JP2004534988A - 機密ネットワークアクセス - Google Patents

機密ネットワークアクセス Download PDF

Info

Publication number
JP2004534988A
JP2004534988A JP2002565206A JP2002565206A JP2004534988A JP 2004534988 A JP2004534988 A JP 2004534988A JP 2002565206 A JP2002565206 A JP 2002565206A JP 2002565206 A JP2002565206 A JP 2002565206A JP 2004534988 A JP2004534988 A JP 2004534988A
Authority
JP
Japan
Prior art keywords
access
user
confidential
site
active agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002565206A
Other languages
English (en)
Other versions
JP4833501B2 (ja
Inventor
アレキサンダー グリンバーグ
マイケル コントロヴィッチ
コリン レイバーン
マーク チャーザン
Original Assignee
イーワイズ システムズ プロプライエタリー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーワイズ システムズ プロプライエタリー リミテッド filed Critical イーワイズ システムズ プロプライエタリー リミテッド
Publication of JP2004534988A publication Critical patent/JP2004534988A/ja
Application granted granted Critical
Publication of JP4833501B2 publication Critical patent/JP4833501B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、機密の金融情報を与えるサイトのような機密ネットワークサイトへのアクセスを容易にするためのシステム及び方法に係る。アクティブなソフトウェアエージェントを使用して、パスワード及びユーザ識別子をユーザコンピュータシステムからフェッチし、そしてこれらのパスワード及び識別子を使用して、必要な情報を機密サイトから抽出する。パスワード及び識別子は、暗号化されており、暗号キーは、ユーザのコンピュータから離れたネットワークノードに記憶され、これをフェッチして、パスワード及び識別子を暗号解読し、従って、アクティブなエージェントは、それらを使用して、必要な情報を得ることができる。

Description

【技術分野】
【0001】
本発明は、機密ネットワークサイトへのアクセスを容易にするためのシステム及び方法に係り、より詳細には、ユーザによる複数の機密ネットワークサイトへの直接的なアクセスを容易にすると共に、そのネットワークサイトにより保持された情報及び/又はデータを抽出するためのシステム及び方法に係るが、これに限定されない。
【背景技術】
【0002】
機密ネットワークサイトを使用してユーザにプライベート情報を提供することが益々普及している。機密ネットワークサイトは、金融市場に関する情報やプライベートな金融情報(銀行口座の状態)やその他の多数の情報を提供するのに使用される。機密ネットワークサイトへのアクセスを得る場合、ユーザは、通常、ネットワークサイトのサービスにアクセスできるようにするために独特のユーザ識別子やパスワードのようなある形式の機密アクセス手段を必要とする。
【0003】
ユーザは、異なるサービスを提供している多数の異なるネットワークサイトへのアクセスを要求する。例えば、ユーザは、多数の銀行口座を有していて、プライベート情報を提供するか又は例えば価格情報を提供する他のサイトへのアクセスを要求する。これらの状況において、ユーザは、例えば、多数の異なるパスワードのような多数の異なるアクセス手段を必要とする。従って、多数の異なるパスワードを覚えておくことが問題となる。これを助けるために、ユーザは、パスワードを「保安場所」に記録する。これは、セキュリティの問題を招く。というのは、無許可のユーザ(例えば、「ハッカー」)が、その記録された機密アクセス手段にアクセスして、ユーザの機密ネットワークサイトへのエントリーを得ることができるからである。
【0004】
この問題に対処する試みにおいて、第三者口座アグレゲーションサービスを提供することが知られている。口座アグレゲーターは、ユーザネットワークノードから離れた機密サイトに、ユーザが契約した機密ネットワークサイトへエントリーするためのユーザ機密アクセス手段を記憶する。ユーザには、口座アグレゲーターサイトへアクセスするための単一の更に別の機密アクセス手段(例えば、単一ユーザ識別子及びパスワード)が与えられる。ユーザは、ユーザネットワークサービスにアクセスするように口座アグレゲーターに要求することができ、そして口座アグレゲーターは、その記憶されたユーザ機密アクセス手段を使用して、ユーザに代わってそれを行うことができる。
【発明の開示】
【発明が解決しようとする課題】
【0005】
このような第三者口座アグレゲーションサービスに関連した多数の問題が生じる。おそらく、主たる問題は、プライベートネットワークアクセスサイトを運営する多数の団体、例えば、銀行のような金融団体が、それらのサイトへエントリーするために機密アクセス手段を使用する唯一の個人をユーザとすることを要求することである。これは、使用期間及び条件に向けられた法的要求であり、この情報を有する第三者口座アグレゲーターサービスの利用は、この法的要求に違反する。オーストラリアの多数の団体は、実際に、第三者口座アグレゲーターによる機密サイトへのアクセスを阻止するためのアクションを既にとっている。
【0006】
もう1つの問題は、アグレゲーターサイトが、ハッカー及び他の無許可の個人にとって望ましいサイトであることである。彼らは、多数のユーザの機密アクセス手段を記憶しており、セキュリティを突破できる場合には、ハッカーへの報酬が多大なものとなる(多数のユーザ機密ネットワークサービスへのアクセス)。それ故、サイトのセキュリティは、重大な問題及びコストとなる。
【0007】
複数の個別の機密アクセス手段を必要とせず、ユーザによる機密アクセス手段のセキュリティ及び制御を維持しながら、ユーザが複数の機密ネットワークサイトへアクセスできるようにするシステムが要望される。
公知の出版物又は公知技術の引用がここでなされた場合に、そのような引用は、その公知技術がオーストラリア又は他の国々においてその分野における一般的な共通の知識の一部分を形成することを何ら容認するものではないことを理解されたい。
【課題を解決するための手段】
【0008】
本発明は、少なくともその好ましい実施形態において、複数の機密ネットワークサイトへのアクセスを要求するユーザが、単一の機密アクセス手段を使用して、その複数の機密ネットワークアクセスサイトへの質問を構成することができ、これら質問がユーザコンピュータシステムから開始されるものであって、第三者アグレゲーターシステムから開始されるものではないシステム及び方法を提供する。
【0009】
本発明の第1の態様によれば、ユーザによる機密ネットワークサイトへのアクセスを容易にするためのシステムであって、ユーザに代わってネットワークサイトにアクセスするよう構成されたアクティブなエージェントを備え、このアクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成されたシステムが提供される。
【0010】
上記アクティブなエージェントは、ユーザアクセス手段デポジトリーからユーザアクセス手段を得るように構成されるのが好ましい。
上記ユーザアクセス手段デポジトリーは、ユーザコンピュータシステムでしかアクセスできないのが好ましく、そしてユーザコンピュータシステムに記憶されるのが好ましい。それ故、上記アクティブなエージェントは、ユーザコンピュータシステムを経てユーザアクセス手段にアクセスしなければならない。それ故、質問を扇動して機密ネットワークサイトから情報を得ることは、完全にユーザの命令及び制御であるのが好ましい。第三者がプロセスを制御することはないのが好ましい。
【0011】
上記システムは、ユーザによる複数の機密ネットワークサイトへのアクセスを容易にするのが好ましい。
上記アクティブなエージェントは、ソフトウェアエージェントであるのが好ましい。上記システムは、複数のアクティブなエージェントを含むのが好ましい。特定のアクティブなエージェントが、特定の機密ネットワークサイトに関連付けされる。アクティブなエージェントは、それらが特定のネットワークサイトへアクセスするのを許可するセキュリティ許可手段を含むのが好ましい。アクティブなエージェントのセキュリティ許可手段をチェックするためにユーザシステムに対してエージェント許可手段が設けられるのが好ましい。アクティブなエージェントは、「公表」されていて、ユーザが使用するためにネットワーク上で使用可能であるのが好ましい。機密ネットワークサイトの所有者は、アクティブなエージェントが機密ネットワークサイトへアクセスするのを許可するのが好ましい。
【0012】
上記ユーザアクセス手段デポジトリーは、機密デポジトリーであるのが好ましい。
ユーザアクセス手段は、機密デポジトリーに暗号化形態で記憶されるのが好ましい。暗号化された機密アクセス手段を暗号解読するための暗号解読キーが暗号解読キーレポジトリーに記憶される。この暗号解読キーレポジトリーは、好ましくはユーザシステムから離れた更に別の機密ネットワークサイトからでなければ得られないのが好ましい。ユーザには、この更に別の機密ネットワークサイトにアクセスして暗号解読キーを得ることができるように、更に別のアクセス手段が設けられるのが好ましい。この暗号解読キーは、その後に、機密デポジトリーに記憶された暗号化されたアクセス手段を暗号解読するのに使用され、従って、それらをアクティブなエージェント(1つ又は複数)により使用して、機密ネットワークサイト(1つ又は複数)にアクセスしそしてユーザにより要求された情報を得ることができる。
【0013】
このシステムは、ユーザが、複数の機密ネットワークサイトにアクセスするのに1つのアクセス手段(暗号解読キーレポジトリーをアクセスするための更に別のアクセス手段)しか必要としないという効果を有する。アクティブなエージェントは、いったんアクチベートされると、機密デポジトリーから暗号解読された機密アクセス手段を得、そしてユーザに代わって機密ネットワークサイトにアクセスする。これは、全て、第三者のアグレゲーターではなく、ユーザの制御のもとでユーザにより開始される。従って、法的な問題、責任の問題及びセキュリティの問題が回避される。
【0014】
上述した好ましい実施形態では、アクティブなエージェントは、どこかから、この場合には、ユーザアクセス手段デポジトリーから、アクセス手段を得るように構成される。しかしながら、別の実施形態では、ユーザアクセス手段がアクティブなエージェントに既に設けられてもよい。
【0015】
本発明は、その第2の態様において、機密ネットワークサイトへのアクセスを容易にする方法であって、アクティブなエージェントを使用してユーザアクセス手段を得ると共に、機密アクセス手段を使用して機密ネットワークアクセスサイトからコンテンツを得るという段階を備えた方法を提供する。
【0016】
本発明の第3の態様によれば、アクティブなエージェントが特定の機密ネットワークサイトへアクセスするのを許可するように構成されたセキュリティ許可手段であって、上記アクティブなエージェントは、ユーザに代わってネットワークサイトへアクセスするように構成され、そしてユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成されたセキュリティ許可手段が提供される。
【0017】
上記セキュリティ許可手段は、ソフトウェアのセキュリティ許可手段であるのが好ましく、そしてデジタル証明書のようなツールでもよいし、又は他のセキュリティ識別子でもよい。
【0018】
本発明の第4の態様によれば、ユーザによる機密ネットワークサイトへのアクセスを容易にするためのシステムであって、ユーザシステムによりネットワークを経てアクセスされてユーザシステムがユーザに関連した暗号解読キーを得ることができるようにする暗号解読キーレポジトリーを備え、上記暗号解読キーは、暗号化されたユーザアクセス手段を暗号解読して、それを使用して機密サイトにアクセスできるようにするシステムが提供される。
【0019】
本発明の第1の態様に関連して上述したように、アクティブなエージェントを使用してアクセス手段で機密サイトにアクセスするのが好ましい。
【0020】
本発明の第5の態様によれば、コンピュータシステムにロードされたときに、ユーザに代わってネットワークサイトにアクセスするように構成されたアクティブなエージェントを与えるようにコンピュータシステムを制御するコンピュータプログラムであって、上記アクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成されたコンピュータプログラムが提供される。
【0021】
本発明の第6の態様によれば、ユーザによる機密ネットワークサイトへのアクセスを容易にするシステムへの登録を容易にするための登録システムであって、ユーザによる機密ネットワークサイトへのアクセスを容易にする上記システムは、ユーザに代わってネットワークサイトにアクセスするよう構成されたアクティブなエージェントを備え、このアクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成され、更に、上記登録システムは、ユーザがアクセスできるところのアクティブなエージェントをリストするディレクトリーを含むものである登録システムが提供される。
【0022】
上記登録システムは、登録されているユーザに関連付けされるべき暗号解読キーを与えるための手段を備え、上記暗号解読キーは、暗号化されたアクセス手段を暗号解読して機密ネットワークサイトへアクセスするように構成されるのが好ましい。
【0023】
本発明の第7の態様によれば、ユーザに代わって機密ネットワークサイトにアクセスするよう構成されたアクティブなエージェントを与えるためのエージェントプロバイダーサイトであって、上記アクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密サイトからプライベート情報を抽出するように構成され、更に、上記プロバイダーサイトは、ユーザシステムによりアクセスするためのアクティブなエージェントを記憶するアクティブエージェントレポジトリーを含むものであるエージェントプロバイダーサイトが提供される。
【0024】
エージェントプロバイダーサイトは、レポジトリーから複数のアクティブなエージェントを与え、各アクティブなエージェントは、それに対応する機密ネットワークサイトにアクセスするように構成される。
【0025】
本発明の第8の態様によれば、機密ネットワークサイトへのアクセスを容易にするためのユーザシステムであって、ユーザに代わってアクティブなエージェントを実行するように構成されたアクティブエージェントエンジンを備え、上記アクティブなエージェントは、ユーザに代わってネットワークサイトにアクセスするよう構成され、そしてユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得ると共に、そのアクセス手段を使用して機密ネットワークサイトからプライベート情報を抽出するように構成されたユーザシステムが提供される。
【0026】
上記アクティブエージェントエンジンは、上記アクセス手段を得るように攻勢されるのが好ましい。
又、上記ユーザシステムは、上記アクティブエージェントにより抽出されたプライベート情報を与えるように構成されたプレゼンテーションマネージャーも含むのが好ましい。
【0027】
本発明の第9の態様によれば、ユーザによる機密ネットワークサイトへのアクセスを容易にするためのシステムを動作する方法であって、上記システムは、ユーザに代わってネットワークサイトにアクセスするよう構成されたアクティブなエージェントを備え、このアクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成され、上記方法は、ユーザシステムから離れた第1ネットワークノードにおいて上記アクティブなエージェントを使用できるようにし、そしてユーザ要求に応答して上記アクティブなエージェントを上記ユーザシステムへ与えるという段階を備えた方法が提供される。
【0028】
上記方法は、暗号化された形態のユーザアクセス手段を暗号解読するための暗号解読キーを、上記ユーザシステム及びアクティブエージェントレポジトリーから離れた更に別のネットワークノードで使用できるようにし、そしてユーザによる要求があったときに上記暗号解読キーをユーザシステムに与え、これにより、上記暗号解読キーを使用して上記アクセス手段を暗号解読し、そのアクセス手段を上記アクティブなエージェントで使用して、上記機密ネットワークサイトにアクセスできるようにするという更に別の段階を含むのが好ましい。
【発明を実施するための最良の形態】
【0029】
本発明の特徴及び効果は、添付図面を参照した実施形態の以下の説明から明らかとなろう。
以下に述べる本発明の好ましい実施形態は、コンピュータシステム上で動作し得る要素を含み、そしてソフトウェア又はハードウェア或いはその組み合わせによって実施することができる。以下の要素の機能をソフトウェア/ハードウェアの熟練者により実施できる方法は多数あることが明らかである。これら要素の機能を実施する方法は、全て、本発明の範囲内に包含される。
【0030】
図1は、本発明の実施形態に基づくシステムを示すブロック図である。
このシステムは、この実施形態ではアクティブコンテンツエージェント(ACA)として知られている複数のアクティブなエージェントを備えている。この実施形態では、ACAは、参照番号1、2及び3で示されたアクティブコンテンツエージェントプロバイダー(ACAP)サイトから得られ、このサイトは、いかなる個数であってもよい。このACAPサイトは、インターネット4に接続された適当にプログラムされたコンピュータシステム(図示せず)により動作されるウェブサイトであるのが好ましい。ACAPサイトからのACAは、ユーザシステム5によって得られる。このユーザシステムは、インターネット4のようなネットワークにアクセスすることのできるいかなるコンピュータネットワークでもよい。これは、例えば、パーソナルコンピュータ、又はローカルエリアネットワーク、或いは他の構成のコンピュータシステムであってもよい。図1には1つのユーザシステム5しか示されていないが、本発明のシステムで動作することのできるユーザシステム5は多数あってもよいことが明らかであろう。
【0031】
ユーザシステムは、複数のユーザアクセス手段をデジタル保安装置6に記憶する。ユーザアクセス手段は、参照番号7、8、9で示された機密ネットワークサイトへアクセスするためのパスワード及びユーザIDを備え、これらネットワークサイトは、インターネット4にアクセスできる情報プロバイダーシステム10、11、12によって動作される。いかなる数の機密ネットワークサイト及びACAPサイトがあってもよく、図1には、例示の目的で3個が示されている。更に、機密アクセス手段は、機密チャンネルを経て機密ネットワークサイトにアクセスできるいかなる手段でもよく、パスワード、デジタル証明PIN、フィンガープリント、又は他の形式のキーを含む。
【0032】
ACAは、機密アクセス手段を得、そしてその機密アクセス手段を使用して、ACAが構成されたところの特定の機密ネットワークサイトにアクセスできるように構成される。機密サイトからの情報は、ACAによりユーザシステムに返送される。
このシステムを以下に詳細に説明する。第1に、ユーザをシステムに登録できるようにするためのシステムの動作を説明し、次いで、機密ネットワークサイトから情報を得るための動作を詳細に説明する。
【0033】
システムの設定及び登録
ACAは、ACAプロバイダーにより公表され、ネットワーク上で使用可能にされる。ACAは、機密なものとして確認されねばならない。もしそうでなければ、おそらく、ACAが機密ネットワークサイトへアクセスするのを情報プロバイダーが許すことはないであろう。実際に、多くの場合に、情報プロバイダーは、ACAプロバイダーでもある。セキュリティを確保するために、ACAPは、ACAP認識を確認するデジタル証明書を適用し、これをネットワークメンバーシップオーソリティ(図示せず)から受け取る。ネットワークメンバーシップオーソリティは、ネットワーク4を経てアクセスすることができる。ACAが開発され、ネットワークオーソリティにより発行されたデジタル証明書が添付され、そしてACAがネットワークACAPサイトにおいて公表される。デジタル証明書は、セキュリティ許可手段の1つの形式に過ぎない。いかなる形式のセキュリティ許可手段が使用されてもよいことが明らかである。ネットワークメンバーシップオーソリティは、ACAに許可を与えるための収入を生み出す。
【0034】
システムに登録するために、ユーザは、ブラウザ14のような適当なアクセスプログラムを使用してネットワークゲートウェイ13(図示されないネットワークシステムによりサポートされる)にアクセスする。ユーザは、アドレス、セキュリティ情報等の標準的な登録情報を与える。セキュリティの目的で、ユーザが人手をかけてオフィスを見張りそしてパスポートや運転免許証のような識別情報を与えることが時々必要となる。
【0035】
登録情報が与えられると、ユーザは、独特なプライベートキーを受け取り、これは、ネットワークゲートウェイ13を経てアクセス可能なプライベートキーレポジトリー15にその後に記憶される。次いで、ユーザは、ネットワークゲートウェイにより与えられるACAのリストをアクセスし、そこから選択することができる。使用可能なACAのサーチが、アクティブコンテンツエージェントディレクトリー16を使用して実行される。ユーザは、アクセスしようとする機密ネットワークサイト、例えば、銀行口座サイトに関連したACAを選択する。その後、ユーザは、デジタル保安装置6に記憶されるべきユーザ識別子及び口座パスワード(即ち、それらに関連した機密ネットワークサイトに対する機密アクセス情報)を入力するように促される。
【0036】
この登録プロセスは、図3のフローチャートに要約されている。ステップ20では、ユーザがネットワークゲートウェイにアクセスし、それらの登録情報を与える。
ステップ21では、ユーザがACAのリストにアクセスし、それらの機密ネットワークサイトに対してACAを選択する。
ステップ22では、ユーザが、各ACAに対して機密アクセス手段(例えば、パスワード及びユーザ識別)を与える。
ステップ23では、デジタル保安装置に機密アクセス手段がロードされる。
【0037】
又、ユーザには、ユーザシステムにおいて使用するための幾つかのソフトウェアモジュールも与えられる。これらは、ACAにより検索される情報を与えるように構成されたプレゼンテーションマネージャー17を含む。又、ACAを許可し(それらのデジタル証明書をチェックすることにより)そしてACAを実行するように構成されたACAエンジン18も含む。この実施形態では、ユーザプロフィール19もユーザシステム5に記憶される。或いは又、これは、ネットワークゲートウェイ13又は別のリモートサイトに記憶されてもよい。
【0038】
システムの動作
ユーザに対する機密ネットワークサイトから情報を得るためのシステムの動作を以下に説明する。図2は、システムの動作における段階を要約する。
例えば、金融情報、銀行口座の詳細、又は他のプライベート情報のような情報を機密ネットワークサイト7、8及び9から得ようとするユーザは、先ず始めに、ネットワークゲートウェイ13にアクセスして、プライベートキーレポジトリー15に機密裡にアクセスする。ユーザ識別子及びパスワードは、ネットワークゲートウェイを経て入力され、そしてユーザシステム5上で実行されるACAエンジンは、プライベートキーレポジトリー15からプライベートキーを受け取る(図2のステップ30)。
【0039】
デジタル保安装置に記憶されたユーザ識別子及び口座パスワード(アクセス手段)は、暗号化形態で記憶されることに注意されたい。プライベートキーは、デジタル保安装置に記憶されたアクセス手段を暗号解読し、その後に、エージェントがその暗号解読されたアクセス手段を使用して、機密ネットワークサイト7、8、9へのアクセスを得られるようにする。プライベートキーは、ユーザシステム5から離れた位置においてプライベートキーレポジトリー15に保持されるので、たとえハッカーがユーザシステム及びデジタル保安装置へ押し入ろうとしても、ユーザアクセス手段を暗号解読することができない。それ故、全てのユーザ機密情報は、ユーザシステム上の1ヶ所に全部保持されたとしても、安全である。
【0040】
ACAエンジン18は、ACAを実行するときに、ユーザのプライベートキーを受け取り、そしてそれを使用して、デジタル保安装置の情報を暗号解読する。ACAエンジン18が、必要なアクセス手段を暗号解読すると、ユーザのプライベートキーがユーザシステムから破棄される。それ故、ユーザのプライベートキーは、ユーザシステム上に保持されず、ユーザのアクセス手段を得ようと試みるハッカーは、プライベートキーをもたないので、アクセス手段を暗号解読することができない。
【0041】
プライベートキーがACAエンジンによって検索されると、ACAエンジンは、ユーザプロフィール19を検索する(ステップ31)。次いで、ACAエンジン18は、ACAPサイト1、2、3の、ユーザプロフィールで特定されたアドレス/URLから、ACAを検索する(ステップ32)。
ACAエンジンは、その後、各ACAに関連したデジタル証明書を使用することによりACAを認証し、ACAが、機密ネットワークサイト7、8、9へのアクセスに対して設けられたACAであることを確保する(ステップ33)。
【0042】
検索された各ACAは、次いで、ACAエンジンによって実行されて、機密ネットワークサイト7、8、9から情報を抽出すると共に、その情報を、プレゼンテーションマネージャー17を経て供給し、ユーザにプレゼンテーションする(ステップ34)。
ACAは、情報プロバイダーのネットワークモードにアクセスし、例えば、情報プロバイダーにより保持されたユーザ口座にアクセスし、デジタル保安装置に記憶されたユーザ口座アクセス手段を使用し、そして抽出された情報をプレゼンテーションマネージャー17に通信するというプロセスを自動化する。プレゼンテーションマネージャー17は、抽出された情報をユーザへ表示することができる。オンラインバンキングのようなインターネットベースの情報プロバイダーサービスは、ACA及び口座残高のようなユーザ特有の抽出情報によりアクセスすることができる。
【0043】
好ましい実施形態のACAは、ソフトウェアエンジンの形態である。ACAは、そのプログラミングに基づいて多数の形式のユーザ認証を与える。例えば、スマートカード、デジタル証明書、バイオメトリック及び他の形式の認証を与えることができる。更に、ACAは、ACAPにより構築できるソフトウェアであるから、属性及び命令の自動プレゼンテーション及び適用可能なユーザ認証を介して、サイトへのアクセスプロセス及びサイトから供給される情報をユーザが自動化できるように構成することができる。ACAは、融通性があるので、ユーザ認証プロセスの一部分として実行するためにサイトがユーザに要求する全てのアクションを複写することができる。これは、例えば、自動ランダムマウス移動のような認証プロセスを含むことができる。
【0044】
ACAの予め定義されたアクションは、ターゲットウェブサイトにアクセスし、ターゲットウェブサイトをナビゲーションすると共にターゲットサイトに対してユーザを認証し、銀行口座残高のようなユーザ特有の情報を識別するようにサイトをナビゲーションし、そして情報を要約形態でユーザにプレゼンテーションすることを含むと共に、プログラムすることのできる他の予め定義されたアクションも含む。
【0045】
更に、例えば、ACAは、電子勘定支払や電子資金移動を含む多数の予め定義されたトランザクションをターゲットサイトにおいて実行することができる。ACAは、認証されたユーザに代わって、ターゲットサイトによりサポートされる任意の及び全てのトランザクションファンクションを自動化するようにプログラムすることができる。
【0046】
それ故、ACAは、エージェントであるから、プログラミングに基づいて多数のタスクを実行することができる。
複数のACAが複数の機密ネットワークサイト7、8、9へアクセスできる好ましい実施形態では、プレゼンテーションマネージャーは、情報を要約形態で単一のスクリーンに表示することができる。プレゼンテーションマネージャー17は、情報をプレゼンテーションする形態を変更するようにユーザにより使用される。
【0047】
更に、好ましい実施形態では、プレゼンテーションマネージャーにより機密ネットワークサイトへ直接的にリンクが設けられ、例えば、HTMLを経てハイパーリンクが設けられる。例えば、ユーザは、銀行ACAを実行することができる。その銀行と共にそれらの口座の現在詳細が、プレゼンテーションマネージャー17を経て表示され、そしてユーザは、銀行ラインをクリックし、ネットワーク上でアクセスできる銀行口座に直接入り込むことができる。これは、本発明のシステムに依存せずに行われ、従って、ユーザは、要約ページにリンクして戻り、そして他のサイトへのエージェントに更に別の機密アクセス情報を記録する必要なく他のサイトへリンクすることができる。
【0048】
本発明のシステムの要素を以下に要約する。
1.プライベートキープロバイダーは、ネットワークユーザへのプライベートキーレポジトリーに機密アクセスできるようにするネットワークノードである。
2.プライベートキーレポジトリーは、ネットワークユーザのプライベートキーを記憶することのできるプライベートキープロバイダーにより保持されたデータベースである。
3.ネットワークユーザ認証メカニズムは、プライベートキーレポジトリーからユーザへプライベートキーを解放する前に機密ユーザ認証を与えるためにプライベートキープロバイダーにより維持される。
【0049】
4.アクティブコンテンツエージェントプロバイダーは、デジタル証明書のようなセキュリティ確認及び識別を与えることによりネットワーク上のアクティブコンテンツエージェントを公表するためにネットワークメンバーシップオーソリティにより許可される。
5.アクティブコンテンツエージェントソフトウェアプログラムは、情報プロバイダーネットワークノードにアクセスして、ユーザの口座残高や他の口座データのような情報を抽出することができる。情報プロバイダーによる独特のユーザ識別子及びパスワードにより保護されるユーザデータに対して、ACAは、ユーザのデジタル保安装置から当該口座アクセスデータを抽出しそしてそれをユーザ認証のために情報プロバイダーへ与えることができる。ACAは、情報プロバイダーから抽出されたデータをACAプレゼンテーションマネージャーに使用できるようにすると共に、ユーザによる情報プロバイダーネットワークノードへの自動アクセスを実行できるようにする。プレゼンテーションされた結果は、ユーザが情報プロバイダーのネットワークノードに直結できるようにするリンクを有する。ACAは、デジタル符牒のような技術を使用して、許可されたアクティブコンテンツエージェントプロバイダーにより公表されるときに、ACAエンジンにより認証することができる。
【0050】
6.情報プロバイダーは、許可されたACAプロバイダーによって1つ以上のACAが公表された組織である。ACAプロバイダーは、情報プロバイダーでよい。
7.ネットワークゲートウェイは、ネットワーク上の他のノードへのアクセスを与え及び/又は他のネットワークノードのファンクションを実行するユーザ用のネットワークアクセスポイントである。ネットワークゲートウェイは、ユーザプロフィールレポジトリーを与えそして維持することができる。
【0051】
8.ネットワーク上で公表されたアクティブコンテンツエージェントを探索するためにサーチ可能なリスト及び/又はサーチエンジンを与えるアクティブコンテンツエージェントディレクトリー。
9.ネットワークメンバーシップオーソリティは、デジタル証明書のような認証メカニズムの設置及び制御により、アクティブコンテンツエージェントプロバイダーのネットワーク及びネットワークゲートウェイへのアクセスを許可する。
10.デジタル証明書又はユーザIDパスワード等のネットワークアクセス認証メカニズム。
【0052】
上記実施形態では、システムを実施するのに使用されるネットワークは、インターネットである。このシステムは、イントラネット、ローカルエリアネットワーク、又は他の形式のいかなるネットワークにおいても動作し得ることが明らかである。
上述した実施形態では、ユーザは、複数のアクティブなエージェントを使用して複数の機密ネットワークサイトにアクセスするように求める。サイトごとにアクティブなエージェントをもつのではなく、1つのアクティブなエージェントが多数のアクティブなサイトにアクセスするための機能を有することが考えられる。更に、ユーザは、単一の機密ネットワークサイトのみにアクセスすればよい。これは、アクセス手段が若干複雑な場合に特に有用である(ある機密サイトは、非常に長くて覚えるのが非常に困難なパスワードを必要とする)。このような場合には、アクティブなエージェントを使用して機密サイトにアクセスする本発明のファシリティを有することが依然有用となる。
【0053】
上述した実施形態では、PCのようなユーザコンピュータシステムを経てアクセスが行われる。ユーザコンピュータシステムは、いかなる形式のコンピュータ装置でもよいが、パーソナルデジタルアシスタント(PDA)、移動電話又は他の移動装置、デジタル又は双方向テレビ受像機型ボックス、或いはスマートカード装置を含むが、これらに限定されない。
【0054】
デジタル保安装置は、ユーザアクセス手段を記憶することのできるいかなるエンティティ(ソフトウェア及び/又はハードウェア)でもよい。最も簡単な用語でいうと、ユーザアクセス手段が好ましくは暗号化形態で記憶される単なるメモリエリアである。上述した実施形態では、デジタル保安装置は、ユーザコンピュータに保管される。そのようにしなくてもよい。ユーザコンピュータによりアクセスが得られる限り、どこに保管されてもよい。
【0055】
特定の実施形態を図示して説明したが、広範囲に記載された本発明の精神又は範囲から逸脱せずに、多数の変更や修正がなされ得ることが当業者に明らかであろう。それ故、上述した実施形態は、あらゆる観点において、本発明を例示するものに過ぎず、本発明をそれに限定するものではない。
【図面の簡単な説明】
【0056】
【図1】本発明の実施形態によるシステムの概略ブロック図である。
【図2】図1の実施形態のシステムを使用した機密ネットワークサイトから情報を得る動作段階を示すフローチャートである。
【図3】図1のシステムを使用するために登録する登録プロセスの動作段階を示すフローチャートである。

Claims (23)

  1. ユーザによる機密ネットワークサイトへのアクセスを容易にするためのシステムであって、ユーザに代わってネットワークサイトにアクセスするよう構成されたアクティブなエージェントを備え、このアクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成されたシステム。
  2. 上記アクティブなエージェントは、そのアクティブなエージェントを上記システムに使用するのを許可するセキュリティ許可手段を備えた請求項1に記載のシステム。
  3. 上記ユーザシステムは、上記アクティブなエージェントのセキュリティ許可手段をチェックするための許可手段を備えた請求項2に記載のシステム。
  4. 上記機密サイトに対するユーザアクセス手段を記憶するユーザアクセス手段デポジトリーを更に備えた請求項1、2又は3に記載のシステム。
  5. 上記アクセス手段は、暗号化形態で記憶される請求項1ないし4のいずれかに記載のシステム。
  6. 上記ユーザシステムから離れた暗号解読キーレポジトリーを更に備え、この暗号解読キーレポジトリーは、暗号化されたアクセス手段を暗号解読するための暗号解読キーを記憶する請求項5に記載のシステム。
  7. 上記ユーザアクセス手段は、ユーザコンピュータシステムを経てしかアクセスできない請求項1ないし6のいずれかに記載のシステム。
  8. 上記ユーザアクセス手段は、上記ユーザコンピュータシステムに記憶される請求項7に記載のシステム。
  9. 複数の機密ネットワークサイトへのアクセスを容易にするように構成された請求項1ないし8のいずれかに記載のシステム。
  10. 複数の各機密ネットワークサイトにアクセスするための複数のアクティブなエージェントを備えた請求項9に記載のシステム。
  11. 上記ユーザコンピュータシステムから離れたネットワークノードに記憶されたアクティブエージェントレポジトリーを更に備え、上記アクティブなエージェントは、このアクティブエージェントレポジトリーから得られる請求項1ないし10のいずれかに記載のシステム。
  12. 機密ネットワークサイトへのアクセスを容易にする方法であって、アクティブなエージェントを使用してユーザアクセス手段を得ると共に、機密アクセス手段を使用して機密ネットワークアクセスサイトからコンテンツを得るという段階を備えた方法。
  13. アクティブなエージェントが機密ネットワークサイトへアクセスするのを許可するように構成されたセキュリティ許可手段であって、上記アクティブなエージェントは、ユーザに代わってネットワークサイトへアクセスするよう構成され、そしてユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成されたセキュリティ許可手段。
  14. ユーザによる機密ネットワークサイトへのアクセスを容易にするシステムであって、ユーザシステムによりネットワークを経てアクセスされてユーザシステムがユーザに関連した暗号解読キーを得ることができるようにする暗号解読キーレポジトリーを備え、上記暗号解読キーは、暗号化されたユーザアクセス手段を暗号解読して、それを使用して機密サイトにアクセスできるようにするシステム。
  15. ユーザによる機密ネットワークサイトへのアクセスを容易にするシステムへの登録を容易にするための登録システムであって、ユーザによる機密ネットワークサイトへのアクセスを容易にする上記システムは、ユーザに代わってネットワークサイトにアクセスするよう構成されたアクティブなエージェントを備え、このアクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成され、更に、上記登録システムは、ユーザがアクセスできるところのアクティブなエージェントをリストするディレクトリーを含むものである登録システム。
  16. ユーザに代わって機密ネットワークサイトにアクセスするよう構成されたアクティブなエージェントを与えるためのエージェントプロバイダーサイトであって、上記アクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密サイトからプライベート情報を抽出するように構成され、更に、上記プロバイダーサイトは、ユーザシステムによりアクセスするためのアクティブなエージェントを記憶するアクティブエージェントレポジトリーを含むものであるエージェントプロバイダーサイト。
  17. 機密ネットワークサイトへのアクセスを容易にするためのユーザシステムであって、ユーザに代わってアクティブなエージェントを実行するように構成されたアクティブエージェントエンジンを備え、上記アクティブなエージェントは、ユーザに代わってネットワークサイトにアクセスするよう構成され、そしてユーザ質問に応答して、アクセスをイネーブルするためのアクセス手段を得て、機密ネットワークサイトからプライベート情報を抽出するように構成されたユーザシステム。
  18. ユーザによる機密ネットワークサイトへのアクセスを容易にするシステムを動作する方法であって、上記システムは、ユーザに代わってネットワークサイトにアクセスするよう構成されたアクティブなエージェントを備え、このアクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成され、上記方法は、ユーザシステムから離れた第1ネットワークノードに上記アクティブなエージェントを使用できるようにし、そしてユーザ要求に応答して上記アクティブなエージェントを上記ユーザシステムへ与えるという段階を備えた方法。
  19. コンピュータシステムにロードされたときに、ユーザに代わってネットワークサイトにアクセスするように構成されたアクティブなエージェントを与えるようにコンピュータシステムを制御するコンピュータプログラムであって、上記アクティブなエージェントは、ユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得、そしてそのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成されたコンピュータプログラム。
  20. コンピュータシステムにロードされたときに、アクティブなエージェントが特定のネットワークサイトへアクセスするのを許可するように構成されたセキュリティ許可手段を与えるようにコンピュータシステムを制御するコンピュータプログラムであって、上記アクティブなエージェントは、ユーザに代わってネットワークサイトにアクセスするように構成され、そしてユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得ると共に、そのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成されたコンピュータプログラム。
  21. コンピュータシステムにロードされたときに、暗号解読キーを与えるようにコンピュータシステムを制御するコンピュータプログラムであって、上記暗号解読キーは、暗号化されたユーザアクセスキーを暗号解読して、それらを使用して機密サイトにアクセスできるように構成されたコンピュータプログラム。
  22. コンピュータシステムにロードされたときに、アクティブエージェントエンジンを与えるようにコンピュータシステムを制御するコンピュータプログラムであって、上記アクティブエージェントエンジンは、ユーザに代わってアクティブなエージェントを実行するように構成され、このアクティブなエージェントは、ユーザに代わってネットワークサイトにアクセスするよう構成され、そしてユーザ質問に応答して、機密サイトへのアクセスをイネーブルするためのアクセス手段を得ると共に、そのアクセス手段を使用して、機密ネットワークサイトからプライベート情報を抽出するように構成されたコンピュータプログラム。
  23. 請求項19ないし22に記載のコンピュータプログラムを記憶するコンピュータ読み取り可能な媒体。
JP2002565206A 2001-02-15 2002-02-14 機密ネットワークアクセス Expired - Fee Related JP4833501B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU21225/01A AU742639B3 (en) 2001-02-15 2001-02-15 Secure network access
AU21225/01 2001-02-15
PCT/AU2002/000150 WO2002065352A1 (en) 2001-02-15 2002-02-14 Secure network access

Publications (2)

Publication Number Publication Date
JP2004534988A true JP2004534988A (ja) 2004-11-18
JP4833501B2 JP4833501B2 (ja) 2011-12-07

Family

ID=3710493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002565206A Expired - Fee Related JP4833501B2 (ja) 2001-02-15 2002-02-14 機密ネットワークアクセス

Country Status (7)

Country Link
US (4) US8200966B2 (ja)
EP (1) EP1368768B1 (ja)
JP (1) JP4833501B2 (ja)
AU (2) AU742639B3 (ja)
GB (1) GB2374695A (ja)
HK (1) HK1062214A1 (ja)
WO (1) WO2002065352A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014098753A (ja) * 2012-11-13 2014-05-29 Fujitsu Ltd 情報処理方法、プログラム及び情報処理装置

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003903229A0 (en) 2003-06-25 2003-07-10 Ewise Systems Pty Ltd A system and method for facilitating on-line payment
US20060095377A1 (en) * 2004-10-29 2006-05-04 Young Jill D Method and apparatus for scraping information from a website
US7886000B1 (en) 2006-06-27 2011-02-08 Confluence Commons, Inc. Aggregation system for social network sites
US8990340B1 (en) 2006-06-27 2015-03-24 Fingerprint Cards Ab Aggregation system
US8429422B1 (en) 2007-03-31 2013-04-23 Actioneer, Inc. Method and apparatus for an improved access system
FR2915336A1 (fr) * 2007-04-20 2008-10-24 X And Mail Sa Procede de signature electronique
US8296834B2 (en) * 2007-08-02 2012-10-23 Deluxe Corporation Secure single-sign-on portal system
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
GB201000288D0 (en) * 2010-01-11 2010-02-24 Scentrics Information Security System and method of enforcing a computer policy
US11697372B1 (en) * 2011-01-04 2023-07-11 Spirited Eagle Enterprises, LLC System and method for enhancing situational awareness in a transportation vehicle
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US9227568B1 (en) 2012-01-04 2016-01-05 Spirited Eagle Enterprises LLC System and method for managing driver sensory communication devices in a transportation vehicle
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US10320789B1 (en) 2014-03-26 2019-06-11 Actioneer, Inc. Fast and secure way to fetch or post data and display it temporarily to a user
US9853982B2 (en) * 2015-04-14 2017-12-26 Comcast Cable Communications, Llc Image-based group profiles
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US20200074541A1 (en) 2018-09-05 2020-03-05 Consumerinfo.Com, Inc. Generation of data structures based on categories of matched data items
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5235642A (en) 1992-07-21 1993-08-10 Digital Equipment Corporation Access control subsystem and method for distributed computer system using locally cached authentication credentials
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US5689638A (en) 1994-12-13 1997-11-18 Microsoft Corporation Method for providing access to independent network resources by establishing connection using an application programming interface function call without prompting the user for authentication data
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
WO1997015885A1 (en) * 1995-10-25 1997-05-01 Open Market, Inc. Managing transfers of information in a communications network
US5745574A (en) * 1995-12-15 1998-04-28 Entegrity Solutions Corporation Security infrastructure for electronic transactions
US5892824A (en) * 1996-01-12 1999-04-06 International Verifact Inc. Signature capture/verification systems and methods
US6006333A (en) * 1996-03-13 1999-12-21 Sun Microsystems, Inc. Password helper using a client-side master password which automatically presents the appropriate server-side password to a particular remote server
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6084969A (en) * 1997-12-31 2000-07-04 V-One Corporation Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
JP4235717B2 (ja) 1998-04-14 2009-03-11 石井 美恵子 不正防止システム、エージェント提供装置、および不正防止方法
US6336186B1 (en) * 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
US6539093B1 (en) * 1998-12-31 2003-03-25 International Business Machines Corporation Key ring organizer for an electronic business using public key infrastructure
US6643774B1 (en) * 1999-04-08 2003-11-04 International Business Machines Corporation Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US7499551B1 (en) * 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US20010020228A1 (en) * 1999-07-09 2001-09-06 International Business Machines Corporation Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
WO2001022319A1 (en) * 1999-09-20 2001-03-29 Ethentica, Inc. Trust arbitrage in cryptographic authentication
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
GB2355140B (en) * 1999-10-05 2003-09-03 Mitel Corp Security mechanism and architecture for collaborative software systems using tuple space
US6978367B1 (en) * 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US6859878B1 (en) * 1999-10-28 2005-02-22 International Business Machines Corporation Universal userid and password management for internet connected devices
AU2762001A (en) * 2000-01-05 2001-07-16 Iprivacy Llc Method and system for private shipping to anonymous users of a computer network
IL150728A0 (en) 2000-01-14 2003-02-12 Catavault Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network
US6834112B1 (en) * 2000-04-21 2004-12-21 Intel Corporation Secure distribution of private keys to multiple clients
AU2001274719A1 (en) * 2000-06-07 2001-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Network agent password storage and retrieval scheme
US20020029269A1 (en) * 2000-06-29 2002-03-07 Campus Pipeline, Inc. Methods and systems for coordinating the termination of sessions on one or more systems
US7093020B1 (en) * 2000-06-29 2006-08-15 Sungard Sct Inc. Methods and systems for coordinating sessions on one or more systems
AU2001280975B2 (en) * 2000-08-04 2007-05-17 Computer Associates Think, Inc. Systems and methods for authenticating a user to a web server
CA2418740C (en) 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
US7254619B2 (en) 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
AU773092B2 (en) 2000-11-10 2004-05-13 Ntt Docomo, Inc. Authentication system, authentication agent apparatus, and terminal
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
US20020108057A1 (en) * 2000-12-13 2002-08-08 Jackie Zhanhong Wu Secure user-information repository server accessible through a communications network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014098753A (ja) * 2012-11-13 2014-05-29 Fujitsu Ltd 情報処理方法、プログラム及び情報処理装置

Also Published As

Publication number Publication date
EP1368768A4 (en) 2009-08-26
US20130198514A1 (en) 2013-08-01
US8788820B2 (en) 2014-07-22
HK1062214A1 (en) 2004-10-21
JP4833501B2 (ja) 2011-12-07
US9363245B1 (en) 2016-06-07
AU742639B3 (en) 2002-01-10
WO2002065352A1 (en) 2002-08-22
US8200966B2 (en) 2012-06-12
EP1368768B1 (en) 2014-05-07
AU2002232973B2 (en) 2008-08-07
GB0203654D0 (en) 2002-04-03
US20160253506A1 (en) 2016-09-01
EP1368768A1 (en) 2003-12-10
US10146948B2 (en) 2018-12-04
US20160164842A1 (en) 2016-06-09
US20040139328A1 (en) 2004-07-15
GB2374695A (en) 2002-10-23

Similar Documents

Publication Publication Date Title
US10146948B2 (en) Secure network access
US7496751B2 (en) Privacy and identification in a data communications network
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
JP4996085B2 (ja) サービス提供装置及びプログラム
US7085840B2 (en) Enhanced quality of identification in a data communications network
US7275260B2 (en) Enhanced privacy protection in identification in a data communications network
EP2314046B1 (en) Credential management system and method
US7571473B1 (en) Identity management system and method
US20030084302A1 (en) Portability and privacy with data communications network browsing
US20030084171A1 (en) User access control to distributed resources on a data communications network
US20060036873A1 (en) Data security system
US20140223578A1 (en) Secure data delivery system
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US20160103988A1 (en) Secure automatic authorized access to any application through a third party
US20080172750A1 (en) Self validation of user authentication requests
JP2000181871A (ja) 認証方法及び装置
US20150066766A1 (en) Secure Generation of a User Account in a Service Server
JP2003091613A (ja) ライセンス方法及びライセンス付与システム
KR100622086B1 (ko) 개인 식별을 위한 인증키 제공 시스템 및 방법
AU2021107510A4 (en) A method for electronic identity verification and management
KR102261195B1 (ko) 본인정보 활용 서비스를 위한 통합 인증 및 데이터 제공 방법과 그 장치
KR20050112146A (ko) 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
JP2004110431A (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
KR20030022844A (ko) 회원가입된 웹사이트 검색 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061002

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061227

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070402

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080104

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080208

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080314

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101105

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110922

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees