証情報が同じ個人が所有されていることを
保証する。
【0027】
現在、安全なサイトにアクセスするユーザを認証する最も一般的な方法は、ユ
ーザ名/パスワードの組合わせの使用を介して行われる。多くの安全なサイトは
、ユーザ名及びパスワードを選択する代わりに、任意にこれらを割り当てる。さ
らに、大部分の安全なサイトは、固有のユーザ名に強要する。これらの理由その
他のために、一般ユーザはユーザ名/パスワードの組合わせの多数の集合を覚え
ていなければならない。従って、多くのユーザは、彼らのユーザ名/パスワード
の組合わせを記録し、又は覚えやすい組み合わせ、従って、推測が容易な組み合
わせを選択することに頼る。従って、この方法は不便で不確かである。本発明は
、安全なサイトにアクセスするユーザのために便利で安全なアクセス方法を提供
する。
ーザ名/パスワードの組合わせの使用を介して行われる。多くの安全なサイトは
、ユーザ名及びパスワードを選択する代わりに、任意にこれらを割り当てる。さ
らに、大部分の安全なサイトは、固有のユーザ名に強要する。これらの理由その
他のために、一般ユーザはユーザ名/パスワードの組合わせの多数の集合を覚え
ていなければならない。従って、多くのユーザは、彼らのユーザ名/パスワード
の組合わせを記録し、又は覚えやすい組み合わせ、従って、推測が容易な組み合
わせを選択することに頼る。従って、この方法は不便で不確かである。本発明は
、安全なサイトにアクセスするユーザのために便利で安全なアクセス方法を提供
する。
【0028】
安全なサービスにアクセスする1つの増加している一般的な方法は、「多機能
電話」を使用する電話による方法である。高度自動機能電話は、安全なサービス
例えば銀行や株取引にアクセスするためのウェブ装置として使用される、インタ
ーネットに接続される電話である。高度自動機能電話キーパッド上の英数字によ
るユーザ名/パスワードの組合わせにエンターすることは難しいので、大部分の
ユーザは数字パスワードに頼る。単なる数字のパスワードは、簡単に破られる。
このように、この方法もまた不確かであり、本発明の使用から多くの利益を得る
であろう。
電話」を使用する電話による方法である。高度自動機能電話は、安全なサービス
例えば銀行や株取引にアクセスするためのウェブ装置として使用される、インタ
ーネットに接続される電話である。高度自動機能電話キーパッド上の英数字によ
るユーザ名/パスワードの組合わせにエンターすることは難しいので、大部分の
ユーザは数字パスワードに頼る。単なる数字のパスワードは、簡単に破られる。
このように、この方法もまた不確かであり、本発明の使用から多くの利益を得る
であろう。
【0029】
図3,4及び5は、本発明の実施の形態によるプロセスを表すフローチャート
である。これらの各フローチャートにおいて、時間は上から下に流れる。図3は
、本発明の一実施形態による証明登録プロセスを表すフローチャートである。
である。これらの各フローチャートにおいて、時間は上から下に流れる。図3は
、本発明の一実施形態による証明登録プロセスを表すフローチャートである。
【0030】
図3を参照すると、ユーザ201は指を指紋リーダー208上に置くことによ
って指紋を提出する。指紋リーダー208は指紋を捕らえ、独自に指紋を記述し
ている情報を発生させる。この情報は、ここで「細部」(minutia)とし
て参照される。この細部は、302でブラウザに渡される。ユーザは、クライア
ント202に取り付けられるキーボード(図示しない)を使用して、識別情報を
入力する。
って指紋を提出する。指紋リーダー208は指紋を捕らえ、独自に指紋を記述し
ている情報を発生させる。この情報は、ここで「細部」(minutia)とし
て参照される。この細部は、302でブラウザに渡される。ユーザは、クライア
ント202に取り付けられるキーボード(図示しない)を使用して、識別情報を
入力する。
【0031】
ブラウザ204は、306で証明要求を証明権限者214に提出する。証明要
求は、細部及び識別情報を含む。証明権限者214は、308で従来の方法を使
用して識別情報を確認する。証明権限者214は、従来の方法により証明を発生
させ、310で証明をブラウザ204に送信する。証明権限者は、312で固有
のユーザ識別名(UUI)を生成し、これは、ユーザの証明のために細部及び証
明識別子を記述する。証明識別子は、証明シリアルナンバー及び証明権限者発行
人ネームのハッシュを発生させることによって発生させてもよい。
求は、細部及び識別情報を含む。証明権限者214は、308で従来の方法を使
用して識別情報を確認する。証明権限者214は、従来の方法により証明を発生
させ、310で証明をブラウザ204に送信する。証明権限者は、312で固有
のユーザ識別名(UUI)を生成し、これは、ユーザの証明のために細部及び証
明識別子を記述する。証明識別子は、証明シリアルナンバー及び証明権限者発行
人ネームのハッシュを発生させることによって発生させてもよい。
【0032】
1つの実施の形態において、証明権限者は細部及び証明識別子を結合し、証明
権限者の秘密キーを使用してこの結合を承認し、UUIを生成する。この秘密キ
ーは、310でブラウザ204に送信される証明を承認するために使用される秘
密キーと同一である。このプロセスは、証明及び細部の結合を生じる。この結合
は、証明もUUIも証明権限者のシグニチャーを無効にすることなく変更できな
いので、証明及び細部を同じ個人が所有していることを保証する。次に、証明権
限者は314でUUIを認証サーバ216に送信する。認証サーバは、UUIを
格納する。
権限者の秘密キーを使用してこの結合を承認し、UUIを生成する。この秘密キ
ーは、310でブラウザ204に送信される証明を承認するために使用される秘
密キーと同一である。このプロセスは、証明及び細部の結合を生じる。この結合
は、証明もUUIも証明権限者のシグニチャーを無効にすることなく変更できな
いので、証明及び細部を同じ個人が所有していることを保証する。次に、証明権
限者は314でUUIを認証サーバ216に送信する。認証サーバは、UUIを
格納する。
【0033】
いくつかの点で、ユーザは、ユーザの証明に結合される認証情報を修正するこ
とが必要になってもよい。例えば、ユーザが指紋のために使用される指を傷つけ
た場合、ユーザは認証のために異なる指を使用することを望んでもよい。ユーザ
は、証明権限者に認証情報を修正するよう要求する。これに対応して、証明権限
者は認証サーバからユーザのUUIを得て、新しい指紋情報を使用してUUIを
アップデートする。次に、修正されたUUIは認証サーバに送信され、そこで修
正されたUUIは前のUUIを置き換える。
とが必要になってもよい。例えば、ユーザが指紋のために使用される指を傷つけ
た場合、ユーザは認証のために異なる指を使用することを望んでもよい。ユーザ
は、証明権限者に認証情報を修正するよう要求する。これに対応して、証明権限
者は認証サーバからユーザのUUIを得て、新しい指紋情報を使用してUUIを
アップデートする。次に、修正されたUUIは認証サーバに送信され、そこで修
正されたUUIは前のUUIを置き換える。
【0034】
図4は、発明の実施の形態により、ブラウザ204でセキュアサーバ212に
アクセスするプロセスを表すフローチャートである。ユーザコマンドに応じて、
ブラウザ204は、自己の証明及びセキュアサーバへのアクセス要求を402で
提出する。1つの実施の形態において、この送信はSSLによって取り扱われる
。アクセス要求を受信した後に、セキュアサーバ212は404で認証照会を認
証サーバ216に送信する。認証サーバ216は、現在時刻とユーザが認証サー
バによって最後に認証された時間との差を決定する。認証サーバ216は、この
差、すなわち「デルタ」をセキュアサーバに406で送信する。認証サーバ21
6でユーザ201を認証するプロセスは、図5を参照して以下で詳述する。
アクセスするプロセスを表すフローチャートである。ユーザコマンドに応じて、
ブラウザ204は、自己の証明及びセキュアサーバへのアクセス要求を402で
提出する。1つの実施の形態において、この送信はSSLによって取り扱われる
。アクセス要求を受信した後に、セキュアサーバ212は404で認証照会を認
証サーバ216に送信する。認証サーバ216は、現在時刻とユーザが認証サー
バによって最後に認証された時間との差を決定する。認証サーバ216は、この
差、すなわち「デルタ」をセキュアサーバに406で送信する。認証サーバ21
6でユーザ201を認証するプロセスは、図5を参照して以下で詳述する。
【0035】
セキュアサーバ212は、受信したデルタを予め決定された閾値と408で比
較する。例えば、オンラインブックセラーは、閾値を2時間として定めてもよい
。このように、ユーザが過去2時間以内に認証サーバによって認証された場合、
オンラインブックセラーはセキュアサーバにそのユーザがアクセスするのを許可
する。セキュアサーバは、予め決定された閾値を下げることによって、危険のレ
ベルを調整してもよい。例えば、より高いセキュリティが望ましい場合、閾値を
より低くする。もし受信されたデルタが閾値より小さい場合、アクセスがセキュ
アサーバに許可されることを示すメッセージは、410でブラウザに送信される
。この閾値の使用は、ユーザが各取引に対して認証サーバで認証する必要を排除
する。ユーザは、認証サーバで単に1回認証することができ、次に、セキュアサ
ーバがユーザに再び認証サーバで認証することを要求するまで、上記認証に基づ
いてセキュアサーバにアクセスすることができる。このメカニズムも、いずれか
のセキュアサーバにアクセスする前に、ユーザに少なくとも1回認証することを
強制する。
較する。例えば、オンラインブックセラーは、閾値を2時間として定めてもよい
。このように、ユーザが過去2時間以内に認証サーバによって認証された場合、
オンラインブックセラーはセキュアサーバにそのユーザがアクセスするのを許可
する。セキュアサーバは、予め決定された閾値を下げることによって、危険のレ
ベルを調整してもよい。例えば、より高いセキュリティが望ましい場合、閾値を
より低くする。もし受信されたデルタが閾値より小さい場合、アクセスがセキュ
アサーバに許可されることを示すメッセージは、410でブラウザに送信される
。この閾値の使用は、ユーザが各取引に対して認証サーバで認証する必要を排除
する。ユーザは、認証サーバで単に1回認証することができ、次に、セキュアサ
ーバがユーザに再び認証サーバで認証することを要求するまで、上記認証に基づ
いてセキュアサーバにアクセスすることができる。このメカニズムも、いずれか
のセキュアサーバにアクセスする前に、ユーザに少なくとも1回認証することを
強制する。
【0036】
図5は、本発明の実施によりアクセスが拒否されたとき、ブラウザがセキュア
サーバにアクセスするプロセスを表すフローチャートである。ユーザコマンドに
応じて、ブラウザ204は502でブラウザ自身の証明及びアクセス要求をセキ
ュアサーバに提出する。1つの実施の形態において、この送信は、SSLによっ
て取り扱われる。アクセス要求を受信した後、セキュアサーバ212は504で
認証照会を認証サーバ216に送信する。認証サーバ216は、506において
「デルタ」で応答する。デルタは、ユーザ201が認証サーバによって最後に認
証された時から経過した時間を記述する。
サーバにアクセスするプロセスを表すフローチャートである。ユーザコマンドに
応じて、ブラウザ204は502でブラウザ自身の証明及びアクセス要求をセキ
ュアサーバに提出する。1つの実施の形態において、この送信は、SSLによっ
て取り扱われる。アクセス要求を受信した後、セキュアサーバ212は504で
認証照会を認証サーバ216に送信する。認証サーバ216は、506において
「デルタ」で応答する。デルタは、ユーザ201が認証サーバによって最後に認
証された時から経過した時間を記述する。
【0037】
セキュアサーバは、508でデルタ及び閾値を比較し、デルタが閾値より大き
いと決定する。したがって、セキュアサーバは、510でユーザにアクセスを拒
否する。メッセージ510に応じて、ブラウザ204はユーザに512で指紋を
入力することを促す。ユーザは、514で指紋リーダー208を使用して指紋を
入力し、指紋リーダー208は指紋を記述する細部を516でブラウザ516に
送信する。ブラウザは、520で認証要求を認証サーバに送信する。1つの実施
の形態において、送信はSSLのような安全な送信チャネルを介して行われ、S
SLは、安全な接続を確立するためにユーザ及び認証サーバ証明を使用する。認
証要求は、ユーザの証明及び細部を含む。
いと決定する。したがって、セキュアサーバは、510でユーザにアクセスを拒
否する。メッセージ510に応じて、ブラウザ204はユーザに512で指紋を
入力することを促す。ユーザは、514で指紋リーダー208を使用して指紋を
入力し、指紋リーダー208は指紋を記述する細部を516でブラウザ516に
送信する。ブラウザは、520で認証要求を認証サーバに送信する。1つの実施
の形態において、送信はSSLのような安全な送信チャネルを介して行われ、S
SLは、安全な接続を確立するためにユーザ及び認証サーバ証明を使用する。認
証要求は、ユーザの証明及び細部を含む。
【0038】
認証サーバは、受信した証明に関連する格納された細部を受信した細部と比較
することによって、ユーザを認証する。格納された細部と受信した細部が一致す
る場合、認証サーバは522でユーザを認証し、現在時刻にユーザの認証タイム
スタンプをリセットする。認証サーバは、524で「認証済み」のメッセージを
送信することによって、ブラウザに認証を知らせる。
することによって、ユーザを認証する。格納された細部と受信した細部が一致す
る場合、認証サーバは522でユーザを認証し、現在時刻にユーザの認証タイム
スタンプをリセットする。認証サーバは、524で「認証済み」のメッセージを
送信することによって、ブラウザに認証を知らせる。
【0039】
認証サーバからの「認証済み」のメッセージに応じて、ブラウザは図4のアク
セスプロセスを繰り返す。便宜上、上記プロセスは、ここで繰り返される。
セスプロセスを繰り返す。便宜上、上記プロセスは、ここで繰り返される。
【0040】
ブラウザ204は、526でセキュアサーバにアクセスのためにユーザの証明
及び要求を提出する。アクセス要求を受信した後、セキュアサーバ212は52
8で認証照会を認証サーバ216に送信する。認証サーバ216は、530で「
デルタ」で応答する。デルタは、ユーザ201が認証サーバによって最後に認証
された時から経過した時間を記述する。
及び要求を提出する。アクセス要求を受信した後、セキュアサーバ212は52
8で認証照会を認証サーバ216に送信する。認証サーバ216は、530で「
デルタ」で応答する。デルタは、ユーザ201が認証サーバによって最後に認証
された時から経過した時間を記述する。
【0041】
セキュアサーバ212は、532で受信したデルタを予め決定された閾値と比
較する。受信したデルタが閾値より少ない場合、アクセスがセキュアサーバに許
可されることを示すメッセージが534でブラウザに送信される。他の実施の形
態において、アクセス試行の結果および/またはカレントユーザのデルタは、セ
キュアサーバ自身のキャッシュに格納される。この結果は、改善されたサーバ及
び認証サーバのパフォーマンスである。
較する。受信したデルタが閾値より少ない場合、アクセスがセキュアサーバに許
可されることを示すメッセージが534でブラウザに送信される。他の実施の形
態において、アクセス試行の結果および/またはカレントユーザのデルタは、セ
キュアサーバ自身のキャッシュに格納される。この結果は、改善されたサーバ及
び認証サーバのパフォーマンスである。
【0042】
本発明は、ハードウェア、ソフトウェアまたはこれらの組合わせを使用して実
行されてもよく、コンピュータシステムまたは他の処理システムで実行されても
よい。実際、1つの実施の形態において、本発明はここで記述される機能を実行
できる1つ以上のコンピュータシステムに割り当てられる。典型的なコンピュー
タシステム600は、図6で示される。コンピュータシステム600は、1つ以
上のプロセッサ(例えばプロセッサ604)を含む。プロセッサ604は、コミ
ュニケーションバス606に接続される。種々のソフトウェアの実行は、この典
型的なコンピュータシステムに関して記述される。この記述を読んだ後、他のコ
ンピュータシステムおよび/またはコンピュータアーキテクチャを使用して本発
明をどのように実施するかは、関連する技術分野の当業者には明らかであろう。
行されてもよく、コンピュータシステムまたは他の処理システムで実行されても
よい。実際、1つの実施の形態において、本発明はここで記述される機能を実行
できる1つ以上のコンピュータシステムに割り当てられる。典型的なコンピュー
タシステム600は、図6で示される。コンピュータシステム600は、1つ以
上のプロセッサ(例えばプロセッサ604)を含む。プロセッサ604は、コミ
ュニケーションバス606に接続される。種々のソフトウェアの実行は、この典
型的なコンピュータシステムに関して記述される。この記述を読んだ後、他のコ
ンピュータシステムおよび/またはコンピュータアーキテクチャを使用して本発
明をどのように実施するかは、関連する技術分野の当業者には明らかであろう。
【0043】
コンピュータシステム600もまた、主記憶装置608例えばランダムアクセ
スメモリー(RAM)を含み、補助記憶装置610を含むことができる。例えば
、補助記憶装置610はハードディスクドライブ612および/または、フロッ
ピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ
などを意味するリムーバブル記憶装置ドライブ614を含むことができる。リム
ーバブル記憶装置ドライブ614は、既知の方法でリムーバブルストレージユニ
ット618から読み出し及び/又は書き込みを行う。リムーバブルストレージユ
ニット618は、フロッピーディスク、磁気テープ、光ディスクなどを表し、リ
ムーバブル記憶装置ドライブ614によって読み出し及び書き込みが行われる。
認められているように、リムーバブルストレージユニット618はコンピュータ
で使用できる記憶媒体を含み、この記憶媒体はそこに格納されたコンピュータソ
フトウェアおよび/またはデータを有する。
スメモリー(RAM)を含み、補助記憶装置610を含むことができる。例えば
、補助記憶装置610はハードディスクドライブ612および/または、フロッ
ピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ
などを意味するリムーバブル記憶装置ドライブ614を含むことができる。リム
ーバブル記憶装置ドライブ614は、既知の方法でリムーバブルストレージユニ
ット618から読み出し及び/又は書き込みを行う。リムーバブルストレージユ
ニット618は、フロッピーディスク、磁気テープ、光ディスクなどを表し、リ
ムーバブル記憶装置ドライブ614によって読み出し及び書き込みが行われる。
認められているように、リムーバブルストレージユニット618はコンピュータ
で使用できる記憶媒体を含み、この記憶媒体はそこに格納されたコンピュータソ
フトウェアおよび/またはデータを有する。
【0044】
他の実施の形態において、補助記憶装置610は、コンピュータプログラムま
たは他の命令がコンピュータシステム600へロードされるのを可能とする他の
類似した装置を含んでもよい。このような装置は、例えばリムーバブルストレー
ジユニット622及びインターフェース620を含むことができる。このような
例は、プログラムカートリッジ及びカートリッジインターフェース(例えばビデ
オゲーム装置で見られる)、リムーバブルメモリーチップ(例えばEPROMま
たはPROM)及び関連するソケット、及びソフトウェア及びデータがリムーバ
ブルストレージユニット618からコンピュータシステム600に転送されるの
を可能とする他のリムーバブルストレージユニット622及びインターフェース
620を含む。
たは他の命令がコンピュータシステム600へロードされるのを可能とする他の
類似した装置を含んでもよい。このような装置は、例えばリムーバブルストレー
ジユニット622及びインターフェース620を含むことができる。このような
例は、プログラムカートリッジ及びカートリッジインターフェース(例えばビデ
オゲーム装置で見られる)、リムーバブルメモリーチップ(例えばEPROMま
たはPROM)及び関連するソケット、及びソフトウェア及びデータがリムーバ
ブルストレージユニット618からコンピュータシステム600に転送されるの
を可能とする他のリムーバブルストレージユニット622及びインターフェース
620を含む。
【0045】
コンピュータシステム600もまた、通信用インターフェース624を含むこ
とができる。通信用インターフェース624は、ソフトウェア及びデータがコン
ピュータシステム600及び外部デバイス間で転送されるのを可能とする。通信
用インターフェース624の例は、モデム、ネットワークインターフェース(例
えばイーサネット(登録商標)カード)、通信ポート、PCMCIAスロット及
びカードなどを含むことができる。通信用インターフェース624を通して転送
されるソフトウェア及びデータは信号の形態であり、この信号は、通信用インタ
ーフェース624によって受信できる電子的、磁気的、光学的その他の信号であ
り得る。これらの信号626は、チャネル628を通して通信用インターフェー
ス624に提供される。このチャネル628は、信号626を伝送し、ワイヤま
たはケーブル、光ファイバ、電話回線、携帯電話リンク、RFリンク及び他の通
信チャネルを使用して実行することができる。
とができる。通信用インターフェース624は、ソフトウェア及びデータがコン
ピュータシステム600及び外部デバイス間で転送されるのを可能とする。通信
用インターフェース624の例は、モデム、ネットワークインターフェース(例
えばイーサネット(登録商標)カード)、通信ポート、PCMCIAスロット及
びカードなどを含むことができる。通信用インターフェース624を通して転送
されるソフトウェア及びデータは信号の形態であり、この信号は、通信用インタ
ーフェース624によって受信できる電子的、磁気的、光学的その他の信号であ
り得る。これらの信号626は、チャネル628を通して通信用インターフェー
ス624に提供される。このチャネル628は、信号626を伝送し、ワイヤま
たはケーブル、光ファイバ、電話回線、携帯電話リンク、RFリンク及び他の通
信チャネルを使用して実行することができる。
【0046】
この書類において、「コンピュータプログラム記録媒体」及び「コンピュータ
使用可能な記録媒体」とは、例えばリムーバブル記憶装置618、ハードディス
クドライブ612にインストールされるハードディスク及び信号626と一般に
呼ばれる媒体である。これらのコンピュータプログラムプロダクトは、コンピュ
ータシステム600にソフトウェアを提供するための手段である。
使用可能な記録媒体」とは、例えばリムーバブル記憶装置618、ハードディス
クドライブ612にインストールされるハードディスク及び信号626と一般に
呼ばれる媒体である。これらのコンピュータプログラムプロダクトは、コンピュ
ータシステム600にソフトウェアを提供するための手段である。
【0047】
コンピュータプログラム(コンピュータ制御ロジックとも呼ばれる)は、主記
憶装置608および/または補助記憶装置610に格納される。コンピュータプ
ログラムはまた、通信用インターフェース624を通して受信することができる
。このようなコンピュータプログラムが実行されるとき、コンピュータシステム
600は、ここで議論されるような本発明の特徴を実行するのを可能にする。特
に、コンピュータプログラムが実行されるとき、プロセッサ604は本発明の特
徴を実行するのを可能にする。従って、このようなコンピュータプログラムは、
コンピュータシステム600の制御装置を表す。
憶装置608および/または補助記憶装置610に格納される。コンピュータプ
ログラムはまた、通信用インターフェース624を通して受信することができる
。このようなコンピュータプログラムが実行されるとき、コンピュータシステム
600は、ここで議論されるような本発明の特徴を実行するのを可能にする。特
に、コンピュータプログラムが実行されるとき、プロセッサ604は本発明の特
徴を実行するのを可能にする。従って、このようなコンピュータプログラムは、
コンピュータシステム600の制御装置を表す。
【0048】
本発明がソフトウェアを使用して実行される実施の形態において、ソフトウェ
アはコンピュータプログラムプロダクトに格納されてもよく、リムーバブル記憶
装置ドライブ614、ハードディスク612または通信用インターフェース62
4を使用してコンピュータシステム600へロードされてもよい。プロセッサ6
04によって実行されるとき、制御ロジック(ソフトウェア)は、プロセッサ6
04がここで記述されるように本発明の機能を実行する。
アはコンピュータプログラムプロダクトに格納されてもよく、リムーバブル記憶
装置ドライブ614、ハードディスク612または通信用インターフェース62
4を使用してコンピュータシステム600へロードされてもよい。プロセッサ6
04によって実行されるとき、制御ロジック(ソフトウェア)は、プロセッサ6
04がここで記述されるように本発明の機能を実行する。
【0049】
他の実施の形態において、本発明は、例えば、特定用途向けIC(ASIC)
のようなハードウェア構成機器を使用するハードウェアにおいて主に実行される
。ここで記述される機能を実施するハードウェアステートマシンの実施の形態は
、関連する技術分野の当業者には明らかであろう。さらに他の実施の形態におい
て、本発明はハードウェア及びソフトウェアの組合わせを使用して実行される。
のようなハードウェア構成機器を使用するハードウェアにおいて主に実行される
。ここで記述される機能を実施するハードウェアステートマシンの実施の形態は
、関連する技術分野の当業者には明らかであろう。さらに他の実施の形態におい
て、本発明はハードウェア及びソフトウェアの組合わせを使用して実行される。
【0050】
本発明の種々の実施の形態が上述されたが、これらは例示として示したもので
あり、限定するためではないことを理解されたい。本発明の実施は、証明が使用
される時及び使用される所でいつでも使用することができる。
あり、限定するためではないことを理解されたい。本発明の実施は、証明が使用
される時及び使用される所でいつでも使用することができる。
【0051】
本発明の実施は、ユーザが安全なリソースにアクセスしようとするどんなネッ
トワークでも使用することができる。例えば、本発明の実施は、ローカルエリア
ネットワーク上でサーバにアクセスしようとするユーザを認証するために使用す
ることができる。ウィンドウズ2000(登録商標)及びノベルネットウェア(
登録商標)5.0は、証明のためにマッピングユーザカウントを支持する。他の
例において、本発明の実施の形態は、ロックされたドア、自動車イグニッション
または現金自動預払機(ATM)のようなハードウェアデバイスにアクセスしよ
うとするユーザを認証するために使用することができる。
トワークでも使用することができる。例えば、本発明の実施は、ローカルエリア
ネットワーク上でサーバにアクセスしようとするユーザを認証するために使用す
ることができる。ウィンドウズ2000(登録商標)及びノベルネットウェア(
登録商標)5.0は、証明のためにマッピングユーザカウントを支持する。他の
例において、本発明の実施の形態は、ロックされたドア、自動車イグニッション
または現金自動預払機(ATM)のようなハードウェアデバイスにアクセスしよ
うとするユーザを認証するために使用することができる。
【0052】
本発明の思想及び範囲から離れることなく形態及び詳細における種々の変更を
行うことができることは、関連する技術分野の当業者には明らかであろう。従っ
て、本発明は実施の形態の何れによっても制限されるべきではなく、請求の範囲
及び等価物に応じてのみ限定されるべきである。
行うことができることは、関連する技術分野の当業者には明らかであろう。従っ
て、本発明は実施の形態の何れによっても制限されるべきではなく、請求の範囲
及び等価物に応じてのみ限定されるべきである。
【図1】
デジタル証明を使用する安全な通信に使用される従来のシステムを表す。
【図2】
本発明による安全な通信に使用されるシステムを表す。
【図3】
本発明の一実施形態による証明登録プロセスを表すフローチャートである。
【図4】
発明の一実施形態によるブラウザでセキュアサーバにアクセスするプロセスを
表すフローチャートである。
表すフローチャートである。
【図5】
発明の一実施形態により、アクセスが拒否されたとき、ブラウザでセキュアサ
ーバにアクセスするプロセスを表すフローチャートである。
ーバにアクセスするプロセスを表すフローチャートである。
【図6】
本発明を実行するためにプログラムすることができる典型的なコンピュータシ
ステムを表す。
ステムを表す。
─────────────────────────────────────────────────────
フロントページの続き
(72)発明者 サージー, キシュリン
アメリカ合衆国, カリフォルニア州,
サン ラモン, カウントリー ブルック
ループ 554
Fターム(参考) 5B035 AA14 BB09 BC01 CA29
5B085 AE03 AE12 AE25 AE26 AE27
BA06 BG02
5J104 AA07 EA03 KA16 KA17 KA18
KA19 MA01 NA05 PA07
Claims (18)
- 【請求項1】 ユーザと関連する識別情報及び認証情報を含む証明要求をユ
ーザから受信するステップと; 前記識別情報を確認するステップと; 前記識別情報が確認されるとき、ユーザに証明を発行するステップと; 証明のために前記認証情報及び認証識別子を認証サーバに送信するステップ
と を含む方法。 - 【請求項2】 前記送信するステップは、 前記認証情報及び証明識別子の組合わせを承認し、固有のユーザ識別名を形成
するステップと; 前記認証情報を承認するステップと; 前記固有のユーザ識別名を認証サーバに送信するステップと を含む、請求項1に記載の方法。 - 【請求項3】 前記認証情報は、パスワード、スマートカード情報及びバイ
オメトリクス情報の少なくとも1つを含む、請求項2に記載の方法。 - 【請求項4】 前記バイオメトリクス情報は、ユーザの指紋、顔の走査、声
紋又は虹彩の少なくとも1つを記述する情報を含む、請求項3に記載の方法。 - 【請求項5】 セキュアサーバを使用する方法であって、 ユーザのための証明及びセキュアサーバに対するユーザのアクセスの要求を受
信するステップと; ユーザに関する認証照会を認証サーバに送信するステップと; 前記認証照会に応じて、ユーザが認証サーバによって最後に認証された時から
経過した時間を示すデルタを受信するステップと; 前記デルタを予め決定された閾値と比較するステップと; 予め決定された閾値が前記デルタを越えるとき、アクセスを許可するステップ
と を含む方法。 - 【請求項6】 前記デルタが予め決定された閾値を越えるとき、アクセスを
拒否するステップをさらに含む、請求項5に記載の方法。 - 【請求項7】 ユーザに関連する証明を含む要求をアクセスのためにセキュ
アサーバに送信するステップと; 前記セキュアサーバがアクセスを拒否するとき、証明及び認証情報を認証サー
バに送信するステップと; 認証の指示を認証サーバから受信するとき、再び前記証明及び要求をセキュア
サーバに送信するステップと を含む方法。 - 【請求項8】 認証サーバを使用する方法であって、 セキュアサーバからユーザを認証する要求を受信するステップと; ユーザが認証サーバによって最後に認証された時から経過した時間を示すデル
タを決定するステップと; 前記デルタをセキュアサーバに送信するステップと を含む方法。 - 【請求項9】 セキュアサーバにアクセスを拒否されたユーザから認証情報
を受信するステップと; 証明、受信した認証情報及び認証に関連する格納された認証情報に基づいてユ
ーザを認証するステップと; ユーザが認証されるとき、前記デルタをリセットするステップと を含む方法。 - 【請求項10】 コンピュータで使用可能な媒体を含み、この媒体で具体化
されるコンピュータ読み取り可能なプログラムコード手段を含むコンピュータプ
ログラムプロダクトであって、前記コンピュータ読取り可能なプログラムコード
手段は、 ユーザに関連する識別情報及び認証情報を含む認証要求をコンピュータにユー
ザから受信させるコンピュータ読取り可能なプログラムコード手段と; コンピュータに識別情報を確認させるコンピュータ読取り可能なプログラムコ
ード手段と; 識別情報が確認されるとき、コンピュータでユーザに認証を発行させるコンピ
ュータ読取り可能なプログラムコード手段と; 認証のために認証情報及び認証識別子をコンピュータで認証サーバに送信させ
るコンピュータ読取り可能なプログラムコード手段と を含むコンピュータプログラムプロダクト。 - 【請求項11】 コンピュータに送信ステップを行わせるコンピュータ読取
り可能なプログラムコード手段は、 固有のユーザ識別名を形成するためにコンピュータで認証情報及び認証識別子
の組合わせを承認させるコンピュータ読取り可能なプログラムコード手段と; コンピュータで認証情報に承認させるコンピュータ読取り可能なプログラムコ
ード手段と; コンピュータで固有のユーザ識別名を認証サーバに送信させるコンピュータ読
取り可能なプログラムコード手段と を含む、請求項10に記載のコンピュータプログラムプロダクト。 - 【請求項12】 前記認証情報は、パスワード、スマートカード情報及びバ
イオメトリクス情報のうちの少なくとも1つを含む、請求項11に記載のコンピ
ュータプログラムプロダクト。 - 【請求項13】 前記バイオメトリクス情報は、ユーザの指紋、顔の走査、
声紋又は虹彩の少なくとも1つを記述する情報を含む、請求項12に記載のコン
ピュータプログラムプロダクト。 - 【請求項14】 セキュアサーバで使用されるコンピュータプログラムプロ
ダクトであって、前記コンピュータプログラムプロダクトは、コンピュータで使
用可能な媒体を含み、この媒体で具体化されるコンピュータ読取り可能なプログ
ラムコード手段を有し、前記コンピュータ読取り可能なプログラムコード手段は
、 ユーザのための認証及びユーザのためにセキュアサーバにアクセスする要求を
コンピュータに受信させるコンピュータ読取り可能なプログラムコード手段と; ユーザに関連する認証照会をコンピュータで認証サーバに送信させるコンピュ
ータ読取り可能なプログラムコード手段と; 認証照会に応じて、ユーザが認証サーバによって最後に認証された時から経過
した時間を示すデルタをコンピュータに受信させるコンピュータ読取り可能なプ
ログラムコード手段と; 前記デルタを予め決定された閾値とコンピュータに比較させるコンピュータ読
取り可能なプログラムコード手段と; 予め決定された閾値が前記デルタを越えるとき、コンピュータにアクセスを許
可させるコンピュータ読取り可能なプログラムコード手段と を含む、コンピュータプログラムプロダクト。 - 【請求項15】 前記デルタが予め決定された閾値を越えるとき、コンピュ
ータにアクセスを拒否させるコンピュータ読取り可能なプログラムコード手段を
さらに含む、請求項14に記載のコンピュータプログラムプロダクト。 - 【請求項16】 コンピュータプログラムプロダクトであって、前記コンピ
ュータプログラムプロダクトは、コンピュータで使用可能な媒体を含み、この媒
体で具体化されるコンピュータ読取り可能なプログラムコード手段を有し、前記
コンピュータ読取り可能なプログラムコード手段は、 ユーザに関連する認証を含む要求をアクセスのためにコンピュータにセキュア
サーバに送信させるコンピュータ読取り可能なプログラムコード手段と; 前記セキュアサーバがアクセスを拒否するとき、コンピュータに認証情報を認
証サーバに送信させるコンピュータ読取り可能なプログラムコード手段と; 認証の指示が認証サーバから受信されるとき、コンピュータに再び認証及び要
求をセキュアサーバに送信させるコンピュータ読取り可能なプログラムコード手
段と を含む、コンピュータプログラムプロダクト。 - 【請求項17】 認証サーバで使用されるコンピュータプログラムプロダク
トであって、前記コンピュータプログラムプロダクトは、コンピュータで使用可
能な媒体を含み、この媒体で具体化されるコンピュータ読取り可能なプログラム
コード手段を有し、前記コンピュータ読取り可能なプログラムコード手段は、 セキュアサーバからユーザを認証する要求をコンピュータに受信させるコンピ
ュータ読取り可能なプログラムコード手段と; ユーザが認証サーバによって最後に認証された時から経過した時間を示すデル
タを決定するステップと; コンピュータに前記デルタをセキュアサーバに送信させるコンピュータ読取り
可能なプログラムコード手段と を含む、コンピュータプログラムプロダクト。 - 【請求項18】 セキュアサーバへのアクセスを拒否されたユーザから、コ
ンピュータに認証情報を受信させるコンピュータ読取り可能なプログラムコード
手段と; 認証、受信した認証情報及び認証と関連する格納された認証情報に基づいて、
コンピュータにユーザを認証させるコンピュータ読取り可能なプログラムコード
手段と; ユーザが認証されるとき、コンピュータに前記デルタをリセットさせるコンピ
ュータ読取り可能なプログラムコード手段と を含む、請求項17に記載のコンピュータプログラムプロダクト。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/464,214 US6636975B1 (en) | 1999-12-15 | 1999-12-15 | Accessing a secure resource using certificates bound with authentication information |
US09/464,214 | 1999-12-15 | ||
PCT/US2000/034178 WO2001044941A1 (en) | 1999-12-15 | 2000-12-15 | Accessing a secure resource using certificates bound with authentication information |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003524234A true JP2003524234A (ja) | 2003-08-12 |
Family
ID=23842991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001545966A Pending JP2003524234A (ja) | 1999-12-15 | 2000-12-15 | 認証情報と結合した証明を使用する安全なリソースへのアクセス |
Country Status (5)
Country | Link |
---|---|
US (1) | US6636975B1 (ja) |
EP (1) | EP1247183A1 (ja) |
JP (1) | JP2003524234A (ja) |
AU (1) | AU3075001A (ja) |
WO (1) | WO2001044941A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021145870A1 (en) * | 2020-01-15 | 2021-07-22 | Hewlett-Packard Development Company, L.P. | Authentication system |
Families Citing this family (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6816900B1 (en) | 2000-01-04 | 2004-11-09 | Microsoft Corporation | Updating trusted root certificates on a client computer |
US6976271B1 (en) * | 2000-01-06 | 2005-12-13 | International Business Machines Corporation | Method and system for retrieving an anti-virus signature from one or a plurality of virus-free certificate authorities |
US7698565B1 (en) * | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7409543B1 (en) | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
US7275155B1 (en) * | 2000-09-01 | 2007-09-25 | Northrop Grumman Corporation | Chain of trust processing |
DE10048731A1 (de) * | 2000-09-29 | 2002-04-11 | Deutsche Telekom Ag | Abrechnungsverfahren unter Nutzung von SSL/TLS |
US7305550B2 (en) * | 2000-12-29 | 2007-12-04 | Intel Corporation | System and method for providing authentication and verification services in an enhanced media gateway |
US7174368B2 (en) * | 2001-03-27 | 2007-02-06 | Xante Corporation | Encrypted e-mail reader and responder system, method, and computer program product |
US7237257B1 (en) * | 2001-04-11 | 2007-06-26 | Aol Llc | Leveraging a persistent connection to access a secured service |
US7603703B2 (en) * | 2001-04-12 | 2009-10-13 | International Business Machines Corporation | Method and system for controlled distribution of application code and content data within a computer network |
US7350078B1 (en) * | 2001-04-26 | 2008-03-25 | Gary Odom | User selection of computer login |
JP2003114617A (ja) * | 2001-10-03 | 2003-04-18 | Systemfrontier Co Ltd | 音声による認証システム及び音声による認証方法 |
GB2384331A (en) | 2002-01-19 | 2003-07-23 | Hewlett Packard Co | Access control using credentials |
JP2003256593A (ja) * | 2002-03-01 | 2003-09-12 | Nec Corp | ネットアイデンティティ・マーク発行/管理システム及び発行/管理装置それに用いる方法 |
US7240194B2 (en) | 2002-03-22 | 2007-07-03 | Microsoft Corporation | Systems and methods for distributing trusted certification authorities |
JP4193414B2 (ja) * | 2002-05-21 | 2008-12-10 | ソニー株式会社 | 情報提供システム及び認証媒体に対するアクセス制御方法、並びにコンピュータ・プログラム |
US20030233542A1 (en) * | 2002-06-18 | 2003-12-18 | Benaloh Josh D. | Selectively disclosable digital certificates |
EP1429224A1 (en) * | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
US20040133774A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for dynamic data security operations |
US7640427B2 (en) * | 2003-01-07 | 2009-12-29 | Pgp Corporation | System and method for secure electronic communication in a partially keyless environment |
US20040133520A1 (en) * | 2003-01-07 | 2004-07-08 | Callas Jonathan D. | System and method for secure and transparent electronic communication |
US7512807B2 (en) * | 2003-02-25 | 2009-03-31 | Activcard Ireland, Limited | Method and apparatus for biometric verification with data packet transmission prioritization |
US7492928B2 (en) * | 2003-02-25 | 2009-02-17 | Activcard Ireland Limited | Method and apparatus for biometric verification with data packet transmission prioritization |
JP4449584B2 (ja) * | 2004-06-01 | 2010-04-14 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置 |
US20060059346A1 (en) * | 2004-09-14 | 2006-03-16 | Andrew Sherman | Authentication with expiring binding digital certificates |
US7752671B2 (en) | 2004-10-04 | 2010-07-06 | Promisec Ltd. | Method and device for questioning a plurality of computerized devices |
WO2006039771A1 (en) * | 2004-10-12 | 2006-04-20 | Bce Inc. | System and method for access control |
CN101084516A (zh) * | 2004-10-26 | 2007-12-05 | 可口可乐公司 | 交易系统和方法 |
EP1765012A1 (fr) * | 2005-09-14 | 2007-03-21 | Nagravision S.A. | Méthode de vérification d'un dispositif cible relié à un dispositif maître |
US7992203B2 (en) | 2006-05-24 | 2011-08-02 | Red Hat, Inc. | Methods and systems for secure shared smartcard access |
US7822209B2 (en) | 2006-06-06 | 2010-10-26 | Red Hat, Inc. | Methods and systems for key recovery for a token |
US8098829B2 (en) | 2006-06-06 | 2012-01-17 | Red Hat, Inc. | Methods and systems for secure key delivery |
US8495380B2 (en) | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
US8180741B2 (en) | 2006-06-06 | 2012-05-15 | Red Hat, Inc. | Methods and systems for providing data objects on a token |
US8332637B2 (en) | 2006-06-06 | 2012-12-11 | Red Hat, Inc. | Methods and systems for nonce generation in a token |
US8364952B2 (en) | 2006-06-06 | 2013-01-29 | Red Hat, Inc. | Methods and system for a key recovery plan |
US8412927B2 (en) | 2006-06-07 | 2013-04-02 | Red Hat, Inc. | Profile framework for token processing system |
US9769158B2 (en) | 2006-06-07 | 2017-09-19 | Red Hat, Inc. | Guided enrollment and login for token users |
US8589695B2 (en) | 2006-06-07 | 2013-11-19 | Red Hat, Inc. | Methods and systems for entropy collection for server-side key generation |
US8099765B2 (en) | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
US8707024B2 (en) | 2006-06-07 | 2014-04-22 | Red Hat, Inc. | Methods and systems for managing identity management security domains |
US8787566B2 (en) | 2006-08-23 | 2014-07-22 | Red Hat, Inc. | Strong encryption |
US8806219B2 (en) | 2006-08-23 | 2014-08-12 | Red Hat, Inc. | Time-based function back-off |
US8181227B2 (en) * | 2006-08-29 | 2012-05-15 | Akamai Technologies, Inc. | System and method for client-side authenticaton for secure internet communications |
US8356342B2 (en) | 2006-08-31 | 2013-01-15 | Red Hat, Inc. | Method and system for issuing a kill sequence for a token |
US8074265B2 (en) | 2006-08-31 | 2011-12-06 | Red Hat, Inc. | Methods and systems for verifying a location factor associated with a token |
US9038154B2 (en) | 2006-08-31 | 2015-05-19 | Red Hat, Inc. | Token Registration |
US8977844B2 (en) | 2006-08-31 | 2015-03-10 | Red Hat, Inc. | Smartcard formation with authentication keys |
US8693690B2 (en) | 2006-12-04 | 2014-04-08 | Red Hat, Inc. | Organizing an extensible table for storing cryptographic objects |
US8813243B2 (en) | 2007-02-02 | 2014-08-19 | Red Hat, Inc. | Reducing a size of a security-related data object stored on a token |
US8984280B2 (en) * | 2007-02-16 | 2015-03-17 | Tibco Software Inc. | Systems and methods for automating certification authority practices |
US8832453B2 (en) | 2007-02-28 | 2014-09-09 | Red Hat, Inc. | Token recycling |
US8639940B2 (en) | 2007-02-28 | 2014-01-28 | Red Hat, Inc. | Methods and systems for assigning roles on a token |
EP1968316A1 (en) * | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US20090037729A1 (en) * | 2007-08-03 | 2009-02-05 | Lawrence Smith | Authentication factors with public-key infrastructure |
US8341433B2 (en) * | 2008-01-04 | 2012-12-25 | Dell Products L.P. | Method and system for managing the power consumption of an information handling system |
US8621561B2 (en) * | 2008-01-04 | 2013-12-31 | Microsoft Corporation | Selective authorization based on authentication input attributes |
DE602008002891D1 (de) * | 2008-02-11 | 2010-11-18 | Nagravision Sa | Methode zur Aktualisierung und Verwaltung einer Anwendung für die Verarbeitung von audiovisuellen Daten in einer Multimediaeinheit über ein Modul mit bedingtem Zugriff |
US10146926B2 (en) * | 2008-07-18 | 2018-12-04 | Microsoft Technology Licensing, Llc | Differentiated authentication for compartmentalized computing resources |
JP4650556B2 (ja) * | 2008-10-31 | 2011-03-16 | ブラザー工業株式会社 | ネットワーク装置 |
US20110191247A1 (en) * | 2010-01-29 | 2011-08-04 | Ben Dominguez | Authentication framework extension to verify identification information |
US20120116918A1 (en) * | 2010-11-10 | 2012-05-10 | Precise Biometrics Ab | Secure payment mechanism |
EP2727329B1 (en) | 2011-07-01 | 2017-08-23 | Nagravision S.A. | A method for playing repeatable events on a media player |
US20130159195A1 (en) * | 2011-12-16 | 2013-06-20 | Rawllin International Inc. | Authentication of devices |
WO2015128895A1 (ja) * | 2014-02-26 | 2015-09-03 | 三菱電機株式会社 | 証明書管理装置、及び証明書管理方法 |
US9450947B2 (en) | 2014-05-20 | 2016-09-20 | Motorola Solutions, Inc. | Apparatus and method for securing a debugging session |
US9882727B1 (en) | 2015-10-02 | 2018-01-30 | Digicert, Inc. | Partitioning certificate revocation lists |
US12088737B2 (en) * | 2020-07-02 | 2024-09-10 | EMC IP Holding Company LLC | Method to establish an application level SSL certificate hierarchy between master node and capacity nodes based on hardware level certificate hierarchy |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269183A (ja) * | 1997-03-27 | 1998-10-09 | Oki Electric Ind Co Ltd | 自動取引装置および自動取引装置システムおよびアイリスパターン登録装置 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
EP0398492B1 (en) * | 1989-05-15 | 1997-01-22 | International Business Machines Corporation | A flexible interface to authentication services in a distributed data processing system |
US5590199A (en) * | 1993-10-12 | 1996-12-31 | The Mitre Corporation | Electronic information network user authentication and authorization system |
JP3361661B2 (ja) * | 1995-09-08 | 2003-01-07 | 株式会社キャディックス | ネットワーク上の認証方法 |
JPH0981519A (ja) * | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
AR003524A1 (es) * | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
US6035402A (en) * | 1996-12-20 | 2000-03-07 | Gte Cybertrust Solutions Incorporated | Virtual certificate authority |
US6275941B1 (en) * | 1997-03-28 | 2001-08-14 | Hiatchi, Ltd. | Security management method for network system |
US5944824A (en) * | 1997-04-30 | 1999-08-31 | Mci Communications Corporation | System and method for single sign-on to a plurality of network elements |
US5930804A (en) * | 1997-06-09 | 1999-07-27 | Philips Electronics North America Corporation | Web-based biometric authentication system and method |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
US6189103B1 (en) * | 1998-07-21 | 2001-02-13 | Novell, Inc. | Authority delegation with secure operating system queues |
US6167518A (en) * | 1998-07-28 | 2000-12-26 | Commercial Electronics, Llc | Digital signature providing non-repudiation based on biological indicia |
DK1175749T3 (da) * | 1999-04-22 | 2005-10-24 | Veridicom Inc | Biometrisk autentificering med höj sikkerhed ved anvendelse af offentlignögle/privatnöglekrypteringspar |
US6356937B1 (en) * | 1999-07-06 | 2002-03-12 | David Montville | Interoperable full-featured web-based and client-side e-mail system |
-
1999
- 1999-12-15 US US09/464,214 patent/US6636975B1/en not_active Expired - Fee Related
-
2000
- 2000-12-15 AU AU30750/01A patent/AU3075001A/en not_active Abandoned
- 2000-12-15 EP EP00990942A patent/EP1247183A1/en not_active Withdrawn
- 2000-12-15 JP JP2001545966A patent/JP2003524234A/ja active Pending
- 2000-12-15 WO PCT/US2000/034178 patent/WO2001044941A1/en not_active Application Discontinuation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269183A (ja) * | 1997-03-27 | 1998-10-09 | Oki Electric Ind Co Ltd | 自動取引装置および自動取引装置システムおよびアイリスパターン登録装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021145870A1 (en) * | 2020-01-15 | 2021-07-22 | Hewlett-Packard Development Company, L.P. | Authentication system |
Also Published As
Publication number | Publication date |
---|---|
US6636975B1 (en) | 2003-10-21 |
AU3075001A (en) | 2001-06-25 |
EP1247183A1 (en) | 2002-10-09 |
WO2001044941A1 (en) | 2001-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6636975B1 (en) | Accessing a secure resource using certificates bound with authentication information | |
EP2491673B1 (en) | Authentication using cloud authentication | |
KR101534890B1 (ko) | 신뢰된 장치별 인증 | |
JP4508331B2 (ja) | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 | |
US8220063B2 (en) | Biometric authentication for remote initiation of actions and services | |
KR101459802B1 (ko) | 암호화 증명의 재검증에 기반을 둔 인증 위임 | |
US12058262B2 (en) | Software credential token process, software, and device | |
US20090037729A1 (en) | Authentication factors with public-key infrastructure | |
US9730001B2 (en) | Proximity based authentication using bluetooth | |
JP2010505286A (ja) | バイオメトリック証明書確認フレームワーク | |
JP2003534589A (ja) | 認証システム及び方法 | |
WO2008034090A1 (en) | Method and system for one time password based authentication and integrated remote access | |
CN101160783A (zh) | 一种安全认证系统及方法 | |
WO2008156772A1 (en) | Token-based system and method for secure authentication to a service provider | |
US9853971B2 (en) | Proximity based authentication using bluetooth | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
CN113826095A (zh) | 单击登录过程 | |
JP2007058455A (ja) | アクセス管理システム、および、アクセス管理方法 | |
US6611916B1 (en) | Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment | |
US20090327704A1 (en) | Strong authentication to a network | |
JP2002073556A (ja) | 認証システム | |
KR101545897B1 (ko) | 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템 | |
EP1959607B1 (en) | A method and system for authenticating the identity | |
WO2023219086A1 (ja) | オンライン認証技術 | |
JP2024118884A (ja) | サーバシステム及び不正ユーザ検知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101221 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |