JP2013505497A - 識別情報の検証のための方法及び装置 - Google Patents

識別情報の検証のための方法及び装置 Download PDF

Info

Publication number
JP2013505497A
JP2013505497A JP2012529776A JP2012529776A JP2013505497A JP 2013505497 A JP2013505497 A JP 2013505497A JP 2012529776 A JP2012529776 A JP 2012529776A JP 2012529776 A JP2012529776 A JP 2012529776A JP 2013505497 A JP2013505497 A JP 2013505497A
Authority
JP
Japan
Prior art keywords
communication device
resource
attribute
service provider
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2012529776A
Other languages
English (en)
Inventor
竜介 益岡
ソォン・ジョシュアヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2013505497A publication Critical patent/JP2013505497A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

識別情報の検証のための方法は、サービス・プロバイダからの識別情報の証明に対する要求を受信する工程と、通信装置のユーザに関連付けられたバイオメトリック情報を受信する工程とを含む。方法は更に、通信装置の登録ユーザに関連付けられたバイオメトリック情報を含むバイオメトリック・プロファイルに受信バイオメトリック情報が一致していると判定する工程を含む。方法は、更に、登録ユーザに関連付けられた秘密鍵によって署名されたディジタル請求書に対する要求を送出する工程、受信バイオメトリック情報がバイオメトリック・プロファイルと一致していると判定する工程に応じて、登録ユーザに関連付けられた秘密鍵をアンロックする工程を含む。方法は、登録ユーザに関連付けられた公開鍵を含み、識別情報の証明に対する要求を満たすディジタル証明書を受信する工程を更に含む。方法は更に、ディジタル証明書をサービス・プロバイダに転送する工程も含む。

Description

本開示は、一般に、通信システムに関し、特に、識別情報の検証のための方法及び装置に関する。
安全でないパブリック・ネットワーク(インターネットなど)を介して通信する場合、ユーザがデータをセキュアにかつ機密に交換することを可能にすることが望ましいことがあり得る。ユーザがオンライン・ストアや中央文書リポジトリなどの1つ又は複数のサービスをサービス・プロバイダに要求する場合、前述のセキュリティは特に望ましいことがあり得る。データに対するセキュアなアクセスを得ようとするユーザの識別情報を検証するためのいくつかの方法(ユーザ名及びパスワードの組み合わせ、公開鍵/秘密鍵の組み合わせ、及びバイオメトリック・データなど)が存在している。
前述の検証方法の全てで、ユーザは、サービス・プロバイダ毎に別個の検証方法を覚えているか、又は利用しなければならないことがあり得る。更に、複数のサービス・プロバイダを有する組織の場合、各サービス・プロバイダは、それ自身の識別情報検証機構を策定し、維持し、更新しなければならない。別々の機能単位に属しているサービス・プロバイダを有する大規模組織の場合、前述の異種の検証機構の管理には問題があり得る。更に、ユーザの視点からは、別々のサービス・プロバイダに対して複数の識別情報検証機構を覚えていることの複雑度は望ましくないことがあり得る。
より多くのデータが遠隔に記憶され、種々のサービスを介した上記データへのアクセスが一層重要になるにつれ、適切なユーザによってのみデータをアクセスし得ることを確実にするやり方でユーザの識別情報を正確に検証することが相応に重要になるであろう。
本開示は、従来の方法及びシステムに関連した欠点及び課題の少なくとも一部をかなりなくすか、又は軽減する、識別情報の検証のための方法及び装置を提供する。
一実施例によれば、識別情報の検証のための方法は、サービス・プロバイダから1つ又は複数のポリシーを受信する工程を含み得、1つ又は複数のポリシーは、サービス・プロバイダによって提供される1つ又は複数のリソースにアクセスするために必要な複数の属性に関する。方法は、サービス・プロバイダからリソース識別情報を受信する工程も含み得、リソース識別情報は、サービス・プロバイダによって提供され、通信装置によって要求される要求リソースを指定する。方法は、1つ又は複数のポリシーからリソース・ポリシーを識別する工程も含み得、リソース・ポリシーは要求リソースと関連付けられ、要求リソースにアクセスするために必要な所要の属性の組を識別する。所要の属性の組を識別すると、方法は、属性収集エージェントに通知し得る。方法は次いで、属性収集エージェントから属性報告を受信し得、属性報告は、所要の属性の組に関し、通信装置に関連付けられた複数の属性値を含む。一度受信されると、方法は次いで属性報告を認証し得る。方法は次いで、複数の属性値がポリシーを満たしているか否かを判定し、ポリシーが満たされている場合にサービス・プロバイダに通知し得る。
データベース及び、データベースに結合されたプロセッサを含む、識別情報の検証のためのシステムも提供される。データベースは1つ又は複数のポリシーを記憶するよう動作可能であり、ポリシーは、サービス・プロバイダによって提供される1つ又は複数のリソースにアクセスするために必要な複数の属性に関する。プロセッサは、サービス・プロバイダから1つ又は複数のポリシーを受信し、サービス・プロバイダからリソース識別情報を受信し、1つ又は複数のポリシーからリソース・ポリシーを識別し、要求リソースにアクセスするために必要な所要の属性の組を識別し、所要の属性の組を属性収集エージェントに通知し、属性収集エージェントから属性報告を受信し、属性報告を認証し、複数の属性値がポリシーを満たしているか否かを判定し、ポリシーが満たされている場合にサービス・プロバイダに通知するよう動作可能である。
本開示の特定の実施例の技術上の効果には、検証され、集中化された個別のセキュアな識別情報の検証を提供することが含まれる。特に、認証された属性に基づいてポリシーベースの認証をホスティングすることにより、検証に使用される属性の多様性及び信頼度を増加させ、サービス・プロバイダの保護を向上させることが可能になる。検証を集中化させることにより、識別情報の検証でなく、その機能タスクにサ―ビス・プロバイダのリソースを費やすことが可能になる。更に、集中化は、そのリソースに最も適切な検証ポリシーを維持するための柔軟性を個々のサービス・プロバイダに与える一方で、複数のサービス・プロバイダ環境の効果的な管理を可能にし得る。他の技術上の利点は、図面、明細書、及び特許請求の範囲から、当業者に容易に明らかになるであろう。更に、特定の利点は上述しているが、種々の実施例は、上述された利点の全部、一部を含み得るか、又は、上述の利点の何れも含まないことがあり得る。
本開示の特定の実施例による、識別情報検証システムの単純化されたブロック図である。 本開示の特定の実施例による、検証サーバの種々の機能構成部分を示す単純化されたブロック図である。 本開示の特定の実施例による、通信装置のユーザの識別情報を検証する例示的な方法を示すフローチャートである。
本発明並びにその利点をより完全に理解するために、次に、添付図面とともに以下の明細書を参照する。
図1は、本開示の特定の実施例による、識別情報検証システム10の単純化されたブロック図である。例証された実施例によれば、識別情報検証システム10は、通信ネットワーク20、通信装置30、検証サーバ50、及びサービス・プロバイダ60を含む。
一般に、識別情報検証システム10の構成部分は、サービス・プロバイダ60によってホスティングされるリソースに対する1つ又は複数の要求をセキュアに検証するために通信装置30に関連付けられた属性の組を使用し得る。通信装置30は、通信ネットワーク20を介してリソースにアクセスを要求し得る。検証サーバ50は、通信装置30に関連付けられた特定の属性を受信し、検証し、次いで、要求リソースに対するアクセス・ポリシーを満たしているかを確認するよう上記属性を解析し得る。検証サーバ50上に記憶されたポリシーは図2乃至図3を参照して以下に更に詳細に説明する。検証サーバ50によって受信される属性は、(ユーザ名/パスワード、バイオメトリック・データや、ハードウェア鍵などの)ユーザの物理的な場所又は認証手順によって変わらないデータ(「静的データ」)、あるいは(通信装置30上にインストールされたユーザの現在のネットワーク、オペレーティング・システム又は他のソフトウェアなどの)ユーザの物理的な場所若しくは認証手順(「動的データ」)を含み得る。
図示するように、通信ネットワーク20は、オーディオ並びに/又はビデオの電気通信信号、データ、及び/若しくはメッセージを伝送することができる何れかのネットワークを表す。特定の実施例では、通信ネットワーク20は、無線アクセス・ネットワーク、加入電話回線ネットワーク(PSTN)、パブリック若しくはプライベート・データ・ネットワーク、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、ローカル、地域、又はグローバルの通信若しくはコンピュータ・ネットワーク(インターネットなど)、有線若しくは無線ネットワーク、企業内イントラネット、前述の何れかの組み合わせ全て若しくは一部分を含み得る。動作中、通信ネットワーク20は、何れかの適切な通信プロトコルを使用して通信ネットワーク20に結合された構成部分間の接続性を提供する。上述の通信機能を容易にするために、通信ネットワーク20は、ルータ、ハブ、スイッチ、コール制御装置、及び/又は、何れかの適切な形式若しくは構成における何れかの他の適切な構成部分を含み得る。更に、通信ネットワーク20は、パケット、セル、フレーム、セグメント又は他のデータ部分の形式で情報を通信するよう構成された何れかのハードウェア及び/又はソフトウェアを含み得る。通信ネットワーク20は単一のネットワークとして例証しているが、通信ネットワーク20は、何れの数又は構成のネットワークも含み得る。更に、識別情報検証システム10の特定の実施例は、何れかの数又は構成の通信ネットワーク20を含み得る。
通信装置30は、ユーザに通信サービスを提供するための、ハードウェア、ソフトウェア、及び符号化ロジックの何れかの適切な組み合わせを表し得る。とりわけ、通信装置30は、情報キオスク、電話機、携帯電話機、携帯情報端末(PDA)、コンピュータが実行する電話、電子メール又は他の形態のメッセージング及び/又は通信ソフトウェアの他の形式、識別情報検証システム10を使用して音声、ビデオ、テキスト、データの他の形式の通信をサポートする何れかの他の通信ハードウェア、ソフトウェア、及び/又は符号化ロジックを表し得る。
例証するように、通信装置30は属性収集エージェントを含む。特定の実施例では、通信装置30のユーザは、サービスに対するアクセスを要求する前に、指定されたサーバ(例えば、検証サーバ50)から属性収集エージェントをダウンロードする手順を開始し得る。他の実施例では、検証サーバ50は、サービス・プロバイダ60からリソース識別情報を受信するとインストールするために属性収集エージェントを通信装置30に送出し得る。一部の実施例では、検証サーバ50は、通信ネットワーク20を介して、ジャバ・ウェブ・スタート又はアクティブXなどの情報配信手法を介して属性収集エージェントを配信し得る。
検証サーバ50は、セキュリティ・ポリシーを管理し、属性を認証する信頼できる専用サーバを表し得る。検証サーバ50は、通信装置30のユーザがサービス・プロバイダ60のリソースに対するアクセスを有することが可能になる前に満たされなければならない属性値の組を定義するいくつかのポリシーを含むデータベースを含み得る。検証サーバ50上に記憶されたポリシーは図2乃至図3を参照して以下に更に詳細に説明する。検証サーバ50は、通信装置30に関連付けられた複数の属性を識別する属性報告を通信装置30から受信し得る。属性を認証した後、検証サーバ50は、サービス・プロバイダ60が要求サービスを通信装置30に提供すべきか否かをサービス・プロバイダ60に通知し得る。検証サーバ50は図2乃至図3を参照して以下に更に詳細に説明する。
サービス・プロバイダ60は、一般に、通信装置30に1つ又は複数のサービスを提供するために、制御ロジックを含むハードウェア及びソフトウェアの何れかの組み合わせを表し得る。特定の実施例では、一例として、サービス・プロバイダ60は、医療記録などの集中化された文書リポジトリを表し得る。他の実施例では、一例として、サービス・プロバイダ60は、ネットワークを介して特定のアプリケーション、ソフトウェア又は他のメディアに対するアクセスを提供するアプリケーション・サービス・プロバイダを表し得る。前述のアプリケーション、ソフトウェア、又はメディアは、とりわけ、文書リーダ、ウェブ・ブラウザ、又は文書編集ソフトウェアを含み得る。別の例として、サービス・プロバイダは更に、オンライン・ネットワーキング・ウェブサイト又は電子メール・プロバイダであり得る。
動作中、通信装置30は、通信ネットワーク20を介してサービス・プロバイダ60にリソースを要求し得る。次いで、サービス・プロバイダは、通信ネットワーク20を介して検証サーバ50に、要求リソースを指定するリソース識別情報を提供し得る。検証サーバ50は、サービス・プロバイダ60のリソースに通信装置30がアクセスを有することが可能になる前に満たされなければならない属性値の組を定義するいくつかのポリシーを含むデータベースを含み得る。検証サーバ50上に記憶されたポリシーは、図2乃至図3を参照して以下に更に詳細に説明する。検証サーバ50は、通信装置30に関連付けられた複数の属性を識別する、通信装置30上に記憶された、属性収集エージェントからの属性報告を受信し得る。属性を認証した後、検証サーバ50は、要求リソースに関連付けられた識別されたポリシーを満たしているかを確かめるよう、認証された属性を解析し得る。解析されると、検証サーバ50は、サービス・プロバイダ60が要求サービスを通信装置30に提供すべきか否かをサービス・プロバイダ60に通知し得る。
図2は、本開示の特定の実施例による、検証サーバ50の種々の機能構成部分を示す単純化されたブロック図である。例証された検証サーバ50は、報告収集構成部分202、エージェント配信構成部分204、ポリシー・エンジン206、データベース208、及び認証構成部分210を含み得る。検証サーバ50の種々の構成部分は、一部の実施例では、コンピュータ読み取り可能な媒体上に記憶され、検証サーバ50のプロセッサによって実行可能なソフトウェア・プログラムであり得る。説明を簡単にするために、図1は別個のモジュールの構成部分を表す。一部の実施例では、構成部分はスタンドアロン型のソフトウェア・プログラムであり得る。しかし、構成部分は、より大きなソフトウェア・プログラムの構成部分又はサブルーチンであり、若しくは、コンピュータ読み取り可能な媒体にハードコードされ、かつ/又は、当該機能を行うよう構成された何れかのハードウェア若しくはソフトウェア・モジュールであり得る。
報告収集構成部分202は通信装置30から属性報告を受信するよう構成され得る。属性報告は、図1を参照して更に詳細に上述したように、通信装置30に関連付けられ、属性収集エージェントによって収集された複数の静的及び動的属性を含み得る。属性収集エージェントは、エージェント配信構成部分204からの入力に応じて属性報告を構成し得る。
エージェント配信構成部分204は属性収集エージェントを通信装置30に配信するよう構成され得る。一部の実施例では、検証サーバ50がサービス・プロバイダ60からリソース識別情報を受信した後、エージェント配信構成部分204は、エージェントを先行してインストールしていない通信装置30に属性収集エージェントを送出し得る。一部の実施例では、通信装置30は、他の手段を介して属性収集エージェントを既にインストールしていることがあり得る。図1を参照して上述したように、エージェント配信構成部分204は、ジャバ・ウェブ・スタートやアクティブXなどの情報配信手法でエージェントを通信装置30に送出し得る。更に、一部の実施例では、エージェント配信構成部分204は、特定のリソース要求に対して通信装置30から送信すべきであり、かつ/又は収集すべきである属性を属性収集エージェントに通知するよう構成し得る。一部の実施例では、属性収集エージェントは、通信装置30に関連付けられた情報を正確に識別する静的情報及び動的情報を収集し得る。前述の属性は、通信装置30の識別情報に関連付けられた情報を更に正確に報告するために、必要な場合、信頼できる計算手法を使用して収集し得る。前述の信頼できる計算手法は、収集された属性が通信装置30の現在の状態を反映しており、通信装置30から検証サーバ50までの送信中に、又は通信装置30において他のプログラムによって危殆化されない旨を証明するためにトラステッド・プラットフォーム・モジュール(TPM)及び/又はトラステッド・ネットワーク接続(TNC)の使用を含み得る。他の実施例では、属性収集エージェントは、(通信装置30の現在のネットワーク若しくはGPS位置、又は何れかの他の適切なデータに表されるような)通信装置30の物理位置、通信装置30上で実行しているオペレーティング・システム、通信装置30上にインストールされているか実行している何れかの他のソフトウェアなどの、通信装置30に関連付けられた動的情報を収集し得る。例証的な例として、ポリシーがユーザのバイオメトリック・データを要求した場合、エージェント配信構成部分204は属性収集エージェントに通知し、同様に、このデータを通信装置30に要求し得る。
データベース208は、サービス・プロバイダ60によって供給されるリソースにアクセスするために必要な属性に関する1つ又は複数のポリシーを記憶するよう構成し得る。ポリシーは、サービス・プロバイダ60によって提供されるリソースに通信装置30がアクセスすることを可能にすることが必要な所要の属性値の組を含み得る。一部の実施例では、ポリシーは、1つ又は複数の静的及び動的属性を属性毎の適切な値に関連付けるステートメントの組を含み得る。前述のステートメントは、通信装置30が、識別されたリソースへのアクセスを有するか否かを判定するために適切なやり方で組み合わせ得る。例証的な例として、ポリシーは、通信装置30に、特定の通信ネットワーク20に接続し、特定のハードウェア鍵をインストールさせることを要求し得る。
ポリシー・エンジン206は、データベース208内に記憶されたポリシーを識別するよう構成し得る。一部の実施例では、サービス・プロバイダ60は、サービス・プロバイダ60によって提供されるリソースに対するアクセス規則を定義する1つ又は複数のポリシーを検証サ―バ50に送出し得る。上述の通り、前述のポリシーはデータベース208に記憶し得る。サービス・プロバイダ60が、特定のリソースに対するアクセスの要求を受信すると、サ―ビス・プロバイダ60は、その要求リソースを検証サーバ50に通信し得る。「リソース識別情報」として一般に表されるこの通信は、検証サーバ50に対する要求リソースを識別する。一部の実施例では、サービス・プロバイダ60は、複数の通信装置30から複数の要求を受信し、要求リソースを別個に識別する単一のメッセージに複数の要求リソースを組み合わせ得る。他の実施例では、サービス・プロバイダ60は、要求リソース毎に別個のメッセージを検証サーバ50に送出し得る。検証サーバ50との通信は、オープンIDを含む何れかの適切な通信標準の形式をとり得る。一部の実施例では、リソース識別情報は、検証サーバ50が通信装置30と直接通信し得るように、通信装置30のMACアドレス又はIPアドレスなどの更なる情報を含み得る。
一部の実施例では、ポリシー・エンジン206は、当該リソースに関連付けられたポリシーに基づいて特定のリソース要求に対してどの属性を収集すべきかをエージェント配信構成部分204に通信するよう更に構成し得る。ポリシーは、サービス・プロバイダ60から受信されたリソース識別情報において指定されたリソースに対するアクセスを可能にするために必要な所要の属性値の組を含み得る。一部の実施例では、ポリシーは、属性毎に適切な値に1つ又は複数の属性を関係付けるステートメントの組を含み得る。前述のステートメントは、通信装置30が、識別されたリソースへのアクセスを有し得るか否かを判定するために適切なやり方で組み合わせ得る。
一例として、情報キオスクを使用する医師は、患者の医療記録を含むウェブ・ページに対するアクセスをサービス・プロバイダ60に要求し得る。サービス・プロバイダ60は、要求リソースを検証サーバ50に識別し得る。検証サーバ50は、データベース208において、要求されたウェブ・ペ―ジにアクセスするために必要な属性を定義するポリシーを含み得る。前述のポリシーは例えば、(1)ユーザが、患者に関連付けられた医師であり、(2)リソースにアクセスしようとする際に医師が特定の病院に物理的に位置している場合にのみ、この特定のウェブ・ページに対するアクセスを有し得る旨を示し得る。報告収集構成部分202によって受信される属性報告は、医師として通信装置30のユーザを識別するうえで十分な静的属性及び動的属性(例えば、ユーザ名、バイオメトリック識別データ、又はカード・アクセス・データ)、及び病院内であるとしてユーザの位置を識別するうえで十分な属性(例えば、通信装置30によって使用されるネットワーク)を含み得る。収集された属性が、適切なポリシー内で定義された属性を満たしている場合、ポリシーは満たされ、検証サーバ50は、要求の妥当性をサービス・プロバイダ60に通知し得る。前述の状況は、例証的な例として提示しているに過ぎず、本開示の範囲を限定しているとして読むべきでない。例えば、他の実施例では、ポリシーは、動的データにのみ、若しくは特定のタイプの特に信頼できるデータにのみ依存し得るか、又は、条件の組の(全部でなく)何れか1つが満たされた場合、アクセスを付与し得る。
一部の実施例では、検証サーバ50上に常駐しているポリシーは、サービス・プロバイダ60によって更新することができるよう構成される。サ―ビス・プロバイダ60は、ポリシーを更新すべきである旨をいずれの時点でも判定し得る。ポリシー・エンジン206は、ポリシー更新を受信し、データベース208に記憶されたポリシーに対して、要求された変更を行うよう更に構成され得る。
認証構成部分210は、報告収集構成部分202において受信された属性報告を認証するよう構成し得る。一部の実施例では、認証構成部分210は、属性報告を認証するために、トラステッド・プラットフォーム・モジュール(TPM)などのトラステッド計算手法を使用し得る。TPMは、トラステッド・コンピューティング・グループによって公表されているTPM技術仕様に準拠した何れかのセキュリティ装置であり得る。一部の実施例では、トラステッド・プラットフォーム・モジュール(TPM)は、通信装置30上にインストールされ、現在、及び通信装置30の履歴の特定の時点において、通信装置30の状態(例えば、インストールされたハードウェア及びそのドライバ、並びに、インストールされたソフトウェア、及び実行中のソフトウェア)を記録するために使用される。TPM内に記録された情報は、通信装置30によって修正することが可能でない。必要な場合(報告収集部分202に属性報告を送出すべき場合など)、TPMは、通信装置30の現在の状態の報告を生成し、TPMの一意の鍵によって署名することができる。この報告は、一部の実施例では、属性報告に含まれる動的データの一部又は全部のソースであり得る。認証構成部分210は、属性報告を受信すると、TPMの署名を検証し、よって、報告がTPMによって生成されており、報告の内容が他の構成部分によって修正されておらず、報告が信頼できる旨の高い信頼度を有し得る。
動作中、検証サーバ50の構成部分は、オペレーティング・システムや内部バスなどの何れかの適切なソフトウェア又はハードウェア機構を介して通信し得る。上記構成部分は、図3を参照して以下に更に詳細に説明するように併せて機能する。
図3は、本開示の特定の実施例による、通信装置30のユーザの識別情報を検証する例示的な方法300のフローチャートを示す。方法300は、属性報告を受信する工程と、属性報告を認証する工程と、リソース識別情報を受信する工程と、適切なポリシーを識別する工程と、属性がポリシーを満たしているか否かを判定する工程と、ポリシーが満たされている場合、有効メッセージを送出する工程と、ポリシーが満たされていない場合、無効メッセージを送出する工程とを含む。
一実施例によれば、方法300は好ましくは工程302で始まり得る。本開示の教示は、検証サーバ50の各種構成において実現し得る。そういうものとして、方法300の好ましい初期化点、及び方法300を備える工程302乃至326の順序は、選ばれる実現形態に依存し得る。更に、方法300の工程は、例証された順序以外の何れの適切な順序でも行われないことがあり得る。
工程302で、通信装置30は通信ネットワーク20を介してサービス・プロバイダ60のリソースに対するアクセスを要求し得る。要求を受信した後、工程304で、サービス・プロバイダ60は、通信装置30がアクセスしようとしているリソースを識別するためにリソース識別情報を検証サーバ50に送出する。一部の実施例では、サービス・プロバイダ60は、複数の通信装置30から複数の要求を受信し、要求リソースを別個に識別する単一のメッセージに、要求された複数のリソースを組み合わせ得る。他の実施例では、サービス・プロバイダ60は、要求リソース毎に別個のメッセージを検証サーバ50に送出し得る。一部の実施例では、リソース識別情報は、検証サーバ50が通信装置30と直接通信し得るように、通信装置30のMACアドレス又はIPアドレスなどの更なる情報を含み得る。
検証サーバ50でリソース識別情報を受信した後、方法300は工程306に進み得る。工程306で、検証サーバ50は、サービス・プロバイダ60によって識別されたリソースに適切なポリシーを識別し得る。この識別情報は、指定されたリソースにアクセスするうえで必要な属性値を識別することを含み得る。必要な属性値を識別した後、方法300は工程308に進み得る。工程308では、検証サーバ50は、属性収集エージェントが予めインストールされているか否かを判定するために通信装置30に連絡し得る。否定の場合、方法300は、工程310に進み得、工程310では、検証サーバ50のエージェント配信構成部分204が属性収集エージェントを通信装置30に送出し得る。属性収集エージェントを送出した後、方法300は工程312に進み得る。属性収集エージェントが通信装置30に予めインストールされている場合、方法300は更に、工程312に進み得る。
後述するように、方法300の工程は、何れかの適切な順序(同時を含む)で行うか、又は組み合わせ得る。例えば、検証サーバ50がリソ―ス識別情報を受信した後、工程308及び工程309が同時に行われ得る。識別情報検証システム10の一部の構成では、工程310において表すように、通信装置30に送出される前に工程306で識別されたポリシーを満たすためにどの属性を収集すべきかについて、属性収集エージェントを構成し得るように前述の工程を行うことが望ましいことがあり得る。他の構成では、通信装置30に送出するために、特有に構成されていない属性収集エ―ジェントを維持することが望ましい。前述の構成では、工程306で識別されたポリシーを満たすためにどの属性を収集すべきかについて、送出された属性収集エージェントに通知することが必要になり得る。この工程は、工程312として別個に示す。
通知後、方法300は工程314に進み、工程314では、属性収集エージェントは、検証サーバ50の報告収集部分202に報告するために属性報告の形式で必要な属性を送出する。方法300は次いで工程316に進み得る。工程316では、属性報告は、工程318に進む前に、検証サーバ50の認証構成部分210によって認証される。工程318では、ポリシー・エンジン206は、工程306で識別されたポリシーを満たしているかを判定するよう工程316で認証された属性を解析し得る。ポリシーが満たされていない場合、方法300は工程322に進み、工程322では、方法が工程326に進む前に通信装置30が、要求リソースに対するアクセスを有するべきでない旨を示す無効メッセージをサービス・プロバイダ60に送出する。認証された属性がポリシーを満たす場合、方法300は工程320に進み得、工程320では、通信装置30が要求されたリソースへのアクセスを有するべきである旨の有効メッセージを検証サーバ50がサービス・プロバイダ60に送出する。
工程320で有効メッセージを送出した後、方法300は工程324に進み得る。工程324で、検証サーバ50又はサービス・プロバイダ60は電子トークンを通信装置30に送出し得、通信装置30が検証されており、再検証しなくてよい旨を所定量の時間内に示すために通信装置30は上記電子トークンを使用し得る。例証的な例として、サービス・プロバイダ60は、通信装置30に対してディジタル証明書を発行し得る。(一例として)次に10分間に同じ要求を通信装置30がアクセスする必要がある場合、通信装置30は、ディジタル証明書をリソース・アクセス要求とともに送出し得る。通信装置30を再検証しなくてよい旨をディジタル証明書は示し得る。電子トークンを通信装置30に対して発行した後、方法300は、工程302に戻って別のリソース要求を待ち得る。
工程322で無効メッセージを送出した後、方法300は工程326に進み得る。工程326では、サービス・プロバイダ60は、リソース要求がなぜ拒否されたかを示す更なる情報を通信装置30に提供し得る。一部の実施例では、更なる情報を、工程322でサービス・プロバイダ60に送出された無効メッセージの一部として含み得る。更なる情報を提供した後、方法300は工程302に戻って別のリソース要求を待ち得る。
図3は方法300に関して要する特定数の工程を開示しているが、方法300は、図3に表す工程よりも多い工程又は少ない工程で実行し得る。例えば、一部の実施例では、通信装置30のユーザからの許可を得た後、検証サーバ50は、更に高度な検証目的で、収集された属性の一部をサービス・プロバイダ60に提供し得る。他の実施例では、検証システム10の選ばれた構成により、工程324又は326を実行することが望ましくなくなることがあり得る。
更に、図3は、方法300を含む工程の特定の順序を開示しているが、方法300を含む工程は何れかの適切な順序で完了し得る。例えば、図示した方法300の実施例では、サ―ビス・プロバイダ60からリソース識別情報を受信した後、通信装置30が属性収集エージェントを予めインストールしているか否かを検証サーバ50は判定する。しかし、この判定は、何れかの適切な時点で行ってもよく、全く行わなくてもよい。例えば、通信装置30は、複数のリソース要求を1つ又は複数のサービス・プロバイダ60に対して行い得る。方法300は、この判定を一度のみ、行い得る。
本明細書及び特許請求の範囲記載の方法及びシステムを使用して、通信装置30のユーザの識別情報の検証に関連付けられた特定の問題点を改善し、軽減し、又はなくし得る。例えば、本明細書及び特許請求の範囲記載の方法及びシステムは、信頼できる属性の認証、及びリソース・ポリシーに対するその適用により、識別情報の検証を可能にする。
(付記1)
識別情報の検証のための方法であって、
サービス・プロバイダから1つ又は複数のポリシーを受信する工程であって、前記1つ又は複数のポリシーは、前記サービス・プロバイダによって提供される1つ又は複数のリソースにアクセスするために必要な複数の静的属性及び動的属性に関する工程と、
前記サービス・プロバイダからリソース識別情報を受信する工程であって、前記リソース識別情報は、前記サービス・プロバイダによって提供され、通信装置によって要求される要求リソースを識別する工程と、
前記1つ又は複数のポリシーからリソース・ポリシーを識別する工程であって、前記リソース・ポリシーは、前記要求リソースと関連付けられ、前記要求リソースにアクセスするために必要な所要の静的属性及び動的属性の組を識別する工程と、
前記所要の静的属性及び動的属性の組を属性収集エージェントに通知する工程と、
前記属性収集エージェントから属性報告を受信する工程であって、前記属性報告は、前記所要の静的属性及び動的属性の組に関し、前記通信装置に関連付けられた複数の属性値を含む工程と、
前記属性報告を認証する工程と、
前記複数の属性値が前記リソース・ポリシーを満たしているか否かを判定する工程と、
前記複数の属性値が前記リソース・ポリシーを満たしているかを前記サービス・プロバイダに通知する工程とを含む方法。
(付記2)
付記1記載の方法であって、前記リソース識別情報は更に、前記通信装置を識別する方法。
(付記3)
付記1記載の方法であって、前記属性収集エージェントを前記通信装置に送出する工程を更に含む方法。
(付記4)
付記1記載の方法であって、前記複数の静的属性及び動的属性は、バイオメトリック・データを含む方法。
(付記5)
付記1記載の方法であって、前記複数の静的属性及び動的属性は、前記通信装置に関連付けられた環境データを含む方法。
(付記6)
付記1記載の方法であって、前記複数の属性値が前記リソース・ポリシーを満たす場合、電子トークンを前記通信装置に送出する工程を更に含み、前記電子トークンは、所定量の時間内に、前記要求リソースに対する識別情報の検証を前記通信装置が避けることを可能にする方法。
(付記7)
付記1記載の方法であって、前記複数の属性値が前記リソース・ポリシーを満たさない場合、前記要求リソースに対するアクセスの拒否の理由を示す更なる情報を前記通信装置に提供する工程を更に含む方法。
(付記8)
付記1記載の方法であって、
前記リソース・ポリシーに対する更新を前記サービス・プロバイダから受信する工程と、
前記リソース・ポリシーを更新する工程とを更に含む方法。
(付記9)
識別情報の検証のための方法であって、
1つ又は複数のポリシーを検証サーバに送信する工程であって、前記1つ又は複数のポリシーは、前記サービス・プロバイダによって提供される1つ又は複数のリソースにアクセスするために必要な複数の静的属性及び動的属性に関する工程と、
通信装置から、要求リソースに対するアクセスの要求を受信する工程と、
前記検証サーバにリソース識別情報を送出する工程であって、前記リソース識別情報は、前記要求リソースを識別する工程と、
前記通信装置がリソース・ポリシーを満たしているか否かを示すメッセージを前記検証サーバから受信する工程であって、前記リソース・ポリシーは、少なくとも、前記リソース識別情報に基づいて前記検証サーバによって選択されている工程と、
前記通信装置が前記リソース・ポリシーを満たしている旨を前記メッセージが示す場合、前記通信装置に対してアクセスを付与する工程と、
前記通信装置が前記リソース・ポリシーを満たしていない旨を前記メッセージが示す場合、前記通信装置に対してアクセスを拒否する工程と
を含む方法。
(付記10)
付記9記載の方法であって、前記通信装置に対してアクセスを付与する工程は、
前記通信装置に検証トークンを送出する工程を更に含み、前記電子トークンは、所定の時間量内に前記要求リソースの識別情報の検証を前記通信装置が避けることを可能にする方法。
(付記11)
付記9記載の方法であって、前記通信装置に対してアクセスを拒否する工程は、前記要求リソースに対するアクセスの拒否の理由を示す更なる情報を前記通信装置に提供する工程を更に含む方法。
(付記12)
付記9記載の方法であって、前記リソース識別情報は更に、前記通信装置を識別する方法。
(付記13)
識別情報の検証のためのシステムであって、
1つ又は複数のポリシーを記憶するよう動作可能なデータベースであって、前記1つ又は複数のポリシーは、サービス・プロバイダによって提供される1つ又は複数のリソースにアクセスするために必要な複数の静的属性及び動的属性に関するデータベースと、
前記データベースに結合され、
前記1つ又は複数のポリシーを前記サービス・プロバイダから受信する機能と、
リソース識別情報をサービス・プロバイダから受信する機能であって、前記リソース識別情報は、前記サービス・プロバイダによって提供され、通信装置によって要求される要求リソースを識別する機能と、
前記1つ又は複数のポリシーからリソース・ポリシーを識別する機能であって、前記リソース・ポリシーは前記要求リソースに関連付けられ、前記要求リソースにアクセスするために必要な所要の静的属性及び動的属性の組を識別する機能と、
前記所要の静的属性及び動的属性の組を属性収集エージェントに通知する機能と、
前記属性収集エージェントから属性報告を受信する機能であって、前記属性報告は、前記通信装置に関連付けられた複数の属性値を含み、前記所要の静的属性及び動的属性の組に関する機能と、
前記属性報告を認証する機能と、
前記複数の属性値が前記リソース・ポリシーを満たしているか否かを判定する機能と、
前記複数の属性値が前記リソース・ポリシーを満たしているかを前記サービス・プロバイダに通知する機能
とを行うよう動作可能なプロセッサと
を備えるシステム。
(付記14)
付記13記載のシステムであって、前記リソース識別情報は更に、前記通信装置を識別するシステム。
(付記15)
付記13記載のシステムであって、前記属性収集エージェントを前記通信装置に送出する機能を更に含むシステム。
(付記16)
付記13記載のシステムであって、前記複数の静的属性及び動的属性は、バイオメトリック・データを含むシステム。
(付記17)
付記13記載のシステムであって、前記複数の静的属性及び動的属性は、前記通信装置に関連付けられた環境データを含むシステム。
(付記18)
付記13記載のシステムであって、前記プロセッサは、前記複数の属性値が前記リソース・ポリシーを満たす場合、電子トークンを前記通信装置に送出するよう更に動作可能であり、前記電子トークンは、所定量の時間内に、前記要求リソースに対する識別情報の検証を前記通信装置が避けることを可能にするシステム。
(付記19)
付記13記載のシステムであって、前記プロセッサは、前記複数の属性値が前記リソース・ポリシーを満たさない場合、前記要求リソースに対するアクセスの拒否の理由を示す更なる情報を前記通信装置に提供するよう更に動作可能なシステム。
(付記20)
付記13記載のシステムであって、前記プロセッサは、
前記リソース・ポリシーに対する更新を前記サービス・プロバイダから受信する機能と、
前記リソース・ポリシーを更新する機能と
を行うよう更に動作可能であるシステム。

Claims (20)

  1. 識別情報の検証のための方法であって、
    サービス・プロバイダから1つ又は複数のポリシーを受信する工程であって、前記1つ又は複数のポリシーは、前記サービス・プロバイダによって提供される1つ又は複数のリソースにアクセスするために必要な複数の静的属性及び動的属性に関する工程と、
    前記サービス・プロバイダからリソース識別情報を受信する工程であって、前記リソース識別情報は、前記サービス・プロバイダによって提供され、通信装置によって要求される要求リソースを識別する工程と、
    前記1つ又は複数のポリシーからリソース・ポリシーを識別する工程であって、前記リソース・ポリシーは、前記要求リソースと関連付けられ、前記要求リソースにアクセスするために必要な所要の静的属性及び動的属性の組を識別する工程と、
    前記所要の静的属性及び動的属性の組を属性収集エージェントに通知する工程と、
    前記属性収集エージェントから属性報告を受信する工程であって、前記属性報告は、前記所要の静的属性及び動的属性の組に関し、前記通信装置に関連付けられた複数の属性値を含む工程と、
    前記属性報告を認証する工程と、
    前記複数の属性値が前記リソース・ポリシーを満たしているか否かを判定する工程と、
    前記複数の属性値が前記リソース・ポリシーを満たしているかを前記サービス・プロバイダに通知する工程とを含む方法。
  2. 請求項1記載の方法であって、前記リソース識別情報は更に、前記通信装置を識別する方法。
  3. 請求項1記載の方法であって、前記属性収集エージェントを前記通信装置に送出する工程を更に含む方法。
  4. 請求項1記載の方法であって、前記複数の静的属性及び動的属性は、バイオメトリック・データを含む方法。
  5. 請求項1記載の方法であって、前記複数の静的属性及び動的属性は、前記通信装置に関連付けられた環境データを含む方法。
  6. 請求項1記載の方法であって、前記複数の属性値が前記リソース・ポリシーを満たす場合、電子トークンを前記通信装置に送出する工程を更に含み、前記電子トークンは、所定量の時間内に、前記要求リソースに対する識別情報の検証を前記通信装置が避けることを可能にする方法。
  7. 請求項1記載の方法であって、前記複数の属性値が前記リソース・ポリシーを満たさない場合、前記要求リソースに対するアクセスの拒否の理由を示す更なる情報を前記通信装置に提供する工程を更に含む方法。
  8. 請求項1記載の方法であって、
    前記リソース・ポリシーに対する更新を前記サービス・プロバイダから受信する工程と、
    前記リソース・ポリシーを更新する工程とを更に含む方法。
  9. 識別情報の検証のための方法であって、
    1つ又は複数のポリシーを検証サーバに送信する工程であって、前記1つ又は複数のポリシーは、前記サービス・プロバイダによって提供される1つ又は複数のリソースにアクセスするために必要な複数の静的属性及び動的属性に関する工程と、
    通信装置から、要求リソースに対するアクセスの要求を受信する工程と、
    前記検証サーバにリソース識別情報を送出する工程であって、前記リソース識別情報は、前記要求リソースを識別する工程と、
    前記通信装置がリソース・ポリシーを満たしているか否かを示すメッセージを前記検証サーバから受信する工程であって、前記リソース・ポリシーは、少なくとも、前記リソース識別情報に基づいて前記検証サーバによって選択されている工程と、
    前記通信装置が前記リソース・ポリシーを満たしている旨を前記メッセージが示す場合、前記通信装置に対してアクセスを付与する工程と、
    前記通信装置が前記リソース・ポリシーを満たしていない旨を前記メッセージが示す場合、前記通信装置に対してアクセスを拒否する工程と
    を含む方法。
  10. 請求項9記載の方法であって、前記通信装置に対してアクセスを付与する工程は、
    前記通信装置に検証トークンを送出する工程を更に含み、前記電子トークンは、所定の時間量内に前記要求リソースの識別情報の検証を前記通信装置が避けることを可能にする方法。
  11. 請求項9記載の方法であって、前記通信装置に対してアクセスを拒否する工程は、前記要求リソースに対するアクセスの拒否の理由を示す更なる情報を前記通信装置に提供する工程を更に含む方法。
  12. 請求項9記載の方法であって、前記リソース識別情報は更に、前記通信装置を識別する方法。
  13. 識別情報の検証のためのシステムであって、
    1つ又は複数のポリシーを記憶するよう動作可能なデータベースであって、前記1つ又は複数のポリシーは、サービス・プロバイダによって提供される1つ又は複数のリソースにアクセスするために必要な複数の静的属性及び動的属性に関するデータベースと、
    前記データベースに結合され、
    前記1つ又は複数のポリシーを前記サービス・プロバイダから受信する機能と、
    リソース識別情報をサービス・プロバイダから受信する機能であって、前記リソース識別情報は、前記サービス・プロバイダによって提供され、通信装置によって要求される要求リソースを識別する機能と、
    前記1つ又は複数のポリシーからリソース・ポリシーを識別する機能であって、前記リソース・ポリシーは前記要求リソースに関連付けられ、前記要求リソースにアクセスするために必要な所要の静的属性及び動的属性の組を識別する機能と、
    前記所要の静的属性及び動的属性の組を属性収集エージェントに通知する機能と、
    前記属性収集エージェントから属性報告を受信する機能であって、前記属性報告は、前記通信装置に関連付けられた複数の属性値を含み、前記所要の静的属性及び動的属性の組に関する機能と、
    前記属性報告を認証する機能と、
    前記複数の属性値が前記リソース・ポリシーを満たしているか否かを判定する機能と、
    前記複数の属性値が前記リソース・ポリシーを満たしているかを前記サービス・プロバイダに通知する機能
    とを行うよう動作可能なプロセッサと
    を備えるシステム。
  14. 請求項13記載のシステムであって、前記リソース識別情報は更に、前記通信装置を識別するシステム。
  15. 請求項13記載のシステムであって、前記属性収集エージェントを前記通信装置に送出する機能を更に含むシステム。
  16. 請求項13記載のシステムであって、前記複数の静的属性及び動的属性は、バイオメトリック・データを含むシステム。
  17. 請求項13記載のシステムであって、前記複数の静的属性及び動的属性は、前記通信装置に関連付けられた環境データを含むシステム。
  18. 請求項13記載のシステムであって、前記プロセッサは、前記複数の属性値が前記リソース・ポリシーを満たす場合、電子トークンを前記通信装置に送出するよう更に動作可能であり、前記電子トークンは、所定量の時間内に、前記要求リソースに対する識別情報の検証を前記通信装置が避けることを可能にするシステム。
  19. 請求項13記載のシステムであって、前記プロセッサは、前記複数の属性値が前記リソース・ポリシーを満たさない場合、前記要求リソースに対するアクセスの拒否の理由を示す更なる情報を前記通信装置に提供するよう更に動作可能なシステム。
  20. 請求項13記載のシステムであって、前記プロセッサは、
    前記リソース・ポリシーに対する更新を前記サービス・プロバイダから受信する機能と、
    前記リソース・ポリシーを更新する機能と
    を行うよう更に動作可能であるシステム。
JP2012529776A 2009-09-18 2010-08-24 識別情報の検証のための方法及び装置 Withdrawn JP2013505497A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/562,679 US20110072502A1 (en) 2009-09-18 2009-09-18 Method and Apparatus for Identity Verification
US12/562,679 2009-09-18
PCT/US2010/046401 WO2011034691A1 (en) 2009-09-18 2010-08-24 Method and apparatus for identity verification

Publications (1)

Publication Number Publication Date
JP2013505497A true JP2013505497A (ja) 2013-02-14

Family

ID=43037727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012529776A Withdrawn JP2013505497A (ja) 2009-09-18 2010-08-24 識別情報の検証のための方法及び装置

Country Status (5)

Country Link
US (1) US20110072502A1 (ja)
EP (1) EP2478475A1 (ja)
JP (1) JP2013505497A (ja)
CN (1) CN102498701A (ja)
WO (1) WO2011034691A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017535877A (ja) * 2014-11-13 2017-11-30 マカフィー, エルエルシー 条件付きログインプロモーション

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2010310751B2 (en) * 2009-10-21 2016-07-07 Citrix Systems, Inc. Form completion rate enhancement system and method
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
CN102217280B (zh) * 2011-05-25 2013-10-09 华为技术有限公司 用户业务鉴权方法、系统及服务器
US9240980B2 (en) * 2011-09-27 2016-01-19 Koninklijke Philips N.V. Management of group secrets by group members
US9313100B1 (en) 2011-11-14 2016-04-12 Amazon Technologies, Inc. Remote browsing session management
CN103138920A (zh) * 2011-11-22 2013-06-05 中兴通讯股份有限公司 身份识别方法、系统及业务处理服务器、识别信息采集终端
US9330188B1 (en) 2011-12-22 2016-05-03 Amazon Technologies, Inc. Shared browsing sessions
US8839087B1 (en) 2012-01-26 2014-09-16 Amazon Technologies, Inc. Remote browsing and searching
US9336321B1 (en) 2012-01-26 2016-05-10 Amazon Technologies, Inc. Remote browsing and searching
US9374244B1 (en) * 2012-02-27 2016-06-21 Amazon Technologies, Inc. Remote browsing session management
US9578137B1 (en) 2013-06-13 2017-02-21 Amazon Technologies, Inc. System for enhancing script execution performance
US10152463B1 (en) 2013-06-13 2018-12-11 Amazon Technologies, Inc. System for profiling page browsing interactions
JP6151858B2 (ja) 2014-06-12 2017-06-21 日立マクセル株式会社 情報処理装置、アプリケーションソフトウェア起動システム及びアプリケーションソフトウェア起動方法
CN105450407A (zh) * 2014-07-31 2016-03-30 阿里巴巴集团控股有限公司 身份认证方法和装置
US20180174227A1 (en) * 2016-12-18 2018-06-21 Synergex Group System and method for placing a purchase order via sign to buy
US11343260B2 (en) * 2018-03-01 2022-05-24 Google Llc Gradual credential disablement
CN110213215B (zh) * 2018-08-07 2022-05-06 腾讯云计算(北京)有限责任公司 一种资源访问方法、装置、终端和存储介质
US11212351B2 (en) * 2019-04-16 2021-12-28 Google Llc Aggregated conversion measurement
CN111460429B (zh) * 2020-03-30 2024-01-02 北京百度网讯科技有限公司 基于可信执行环境的任务处理方法、装置、设备和介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343349B2 (en) * 2000-02-10 2008-03-11 Jove Corporation System and method for secure data and funds transfer
AU2001276991A1 (en) * 2000-07-20 2002-02-05 J. Alexander Marchosky Patient-controlled automated medical record, diagnosis, and treatment system andmethod
US7590684B2 (en) * 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US20090138953A1 (en) * 2005-06-22 2009-05-28 Dennis Bower Lyon User controlled identity authentication
US20100107225A1 (en) * 2007-06-06 2010-04-29 Boldstreet Inc. Remote service access system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017535877A (ja) * 2014-11-13 2017-11-30 マカフィー, エルエルシー 条件付きログインプロモーション

Also Published As

Publication number Publication date
WO2011034691A1 (en) 2011-03-24
US20110072502A1 (en) 2011-03-24
CN102498701A (zh) 2012-06-13
EP2478475A1 (en) 2012-07-25

Similar Documents

Publication Publication Date Title
JP2013505497A (ja) 識別情報の検証のための方法及び装置
US11063928B2 (en) System and method for transferring device identifying information
US10055561B2 (en) Identity risk score generation and implementation
US9542540B2 (en) System and method for managing application program access to a protected resource residing on a mobile device
US9166969B2 (en) Session certificates
JP5522307B2 (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
US11201778B2 (en) Authorization processing method, device, and system
EP1953950B1 (en) A method for protecting network service application account, the system, and the apparatus thereof
US9319413B2 (en) Method for establishing resource access authorization in M2M communication
CN112131021B (zh) 一种访问请求处理方法及装置
US11695747B2 (en) Multi-device single sign-on
US20100077467A1 (en) Authentication service for seamless application operation
WO2010075761A1 (zh) 一种向访问用户提供资源的方法、服务器和系统
JP2013140480A (ja) サーバシステム、サービス提供サーバおよび制御方法
CN113221093B (zh) 一种基于区块链的单点登录系统、方法、设备和产品
WO2019056971A1 (zh) 一种鉴权方法及设备
EP3062254B1 (en) License management for device management system
EP2585968A2 (en) Consigning authentication method
EP2585967A1 (en) Consigning authentication method
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
CN112953951B (zh) 一种基于国产cpu的用户登录验证和安全性检测方法及系统
US20110289552A1 (en) Information management system
CN109598114A (zh) 跨平台统一用户账户管理方法及系统
AU2021102834A4 (en) A User Authentication System and Method using Smart Cards for Cloud based IoT Applications
CN116390096A (zh) 移动热点接入方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20130225