JP2004510215A - 適合化可能なマルチ階層認証システム - Google Patents
適合化可能なマルチ階層認証システム Download PDFInfo
- Publication number
- JP2004510215A JP2004510215A JP2001587186A JP2001587186A JP2004510215A JP 2004510215 A JP2004510215 A JP 2004510215A JP 2001587186 A JP2001587186 A JP 2001587186A JP 2001587186 A JP2001587186 A JP 2001587186A JP 2004510215 A JP2004510215 A JP 2004510215A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- information
- login
- machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 235000014510 cooky Nutrition 0.000 claims abstract description 12
- 238000000034 method Methods 0.000 claims description 17
- 230000003044 adaptive effect Effects 0.000 claims 2
- 238000011156 evaluation Methods 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 abstract description 4
- 230000004044 response Effects 0.000 abstract description 3
- 238000013459 approach Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
【課題】適合化可能なマルチ階層認証システムを提供すること。
【解決手段】適合化可能なマルチ階層認証システムは、ユーザが新規な環境からの接続を試みるときのみ使用される認証の二次階層を提供する。本発明は、ログイン試みのようなユーザ入力およびシステムの質問に対する応答を受け入れる。IPアドレス、発信電話番号またはユーザのマシンのクッキーのようなユーザ・ログイン情報が、評価のために得られる。ユーザ/使用プロフィールは、各ユーザに対して保たれ、かつユーザ・ログイン情報は、アカウントを確立するために使用されたユーザ情報の全てと、更にはユーザのアクセスパターンを詳述している使用プロフィールを含む特定ユーザに対するユーザ/使用プロフィールからの情報と比較される。現在のユーザ・ログイン位置の信用レベルが、計算され、かつ本発明は、ユーザに対する付加的な質問が必要とされるか否かを決定する。信用レベルが高い場合、ユーザはシステムへのアクセスが付与される。信用レベルが十分に高くない場合、質問がユーザに送出され、かつユーザの答えが、評価され、かつアクセスが、信用レベルと答えに基づいて付与されまたは拒絶される。ユーザのプロフィールは、アクセスの試みを反映させるために更新される。
【選択図】図3
【解決手段】適合化可能なマルチ階層認証システムは、ユーザが新規な環境からの接続を試みるときのみ使用される認証の二次階層を提供する。本発明は、ログイン試みのようなユーザ入力およびシステムの質問に対する応答を受け入れる。IPアドレス、発信電話番号またはユーザのマシンのクッキーのようなユーザ・ログイン情報が、評価のために得られる。ユーザ/使用プロフィールは、各ユーザに対して保たれ、かつユーザ・ログイン情報は、アカウントを確立するために使用されたユーザ情報の全てと、更にはユーザのアクセスパターンを詳述している使用プロフィールを含む特定ユーザに対するユーザ/使用プロフィールからの情報と比較される。現在のユーザ・ログイン位置の信用レベルが、計算され、かつ本発明は、ユーザに対する付加的な質問が必要とされるか否かを決定する。信用レベルが高い場合、ユーザはシステムへのアクセスが付与される。信用レベルが十分に高くない場合、質問がユーザに送出され、かつユーザの答えが、評価され、かつアクセスが、信用レベルと答えに基づいて付与されまたは拒絶される。ユーザのプロフィールは、アクセスの試みを反映させるために更新される。
【選択図】図3
Description
【0001】
【発明が属する技術分野】
本発明は、コンピュータ環境におけるユーザーアクセスに関する。より具体的には、本発明はコンピュータ環境における様々な顧客からの安全なユーザーログインへの適合化に関する。
【0002】
【従来の技術】
ユーザのパスワードは、常に、危険(紛失または盗難)に晒されている。アタッカは、典型的には、リモートサイトから盗まれたユーザー名/パスワードを用いてユーザーになりすますことができる。これはアタッカが侵入するサービスを危うくし、そして、これはサービスプロバイダに対して高価なものとなる。
【0003】
ほとんどの会社は、ユーザが、非常にわずかの認証(すなわち、簡単なパスワード)で、イントラネットにアクセスすることを可能にする。これは、ユーザのアクセスポイントが、予想される領域(例えば、会社の建物内)にあると言うように、会社が、ユーザがどこから来るかを知っている極端なケースである。ユーザのアクセスポイントが、予想される領域(例えば、会社の建物内)にある。ユーザが、予想外の領域(例えば、家)から会社のイントラネットにアクセスするときには、ユーザは、第一レベルにアクセスするための安全なID(すなわち、主パスワード)を使用しなければならない。
【0004】
生物測定学(親指指紋、網膜スキャナなど)のような人々を識別するために用いられる他の機能は、非常に高価でかつ強力なハードウェアを必要とする。これらの種類のアプローチは、インストールと使用が困難である。また、これらを、インターネットに利用することは、非実用的である。
【0005】
パスワードが窃盗される脆弱さを回避する最も一般的な解決法は、各々の認証環境がキー材料を持つ必要があるようにすることである。キー材料は、しばしば、スマートカードに格納され、また、しばしば、(おそらく、プライベートキーを含む)フロッピーに保持される。何れの方法も、全くユーザフレンドリではなく、かつ、パスワードが無い材料を紛失すると言う問題を生じやすい(またはユーザが材料を保持することを忘れてしまう)。
【0006】
ユーザのログイン・パターンに自動的に適合化する適合化可能なマルチ階層認証システムを提供することは、有利であろう。サービスプロバイダから付加的なハードウェアを取得する必要がない適合化可能なマルチ階層認証システムを提供することも、有利であろう。
【0007】
【課題を解決するための手段】
本発明は、適合化可能なマルチ階層認証システムを提供する。このシステムは、ユーザのログイン・パターンに自動的に適合化する。加えて、本発明は、質問に基づいた機密保護システムを使用することによりサービスプロバイダから付加的なハードウェアを取得することを必要としない。
【0008】
本発明の好ましい実施例は、ユーザが新規な環境から接続を試みるときにのみ使用される認証の二次階層を提供する。本発明は、システムの質問に対するログインの試みおよび応答のようなユーザ入力を受け入れる。
【0009】
IPアドレス、発信者電話番号またはユーザのマシンのクッキーのようなユーザ・ログイン情報が、評価のために得られる。ユーザ/使用プロフィールが、各ユーザに対して保持される。
【0010】
ユーザ・ログイン情報は、特定ユーザに対するユーザ/使用プロフィールからの情報と比較される。ユーザ/使用プロフィールは、アカウント、更にはユーザのアクセスパターンを詳述している使用プロフィールを確立するために、ユーザが使用したユーザ情報の全てを含む。
【0011】
現在のユーザ・ログイン位置の信用レベルが、計算され、そして本発明は、ユーザへの付加的な質問が必要であるか否かを決定する。信用レベルが高い場合、ユーザには、システムへのアクセスが付与される。信用レベルが十分に高くない場合、質問が、ユーザに送られる。信用レベルと答えに基づいて、ユーザの答えが評価されて、アクセスが、付与または拒絶される。ユーザのプロフィールは、アクセスの試みが反映されるように更新される。
【0012】
本発明の他の態様および利点は、一例として、本発明の原理を示す添付の図面と組み合わせて詳細な説明に従うことから明らかになるであろう。
【0013】
【発明を実施するための形態】
本発明は、コンピュータ環境における適合化可能なマルチ階層認証システムにおいて実施される。本発明のシステムは、ユーザのログイン・パターンに自動的に適合化する。加えて、本発明は、質問に基づく機密保護システムを使用することにより、サービスプロバイダから付加的なハードウェアを必要としないシステムを提供する。
【0014】
ユーザは、しばしば、彼らのパスワードを紛失したり、それの盗難に会う。アタッカは、典型的には、盗んだユーザー名/パスワードを使用して、遠く離れたサイトからそのユーザになりすますことができる。これは、アタッカが入り込むサービスに障害を与え、サービスプロバイダにコストを発生させる。本発明は、ユーザが新規な環境(すなわち、新規なコンピュータ、売店など)から接続を試みるときにのみ使用される認証の二次階層を提供することにより、他人になりすますこの種の行為をはるかに困難にさせる。
【0015】
図1には、単純なユーザ・インタフェース・シナリオが示されている。ユーザ101は、サーバ102にログインする。サーバは、格納されているユーザの使用プロフィール103を検索する。セッションに対する信用レベルを決定するために、ユーザ101がサーバにアクセスしている位置が、ユーザのプロフィールに対して確認される。サーバ102は、付加的な機密保護手段が、信用レベルに基づいて用いられなければならないか否かを決定する。
【0016】
本発明の好ましい実施例は、各アクセスポイントの信用レベルを上げるために、サービスと典型的なアクセスポイントのユーザの使用を分析する。ユーザが、AOLのようなサービスへのアクセスには常に家からダイヤルしている場合、本発明は、パターンを観測し、かつ、しばらくして、ユーザが家からそのサービスにアクセスしているときには、その信用レベルは高いと決定する。この場合、本発明は、いかなる付加的な情報も尋ねること無く、そのサービスに対し、即ログインすることを可能にするであろう。
【0017】
ユーザが、突然、旅行に出かけそして道路についてのサービスにアクセスしようとする場合、ユーザの信用レベルが、ダウンロードされ、そしてアクセスを可能にする前により厳格な認証質問がなされる。例えば、サービスは、「我々は、あなたがカリフォルニアからダイヤルしているのを知って驚いています。我々は、あなたの識別についてほんの少し身元確認を行うことを必要とします。あなたは、何匹の犬を飼っていると我々に話されましたか?犬の名は、何と言いますか?」とユーザに話すことができる。
【0018】
図2の場合、ユーザを、様々な都市に旅行する販売員としよう。このユーザのアクセスポイントは、国201、202、203の全てに渡るので、このユーザのパターンは、ランダムとなる可能性がある。サーバ204は、これを考慮に入れて、これが、このユーザの通常のパターンであると決定する。サーバ204は、ユーザのプロフィール205にこの事実を記録する。
【0019】
しかしながら、もし、このユーザが、ある位置201でサーバ204にログインし、かつ同時に他のユーザが、他の位置203で同じ識別を使用してログインする場合、サーバ204は、直ちにこの二番目の位置の信用レベルのランクを下げ、そしてより多くの認証質問をするであろう。このような状況は、例えば、ユーザが米国においてログインし、かつ、同様のログインが、5時間後に、日本においても発生する場合にも適用される。本発明は、このような時間差は、あり得ないと認識する。
【0020】
本発明は、ユーザがダイヤルするIPアドレスとアクセスタイムのような情報を追跡するプロセスを自動化する。データの組合せのプロフィールが、信用のレベルを決定するための基準として使用される。例えば、本発明は、システムに対する認証を適合化するために次の基準を使用する:
ユーザがどこからダイヤルしているか(例えば、電話番号)。
使用されているマシンの型(例えば、MacまたはPC)。
マシンのオペレーティングシステム。
マシン上のクッキー/タグ。
IPアドレス(例えば、同じIPアドレスまたは同じサブネット)。
【0021】
ユーザがログインするとき、コンピュータの異なったいくつかの態様が記録される。典型的なケースの場合、ランダムなトークンが、クライアントコンピュータのメモリまたはディスクに書き込まれる。既存のトークンが、ログインに使用されたコンピュータに位置するときのみ(例えば、識別クッキーは、HTTP取引に対しコンピュータごとの基準に基づいて使用されるであろう)、ログオンは、通常通り進む。コンピュータを識別するために使用される要素が、ユーザの「使用されるコンピュータの標準のリスト」にマッチしない場合、上述したように、いくつかの二次的質問(例えば、「あなたの誕生日は、いつですか?」、「あなたの家の電話番号は、何番ですか?」)が、認証を完了する前に、なされる。
【0022】
システムは、適合化され、かつユーザがログインした新規なサイトを知り、そして以後は、これらのサイトからは最低のユーザー名/パスワードのみの使用で済むようにする。上述したようにログオン環境を識別するために他の技術(すなわち、IPアドレスまたはダイヤルインライン)を使用することも出来るが、固有のマーク(ファイル、クッキーなど)の作成により、環境の確認は確保される。
【0023】
ユーザは、紛失したり盗まれたりする可能性のあるもの(例えば、スマートカード)を携行する必要がない。このアプローチは、ユーザが知られている場合には、IDの追加的な証明が要求されない従来の人物識別システムに類似する。
【0024】
本発明が突然通常より詳細な情報を尋ねる場合、ユーザは、直ちに、何か不正行為があることを知る。例えば、ユーザが家からログインする場合(これは通常の状況である)、システムが、ユーザの犬の名前のような通常より多くの情報を尋ねるとする。この通常とは異なる要求は、何か不正行為があることをユーザに示し、詳細な情報を得るためにカスタマサポートに電話することを促す。
【0025】
図3を参照する、ユーザ・アクセス・コントロール・モジュール301は、ログインの試みのようなユーザ入力およびシステムの質問に対する応答を受け入れる。ユーザ・アクセス・コントロール・モジュール301は、IPアドレス、発信電話番号またはユーザのマシンのクッキーのような情報を、検索しかつ確認する。ユーザ・パターン評価モジュール302は、ユーザ・アクセス・コントロール・モジュール301から得られた情報を用い、かつそれを特定ユーザに対するユーザ/使用プロフィール303からの使用情報と比較する。ユーザ/使用プロフィールは、ユーザが、アカウントを確立するために使用したユーザ情報の全てと、ユーザのアクセス・パターンの詳細を示す使用プロフィールを含む。
【0026】
現在のユーザ・ログイン位置の信用レベルが、計算され、かつユーザ・パターン評価モジュール302が、ユーザへの付加的な質問が必要であるか否かを決定する。質問は、ユーザ・アクセス・コントロール・モジュール301によりユーザに送出される。ユーザの答えは、ユーザ・アクセス・コントロール・モジュール301からユーザ・パターン評価モジュール302に中継される。ユーザ・パターン評価モジュール302は、信用レベルおよびそれが質問した全ての質問に対する答えに基づいて、アクセスを付与または拒絶する。ユーザ・パターン評価モジュール302は、得られた最新情報によりユーザに対するユーザ/使用プロフィール303を更新する。
【0027】
本発明が好ましい実施例を参照して記述されたが、当業者は、他の適用例により、本発明の精神および範囲から逸脱することなく、ここに開示されたものを置換することができることを容易に理解するであろう。したがって、本発明は、添付の請求項のみにより制限される。
【図面の簡単な説明】
【図1】本発明のユーザ遠隔アクセスシナリオのブロック略図である。
【図2】本発明の多数アクセスポイントの具体例のブロック略図である。
【図3】本発明のタスク視点のブロック略図である。
【符号の説明】
101 ユーザ
102 サーバ
103 ユーザの使用プロフィール
201 国
202 国
203 国
204 サーバ
205 ユーザのプロフィール
301 ユーザ・アクセス・コントロール・モジュール
302 ユーザ・パターン評価モジュール
303 ユーザ/使用プロフィール
【発明が属する技術分野】
本発明は、コンピュータ環境におけるユーザーアクセスに関する。より具体的には、本発明はコンピュータ環境における様々な顧客からの安全なユーザーログインへの適合化に関する。
【0002】
【従来の技術】
ユーザのパスワードは、常に、危険(紛失または盗難)に晒されている。アタッカは、典型的には、リモートサイトから盗まれたユーザー名/パスワードを用いてユーザーになりすますことができる。これはアタッカが侵入するサービスを危うくし、そして、これはサービスプロバイダに対して高価なものとなる。
【0003】
ほとんどの会社は、ユーザが、非常にわずかの認証(すなわち、簡単なパスワード)で、イントラネットにアクセスすることを可能にする。これは、ユーザのアクセスポイントが、予想される領域(例えば、会社の建物内)にあると言うように、会社が、ユーザがどこから来るかを知っている極端なケースである。ユーザのアクセスポイントが、予想される領域(例えば、会社の建物内)にある。ユーザが、予想外の領域(例えば、家)から会社のイントラネットにアクセスするときには、ユーザは、第一レベルにアクセスするための安全なID(すなわち、主パスワード)を使用しなければならない。
【0004】
生物測定学(親指指紋、網膜スキャナなど)のような人々を識別するために用いられる他の機能は、非常に高価でかつ強力なハードウェアを必要とする。これらの種類のアプローチは、インストールと使用が困難である。また、これらを、インターネットに利用することは、非実用的である。
【0005】
パスワードが窃盗される脆弱さを回避する最も一般的な解決法は、各々の認証環境がキー材料を持つ必要があるようにすることである。キー材料は、しばしば、スマートカードに格納され、また、しばしば、(おそらく、プライベートキーを含む)フロッピーに保持される。何れの方法も、全くユーザフレンドリではなく、かつ、パスワードが無い材料を紛失すると言う問題を生じやすい(またはユーザが材料を保持することを忘れてしまう)。
【0006】
ユーザのログイン・パターンに自動的に適合化する適合化可能なマルチ階層認証システムを提供することは、有利であろう。サービスプロバイダから付加的なハードウェアを取得する必要がない適合化可能なマルチ階層認証システムを提供することも、有利であろう。
【0007】
【課題を解決するための手段】
本発明は、適合化可能なマルチ階層認証システムを提供する。このシステムは、ユーザのログイン・パターンに自動的に適合化する。加えて、本発明は、質問に基づいた機密保護システムを使用することによりサービスプロバイダから付加的なハードウェアを取得することを必要としない。
【0008】
本発明の好ましい実施例は、ユーザが新規な環境から接続を試みるときにのみ使用される認証の二次階層を提供する。本発明は、システムの質問に対するログインの試みおよび応答のようなユーザ入力を受け入れる。
【0009】
IPアドレス、発信者電話番号またはユーザのマシンのクッキーのようなユーザ・ログイン情報が、評価のために得られる。ユーザ/使用プロフィールが、各ユーザに対して保持される。
【0010】
ユーザ・ログイン情報は、特定ユーザに対するユーザ/使用プロフィールからの情報と比較される。ユーザ/使用プロフィールは、アカウント、更にはユーザのアクセスパターンを詳述している使用プロフィールを確立するために、ユーザが使用したユーザ情報の全てを含む。
【0011】
現在のユーザ・ログイン位置の信用レベルが、計算され、そして本発明は、ユーザへの付加的な質問が必要であるか否かを決定する。信用レベルが高い場合、ユーザには、システムへのアクセスが付与される。信用レベルが十分に高くない場合、質問が、ユーザに送られる。信用レベルと答えに基づいて、ユーザの答えが評価されて、アクセスが、付与または拒絶される。ユーザのプロフィールは、アクセスの試みが反映されるように更新される。
【0012】
本発明の他の態様および利点は、一例として、本発明の原理を示す添付の図面と組み合わせて詳細な説明に従うことから明らかになるであろう。
【0013】
【発明を実施するための形態】
本発明は、コンピュータ環境における適合化可能なマルチ階層認証システムにおいて実施される。本発明のシステムは、ユーザのログイン・パターンに自動的に適合化する。加えて、本発明は、質問に基づく機密保護システムを使用することにより、サービスプロバイダから付加的なハードウェアを必要としないシステムを提供する。
【0014】
ユーザは、しばしば、彼らのパスワードを紛失したり、それの盗難に会う。アタッカは、典型的には、盗んだユーザー名/パスワードを使用して、遠く離れたサイトからそのユーザになりすますことができる。これは、アタッカが入り込むサービスに障害を与え、サービスプロバイダにコストを発生させる。本発明は、ユーザが新規な環境(すなわち、新規なコンピュータ、売店など)から接続を試みるときにのみ使用される認証の二次階層を提供することにより、他人になりすますこの種の行為をはるかに困難にさせる。
【0015】
図1には、単純なユーザ・インタフェース・シナリオが示されている。ユーザ101は、サーバ102にログインする。サーバは、格納されているユーザの使用プロフィール103を検索する。セッションに対する信用レベルを決定するために、ユーザ101がサーバにアクセスしている位置が、ユーザのプロフィールに対して確認される。サーバ102は、付加的な機密保護手段が、信用レベルに基づいて用いられなければならないか否かを決定する。
【0016】
本発明の好ましい実施例は、各アクセスポイントの信用レベルを上げるために、サービスと典型的なアクセスポイントのユーザの使用を分析する。ユーザが、AOLのようなサービスへのアクセスには常に家からダイヤルしている場合、本発明は、パターンを観測し、かつ、しばらくして、ユーザが家からそのサービスにアクセスしているときには、その信用レベルは高いと決定する。この場合、本発明は、いかなる付加的な情報も尋ねること無く、そのサービスに対し、即ログインすることを可能にするであろう。
【0017】
ユーザが、突然、旅行に出かけそして道路についてのサービスにアクセスしようとする場合、ユーザの信用レベルが、ダウンロードされ、そしてアクセスを可能にする前により厳格な認証質問がなされる。例えば、サービスは、「我々は、あなたがカリフォルニアからダイヤルしているのを知って驚いています。我々は、あなたの識別についてほんの少し身元確認を行うことを必要とします。あなたは、何匹の犬を飼っていると我々に話されましたか?犬の名は、何と言いますか?」とユーザに話すことができる。
【0018】
図2の場合、ユーザを、様々な都市に旅行する販売員としよう。このユーザのアクセスポイントは、国201、202、203の全てに渡るので、このユーザのパターンは、ランダムとなる可能性がある。サーバ204は、これを考慮に入れて、これが、このユーザの通常のパターンであると決定する。サーバ204は、ユーザのプロフィール205にこの事実を記録する。
【0019】
しかしながら、もし、このユーザが、ある位置201でサーバ204にログインし、かつ同時に他のユーザが、他の位置203で同じ識別を使用してログインする場合、サーバ204は、直ちにこの二番目の位置の信用レベルのランクを下げ、そしてより多くの認証質問をするであろう。このような状況は、例えば、ユーザが米国においてログインし、かつ、同様のログインが、5時間後に、日本においても発生する場合にも適用される。本発明は、このような時間差は、あり得ないと認識する。
【0020】
本発明は、ユーザがダイヤルするIPアドレスとアクセスタイムのような情報を追跡するプロセスを自動化する。データの組合せのプロフィールが、信用のレベルを決定するための基準として使用される。例えば、本発明は、システムに対する認証を適合化するために次の基準を使用する:
ユーザがどこからダイヤルしているか(例えば、電話番号)。
使用されているマシンの型(例えば、MacまたはPC)。
マシンのオペレーティングシステム。
マシン上のクッキー/タグ。
IPアドレス(例えば、同じIPアドレスまたは同じサブネット)。
【0021】
ユーザがログインするとき、コンピュータの異なったいくつかの態様が記録される。典型的なケースの場合、ランダムなトークンが、クライアントコンピュータのメモリまたはディスクに書き込まれる。既存のトークンが、ログインに使用されたコンピュータに位置するときのみ(例えば、識別クッキーは、HTTP取引に対しコンピュータごとの基準に基づいて使用されるであろう)、ログオンは、通常通り進む。コンピュータを識別するために使用される要素が、ユーザの「使用されるコンピュータの標準のリスト」にマッチしない場合、上述したように、いくつかの二次的質問(例えば、「あなたの誕生日は、いつですか?」、「あなたの家の電話番号は、何番ですか?」)が、認証を完了する前に、なされる。
【0022】
システムは、適合化され、かつユーザがログインした新規なサイトを知り、そして以後は、これらのサイトからは最低のユーザー名/パスワードのみの使用で済むようにする。上述したようにログオン環境を識別するために他の技術(すなわち、IPアドレスまたはダイヤルインライン)を使用することも出来るが、固有のマーク(ファイル、クッキーなど)の作成により、環境の確認は確保される。
【0023】
ユーザは、紛失したり盗まれたりする可能性のあるもの(例えば、スマートカード)を携行する必要がない。このアプローチは、ユーザが知られている場合には、IDの追加的な証明が要求されない従来の人物識別システムに類似する。
【0024】
本発明が突然通常より詳細な情報を尋ねる場合、ユーザは、直ちに、何か不正行為があることを知る。例えば、ユーザが家からログインする場合(これは通常の状況である)、システムが、ユーザの犬の名前のような通常より多くの情報を尋ねるとする。この通常とは異なる要求は、何か不正行為があることをユーザに示し、詳細な情報を得るためにカスタマサポートに電話することを促す。
【0025】
図3を参照する、ユーザ・アクセス・コントロール・モジュール301は、ログインの試みのようなユーザ入力およびシステムの質問に対する応答を受け入れる。ユーザ・アクセス・コントロール・モジュール301は、IPアドレス、発信電話番号またはユーザのマシンのクッキーのような情報を、検索しかつ確認する。ユーザ・パターン評価モジュール302は、ユーザ・アクセス・コントロール・モジュール301から得られた情報を用い、かつそれを特定ユーザに対するユーザ/使用プロフィール303からの使用情報と比較する。ユーザ/使用プロフィールは、ユーザが、アカウントを確立するために使用したユーザ情報の全てと、ユーザのアクセス・パターンの詳細を示す使用プロフィールを含む。
【0026】
現在のユーザ・ログイン位置の信用レベルが、計算され、かつユーザ・パターン評価モジュール302が、ユーザへの付加的な質問が必要であるか否かを決定する。質問は、ユーザ・アクセス・コントロール・モジュール301によりユーザに送出される。ユーザの答えは、ユーザ・アクセス・コントロール・モジュール301からユーザ・パターン評価モジュール302に中継される。ユーザ・パターン評価モジュール302は、信用レベルおよびそれが質問した全ての質問に対する答えに基づいて、アクセスを付与または拒絶する。ユーザ・パターン評価モジュール302は、得られた最新情報によりユーザに対するユーザ/使用プロフィール303を更新する。
【0027】
本発明が好ましい実施例を参照して記述されたが、当業者は、他の適用例により、本発明の精神および範囲から逸脱することなく、ここに開示されたものを置換することができることを容易に理解するであろう。したがって、本発明は、添付の請求項のみにより制限される。
【図面の簡単な説明】
【図1】本発明のユーザ遠隔アクセスシナリオのブロック略図である。
【図2】本発明の多数アクセスポイントの具体例のブロック略図である。
【図3】本発明のタスク視点のブロック略図である。
【符号の説明】
101 ユーザ
102 サーバ
103 ユーザの使用プロフィール
201 国
202 国
203 国
204 サーバ
205 ユーザのプロフィール
301 ユーザ・アクセス・コントロール・モジュール
302 ユーザ・パターン評価モジュール
303 ユーザ/使用プロフィール
Claims (21)
- ユーザー入力を受信するステップ;
ユーザ・ログイン要求に関する情報にアクセスするステップであって、当該ユーザ・ログイン情報が、前記ユーザがダイヤルしている場所、使用されているマシンの型、当該マシンのオペレーティングシステム、当該マシンのクッキー/タグ、およびIPアドレスを含む、(しかし、これらに限定されない)、ステップ;
複数のユーザー/使用プロフィールを設けるステップであって、当該プロフィールが、ユーザ・ログイン・パターンに関する情報、ユーザーの個人情報、およびアクセス位置の信用レベルを含む、ステップ;
特定ユーザーに対する前記ユーザー/使用プロフィールからの前記情報を当該ユーザ・ログイン情報と比較するステップ;
前記現在のユーザ・ログイン位置の信用レベルを決定するステップ;そして
前記ユーザの前記ユーザー/使用プロフィールを更新するステップ
を有するコンピュータ環境における適合化可能な安全アクセスシステムに対するプロセス。 - 当該決定モジュールが、ユーザ・ログイン・パターンを認識しかつ識別する請求項1のプロセス。
- 前記ユーザがログインしている前記マシンにクッキー/タグをインストールするモジュールを更に有する請求項1のプロセス。
- 当該信用レベルが低い場合、前記ユーザの個人情報に関する質問を前記ユーザに発する請求項1のプロセス。
- 当該質問が正確に答えられている場合、前記ユーザへのアクセスが付与される請求項4のプロセス。
- 当該質問が正確に答えられていない場合、前記ユーザへのアクセスが拒絶される請求項4のプロセス。
- 当該信用レベルが高い場合、前記ユーザへのアクセスが付与される請求項1のプロセス。
- ユーザ入力を受信するモジュール;
ユーザ・ログイン要求に関する情報にアクセスするモジュールであって、当該ユーザ・ログイン情報が、前記ユーザがダイヤルしている場所、使用されているマシンの型、当該マシンのオペレーティングシステム、当該マシンのクッキー/タグ、およびIPアドレスを含み(ただし、これらに限定されるものではなく)、ユーザ・ログイン・パターン、ユーザ個人情報およびアクセス位置に対する信用レベルに関する情報を含む、モジュール;
複数のユーザ/使用プロフィールであって、当該プロフィールが、ユーザ・ログイン・パターン、ユーザ個人情報、およびアクセス位置に対する信用レベルに関する情報を含む、モジュール;
当該ユーザ・ログイン情報を前記特定ユーザに対する前記ユーザ/使用プロフィールからの前記情報と比較するモジュール;
前記現在のユーザ・ログイン位置に対する信用レベルを決定するモジュール;および
前記ユーザ用に対する前記ユーザ/使用プロフィールを更新するモジュール
を含むコンピュータ環境における適合化可能な機密保護アクセスシステムに対する装置。 - 当該決定モジュールが、ユーザ・ログイン・パターンを認識しかつ識別する請求項8の装置。
- 前記ユーザがログインしている前記マシンにクッキー/タグをインストールするモジュールを更に有する請求項8の装置。
- 当該信用レベルが低い場合、前記ユーザの個人情報に関する質問を前記ユーザに発する請求項8の装置。
- 当該質問が正確に答えられている場合、前記ユーザへのアクセスが付与される請求項11の装置。
- 当該質問が正確に答えられていない場合、前記ユーザへのアクセスが拒絶される請求項11の装置。
- 当該信用レベルが高い場合、前記ユーザへのアクセスが付与される請求項8の装置。
- コンピュータ環境における適合化可能な機密保護アクセスシステムに対する、次のステップから成る方法ステップを実行する前記コンピュータにより実行可能な命令のプログラムを有体的に具体化する、コンピュータにより読取り可能なプログラム記憶媒体:
ユーザ入力を受信するステップ;
ユーザ・ログイン要求に関する情報にアクセスするステップ;
当該ユーザ・ログイン情報が、前記ユーザがダイヤルしている場所、使用されているマシンの型、当該マシンのオペレーティングシステム、当該マシンのクッキ/タグおよびIPアドレスを含み(ただし、これらに限定されるものではなく)、
ユーザ・ログイン・パターン、ユーザ個人情報およびアクセス位置に対する信用レベルに関する情報を含む、複数のユーザ/使用プロフィールを提供するステップ;
当該ユーザ・ログイン情報を前記特定ユーザに対する前記ユーザ/使用プロフィールからの前記情報と比較するステップ;
前記現在のユーザ・ログイン位置に対する信用レベルを決定するステップ;
および前記ユーザに対する前記ユーザ/使用プロフィールを更新するステップ。 - 当該決定するステップが、ユーザ・ログイン・パターンを認識しかつ識別する請求項15の方法。
- 前記ユーザがログインしている前記マシンにクッキー/タグをインストールするステップを更に有する請求項15の方法。
- 当該信用レベルが低い場合、ユーザの個人情報に関する質問をユーザに発する請求項15の方法。
- 当該質問が正しく答えられる場合、ユーザへのアクセスが付与される請求項18の方法。
- 当該質問が正確に答えられない場合、ユーザへのアクセスが拒絶される請求項18の方法。
- 当該信用レベルが高い場合、前記ユーザへのアクセスが付与される請求項15の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2000/013890 WO2001090859A1 (en) | 2000-05-19 | 2000-05-19 | Adaptive multi-tier authentication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004510215A true JP2004510215A (ja) | 2004-04-02 |
Family
ID=21741402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001587186A Pending JP2004510215A (ja) | 2000-05-19 | 2000-05-19 | 適合化可能なマルチ階層認証システム |
Country Status (6)
Country | Link |
---|---|
US (2) | US7216361B1 (ja) |
EP (2) | EP1657663A3 (ja) |
JP (1) | JP2004510215A (ja) |
CN (1) | CN1313897C (ja) |
AU (1) | AU2000251485A1 (ja) |
WO (1) | WO2001090859A1 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008071345A (ja) * | 2006-09-12 | 2008-03-27 | Internatl Business Mach Corp <Ibm> | エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム |
JP2008513893A (ja) * | 2004-09-17 | 2008-05-01 | デジタル エンボイ, インコーポレイテッド | 不正リスクアドバイザー |
JP2009519515A (ja) * | 2005-12-13 | 2009-05-14 | ▲ホア▼▲ウェイ▼技術有限公司 | サービスアカウントを保護するための方法、システム、及び装置 |
US8612747B2 (en) | 2000-05-19 | 2013-12-17 | Microsoft Corporation | System and method for establishing historical usage-based hardware trust |
JP2017182134A (ja) * | 2016-03-28 | 2017-10-05 | 株式会社 みずほ銀行 | ログイン管理システム、ログイン管理方法及びログイン管理プログラム |
JP2019219999A (ja) * | 2018-06-21 | 2019-12-26 | Kddi株式会社 | 方式決定装置、方式決定方法及び方式決定プログラム |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7260724B1 (en) * | 1999-09-20 | 2007-08-21 | Security First Corporation | Context sensitive dynamic authentication in a cryptographic system |
CN1313897C (zh) | 2000-05-19 | 2007-05-02 | 网景通信公司 | 在一计算机环境中提供自适应安全访问的方法与装置 |
US7376740B1 (en) * | 2000-06-13 | 2008-05-20 | Microsoft Corporation | Phone application state management mechanism |
US7191466B1 (en) | 2000-07-25 | 2007-03-13 | Laurence Hamid | Flexible system and method of user authentication for password based system |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
EP1468347B1 (en) * | 2002-01-24 | 2007-12-19 | Activcard Ireland Limited | Flexible method of user authentication for password based system |
GB2384874B (en) * | 2002-01-31 | 2005-12-21 | Hewlett Packard Co | Apparatus for setting access requirements |
US7543333B2 (en) * | 2002-04-08 | 2009-06-02 | Microsoft Corporation | Enhanced computer intrusion detection methods and systems |
US8171298B2 (en) | 2002-10-30 | 2012-05-01 | International Business Machines Corporation | Methods and apparatus for dynamic user authentication using customizable context-dependent interaction across multiple verification objects |
JP4639033B2 (ja) * | 2003-01-29 | 2011-02-23 | キヤノン株式会社 | 認証装置及び認証方法と認証プログラム |
US7636853B2 (en) * | 2003-01-30 | 2009-12-22 | Microsoft Corporation | Authentication surety and decay system and method |
US6871288B2 (en) * | 2003-02-21 | 2005-03-22 | Ronald K. Russikoff | Computerized password verification system and method for ATM transactions |
JP2006031175A (ja) * | 2004-07-13 | 2006-02-02 | Sony Corp | 情報処理システム、情報処理装置、およびプログラム |
US7543740B2 (en) * | 2004-09-17 | 2009-06-09 | Digital Envoy, Inc. | Fraud analyst smart cookie |
US8171303B2 (en) * | 2004-11-03 | 2012-05-01 | Astav, Inc. | Authenticating a login |
US7506156B2 (en) * | 2005-02-01 | 2009-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for prioritizing encrypted traffic at an intermediate node in a communications network |
US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
US7748047B2 (en) * | 2005-04-29 | 2010-06-29 | Verizon Business Global Llc | Preventing fraudulent internet account access |
US8204233B2 (en) | 2005-07-21 | 2012-06-19 | Symantec Corporation | Administration of data encryption in enterprise computer systems |
US20070022300A1 (en) * | 2005-07-22 | 2007-01-25 | David Eppert | Memory based authentication system |
US20070078675A1 (en) * | 2005-09-30 | 2007-04-05 | Kaplan Craig A | Contributor reputation-based message boards and forums |
CN1960559A (zh) * | 2005-11-01 | 2007-05-09 | 中兴通讯股份有限公司 | 一种在移动应用中实现隐私保护的架构及其方法 |
US20070124805A1 (en) * | 2005-11-29 | 2007-05-31 | Yahoo! Inc. | Cookie with multiple staged logic for identifying an unauthorized type of user |
FI20060665A0 (fi) * | 2006-07-07 | 2006-07-07 | Nokia Corp | Poikkeavuuden havaitseminen |
US8554827B2 (en) | 2006-09-29 | 2013-10-08 | Qurio Holdings, Inc. | Virtual peer for a content sharing system |
US7886334B1 (en) | 2006-12-11 | 2011-02-08 | Qurio Holdings, Inc. | System and method for social network trust assessment |
US9195996B1 (en) | 2006-12-27 | 2015-11-24 | Qurio Holdings, Inc. | System and method for classification of communication sessions in a social network |
US20080189776A1 (en) * | 2007-02-01 | 2008-08-07 | Credit Suisse Securities (Usa) Llc | Method and System for Dynamically Controlling Access to a Network |
US20090320125A1 (en) * | 2008-05-08 | 2009-12-24 | Eastman Chemical Company | Systems, methods, and computer readable media for computer security |
US8660520B2 (en) * | 2008-06-30 | 2014-02-25 | Verizon Patent And Licensing Inc. | Emergency notification system for devices within a targeted boundary |
KR20100074955A (ko) * | 2008-12-24 | 2010-07-02 | 삼성전자주식회사 | 분산 네트워크에서 개인 정보 보호 방법 및 그 장치 |
KR101284788B1 (ko) * | 2009-10-13 | 2013-07-10 | 한국전자통신연구원 | 신뢰도에 기반한 질의응답 장치 및 그 방법 |
US8490201B2 (en) * | 2010-02-26 | 2013-07-16 | Microsoft Corporation | Protecting account security settings using strong proofs |
EP2588950A4 (en) | 2010-07-01 | 2015-08-19 | Hewlett Packard Development Co | USER MANAGEMENT ARCHITECTURE FOR SEVERAL ENVIRONMENTS ON A DATA PROCESSING DEVICE |
US8789206B2 (en) | 2010-08-10 | 2014-07-22 | Harris Technology, Llc | Login system for a graphical user interface using a pattern that provides feedback on the pattern |
US8474018B2 (en) * | 2010-09-03 | 2013-06-25 | Ebay Inc. | Role-based attribute based access control (RABAC) |
US10168413B2 (en) | 2011-03-25 | 2019-01-01 | T-Mobile Usa, Inc. | Service enhancements using near field communication |
US8863258B2 (en) * | 2011-08-24 | 2014-10-14 | International Business Machines Corporation | Security for future log-on location |
US9824199B2 (en) | 2011-08-25 | 2017-11-21 | T-Mobile Usa, Inc. | Multi-factor profile and security fingerprint analysis |
US20130053057A1 (en) * | 2011-08-31 | 2013-02-28 | The Directv Group, Inc. | Method and system for determining a location of a mobile device and utilizing the location in content services |
US8793776B1 (en) | 2011-09-12 | 2014-07-29 | Google Inc. | Location as a second factor for authentication |
US8621586B1 (en) * | 2011-09-28 | 2013-12-31 | Emc Corporation | Using baseline profiles in adaptive authentication |
US8713646B2 (en) | 2011-12-09 | 2014-04-29 | Erich Stuntebeck | Controlling access to resources on a network |
US8478688B1 (en) | 2011-12-19 | 2013-07-02 | Emc Corporation | Rapid transaction processing |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9043878B2 (en) * | 2012-03-06 | 2015-05-26 | International Business Machines Corporation | Method and system for multi-tiered distributed security authentication and filtering |
US20130247149A1 (en) * | 2012-03-15 | 2013-09-19 | Theodore SANFT | Internet protocol address authentication method |
CN104715186B (zh) * | 2012-03-31 | 2019-02-26 | 北京奇虎科技有限公司 | cookie信息共享方法及系统 |
US9396316B1 (en) * | 2012-04-03 | 2016-07-19 | Google Inc. | Secondary user authentication bypass based on a whitelisting deviation from a user pattern |
US10592978B1 (en) * | 2012-06-29 | 2020-03-17 | EMC IP Holding Company LLC | Methods and apparatus for risk-based authentication between two servers on behalf of a user |
US8856923B1 (en) * | 2012-06-29 | 2014-10-07 | Emc Corporation | Similarity-based fraud detection in adaptive authentication systems |
US8875267B1 (en) * | 2012-06-29 | 2014-10-28 | Emc Corporation | Active learning-based fraud detection in adaptive authentication systems |
US20140082713A1 (en) * | 2012-09-18 | 2014-03-20 | Broadcom Corporation | System and Method for Location-Based Authentication |
US9247432B2 (en) * | 2012-10-19 | 2016-01-26 | Airwatch Llc | Systems and methods for controlling network access |
TW201417535A (zh) * | 2012-10-31 | 2014-05-01 | Ibm | 根據風險係數的網路存取控制 |
US8826432B2 (en) | 2012-12-06 | 2014-09-02 | Airwatch, Llc | Systems and methods for controlling email access |
US8832785B2 (en) | 2012-12-06 | 2014-09-09 | Airwatch, Llc | Systems and methods for controlling email access |
US9021037B2 (en) | 2012-12-06 | 2015-04-28 | Airwatch Llc | Systems and methods for controlling email access |
US8862868B2 (en) | 2012-12-06 | 2014-10-14 | Airwatch, Llc | Systems and methods for controlling email access |
US8978110B2 (en) | 2012-12-06 | 2015-03-10 | Airwatch Llc | Systems and methods for controlling email access |
US8978159B1 (en) * | 2012-12-31 | 2015-03-10 | Emc Corporation | Methods and apparatus for mediating access to derivatives of sensitive data |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US8997187B2 (en) | 2013-03-15 | 2015-03-31 | Airwatch Llc | Delegating authorization to applications on a client device in a networked environment |
US9787686B2 (en) | 2013-04-12 | 2017-10-10 | Airwatch Llc | On-demand security policy activation |
US10693874B2 (en) | 2013-04-19 | 2020-06-23 | Pearson Education, Inc. | Authentication integrity protection |
US10235511B2 (en) | 2013-04-19 | 2019-03-19 | Pearson Education, Inc. | Authentication integrity protection |
US8914013B2 (en) | 2013-04-25 | 2014-12-16 | Airwatch Llc | Device management macros |
US9900261B2 (en) | 2013-06-02 | 2018-02-20 | Airwatch Llc | Shared resource watermarking and management |
US9584437B2 (en) | 2013-06-02 | 2017-02-28 | Airwatch Llc | Resource watermarking and management |
US9210147B1 (en) * | 2013-06-27 | 2015-12-08 | Emc Corporation | Method, apparatus and computer program product for assessing risk associated with authentication requests |
US9130985B1 (en) * | 2013-06-29 | 2015-09-08 | Emc Corporation | Data driven device detection |
US8775815B2 (en) | 2013-07-03 | 2014-07-08 | Sky Socket, Llc | Enterprise-specific functionality watermarking and management |
US8806217B2 (en) | 2013-07-03 | 2014-08-12 | Sky Socket, Llc | Functionality watermarking and management |
US8756426B2 (en) | 2013-07-03 | 2014-06-17 | Sky Socket, Llc | Functionality watermarking and management |
US9665723B2 (en) | 2013-08-15 | 2017-05-30 | Airwatch, Llc | Watermarking detection and management |
US9544306B2 (en) | 2013-10-29 | 2017-01-10 | Airwatch Llc | Attempted security breach remediation |
CN103716316B (zh) * | 2013-12-25 | 2018-09-25 | 上海拍拍贷金融信息服务有限公司 | 一种用户身份认证系统 |
US9356914B2 (en) * | 2014-07-30 | 2016-05-31 | Gracenote, Inc. | Content-based association of device to user |
RU2633177C2 (ru) * | 2015-03-31 | 2017-10-11 | Общество С Ограниченной Ответственностью "Яндекс" | Система и способ загрузки части контента пользователя на электронное устройство неавторизированного пользователя |
CN105046121B (zh) * | 2015-06-30 | 2018-03-16 | 深圳市银雁金融服务有限公司 | 征信信息处理方法及系统 |
US20170149828A1 (en) | 2015-11-24 | 2017-05-25 | International Business Machines Corporation | Trust level modifier |
EP3471615A4 (en) | 2016-06-17 | 2020-04-01 | Predictive Safety Srp, Inc. | COMPUTER ACCESS CONTROL SYSTEM AND METHOD |
US10645079B2 (en) * | 2017-05-12 | 2020-05-05 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens and multi-device authentication prompts |
US10769291B2 (en) | 2017-06-12 | 2020-09-08 | Microsoft Technology Licensing, Llc | Automatic data access from derived trust level |
US11095632B2 (en) * | 2018-07-09 | 2021-08-17 | International Business Machines Corporation | Cognitive fraud prevention |
CN109621426A (zh) * | 2019-01-09 | 2019-04-16 | 湖北凌晖信息科技有限公司 | 一种网络游戏密码安全登陆快速验证系统 |
US11341255B2 (en) * | 2019-07-11 | 2022-05-24 | Blackberry Limited | Document management system having context-based access control and related methods |
US11820529B2 (en) | 2019-10-29 | 2023-11-21 | Ga Telesis, Llc | System and method for monitoring and certifying aircrafts and components of aircrafts |
US11818159B2 (en) * | 2019-12-11 | 2023-11-14 | Target Brands, Inc. | Website guest risk assessment and mitigation |
CN111628980B (zh) * | 2020-05-20 | 2022-08-09 | 深信服科技股份有限公司 | 策略调整方法、装置、设备及存储介质 |
US11706621B2 (en) | 2020-08-04 | 2023-07-18 | Seagate Technology Llc | Device registration to management domain |
CN112492028B (zh) * | 2020-11-26 | 2024-02-09 | 中国人寿保险股份有限公司 | 云桌面登录方法、装置、电子设备及存储介质 |
US12061688B2 (en) * | 2021-03-05 | 2024-08-13 | Dell Products L.P. | Device provisioning using secure credentials for a first deployment |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0746661A (ja) * | 1993-07-27 | 1995-02-14 | Nec Corp | 移動無線通信方式および装置 |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JPH10257048A (ja) * | 1997-01-28 | 1998-09-25 | Internatl Business Mach Corp <Ibm> | クッキーによる分散ファイル・システム・ウェブ・サーバ・ユーザの認証 |
JPH10260939A (ja) * | 1997-03-19 | 1998-09-29 | Fujitsu Ltd | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム |
JPH1115900A (ja) * | 1997-06-24 | 1999-01-22 | Hitachi Inf Syst Ltd | パスワード認証システムおよびその処理手順を記録した記録媒体 |
JP2000040064A (ja) * | 1998-07-24 | 2000-02-08 | Ntt Data Corp | ネットワークアクセスの認証方式 |
WO2000007087A1 (en) * | 1998-07-27 | 2000-02-10 | Veritel Corporation | System of accessing crypted data using user authentication |
JP2000057097A (ja) * | 1998-08-13 | 2000-02-25 | Fuji Xerox Co Ltd | 画像処理装置 |
JP2000076192A (ja) * | 1998-08-19 | 2000-03-14 | Platinum Technol Ip Inc | リソ―スアクセス方法、及びウェブサ―バリソ―スにユ―ザのアクセスを提供するシステム |
JP2000092567A (ja) * | 1998-09-07 | 2000-03-31 | Toyota Motor Corp | 端末装置の認証装置 |
Family Cites Families (78)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US86089A (en) * | 1869-01-19 | Improved fruit-jar | ||
US132060A (en) * | 1872-10-08 | Improvement in windmills | ||
US64693A (en) * | 1867-05-14 | Thomas l | ||
US93268A (en) * | 1869-08-03 | Improved apparatus for carbttrettewg- air | ||
US86090A (en) * | 1869-01-19 | Improved fruit-jar | ||
US86091A (en) * | 1869-01-19 | Improvement in fire-arms | ||
US188079A (en) * | 1877-03-06 | Improvement in sheet-metal roofing | ||
US188423A (en) * | 1877-03-13 | Improvement in car-axle boxes | ||
US188080A (en) * | 1877-03-06 | Improvement in coffee-pots | ||
US41141A (en) * | 1864-01-05 | Improvement in machines for making horse-shoe nails | ||
US88347A (en) * | 1869-03-30 | Improved velocipede | ||
US199770A (en) * | 1878-01-29 | Improvement in corn-poppers | ||
US41910A (en) * | 1864-03-15 | Improvement in wood-sawing machines | ||
US198099A (en) * | 1877-12-11 | Improvement in steam-engine cylinders | ||
US64568A (en) * | 1867-05-07 | Improvement in locks | ||
US203773A (en) * | 1878-05-14 | Improvement in fare-register and ticket-receiver | ||
US88369A (en) * | 1869-03-30 | Improvement in music-binders | ||
US86088A (en) * | 1869-01-19 | Charles mar ay | ||
US24851A (en) * | 1859-07-26 | Bbead-slicer | ||
US188222A (en) * | 1877-03-06 | Improvement in can-tops | ||
US187934A (en) * | 1877-02-27 | Improvement in pumps | ||
US5214702A (en) | 1988-02-12 | 1993-05-25 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5293645A (en) * | 1991-10-04 | 1994-03-08 | Sharp Microelectronics Technology, Inc. | Apparatus and method for locating mobile and portable radio terminals in a radio network |
US5414833A (en) * | 1993-10-27 | 1995-05-09 | International Business Machines Corporation | Network security system and method using a parallel finite state machine adaptive active monitor and responder |
US5825880A (en) | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5721780A (en) | 1995-05-31 | 1998-02-24 | Lucent Technologies, Inc. | User-transparent security method and apparatus for authenticating user terminal access to a network |
IL114361A (en) | 1995-06-27 | 1998-08-16 | Veritas Technology Solutions L | File encryption method |
US5987134A (en) | 1996-02-23 | 1999-11-16 | Fuji Xerox Co., Ltd. | Device and method for authenticating user's access rights to resources |
US5684951A (en) * | 1996-03-20 | 1997-11-04 | Synopsys, Inc. | Method and system for user authorization over a multi-user computer system |
US5850443A (en) | 1996-08-15 | 1998-12-15 | Entrust Technologies, Ltd. | Key management system for mixed-trust environments |
US5751812A (en) | 1996-08-27 | 1998-05-12 | Bell Communications Research, Inc. | Re-initialization of an iterated hash function secure password system over an insecure network connection |
WO1998051029A1 (en) * | 1997-05-07 | 1998-11-12 | Southwestern Bell Telephone Company | Apparatus and method for customized secondary access authentication |
US6070243A (en) | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US20010056405A1 (en) | 1997-09-11 | 2001-12-27 | Muyres Matthew R. | Behavior tracking and user profiling system |
US6141759A (en) | 1997-12-10 | 2000-10-31 | Bmc Software, Inc. | System and architecture for distributing, monitoring, and managing information requests on a computer network |
US6205479B1 (en) | 1998-04-14 | 2001-03-20 | Juno Online Services, Inc. | Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access |
US6199113B1 (en) * | 1998-04-15 | 2001-03-06 | Sun Microsystems, Inc. | Apparatus and method for providing trusted network security |
US6334121B1 (en) * | 1998-05-04 | 2001-12-25 | Virginia Commonwealth University | Usage pattern based user authenticator |
US6308273B1 (en) * | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Method and system of security location discrimination |
US6308274B1 (en) | 1998-06-12 | 2001-10-23 | Microsoft Corporation | Least privilege via restricted tokens |
SE512672C2 (sv) | 1998-06-12 | 2000-04-17 | Ericsson Telefon Ab L M | Förfarande och system för överföring av en cookie |
US6327652B1 (en) | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6985953B1 (en) | 1998-11-30 | 2006-01-10 | George Mason University | System and apparatus for storage and transfer of secure data on web |
US6343280B2 (en) * | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
US6349338B1 (en) | 1999-03-02 | 2002-02-19 | International Business Machines Corporation | Trust negotiation in a client/server data processing network using automatic incremental credential disclosure |
TW421948B (en) | 1999-03-19 | 2001-02-11 | Winbond Electronics Corp | Clock generation method for universal asynchronous receiver-transmitter |
US6421768B1 (en) | 1999-05-04 | 2002-07-16 | First Data Corporation | Method and system for authentication and single sign on using cryptographically assured cookies in a distributed computer environment |
US6668322B1 (en) | 1999-08-05 | 2003-12-23 | Sun Microsystems, Inc. | Access management system and method employing secure credentials |
US6691232B1 (en) * | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
US6640238B1 (en) | 1999-08-31 | 2003-10-28 | Accenture Llp | Activity component in a presentation services patterns environment |
US6351817B1 (en) | 1999-10-27 | 2002-02-26 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
AU782333B2 (en) | 1999-11-23 | 2005-07-21 | Escom Corporation | Electronic message filter having a whitelist database and a quarantining mechanism |
US6734886B1 (en) * | 1999-12-21 | 2004-05-11 | Personalpath Systems, Inc. | Method of customizing a browsing experience on a world-wide-web site |
US20010034847A1 (en) | 2000-03-27 | 2001-10-25 | Gaul,Jr. Stephen E. | Internet/network security method and system for checking security of a client from a remote facility |
US7174454B2 (en) | 2002-11-19 | 2007-02-06 | America Online, Inc. | System and method for establishing historical usage-based hardware trust |
CN1313897C (zh) | 2000-05-19 | 2007-05-02 | 网景通信公司 | 在一计算机环境中提供自适应安全访问的方法与装置 |
KR20030014224A (ko) | 2000-10-11 | 2003-02-15 | 트러스트카피 프라이빗 리미티드 | 안전한 및 인증된 문서의 원격 인쇄 |
US7197565B2 (en) | 2001-01-22 | 2007-03-27 | Sun Microsystems, Inc. | System and method of using a pipe advertisement for a peer-to-peer network entity in peer-to-peer presence detection |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US7050819B2 (en) * | 2002-07-16 | 2006-05-23 | Qwest Communications International Inc. | Mesh network mobile unit with positioning system |
JP3801123B2 (ja) * | 2002-09-06 | 2006-07-26 | 株式会社日立製作所 | 無線システムおよびそのサーバーならびにその基地局 |
US7206934B2 (en) | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US8204992B2 (en) | 2002-09-26 | 2012-06-19 | Oracle America, Inc. | Presence detection using distributed indexes in peer-to-peer networks |
US8108455B2 (en) | 2002-10-31 | 2012-01-31 | Oracle America, Inc. | Mobile agents in peer-to-peer networks |
US7213047B2 (en) | 2002-10-31 | 2007-05-01 | Sun Microsystems, Inc. | Peer trust evaluation using mobile agents in peer-to-peer networks |
US8600804B2 (en) | 2002-11-07 | 2013-12-03 | Novitaz, Inc. | Customer relationship management system for physical locations |
US20050132060A1 (en) | 2003-12-15 | 2005-06-16 | Richard Mo | Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks |
WO2005069823A2 (en) | 2004-01-15 | 2005-08-04 | Jun Song | Centralized transactional security audit for enterprise systems |
US20050188079A1 (en) | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring usage of a server application |
US20050188222A1 (en) | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user login activity for a server application |
US20050198099A1 (en) | 2004-02-24 | 2005-09-08 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring protocol responses for a server application |
US20050187934A1 (en) | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for geography and time monitoring of a server application user |
US7373524B2 (en) | 2004-02-24 | 2008-05-13 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user behavior for a server application |
US20050188080A1 (en) | 2004-02-24 | 2005-08-25 | Covelight Systems, Inc. | Methods, systems and computer program products for monitoring user access for a server application |
US7853456B2 (en) | 2004-03-05 | 2010-12-14 | Health Outcomes Sciences, Llc | Systems and methods for risk stratification of patient populations |
EP1782640B1 (en) * | 2004-07-16 | 2012-04-04 | Bridgeport Networks | Presence detection and handoff for cellular and internet protocol telephony |
-
2000
- 2000-05-19 CN CNB008195528A patent/CN1313897C/zh not_active Expired - Lifetime
- 2000-05-19 AU AU2000251485A patent/AU2000251485A1/en not_active Abandoned
- 2000-05-19 WO PCT/US2000/013890 patent/WO2001090859A1/en not_active Application Discontinuation
- 2000-05-19 US US10/276,842 patent/US7216361B1/en not_active Expired - Lifetime
- 2000-05-19 EP EP06000911A patent/EP1657663A3/en not_active Withdrawn
- 2000-05-19 EP EP00936124A patent/EP1285317A1/en not_active Ceased
- 2000-05-19 JP JP2001587186A patent/JP2004510215A/ja active Pending
-
2007
- 2007-04-19 US US11/737,666 patent/US7908644B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0746661A (ja) * | 1993-07-27 | 1995-02-14 | Nec Corp | 移動無線通信方式および装置 |
JPH09293036A (ja) * | 1996-04-26 | 1997-11-11 | Fuji Xerox Co Ltd | プリント処理装置 |
JPH10257048A (ja) * | 1997-01-28 | 1998-09-25 | Internatl Business Mach Corp <Ibm> | クッキーによる分散ファイル・システム・ウェブ・サーバ・ユーザの認証 |
JPH10260939A (ja) * | 1997-03-19 | 1998-09-29 | Fujitsu Ltd | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム |
JPH1115900A (ja) * | 1997-06-24 | 1999-01-22 | Hitachi Inf Syst Ltd | パスワード認証システムおよびその処理手順を記録した記録媒体 |
JP2000040064A (ja) * | 1998-07-24 | 2000-02-08 | Ntt Data Corp | ネットワークアクセスの認証方式 |
WO2000007087A1 (en) * | 1998-07-27 | 2000-02-10 | Veritel Corporation | System of accessing crypted data using user authentication |
JP2000057097A (ja) * | 1998-08-13 | 2000-02-25 | Fuji Xerox Co Ltd | 画像処理装置 |
JP2000076192A (ja) * | 1998-08-19 | 2000-03-14 | Platinum Technol Ip Inc | リソ―スアクセス方法、及びウェブサ―バリソ―スにユ―ザのアクセスを提供するシステム |
JP2000092567A (ja) * | 1998-09-07 | 2000-03-31 | Toyota Motor Corp | 端末装置の認証装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8612747B2 (en) | 2000-05-19 | 2013-12-17 | Microsoft Corporation | System and method for establishing historical usage-based hardware trust |
US8954730B2 (en) | 2000-05-19 | 2015-02-10 | Microsoft Technology Licensing, Llc | Establishing historical usage-based hardware trust |
US9397996B2 (en) | 2000-05-19 | 2016-07-19 | Microsoft Technology Licensing, Llc | Establishing historical usage-based hardware trust |
JP2008513893A (ja) * | 2004-09-17 | 2008-05-01 | デジタル エンボイ, インコーポレイテッド | 不正リスクアドバイザー |
JP2009519515A (ja) * | 2005-12-13 | 2009-05-14 | ▲ホア▼▲ウェイ▼技術有限公司 | サービスアカウントを保護するための方法、システム、及び装置 |
JP4880699B2 (ja) * | 2005-12-13 | 2012-02-22 | ▲ホア▼▲ウェイ▼技術有限公司 | サービスアカウントを保護するための方法、システム、及び装置 |
US8732852B2 (en) | 2005-12-13 | 2014-05-20 | Huawei Technologies Co., Ltd. | Method, system and apparatus for protecting service account |
JP2008071345A (ja) * | 2006-09-12 | 2008-03-27 | Internatl Business Mach Corp <Ibm> | エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム |
JP2017182134A (ja) * | 2016-03-28 | 2017-10-05 | 株式会社 みずほ銀行 | ログイン管理システム、ログイン管理方法及びログイン管理プログラム |
JP2019219999A (ja) * | 2018-06-21 | 2019-12-26 | Kddi株式会社 | 方式決定装置、方式決定方法及び方式決定プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2001090859A1 (en) | 2001-11-29 |
AU2000251485A1 (en) | 2001-12-03 |
EP1285317A1 (en) | 2003-02-26 |
US7216361B1 (en) | 2007-05-08 |
US20070192588A1 (en) | 2007-08-16 |
EP1657663A3 (en) | 2006-06-07 |
CN1452735A (zh) | 2003-10-29 |
US7908644B2 (en) | 2011-03-15 |
EP1657663A2 (en) | 2006-05-17 |
CN1313897C (zh) | 2007-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004510215A (ja) | 適合化可能なマルチ階層認証システム | |
US9397996B2 (en) | Establishing historical usage-based hardware trust | |
US8898754B2 (en) | Enabling authentication of OpenID user when requested identity provider is unavailable | |
US7707630B2 (en) | Remote authentication caching on a trusted client or gateway system | |
US7133662B2 (en) | Methods and apparatus for restricting access of a user using a cellular telephone | |
US8020199B2 (en) | Single sign-on system, method, and access device | |
US20050039056A1 (en) | Method and apparatus for authenticating a user using three party question protocol | |
US20070015492A1 (en) | Methods and apparatus for restricting access of a user using a cellular telephnoe | |
US20080016551A1 (en) | Secure Authentication Systems and Methods | |
EP1221098B1 (en) | An access control method | |
US20190166112A1 (en) | Protecting against malicious discovery of account existence | |
JP5571854B2 (ja) | ユーザアカウント回復 | |
US11368449B2 (en) | Asserting a mobile identity to users and devices in an enterprise authentication system | |
JP2004509387A (ja) | ネットワークの評価および認証のための方法および装置 | |
JP2003208404A (ja) | ネットワークユーザセッションのためのグラニュラ認証 | |
WO2009034560A2 (en) | Proxy for authenticated caller name | |
US7512967B2 (en) | User authentication in a conversion system | |
US7861081B2 (en) | Security system and method | |
US20080282331A1 (en) | User Provisioning With Multi-Factor Authentication | |
EP2750347A1 (en) | Location dependent recovery system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090623 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090904 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100914 |