JP2009112015A - 個人認証デバイスとこのシステムおよび方法 - Google Patents
個人認証デバイスとこのシステムおよび方法 Download PDFInfo
- Publication number
- JP2009112015A JP2009112015A JP2008285615A JP2008285615A JP2009112015A JP 2009112015 A JP2009112015 A JP 2009112015A JP 2008285615 A JP2008285615 A JP 2008285615A JP 2008285615 A JP2008285615 A JP 2008285615A JP 2009112015 A JP2009112015 A JP 2009112015A
- Authority
- JP
- Japan
- Prior art keywords
- pad
- user
- key
- service
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 74
- 235000014510 cooky Nutrition 0.000 claims description 39
- 238000012545 processing Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 claims description 9
- 238000003860 storage Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 6
- 230000007246 mechanism Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims 18
- 230000004913 activation Effects 0.000 claims 2
- 230000009471 action Effects 0.000 abstract description 2
- 230000015654 memory Effects 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002207 retinal effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】PADは証明局(CA)に関連づけられた少なくとも1つの公開キーを記憶させ、1つ以上のデジタル証明書を受信する。このデジタル証明書は記憶されているCA公開キーに基づいて認証される。PADはアプリケーションにしたがってサービスキーを出力する。このサービスキーは制御された空間へのアクセスを獲得するため、ある行動をとる許可を得るため、あるいはいくつかのサービスを受信するために使用される。PADの動作およびサービスキーの性質は、動作中にPADが受信するデジタル証明書により決定される。秘密を保持されている記憶されたPAD秘密キーを使用して、PADはさまざまなセキュリティ関連のタスクを実行する。
【選択図】図1
Description
Claims (73)
- それぞれが証明局(CA)に関連づけられた少なくとも1つのCA公開キーを記憶する少なくとも1つの記憶媒体と、
1つ以上のデジタル証明書を受信する1つ以上の入力手段と、
少なくとも1つの記憶されているCA公開キーを使用して1つ以上の受信されたデジタル証明書を認証し、1つ以上の認証されたデジタル証明書に基づいて少なくとも1つのサービスキーを生成する処理コンポーネントと、
少なくとも1つのサービスキーを出力する出力手段とを具備する個人認証デバイス(PAD)。 - 1つ以上のデジタル証明書は、少なくとも1つのサービスキー生成プログラムを示す少なくとも1つのチケット生成証明書を有する請求項1記載の個人認証デバイス(PAD)。
- 処理コンポーネントは、
少なくとも1つの記憶されているCA公開キーを使用して少なくとも1つの受信されたチケット生成証明書を認証し、1つ以上のチケット生成証明書が認証された場合、少なくとも1つの認証されたサービスキー生成プログラムに基づいて少なくとも1つ以上のサービスキーを生成する少なくとも1つのコンポーネントを有し、
少なくとも1つのサービスキーは、少なくとも1つのサービスへのアクセスを得るためにユーザによって使用されうる請求項2記載の個人認証デバイス(PAD)。 - 1つ以上のデジタル証明書は、
ユーザと一意的に関連づけられた情報を有するユーザ識別証明書を有し、
処理コンポーネントは、
少なくとも1つの記憶されているCA公開キーを使用して、受信されたユーザ識別証明書を認証し、ユーザ識別証明書が認証された場合、認証されたユーザ識別証明書に基づいてユーザを認証する少なくとも1つのコンポーネントを有する請求項2記載の個人認証デバイス(PAD)。 - 1つ以上のデジタル証明書は、
少なくとも1つのサービスと、その少なくとも1つのサービスにアクセスできる1人以上のユーザとを示す少なくとも1つのユーザ資格証明書を有し、
処理コンポーネントは、
ユーザが認証された場合、少なくとも1つのCA公開キーに基づいて少なくとも1つの受信されたユーザ資格証明書を認証し、少なくとも1つのユーザ資格証明書が認証された場合、少なくとも1つの認証されたユーザ資格証明書に基づいて、認証されたユーザがアクセスを持つことのできる少なくとも1つのサービスを決定する少なくとも1つのコンポーネントを有する請求項4記載の個人認証デバイス(PAD)。 - 少なくとも1つのサービスキーは少なくとも1つのクッキーを有する請求項1記載の個人認証デバイス(PAD)。
- 処理コンポーネントは、
ワンタイムキーを生成してPADにこれを記憶させ、
ワンタイムキーに基づいて、少なくとも1つのクッキーを生成して、生成されたクッキーをユーザに送り、
以前生成された少なくとも1つのクッキーを受信し、記憶されているワンタイムキーを使用して受信されたクッキーを有効化し、
受信されたクッキーが正常に有効化された場合、クッキーの有効化で使用されたワンタイムキーを無効化し、新しいワンタイムキーを生成してこれをPADに記憶させ、新しいワンタイムキーに基づいて、新しいクッキーを生成してユーザに新しいクッキーを送る、少なくとも1つのコンポーネントを有する請求項6記載の個人認証デバイス(PAD)。 - 1つ以上のクッキー内のコンテンツは1人以上のユーザが1つ以上のサービスを使用した回数を示す利用カウントを有する請求項6記載の個人認証デバイス(PAD)。
- 1つ以上の入力手段は、少なくとも1つのサービスに基づいて、少なくとも1つの追加的なサービスへのユーザのアクセスを許可する情報を有する1つ以上の証明書をさらに受信する請求項5記載の個人認証デバイス(PAD)。
- 少なくとも1つの記憶媒体は、PADに関連するPAD秘密キーを記憶する少なくとも1つのコンポーネントを有する請求項1記載の個人認証デバイス(PAD)。
- 1つ以上の入力手段は、PAD認証要求を受信する少なくとも1つのコンポーネントを有し、処理コンポーネントは、記憶されているPAD秘密キーを使用してPAD認証要求に応答する少なくとも1つのコンポーネントを有し、出力手段はPAD認証要求に対する応答を出力する少なくとも1つのコンポーネントを有する請求項10記載の個人認証デバイス(PAD)。
- 処理コンポーネントは記憶されているPAD秘密キーを使用して少なくとも1つのサービスキーを署名する少なくとも1つのコンポーネントを有する請求項10記載の個人認証デバイス(PAD)。
- 処理コンポーネントは記憶されているPAD秘密キーを使用して1つ以上の受信されたデジタル証明書に関するコンテンツを解読する少なくとも1つのコンポーネントを有し、このコンテンツは対応するPAD公開キーで暗号化されている請求項10記載の個人認証デバイス(PAD)。
- 1つ以上のデジタル証明書は、少なくとも1つのサービスに対応する少なくとも1つのサービスキー生成プログラムを示す少なくとも1つのチケット生成証明書を有し、
処理コンポーネントは、少なくとも1つの記憶されているCA公開キーを使用して少なくとも1つのチケット生成証明書を認証し、
1つ以上のチケット生成証明書が認証された場合、少なくとも1つの認証されたサービスキー生成プログラムに基づいて、少なくとも1つのサービスキーを生成する少なくとも1つのコンポーネントを有し、
少なくとも1つのサービスキーは、少なくとも1つのサービスに対するアクセスを得るためにユーザによって使用されうる請求項5記載の個人認証デバイス(PAD)。 - 1つ以上の入力手段は1つ以上のユーザ証明書をさらに受信し、
処理コンポーネントは、認証されたユーザ識別証明書と1つ以上の受信されたユーザ証明書に基づいてユーザを認証する少なくとも1つのコンポーネントを有する請求項4記載の個人認証デバイス(PAD)。 - 1つ以上のユーザクレデンシャルは1つ以上のユーザ秘密キーを有する請求項15記載の個人認証デバイス(PAD)。
- 1つ以上のユーザクレデンシャルはユーザに関連する個人識別番号(PIN)、またはPINから計算される情報を有する請求項15記載の個人認証デバイス(PAD)。
- 1つ以上のユーザクレデンシャルはユーザに関連するバイオメトリック情報を有する請求項15記載の個人認証デバイス(PAD)。
- 認証されたユーザ識別証明書と1つ以上のユーザクレデンシャルとに基づいてユーザを認証するための1つ以上の試行が失敗に終わった場合、PADをディスエーブルにする手段をさらに有する請求項15記載の個人認証デバイス(PAD)。
- 1つ以上のデジタル証明書は、現在のセッションに関するPADの動作を制御する情報を有する動作証明書を有する請求項1記載の個人認証デバイス(PAD)。
- 現在のセッションに関するPADの動作を制御する情報は、
PADの入力および出力を統制する情報、ユーザおよびPADの認証の呼びかけおよび応答プロトコル、データを受信および出力するための安全プロトコル、PAD管理目的のためのプロトコルのうちの1つ以上を有する請求項20記載の個人認証デバイス(PAD)。 - 現在のセッションに関するPADの動作を制御する情報は、1つ以上の受信された証明書のリンク付けを統制する情報を有し、処理コンポーネントは少なくとも1つのサービスに基づき、少なくとも1つの追加的なサービスへのユーザのアクセスを許可する情報を有する1つ以上の証明書に基づいて、1つ以上の受信された証明書をリンク付ける少なくとも1つのコンポーネントを有する請求項20記載の個人認証デバイス(PAD)。
- 1つ以上の入力手段は署名検証チェーンを形成する1つ以上の署名検証証明書を受信し、署名検証チェーン内の各署名検証証明書は、その公開キーが以前の署名検証証明書により証明されているエンティティの秘密キーで署名されており、署名検証チェーン内の第1の署名検証証明書は、少なくとも1つの記憶されているCA公開キーによって署名されており、処理コンポーネントは署名検証チェーン内の最後の署名検証証明書に基づいて1つ以上の受信されたデジタル証明書を認証する少なくとも1つのコンポーネントを有する請求項1記載の個人認証デバイス(PAD)。
- PADは不正変更できないように作られている請求項1記載の個人認証デバイス(PAD)。
- CA公開キーとPAD秘密キーは、1度だけPADに書き込まれる請求項10記載の個人認証デバイス(PAD)。
- PAD秘密キーを読み取りまたは修正する未認証の試行があったとき、少なくとも1つの記憶媒体からPAD秘密キーを消去する保護機構をさらに具備する請求項10記載の個人認証デバイス(PAD)。
- 1つ以上の入力手段の少なくとも1つは、記憶媒体またはネットワークインターフェースから、1つ以上のデジタル証明書とユーザクレデンシャルの少なくとも1つを受信することのできる読み取りデバイスである請求項1記載の個人認証デバイス(PAD)。
- 現在日時を決定するクロックをさらに具備する請求項1記載の個人認証デバイス(PAD)。
- タイマがリセットされてから経過した時間を決定する1つ以上のタイマをさらに具備する請求項1記載の個人認証デバイス(PAD)。
- カウンタがリセットされてからイベントが生じた回数を決定する1つ以上のカウンタをさらに具備する請求項1記載の個人認証デバイス(PAD)。
- 1つ以上のデジタル証明書はPADのクロック、タイマ、およびカウンタをリセットできる情報をさらに有する請求項1記載の個人認証デバイス(PAD)。
- 1つ以上のデジタル証明書は、コンテンツ解読キーと、サービスキーとしてコンテンツ解読キーを出力する前にPADがチェックするコンテンツライトとを有する請求項1記載の個人認証デバイス(PAD)。
- コンテンツライトは、コンテンツの期間満了時間、コンテンツの利用期間、コンテンツの利用カウントのうちの少なくとも1つに対する制限を有する請求項32記載の個人認証デバイス(PAD)。
- 処理コンポーネントは、現在日時が1つ以上の受信されたデジタル証明書の有効期間内にあるかどうかを決定する少なくとも1つのコンポーネントを有する請求項28記載の個人認証デバイス(PAD)。
- 処理コンポーネントはPADが生成するサービスキーに含まれるべきタイムスタンプを生成する少なくとも1つのコンポーネントを有する請求項28記載の個人認証デバイス(PAD)。
- 追記型シリアル番号をさらに具備する請求項1記載の個人認証デバイス(PAD)。
- 処理コンポーネントはシリアル番号に基づいて少なくとも1つサービスキーを生成する少なくとも1つのコンポーネントを有する請求項36記載の個人認証デバイス(PAD)。
- それぞれが証明局(CA)に関連づけられた少なくとも1つのCA公開キーを個人認証デバイス(PAD)上に記憶させ、
1つ以上のデジタル証明書を受信し、
少なくとも1つの記憶されているCA公開キーを使用して1つ以上の受信されたデジタル証明書を認証し、
1つ以上の認証されたデジタル証明書に基づいて少なくとも1つのサービスキーを生成し、
少なくとも1つのサービスキーを出力することを含む認証方法。 - 少なくとも1つのサービスキー生成プログラムを示す少なくとも1つのチケット生成証明書を受信することをさらに含む請求項38記載の方法。
- 少なくとも1つのCA公開キーを使用して少なくとも1つの受信されたチケット生成証明書を認証し、
少なくとも1つのチケット生成証明書が認証された場合に、少なくとも1つのサービスキー生成プログラムに基づいて、少なくとも1つのサービスキーを生成することをさらに含み、
少なくとも1つのサービスキーは、少なくとも1つのサービスへのアクセスを得るためにユーザによって使用されうる請求項39記載の方法。 - ユーザと一意的に関連づけられた情報を有するユーザ識別証明書を受信し、
少なくとも1つのCA公開キーに基づいて、受信されたユーザ識別証明書を認証し、
ユーザ識別証明書が認証された場合、認証されたユーザ識別証明書に基づいてユーザを認証することをさらに含む請求項38記載の方法。 - 少なくとも1つのサービスと、少なくとも1つのサービスにアクセスしうる1人以上のユーザとを示す少なくとも1つのユーザ資格証明書を受信し、
少なくとも1つのCA公開キーに基づいて、少なくとも1つの受信されたユーザ資格証明書を認証し、
少なくとも1つのユーザ資格証明書が認証された場合、少なくとも1つの認証されたユーザ資格証明書に基づいて、認証されたユーザがアクセスを持つことのできる少なくとも1つのサービスを決定することをさらに含む請求項41記載の方法。 - 少なくとも1つのサービスキーは少なくとも1つのクッキーを有する請求項38記載の方法。
- ワンタイムキーを生成してPAD上にこれを記憶させ、
ワンタイムキーに基づいて、少なくとも1つのクッキーを生成して、生成されたクッキーをユーザに送り、
以前生成された少なくとも1つのクッキーを受信して、記憶されているワンタイムキーを使用して受信されたクッキーを有効化し、
受信されたクッキーが正常に有効化された場合、クッキーの有効化で使用されたワンタイムキーを無効化し、新しいワンタイムキーを生成してPADにこれを記憶させ、新しいワンタイムキーに基づいて、新しいクッキーを生成してユーザに新しいクッキーを送ることをさらに含む請求項38記載の方法。 - 1つ以上のクッキー内のコンテンツは1人以上のユーザが1つ以上のサービスを使用した回数を示す利用カウントを有する請求項44記載の方法。
- 個人認証デバイス(PAD)上にPADに関連づけられたPAD秘密キーを記憶することをさらに有する請求項38記載の方法。
- PAD認証要求を受信し、
記憶されているPAD秘密キーを使用してPAD認証要求に応答し、
PAD認証要求に対する応答を出力することをさらに含む請求項46記載の方法。 - 記憶されているPAD秘密キーを使用して少なくとも1つのサービスキーを署名することをさらに含む請求項46記載の方法。
- 記憶されているPAD秘密キーを使用して、1つ以上の受信されたデジタル証明書に関するコンテンツを解読することをさらに含み、このコンテンツは対応するPAD公開キーで暗号化されている請求項46記載の方法。
- 認証されたユーザがサービスに対するアクセスを有すると決定された場合、少なくとも1つのCA公開キーを使用して少なくとも1つのチケット生成証明書を認証し、
少なくとも1つのチケット生成証明書が認証された場合、少なくとも1つのサービスキー生成プログラムに基づいて、少なくとも1つのサービスキーを生成することをさらに含み、
少なくとも1つのサービスキーは、少なくとも1つのサービスへのアクセスを得るためにユーザによって使用されうる請求項42記載の方法。 - 少なくとも1つのサービスと受信されたデジタル証明書情報とに基づいて、少なくとも1つの追加的なサービスへのユーザのアクセスを許可することをさらに含む請求項42記載の方法。
- 1つ以上の受信されたユーザクレデンシャルを受信し、
認証されたユーザ識別証明書と1つ以上のユーザクレデンシャルとに基づいてユーザを認証することをさらに含む請求項41記載の方法。 - ユーザクレデンシャルは1つ以上のユーザ秘密キーを有する請求項52記載の方法。
- ユーザクレデンシャルはユーザに関連づけられた個人識別番号(PIN)、またはPINから計算された情報を有する請求項52記載の方法。
- ユーザクレデンシャルはユーザに関連づけられたバイオメトリック情報をさらに有する請求項52記載の方法。
- 認証されたユーザ識別証明書と1つ以上のユーザクレデンシャルとに基づくユーザの認証のための1つ以上の試行が失敗に終わった場合、PADをディスエーブルにすることをさらに含む請求項52記載の方法。
- 現在のセッションに関するPADの動作を制御するための情報を有する動作証明書を受信することをさらに含む請求項38記載の方法。
- 現在のセッションに関するPADの動作を制御するための情報は、
PADの入力および出力を統制する情報と、
ユーザおよびPADの認証をチャレンジし応答するプロトコルと、
データを受信および出力するための安全プロトコルと、
PAD管理目的のためのプロトコルのうち1つ以上を有する請求項57記載の方法。 - 現在のセッションに関するPADの動作を制御するための情報は、1つ以上の受信された証明書のリンク付けを統制する情報を有し、
前記方法は、
少なくとも1つのサービスに基づいて少なくとも1つの追加的なサービスへのユーザのアクセスを許可するための情報を有する1つ以上の証明書に基づいて、1つ以上の受信された証明書をリンク付けすることをさらに含む請求項57記載の方法。 - 署名検証チェーンを形成する1つ以上の署名検証証明書を受信することをさらに含み、
署名検証チェーン内の各署名検証証明書は、その公開キーが以前の署名検証証明書により証明されているエンティティの秘密キーで署名されており、
署名検証チェーン内の第1の署名検証証明書は、少なくとも1つの記憶されているCA公開キーで署名されており、
処理コンポーネントは署名検証チェーン内の最後の署名検証証明書に基づいて1つ以上の受信されたデジタル証明書を認証する少なくとも1つのコンポーネントを有する請求項38記載の方法。 - PAD秘密キーを読み取りまたは修正する1つ以上の未認証の試行が検出されたとき、PAD秘密キーを消去することをさらに含む請求項46記載の方法。
- 1つ以上のデジタル証明書の少なくとも1つは記憶媒体またはネットワークインターフェースから受信される請求項38記載の方法。
- 現在の日時を決定することをさらに含む請求項38記載の方法。
- 現在の日時が1つ以上の受信されたデジタル証明書の有効期間内にあるかどうかを決定することをさらに含む請求項63記載の方法。
- 前のイベントから経過した時間を決定することをさらに含む請求項38記載の方法。
- 前のイベント以来のイベントが生じた回数を決定することをさらに含む請求項38記載の方法。
- 現在の日時、経過時間、およびイベントが生じた回数をリセットするための情報を含む1つ以上のデジタル証明書を受信することをさらに含む請求項38記載の方法。
- 1つ以上のデジタル証明書内の情報に基づいて、PADのクロック、タイマまたはカウンタをリセットすることをさらに含む請求項67記載の方法。
- コンテンツ解読キーおよびコンテンツライトを提供する1つ以上のデジタル証明書を受信し、
コンテンツ解読キーをサービスキーとして出力する前にコンテンツライトをチェックすることをさらに含む請求項38記載の方法。 - コンテンツライトは、コンテンツの期間満了時間、コンテンツの利用期間、コンテンツの利用カウントのうちの少なくとも1つに対する制限を有する請求項69記載の方法。
- 現在日時に基づいてタイムスタンプを生成することをさらに含み、タイムスタンプはPADが生成するサービスキー内に含まれる請求項63記載の方法。
- 追記型シリアル番号に基づいて少なくとも1つのサービスキーを生成することをさらに含む請求項38記載の方法。
- 少なくとも1つのサービスキー内にシリアル番号を含ませることをさらに含む請求項72記載の方法。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US47336503P | 2003-05-23 | 2003-05-23 | |
US60/473,365 | 2003-05-23 | ||
US10/609,586 US20050021954A1 (en) | 2003-05-23 | 2003-07-01 | Personal authentication device and system and method thereof |
US10/609,586 | 2003-07-01 | ||
US10/749,558 | 2004-01-02 | ||
US10/749,558 US7694330B2 (en) | 2003-05-23 | 2004-01-02 | Personal authentication device and system and method thereof |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004153487A Division JP4668551B2 (ja) | 2003-05-23 | 2004-05-24 | 個人認証デバイスとこのシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009112015A true JP2009112015A (ja) | 2009-05-21 |
JP5399045B2 JP5399045B2 (ja) | 2014-01-29 |
Family
ID=46123591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008285615A Expired - Lifetime JP5399045B2 (ja) | 2003-05-23 | 2008-11-06 | 個人認証デバイスとこのシステムおよび方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP5399045B2 (ja) |
MY (1) | MY145237A (ja) |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254807A (ja) * | 1997-01-22 | 1998-09-25 | Lucent Technol Inc | 匿名的にサーバサイトを閲覧する方法 |
JPH1198134A (ja) * | 1997-09-24 | 1999-04-09 | Nippon Telegr & Teleph Corp <Ntt> | クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体 |
JPH11252068A (ja) * | 1998-03-03 | 1999-09-17 | Ntt Data Corp | データ通信システム及び構成装置、記録媒体 |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
WO2001011484A2 (en) * | 1999-08-06 | 2001-02-15 | Intel Corporation | Digital membership card system |
JP2001186122A (ja) * | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | 認証システム及び認証方法 |
JP2001230770A (ja) * | 2000-02-14 | 2001-08-24 | Toshiba Corp | マイクロプロセッサ |
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
JP2001313979A (ja) * | 2000-04-28 | 2001-11-09 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
JP2002175279A (ja) * | 2000-08-31 | 2002-06-21 | Sony Corp | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002189976A (ja) * | 2000-12-20 | 2002-07-05 | Hitachi Ltd | 認証システムおよび認証方法 |
JP2002245008A (ja) * | 2001-02-21 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体 |
JP2002247031A (ja) * | 2001-02-16 | 2002-08-30 | Fujitsu Ltd | 電子署名方法 |
JP2003016397A (ja) * | 2001-04-23 | 2003-01-17 | Sony Corp | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム |
JP2003502983A (ja) * | 1999-06-23 | 2003-01-21 | ザ ブローディア グループ | コンピュータネットワーク上における安全が保証された取引方法及びシステム |
JP2003022253A (ja) * | 2001-06-26 | 2003-01-24 | Internatl Business Mach Corp <Ibm> | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 |
JP2003115840A (ja) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | 証明書失効リスト交換方法、システム及びサーバ装置 |
JP2003131929A (ja) * | 2001-08-10 | 2003-05-09 | Hirohiko Nakano | 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム |
-
2004
- 2004-05-20 MY MYPI20041913A patent/MY145237A/en unknown
-
2008
- 2008-11-06 JP JP2008285615A patent/JP5399045B2/ja not_active Expired - Lifetime
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10254807A (ja) * | 1997-01-22 | 1998-09-25 | Lucent Technol Inc | 匿名的にサーバサイトを閲覧する方法 |
JPH1198134A (ja) * | 1997-09-24 | 1999-04-09 | Nippon Telegr & Teleph Corp <Ntt> | クッキーの改ざん・コピー検出処理方法およびプログラム記憶媒体 |
JPH11252068A (ja) * | 1998-03-03 | 1999-09-17 | Ntt Data Corp | データ通信システム及び構成装置、記録媒体 |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
JP2003502983A (ja) * | 1999-06-23 | 2003-01-21 | ザ ブローディア グループ | コンピュータネットワーク上における安全が保証された取引方法及びシステム |
WO2001011484A2 (en) * | 1999-08-06 | 2001-02-15 | Intel Corporation | Digital membership card system |
JP2001186122A (ja) * | 1999-12-22 | 2001-07-06 | Fuji Electric Co Ltd | 認証システム及び認証方法 |
JP2001230770A (ja) * | 2000-02-14 | 2001-08-24 | Toshiba Corp | マイクロプロセッサ |
JP2001251297A (ja) * | 2000-03-07 | 2001-09-14 | Cti Co Ltd | 情報処理装置、該情報処理装置を具備する暗号通信システム及び暗号通信方法 |
JP2001313979A (ja) * | 2000-04-28 | 2001-11-09 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
JP2002175279A (ja) * | 2000-08-31 | 2002-06-21 | Sony Corp | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002189976A (ja) * | 2000-12-20 | 2002-07-05 | Hitachi Ltd | 認証システムおよび認証方法 |
JP2002247031A (ja) * | 2001-02-16 | 2002-08-30 | Fujitsu Ltd | 電子署名方法 |
JP2002245008A (ja) * | 2001-02-21 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体 |
JP2003016397A (ja) * | 2001-04-23 | 2003-01-17 | Sony Corp | データ処理システム、メモリデバイス、データ処理装置、およびデータ処理方法、並びにプログラム |
JP2003022253A (ja) * | 2001-06-26 | 2003-01-24 | Internatl Business Mach Corp <Ibm> | サーバ、情報処理装置及びそのアクセス制御システム並びにその方法 |
JP2003131929A (ja) * | 2001-08-10 | 2003-05-09 | Hirohiko Nakano | 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム |
JP2003115840A (ja) * | 2001-10-02 | 2003-04-18 | Matsushita Electric Ind Co Ltd | 証明書失効リスト交換方法、システム及びサーバ装置 |
Also Published As
Publication number | Publication date |
---|---|
MY145237A (en) | 2012-01-13 |
JP5399045B2 (ja) | 2014-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4668551B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
US10475273B2 (en) | Architecture for access management | |
US6148404A (en) | Authentication system using authentication information valid one-time | |
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
US8863308B2 (en) | System and methods for providing identity attribute validation in accordance with an attribute disclosure profile | |
US7409543B1 (en) | Method and apparatus for using a third party authentication server | |
US6073237A (en) | Tamper resistant method and apparatus | |
CA2341784C (en) | Method to deploy a pki transaction in a web browser | |
KR102177848B1 (ko) | 액세스 요청을 검증하기 위한 방법 및 시스템 | |
US20050021954A1 (en) | Personal authentication device and system and method thereof | |
US20050240779A1 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
US8631486B1 (en) | Adaptive identity classification | |
JP2000357156A (ja) | 認証シード配布のためのシステムおよび方法 | |
JP2001249901A (ja) | 認証装置およびその方法、並びに、記憶媒体 | |
WO2002032308A1 (en) | Biometrics authentication system and method | |
Kizza | Authentication | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
JP2003224554A (ja) | 通信接続システム、方法、プログラム及び電子投票システム | |
JP5399045B2 (ja) | 個人認証デバイスとこのシステムおよび方法 | |
JP7379400B2 (ja) | 情報処理システム、サーバ装置、情報処理方法及びプログラム | |
KR20110115256A (ko) | 전자 서명자 본인 확인을 이용한 전자 서명 문서 관리 방법 | |
JP3864913B2 (ja) | 電子投票システム、秘密鍵委譲方法、及び秘密鍵委譲プログラム | |
JP2022014824A (ja) | 入場チェックシステム、開錠システム、利用管理システム、入場チェック方法、開錠方法および利用管理方法 | |
JP2006054748A (ja) | 証明書認証方法、証明書認証側プログラム、証明書利用者側利用者端末プログラム、証明書利用者側管理者端末プログラム、証明書認証側システム、証明書利用者側利用者端末および証明書利用者側管理者端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110809 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111209 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120110 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121022 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130821 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130828 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131023 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5399045 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |